- •Тематическая структура апим
- •1.1. Что такое инфоpматика?
- •1.2. Что такое информация?
- •1.3. В каком виде существует информация?
- •1.4. Как передаётся информация?
- •1.5. Как измеряется количество информации?
- •1.6. Что можно делать с информацией?
- •1.7. Какими свойствами обладает информация?
- •1.8. Что такое обработка информации?
- •1.9. Что такое информационные ресурсы и информационные технологии?
- •1.10. Что понимают под информатизацией общества?
- •Основные операции с данными.
- •Основные этапы развития информатики и вт.
- •Единицы представления, измерения и хранения данных.
- •Кодирование звуковой информации
- •Системы счисления.
- •Перевод из одних систем счисления в другие
- •Из системы с большим основанием - в систему с меньшим
- •Из меньшего основания - к большему:
- •Перевод дробных чисел
- •Перевод чисел в случае кратных оснований систем счисления
- •Что такое алгебра логики?
- •Что такое логическая формула?
- •Какая связь между алгеброй логики и двоичным кодированием?
- •5.4. В каком виде записываются в памяти компьютера и в регистрах процессора данные и команды?
- •Что такое логический элемент компьютера?
- •Что такое схемы и, или, не, и—не, или—не?
- •Какие основные законы выполняются в алгебре логики?
- •Основные законы алгебры логики
- •Как составить таблицу истинности?
- •Как упростить логическую формулу?
- •3.1. По каким критериям классифицируют компьютеры?
- •3.2. На чем основана классификация по поколениям?
- •3.3. Краткая историческая справка
- •3.4. Какие компьютеры относятcя в первому поколению?
- •3.5. Какие компьютеры относятся ко второму поколению?
- •3.6. В чем особенности компьютеров третьего поколения?
- •3.7. Что характерно для машин четвёртого поколения?
- •3.8. Какими должны быть компьютеры пятого поколения?
- •3.9. На какие типы делятся компьютеры по условиям эксплуатации?
- •3.10. На какие типы делятся компьютеры по производительности и характеру использования?
- •3.11. Какие существуют типы портативных компьютеров?
- •Аппаратные реализации информационных процессов.
- •2.2. Совершенствование и развитие внутренней структуры эвм
- •4. Основные характеристики пк
- •3. Емкость жесткого диска.
- •Классификация программного обеспечения.
- •Классификация программных продуктов
- •Прикладное программное обеспечение
- •Операционные системы
- •Замечания по структуре программного обеспечения
- •Замечания по видам пользовательского интерфейса
- •Особенности операционных систем семейства Windows
- •Замечания системе Windows
- •Файловая структура системы Windows
- •Замечания по файловой структуре системы Windows
- •Некоторые особенности работы в текстовом процессоре ms Word
- •Замечания по системе Word
- •Некоторые особенности работы в процессоре Электронных таблиц ms Excel
- •Замечания по системе Excel
- •Замечания по системе PowerPoint
- •Назначение и использование электронных таблиц Microsoft Excel для Windows
- •Основные возможности Word. Запуск. Окно редактора word. Существует несколько способов запуска программы word:
- •Главное меню содержит следующие основные пункты:
- •Строка состояния
- •Контекстное меню
- •Создание документа. Ввод текста. Сохранение и загрузка документа.
- •Создание нового документа
- •Сохранение документа
- •Открытие (загрузка) документа
- •Правила ввода текста:
- •Клавиатура в ms-word
- •Настройка параметров станицы в документе
- •Разные макеты в одном документе
- •Форматирование абзацев и символов.
- •Абзац. Понятие абзаца. Оформление абзацев.
- •Прямое форматирование
- •П анель инструментов Форматирование.
- •«Горячие» комбинации клавиш
- •Работа с буфером обмена
- •Вставка новой таблицы
- •Преобразование текста в таблицу
- •Элементы таблицы, перемещение по таблице, выделение ячеек.
- •Использование буфера обмена
- •Форматирование ячеек
- •Создание сложных таблиц
- •Настройка высоты и ширины ячеек
- •Редактор формул.
- •Редактирование существующей
- •Ввод новой формулы
- •Графика и форматирование страниц.
- •Использование панели Рисование
- •Выделение графических объектов. Контекстное меню.
- •Формат автофигуры
- •Стили и средства автоматизации.
- •Понятие стиля. Ввод текста с использование стилей.
- •Применение стилей
- •2. Оглавление (на примере разработанной 2-х уровневой структуры заголовков)
- •Нумерация рисунков, формул, таблиц
- •Ссылки на объекты (рисунки, формулы, таблицы)
- •Постраничная разбивка
- •Вставка дополнительной информации
- •Обновление полей
- •Модели данных
- •1. Создание новой базы данных
- •2. Создание новой таблицы базы данных
- •3. Типы данных
- •4. Общие свойства поля
- •2. Запросы системы access
- •2.1. Основные виды запросов
- •2.2. Основы конструирования запроса
- •2.2.1 Вызов конструктора запросов
- •2.3 Виды условий отбора
- •О структурированном языке запросов sql.
- •Понятие транзакций
- •Раздел: Алгоритмизация
- •Формы представления алгоритмов
- •Основные алгоритмические конструкции
- •Раздел: Эволюция языков программирования Алгоритм и программа
- •Языки программирования
- •Уровни языков программирования
- •Поколения языков программирования.
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных.
- •Языки программирования для компьютерных сетей
- •Раздел: Эволюция языков программирования Алгоритм и программа
- •Языки программирования
- •Уровни языков программирования
- •Поколения языков программирования.
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных.
- •Языки программирования для компьютерных сетей
- •Программное обеспечение и технологии программирования
- •1. Системы программирования
- •Средства для создания программ
- •Интегрированные системы программирования
- •2. Структурное программирование
- •Нисходящее программирование
- •3. Чтение структурированных программ
- •Стратегии решения задач (Этапы решения задач на пк)
- •Постановка задачи
- •Компьютерные сети
- •I.Основные понятия.
- •II.Глобальная сеть Интернет.
- •III.Адресация в Интернете.
- •IV.Всемирная паутина и гипертексты в Интернете.
- •Компьютерная безопасность
- •I.Допуск пользователя и предоставление прав доступа.
- •II.Шифрование сообщений.
- •III.Цифровая подпись (эцп – электронная цифровая подпись).
- •IV.Защита от вирусов и вредоносных программ.
- •V.Защита в сети (сетевая безопасеность).
- •Основы защиты информации
- •Информационная безопасность и её составляющие
- •Основные угрозы безопасности данных
- •Основные методы и средства защиты данных
- •Компьютерные вирусы и другие угрозы, а также средства защиты
- •Классификация вирусов по среде обитания
- •Классификация вирусов по способу заражения:
- •Классификация вирусов по алгоритмам функционирования:
- •Основные признаки проявления вирусов в компьютере
- •Классификация антивирусных средств.
- •Мероприятия по защите информации от случайного удаления
- •Мероприятия по защите информации от сбоев в работе устройств
Основные методы и средства защиты данных
На первом этапе развития концепций обеспечения безопасности данных преимущество отдавалось программным средствам защиты. Когда практика показала, что для обеспечения безопасности данных этого недостаточно, интенсивное развитие получили всевозможные устройства и системы. Постепенно, по мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных данных за информационную безопасность отвечают отдельные специалисты или целые отделы.
Рассмотрим кратко основные методы защиты данных. Классификация методов и средств защиты данных представлена на рис. 3.
Рис. 3. Классификация методов и средств защиты данных
Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.
Препятствия физически преграждают нарушителю путь к защищаемым данным.
Маскировка представляет собой метод защиты данных путем их криптографического закрытия.
Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.
Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.
Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.
Отдельную группу формальных средств защиты составляют криптографические средства, которые м. б. реализованы в виде программных, аппаратных и программно-аппаратных средств защиты. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптографические преобразования призваны для достижения двух целей по защите информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений.
Криптографические преобразования: шифрование и кодирование. Шифрование возможно осуществить с помощью нескольких методов. Шифрование заменой (подстановка)-символы шифруемого текста заменяются другими символами (А-м, Б-л и т. д.); Шифрование методом перестановки (например, Стул можно зашифровать Тсул), шифрование с использованием ключей: если для шифрования и расшифровывания используется один ключ, то такой криптографический процесс называется симметричным. Недостаток этого процесса в том, что для передачи ключа надо использовать связь, а она должна тоже быть защищенной. Т. е. проблема повторяется. Поэтому в Интернет используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей, один открытый (Public-публичный), а другой закрытый (private-личный). Например, фирма отправляет клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом, а клиент прочитает ее, воспользовавшись имеющимся у него публичным ключом данной фирмы.
Кодирование бывает двух типов: Смысловое по специальным таблицам и Символьное – по кодовым алфавитам.
Таким образом:
Показателями безопасности информации являются время, в течение которого обеспечивается определенный уровень безопасности.
Основные виды защищаемой информации по содержанию: секретная и несекретная.
