
- •Понятие о вычислительной технике. Структура и аппаратные средства персонального компьютера.
- •2.Программные средства пвэм. Назначение. Классификация. Операционная система Windows. Функции Windows. Развитие системы Windows.
- •3.Основные работы с операционной системой WindowsXp. Операции с файловой структурой.
- •4.Понятие о программировании, Алгоритм, программа. Этапы решения задач на пэвм.
- •5.Система презентаций PowerPoint.
- •6.Безопасность информации в вычислительных системах. Предмет защиты
- •8.Форматирование ячеек в Excel.
- •9.Создание диаграмм в Excel. Изменение типа диаграммы и области построения.
- •10.Применение пользовательскогоавтофильтра в Excel при работе с базами данных.
- •1. Базы данных в excel.
- •11.Правовые аспекты защиты информации.
- •12.Формирование и редактирование запросов в субд Access.
- •13.Организация поиска данных в Internet.
- •15.Создание в Access отчетов с подведением итогов.
- •16.Редактирование текста в текстовом процессоре Word. Копирование, перемещение, удаление.
- •17.Форматирование теста в текстовом процессоре Word. Формат по образцу.
- •18.Способы выделения фрагментов текста.
- •19.Работа с таблицами в текстовом процессоре Word.
- •20.Вычисляемые таблицы в текстовом процессоре Word.
- •21. Табличный процессор Microsoft Excel.Общее положение. Книга. Операции с листами.
- •23.Способы создания форм в Access. Редактирование и форматирование форм.
- •24.Понятие базы данных. Типы данных. Назначение объектов Microsoft Access.
- •25.Создание макросов в Excel. Назначение объектам макросов.
- •35.Использование функций в Excel.
6.Безопасность информации в вычислительных системах. Предмет защиты
Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности..
Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен.
Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким либо образом изменять, модифицировать, разрушать или создавать данные.
7.Методы защиты информации.
Информация в современном обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа.
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:
1. нарушение конфиденциальности информации;
2. нарушение целостности информации;
3. нарушение работоспособности информационно-вычислительных систем.
Актуальна проблема защиты:
а) от несанкционированного доступа и использования результатов завершенных НИОКР;
б) от возможности несанкционированного дистанционного получения обобщенной статистики (научного, технического, экологического, технико-экономического, персонального характера), сбора и анализа данных для оценки научно-технического потенциала отдельных коллективов и научных организаций, а также отраслей науки.
Методы и средства обеспечения безопасности информации:
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий.