
- •Тема 9 90
- •Тема 10 99
- •Тема 11 111
- •Тема 12 120
- •Тема 1 теоретичні основи інформатики
- •Предмет дисципліни: система засобів автоматизації опрацювання та використання економічної інформації.
- •1.1. Складові частини інформатики, інформатика та комп’ютерна техніка
- •1.2. Поняття економічної інформації, класифікація економічної інформації
- •1.3. Визначення обсягів економічної інформації. Структурні одиниці, кодування економічної інформації
- •1.4. Cистеми числення і способи переведення чисел із однієї системи числення в іншу
- •Основні терміни і поняття
- •Контрольні запитання Питання для самоперевірки
- •Тема 2 комп’ютерна техніка
- •2.1. Класифікація та покоління еом
- •Структурна схема пк
- •Мікропроцесор
- •Оперативна пам’ять
- •Контролери
- •Системна магістраль
- •Зовнішня пам’ять. Класифікація накопичувачів
- •Додаткові пристрої
- •2.2.Програмне забезпечення пк
- •Основні терміни і поняття
- •Питання й завдання для самоперевірки
- •3.2. Операційна система Windows xp.
- •Маніпулятор миша
- •Вікна програм
- •Діалогові вікна
- •Меню в Windows
- •Робота з файлами
- •3.3. Сервісне програмне забезпечення пк
- •3.4. Файлові менеджери
- •Основні терміни і поняття
- •Контрольні запитання
- •Тема 4 комп’ютерні мережі й телекомунікації
- •4.1. Класифікація мереж. Топологія мереж
- •4.2. Еталонна модель взаємодії відкритих систем. Програмне забезпечення комп’ютерних мереж
- •Еталонна модель ввс/мос
- •4.2.1. Особливості фізичних середовищ передачі даних.
- •Основні терміни і поняття
- •Контрольні запитання
- •Класифікація мереж. Топологія мереж.
- •Мережеві прикладні задачі.
- •Тема 5 глобальна співдружність комп’ютерних мереж internet
- •5.1. Організація, структура, принципи роботи та сервіси InterNet
- •5.2. Мережеві прикладні задачі
- •5.3. Інтернет у бізнесі
- •5.4. Бізнес в Інтернеті
- •Основні терміни і поняття
- •Контрольні питання
- •Організація, структура, принципи роботи та сервіси InterNet.
- •Тема 6 системи опрацювання тексту
- •Технологія створення і редагування текстового документа в ms Word.
- •6.1. Початок роботи з Word
- •6.2. Режим роботи Word – вставка або заміна
- •Збереження документа
- •6.3. Закриття документа і вихід із Word’а
- •Відкриття документа
- •Багатовіконний режим роботи Word
- •Основними етапами Створення (підготовки) текстових документів є:
- •6.4. Редагування тексту
- •Редагування існуючого тексту за допомогою команди Правка / Замінити
- •Основні терміни і поняття
- •Контрольні запитання
- •Тема 7 формалізація, алгоритмізація та програмування обчислювальних процесів
- •Формалізація алгоритму
- •Тема 8 системи табличного опрацювання даних
- •8.1. Електронна таблиця Mіcrosoft Excel
- •8.2. Редагування і форматування робочих листів Mіcrosoft Excel
- •8.3. Навчання роботі з формулами, функціями і діаграмами в Excel
- •Тема 9 програмні засоби захисту та резервування інформації
- •9.1. Засоби захисту інформації від несанкціонованого доступу
- •Захист інформації в комп’ютерних мережах
- •9.2. Криптографічний захист інформації
- •Електронний цифровий підпис
- •9.3. Захист інформації від комп’ютерних вірусів
- •9.4. Антивірус Касперського 7.0
- •Основні терміни і поняття
- •Контрольні запитання
- •Тема 10 системи управління базами даних
- •10.1. Види та моделі баз даних
- •10.2. Система управління базами даних Mіcrosoft Access і її основні можливості
- •Інтерфейс користувача ms Access
- •Головне вікно застосування Microsoft Access складається з наступних областей: рядок заголовка; рядок меню; панель інструментів; вікно бази даних; рядок стану:
- •Розглянемо докладніше вікно бд. У рядку заголовка вікна бази даних відображається ї ім’я. Команди панелі інструментів вікна бд:
- •Панель "Об’єкти":
- •Область із списком можливих режимів створення об’єктів.
- •Створення бази даних (таблиць і зв’язків між ними).
- •Створення структури таблиць Створення бд за допомогою субд Access починається із створення структури таблиць і установки зв’язків між таблицями.
- •Основні терміни і поняття
- •Контрольні запитання
- •Тема 11 експертні та навчальні системи
- •11.1. Експертні системи
- •11.2. Системи дистанційного економічного навчання
- •11.3. Особливості використання засобів дистанційного навчання в кейсовому методі
- •Основні терміни і поняття
- •Контрольні запитання
- •Особливості використання засобів дистанційного навчання в кейсовому методі.
- •Тема 12 технології використання комп’ютерної техніки в економіці і менеджменті
- •12.1. Базові терміни іс. Види іт
- •12.2. Класифікація іс. Види іт
- •12.3. Галузі застосування інформаційних систем в економіці
- •Основні терміни і поняття
- •Контрольні запитання
Тема 9 програмні засоби захисту та резервування інформації
Інформація є одним із найцінніших ресурсів будь-якої компанії, тому забезпечення захисту інформації є одним із найважливіших і пріоритетніших завдань.
Безпека інформаційної системи - це властивість, що полягає в здатності системи забезпечити її нормальне функціонування, тобто забезпечити цілісність і секретність інформації. Для забезпечення цілісності і конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.
Під цілісністю розуміється неможливість несанкціонованого або випадкового знищення, а також модифікації інформації. Під конфіденційністю інформації - неможливість витоку і несанкціонованого заволодіння інформації, що зберігається, передаваної або такої, що приймається.
Відомі наступні джерела загроз безпеці інформаційних систем: антропогенні джерела, викликані випадковими чи навмисними діями суб’єктів; техногенні джерела, що приводять до відмов і збоїв технічних і програмних засобів із-за застарілих програмних і апаратних засобів або помилок у ПЗ; стихійні джерела, викликані природними катаклізмами або форс-мажорними обставинами.
У свою чергу антропогенні джерела загроз діляться: на внутрішні (дії з боку співробітників компанії) і зовнішні (несанкціоноване втручання сторонніх осіб із зовнішніх мереж загального призначення) джерела; на ненавмисні (випадкові) і навмисні дії суб’єктів.
Існує достатньо багато можливих напрямів витоку інформації і шляхів несанкціонованого доступу до неї в системах і мережах: перехоплення інформації; модифікація інформації (початкове повідомлення або документ змінюється або підміняється іншим і відсилається адресатові); підміна авторства інформації (хтось може послати лист або документ від вашого імені); використання недоліків операційних систем і прикладних програмних засобів; копіювання носіїв інформації і файлів з подоланням заходів захисту; незаконне підключення до апаратури і ліній зв’язку; маскування під зареєстрованого користувача і привласнення його повноважень; введення нових користувачів; впровадження комп’ютерних вірусів тощо.
Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які є комплексом організаційно - технологічних заходів, програмно-технічних засобів і правових норм, направлених на протидію джерелам погроз безпеці інформації. При комплексному підході методи протидії погрозам інтегруються, створюючи архітектуру безпеки систем. Необхідно відзначити, що будь-яка системи захисту інформації не є повністю безпечною. Завжди доводитися вибирати між рівнем захисту і ефективністю роботи інформаційних систем.
До засобів захисту інформації ІС від дій суб’єктів відносяться: засоби захисту інформації від несанкціонованого доступу; захист інформації в комп’ютерних мережах; криптографічний захист інформації; електронний цифровий підпис; захист інформації від комп’ютерних вірусів.
9.1. Засоби захисту інформації від несанкціонованого доступу
Діставання доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, аутентифікація і авторизація.
Ідентифікація - привласнення користувачеві (об’єкту або суб’єктові ресурсів) унікальних імен і кодів (ідентифікаторів).
Аутентифікація - встановлення достовірності користувача, що представив ідентифікатор або перевірка того, що особа або пристрій, що повідомив ідентифікатор є дійсно тим, за кого воно себе видає. Найбільш поширеним способом аутентифікації є привласнення користувачеві пароля і зберігання його в комп’ютері.
Авторизація - перевірка повноважень або перевірка права користувача на доступ до конкретних ресурсів і виконання певних операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережевих і комп’ютерних ресурсів.