- •Введение
- •Лекция № 1. Основы информатики.
- •Информатика и информация.
- •2. История развития вычислительной техники
- •3. Базовая аппаратная конфигурация
- •4. Дополнительные устройства персонального компьютера
- •5. Классификация компьютеров
- •Лекция №2. Современное программное обеспечение.
- •1. Категории программ.
- •2. Операционная система.
- •3. Составные части операционных систем
- •Операционные системы Windows
- •Альтернативные операционные системы.
- •6. Служебные программы
- •7. Программы автоматического распознавания текста
- •8. Компьютерная графика
- •Лекция № 3. Компьютерные сети. Компьютерные вирусы.
- •1. Локальные сети
- •2. Глобальные сети
- •3. Система гипертекстовых страниц www
- •4. Адреса сайтов и страниц
- •5. Программы-браузеры
- •6. Возможности Internet
- •7. Компьютерные вирусы. Пути проникновения вирусов
- •8. Признаки появления вирусов
- •9. Классификация вирусов
- •10. Программы обнаружения и защиты от вирусов
- •11. Основные меры по защите от вирусов
- •Практическое занятие № 1
- •1. Системы счисления.
- •2.Единицы измерения количества информации
- •3.Представление текстовой информации
- •4.Кодирование цветовой и графической информации.
- •5.Логические основы информатики
- •Практическое занятие № 2
- •1. Физическая и логическая структура диска
- •2.Файлы. Виды расширений. Важнейшие характеристики файла.
- •3. Каталоги
- •4. Адреса файлов и папок. Стандартные названия дисковых устройств.
- •5. Некоторые «болезни» файловой системы. Последствия фрагментации.
- •6. Файловые менеджеры
- •7. Внешний вид менеджера типа Commander
- •8. Манипуляции с объектами
- •9. Назначение функциональных клавиш
- •Практическое занятие № 3
- •1. Рабочий стол Windows
- •2. Назначение меню «Пуск»
- •3. Оконная технология. Типы окон.
- •4. Стандартные элементы окон. Манипуляции с окнами.
- •5. Типы меню операционной системы Windows. Унифицированные обозначения в системе меню Windows.
- •6. Стандартные программы
- •7. Просмотр содержимого компьютера. Буфер обмена.
- •8. Программа «Проводник». Внешний вид программы «Проводник». Работа в программе «Проводник».
- •Практическое занятие № 4
- •1. Моделирование.
- •Алгоритмизация.
- •3. Программирование.
- •4. Классификация языков программирования.
- •5. Образец работы в программе Free Pascal.
- •Практическое занятие № 5
- •1. Текстовые процессор и текстовые редакторы
- •2.Текстовый процессор Word. Возможности Word
- •3. Интерфейс программы Word
- •4. Режимы работы с документами
- •5. Создание, редактирование и копирование текстового документа
- •6. Форматирование текстового документа
- •7. Создание колонок в документе
- •8. Вставка рисунка и создание надписи, установка формата
- •Обрамление текста
- •9.Нумерация страниц, верхние и нижние колонтитулы
- •10. Использование редактора формул.
- •11. Установка нумерованного и маркированного списков
- •12. Работа с таблицами
- •13. Построение диаграмм
- •Практическое занятие № 6
- •1. Электронные таблицы и их возможности
- •2. Программа Microsoft Excel
- •3. Структура документа ms Excel
- •4. Адресация ячеек
- •5. Работа в программе ms Excel
- •6. Математические вычисления
- •7. Графики, диаграммы, построение линии тренда
- •8. Решение финансовых задач, поиск решения
- •Практическое занятие № 7
- •1. Понятие о базе данных.
- •2. Субд ms Access.
- •3. Работа с субд ms Access.
- •4. Практическое задание.
- •Практическое занятие № 8
- •1.Виды презентаций, этапы их создания.
- •2. Общие сведения о программе подготовки презентации ms Power Point
- •3. Способы создания и сохранения презентации
- •4. Редактирование презентации. Работа со слайдами.
- •5. Вставка и форматирование объектов в слайдах.
- •6. Создание специальных эффектов.
- •7. Показ презентации.
- •Практическое занятие № 9
- •1. Развитие нормативного регулирования в области защиты информации
- •2. Основные понятия организации безопасности в области защиты информации
- •3. Методы защиты информации
- •4. Правила организации системы защиты информации
- •5. Средства собственной защиты
- •6. Средства защиты в составе вычислительной системы
- •7. Средства защиты с запросом информации
- •8. Средства активной и пассивной защиты
- •Глоссарий
- •Список литературы
- •Тестовые задания
- •II дидактическая единица гос: Технические средства реализации информационных процессов.
- •III дидактическая единица гос: Програмные средства реализации информационных процессов. Базы данных.
- •IV дидактическая единица гос: Модели решения функциональных и вычислительных задач.
- •V дидактическая единица гос: Алгоритмизация и программирование. Технология программирования. Языки программирования высокого уровня.
- •VI дидактическая единица гос: Локальные и глобальные сети эвм. Методы защиты информации.
- •Федеральный закон Об информации, информационных технологиях и о защите информации (от 27 июля 2006 года n 149-фз)
- •Учебное издание
1. Развитие нормативного регулирования в области защиты информации
Законодательные и административные меры для регулирования вопросов защиты информации на государственном уровне применяются в большинстве научно-технических развитых странах мира. Компьютерные, преступления приобрели в странах с развитой информационно-телекоммуникационной инфраструктурой такое широкое распространение, что для борьбы с ними в уголовное законодательство введены специальные статьи.
Первый закон о защите информации был принят в США в 1906 году. В период с 1967 года по настоящее время здесь принят целый ряд федеральных законов, создавших правовую основу для формирования и проведения единой государственной политики в области информатизации и защиты информации с учётом интересов национальной безопасности страны. Это законы: «О свободе информации» (1967 год), «О секретности» (1974 год), «О праве на финансовую секретность» (1978 год), «О доступе к информации о деятельности ЦРУ» (1984 год), «О компьютерных злоупотреблениях и мошенничестве» (1986 год), «О безопасности компьютерных систем» (1987 год) и другие. В настоящее время в США имеется около 500 законодательных актов по защите информации, ответственности за её разглашение и компьютерные преступления.
Система защиты информации в нашей стране до начала 90-х годов определялась существовавшей политической обстановкой и действовала в основном в интересах Специальных служб государства, Министерства обороны и Военно-промышленного комплекса. Цели защиты информации достигались главным образом за счёт реализации принципа «максимальной секретности», в соответствии, с которым доступ ко многим видам информации был просто ограничен. Никаких законодательных и иных государственных нормативных актов, определяющих защиту информационных прав негосударственных организаций и отдельных граждан, не существовало. Происходящие в стране процессы существенно затронули проблему организации системы защиты информации во всех её сферах – разработки, производства, реализации, эксплуатации средств защиты, подготовки соответствующих кадров. Прежние традиционные подходы в современных условиях уже не в состоянии обеспечить требуемый уровень безопасности государственно-значимой и частной конфиденциальной информации, циркулирующей в информационно-телекоммуникационных системах страны.
Нормы и требования российского законодательства включают в себя положения ряда нормативных актов Российской Федерации различного уровня. 19 февраля 1993 года Верховным Советом Российской Федерации был принят закон «О федеральных органах правительственной связи и информации» № 4524-1, который является первым собственно российским правовым нормативным актом. Он ввёл сертификацию деятельности в области защиты информации.
Новым шагом в деле правового обеспечения деятельности в области защиты информации явилось принятие Федеральным собранием России федерального закона «Об информации, информатизации и защите информации» от 20. 02. 95 г. №24-ФЗ. Данный закон впервые официально вводит понятие «конфиденциальной информации», которая рассматривается как документированная информация, доступ к которой ограничивается в соответствии, с законодательством Российской Федерации. В законе устанавливаются общие правовые требования к организации защиты такой информации в процессе её обработки, хранения и циркуляции в технических устройствах, информационно-телекоммуникационных системах и комплексах. А также этот закон организовывает контроль за осуществлением мероприятий по защите конфиденциальной информации. При этом следует подчеркнуть, что Закон не разделяет государственную и частную информацию как объект защиты в том случае, если доступ к ней ограничивается.
Статья 5 закона определяет на государственно-правовом уровне электронную цифровую подпись как средство защиты информации от несанкционированного искажения, подмены (имитозащиты) и подтверждения подлинности отправителя и получателя информации (аутентификации сторон) и раскрывает требования, предъявляемые к специализированным программно-техническим средствам, реализующим электронную цифровую подпись, и порядку их использования в информационно-телекомуникационных системах.
Статья 20 определяет основные цели защиты информации. Таковыми, в частности, являются:
предотвращение утечки, хищения, утраты, искажения и подделки информации;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных сведений;
сохранение государственной тайны и конфиденциальности информации.
Статья 21 возлагает контроль за соблюдением требований к защите информации на органы государственной власти.
Статья 23 посвящена защите прав субъектов в сфере информационных процессов и информатизации. Статья устанавливает, что защита прав субъектов в данной сфере осуществляется судом, арбитражным судом и третейскими судами, которые могут создаваться на постоянной или временной основе.
В 1996 году Федеральным агентством правительственной связи и информации (ФАПСИ) при Президенте Российской Федерации оформлена 71 лицензия на деятельность в области защиты информации. Среди лицензиатов предприятия различных форм собственности и ведомственной принадлежности, включая такие частные фирмы, как «Авиателеком», «Аргонавт», «Ком-ФАКС», «Инфотекс» и другие.
В настоящее время можно отметить, что правовое поле в области ЗИ получило весомое заполнение. Существует законодательная база, позволяющая, с одной стороны, предприятиям осуществлять свою деятельность по защите информации в соответствии с требованиями действующих нормативных актов, а с другой – уполномоченным государственным органам на законной основе регулировать рынок соответствующих товаров и услуг, обеспечивая необходимый баланс интересов отдельных граждан, общества в целом и государства.
