- •Раздел 1. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации 9
- •Тема 1.1. Предмет и задачи курса. Основные понятия и определения информатики 9
- •Тема 1.2. Представление информации в эвм 17
- •Раздел 2. Технические средства реализации информаЦионных процессов 28
- •Тема 2.1. История развития вычислительной техники. Типы современных компьютеров 28
- •Тема 2.2. Устройство персонального компьютера и принцип работы 44
- •Тема 2.3. Файловая система 71
- •Раздел 3. Программные средства реализации информационных процессов 79
- •Тема 3.1. Классификация программных средств 79
- •Тема 3.3. Введение в пакет Microsoft Officе. Текстовый процессор Microsoft Word 94
- •Тема 3.4. Табличный процессор Microsoft Excel 105
- •Раздел 5. Информационно вычислительные сети 246
- •Тема 5.1. Общие принципы построения информационно вычислительных сетей 246
- •Тема 5.3.Локальные и глобальные сети эвм 267
- •Раздел 6. Основы защиты информации 288
- •Тема 6.1. Основы информационной безопасности (иб) 288
- •Методические указания по использованию учебного пособия
- •Введение
- •Раздел 1. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Тема 1.1. Предмет и задачи курса. Основные понятия и определения информатики
- •1.1.1. Основные понятия и определения
- •1.1.2. Информация и ее свойства
- •1.1.3. Информационные системы
- •Вопросы для самоконтроля
- •Тема 1.2. Представление информации в эвм
- •1.2.1. Представление информации в памяти эвм
- •Например, если для записи чисел с плавающей точкой используется 32 разрядное число, то биты этого числа могут распределяться следующим образом:
- •1.2.2.Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •В соответствии с такой двоичной природой высказываний условились называть их логическими двоичными переменными и обозначать 1 в случае истинности высказывания и 0 в случае ложности.
- •Раздел 2. Технические средства реализации информаЦионных процессов Тема 2.1. История развития вычислительной техники. Типы современных компьютеров
- •2.1.1. История вычислительной техники
- •2.1.2. Поколения эвм
- •2.1.3. Типы современных компьютеров
- •2.1.4. Компьютерные системы и сети
- •2.1.5. История создания и развития персональных компьютеров
- •Типы современных компьютеров.
- •Тема 2.2. Устройство персонального компьютера и принцип работы
- •2.2.1.Обобщенная структурная схема персонального компьютера и принцип работы
- •2.2.2.Базовый состав технических средств персонального компьютера
- •2.2.3 Дополнительные устройства и их характеристики Возможности персональных компьютеров существенно расширяются при подключении различных периферийных устройств.
- •Вопросы для самоконтроля
- •Тема 2.3. Файловая система
- •2.3.1.Понятие и определение файла
- •Системные программные средства управления файлами.
- •2.3.2.Структура файловой системы
- •Раздел 3. Программные средства реализации информационных процессов Тема 3.1. Классификация программных средств
- •3.1.1. Программное обеспечение персональных компьютеров
- •3.1.2. Системные программные средства
- •3.1.3.Особенности систем Windows
- •Курсовая работа.Doc
- •3.1.4.Прикладные программы
- •Вопросы для самоконтроля
- •Тема 3.3. Введение в пакет Microsoft Officе. Текстовый процессор Microsoft Word
- •3.3.1. Понятие текстового процессора
- •3.3.2. Элементы интерфейса
- •3.3.3 Приемы работы с Microsoft Word
- •Тема 3.4. Табличный процессор Microsoft Excel
- •3.4.1. Назначение и основные элементы табличного процессора
- •3.4.2. Типы данных, используемые в Microsoft Excel
- •3.4.3. Формат ячеек электронной таблицы
- •3.4.4. Организация вычислений
- •3.4.5.Относительная и абсолютная адресация
- •3.4.6. Графическое представление данных
- •3.4.7. Функции, используемые в Microsoft Excel
- •Срзнач(в2;с7;а6)
- •1. Математические функции
- •2. Статистические функции
- •3. Функции для финансовых расчетов
- •4. Логические функции
- •3.4.8.Решение экономических и управленческих задач средствами ms Excel
- •Непосредственное использование этого пакета осуществляется с помощью команды Сервис – Анализ данных.
- •Раздел 4. Введение в алгоритмизацию и программирование Тема 4.1. Понятие алгоритма и алгоритмизации
- •4.1.1. Свойства алгоритма
- •4.1.2. Формы представления алгоритмов
- •4.1.3. Разновидности структур алгоритмов
- •4.1.4. Этапы решения задачи на компьютере
- •Тема 4.2. Структуры данных
- •4.2.1.Структуры данных
- •4.2.2 Линейные и нелинейные структуры
- •Тема 4.3. Базы данных
- •4.3.1. Понятия база данных и система управления базой данных
- •4.3.2. Классификация баз данных
- •4.3.3. Модели данных
- •4.3.4. Основные возможности субд
- •4.3.5. Возможности субд Microsoft Access
- •4.3.6. Построение запросов и отчетов
- •Вопросы для самоконтроля
- •Тема 4.4. Введение в программирование. Языки программирования высокого уровня
- •4.4.1. Введение в программирование
- •4.4.2. Программирование на языке Visual Basic
- •4.4.3.Стандартные элементы управления языка Visual Basic
- •4.4.4. Основы программирования
- •4.4.5.Программирование алгоритмов линейной структуры
- •4.4.6.Программирование алгоритмов разветвляющейся структуры
- •4.4.7.Программирование алгоритмов циклической структуры
- •4.4.8.Отладка программ
- •Вопросы для самоконтроля
- •Тема 4.5. Разработка макросов на языке Visual Basic For Applications
- •4.5.1.Понятие макросов и элементов управления
- •4.5.2.Лексика языка программирования Visual Basic For Applications
- •4.5.3.Применение vba в прикладных пакетах программ Word и Excel
- •5.1.2. Основные программные и аппаратные компоненты сети
- •5.1.3. Топология физических связей
- •5.1.4. Физическая передача данных по линиям связи
- •Последовательность операций при передаче данных
- •5.1.5. Открытые информационные системы
- •5.1.6. Сетевые операционные системы
- •Тема 5.3.Локальные и глобальные сети эвм
- •5.3.1. Общие требования к вычислительным сетям
- •5.3.2. Модели локальных вычислительных сетей
- •5.3.3. Принципы объединения сетей
- •5.3.4.Структура и основные принципы построения сети Internet
- •5.3.5.Основные понятия и определения сети Internet
- •Протокол://сервер/путь/имя_файла
- •5.3.6.Способы подключения к Internet
- •Вопросы для самоконтроля
- •Раздел 6. Основы защиты информации Тема 6.1. Основы информационной безопасности (иб)
- •Информационная безопасность и ее составляющие
- •6.1.2. Угрозы безопасности информации и их классификация
- •6.1.3. Законодательные и иные правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны
- •6.1.4. Системный подход к обеспечению безопасности
- •6.1.5 Методы защиты информации
- •6.1.6.Резервирование информации
- •6.1.7. Защита информации в локальных компьютерных сетях, антивирусная защита
- •Речь в основном идет об умышленном воздействии на вычислительные сети.
- •6.1.8. Современные программные средства борьбы с вирусами
- •Вопросы для самоконтроля
- •Литература
6.1.7. Защита информации в локальных компьютерных сетях, антивирусная защита
В локальных вычислительных сетях проблемы безопасности информации связаны, прежде всего с человеческим фактором.
Речь в основном идет об умышленном воздействии на вычислительные сети.
Технические системы несовершенны и уязвимы, причем, иногда вредные воздействия используют не только системные уязвимости, но подстраиваются под режим работы вычислительной системы.
Среди известных форм воздействия на вычислительные сети можно назвать следующие:
атаки на сеть, ведущие к отказу в обслуживании пользователям. Суть атаки заключается в том, что хакер посылает на атакуемый компьютер огромное количество запросов, что и делает сеть недоступной для остальных пользователей. Такой вид атаки называется «отказ в обслуживании». Система безопасности в целях исключения подобного воздействия должна обеспечивать проверку адресов входящих запросов и блокировать доступ подозрительным адресатам;
воздействие вирусов на сеть. Обычно вирус копирует себя в разные программы и проявляется при определенных условиях, например, при запуске программы, или в определенный день и т.д. Опасными разновидностями вирусов являются черви, которые в процессе работы делятся на части и размножаются, заражая компьютер и сеть в целом.
Разновидностью программы червя является закупорка или затопление, которая вызывает пересылку большого объема ненужной информации на сервер сети и перегружает его, затрудняя работу пользователей.
Опасной разновидностью вирусов являются вирусы типа «троянский конь», которые записывают себя в программы и наносят ущерб самого разного вида. Например, если такой вирус записан в программу входа в систему, то он ожжет перехватывать пароли доступа и тем самым открыть несанкционированный доступ к ресурсам .
Серьезной угрозой системе безопасности является вирус типа «бомба», которая приводится в действие либо в заданное время, либо в случае проявления некоторого нормального события;
использование ошибок в организации системы безопасности. Это так называемые «лазейки», которые появляются либо в силу программных ошибок, либо создаются умышленно.
нарушения в финансовой сфере. В качестве примера можно привести воздействие, которое называется «салями». Суть воздействия заключается в том, что программно изменяется характер обработки данных. Например, округляются дроби в сторону увеличения или уменьшения с целью получения финансовой выгоды. Другим подобным воздействием является «повторение». Такая атака на сетевой ресурс заключается в перехвате данных и дальнейшая их пересылка, причем, с возможным повторением. Конечным результатом воздействия становится нарушение накопительного счета в пользу атакующего.
использование технологических особенностей сети. Когда пользователь подключается к web серверу для того, чтобы при следующих подключениях к этому серверу сократить время на подключение, web сервер посылает на компьютер небольшую программу, которая называется cookies. Эта программа содержит описание настроек компьютера пользователя. Кроме того, cookies, содержащую персональную информацию пользователя, пересылается на web сервер. Все это происходит без уведомления пользователя.
Существует множество других проблем безопасности, которые, по сути являются разновидностями описанных.
