- •5. Инструментальное программное обеспечение
- •6.Информационные технологии в профессиональной деятельности
- •7.Использование простейших формул в программе Excel
- •8.Классификация программного обеспечения
- •13.Основные понятия информационной безопасности
- •Основные угрозы информационной безопасности органов внутренних дел.
- •Основные преднамеренные искусственные угрозы:
- •15.Основные функциональные возможности табличных процессоров.
- •16.Основные характеристики персонального компьютера.
- •1.1 Материнская плата
- •1.2 Видеоконтроллер
- •1.3 Процессор
- •1.4 Оперативная память
- •1.5 Устройства для постоянного хранения и переноса информации
- •18. Геоинформационные системы
- •19. Прикладное программное обеспечение
- •20. Идентификация и аутентификация
- •23 Системные утилиты, драйверы.
- •24. Создание диаграмм в программе Эксель
- •25. Создание и редактирование электронных служебных документов
- •Форматы текстовых файлов
- •27. Справочная система спс. Критерии выбора спс. Понятие, назначение и преимущества
- •30.Файловая система
Основными видами угроз безопасности АС и информации являются:
стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
· сбои и отказы оборудования (технических средств) АС;
· последствия ошибок проектирования и разработки компонентов АС;
· ошибки эксплуатации;
· преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов).
Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.
Несанкционированное действие - действие субъекта в нарушение установленных в системе правил обработки информации.
Для реализации приведенных выше мер защиты компьютерных систем используются универсальные механизмы защиты информации[9].
К числу таких механизмов относятся:
* идентификация, аутентификация и авторизация субъектов;
* контроль (разграничение) доступа к ресурсам системы;
* регистрация и анализ событий, происходящих в системе;
* контроль целостности ресурсов системы.
Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.
Идентификация - это процесс распознавания элемента системы.
Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы; а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.
Авторизация - это предоставление субъекту прав на доступ к объекту.
Под контролем доступа будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа.
Основным объектом внимания средств контроля доступа являются совместно используемые ресурсы системы. Совместное использование объектов порождает ситуацию "взаимного недоверия" при которой разные пользователи одного объекта не могут до конца доверять друг другу.
Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:
* Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).
* Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.
* Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты"; в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.
* Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для расшифрования объекта.
Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные), искусственные, в свою очередь, подразделяются на преднамеренные и непреднамеренные.
Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
* непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
* преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал).
Основные непреднамеренные искусственные угрозы:
1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов;
2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;
3) неумышленная порча носителей информации;
4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе;
5) нелегальное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов;
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
8) разглашение, передача или утрата атрибутов разграничения доступа;
9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
10) игнорирование организационных ограничений при работе в системе;
11) вход в систему в обход средств защиты;
12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
13) пересылка данных по ошибочному адресу абонента (устройства);
14) ввод ошибочных данных;
15) неумышленное повреждение каналов связи.
Основные преднамеренные искусственные угрозы:
1) физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы;
2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем;
3) действия по дезорганизации функционирования системы;
4) внедрение агентов в число персонала системы;
5) вербовка персонала или отдельных пользователей, имеющих определенные полномочия;
6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
9) хищение носителей информации;
10) несанкционированное копирование носителей информации;
11) хищение производственных отходов;
12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
13) чтение информации из областей оперативной памяти, используемых операционной системой или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
14) незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя ("маскарад");
15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
16) вскрытие шифров криптозащиты информации;
17) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
15.Основные функциональные возможности табличных процессоров.
Современные табличные процессоры имеют очень широкие функциональные и вспомогательные возможности, обеспечивающие удобную и эффективную работу пользователя. Перечислим основные такие возможности, общие для всех систем этого класса.
Контекстная подсказка. Вызывается из контекстного меню или нажатием соответствующей кнопки в пиктографическом меню.
Справочная система. Организована в виде гипертекста и позволяет легко и быстро осуществлять поиск нужной темы.
Многовариантность выполнения операций. Практически все операции могут быть выполнены одним из трех-четырех способов, пользователь выбирает наиболее удобный.
Контекстное меню. Разворачивается по щелчку кнопки (обычно правой) мыши на выбранном объекте. Речь идет, например, о месте таблицы, где в данный момент хочет работать пользователь. Наиболее часто используемые функции обработки, доступные в данной ситуации, собраны в контекстном меню.
Пиктографическое меню. Наиболее часто используемым командам соответствуют пиктограммы, расположенные под строкой меню. Они образуют пиктографическое меню. Вследствие щелчка мышью на пиктограмме выполняется связанная с ней команда. Пиктографические меню могут быть составлены индивидуально.
Рабочие группы или рабочие папки. Документы можно объединять в рабочие папки, так что они могут рассматриваться как одно единое целое, если речь идет о копировании, загрузке, изменении или других процедурах. В нижней части электронной таблицы расположен алфавитный указатель (регистр), который обеспечивает доступ к рабочим листам. Пользователь может задавать название листам в папке (вместо алфавитного указателя), что делает наглядным содержимое регистра, а значит облегчает поиск и переход от документа к документу.
Средства для оформления и модификации экрана и таблиц. Внешний вид рабочего окна и прочих элементов экранного интерфейса может быть определен в соответствии с требованиями пользователя, что позволяет сделать работу максимально удобной. Среди таких возможностей — разбивка экрана на несколько окон, фиксация заголовков строк и столбцов и так далее.
Средства оформления и вывода на печать таблиц. Для удобства пользователя предусмотрены все функции, обеспечивающие печать таблиц, такие как выбор размера страницы, разбивка на страницы, установка размера полей страниц, оформление колонтитулов, а также предварительный просмотр получившейся страницы.
Средства оформления рабочих листов. Современные табличные процессоры предоставляют широкие возможности по форматированию таблиц, такие как выбор шрифта и стиля, выравнивание данных внутри клетки, выбор цвета фона клетки и шрифта, изменение высоты строк и ширины колонок, черчение рамок различного вида, определение формата данных внутри клетки (например: числовой, текстовый, финансовый, дата и т. д.), а также обеспечение автоматического форматирования, когда в систему уже встроены различные варианты оформления таблиц, и пользователь может выбрать наиболее подходящий формат из уже имеющихся.
Шаблоны. Табличные процессоры, как и текстовые, позволяют создавать шаблоны рабочих листов, которые применяются для создания бланков писем и факсов, различных калькуляций. Если шаблон создается для других пользователей, то можно разрешить заполнять такие бланки, но запретить изменять формы бланка.
Связывание данных. Абсолютная и относительная адресации являются характерной чертой всех табличных процессоров, в современных системах они дают возможность работать одновременно с несколькими таблицами, которые могут быть тем или иным образом связаны друг с другом. Например, трехмерные связи, позволяющие работать с несколькими листами, идущими подряд; консолидация рабочих листов, с ее помощью можно обрабатывать суммы, средние значения и вести статистическую обработку, используя данные разных областей одного рабочего листа, нескольких рабочих листов и даже нескольких рабочих книг; связанная консолидация позволяет не только получить результат вычислений по нескольким таблицам, но и динамически его пересчитывать в зависимости от изменения исходных значений.
Вычисления. Для удобства вычисления в табличных процессорах имеются встроенные функции, а именно: математические, статистические, финансовые, функции даты и времени, логические и другие. Менеджер функций позволяет выбрать нужную функцию и, проставив значения, получить результат.
Деловая графика. Трудно представить современный табличный процессор без возможности построения различного типа двумерных, трехмерных и смешанных диаграмм. Насчитывается более 20 различных типов и подтипов диаграмм, которые можно построить в современной системе данного класса. А возможности оформления диаграмм также многообразны и доступны, например, вставка и оформление легенд, меток данных; оформление осей — возможность вставки линий сеток и другие. Помимо этого, современные системы работы с электронными таблицами снабжены такими мощными средствами построения и анализа деловой графики, как вставка планок погрешностей, возможность построения тренда и выбор функции линии тренда.
Выполнение табличными процессорами функций баз данных. Эта возможность обеспечивает заполнение таблиц аналогично заполнению базы данных, то есть через экранную форму; защиту данных, сортировку по ключу или по нескольким ключам, обработку запросов к базе данных, создание сводных таблиц. Кроме этого все современные программы работы с электронными таблицами включают средства обработки внешних баз данных, которые позволяют работать с файлами, созданными, например, в формате dBase или PARADOX или других форматах.
Моделирование. Подбор параметров и моделирование — одни из самых важных возможностей табличных процессоров. С помощью простых приемов можно находить оптимальные решения для многих задач. Методы оптимизации варьируются от простого подбора (при этом значения ячеек-параметров изменяются так, чтобы число в целевой ячейке стало равным заданному ) до метода линейной оптимизации со многими переменными и ограничениями. При моделировании иногда желательно сохранять промежуточные результаты и варианты поиска решения. Это можно делать, создавая сценарии, которые представляют собой описание решаемой задачи.
Программирование. В простейшем случае для автоматизации выполнения часто повторяемых действий можно воспользоваться встроенным языком программирования макрокоманд. Разделяют макрокоманды и макрофункции. Применяя макрокоманды, можно упростить работу с табличным процессором и расширить список его собственных команд. При помощи макрофункций можно определять собственные формулы и функции, расширив таким образом набор функций, предоставляемый системой. Самый простой макрос — это записанная последовательность нажатия клавиш, перемещений и щелчков кнопками мыши. Эта последовательность может быть воспроизведена, как магнитофонная запись. Ее можно обработать и изменить, добавив стандартные макрокоманды и макрофункции. Например, организовать цикл, переход, подпрограмму. Современные программы обработки электронных таблиц позволяют пользователю создавать на базе табличного процессора новые приложения со специализированными диалоговыми окнами, что делает работу с приложением максимально удобным. Для создания приложений табличные процессоры содержат в качестве дополнительной компоненты язык программирования высокого уровня (например, компоненты языка Visual Basic для составляющих Microsoft Office).
