- •Раздел 2. Практикум.
- •Глава 25. Инструктаж по тб. КлавиатурА пк ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Контрольные вопросы
- •Глава 26. Знакомство с архитектурой пк ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Особенности использования восьмеричной и шестнадцатеричной систем счисления
- •Перевод целых чисел из десятичной системы в любую другую позиционную систему счисления
- •Двоичная арифметика
- •1. Изучение архитектуры эвм Задание 1. Изучить устройство и принцип работы основных компонент персонального компьютера.
- •2. Порядок сборки персонального компьютера и подключения периферийных устройств
- •3. Представление данных в пэвм
- •Контрольные вопросы
- •Задание на самостоятельную работу:
- •Глава 27. Знакомство с ос Windows ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •1. Ознакомление с пользовательским интерфейсом Windows xp.
- •Работа с окнами и папками в Windows xp
- •1. Работа с окнами Windows.
- •2. Получение сведений о характеристиках диска, папки и файла.
- •3. Ознакомление с отображением папок и файлов в окне папки.
- •4. Создание/удаление папки.
- •5. Создание ярлыка объекта.
- •6. Поиск файлов и папок в Windows.
- •Контрольные вопросы
- •Глава 28. Работа с файлами и папками в Windows ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •1. Основные элементы окна программы «Проводник».
- •2. Создание новой папки в программе «Проводник».
- •3. Создание текстового файла в программе «Проводник».
- •4. Получение информации о диске, папке (файле).
- •5. Открытие файла (папки).
- •II. Копирование, перемещение, удаление и поиск файлов (папок) с помощью программы «Проводник»
- •1. Выделение группы файлов (папок).
- •2. Копирование папки.
- •3. Копирование группы файлов.
- •4. Перемещение группы файлов.
- •5. Удаление группы файлов.
- •6. Поиск файлов (папок) в программе «Проводник».
- •III. Задание для самостоятельного выполнения
- •Контрольные вопросы
- •Глава 29. Диагностика и настройка пк ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Тестирование компьютера с помощью программы «DirectX»
- •Настройка средств ввода-вывода операционной системы Windows
- •Настройка элементов управления и оформления Windows
- •Резервное копирование данных
- •Проверка жесткого диска
- •Вопросы для самопроверки:
- •Глава 30. Знакомство со встроенными редакторами операционной системы Windows ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •1. Работа с текстовым редактором «Блокнот».
- •2. Работа с текстовым процессором «WordPad».
- •II. Создание простейших изображений в графическом редакторе «Paint»
- •III. Задание для самостоятельного выполнения
- •Контрольные вопросы
- •Глава 31. Работа в Microsoft Word ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Методические указания по отработке учебных вопросов
- •I. Создание и форматирование документа в Microsoft Word
- •1. Создание нового документа и настройка параметров текстового процессора «Microsoft Word».
- •2. Редактирование и форматирование текстового документа с заданными параметрами в «Microsoft Word».
- •II. Задание для самостоятельного выполнения
- •Контрольные вопросы
- •Глава 32. Создание таблиц и рисунков в
- •ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Методические указания по отработке учебных вопросов
- •I. Создание и редактирование таблиц в Microsoft Word
- •2.3.4. Сортировка строк таблицы. Строки таблицы можно отсортировать в алфавитном порядке по убыванию или по возрастанию. Выполните действия:
- •II. Создание рисунков в Microsoft Word
- •III. Задание для самостоятельного выполнения
- •Контрольные вопросы
- •Глава 33. Создание и заполнение таблицы постоянными данными формулами в табличном процессоре Microsoft Excel ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •II. Работа с формулами в Microsoft Excel
- •Контрольные вопросы
- •Глава 34. Создание диаграмм и обработка данных в табличном процессоре Microsoft Excel ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •Методические указания по отработке учебных вопросов
- •I. Создание и редактирование диаграмм в Microsoft Excel
- •II. Использование электронных таблиц как баз данных
- •Контрольные вопросы
- •Глава 35. Построение оптимизационных моделей в табличном процессоре microsoft excel ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Элементы теории
- •I. Математическая постановка задачи оптимизации
- •II. Основные этапы решения злп средствами Excel
- •Контрольные вопросы
- •Глава 36. Работа с однотабличной базОй данных ЗадАние и методические указания курсантам по подготовке к лабораторному занятию
- •Краткие теоретические сведения
- •2. Заполнение базы данных
- •3. Ввод и просмотр данных посредством формы
- •Глава 37. Создание структуры реляционной базы
- •Методические указания по отработке учебных вопросов
- •1. Создание инфологической и логической моделей базы данных
- •2. Создание реляционной базы данных
- •3. Формирование сложных запросов
- •Контрольные вопросы
- •Глава 38. Основы работы в глобальной сети интернет Задание и методические указания курсантам по подготовке к лабораторному занятию
- •Краткие теоретические сведения
- •Вопросы и задания для самопроверки
- •Методические указания по отработке учебных вопросов
- •1. Основы работы в браузере Internet Explorer
- •2. Поиск правовой информации в информации в сети Интернет
- •3. Разработка структуры Web-страницы
- •Контрольные вопросы
- •Глава 39. Работа с электронной почтой в глобальной сети Интернет Задание и методические указания курсантам по подготовке к лабораторному занятию
- •Краткие теоретические сведения
- •Методические указания по отработке учебных вопросов
- •1. Создание и настройка параметров безопасности электронного почтового ящика
- •2. Приём и рассылка электронных писем
- •3. Проверка почтовых вложений
- •Контрольные вопросы
- •Глава 40. Основы работы с правовой системой гарант. Платформа f1 адАние и методические указания курсантам по подготовке к лабораторному занятию
- •Краткие теоретические сведения
- •2. Организация поиска правовых документов в системе гарант
- •3. Работа с правовыми документами в системе гарант
- •4. Работа со списками документов в системе гарант
- •Контрольные вопросы
- •Глава 41. Основы алгоритмизации ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Элементы теории
- •1. Алгоритмы с линейной структурой
- •2. Алгоритмы с разветвляющейся структурой
- •3. Алгоритмы с циклической структурой
- •Контрольные вопросы
- •Задание на самостоятельную работу:
- •Глава 42. Основы работы с системой MathCad ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Элементы теории
- •Вычисление значения выражений и построение графиков в MathCad
- •Вычисление пределов, суммы ряда, производных и интегралов в MathCad
- •Решение уравнений в MathCad
- •Работа с матрицами в MathCad
- •Вопросы и задания для самопроверки
- •Глава 43. Основы работы с файловым менеджером
- •ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Элементы теории Изучение пользовательского интерфейса Total Commander
- •Создание, копирование, перемещение и удаление папок и файлов с помощью Total Commander
- •Поиск папок и файлов с помощью Total Commander
- •Дополнительные возможности файлового менеджера
- •Вопросы для самопроверки:
- •Глава 44. ИнформационнАя безопасностЬ ЗадАние и методические указания курсантам по подготовке к лабораторному занятию Элементы теории
- •Правовые и организационные методы защиты информации в пк
- •Технические и программные средства защиты информации в пк
- •Криптографические методы защиты информации
- •Защита информации с помощью антивирусных программных средств
- •Защита информации с помощью программы pgp (создание электронной цифровой подписи, шифрование данных)
- •Задание для самостоятельного выполнения.
- •Вопросы для самопроверки:
- •Использование архиваторов для защиты информации Выделение группы архивируемых файлов в WinRar
- •Создание различных типов архивов в WinRar и работа с ними
- •Шифрование информации в WinRar
- •Вопросы для самопроверки:
- •Защита информации при работе с электронной почтой Создание и настройка параметров безопасности электронного почтового ящика
- •Приём и рассылка электронных писем
- •Работа с электронной почтой с помощью почтового клиента Microsoft Outlook Express
- •Вопросы для самопроверки:
Правовые и организационные методы защиты информации в пк
Государственное регулирование отношений в сфере защиты информации осуществляется путём установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
Базовым законом в области защиты информации является Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.
Нарушение требований настоящего Федерального закона влечёт за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.
Другим важным правовым документом, регламентирующим вопросы защиты информации в ПК, является закон РФ «О государственной тайне». Он принят Постановлением Верховного Совета РФ от 21.07.1993 г. Закон определяет уровни секретности государственной информации (грифы секретности) и соответствующую степень важности информации. Руководствуясь данным законом и «Перечнем сведений, отнесённых к государственной тайне», введённым в действие Указом Президента РФ от 30 ноября 1995 года, соответствующие государственные служащие устанавливают гриф секретности информации. Степень секретности сведений, составляющих государственную тайну, должна соответствовать степени тяжести ущерба, который может быть нанесён безопасности Российской Федерации вследствие распространения указанных сведений. Согласно Закону РФ «О государственной тайне» устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений:
особой важности;
совершенно секретно;
секретно.
За государственную измену (Статья 275 уголовного кодекса (УК) РФ), то есть шпионаж, выдачу государственной тайны либо иное оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности РФ, совершённая гражданином РФ предусмотрено наказание в виде лишения свободы на срок от 12 до 20 лет со штрафом в размере до 500 тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до 3 лет либо без такового.
За разглашение сведений, составляющих государственную тайну, лицом, которому она была доверена или стала известна по службе или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены государственной тайны предусмотрена уголовная ответственность (Статья 283 УК РФ). Данное деяние наказывается арестом на срок от 4 до 6 месяцев либо лишением свободы на срок до 4 лет с лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 3 лет или без такового. То же деяние, повлекшее по неосторожности тяжкие последствия наказывается лишением свободы на срок от 3 до 7 лет с лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 3 лет.
Утрата документов, содержащих государственную тайну (Статья 284 УК РФ) наказывается ограничением свободы на срок до 3 лет, либо арестом на срок от 4 до 6 месяцев, либо лишением свободы на срок до 3 лет с лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 3 лет или без такового.
Отношения, связанные с созданием программ и баз данных, регулируются Законом Российской Федерации от 23.09.1992 г. «О правовой охране программ для электронных вычислительных машин и баз данных» и Законом Российской Федерации от 09.07.1993 г. «Об авторском праве и смежных правах».
На основании приведённых правовых документов ведомства (министерства, объединения, корпорации и т. п.) разрабатывают нормативные документы (приказы, директивы, руководства, инструкции и др.), регламентирующие порядок использования и защиты информации в подведомственных организациях.
Важной составляющей правового регулирования в области информационных технологий является установление ответственности граждан за противоправные действия при работе с ПК. Преступления, совершенные с использованием ПК или причинившие ущерб владельцам компьютерных систем, получили название компьютерных преступлений. В нашей стране 1 января 1997 года введён в действие новый Уголовный кодекс РФ. В него впервые включена глава № 28, в которой определена уголовная ответственность за преступления в области компьютерных технологий.
В статье 272 предусмотрены наказания за неправомерный доступ к охраняемой законом компьютерной информации. За данное деяние предусмотрены наказания, лежащие в диапазоне от денежного штрафа в размере до 200 тысяч рублей (при отягощающих обстоятельствах от 100 тысяч до 300 тысяч рублей) до лишения свободы на срок до 2 лет (при отягощающих обстоятельствах до 5 лет).
Отягощающими вину обстоятельствами являются совершение преступления группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
Статья 273 устанавливает ответственность за создание, использование и распространение вредоносных программ для ЭВМ. По этой статье предусмотрено наказание в виде лишения свободы на срок до 3 лет со штрафом в размере до 200 тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до 18 месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия наказываются лишением свободы на срок от 3 до 7 лет
В статье 274 определена ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушение правил эксплуатации лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, если это деяние причинило существенный вред, наказывается лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до 2 лет . Если те же деяния повлекли тяжкие последствия, то предусмотрено лишение свободы на срок до 4 лет.
Законы и нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответствующих структур, создаваемых в государстве, в ведомствах, учреждениях и организациях. При рассмотрении вопросов безопасности информации такая деятельность относится к организационным методам защиты информации.
Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации ПК для обеспечения заданного уровня безопасности информации.
Организационные методы защиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в ПК:
организация работ по разработке системы защиты информации;
ограничение доступа на объект и к ресурсам ПК;
разграничение доступа к ресурсам ПК;
планирование мероприятий;
разработка документации;
воспитание и обучение обслуживающего персонала и пользователей;
сертификация средств защиты информации;
лицензирование деятельности по защите информации;
аттестация объектов защиты;
совершенствование системы защиты информации;
оценка эффективности функционирования системы защиты информации;
контроль выполнения установленных правил работ в ПК.
Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему.
