- •Введение в дисциплину
- •Лекция №1 «Понятие информации, общая характеристика процессов сбора, передачи, обработки и накопления информации» Оглавление
- •Лекция Информация
- •Виды существования информации
- •Представление данных в эвм
- •Система счисления.
- •Кодирование информации
- •Единицы измерения информации
- •Передача информации
- •Обработка информации
- •Хранение информации
- •Лекция №2 «Технические средства реализации информационных процессов» Оглавление
- •Лекция История эвм
- •Классификация эвм
- •Основные характеристики эвм
- •Архитектура классической эвм
- •Системный блок
- •Другие устройства ввода-вывода
- •Лекция №3 «Модели решения функциональных и вычислительных задач» Оглавление
- •Лекция Наиболее распространенные архитектурные решения.
- •Структура и основные компоненты вычислительной системы
- •Классификация программного обеспечения.
- •Операционная система.
- •Операционная система Unix
- •Операционная система Linux
- •Утилита
- •Основные понятия файловой системы
- •Программы-оболочки.
- •Приложение
- •Текстовый редактор
- •Издательские системы.
- •Табличный процессор
- •Системы автоматизированного проектирования (cad-системы).
- •Системы автоматизированного проектирования (сапр)
- •Автоматизированные системы научных исследований (асни)
- •Экспертные системы.
- •Бухгалтерские системы.
- •Пакеты прикладных программ
- •Интегрированные пакеты программ
- •Органайзеры
- •Сетевое программное обеспечение
- •Браузеры
- •Лекция № 2 «Обзор программ компьютерной графики» Оглавление
- •Лекция Графический редактор
- •Возможности систем деловой и научной графики
- •Пакеты демонстрационной графики
- •Microsoft PowerPoint – программа создания презентаций.
- •Настройка презентации.
- •Сохранение презентации.
- •Модуль № 3 – Интегрированный пакет Microsoft Office. Цель и задачи модуля
- •Введение к модулю
- •Лекция № 1 «Текстовый редактор Word» Оглавление
- •Вид документа.
- •Оформление листа документа: номер страницы, буквица, автоматический перенос слов.
- •Проверка правописания.
- •Статистика документа.
- •Границы (обрамление) и заливка абзаца, текста и страницы.
- •Вставка объекта.
- •Добавление таблицы.
- •Поиск и замена данных. Переход к объекту.
- •Сортировка данных.
- •Оглавление.
- •Оформление списка.
- •Шаблоны.
- •Колонки текста.
- •Непечатаемые символы.
- •Сохранение документа.
- •Введение в Outlook Express.
- •Лекция № 2 «Электронные таблицы Excel» Оглавление
- •Общие сведения о книге Excel
- •Некоторые особенности ввода данных.
- •Автозаполнение смежных ячеек
- •Использование формул.
- •Математические функции
- •Функции даты и времени
- •Логические функции
- •Различные типы ссылок
- •Создание диаграммы.
- •Изменение цвета, узора, линий и рамок на диаграмме.
- •Сортировка строк таблицы.
- •Фильтрация данных.
- •Защита книг и листов от изменений
- •Разделение и закрепление областей.
- •Лекция № 3 «Базы данных» Оглавление
- •Системы управления базами данных
- •Основные понятия баз данных
- •Модели баз данных
- •Реляционные базы данных
- •Реляционные связи между таблицами баз данных
- •Лекция № 4 «Базы данных Access» Оглавление
- •Выбор типа ключевого поля
- •Определение связей между таблицами
- •Подтаблицы таблиц и запросов
- •Запросы
- •Типы запросов
- •Использование подстановочных символов
- •Создание формы в режиме Мастера
- •Способы настройки формы (изменения в режиме Конструктора)
- •Подчиненные формы: что это такое и как они работают
- •Создание отчета с помощью автоотчета
- •Создание отчета с помощью мастера.
- •Подчиненные отчеты: что это такое и как они работают
- •Алгоритм.
- •Формы записи алгоритма
- •Базовые алгоритмические структуры
- •Итерационные циклы
- •Вложенные циклы
- •Запись арифметических выражений
- •Запись логических выражений
- •Этапы решения задач с помощью компьютера
- •Лекция № 2 «Уровни языков программирования» Оглавление
- •Лекция Уровни языков программирования
- •Составляющие алгоритмического языка:
- •Стандартные функции
- •Транслятор, компилятор, интерпретатор
- •Отладка и тестирование программы
- •Библиотеки стандартных подпрограмм
- •Основные определения и критерии классификации угроз
- •Значимость различных проблем ит-безопасности
- •Программные средства контроля доступа Средства контроля доступа к документам в ms Office
- •Контроль доступа к Web-ресурсу
- •Аппаратные средства контроля доступа
- •Биометрические средства контроля доступа
- •Защита передаваемой информации.
- •Шифрование с помощью ключа
- •Шифрование с симметричным ключом
- •Асимметричное шифрование
- •Цифровые сертификаты
- •Классы сертификатов
- •Экранирование
- •Лекция № 2 «Вирусы и антивирусные программы» Оглавление
- •Лекция компьютерные вирусы
- •Сетевые черви
- •Троянские программы
- •Утилиты несанкционированного удаленного администрирования
- •Утилиты для проведения dDoS-атак
- •Шпионское и рекламное по, программы дозвона
- •Многокомпонентные "троянцы"-загрузчики
- •Административные меры борьбы с вирусами
- •Принципы работы антивирусных программ
- •Как эволюционируют антивирусные программы
- •Популярные антивирусные программы
- •Контент секьюрити
- •Лекция Общие сведения о работе с сетью
- •Оборудование локальной сети
- •Сервер и локальные станции
- •Общие сведения об электронной почте и связи
- •Лекция № 2 «Глобальная компьютерная сеть» Оглавление
- •Адресное пространство
- •Услуги сети Internet
- •Поисковые системы и каталоги
- •Заключение по дисциплине
- •Глоссарий
Библиотеки стандартных подпрограмм
Библиотека стандартных подпрограмм – это совокупность подпрограмм, составленных на одном из языков программирования и удовлетворяющих определенным единым требованиям к структуре, организации их входов и выходов, описаниям подпрограмм и т.п.
В качестве примера можно привести библиотеку стандартных подпрограмм по численным математическим методам решения уравнений, вычисления интегралов, нахождения экстремумов и т.п.
Модуль № 6 - Основы защиты информации
Цель и задачи модуля
Познакомить студентов с основами безопасной работы на компьютере, классификацией угроз и средствами защиты информации. Объяснить принцип шифрования данных. Дать информацию о вирусах и антивирусных программах.
Введение к модулю
После усвоения информации данного модуля студент сможет защитить свою информацию, будь то текстовый документ или сообщение, передаваемое другу через Интернет. Сможет классифицировать вирус, случайно попавший на компьютер и подключить антивирусную программу, задав ей нужный алгоритм действий.
ЛЕКЦИЯ № 1 «Основы защиты информации и сведений, составляющих государственную тайну»
Оглавление
Информационная безопасность. Доступность, целостность и конфиденциальность информационных ресурсов. Основные определения и классификация угроз. Значимость различных проблем ИТ-безопасности. Программные средства контроля доступа. Аппаратные средства контроля доступа. Защита передаваемой информации. Криптография. Асимметричное шифрование. Цифровые сертификаты. Классы сертификатов. Экранирование. Аппаратный и программный брандмауэр. Персональные брандмауэры.
Лекция
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Основные определения и критерии классификации угроз
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Корпоративная информация имеет конфиденциальную составляющую, и утечка этой информации, а тем более попадание ее к конкурентам - это потери в бизнесе. Конкуренты всегда будут стараться получать и накапливать информацию о других предприятиях. В силу необходимости авторизации стали создаваться системы мониторинга действий сотрудников, партнеров и клиентов.
Конфликт между работодателем и сотрудником может привести к проблеме так называемых "обиженных сотрудников", которые готовы уйти к конкуренту, что, в свою очередь, может обернуться существенной утечкой информации.
