- •Введение в дисциплину
- •Лекция №1 «Понятие информации, общая характеристика процессов сбора, передачи, обработки и накопления информации» Оглавление
- •Лекция Информация
- •Виды существования информации
- •Представление данных в эвм
- •Система счисления.
- •Кодирование информации
- •Единицы измерения информации
- •Передача информации
- •Обработка информации
- •Хранение информации
- •Лекция №2 «Технические средства реализации информационных процессов» Оглавление
- •Лекция История эвм
- •Классификация эвм
- •Основные характеристики эвм
- •Архитектура классической эвм
- •Системный блок
- •Другие устройства ввода-вывода
- •Лекция №3 «Модели решения функциональных и вычислительных задач» Оглавление
- •Лекция Наиболее распространенные архитектурные решения.
- •Структура и основные компоненты вычислительной системы
- •Классификация программного обеспечения.
- •Операционная система.
- •Операционная система Unix
- •Операционная система Linux
- •Утилита
- •Основные понятия файловой системы
- •Программы-оболочки.
- •Приложение
- •Текстовый редактор
- •Издательские системы.
- •Табличный процессор
- •Системы автоматизированного проектирования (cad-системы).
- •Системы автоматизированного проектирования (сапр)
- •Автоматизированные системы научных исследований (асни)
- •Экспертные системы.
- •Бухгалтерские системы.
- •Пакеты прикладных программ
- •Интегрированные пакеты программ
- •Органайзеры
- •Сетевое программное обеспечение
- •Браузеры
- •Лекция № 2 «Обзор программ компьютерной графики» Оглавление
- •Лекция Графический редактор
- •Возможности систем деловой и научной графики
- •Пакеты демонстрационной графики
- •Microsoft PowerPoint – программа создания презентаций.
- •Настройка презентации.
- •Сохранение презентации.
- •Модуль № 3 – Интегрированный пакет Microsoft Office. Цель и задачи модуля
- •Введение к модулю
- •Лекция № 1 «Текстовый редактор Word» Оглавление
- •Вид документа.
- •Оформление листа документа: номер страницы, буквица, автоматический перенос слов.
- •Проверка правописания.
- •Статистика документа.
- •Границы (обрамление) и заливка абзаца, текста и страницы.
- •Вставка объекта.
- •Добавление таблицы.
- •Поиск и замена данных. Переход к объекту.
- •Сортировка данных.
- •Оглавление.
- •Оформление списка.
- •Шаблоны.
- •Колонки текста.
- •Непечатаемые символы.
- •Сохранение документа.
- •Введение в Outlook Express.
- •Лекция № 2 «Электронные таблицы Excel» Оглавление
- •Общие сведения о книге Excel
- •Некоторые особенности ввода данных.
- •Автозаполнение смежных ячеек
- •Использование формул.
- •Математические функции
- •Функции даты и времени
- •Логические функции
- •Различные типы ссылок
- •Создание диаграммы.
- •Изменение цвета, узора, линий и рамок на диаграмме.
- •Сортировка строк таблицы.
- •Фильтрация данных.
- •Защита книг и листов от изменений
- •Разделение и закрепление областей.
- •Лекция № 3 «Базы данных» Оглавление
- •Системы управления базами данных
- •Основные понятия баз данных
- •Модели баз данных
- •Реляционные базы данных
- •Реляционные связи между таблицами баз данных
- •Лекция № 4 «Базы данных Access» Оглавление
- •Выбор типа ключевого поля
- •Определение связей между таблицами
- •Подтаблицы таблиц и запросов
- •Запросы
- •Типы запросов
- •Использование подстановочных символов
- •Создание формы в режиме Мастера
- •Способы настройки формы (изменения в режиме Конструктора)
- •Подчиненные формы: что это такое и как они работают
- •Создание отчета с помощью автоотчета
- •Создание отчета с помощью мастера.
- •Подчиненные отчеты: что это такое и как они работают
- •Алгоритм.
- •Формы записи алгоритма
- •Базовые алгоритмические структуры
- •Итерационные циклы
- •Вложенные циклы
- •Запись арифметических выражений
- •Запись логических выражений
- •Этапы решения задач с помощью компьютера
- •Лекция № 2 «Уровни языков программирования» Оглавление
- •Лекция Уровни языков программирования
- •Составляющие алгоритмического языка:
- •Стандартные функции
- •Транслятор, компилятор, интерпретатор
- •Отладка и тестирование программы
- •Библиотеки стандартных подпрограмм
- •Основные определения и критерии классификации угроз
- •Значимость различных проблем ит-безопасности
- •Программные средства контроля доступа Средства контроля доступа к документам в ms Office
- •Контроль доступа к Web-ресурсу
- •Аппаратные средства контроля доступа
- •Биометрические средства контроля доступа
- •Защита передаваемой информации.
- •Шифрование с помощью ключа
- •Шифрование с симметричным ключом
- •Асимметричное шифрование
- •Цифровые сертификаты
- •Классы сертификатов
- •Экранирование
- •Лекция № 2 «Вирусы и антивирусные программы» Оглавление
- •Лекция компьютерные вирусы
- •Сетевые черви
- •Троянские программы
- •Утилиты несанкционированного удаленного администрирования
- •Утилиты для проведения dDoS-атак
- •Шпионское и рекламное по, программы дозвона
- •Многокомпонентные "троянцы"-загрузчики
- •Административные меры борьбы с вирусами
- •Принципы работы антивирусных программ
- •Как эволюционируют антивирусные программы
- •Популярные антивирусные программы
- •Контент секьюрити
- •Лекция Общие сведения о работе с сетью
- •Оборудование локальной сети
- •Сервер и локальные станции
- •Общие сведения об электронной почте и связи
- •Лекция № 2 «Глобальная компьютерная сеть» Оглавление
- •Адресное пространство
- •Услуги сети Internet
- •Поисковые системы и каталоги
- •Заключение по дисциплине
- •Глоссарий
Значимость различных проблем ит-безопасности
Как показывает статистика (по данным Computer Security), именно ошибки и неграмотные действия персонала становятся причиной наибольших потерь предприятий. Чтобы снизить количество ошибок персонала, необходимо иметь общие представления о безопасных коммуникациях.
Программные средства контроля доступа Средства контроля доступа к документам в ms Office
Пакет Microsoft Office имеет встроенные средства защиты. Пользователи могут управлять доступом к документам, применяя функцию защиты доступа к файлам. Автор документа может задать пароль, позволяющий открывать документ или вносить в него изменения.
При установке парольной защиты на открытие файла запрашивается пароль и при сохранении файла документ шифруется. При шифровании происходит полное изменение исходного текста. Если просмотреть содержимое такого файла, то увидеть можно будет только несвязную мешанину символов. При открытии такого документа программа запрашивает пароль, и если он верен, то документ расшифровывается.
Контроль доступа к Web-ресурсу
Если вы размещали в Сети свои Web-странички, то, вероятно, сталкивались с тем, что для внесения каких-либо изменений в страничку система требовала ввести логин и пароль. Для чего это нужно? Очевидно, для того чтобы любой желающий не имел возможности испортить ваш ресурс, изменить на нем информацию.
Рассмотрим описанную выше процедуру контроля доступа к информации более подробно. На первом этапе происходит аутентификация пользователя - проверка подлинности входящего в систему пользователя.
Термины "аутентификация" и "идентификация" часто считают синонимами, однако это не совсем верно. Идентификация - это установление тождества объектов на основе совпадения их признаков. Аутентификация - это процедура проверки подлинности данных и субъектов информационного взаимодействия.
Следующий после аутентификации шаг - авторизация (authorization) пользователя для выполнения определенных задач. Авторизация - это процесс определения набора полномочий, которыми обладает пользователь - т.е. к каким типам действий, ресурсов и служб он допускается. После того как система произвела аутентификацию пользователя и он зарегистрирован в системе (logged in a system), определяется набор его прав доступа к ресурсам и действиям в системе. Уровень прав доступа (привилегий) определяется администратором системы на основе корпоративных требований безопасности.
Аппаратные средства контроля доступа
Существует целый ряд систем с усиленной или двухфакторной аутентификацией, при которой пользователь должен иметь дополнительные аппаратные средства - смарт-карту или так называемый идентификационный токен (компактные аппаратные устройства-ключи) и знать определенный персональный идентификационный номер (PIN-код).
Токены используют двухфакторный механизм аутентификации: пользователь знает свой PIN, с помощью которого система опознает определенного владельца токена; в свою очередь токен, получая сигнал от системы, выдает код, который позволяет провести авторизацию.
