
- •№3 Понятие и черты информац об-ва. Опасные тенденции информатизации
- •№4 Гос политика в информационной сфере: характеристика основных документов
- •№ 5 Основные положения Стратегии развития информационного общества
- •№ 6 Концепция правовой информатизации
- •№7 Гос политика в сфере информац безопасности
- •№8 Защита информации. Виды и содержание мероприятий
- •№9 Основные положения законодательства по защите инфы №10 Технические средства ит. Типы современных компьютеров
- •№11 Персональный компьютер, его архитектура, назначение, функции и характеристики основных устройств.
- •№12 Единица измерения информации средства хранения информации.
- •1) Перфокарты
- •2) Грампластинки
- •3) Дискеты
- •4) Zip-накопители
- •3.Оптические накопители
- •3.1 Cd – диски
- •3.2 Диски Photo cd
- •3.3 Dvd – диски
- •3.4 Технология Blu-Ray - преемник dvd
- •4.Жёсткие диски
- •№13 Классификация программных продуктов
- •№14 Операционные системы: назначения и функции
- •№15 Характеристики и особенности операционной системы Windows.
- •№16 Организация хранения информации. Структура файловой системы. Понятие диска, файла, папки.
- •№17 Основные операции с папками и файлами. Средства работы с папками и файлами: ярлык, системная папка «корзина», буфер обмена.
- •№18 Обслуживание внешних устройств памяти средствами служебных программ ос.
- •№19 Основные элементы управления интерфейса пользователя Windows. Объектно- ориентированный подход организации интерфейса.
- •№20 Настройка интерфейса пользователя. Настройка Главного меню, Рабочего стола.
- •№21 Текстовые редакторы как средство подготовки правовых документов: основные и дополнительные возможности и функции(ms word).
- •№22 Структура документа. Понятие абзаца, параметры и средства его оформления.
- •№23 Правила набора текста
- •№24 Правила ввода текста. Средства автоматизации ввода текста
- •№25 Принципы и средства редактирования текста(msWord)
- •№26 А) [Орфографический и стилистический контроль], б) [исправление ошибок].
- •№ 27 Параметры страницы и способы их задания в ворде
- •№28 Нумерация страниц. Параметры колонцифры (ms Word).
- •№29 Табуляция. Использование настраиваемой табуляции для оформления структурированных абзацев.
- •№30 Подготовка документов на основе образцов. Бланочная часть документов и её заполнение.
- •№31 Подготовка и оформление таблиц.
- •№32 Сноски: средства создания и оформления.
- •№33 Понятие шаблона документа и стиля оформления: их использование.
- •№34 Понятие колонтитула: средства создания и оформления.
- •№35 Автоматизированное создание оглавления структурированного документа.
- •№36 Средства создания многоколонного текста.
- •№37 Электронные таблицы: назначение, основные и дополнительные функции (ms Excel).
- •№38 Понятие книги, листа, ячейки электронной таблицы. Абсолютная и относительная ссылка на ячейку.
- •№39 Ввод и редактирование данных в электронных таблицах.
- •№40 Форматы строки, столбца, ячеек электронной таблицы и их установка. Основные форматы данных: числовые, процентные, даты/времени (ms Excel).
- •№41 Организация вычислений в электронной таблице: ввод и копирование формулы.
- •№42 Организация вычислений в электронной таблице: основные функции. Мастер функций (ms Excel).
- •№43 Создание диаграмм и графиков в электронной таблице: этапы построения (ms excel).
- •№44 Список в электронной таблице, его структура.
- •№45 Выполнение аналитической обработки данных в списке: сортировка, отбор по критерию, подведение итогов.
- •№46 Защита данных в электронной таблице.
- •№47 Реляционные бд: информационная структура, понятия атрибута, области допустимых значений, записи, поля, типа. Выбор типа поля (ms excel)
- •№48. Системы управления базами данных (субд): назначение и функции.
- •№49. Субд Access: объекты и средства их создания.
- •№50. Создание бд. Описание поля: тип, размер, формат и прочие свойства поля (ms Access).
- •№51. Ключевое поле, его назначение и использование.
- •№52 Структура Базы данных .Связь между таблицами, виды связей
- •№53 Структура бд в Access. Связь между таблицами/Средства Access для установления связей между таблицами.
- •№54 Формы: назначение, средства создания, использование (ms Access)
- •2.4.5.1. Создание формы с помощью Мастера
- •№55 «Вычисление» в запросе. Способы группировки, групповые функции.
- •№56. Виды запросов. Порядок формирования запроса.
- •№57 Запрос на выборку
- •№58 «Вычисление» в запросе. Способы группировки, групповые функции.
- •№59 Вычисление на данных в бд: формирование запроса на обновление(ms Access)
- •№60 Запросы с параметрами Access
- •№ 61 Отчеты: назначение, средства создания, использование
- •Создание отчета с помощью средства «Отчет»
- •Создание отчета с помощью мастера отчетов
- •№62. Понятие и виды компьютерных сетей.
- •№63 Сеть Internet как информационная среда. Понятие сайта.
- •№64 Логическая и физическая структура Internet. Протокол tcp/ip.
- •№65 Гипертекстовая технология www. Язык html. Web-страница.
- •№66 Адресация в сети Internet, доменная система имён.
- •№67 Браузер Internet Explorer
- •№68 Доступ в интернет. Службы сети интернет. Способы поиска информации.
- •№69 Основные поисковые системы. Язык запросов.
- •№70. Электронная почта.
- •№ 71 Понятие и виды электронных презентаций.
- •№ 72 Планирование и организация электронной презентации.
- •№73 Структура слайда электронной презентации
- •№ 76 Анимация объектов на слайде презентации
- •Задание траектории движения анимированного объекта
- •№ 77. Структура информационного массива спс «Консультант плюс»
- •№78 Виды поиска в спс
- •№79 Реквизиты документов в спс, их использование для поиска.
- •№ 80 Контекстный поиск в текстах справочно-правовой системе
- •№81 Поиск по тематическому классификатору в спс
- •№82 Поиск по ключевым словам в справочных правовых системах: назначение и использование.
№8 Защита информации. Виды и содержание мероприятий
Статьей 16 (ч. 1) Закона об информации устанавливается следующее.
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.
для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические
Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические сред-ства, программные средства, криптография.
Организационные мероприятия включают в себя:
пропускной режим;
хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
ограничение доступа лиц в компьютерные помещения и т.д.
Технические средства включают в себя различные аппаратные способы защиты информации:
фильтры, экраны на аппаратуру;
ключ для блокировки клавиатуры;
устройства аутентификации — для чтения отпечатков паль-цев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
электронные ключи на микросхемах и т.д.
Программные средства защиты информации создаются в ре-зультате разработки специального программного обеспечения, ко-торое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.
Программные средства включают в себя:
парольный доступ-задание полномочий пользователя;
блокировка экрана и клавиатуры, например с помощью ком-бинации клавиш в утилите Diskreet из пакета Norton Utilites;
использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.
Под криптографическим способом защиты информации под-разумевается ее шифрование при вводе в компьютерную систему.
На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.
Среди механизмов безопасности сетей обычно выделяют сле-дующие основные:
шифрование;
контроль доступа;
цифровая подпись.
Шифрование применяется для реализации служб засекречива-ния и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию од-ноименной службы безопасности, осуществляют проверку пол-номочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение кон-троль выполняется в точке инициализации связи, в промежуточ-ных точках, а также в конечной точке.
Механизмы контроля доступа делятся на две основные груп-пы:
аутентификация объектов, требующих ресурса, с последую-щей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа;
использование меток безопасности, наличие у объекта соот-ветствующего мандата дает право на доступ к ресурсу.
Самым распространенным и одновременно самым ненадеж-ным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентифика-ции по особым параметрам личности, так называемые биомет-рические методы.
Цифровая подпись по своей сути призвана служить электрон-ным аналогом ручной подписи, используемой на бумажных до-кументах.
Дополнительными механизмами безопасности являются сле-дующие:
обеспечение целостности данных;
аутентификация;
подстановка графика;
управление маршрутизацией;
арбитраж.
Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Воз-можны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой име-ни и т.д.
В механизме обеспечения аутентификации различают по-стороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет под-линность другого, тогда как во втором — проверка является вза-имной. На практике часто механизмы аутентификации, как пра-вило, совмещаются с контролем доступа, шифрованием, цифро-вой подписью и арбитражем.
Механизмы подстановки трафика основываются на генера-ции объектами сети фиктивных блоков, их шифровании и орга-низации их передачи по каналам сети.
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.
Механизмы арбитража обеспечивают подтверждение харак-теристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получае-мая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.