- •Информация. Классификация информации
- •Методы классификации информации
- •Системы счисления, единицы объема информации
- •Десятичная система счисления.
- •Основные характеристики пк
- •Принципы и архитектура фон Неймана
- •Устройства ввода и вывода информации пк
- •Прикладное программное обеспечение пк
- •По типу
- •По сфере применения
- •Межпрограммный интерфейс
- •Назначение и функции операционных систем
- •Интерфейс программы ms Windows
- •Папка Мой компьютер. Панель задач. Запуск приложений из папки Мой компьютер и Панели задач
- •Начало работы с меню «Пуск»
- •Ярлык. Создание и свойства. Запуск приложений с помощью ярлыка
- •Создание ярлыка: Способ 1
- •Способ 2
- •Добавление ярлыка в меню "Пуск"
- •Добавление ярлыка для веб-сайта
- •Перетаскивание мышью
- •Использование правой кнопки мыши
- •Использование левой кнопки мыши
- •Использование специальных возможностей
- •Переименование папки, файла
- •Удаление папок, файлов
- •Интерфейс программы ms Word
- •Создание документа в ms Word. Правила ввода и сохранения. Приемы автоматизации ввода текста
- •Первое сохранение документа
- •Сохранение существующего документа как нового документа
- •Приемы автоматизации ввода текста Использование автотекста
- •Функция автозавершения.
- •Функция автотекста.
- •Использование автозамены
- •Добавление элементов автозамены при проверки орфографии
- •Открытие и поиск документа в ms Word
- •Форматирование документа ms Word Этапы форматирования текста документа:
- •Форматирование текстового документа
- •Поиск и замена фрагментов в документе ms Word Поиск текста
- •Поиск и замена текста
- •Изменение параметров поиска и замены
- •Режимы просмотра документа ms Word
- •Перемещение по документу, открытому в Режиме чтения
- •Перемещение с помощью мыши
- •28. Буфер обмена ms Word
- •29. Вкладки «Шрифт» и «Абзац» ms Word
- •30. Параметры страниц и работа со страницами в ms Word
- •31. Интерфейс программы ms Excel
- •32. Данные, функции и формулы ms Excel
- •33. Форматирование данных в ms Excel
- •34. Проверка данных в ms Excel
- •35. Защита данных в ms Excel
- •36. Работа с Листами рабочей книги ms Excel
- •37. Копирование формул в ms Excel. Относительные и абсолютные адреса.
- •38. Создание диаграмм в ms Excel.
- •39. Работа с листами в ms Excel.
- •40. Работа с колонками и строками в ms Excel Добавление пустой строки в конец таблицы
- •Добавление строки или столбца в таблицу
- •Вставка строки или столбца в таблицу
- •Удаление строк и столбцов из таблицы
- •Удаление одинаковых строк из таблицы
- •Удаление пустых строк из таблицы
- •41. Сортировка и поиск данных в ms Excel
- •42. Интерфейс программы ms Point
- •43. Этапы создания презентации в ms Point
- •44. Элементы ms Power Point
- •45. Основные понятия информационной безопасности
- •46. Стандартная модель информационной безопасности Критерии информационной безопасности
- •47. Методы обеспечения информационной безопасности
- •48. Источники и признаки наличия компьютерных вирусов.
- •49. Классификация компьютерных вирусов
- •50. Классификация антивирусных программ
46. Стандартная модель информационной безопасности Критерии информационной безопасности
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
конфиденциальность— доступность информации только определённому кругу лиц;
целостность — гарантия существования информации в исходном виде;
доступность — возможность получения информации авторизованным пользователем в нужное для него время. Выделяют и другие категории модели безопасности:
аутентичность — возможность установления автора информации;
апеллируемость — возможность доказать, что автором является именно заявленный человек, и никто другой.
47. Методы обеспечения информационной безопасности
В целом все методы можно разделить на два класса:
организационно правовые методы, включающие воспитание у пользователей отношение недоступности и нетерпимости к нарушению информационной безопасности.
организационно технические методы. Правовые методы нашли отражение в серии документов международной и национальной организаций регламентирующие все аспекты обеспечения информационной безопасности. Этот процесс никогда не закончится, так как совершенствуются методы нарушения информационной безопасности.
Перечислим основные методы обеспечения информационной безопасности:
Авторизация. Этот метод позволяет создавать группы пользователей, наделять эти группы разными уровнями доступа к сетевым и информационным ресурсам и контролировать доступ пользователя к этим ресурсам.
Иденификация и аутентификация. Идентификация позволяет определить субъект (терминал пользователя, процесс) по уникальному номеру, сетевому имени и другим признакам. Аутентификация-проверка подлинности субъекта, например по паролю, PIN-коду, криптографическому ключу и т.д. Последние годы активно внедряются следующие методы аутентификации:
Биометрия. Используется аутентификация по геометрии руки, радужной оболочки сетчатки глаза, клавиатурный почерк, отпечатки глаза и т.п.
SMART-карты (интеллектуальные карты). Их удобство заключается в портативном и широком спектре функций, которые могут быть легко модифицированы. Недостатком SMART-карты является их дороговизна, так как требуют определенных устройств для считывания информации.
е-Token (электронный ключ) – аналог SMART-карты, выполненный в виде брелка, подключающегося через USB-порт. Достоинство e-Token заключается в том, что он не требует специальных, дорогостоящих карт -reader.
определение координат пользователя.
GPS- глобальная система позиционирования
Система GSM. (100-300м).
Криптография.
Протоколирование и аудит.
Экранирование – разделение информационных потоков между различными информационными системами.
Физическая защита. Администратору сети необходимо знать все возможные точки физического проникновения в сеть или нанесения ущерба. Физические устройства защиты:
Физические устройства доступности к сетевым узлам и линиям связи.
Противопожарные меры
Защита поддержки инфраструктуры (электропитание, кондиционирование…)
Защита мобильных и радио систем.
Защита от перехвата данных.
Поддержка текущей работоспособности.
Резервное копирование.
Управление носителями.
Регламентированные работы.
