
- •Самбір вступ
- •Тема 1. Основні поняття інформатики.
- •2. Способи передачі та зберігання інформації. Носії інформації.
- •2. Коротка історія розвиту обчислювальної техніки.
- •3. Призначена головних пристроїв пеом: монітори, клавіатура, мишка, модеми, сканери, сd – rом, друкуючі пристрої.
- •Основні складові системного блоку.
- •Пристрої збереження та обміну інформацією.
- •Жорсткі диски мають такі характеристики:
- •Засоби введення інформації.
- •Засоби виведення інформації.
- •Тема 2. Програмне забезпечення пк.
- •2. Програми архівації. Необхідність архівації документів. Прогарма архівації arj.
- •3. Програми боротьби з комп'ютерними вірусами. Антивірусні програми Adstest, Doctor Web, Adinti msay.
- •4. Прикладне програмне забезпечення.
- •Робочий стіл і вікна.
- •Панель задач
- •Властивості об'єктів
- •Елементи вікна
- •Переміщення вікна
- •Зміна розмірів вікна
- •Діалогові вікна.
- •2. Головне меню ос Windows. Робота з довідковою інформаціею.
- •3. Робота з об’єктами: створення, копіювання, переміщення, пошук, знищення та відновлення об’єктів.
- •Практична робота №1
- •21. Зробіть активними почергово інші вікна.
- •Контрольні запитання
- •Теоретичні відомості
- •Контрольні запитання
- •Тема 3. Текстовий процесор.
- •Вікно текстового редактора Word.
- •Основні кнопки стандартної панелі інструментів
- •Основні кнопки панелі форматування
- •Створення нового документа
- •Збереження документа
- •Відкривання файлів
- •2. Обробка документів: набір текстів, виправлення помилок, виділення фрагментів текстів та операції над ними.
- •Операції з фрагментами тексту
- •Скасування і повторення операцій
- •Теоретичні відомості
- •Хід роботи
- •Висновок
- •Контрольні запитання
- •Лабораторна робота № 2
- •Теоретичні відомості
- •Хід роботи
- •Контрольні запитання
- •3. Форматування тексту.
- •Форматування символів
- •Кнопки та швидкі клавіші вибору параметрів шрифту
- •Форматування абзаців
- •Форматування сторінок документа
- •Установлення розміру й орієнтації сторінок
- •Установлення параметрів полів
- •Практична робота № 3
- •Теоретичні відомості
- •Хід роботи
- •Відформатуйте текст, змінюючи розміри і вигляд шрифту, кольори тощо, так щоб текст зайняв цілу сторінку і мав такий вигляд, тему лабораторної роботи оформіть об’єктом WordArt:
- •Перевірте, чи оптимально розташований текст на аркуші.
- •Поекспериментуйте з командою Символи, що не друкуються.
- •Контрольні запитання
- •4. Перегляд і друк документів.
- •Попередній перегляд документа
- •Друкування документа
- •Лабораторна робота № 3
- •Теоретичні відомості
- •Контрольні запитання
- •Тема 4. Комп’ютерні презентації та публікації.
- •2. Огляд програмних і технічних засобів, призначених для створення і демонстрації презентацій PowerPoint.
- •3. Створення презентацій. Принципи стильного оформлення презентацій
- •Збереження презентації можна виконати в одному з форматів:
- •Практична робота № 4 Тема. Розробка презентації
- •Теоретичні відомості
- •Хід роботи
- •5. Керування показом презентацій, настроювання його часових параметрів.
- •Лабораторна робота № 4 Тема. Анімація у слайдових презентаціях
- •Теоретичні відомості
- •Хід роботи
- •2. Шаблони публікації. Структура публікацій.
- •3. Особливості роботи з графічними об’єктами. Створення, збереження, відкриття та друк публікації.
- •Практична робота № 5 Тема. Створення інформаційного бюлетеня і буклета
- •Теоретичні відомості
- •Хід роботи
- •Тема 5. Служби інтернету.
- •2. Робота з електронною поштою через веб - інтерфейс: реєстрація поштової скриньки, надсилання, отримання й перенаправлення повідомлень.
- •3. Робота з поштовим клієнтом. Керування обліковими записами, надсилання, отримання і перенаправлення повідомлень
- •4. Перегляд атрибутів повідомлень.
- •5. Етикет електронного листування.
- •Лабораторна робота №5. Тема. Електронне листування за допомогою поштового клієнта
- •Теоретичні відомості
- •Хід роботи
- •Запустіть програму ms Outlook Express чи Windows Mail.
- •Створіть адресну книгу з трьома контактами.
- •Тема 5.. 2. Інтерактивне спілкування.
- •2. Реєстрація в службі обміну миттєвими повідомленнями.
- •3. Поняття форуму.
- •4. Спілкування в чатах. Етикет інтерактивного спілкування.
- •Опорний конспект
- •Запитання
- •Домашня самостійна робота
- •Практична робота № 6. Тема. Робота на форумах та участь в обговореннях
- •Теоретичні відомості
- •Хід роботи
- •1. Огляньте теми форуму на порталі Мета чи іншому.
- •2. Візьміть участь у обговоренні.
- •Тема 6. Інформаційні технології у навчанні.
- •Інтерактивне дистанційне навчання
- •2. Програмні засоби вивчення іноземних мов. Електронні словники й програми-перекладачі.
- •Електронні словники
- •Програми-перекладачі та форуми перекладачів.
- •Інтерактивні та мультимедійні курси іноземних мов
- •Опорний конспект
- •Домашня самостійна робота
- •Тема 7. Основи програмування. Тема. 7. 1. Засоби візуальної розробки програм.
- •Основні поняття.
- •Інструменти середовища Delphi.
- •Головне меню та панель інструментів.
- •Палітра компонентів.
- •2. Властивості об’єкта: ідентичність, стан, поведінка. Інспектор об'єктів.
- •3. Поняття алгоритму, властивості алгоритму.
- •4. Принципи роботи у середовищі візуальної розробки програм Програмний проект і файли, що входять до його складу. Початок роботи
- •Головне вікно
- •Піктографічні кнопки
- •Дія, що реалізовується кнопкою Група Standard
- •Група View
- •Група Debug
- •Група Custome
- •Група Desktops
- •Група Internet
- •Палітра компонентів
- •Вікно форми
- •Вікно дерева об’єктів
- •Вікно інспектора об’єктів
- •Вікно коду програми
- •Стандартні файли Delphi
- •Правила створення простого додатку
- •5. Поняття форми і елемента керування. Редагування коду обробника подій, пов’язаних з елементами керування.
- •Контрольні питання
- •Практична робота №7. Тема. Створення, компіляція й використання найпростішого програмного проекту.
- •Теоретичні відомості
- •Зауваження
- •Порядок виконання роботи.
- •Встановіть на форму компоненти
- •Встановіть властивості даних компонент.
- •Вставте у форму компоненти „Мітка”
- •Встановіть властивості даних компонент.
- •Додайте у форму дві командні кнопки: Обчислити і Завершити.
- •Створити процедуру обробки події для кнопки „Обчислити”
- •Створити процедуру обробки події для кнопки „Завершити”
- •Контрольні питання
- •Тема 7.1. Теоретичні основи програмування в середовищі Delphi Форма – головний компонент додатку. Стандартні діалогові вікна та їх використання при розробці програм. Правила створення меню.
- •Тема 7.1. Теоретичні основи програмування в середовищі Delphi
- •Тема 7.1. Розвинені засоби в середовищі Delphi
- •1. Форма – головний компонент додатку
- •Компонент tform
- •Створення і використання форм
- •Програми з багатьма формами
- •Мал. 4. Діалогове вікно вибору форми
- •Загальні принципи використання стандартних діалогових вікон
- •Розробка системи меню пз Компоненти тиу MainMenu
- •Компоненти типу MenuItem
- •Контекстні меню
- •Контрольні питання
- •Тема 7.1. Розвинені засоби в середовищі Delphi Управління додатком і екраном. Обробка виключних ситуацій.
- •Тема 7.1. Теоретичні основи програмування в середовищі Delphi
- •Тема 7.1. Розвинені засоби в середовищі Delphi
- •Опрацювання виняткових ситуацій
- •Приклад обробки виняткових ситуацій
- •Контрольні питання
- •Компонент tRadioButton - залежні перемикачі
- •Використання списків для введення інформації
- •Порядок виконання роботи
- •Збережіть виконану на даний момент( Save all).
- •Для об’єкта Shape1 властивість Shape1. Shape встановити stEllipse (з списку).
- •Збережіть виконану на даний момент( Save all) і запустіть на виконання (під час роботи на формі можна вибрати потрібні значення в кожному з трьох списків незалежно.).
- •Порядок виконання роботи.
- •Завантажте систему візуального програмування Delphi.
- •Створіть форму вказаного разку
- •Створіть власну функцію табулювання заданої згідно варіанту функції (стандартні функції можна переглянути у додатку – математичні та тригонометричні функції).
- •Наприклад
- •Контрольні питання
- •Тема 7.2. Основи структурного програмування.
- •2. Поняття алгоритму. Основні способи опису алгоритму.
- •3. Класифікація алгоритмів.
- •Мовою блок-схем розгалужений алгоритм подається наступним чином:
- •Контрольні запитання:
- •Домашні самостійні завдання:
- •Практична робота №8 Тема. Програмування алгоритмів лінійної структури.
- •Операції в алгоритмічній мові Паскаль.
- •Стандартні функції мови паскаль.
- •Оператор присвоювання.
- •Приклад програми на мові Паскаль.
- •Лабораторна робота № 8 Програмування розгалужених процесів
- •Оператори розгалуження програми
- •Оператор безумовного переходу goto
- •7.2. Основи структурного програмування Оператори циклу: цикл з параметром, цикл з передумовою та післяумовою. Ітераційні цикли. Вкладені циклічні структури.
- •1. Структура повторення.
- •2.Оператори циклу.
- •Оператору циклу з передумовою відповідає блок-схема.
- •3. Ітераційні цикли.
- •4. Вкладені цикли.
- •Лабораторнаробота № 9 Програмування циклічних процесів
- •Оператор циклу з передумовою while
- •Оператор циклу з постумовою repeat
- •Оператор циклу з параметром for
- •Додаток 1
- •Додаток 2
- •7.2. Основи структурного програмування Визначення функцій, процедур. Параметри процедури. Процедури без параметрів. Виклик процедур. Глобальні і локальні параметри.
- •Підпрограми функції (function).
- •Лабораторна робота № 10 Програмування з використанням процедур і функцій
- •Додаток 1 Варіанти завдання
- •Додаток 2 Варіанти завдання
- •Список використаної літератури.
- •Тема 8. Системи обробки табличної інформації..
- •1. Можливості використання програми ехсеl. Задачі які можливо розв'язувати за допомогою електронних таблиць. Встановлення та запуск програми ехсеl.
- •2. Вікна книг. Робота з аркушами книг. Створення і збереження файлів книг.
- •1. Можливості використання програми ехсеl. Задачі які можливо розв'язувати за допомогою електронних таблиць. Встановлення та запуск програми ехсеl.
- •2. Вікна книг. Робота з аркушами книг. Створення і збереження файлів книг.
- •Робота з базами даних
- •Сортування даних
- •Форми даних
- •Контрольні запитання.
- •Практична робота № 9
- •Теоретичні відомості
- •Хід роботи
- •Запустіть програму Excel.
- •Перевірте, які задано параметри для першої сторінки.
- •Закрийте діалогове вікно Параметри (ок).
- •Розгляньте панель форматування.
- •Перемкніть клавіатуру на англійський (En) алфавіт.
- •Уведіть формули так:
- •Контрольні запитання
- •Лабораторна робота №11
- •Теоретичні відомості
- •Хід роботи
- •Контрольні запитання
- •Лабораторна робота №12
- •Теоретичні відомості
- •Хід роботи
- •Запустіть програму ет, відкрийте нову книжку і створіть список користувача з назвами міст.
- •Уведіть дані для розв'язування задачі.
- •Збережіть книжку на диску, з назвою Прізвище2.
- •Закінчіть роботу. Здайте звіти. Контрольні запитання
- •Тема 8. Системи обробки табличної інформації..
- •2. Введення і редагування даних. Форматування клітинок і діапазонів.
- •3. Використання формул в програмі ехсеl.
- •Створення та використання діаграм.
- •Побудова графіків функцій.
- •Редагування діаграм.
- •Контрольні запитання.
- •Лабораторна робота № 13-14
- •Теоретичні відомості
- •Збережіть діаграму на диску. Закінчіть роботу. Здайте звіти. Контрольні запитання
- •Тема 9.Бази даних
- •2. Типи та властивості полів.
- •3. Створення бази даних. Установка ключового поля. Збереження структури таблиці.
- •Контрольні запитання.
- •Лабораторна робота №15
- •Теоритичні відомості.
- •Прізвища
- •Тема 9.Бази даних..
- •1. Робота з таблицями. Зміст структури таблиці.
- •2. Сортування записів у таблиці. Зв'язування таблиць бази даних.
- •1. Робота з таблицями. Зміна структури таблиці.
- •2. Сортування та використання запитів у системіАссеss.
- •Контрольні запитання по темі лекції № 16.
- •Тема 9. Бази даних.
- •1. Сортування та використання запитів у системі аccess.
- •2. Сортування та використання форм у системі аccess.
- •1. Сортування та використання запитів у системі аccess.
- •2. Сортування та використання форм у системі ассеss.
- •Контрольні запитання .
- •Лабораторна робота № 16.
- •Теоритичні відомості.
- •Структура бази даних (таблиці, поля, типи даних, ключові поля, зв’язки)
- •Приклади таблиць з інформацією
- •Опис форм, що входять до складу бази даних
- •Хід виконання
- •Контрольні запитання
- •Тема. 10. Створення, публікація веб-ресурсів.
- •2. Поняття про мову html. Основні теги і атрибути.
- •Основні структурні елементи html
- •Форматування тексту
- •Додавання малюнків
- •Лабораторна робота № 17.
- •Хід роботи
- •Запитання
- •Тема 10. Веб-дизайн у програмі м8 Word.
- •3. Сайт фірми.
- •3. Сайт фірми.
- •Тема 11. Основи інформаційної безпеки.
- •2. Основні складові інформаційної безпеки.
- •3. Об'єктно-орієнтований підхід та інформаційна безпека
- •Список використаної літератури.
2. Основні складові інформаційної безпеки.
Інформаційна безпека - багатогранна, можна навіть сказати, багатовимірна область діяльності, в якій успіх може принести тільки систематичний, комплексний підхід.
Спектр
інтересів суб'єктів, зв'язаних з
використанням інформаційних систем,
можна розділити на наступні категорії
показані на рис.1.1: забезпечення
доступності, цілісності і конфіденційності
інформаційних ресурсів та інфраструктури,
що її підтримує.
Рисунок 1.1 – Основні складові інформаційної безпеки
Іноді в число основних складових ІБ включають захист від несанкціонованого копіювання інформації, але, на наш погляд, це дуже специфічний аспект з сумнівними шансами на успіх, тому ми не станемо його виділяти.
Пояснимо поняття доступності, цілісності і конфіденційності.
Доступність - це можливість за прийнятний час одержати необхідну інформаційну послугу.
Інформаційні системи створюються для отримання певних інформаційних послуг. Якщо за тими або іншими причинам надати ці послуги користувачам стає неможливо, це, очевидно, завдає збитку всім суб'єктам інформаційних відносин. Тому, не протиставляючи доступність решті аспектів, ми виділяємо її як найважливіший елемент інформаційної безпеки.
Особливо яскраво основна роль доступності виявляється в різного роду системах управління - виробництвом, транспортом тощо. Зовні менш драматичні, але також вельми неприємні наслідки - і матеріальні, і моральні - може мати тривала недоступність інформаційних послуг, якими користується велика кількість людей (продаж залізничних та авіаквитків, банківські послуги тощо).
Під цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни.
Цілісність можна поділити на статичну (тобто незмінність інформаційних об'єктів) і динамічну (що відноситься до коректного виконання складних дій (транзакцій)). Засоби контролю динамічної цілісності застосовуються, зокрема, при аналізі потоку фінансових повідомлень з метою виявлення крадіжки, переупорядковування або дублювання окремих повідомлень.
Цілісність виявляється найважливішим аспектом ІБ в тих випадках, коли інформація служить "керівництвом до дії". Рецептура ліків, наказані медичні процедури, набір і характеристики комплектуючих виробів, хід технологічного процесу - все це приклади інформації, порушення цілісності якої може опинитися в буквальному розумінні смертельним. Неприємно і спотворення офіційної інформації, будь то текст закону або сторінка Web-сервера якої-небудь урядової організації.
Конфіденційність - це захист від несанкціонованого доступу до інформації.
Конфіденційність – найбільш опрацьований у нас в країні аспект інформаційної безпеки. На жаль, практична реалізація заходів по забезпеченню конфіденційності сучасних інформаційних систем натрапляє на серйозні труднощі. По-перше, відомості про технічні канали просочування інформації є закритими, так що більшість користувачів позбавлене можливості скласти уявлення про потенційні ризики. По-друге, на шляху призначеної для користувача криптографії як основного засобу забезпечення конфіденційності стоять численні законодавчі перепони і технічні проблеми.
Якщо повернутися до аналізу інтересів різних категорій суб'єктів інформаційних відносин, то майже для всіх, хто реально використовує ІС, на першому місці стоїть доступність. Практично не поступається їй за важливістю цілісність - який сенс в інформаційній послузі, якщо вона містить спотворені відомості?
Нарешті, конфіденційні моменти є також у багатьох організацій (навіть у згадуваних вище учбових інститутах прагнуть не розголошувати дані про екзаменаційні білети до іспиту та окремих користувачів, наприклад, паролі).
Важливість і складність проблеми інформаційної безпеки
Інформаційна безпека є одним з найважливіших аспектів інтегральної безпеки, на якому б рівні ми не розглядали останню - національному, галузевому, корпоративному або персональному.
Для ілюстрації цього положення обмежимося декількома прикладами.
З’явилась інформація про те, що планується терористична атака Нью-Йорської Біржі. Ціллю терористів є комп’ютерні системи, що зберігають і працюють з інформацією про торгові операції в США та Європі. Наслідки такої операції можуть призвести до криз світового масштабу. (З інтерв’ю з М. Дюре, директором Центру інформації та документації НАТО в Україні)
Американський ракетний крейсер "Йорктаун" був вимушений повернутися в порт із-за численних проблем з програмним забезпеченням, що функціонувало на платформі Windows NT. Таким виявився побічний ефект програми ВМФ США з максимально широкого використання комерційного програмного забезпечення з метою зниження вартості військової техніки.
У лютому 2001 року двоє колишні співробітники компанії Commerce One, скориставшись паролем адміністратора, видалили з сервера файли, що складали крупний (на декілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на слідство і засоби захисту від подібних інцидентів в майбутньому. У серпні 2002 року злочинці з'явилися перед судом.
Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 роки ув’язнення за злом банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
Американські військові оголосили про створення Командного центру кіберпростору ВВС США (U.S. Air Force Cyberspace Command) для захисту країни від онлайнових загроз з Інтернету.
Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.
Одна студентка втратила стипендію в 18 тисяч доларів в Мічиганському університеті через те, що її сусідка по кімнаті скористалася їх загальним системним входом і відправила від імені своєї жертви електронний лист з відмовою від стипендії.
Зрозуміло, що подібних прикладів множина, можна пригадати і інші випадки - недостатку в порушеннях ІБ немає і не передбачається.
При аналізі проблематики, пов'язаної з інформаційною безпекою, необхідно зважати на специфіку даного аспекту безпеки, що полягає в тому, що ІБ є складова частина інформаційних технологій, - області, що розвивається безпрецедентно високими темпами.
На жаль, сучасна технологія програмування не дозволяє створювати безпомилкові програми, що не сприяє швидкому розвитку засобів забезпечення ІБ. Слід виходити з того, що необхідно конструювати надійні системи ІБ із залученням ненадійних компонентів (програм). У принципі, це можливо, але вимагає дотримання певних архітектурних принципів і контролю стану захищеності на всьому протязі життєвого циклу ІС.
Приведемо ще декілька цифр. У березні 1999 року був опублікований черговий, четвертий річний звіт "Комп'ютерна злочинність і безпека-1999: проблеми і тенденції" (Issues and Trends: 1999 CSI/FBI Computer Crime and Security Survey). У звіті наголошується різке зростання числа звернень в правоохоронні органи з приводу комп'ютерних злочинів (32% з числа опитаних); 30% респондентів повідомили про те, що їх інформаційні системи були зламані зовнішніми зловмисниками; атакам через Internet піддавалися 57% опитаних; у 55% випадках наголошувалися порушення з боку власних співробітників. Примітно, що 33% респондентів на питання чи "були зламані ваші Web-сервери і системи електронної комерції за останні 12 місяців?" відповіли "не знаю".
У аналогічному звіті, опублікованому в квітні 2002 року, цифри змінилися, але тенденція залишилася тим самим: 90% респондентів (переважно з крупних компаній і урядових структур) повідомили, що за останні 12 місяців в їх організаціях мали місце порушення інформаційної безпеки; 80% констатували фінансові втрати від цих порушень; 44% (223 респонденти) змогли та/або захотіли оцінити втрати кількісно, загальна сума склала більше 455 млн. доларів. Найбільшого збитку завдали крадіжки і фальсифікації (більше 170 і 115 млн. доларів відповідно).
Збільшення числа атак - не ще найбільша неприємність. Гірше те, що постійно виявляються нові вразливі місця в програмному забезпеченні і, як наслідок, з'являється новий вигляд атак.
У таких умовах системи ІБ повинні уміти протистояти різноманітним атакам, як зовнішнім, так і внутрішнім, атакам автоматизованим і скоординованим. Іноді напад триває долі секунди; деколи промацує вразливих місць ведеться поволі і розтягується на години, так що підозріла активність практично непомітна. Метою зловмисників може бути порушення всіх складових ІБ - доступності, цілісності або конфіденційності.