- •Предисловие
- •Тема I. Введение в информатику
- •Основные понятия курса. Виды и формы представления информации.
- •1.2. Особенности экономической информации.
- •Информацию, циркулирующую в экономическом объекте, можно классифицировать по различным признакам. Рассмотрим некоторых из них:
- •1.3. Этапы развития информационных технологий.
- •1.4. Международные сети.
- •Вопросы для самоконтроля
- •Тема 2. Аппаратные средства современных компьютеров.
- •2.1. Понятие технического обеспечения ис. Классификация ктс.
- •2.2. Структурная схема эвм. Классификация эвм.
- •2.3. Характеристика основных устройств пк.
- •2.3.1. Центральный процессор
- •Принцип действия процессора
- •2.3.3. Внешние запоминающие устройства.
- •2.3.4. Устройства ввода информации в компьютер.
- •2.3.5. Устройства вывода информации
- •Вопросы для самоконтроля
- •Тема 3. Программное обеспечение пэвм.
- •3.1. Состав программного обеспечения пэвм.
- •Пакеты прикладных программ составляют основу информационной технологии. Взаимодействие программ, подобранных в пакет, обеспечивает решение широкого круга пользовательских задач.
- •3.2. Файловая система.
- •3.3. Операционные системы.
- •3.4. Сравнительная характеристика ос Windows.
- •3.5. Оболочки операционных систем. Утилиты. Комплекс программ технического обслуживания. Системы программирования.
- •Вопросы для самоконтроля
- •Тема 4. Основы алгоритмизации и программирования.
- •4.1. Этапы решения задач на эвм.
- •4.2. Алгоритмизация экономических задач.
- •Вопросы для самоконтроля
- •Тема 5. Текстовые редакторы.
- •5.1. Назначение и классификация редакторов.
- •Открытие файла. Термин «открыть файл» означает, что файл должен быть записан с диска в оперативную память для дальнейшей работы с ним.
- •5.3. Основные инструменты Word (шаблоны, стили и др.)
- •Вопросы для самоконтроля
- •Тема 6. Табличные процессоры.
- •6.1. Назначение, возможности и функции электронных таблиц.
- •6.2. Интерфейс табличного процессора Excel.
- •6.3. Редактирование и форматирование эт.
- •6.4. Формулы и функции Excel и их применение при решении
- •6.5. Работа со списками данных
- •Вопросы для самоконтроля
- •Тема 7. Графические редакторы.
- •7.1. Понятие компьютерной графики. Классификация графических средств.
- •7.2. Способы представления графических изображений.
- •Описание объекта является простым и занимает мало памяти;
- •7.3. Масштабирование изображений.
- •7.4. Характеристика графических программ.
- •Вопросы для самоконтроля
- •Тема 8. Базы и банки данных.
- •8.1. Понятие банка данных. Преимущества и требования к банку данных. Компоненты БнД.
- •Между атрибутами одного объекта;
- •Между различными объектами.
- •8.2. Модели баз данных.
- •8.3. Этапы проектирования базы данных.
- •Вопросы для самоконтроля.
- •Тема 9. Субд Access.
- •9.1.Объекты Access. Создание таблицы.
- •9.2. Разработка запросов к базе данных.
- •9.3. Разработка форм и отчетов.
- •Конструирование отчета
- •Вопросы для самоконтроля.
- •Тема 10. Интегрированные системы.
- •10.1 Интегрированные пакеты.
- •10.2. Системы автоматизации документооборота.
- •Вопросы для самоконтроля.
- •Тема 11. Экспертные системы.
- •11.1. Состав и особенности экспертных систем.
- •11.2. База знаний. Представление знаний.
- •Вопросы для самоконтроля
- •Тема 12. Компьютерные сети.
- •12.1. Принципы построения и классификация вычислительных сетей.
- •12.2. Локальные вычислительные сети.
- •12.3. Глобальные компьютерные сети.
- •Вопросы для самоконтроля
- •Тема 13. Основы защиты информации.
- •Понятие безопасности информационной системы. Мероприятия, обеспечивающие безопасность ис.
- •Угрозы безопасности информации и их классификация. Средства защиты информации.
- •13.3. Защита информации в сетях.
- •13.4. Вирусы и антивирусные программы
- •Вопросы для самоконтроля.
Угрозы безопасности информации и их классификация. Средства защиты информации.
Угрозы безопасности информации бывают следующие:
Угроза удаленного администрирования. Под удаленным администрированием понимается несанкционированное управление удаленным компьютером. Удаленное администрирование позволяет брать чужой компьютер под свое управление. Это позволит копировать и модифицировать имеющиеся на нем данные, устанавливать на нем произвольные программы, в том числе и вредоносные, использовать чужой компьютер для совершения преступных действий в сети «от его имени».
Угроза активного содержимого. Активное содержимое – это активные объекты, встроенные в Web – страницы. В отличие от пассивного содержимого (текстов, рисунков, аудиоклипов и т.п.) активные объекта включают в себе не только данные, но и программный ход. Агрессивный программный ход, напавший на компьютер «жертвы», способен вести себя, как компьютерный вирус или как агентская программа. Так, например, он может производить разрушение данных, но может взаимодействовать с удаленными программами и, тем самым, работать как средство удаленного администрирования или готовить почву для ее установки.
Угроза перехвата или подмены данных на путях транспортировки. С проникновением Интернета в экономику очень остро встает угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными платежными средствами (картами платежных систем) предполагает отправку покупателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не воспользуется злоумышленник. Кроме того, через Интернет передаются файлы программ. Подмена этих файлов на путях транспортировки может привести к тому, что вместо ожидаемой программы, клиент получит ее аналог с «расширенными» свойствами.
Угроза вмешательства в личную жизнь. В основе этой угрозы лежат коммерческие интересы рекламных организаций. В настоящее время годовой рекламный бюджет Интернета составляет несколько десятков миллиардов долларов США. В желании увеличить свои доходы от рекламы множество компаний организует Web – узлы не только для того, чтобы предоставлять клиентам сетевые услуги, сколько собрать о них персональные сведения. Эти сведения обобщаются, классифицируются и поставляются рекламным и маркетинговым службам. Процесс сбора персональной информации автоматизирован, не требует практически никаких затрат и позволяет без ведома клиентов исследовать их предпочтения, вкусы, привязанности.
Угроза поставки неприемлемого содержимого. Не вся информация, публикуемая в Интернете, может считаться полезной. Существует масса причин морально-этического, религиозного, культурного и политического характера, когда людям может неприятна поставляемая информация, и они хотят от нее защититься.
В большинстве стран мира Интернет пока не считается средством массовой информации (СМИ). Это связано с тем, что поставщик информации не занимается ее копированием, тиражированием и распространением, то есть он не выполняет функции СМИ. Все это делает сам клиент в момент использования гиперссылки. Поэтому обычные законы о средствах массовой информации, регламентирующие, что можно распространять, а что нет, в Интернете пока не работают. По видимому, правовой вакуум, имеющийся в этом вопросе, со временем будет ликвидирован, но многим людям и сегодня нужны средства защиты от поставки документов неприемлемого содержания. Обычно функции фильтрации поступающего содержания возлагают на броузер или на специально установленную для этой цели программу.
Системы защиты компьютера от чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как:
1. Средства собственный защиты – элементы защиты, присущие самому программному обеспечению или сопровождающие его продажу и препятствующие незаконным действиям.
2. Средства защиты с запросом информации – требуют для своей работы ввода дополнительной информации с целью идентификации полномочий пользователей.
3. Средства пассивной защиты – направлены на предостережение, контроль, поиск улик и доказательств с целью создания обстановки неотвратимого раскрытия преступления.
4. Средства защиты в составе вычислительной системы – средства защиты аппаратуры, дисков и штатных устройств. При использовании таких средств операционная среда в отличие от штатного режима постоянно изменяется, поскольку выполнение программ зависит от определенных действий, специальных мер предосторожности и условий, гарантирующих защиту.
5. Средства активной защиты – инициируются при возникновении особых обстоятельств:
вводе неправильного пароля;
указания неправильной даты и времени при запуске программ;
попытках доступа к информации без разрешения.