- •Информатика
- •Введение
- •Цели и задачи дисциплины «Информатика»
- •1.2. Понятие информации. Характеристики информации.
- •1.3. Экономическая информация и ее особенности.
- •1.4. Информационные системы. Структура и классификация информационных систем
- •1.5. Информационные технологии. Виды информационных технологий
- •1.6. Современные информационные технологии автоматизации офиса
- •Контрольные вопросы:
- •Тестовые задания
- •Глава 2. Основные сведения о персональном компьютере.
- •2.1. Архитектура персонального компьютера. Назначение основных узлов. Функциональные характеристики компьютера.
- •Структурная схема персонального компьютера
- •2.2. Микропроцессоры. Структура микропроцессора и его основные характеристики
- •2.3. Запоминающие устройства персонального компьютера. Их иерархия и основные характеристики
- •Р ис .6. Разметка диска
- •2.4. Внешние устройства персонального компьютера. Их назначение и основные характеристики.
- •Контрольные вопросы
- •Тестовые задания
- •Глава 3. Компьютерные сети.
- •3.1. Особенности построения. Назначение и классификация.
- •3.2. Локальные вычислительные сети. Топология. Особенности построения и управления.
- •3.3. Глобальная сеть Internet. Общая характеристика, особенности построения.
- •3.4 Сервисы Интернет.
- •3.5. Электронная почта. Основные возможности.
- •Контрольные вопросы
- •Тестовые задания
- •Глава 4. Основы и методы защиты информации.
- •4.1. Основные определения и методы защиты информации
- •Типовые методы защиты информации в ас
- •Основные типы компьютерных вирусов
- •4.2 Правовые основы информационных технологий и защиты информации
- •Законодательство рф в информационной сфере
- •Контрольные вопросы
- •Тестовые задания
- •Раздел 2. Системное программное обеспечение Глава 5. Программное обеспечение эвм.
- •5.1. Общая характеристика.
- •5.2. Операционные системы, их назначение и разновидности
- •5.3. Операционная система Windows 2000. Графический интерфейс пользователя и его состав.
- •Р ис.21. Диалоговое окно команды Выполнить
- •5.4. Основные технологии работы с документами, приложениями, файлами и папками.
- •5.5. Основные настройки. Технология связывания и внедрения объектов.
- •5.6. Стандартные приложения Windows
- •Контрольные вопросы
- •Тестовые задания
- •Раздел 3. Алгоритмизация и программирование Глава 6. Основные понятия алгоритмизации.
- •6.1. Этапы подготовки задачи к решению на компьютере.
- •6.2. Понятие алгоритма, его свойства и изображение.
- •6.3. Алгоритмизация основных видов вычислительных процессов.
- •6.4. Алгоритмизация задач обработки массивов.
- •Контрольные вопросы
- •Тестовые задания
- •Глава 7. Программирование на объектно- ориентированном языке visual basic 6
- •7.1. Основные понятия объектно-ориентированного программирования
- •7.2. Этапы создания windows-приложения
- •7.3. Правила записи текста программы на visaul basic
- •7.4. Типы данных. Переменные, константы и массивы.
- •7.5. Процедуры и функции.
- •7.6. Вывод данных в стандартное диалоговое окно.
- •7.7. Вычисление арифметического выражения и оператор присваивания.
- •7.8. Ввод данных в стандартное диалоговое окно IputBox
- •7.9. Обработка символьных данных Конкатенация строк
- •7.10. Логические выражения и вычисление их значений.
- •7.11. Программирование ветвлений
- •Условный оператор if
- •Оператор выбора select case
- •7.12. Методы Print и Cls
- •7.13. Программирование циклов
- •7.14. Модульный принцип построения проекта и программного кода.
- •7.15. Общие процедуры.
- •7.16. Область определения и время жизни переменных
- •Р ис. 66. Область определения переменных контейнера
- •7.17. Передача параметров в процедуры
- •7.18. Массивы статические и динамические.
- •7.19. Файлы
- •7.20. Пользовательский тип данных
- •7.21 Файлы с произвольным доступом
- •7.22. Файлы двоичного доступа
- •7.23. Типы интерфейсов. Элементы интерфейса.
- •7.24. Форма. Основные свойства и события формы.
- •Основные свойства формы:
- •7.25. Меню. Создание меню.
- •7.26. Основные элементы управления.
- •7.26.1. Кнопка
- •7.26.2. Надпись
- •7.26.3. Текстовое поле (TextBox)
- •7.26.4.Флажок(CheckBox)
- •7.26.5.Переключатель (OptionButton)
- •7.26.6. Рамка (Frame)
- •7.26.8. Список (ListBox)
- •7.26.9. Поле со списком (ComboBox)
- •Контрольные вопросы
- •Тестовые задания
- •1. Вычисляемое в программе значение s равно:
- •Раздел 4. Программные средства современного офиса Глава 8. Текстовый процессор word 2000
- •8.1. Состав и назначение office 2000.
- •8.2. Текстовый процессор Word 2000. Основные сведения, назначение.
- •8.3. Меню и панели инструментов. Технология их реорганизации
- •8.4. Режимы просмотра документов, их назначение и технология использования. Перемещение по документу
- •8.5. Технология форматирования документов. Средства автоформатирования.
- •8.6. Средства автозамены и автотекста, проверка правописания
- •8.7. Технология создания, открытия и сохранения документов
- •8.8. Шаблоны и их назначение. Стилевое оформление документов
- •8.9. Технология правки документов. Создание гипертекстовых ссылок, примечаний, сносок
- •8.10. Технология работы с таблицами
- •8.11. Включение новых объектов в документ Word
- •8.11.1. Ms graph и редактор формул
- •8.11.2. Создание и вставка рисунков.
- •8.12. Создание форм и слияния документов
- •8.13. Создание надписей, колонтитулов, оглавлений, закладок.
- •Контрольные вопросы:
- •Тестовые задания
- •Глава 9. Табличный процессор excel 2000
- •9.1. Рабочая книга и ее структура.
- •9.2. Формульные выражения, их назначение, способы записи и правила ввода. Ссылки и их виды.
- •9.3. Средства ввода и редактирования данных. Операции с листами, строками, столбцами и ячейками. Приемы выделения элементов таблицы
- •9.4. Вычисления на рабочем листе. Функции рабочего листа
- •9.5. Средства форматирования таблиц. Пользовательские форматы. Условное форматирование
- •9.6. Средства защиты данных
- •9.7. Списки и средства их обработки
- •9.8. Фильтры, виды фильтров и их применение
- •9.9. Формирование сводной информации
- •9.10. Подбор параметров. Поиск оптимальных решений
- •9.11. Графические средства
- •Контрольные вопросы:
- •Тестовые задания
- •Глава 10. Система управления базами данных access 2000
- •10.1. Понятие о базах данных и системах управления ими.
- •10.2. Инфологическая модель базы данных. Основные виды моделей.
- •10.3. Реляционные модели данных.
- •10.4. Основные сведения о субд access 2000.
- •10.5. Основные объекты бд Access 2000.
- •10.6. Таблицы.
- •10.6.1. Структура таблицы.
- •10.6.2. Индексирование таблиц
- •10.6.3. Создание таблицы
- •8.6.4. Установка связей между таблицами.
- •10.6.5. Ввод и редактирование данных таблицы.
- •10.7. Запросы.
- •10.7.1. Запросы на выборку.
- •Пример: Выражение1:[Специальность]![Стоимость обучения]*0.2
- •Forms![студент]![дата рождения].
- •10.7.2. Условия отбора записей в запросах
- •10.7.3. Запросы - действия
- •10.8. Формы
- •10.8.1. Типы форм
- •10.8.2. Конструирование форм
- •Access предлагает следующие способы создания формы:
- •10.8.3. Структура формы
- •10.8.4. Свойства формы
- •10.8.5. Элементы управления формой
- •10.9. Отчеты
- •10.9.1. Типы отчетов
- •10.9.2. Структура отчета
- •10.9.3. Конструирование отчета
- •10.10. Страницы доступа к данным
- •10.10.1. Структура страницы доступа к данным
- •10.10.2. Конструирование страниц доступа к данным
- •10.11. Макросы
- •Контрольные вопросы
- •Тестовые задания
- •Глоссарий
- •Список литературы
Глава 4. Основы и методы защиты информации.
4.1. Основные определения и методы защиты информации
По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
Защита информации – область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий.
В современном мире обработка информации производится с помощью автоматизированных информационных (компьютерных) систем (АС).
Безопасность АС – это защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.
Безопасная автоматизированная информационная система должна обеспечивать конфиденциальность, целостность, доступность и другие необходимые качества информации.
-
конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением, утечкой либо раскрытием информации;
-
целостность – существование информации в неискаженном виде (неизменном по отношению к некоторому ее фиксированному исходному состоянию). То есть гарантия того, что при хранении или передаче информации не было произведено ее несанкционированного изменения или удаления; нарушение этой категории называется фальсификацией;
-
доступность информации – свойство данных быть доступными для санкционированного использования в произвольный момент времени, когда в обращении к ним возникает необходимость. Вследствие нарушения этой категории информация может стать временно недоступной либо произойдет ее потеря (информация недоступна постоянно).
Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности, то есть привести к нарушению состояния защищенности информации в АС, называются угрозами безопасности АС.
Реализация угроз нарушения конфиденциальности или целостности информации, угрозы отказа в доступе к информационному ресурсу являются непосредственными или прямыми, так как их реализация ведет к непосредственному воздействию на защищаемую информацию. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Преодоление системы защиты также представляет собой угрозу, которая называется угрозой раскрытия параметров АС. Угроза раскрытия параметров считается опосредствованной, поскольку ее реализация не причиняет вред защищаемой информации, но дает возможность реализовываться непосредственным угрозам (рис.11).
Рис.11. Типы угроз безопасности АС
Природа воздействий на АС может быть самой разнообразной. Это и стихийные бедствия, и выход из строя составных элементов АС, и ошибки персонала, и попытка проникновения злоумышленника. Конкретные действия, предпринимаемые злоумышленником, для реализации угрозы безопасности называются атакой на компьютерную систему. Атаки на компьютерные системы осуществляются в несколько этапов (рис.12).
Рис.12. Этапы осуществления атаки на АС
Первый этап – подготовительный, он заключается в поиске предпосылок для осуществления той или иной атаки. На этом этапе анализируются состав и параметры АС и ищутся уязвимости, использование которых приводит к реализации атаки, то есть ко второму этапу.
Уязвимость АС – это некоторое неудачное свойство или ошибка в реализации системы, которая делает возможным возникновение и реализацию угрозы безопасности.
На третьем этапе завершается атака, "заметаются" следы, для того, чтобы скрыть источник атаки и сохранить возможность ее повторной реализации. Первый и третий этапы сами по себе могут являться атаками.
Мероприятия по защите информации могут приниматься на каждом из этапов реализации атак.
Целью систем защиты информации является противодействие угрозам безопасности. Основными направлениями мероприятий и методов защиты информации являются обеспечение конфиденциальности, целостности и доступности информации. Можно выделить несколько обобщенных категорий методов защиты информации (рис.13).
Рис.13. Классификация методов и средств защиты информации
К организационным относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Например, присвоение грифов секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников.
Технологическими механизмами защиты являются, например, программные модули защиты информации, шифровальные аппаратные устройства, технические системы идентификации и аутентификации, охранной сигнализации и др.
Криптографические методы – это методы шифрования данных.
Правовые методы защиты включают меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.
Для любого предприятия или компании существует своя типовая АС, но в общем случае она включает в себя 4 уровня (табл.1). Атаки на АС, также как и функционирование систем и модулей защиты, может осуществляться на любом из этих уровней.
.Особенности защиты на разных уровнях АС
Таблица 1
уровни |
назначение |
особенности защиты |
прикладное программное обеспечение (ПО) |
взаимодействие с пользователем |
встроенные защитные модули достаточно эффективны, однако в большинстве случаев применяются атаки на уровне ОС с целью получить доступ к информации средствами ОС |
система управления базами данных (СУБД) |
хранение и обработка данных АС |
СУБД имеет строго определенную внутреннюю структуру и четко заданные допустимые операции над своими элементами, что упрощает решение задачи защиты; атаки на уровне ОС |
операционная система (ОС) |
обслуживание СУБД и прикладного ПО |
защищать ОС гораздо сложнее, чем прикладное ПО, поскольку внутренняя структура современных ОС чрезвычайно сложна |
сеть |
взаимодействие узлов АС |
сетевое ПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен
|
Наиболее эффективными являются методы защиты компьютерной информации на уровне ОС. От уровня реализации безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. Однако не все операционные системы могут считаться защищенными (рис.14).
Защищенные ОС – это ОС, поддерживающие безопасную работу в компьютерных сетях; такие ОС реализуют большинство типовых методов защиты информации (табл.2): идентификацию и аутентификацию пользователей, разграничение доступа к файлам, папкам и другим ресурсам АС, парольную защиту, уничтожение остаточных данных. Другие методы реализуются, как правило, в виде специальных утилит.
Рис.14. Открытые и защищенные ОС