- •6 Перспективные информационные технологии в научно-исследовательской деятельности
- •7 Информационные технологии сбора, хранения и быстрой обработки информации
- •8 Вычислительная техника, классификация компьютеров по применению
- •10 Проблемы и риски внедрения информационных технологий в общественной практике
- •11 Техническое и по современных процедур научной деятельности.
- •12.Понятие модели. Основные принципы и этапы моделирования.
- •13.Компьютерное моделирование
- •14.Математическое обеспечение информационных технологий
- •15.Пакеты прикладных программ по статистическому анализу данных.
- •16. Возможности и особенности пакета Stаtgrарнiсs
- •17. Пакет Statgraphics. Одномерный статистический анализ: оценка числ. Харак-к, подбор з-на распред-ия случ. Величин
- •18. Пакет Statgraphics. Сравнение неск-ких случ. Величин: сравнение числ. Харак-ик и законов распределения
- •19. Пакет Statgraphics. Анализ зависимостей м/у величинами: регрессионный и корреляционный анализ. Анализ временных рядов.
- •20. Пакет Statgraphics. Многомерный анализ: метод главных компонент, кластерный, дискриминантный анализ
- •21 Имитационное моделирование. Принципы построения имитационных моделей
- •22 Имитационные эксперименты. Язык имитационного моделирования gpss – возможности, структура
- •23. Назначение и состав универсальной интегрированной компьютерной математики matlab
- •24.Интерфейс системы, основные объекты и форматы чисел matlab.
- •25.Операторы и функции в matlab.
- •26. Матричные вычисления в matlab
- •27. Построение графиков в matlab
- •28 Основы программирования в matlab.
- •29. Текстовые и табличные процессоры
- •31. Пакет анализа ms Excel. Описательная статистика. Гистограммы. Установка пакета анализа: меню сервис /надстройка/анализ данных.
- •32. Пакет анализа ms Excel. Генерация случайных чисел.
- •35. Поиск решения. Решение задач оптимизации средствами ms Excel.
- •36. Системы подготовки презентаций.
- •37 Основы web-дизайна
- •38 Основы использования языка html
- •39. Сервисные инструментальные средства.
- •41 Возможности и назначение AutoCad.
- •42 Разработка проекта в системе Autocad.
- •45. Реляционные сетевые и иерархические базы данных
- •46. Система управления базами данных субд
- •47. Объекты ms Access
- •48. Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •49. Формы и отчеты в ms Access
- •51. Базы знаний
- •52. Компьютерные сети: Локальные, корпоративные, региональные, глобальные.
- •54. Работа с почтовым клиентом.
- •55. Планирование совместной деятельности в корпоративной сети с помощью почтовых программ.
- •56 Работа со средствами навигации в www
- •57 Методы и средства поиска информации в Интернет
- •1 Поисковые системы
- •3. Каталоги интернет-ресурсов
- •58 Деловые Интернет-технологии
- •59 Проблемы защиты информации
- •60 Организационные методы защиты информации
- •Физическое ограничение доступа
- •Контроль доступа к аппаратуре
- •Контроль доступа к данным и носителям информации
- •61 Технические и программные методы защиты локальных данных
- •Защита данных на отдельном компьютере
- •Защита данных в локальных сетях
- •62 Технические и программные методы защиты распределенных данных
- •1) Служба www
- •2) Электронная цифровая подпись (эцп)
- •63 Тенденции развития информационных технологий
- •64. Пути решения проблемы информатизации общества
- •65. Новые технические средства и программные продукты, интеллектуализация средств
59 Проблемы защиты информации
Информационная безопасность защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. В вычислительной технике понятие безопасности подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Информационная безопасность, зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.
составляющие информационной безопасности: доступность, целостность и конфиденциальность информационных ресурсов и поддерживающей инфраструктуры.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Особенно ярко ведущая роль доступности проявляется в системах управления – производством, транспортом и т.п. Неприятные последствия может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность – это защита от несанкционированного доступа к информации.
В Республике Беларусь действует закон «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» от 10.11.2008 г. № 455. Президент Республики Беларусь 1 февраля подписал Указ № 60 «О мерах по совершенствованию использования национального сегмента сети Интернет».
К общим средствам, помогающим предотвратить заражение и его разрушительные последствия, относят:
резервное копирование информации (создание копий файлов и системных областей жестких дисков);
входной контроль программных средств. Чаще всего вирусы распространяются вместе с компьютерными программами, очень часто полученными по Internet. Не следует запускать непроверенные файлы;
перезагрузка компьютера перед началом работы, если за этим компьютером работали другие пользователи;
ограничение доступа к информации, например, физическая защита дискеты во время копирования файлов с неё.
К программным средствам защиты относят разные антивирусные программы (антивирусы).
60 Организационные методы защиты информации
Физическое ограничение доступа
Территориальное ограничение доступа включает:
– выделение специальной территории для размещения средств автоматизации
– размещение по периметру специальных ограждений и охранной сигнализации
– сооружение специальных зданий и других построек
– выделение специальных помещений в здании
– создание контрольно-пропускного режима на территории здания и помещений.