- •Основні положення Алгоритмізація обчислювальних процесів
- •Апаратне і програмне забезпечення пк
- •Програмне забезпечення
- •Архіватори
- •Етапи розв’язування задач на персональному комп’тері
- •Захист інформації від несанкціонованого доступу
- •Історія розвитку електронно-обчислювальної техніки.
- •Кодова таблиця
- •Носії інформації
- •Одиниці вимірювання кількості інформації
- •Основні типи обчислювальних процесів
- •Перегляд файлової системи програмами «Мій комп’ютер», «Провідник»
- •Поняття про віруси та антивірусні програми
- •Поняття про папки, файли та операції над ними
- •Програмні оболонки Norton Commander (nc), Windows Commander (wc)
- •Операційна система Windows X Використання технології ole для об’єднання документів з різних програмних засобів
- •Віконний інтерфейс
- •Графічний редактор Paint
- •Зміна розміру малюнка
- •Збереження малюнка
- •Операції з кольором
- •Робота з об'єктами
- •Операційна система Windows X
- •Оформлення документів за допомогою Word Art
- •Проведення простих та ланцюгових досліджень за допомогою програми Калькулятор (Стандартний, Інженерний)
- •Редактор формул Equation Editor
- •Робота з довідкою
- •Робочий стіл: малюнок столу; різновиди зображень: ярлик, значок, папка
- •Створення та редагування простих та комбінованих графічних зображень
- •Текстовий редактор Блокнот
- •Управління Windows клавіатурою і маніпулятором
- •Power Point – засіб створення презентацій
- •Вставка спеціальних ефектів, діаграм, таблиць, малюнків
- •Робота з текстами, шаблонами, маркерами
- •Створення інтерактивних кнопок
- •Абсолютна і відносна адресація комірок ет
- •Аналіз даних з використанням процедур підбору параметрів і пошуку рішень
- •Ввід і відображення інформації в комірках електронної таблиці
- •Використання гіперпосилання при створенні автоматизованих робочих місць
- •Використання логічних функцій and, or, not та їх комбінацій
- •Вкладені логічні функції if
- •Головне меню електронної таблиці
- •Дослідження трендів засобами Excel х
- •Електронна таблиця Excell X
- •Елементи вікна електронної таблиці
- •Завантаження, початок і завершення роботи з книгами електронної таблиці
- •Застосування шаблонів
- •Консолідація даних засобами ет
- •Копіювання інформації в середовищі Excel X
- •Логічна функція вибору альтернативних варіантів if
- •Математичні, статистичні функції
- •Обробка табличних документів в середовищі Excel х Microsoft Excel – табличний процесор, програма для створення й обробки електронних таблиць.
- •Організація і обробка баз даних в середовищі Excel х
- •Приклади створення і використання формул-масивів в ет
- •Робота з вікнами в середовищі Excel х
- •Робота з файлами в середовищі Excel_х
- •Сортування даних в середовищі Excel_х
- •Поняття: комірка, рядок, стовпчик, діапазон, список та дії над ними
- •Створення зведених таблиць засобами ет
- •Створення і редагування діаграм засобами Excel х
- •Створення макросів в середовищі Excel х
- •Створення нових шаблонів
- •Фільтрування даних: автофільтр, розширений фільтр
- •Фінансові функції та приклади їх використання
- •Форматування інформації в середовищі Excel X
- •Форми відображення інформації в середовищі Excel_х
- •Формування проміжних підсумків
- •Функції дати і часу та дії над ними
- •Функції обробки масивів ет
- •Функції обробки текстових даних в ет
- •Безпека в Інтернет
- •Броузери
- •Всесвітня павутина www
- •Глобальна мережа Інтернет
- •Групи новин в Інтернет
- •Додатки до повідомлень
- •Електронна пошта
- •Засоби інтерактивного спілкування
- •Інтернет-радіо
- •Комп’ютерні мережі Загальне поняття про комп’ютерні мережі
- •Топологія мереж
- •Послуги комп’ютерних мереж.
- •Локальні обчислювані мережі
- •Світова глобальна комп’ютерна мережа internet
- •Локальні і глобальні мережі
- •Мова html і Web-дизайн
- •Основні поняття служби www
- •Оформления таблиць
- •Побудова списків, таблиць, форм
- •Пошук інформації в Інтернет
- •Програма icq
- •Програма Qutlook Express
- •Робота з фреймами
- •Сервіси, протоколи та адресація ресурсів (служби) Інтернет
- •Служба ftp
- •Створення Web-сторінок засобами html та іншими програмними засобами
- •Автозаміна символів
- •Ввід і редагування інформації
- •Використання формул в таблицях
- •Вставка виносок, символів та гіперпосилань
- •Додавання номерів сторінок
- •Команди Меню
- •Користування автотекстом
- •Основне вікно
- •Панелі інструментів: стандартна і форматування
- •Побудова діаграм на основі таблиць
- •Редактор текстів Word X
- •Робота з колонтитулами
- •Робота з таблицями
- •Робота з файлами з використанням кількох вікон
- •Робота зі сторінками та блоками тексту
- •Розбиття тексту на колонки, на сторінки
- •Складові частини вікна
- •Вікно редактора Word
- •2.1. Рядок заголовка. (поз.6 на рис.1.1.)
- •2.2. Рядок меню. (поз.7 на рис.1.1.)
- •2.3. Панелі інструментів.
- •Створення змісту
- •Створення маркованих і нумерованих списків
- •Створення об’єктів за допомогою панелі «Рисование»
- •Створення рамки, заливки, буквиці
- •Створення списку ілюстрацій
- •Форматування сторінок, абзаців, символів
- •Встановлення зв’язків між таблицями
- •Групування даних та формування підсумків у звітах
- •Групування і сортування даних у звіті
- •Імпорт, експорт таблиць
- •Індексування та копіювання таблиць
- •Копіювання таблиці в іншу базу даних
- •Конструювання умов відбору записів у запитах
- •Редагування даних таблиць
- •Сортування та вибір даних за допомогою запитів
- •Сортування, фільтрування і пошук даних в таблицях
- •Створення головної кнопкової форми
- •Створення елементів керування для пошуку даних у формах
- •Створення звітів на основі даних таблиць
- •Створення звітів на основі запитів
- •Створення макросів
- •Створення обчислювальних полів у запитах
- •Створення обчислювальних полів у формах
- •Створення підсумкових запитів на вибірку даних
- •Створення простих форм в режимі майстра, керування їх властивостей в режимі конструктора
- •Створення складних і перехресних запитів
- •Створення таблиць за допомогою майстра, в режимі конструктора, шляхом введення даних
- •Форматування груп елементів керування у формах
Захист інформації від несанкціонованого доступу
Комплексна система захисту інформації (КСЗІ) — взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту
Технічний захист інформації
Детальніше у статті Технічний захист інформації
Одним з напрямків захисту інформації в комп'ютерних системах є технічний захист інформації (ТЗІ). В свою чергу, питання ТЗІ розбиваються на два великих класи задач:
захист інформації від несанкціонованого доступу (НСД)
захист інформації від витоку технічними каналами.
Для забезпечення ТЗІ створюється комплекс технічного захисту інформації, що є складовою КСЗІ.
Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та інші.
Захист від НСД може здійснюватися в різних складових інформаційної системи:
прикладне та системне ПЗ.
апаратна частина серверів та робочих станцій.
комунікаційне обладнання та канали зв'язку.
периметр інформаційної системи.
[ред.]
ТЗІ від НСД на прикладному і програмному рівні
Для захисту інформації на рівні прикладного та системного ПЗ нами використовуються:
системи розмежування доступу до інформації;
системи ідентифікації та автентифікації;
системи аудиту та моніторингу;
системи антивірусного захисту.
[ред.]
ТЗІ від НСД на апаратному рівні
Для захисту інформації на рівні апаратного забезпечення використовуються:
апаратні ключі.
системи сигналізації.
засоби блокування пристроїв та інтерфейс вводу-виводу інформації.
[ред.]
ТЗІ на мережевому рівні
В комунікаційних системах використовуються такі засоби мережевого захисту інформації:
міжмережеві екрани (англ. Firewall) — для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (англ. policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі.
системи виявлення втручаннь (англ. Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні» (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі.
засоби створення віртуальних приватних мереж (англ. Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.
засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.
[ред.]
Засоби та заходи ТЗІ
Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами:
використанням екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;
встановленням на лініях зв'язку високочастотних фільтрів;
побудовою екранованих приміщень («капсул»);
використанням екранованого обладнання;
встановленням активних систем зашумлення;
створенням контрольованої зони.
Призначення та область застосування програми. Захист комп'ютерів від несанкціонованого доступу
Особливості захисту персональних комп'ютерів (ПК) обумовлені специфікою їх використання. Як правило, ПК користується обмежене число користувачів. ПК можуть працювати як в автономному режимі, так і в складі локальних мереж (сполученими з іншими ПК) і можуть бути залучені до віддаленого ПК або локальної мережі за допомогою модему по телефонній лінії.
Стандартність архітектурних принципів побудови, устаткування і програмного забезпечення персональних комп'ютерів, висока мобільність програмного забезпечення і ряд інших ознак визначають порівняно легкий доступ професіонала до інформації, що знаходиться в ПК. Якщо персональним комп'ютером користується група користувачів, то може виникнути необхідність в обмеженні доступу до інформації різноманітних користувачів.
Несанкціонованим доступом (НСД) до інформації ПК будемо називати незаплановане ознайомлення, опрацювання, копіювання, застосування різноманітних вірусів, у тому числі руйнуючі програмні продукти, а також модифікацію або знищення інформації та порушення встановлених правил розмежування доступу. У захисті інформації ПК від НСД можна виділити три основні напрямки:
перший орієнтується на недопущення порушника до обчислювального середовища і ґрунтується на спеціальних технічних засобах упізнання користувача
другий пов'язано з захистом обчислювального середовища і ґрунтується на створенні спеціального програмного забезпечення по захисту інформації.
третій напрямок пов'язаний із використанням спеціальних засобів захисту інформації ПК від несанкціонованого доступу.
Спеціальне програмне забезпечення по захисту інформації ПК
Для захисту персональних комп'ютерів використовуються різноманітні програмні методи, що значно розширюють можливості по забезпеченню безпеки інформації, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільше поширення одержали:
засоби захисту обчислювальних ресурсів, що використовують парольну ідентифікацію й обмежують доступ несанкціонованого користувача.
застосування різноманітних методів шифрування, що не залежать від контексту інформації.
засоби захисту від копіювання комерційних програмних продуктів.
захист від комп'ютерних вірусів і створення архівів.
Огляд існуючих методів для захисту від несанкціонованого доступу. Захист накопичувача на жорсткому магнітному диску
Захист вмонтованого накопичувача на жорсткому магнітному диску складає одну з головних задач захисту ПК від стороннього вторгнення.Існує декілька типів програмних засобів, спроможних вирішити проблему захисту:
захист від будь-якого доступу до жорсткого диска;
захист диска від запису/читання;
контроль за зверненням до диска;
засоби видалення залишків секретної інформації.
Захист умонтованого жорсткого диска звичайно здійснюється шляхом застосування спеціальних паролів для ідентифікації користувача (так звана парольна ідентифікація). У даному випадку доступ до жорсткого диска можна одержати при правильному введенні пароля при завантаженні операційної системи. У противному випадку завантаження системи не відбудеться, а при спробі завантаження з гнучкого диска, жорсткий диск стає "невидимим" для користувача. Ефект захисту жорсткого диска в системі досягається зміною завантажувального сектора диска, із якого видалиться інформація про структуру диска. Такий захист дуже ефективний, і вона надійно захищає жорсткий диск від рядового користувача.