- •1)Информатика и ее основные задачи.
- •2)Понятие информации и предоставление данных в эвм.
- •Представление данных в эвм
- •3)Информационные системы и информационные технологии.
- •Информационные технологии
- •4)Принципы построения компьютера (эвм).
- •5)Классификация вм.
- •6)Основные виды архитектуры эвм.
- •7)Устройства персонального компьютера.
- •8)Запоминающие устройства.
- •11)Структура программного обеспечения.
- •12)Общие сведения об операционных системах.
- •13)Операционные системы семейства Microsoft Windows.
- •14)Основы взаимодействия пользователя с ос Windows.
- •15)Файловая система.
- •16) Прикладные программы офисного назначения.
- •17) Текстовый редактор Word (структура интерфейса).
- •18) Набор, редактирование и оформление текстовых документов Word.
- •19)Табличные процессоры (общие сведения и интерфейс табличного процессора Excel).
- •20) Ввод данных в Excel (типы входных данных и редактирование данных).
- •21)Форматирование данных в Excel.
- •22) Вычисления в электронных таблицах Excel с помощью формул и функций.
- •23) Копирование и перемещение формул. Относительная и абсолютная ссылки в Excel.
- •24) Средства анализа данных в таблицах Excel.
- •25)Понятие безопасности информационных систем.
- •26)Методы защиты информации.
- •27) Компьютерные вирусы и их классификация.
- •28)Антивирусные средства.
- •29)Совместное использование эвм.
- •30) Виды компьютерных сетей.
- •31) Классификация вычислительных сетей.
- •32) Базовые топологии локальных компьютерных сетей.
- •33) Сеть Интернет (историческая справка и структура Internet).
- •34) Передача информации (адресация) в Интернет.
- •35) Основные возможности сети Интернет (сервисы Internet).
25)Понятие безопасности информационных систем.
Развитие информационных систем и технологий приводит к их уязвимости. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, расширение круга пользователей, имеющих доступ к информационным ресурсам, недостаточный уровень защиты аппаратных и программных средств компьютеров, а также коммуникационных систем и др. Учитывая эти факты, безопасность информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
Под безопасностью информации принято понимать ее способность сохранять неизменность свойств при внешних воздействиях. Сюда относятся:
-
доступность информации - т.е. способность обеспечивать своевременный и беспрепятственный доступ к ней;
-
целостность информации - способность существовать в неискаженном виде (включает физическую целостность данных, логическую структуру и содержание);
-
конфиденциальность информации - т.е. способность системы сохранять информацию втайне от тех, кто не имеет полномочий на доступ к ней.
Нарушение безопасности информации может нанести ущерб тому или иному субъекту информационных отношений.
Создание всеобщего информационного пространства, породила необходимость решения комплексной проблемы защиты информации. Напомним, что информация может являться предметом собственности, может составлять государственную, служебную или коммерческую тайну и подлежит защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. В РФ в основу организации работы с информацией положен «Федеральный закон об информации, информатизации и защите информации» от 10 января 2003 г. № 15-ФЗ. Защитить информацию - это значит:
-
обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
-
не допустить подмены (модификации) элементов информации при сохранении ее целостности;
-
не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
-
быть уверенным в том, что передаваемые владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Статистика свидетельствует, что основными причинами нарушений информационной безопасности являются : стихийные бедствия и аварии, сбои и отказы оборудования, последствия ошибок проектирования, ошибки эксплуатации, преднамеренные действия нарушителей и злоумышленников.
Современные компьютерные системы и сети являются весьма сложными объектами (подверженными влиянию чрезвычайно большого числа факторов), поэтому формализовать задачу описания единого и полного множества угроз не представляется возможным. В этой связи применяют разные базовые признаки классификации угроз безопасности. Например.
-
По природе возникновения (объективные природные явления, не зависящие от человека, и субъективные действия, вызванные деятельностью человека).
-
По степени преднамеренности (ошибки персонала и преднамеренное действие, для получения несанкционированного доступа к информации).
-
По степени воздействия на компьютерные системы (пассивные угрозы - сбор и хищение информации, активные угрозы - внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы).
-
По способу доступа к ресурсам КС (получение паролей и прав доступа, обход средств защиты, использование недокументированных возможностей операционной системы и др.).
-
По текущему месту расположения информации в компьютерной системе (внешние запоминающие устройства, оперативная память, монитор или иное отображающее устройство и т.д.).
Процессы по нарушению надежности информации можно подразделить на случайные и злоумышленные (преднамеренные). В первом случае их источниками являются ошибочные действия людей, технические сбои и др., во втором случае - злоумышленные. Проблема защиты информации в системах электронной обработки возникла практически одновременно с их созданием. Особенно широк размах компьютерных преступлений в системах обработки финансово-банковской информации. Надо признать, что, несмотря на разработку сложнейших средств защиты, колоссальные финансовые затраты, любая компьютерная система защиты пока еще не является полностью надежной от ее взлома.
Причинами случайных воздействий при функционировании компьютерных систем могут быть:
-
отказы и сбои аппаратуры (особенно серверов хранения информации и элементов, в которых осуществляется преобразование данных);
-
помехи в каналах и на линиях связи (от воздействия внешней среды);
-
аварийные ситуации;
-
схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК;
-
алгоритмические и программные ошибки;
-
ошибки человека при работе с ПК.
Злоумышленные или преднамеренные угрозы - результат активного воздействия человека на объекты и процессы по самым различным причинам (материальный интерес, желание навредить, развлечение и др.). Лиц, которые используют свои знания для несанкционированного доступа к информационным ресурсам, к получению конфиденциальной и секретной информации, называют хакерами.
Заметим, что любая система защиты увеличивает время доступа к информации, поэтому построение защищенных компьютерных систем не ставит целью надежно защититься от всех классов угроз. Уровень системы защиты - это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания компьютерной системы и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны.