- •Microsoft Word 2010, богатый набор инструментов
- •Microsoft Word 2010, основные возможности
- •59) Растровая графика
- •2.2 Создание новой презентации с помощью мастера автосодержания
- •2.3 Создание новой презентации с помощью шаблона оформления
- •2.4 Создание пустой презентации
- •2.5 Сохранение презентации
- •3. Редактирование и сортировка слайдов
- •75) Создание интернета
- •Первый этап развития интернета
- •Второй этап развития интернета
- •Классификация методов защиты информации
Классификация методов защиты информации
Организационно-технические меры защиты информации
Правовые мероприятия информационной защиты
Организационно-технические меры защиты информации это:
Создание и совершенствование системы обеспечения информационной безопасности;
Разработка, использование и совершенствование системы защиты информации и методов контроля их эффективности;
Разработка программ обеспечения информационной безопасности Российской Федерации;
Создание системы страхования информационных рисков.
Организационно-технические меры защиты информации позволяют:
Предотвратить утечку информации по техническим каналам;
Предотвратить несанкционированный доступ к защищаемым ресурсам,
Выявить специальные электронные устройства перехвата информации, которые установленны в технические средства и защищаемое помещение.
Правовые мероприятия информационной защиты:
Международные договоры о защите информации и государственной тайны;
Подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ;
ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем;
Локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации.
80) Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам. Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты, и т. д.) вместе с эксплоитом, использующим уязвимость. Основные источники вирусов: дискета, на которой находятся зараженные вирусом файлы; компьютерная сеть, в том числе система электронной почты и Internet; жесткий диск, на который попал вирус в результате работы с зараженными программами; вирус, оставшийся в оперативной памяти после предшествующего пользователя. Основные ранние признаки заражения компьютера вирусом: уменьшение объема свободной оперативной памяти; замедление загрузки и работы компьютера; непонятные (без причин) изменения в файлах, а также изменения размеров и даты последней модификации файлов; ошибки при загрузке операционной системы; невозможность сохранять файлы в нужных каталогах; непонятные системные сообщения, музыкальные и визуальные эффекты и т.д. Признаки активной фазы вируса: исчезновение файлов; форматирование жесткого диска; невозможность загрузки файлов или операционной системы. Принято разделять вирусы: -по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код); -по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux); -по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты); -по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.); -по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).