- •1. Понятие защиты информации. Информационная безопасность. Причины случайных воздействий при эксплуатации. Преднамеренные воздействия. Мотивы действий нарушителя.
- •2. Уровни обеспечения информационной безопасности. Криптография. Основные понятия шифрования. Идентификация, аутентификация, авторизация. Угрозы безопасности и методы их устранения.
- •3. Понятие базы данных, структурирования данных, модели данных. Примеры использования баз данных. Способы организации логической структуры хранения данных в базе.
- •4. Понятие системы управления базами данных (субд). Возможности и области применения субд Microsoft Access. Основные объекты субд Microsoft Access.
- •5. Назначение объекта субд Microsoft Access таблица. Поле и запись реляционной базы данных. Ограничения для имен полей таблиц в субд Microsoft Access.
- •7. Свойства полей в субд Microsoft Access.
- •8. Ключевое поле в субд Microsoft Access. Первичный ключ, внешний ключ, типы первичного ключа в субд Microsoft Access.
- •9. Определение в субд Microsoft Access связей между таблицами. Типы отношений между полями таблиц в субд. Обеспечение целостности данных в субд Microsoft Access.
- •Целостность данных
- •10. Назначение фильтров в субд Microsoft Access. Отличие между запросами и фильтрами в субд Microsoft Access. Применение расширенного фильтра.
- •Расширенный фильтр
- •Применение расширенного фильтра
- •Применение фильтра по выделенному фрагменту
- •11. Виды запросов в субд Microsoft Access. Создание запросов в режиме конструктора.
- •Итоговые запросы
- •14. Виды запросов в субд MicrosoftAccess. Запросы с параметром
- •16. Виды запросов в субд Microsoft Access. Запрос с вычисляемым полем. Использование построителя выражений при создании в запросе вычисляемого поля.
- •17. Виды запросов в субд Microsoft Access. Запросы на внесение изменений в базу данных. Назначение оператора выбора In, оператора Not. Неизменяющиеся значения (константы), в Microsoft Access.
- •21. Назначение и возможности программы Microsoft Publisher. Характеристика форматов файлов, которые можно использовать в Microsoft Publisher. Сохранение публикации в файлах другого формата.
- •23. Основные объекты издательской системы Microsoft Publisher. Добавление и перемещение рисунков. Форматирование рисунков. Добавление других объектов в публикацию. Группировка объектов.
- •25. Создание в Microsoft Publisher публикаций с помощью стандартных блоков. Примеры стандартных блоков, которые можно использовать при создании новой публикации.
- •27. Цветовые модели, которые используют при создании изображений в графических редакторах и их характеристика.
- •29. Инструменты графического редактора Adobe Photoshop. Фон изображения, слой изображения. Их отличия. Основные задачи баннеров. Виды баннеров.
- •Инструменты группы «Выделение»
- •Инструменты группы «Фрагмент и рамка»
- •Инструменты группы «Ретуширование»
- •Инструменты группы «Рисование»
- •Инструменты группы «Рисование и текст»
- •Комментарии, измерения и инструменты навигации
- •Как создать фон для нового изображения
- •Как создать фон для существующего изображения
- •30. Определение телекоммуникации. Виды телекоммуникаций. Способы передачи информации в компьютерных сетях.
- •31. Коммуникационное оборудование вычислительных сетей.
- •32. Классификация компьютерных сетей. По архитектуре:
- •По масштабу администрирования:
- •3. Корпоративные.
- •По уровню однородности:
- •По скорости передачи данных:
- •По типу передающей среды:
- •По топологии сети:
- •33. Локальная компьютерная сеть. Топологии локальных вычислительных сетей, их достоинства и недостатки.
- •34. Глобальная компьютерная сеть. Основные ресурсы сети Интернет. Сетевые протоколы.
- •35. Адресация в сети Интернет: ip-адреса, dns-адреса. Уникальный указатель ресурсов (url).
- •36. Способы поиска информации в сети Интернет. Информационно-поисковые системы. Составляющие поисковых систем. Возможности поисковых систем.
1. Понятие защиты информации. Информационная безопасность. Причины случайных воздействий при эксплуатации. Преднамеренные воздействия. Мотивы действий нарушителя.
Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.
Несанкционированные действия на информацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью различных методов воздействия. Подобные действия могут быть обусловлены стихийными бедствиями (ураганы, ливни, наводнения, пожары, взрывы и др.), техногенными катастрофами, террористическими актами и т.п. Борьба с ними обычно весьма затруднена из-за в значительной степени непредсказуемости таких воздействий.
Однако наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Решение этих проблем относится к компетенции администрации и службы безопасности организации. При этом рекомендуется шифровать даже внутрифирменную переписку.
Типичными причинами нарушения безопасности на объекте являются:
1) ошибки индивидов или неточные их действия;
2) неисправность и (или) отказ используемого оборудования;
3) непредсказуемые и недопустимые внешние проявления;
4) неисправность и (или) отсутствие необходимых средств защиты;
5) случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.
Ошибочные и несанкционированные действия людей объясняются недостаточной их дисциплинированностью и подготовленностью к работе, опасной технологией и несовершенством используемой ими техники.
2. Уровни обеспечения информационной безопасности. Криптография. Основные понятия шифрования. Идентификация, аутентификация, авторизация. Угрозы безопасности и методы их устранения.
В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
законодательного;
административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
процедурного (меры безопасности, ориентированные на людей);
программно-технического.
Криптография — это технология шифрования исходного сообщения в секретный код или шифр и его последующего дешифрования.
Код характеризуется: длиной – числом знаков, используемых при кодировании и структурой – порядком расположения символов, используемых для обозначения классификационного признака.
Средством кодирования служит таблица соответствия. Примером такой таблицы для перевода алфавитно-цифровой информации в компьютерные коды является кодовая таблица ASCII.
Главным критерием стойкости любого шифра или кода являются имеющиеся вычислительные мощности и время, в течение которого можно их расшифровать. Если это время равняется нескольким годам, то стойкость таких алгоритмов достаточна для большинства организаций и личностей. Для шифрования информации всё чаще используют криптографические методы её защиты
Шифрование – процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обратного преобразования зашифрованной информации в открытую.
Аутентификация — процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
Идентификация – это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т. д.
Угроза безопасности информации – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
К активным угрозам относятся, например:
вывод из строя компьютера или его операционной системы;
искажение сведений;
разрушение ПО компьютеров;
нарушение работы линий связи и т. д.
Методы устранения:
Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ.
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление как пользователям, так и самим работникам ИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.
Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.
Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.
Обеспечение всевозможных средств борьбы с вредоносными программами.
Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.