|
Табличный процессор MS Excel. Язык программирования Visual Basic for Applications
осле выбора требуемой функции подключается Мастер функций, позволяющий пользователю пошагово заполнять ее аргументы.Функции в Excel подразделяются на следующие основные группы:Математические, арифметические и тригонометрические функции.Функции для работы с датами и временем.Финансовые функции.Логические функции.Функции для работы со ссылками и массивами.Функции для работы с базами данных.Статистические функции.Текстовые функции и др.Функции для работы с датой и временем позволяют анализировать и работать со значениями даты и времени в формулах. Значения даты и времени сохраняются и обрабатываются программой как числа.Финансовые функции решают в основном задачи расчета амортизации и определения процентов по займам и инвестициям, а также анализируют операции с ценными бумагами.Логические функции оперируют с логическими значениями и результат их также представляет собой логическое значение - ИСТИНА или ЛОЖЬ.Функции для работы со ссылками и массивами данных для поиска в списках или таблицах, а также для нахождения ссылки к ячейке.Функции для работы с базами данных применяются для работы с базами данных (списками) и таблицами с соответствующей структурой данных. С помощью этих функций можно выполнять анализ данных рабочего листа.Статистические функции позволяют решать множество различных задач как сложных профессиональных, так и простых, например, определение арифметического среднего.Текстовые функции используются при работе с текстом, позволяют искать, заменять или объединять определенные последовательности символов, а также подсчитывать количество символов и многое другое.Десять последних функций, применяемых пользователем, Excel автоматически группирует в категорию "10 недавно использовавшихся".Подведение промежуточных итоговПри работе со списками команда Данные|Итоги быстро создает промежуточные итоги по выбранным категориям. Эта команда выполняет две достаточно сложные задачи:Вставляет строку и создает функцию Промежуточные итоги для всех изменяемых данных в указанном столбце. Эта функция автоматически ссылается на корректное количество ячеек, расположенных над ней.Создает структуру, которая с помощью щелка на кнопке отображает данные с большей или меньшей степенью детализации.Прежде чем воспользоваться командой Данные|Итоги, следует отсортировать список по столбцу, для которого будет вычислен промежуточный итог.Команда Итоги создает на листе структуру, где каждый уровень содержит одну из групп, для которых подсчитывается промежуточный итог. Вместо того чтобы рассматривать сотни строк данных, можно закрыть любой из уровней и опустить ненужные детали.13. Понятие алгоритма. Свойства алгоритмов. Элементы блок-схем алгоритмовПорядок выполнения операций над данными с целью получения искомых результатов. Для реализации одного и того же алгоритма и могут использоваться различные программы.Свойства:детерминированность (определен-ть, однозначн-ть), понятен любым исполнителям.массовость: использование для решения множества задач.результативность: он должен через конечное число шагов завершить работудискретность: возможность разбиение алгорит процесса на элементарные действия.Способы описания:словесный (на естественном языке),формульно-словесный,графический (изображ из графических символов),операторный,с помощью таблиц решений.Блок-схема - графич представление алгоритма, где он в виде последовательности связанных между собой функциональных блоков, каждый из которых соответствует выполнению одного или нескольких действий.В блок-схеме каждому типу действий соответствует геометрическая фигура в виде блочного символа. Они соедин линиями переходов, определяющими очередность выполнения действий. Ex: процесс решение, модификация, ввод-вывод, пуск-останов, документ.Базовые структуры алгоритмов - это опред набор блоков и стандартных способов их соединения для выполнения типичных последовательностей действий.линейные - разветвляющиеся - циклические/14. Структуры алгоритмов: алгоритмы линейной и разветвляющейся структур, алгоритмы циклической структурыБазовые структуры алгоритмов - это определенный набор блоков и стандартных способов их соединения для выполнения типичных последовательностей действий. К основным структурам относятся: Линейные, разветвляющиеся, циклические.Линейными - структуры, где действия осущ последовательно друг за другом.Разветвляющимся - алгоритм, где действие выполняется по одной из возможных ветвей решения задачи, в зависимости от выполнения условий. Состоит из условия (от выполнения/невыпол его осущ последовательность действий) и двух последовательностей команд. Условия - любое (истинное/ложное) утверждение, выражено как словами, так и формулой.Циклическим - алгоритм, где часть операций (тело цикла - последовательность команд) выполняется многократно.Cтруктура цикл сущ в вариантах: Цикл типа для. Предписывает выполнять тело цикла для всех значений некоторой переменной (параметра цикла) в заданном диапазоне. Цикл типа пока. Предписывает выполнять тело цикла до тех пор, пока выполняется условие, записанное после слова пока. Цикл типа делать - пока. Предписывает выполнять тело цикла до тех пор, пока выполняется условие, записанное после слова пока. Условие проверяется после выполнения тела цикла. Заметим, что циклы для и пока называют также циклами с предпроверкой условия а циклы делать - пока - циклами с постпроверкой условия. Иными словами, тела циклов для и пока могут не выполниться ни разу, если условие окончания цикла изначально не верно. Тело цикла делать - пока выполнится как минимум один раз, даже если условие окончания цикла изначально не верно.15. Понятие программы, программирования, программного продукта. Системы и языки программированияПрограмма - описание структуры алгоритма на языке алгоритмич. программирования.Языки программирования - формальные искусствен. языки для описания алгоритма решения задачи на компьютере.Языки: низкий уровень и высокий уровень.Язык низкого уровня - язык програмиров. ориентированный на команды процесса и учитывающ. его особенностей (ансамблер). С помощью этих языков создаются компактные оптимальные программы. При этом программист получает доступ ко всем возможностям процессора. Используется для написания небольших системах приложения, драйвера и т.д.Язык высокого уровня - язык програмиров. имитирующий естественный, обладающий укрупнен. командами, ориентир. на человека. В них не учитывается особенности конкретных компьютерн. архитектур. (легко переносимые на др. платформы). Языки высоких уровней ориентиров. на решения больших содержат. прикладных задач и требует использов. соответсв. программ переводчиков для преобраз. машиных данных в машинный код.Компилятор - переводит весь текст программы в машин. код и затем передает на исполнения процессора.Импретатор - выполняет команды языка переводя на машин. язык и исполняя каждую команду поочередно.Процесс создания программы включает этапы:1. составление исходного кода программы на языке програмиров.2. трансляции необходимый для создания объектного кода программы.3. построение загрузочного модуля готовый к исполнению исходный код трансляция>объектный код редактор связи>загрузочный модульСистема програмир. включает:1. текстовой редактор - для создания и редактиров. исходного кода программ.2. компилятор 3. редактор связи 4. отладчик 5. библиотека функций 6. справочная система16. Язык программирования Visual Basic for Applications (VBA): Общая характеристика языка. Интерфейс редактора УВА. Типы данных УВА. Назначение кнопок стандартной панели инструментов. Встроенные элементы управленияVisual Basic for Applications (VBA)Язык VBA.1. главн. меню 2. окно проектов 3. окно макетов формы 4. панели инструментов 5. окно свойств объектов 6. панель элементов управления 7. окно программного кода.Типы данных VBA.integer - целые числа, long - целые числа, но больше чем integer, string - текстовой тип, double - десятичн. числа с двойной точностью, curreney - денежный формат чисел, single - десятичн. числа, date - дата и время, object - для ссылки на рисунок или любой объект, boolean - логический (ложь, истина), variant - значение переменой любого из выше перечисленных типов (универсал).Назначение кнопок стандартн. панелей инструментов. form - добавляет форму в проект, module - добавляет модуль в проект, open project - открыв. существ. проект, save project - сохраняет проект, menu editor - редактор меню, properties - свойства, object brouser - расмотр всех возможн. объектов.пуск - запуск, пауза - преостоновление, стоп - остановление.Встроенные элементы управления:Pointer - указательPicture Box - окно рисункаLabel - надписьTixt Box - текстовое полеCommand Button - командн. кнопкаCleck Boy - флажокOption Button - переключатель17. Язык программирования Visual Basic for Applications (VBA): Операторы, выражения и операции. Процедуры УВАVisual Basic for Applications (VBA)Процедура - именованный набор описаний и команд. VBA входящий в состав программного модуля. Типы:1. подпрограмма - [Private Public] Sub имя подпрограммы ([аргументы]).2. функции Function имя функции ([параметры]) [As тип]Нельзя включать объявление процедурн. функции в состав процедуры в программы или др. функции.Несомненно, с помощью Excel можно создавать сложные и мощные приложения, но существует средство, которое позволяет создавать приложения более виртуозно. Это средство - Visual Basic for Applications (VBA) - объектно-ориентированный язык программирования, разработанный в свое время для записи макросов, а вскоре дополненный возможностью создания процедур в приложениях.С помощью VBA можно записывать последовательности повторяющихся команд, характерных для какого-либо приложения, и назначить правила, по которым эти последовательности (процедуры VBA) будут вызываться в приложении пользователя. Например, при нажатии на кнопку, рабочий лист Excel будет отформатирован в соответствии с требованиями пользователя, оформленными в виде записей на VBA и сохраненными в виде шаблона.С помощью средств VBA можно обеспечить нестандартный диалог с пользователем, создавая свои диалоговые формы и обрабатывая реакцию пользователя на события при работе с приложением.Единый язык программирования - VBA - для всех продуктов Microsoft Office способствует их более тесному взаимодействию. С помощью VBA можно разрабатывать приложения, одновременно использующие различные компоненты нескольких приложений.Макрос - часто используемая именованная последовательность команд, которую можно запускать с помощью одной инструкции. Макросы, по сути, являются компьютерными программами, но они не выполняются независимо, а работают только в среде Excel. Их чаще всего используют для автоматизации трудоемких или часто повторяющихся задач.Существует несколько способов создания макросов: можно автоматически записать последовательность необходимых действий или вручную ввести инструкции на особом листе, называемом модулем. Для ввода инструкций в модуле и используется язык VBA.Таким образом, Excel обладает большими возможностями как "простой" работы с электронными таблицами, так и сложным экономико-математическим аппаратом для анализа данных. Все инструменты Excel спроектированы так, что, воспользоваться ими можно различными путями в зависимости от предпочтения пользователя. Весь интерфейс можно настроить оп своему вкусу, он понятен, нагляден и не требует специальных технических навыков. С ним легко и просто работать.Кроме того, в настоящее время, когда все более популярным становится работа с документами с помощью средств сетей Internet и Intranet, Excel имеет все встроенные средства для назначения и проведения сообщений по сети. Не покидая Excel, можно отправить документ по электронной почте, по маршруту или участнику сети. Гиперссылки можно вводить прямо в ячейки рабочего листа, посредством которых можно просмотреть WEB - документы Office, материалы корпоративной или сети Internet.VBA - язык программирования, мощная среда для создания приложений.Свойства характеризуют объекты.Методы заставляют объекты выполнять некоторые действия.События происходят, когда объекты выполняют какое-либо действие.Синтаксис написания команд.Объект. Свойство | Метод | Событие| - либоКаждый объект в VB имеет свой набор свойств, методов и событий.User FormModuleДля создания свойств объектов используется окно Properties. Для просмотра свойств и методов используется Object Browser. Свойства: Backcolor (цвет объекта), Caption (надпись на объекте), Font (шрифт), Name (имя, используемое для ссылок на элемент управления), Top (позиция элемента управления). Методы представляют собой фрагменты программного кода, внедренные непосредственно в элемент управления и выполняющие ту или иную задачу. Некоторые общие и наиболее часто используемые методы: Move - в ответ на запрос программы перемещает объект. Drag - обрабатывает операции типа перетащить или отпустить. Show - показать объект. Hide - скрыть объект. Cls - очищает графическое или текстовое поле. Событие - это то, что происходит в программе и за ее пределами. Change - пользователь изменят текст поля со списком или в текстовом поле. Click - пользователь щелкает мышью на объекте. Dragdrop - перетаскивание объекта в другое местоположение. KeyPress - пользователь нажимает и отпускает клавишу на клавиатуре.Типы переменных. Integer - целые числа. Long - целые числа, большие, чем Integer. Single - десятичные. String - текстовая информация. Date - информация о дате и времени.Объявление переменных.Dim < VarName [As Var Type]Private - “ -Static - “ -Public - “ -Для объявления переменных используются эти операторы, которые определяют, где и когда могут использоваться переменные. Математические операторы: +, - , \, /, ^, mod. Операторы сравнения: >, <, <=, >=, <>. Логические: Not, And, OrУсловие и цикл:Однострочный оператор If используется для выполнения задачи, если некоторые условия будут истинны.if <условие> then <действие>Многострочный оператор If используется для выполнения блока команд.if <условие> then<действие><действие><действие N>End IfОператор If… Then… Else используется, когда при верном условии нужно выполнить один блок команд, а при неверном - другой.if <условие> then< блок команд>Else < блок команд>End IfОператор Select Case используется для выбора 1-й из нескольких команд в зависимости от значения некоторой переменной.Select Case <переменная 1>Case <значение переменной 1><блок команд 1>Case <значение переменной 2><блок команд 2> …End SelectЦикл For… Next - цикл счетчикаFor <переменная счетчика>=<начало><команды>Next <переменная, счетчик>Цикл выполняется до тех пор, пока переменная счетчика не пройдет все значения от начала до конца.Цикл Do While… Loop выполняется до тех пор, пока выполняется некоторое неложное условие.Do While <условие><команды>LoopЦикл Do Until… Loop выполняется до тех пор, пока условие ложно.Do Until <условие><команды>Loop18. Язык программирования Visual Basic for Applications (VBA): Управляющие конструкции языка. Встроенные функции. Функции ввода-вывода данных и сообщенийVisual Basic for Applications (VBA)Математические операции: +,-, *,/,%,\,сравнения: <,>,=логический: not, fnd, orУсловия:1). if<условие> then <выражение>2) if <условие> then<действие1><действие n>End if3). if <условие> then<блок команд1>else<блок команд2>End ifВстроенные функции:1. Msg Box - позволяет вывести диалоговое окно, содержащие сообщение пользователей в поле ввода значений переменной.Msg Box (сообщение [кнопки] [заголовок] [справка, контекст])2. Imput Box - выводит диалогов. окно сообщения пользователя для ввода Imput Box (, сообщение [, заголовок] [, по умолчанию] [,x-post] [,ypos] [, справка, контекст])19. Язык программирования Visual Basic for Applications (VBA): Обработка событий. Использование списков и полей со списками. Функции для работы со строками. Функции пользователя. Массивы данныхПри разработке способов и во время удаления программы.Способы:1. во время разработки List Box - список, ComboBox - поле со списками.2. Выделить этот элемент в форме.3. В окне свойств/свойстве Лист набрать нужную строку линий добавления программ.Функции для работы со строками.1. Lenl () - позволяет определить длину или количество символов строки. Целая переменная =Len (строка).2. Left () - целая переменная (строка, число-символов-слева).3. Right () - целая переменная (строка, число _символов_справа).4. mid () - целая переменная = Mid (строка, начало, длина_подстроки).5. ihstr () - целая перемен. = In Str ()6. val () - преобразов. цифр в число7. Str () - обратная.20. Программное обеспечение ЭВМ и технологии программированияБез программ (совокупности, команд, которые должен выполнять процессор) компьютер - не более чем простое переплетение бесполезных электронных схем.Программное обеспечение (softwаrе) на данный момент составляет сотни тысяч программ, которые предназначены для обработки самой разнообразной информация с самыми различными целями. В зависимости от того, какие задачи выполняет то или иное программное обеспечение можно разделять все программное обеспечение на несколько групп:1. Базовое программное обеспечение.2. Трансляторы.3. Языки программирования.4. Инструментальные средства.5. Прикладное программное обеспечение.К Базовому программному обеспечению относят операционные системы и оболочки операционных систем.Операционной системой называют совокупность программ, которая координирует работу компьютера и управляет размещением программ и данных в оперативной памяти компьютера, интерпретирует команды, управляет периферийными устройствами, распределяет аппаратные ресурсы.Оболочки операционных систем обеспечивают удобный интерфейс (способ общения) для пользователя, программиста и компьютера.Оболочки операционных систем дают возможность вводить команды операционных систем в более удобном для человека виде, с помощью выбора команд в предложенном оболочкой меню. Из наиболее распространенных оболочек можно назвать оболочки Norton Commander, DOS Shell, Windows2, 3.0, 3.11 и др.К трансляторам относят программы, которые преобразуют команды программ, написанных на языках высокого уровня, таких как Qbasic, Pascal, С, Prolog, Ada и других, в команды записанные в машинных кодах, использующих двоичный алфавит. Эти программы можно назвать программами-переводчиками с языков программирования высокого уровня на машинный язык.Трансляторы бывают двух видов: интерпретаторы и компиляторы. Интерпретаторы, преобразуя команду, записанную на каком либо языке программирования, в команду на машинном языке, сразу же дают указание машине выполнить ее, не записывая перевод. Компилятор же не выполняет команды, а просто переводит всю программу на машинный язык и записывает свой перевод в специальную, так называемую, исполнимую программу, программу, записанную в двоичном коде, которую ЭВМ поймет уже без переводчика.Языки программирования, это программы, которые позволяют записывать алгоритмы решения каких-либо задач на том или ином языке программирования.Инструментальные средства, которые называют еще утилитами (от англ. utility - полезность, удобство), включают в себя набор небольших вспомогательных специализированных обслуживающих программ, каждая из которых выполняет какую-либо одну рутинную, но необходимую операцию.Прикладные программы предназначены для обработки самой разнообразной информации: текстовой, числовой, звуковой, графической.Вопреки внешним различиям все программы должны выполнять некоторые общие основополагающие функции:1. хранить информацию в ОЗУ;2. помнить, где она находится;3. извлекать ее определенным образом;4. записывать информацию на внешние носители;5. предъявлять ее для непосредственного восприятия и др.21. Основные понятия информационной безопасностиСистемы управления и сети на их основе быстро входят во все области человеческой деятельности: военная, коммерческая, научные исследования по высоким технологиям и др Широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения. Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п. Учитывая эти факты, защита информации приобретает исключительно важное значение.Безопасная, или защищенная, КС - КС, снабженная средствами защиты для противодействия угрозам безопасности.Комплекс средств защиты - совокупность аппаратных и программных средств, обеспечивающих информационную безопасности.Информационная безопасность - состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды. Конфиденциальность информации - свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию. Ответчики по компьютерным преступлениям вписываются в 3 категории: пираты (нарушают авторское право, создавая незаконные версии программ и данных), хакеры (получают неправомочный доступ к компьютерам других пользователей и файлам в них. Они не повреждают и не копируют файлы, лишь удовлетворяются сознанием своей власти над системами) и крекеры (взломщики).22. Способы и средства нарушения конфиденциальности информацииСпособы и средства нарушения конфиденциальности информации 1. Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный полностью или частично пароль легального пользователя; пытается получить доступ к объектам, надеясь на ошибки в политике безопасности.2Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник, получив в свое распоряжение файл паролей с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует программы, просматривающие содержимое жестких дисков, с целью получения информации о незащищенных каталогах и файлах.З. Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к подсистеме защиты, подменяет некоторые ее файлы с целью изменения реакции подсистемы на права доступа к объектам, расширяя права легальных пользователей или предоставляя права нелегальным пользователям.4. Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.Злоумышленник, на этапе разработки или модернизации технических средств КС, внедряет аппаратуру или изменяет программы, содержащиеся в постоянном запоминающем устройстве КС, которые, наряду с полезными функциями, выполняют некоторые функции несанкционированного доступа к информации, например, сбор сведений о паролях или считывание, сохранение и передача данных, оставшихся в оперативной памяти после завершения работы приложения; подключает дополнительные устройства, например, клавиатурные шпионы, которые позволяют перехватывать пароли и конфиденциальную информацию.Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе решаются задачи получения тем или иным способом доступа к аппаратным и программным средствам КС. На втором этапе решаются задачи внедрения аппаратных или программных средств с целью хищения программ и данных.Для получения сведений о режимах доступа, паролях и данных о пользователях системы злоумышленник пытается получить доступ к использованным расходным материалам и сменным носителям;съемные носители информации, содержащие секретную информацию;визуальное наблюдение или съемка экранов терминалов, анализ распечаток и отходов работы графопостроителей и т.д.;перехват побочных электромагнитных и звуковых излучений и наводок по цепям питания. Получив доступ к КС или возможность входа в систему, злоумышленник, в зависимости от преследуемых целей, среди которых можно выделить получение секретной информации, искажение секретных данных, нарушение работы системы, предпринимает следующие действия:несанкционированный доступ к информации;перехват данных по каналам связи;изменение архитектуры КС, путем установки дополнительных перехватывающих устройств или замены отдельных узлов на специальные, содержащие возможность проводить несанкционированные действия в КС, например, установка клавиатурных шпионов, перепрограммирование ПЗУ, установка сетевых карт, способных фиксировать23. Классификация способов и средств защиты информацииКлассификация способов и средств защиты информации. Организационно-административные и технические средства защиты информации.Система защиты информации - это совокупность организационных (административных) технологических мер, программно-технических средств, правовых и морально - этических норм. В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации:1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).Управление доступом включает следующие функции защиты.1. идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору;2. проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;3. разрешение и создание условий работы в пределах установленного регламента;4. регистрацию обращений к защищаемым ресурсам;5. реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.3. Маскировка - способ защиты информации с СОД путем ее криптографического. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.4. Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала. Занятого обработкой информации.5. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Рассмотренные способы защиты информации реализуются применением различных средств защиты:1 - К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.2 - К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространение вычислительных средств в данной стране или обществе.3 - Организационно-административные средства защиты:а) создание контрольно-пропускного режима на территории, где располагаются средства обработки информации,б) Изготовление и выдача специальных пропусков.в) Проведение мероприятий по подбору персонала, связанного с обработкой данных.г) Хранение магнитных и иных носителей информации, а также регистрационных журналов в сейфах, недоступных посторонним лицам,д) Разработка должностных инструкций и правил по набору с компьютерными средствами и информационными массивами.4 - Технические средства защиты - эти средства предназначены для того, чтобы создать физически замкнутую среду вокруг объекта и элемента защиты. Здесь используется:1 - установка средств физич. преграды в помещения, где ведется обработка информации (кодовые замки, сигнализации).2 - ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации.3 - применение жидкокристаллических и плазменных дисплеев, использование струйных и лазерных принтеров с низким электромагнитным и акустическим излучением.4 - использование автономных средств защиты (кожухи).5 - Программные средства и методы защиты:1 - разграничение и контроль доступа к ресурсам.2 - регистрация и анализ протекающих процессов, событий и пользователей.3 - криптографическая защита информации.4 - идентификация и аунтентификация (проверка) и др.24. Организационно-административные и технические средства защиты информацииПод защитой информации в информационных системах понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств информационных систем. защита персонального компьютера и защита информации в сетях ЭВМ. Защита ПК от несанкционированного доступа - несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленников завладения защищаемой информацией в современных информационных системах. Для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют причины:1) подавляющая часть ПК располагается в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;2) многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;3) современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;5) первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:1) физическая защита ПК и носителей информации;2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;3) разграничение доступа к элементам защищаемой информации;4) криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;6) регистрация всех обращений к защищаемой информации.ПК лучше размещать в надежно запираемом помещении, причем, в рабочее время помещение должно быть закрыто или ПК должен быть под наблюдением законного пользователя. При обработке закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации. В целях повышения надежности физической защиты в нерабочее время ПК следует хранить в опечатанном сейфе.Опознавание (аутентификация) пользователей и используемых компонентов обработки информации. система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.Для опознавания пользователей примен-ся следующие способы:1) с использованием простого пароля;2) в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;3) по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);4) с использованием радиокодовых устройств;5) с использованием электронных карточек.Распознавание по простому паролю заключается в том, что каждому зарегистрированному пользователю выдается персональный пароль, который он должен держать в тайне и вводить в ЗУ ЭВМ при каждом обращении к ней. Специальная программа сравнивает введенный пароль с эталоном, хранящимся в ЗУ ЭВМ, и при совпадении паролей запрос пользователя принимается к использованию. Но есть и недостатки: пароль может быть утерян или подобран перебором возможных комбинаций, а искусный злоумышленник может проникнуть в ту область ЗУ, в которой хранятся эталонные пароли. Попытки преодолеть указанные недостатки, естественно, ведут к усложнению способа.Опознавание в диалоговом режиме может быть осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно создаются записи, содержащие персонифицирующие данные пользователя (дата рождения, рост, имена и даты рождения родных и близких и т.п.) или достаточно большой и упорядоченный набор паролей. При обращении пользователя программа механизма защиты предлагает пользователю назвать некоторые данные из имеющейся записи, которые сравниваются с данными, хранящимися в файле. По результатам сравнения принимается решение о допуске. Для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут выбираться разные.Симметрическое и ассиметричное шифрование.Шифрование - это мощная алгоритмическая техника кодирования, которая защищает файлы компьютера и передаваемую по сети информацию от других пользователей не имеющих права доступа к такой информации.основные методы:Алгоритм замены или подстановки - символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра.Алгоритмы перестановки - символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.Алгоритм гаммирования - символы исходного текста складываются с символами некой случайной последовательности. Самым распространенным примером считается шифрование файлов “имя пользователя. pwl”, в которых операционная система Microsoft Windows 95 хранит пароли к сетевым ресурсам данного пользователя (пароли на вход в NT-серверы, пароли для DialUp-доступа в Интернет и т.д.). Когда пользователь вводит свой пароль при входе в Windows 95, из него по алгоритму шифрования RC4 генерируется гамма (всегда одна и та же), применяемая для шифрования сетевых паролей. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.RSA - это система с открытым ключом (public-key) предназначенная как для шифрования, так и для аутентификации. Она основана на трудностях разложения очень больших чисел на простые сомножители.Существует симметричное (традиционное и ассиметричное) шифрование данных.Симметричное - это шифрование с секретным ключом, которое было единственным до изобретения шифрования с открытым ключом.25. Юридические основы защиты информации. Программные средства и методы защиты1. Разграничение и контроль доступа к ресурсам.2. Регистрация и анализ протекания процессов событий и др. пользователей.3. Криптографическая защита информации.4. Идентификация и аутентификация пользователей и процессов и др.Технологические средства защиты информации.1. Создание архивных копий носителей 2. Создание ручного или автоматического файла во внешнем памяти компьютера и др.Средства защиты: правовые и морально - этические средства. Законы, нормативные акты, нормы проявления.Средства опознания и разграничение доступа к информации.Идентификация - присвоение какому-либо объекту или субъекту уникальное имя или образ.Аутоинтефикация - проверка подлинности.26. Средства опознания и разграничения доступа к информацииВнедряются различ. ср-ва опознавания, установление подлинности объекта (субъекта) и разграничения доступа. Ключ. понятия:1. идентификация - присвоение объекту (субъекту) уник. имени или образа;2. аутотентфикация - установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает (конечн. цель - допуск/недопуск к инф-ции). Объектом 1 и 2 явл-тся люди (пользователи, операторы), технич. ср-ва (мониторы, раб. станции), документы, магнитные носители инф-ции, инф-ция на экране монитора, т.д.Установление подлинности объекта м. производится аппаратными устройствами, программой, человеком. Один из наиб. распостр. методов аутотентификации - присвоение пароля и хранение его значения в вычислит. сис-ме.Пароль - совокупность символов, определяющая объект (субъект). Наиб. высокий ур-нь безопасности достигается в случае деления пароля на 2 части: одну - 3х и 6-значные и 2ую - содержащую кол-во знаков, определяемое требов-ми к защите и возможностями технич. реализации с-мы.Меры защиты паролей:1. не хранить его в незащищ. виде;2. не сип-ть в его кач-ве личн. инф-цию и мена (своё, родственников);3. не исп-ть реальные слова из энциклопедий, словарей;4. выбирать длинные пароли;5. исп-ть смесь символов верхн. и нижн. Регистров;6. придумывать нов., несуществующие слова;7. чаще менять пароль.Одно из напр-й по обеспечению безопасности инф-ции - идентификация установления подлинности док-тов электорн. (цифров) подписи. Она представляет собой способ шифрования с помощь криптографич. Преобразований. Для предупреждения повторного исп-я подпись должна меняться от сообщения к сообщению.27. Криптографические методы защиты информацииСовременная криптография включает в себя четыре крупных раздела:Симметричные криптосистемы.Криптосистемы с открытым ключом.Системы электронной подписи.Управление ключами.Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.Криптосистемы разделяются на симметричные и с открытым ключом.В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.Симметричные криптосистемы.Классификация основных криптографических методовВсе многообразие существующих криптографических методов можно свести к следующим основным классам преобразований:Многоалфавитная подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.Перестановки - несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.Системы с открытым ключом.Суть систем с открытым ключом состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.Основная идея цифровой подписи.Процедура электронной подписи включает в себя пару алгоритмов, один из которых (подписывание) хранится в секрете, а второй (проверка) выдается всем, кому будут адресоваться подписанные документы. "Подписывание" документа - файла состоит в вычислении с помощью программы по содержимому файла некоторого большого числа, которое и называется его электронной подписью. Программа проверки по содержимому документа-файла и его числу подписи быстро и надежно удостоверяет, что подпись вычислена именно из этого документа-файла и именно данной конкретной программой подписывания. Принципиальным моментом в электронной подписи является невозможность ее подделывания без секретной программы подписывания.
Страницы: 1, 2
|
|