1) Джерела загроз: а)антропогенні(поділяються на внутрішні,зовнішні,навмисі,ненавмисні) б)техногенні(відмова різних ПЗ і пристроїв комп’ютера) в)стихійні(викликані явищами або форс мажорними обставинами)
Напрямки безпеки інформації: 1) можливість перехоплення інформації, 2)модифікацію інформації(її зміна внаслідок втручання); 3) підміна авторства, 4)недоліки операц.систем; 5) копіювання носіїв інформації з подоланням захисту; 6)незаконне підключення до різного обладнання, 7) привласнення повноважень і маскування під користувача 8) введення нових користувачів 9) впровадження комп.вірусів
Засоби захисту інформації: а) технічні; б)засоби захисту від несанкційованого доступу; в) захист інформації в комп.мережах; г) криптографічний захист; д) викор.електронно-цифрового підпису; е)захист від вірусів.
Технічні засоби: 1) блоки безперервного живлення(їх використання дозволяє зберігати інформацію після вимкнення компа ;) 2) використання різних фільтрів(осн. функція –згладжування перепадів ел.струму) 3) BIOS (там вводиться,встановлююється пароль) 4) стабілізатори
Засоби захисту від несанкційованого доступу:
а) ідентифікація(процес привласнення об’єктів та доступу до певного ресурсу ) б) автентифікація(встановлення достовірності користувача) в) авторизація(перевірка повноважень,прав користувача)
Захист інформації в комп.мережах: а)грандмауер(firewall)-це ПЗ,яке дозволяє мережу на 2 частини і сформувати набір правил,що визначають умови проходження пакетів з однієї частини в іншому.
Криптографічний захист: криптографія-наука, яка вивчає різні методи шифрування інформації.
Способи шифрування: а)симетричне (відправник і отримувач володіють одним ключем) б)асиметричне(відправні і отримувач шифрують одним ключем, а розшифровують іншим)
Ел-цифровий підпис -послідовність символів одержаних в результаті криптографічного повідомлення з використанням ключа, який є закритий і яка у свою чергу дає можливість, визначити цілісність повідомлення, приналежність автору за допомогою відкритого ключа.
Захист від вірусів.
Комп.вірус- невелика програма,яка створена як правело для виконання деструктивних дій з можливістю самовідтворення.
Класифікація вірусів:
а) за місцем розташуванням(мережеві, файлові, завантажувальні,файлова-завантажувальні) б)за способом зараження(резидентні-зараж.оперативну пам'ять компа,в подальшому заражуючи всі файли; нерезидентні-не заражає пам'ять і функціонують обмежений час) в)за ступенем дії(безпечні,небезпечні,дуже небезпечні) г)за особл.алгоритму (паразитичні, репліка тори, віруси-невидимка,віруси-мутанти,квазіруси,логічно бомба)
Перші загрози зараження: 1)сповільнення завантаження та роботи; 2)незрозумілі зміни у файлах, розміри і дата їх модифікації; 3)помилки при завантаженні операційної системи; 4)неможливість зберігати файли у попередніх файлах; 5)зменшення обсягу операц. памяті;
D) Access
Етапи створення бази даних у середовищі Microsoft Access:
· визначення мети створення бази даних;
·визначення таблиць, які повинна містити база даних;
·визначення структури таблиць (полів та їх типів);
· призначення ключів таблиць та створення потрібних індексів;
· визначення зв’язків між таблицями;
· завантаження даних;
· створення інших об’єктів бази даних: запитів, форм, звітів, макросів та модулів;
· аналіз ефективності бази даних за допомогою майстра таблиць (меню СЕРВИС>АНАЛИЗ>ТАБЛИЦА) та аналізатора швидкодії (меню СЕРВИС>АНАЛИЗ>БЫСТРОДЕЙСТВИЕ).
Логічна структура СУБД Access складається з таких об’єктів: таблиць, запитів, форм, звітів, макросів та модулів.
У графі Тип данных треба задати тип поля. Для цього необхідно розкрити список та вибрати потрібний тип даних. В Access застосовуються такі типи даних:
· Числовой (NUMBER) — застосовується для числових даних, які використовуються у формулах. Тип та розмір значень задаються у властивостях РАЗМЕР ПОЛЯ та ФОРМАТ ПОЛЯ;
· Текстовый (TEXT) — застосовується для тексту та чисел (наприклад, табельний номер), які не використовуються у формулах. Поле цього типу може містити до 255 символів, за замовчанням — 50. Для визначення розміру поля треба задати властивість Размер поля;
· Поле MEMO — використовується для уведення текстів або чисел довжиною до 64000 символів;
· Дата/время (DATE/TIME) — довжина поля 8 байтів;
· Денежный — використовується для попередження округлення під час обчислень. Розмір поля — 8 байтів;
· Счетчик (AUTONUMBER) — використовується для автоматичного додавання номера запису. Якщо властивість поля Новые значения має значення: Последовательные — виконується додавання числа, яке отримується збільшенням на одиницю номера попереднього запису; Случайные — для лічильника генерується випадкове число. Розмір поля — 4 байти;
· Логический (YES/NO) — застосовується до полів, що можуть містити тільки одне з двох значень, такі як ДА/НЕТ, Истина/Ложь, ВКЛ/ВЫКЛ. Розмір поля — 1 біт;
· Поле объекта OLE (OLE OBJECT) — використовується для зв’язування або впровадження об’єктів (документів MICROSOFT WORD, електронних таблиць (MICROSOFT EXCEL), рисунків, звуків тощо). Для зображення об’єктів у формах та звітах необхідно застосовувати елемент управління Присоединенная рамка объекта. Розмір поля — до 1 гігабайта;
· Гиперссылка (HYPERLINK) — застосовується для зберігання гіперпосилання у вигляді UNC (стандартний формат шляху файла) або URL (адреса об’єкта в INTERNET або внутрішньої мережі). Розмір поля — до 64000 символів;
· Мастер подстановок (LOOKUP WIZARD) — використовується для визначення поля, за допомогою котрого можна вибрати значення з іншої таблиці або зі списку значень. Під час вибору даного типу завантажується майстер.