С) Основи комп’ютерної безпеки

1)Джерела загроз : а)антропогенні( поділяються на внутрішні,зовнішні,навмисі,ненавмисні) б)техногенні(відмова різних ПЗ і пристроїв комп’ютера) в)стихійні(викликані явищами або форс мажорними обставинами)

Напрямки безпеки інформації: 1)можливість перехоплення інформації, 2)модифікацію інформації(її зміна внаслідок втручання); 3)підміна авторства, 4)недоліки операц.систем;5) копіювання носіїв інформації з подоланням захисту; 6)незаконне підключення до різного обладнання, 7)привласнення повноважень і маскування під користувача 8)введення нових користувачів 9)впровадження комп.вірусів

Засоби захисту інформації: а)технічні; б)засоби захисту від несанкційованого доступу; в)захист інформації в комп.мережах; г)криптографічний захист; д)викор.електронно-цифрового підпису; е)захист від вірусів.

Технічні засоби: 1)блоки безперервного живлення(їх використання дозволяє зберігати інформацію після вимкнення компа;) 2)використання різних фільтрів(осн. функція –згладжування перепадів ел.струму)3)BIOS (там вводиться,встановлююється пароль)4)стабілізатори

Засоби захисту від несанкційованого доступу:

а)ідентифікація(процес привласнення об’єктів та доступу до певного ресурсу) б)автентифікація(встановлення достовірності користувача)в)авторизація(перевірка повноважень,прав користувача)

 

Захист інформації в комп.мережах: а)грандмауер(firewall)-це ПЗ ,яке дозволяє мережу на 2 частини і сформувати набір правил,що визначають умови проходження пакетів з однієї частини в іншому.

 

Криптографічний захист: криптографія-наука , яка вивчає різні методи шифрування інформації.

Способи шифрування: а)симетричне (відправник і отримувач володіють одним ключем) б)асиметричне(відправні і отримувач шифрують одним ключем, а розшифровують іншим)

 

Ел-цифровий підпис-послідовність символів одержаних в результаті криптографічного повідомлення з використанням ключа, який є закритий і яка у свою чергу дає можливість, визначити цілісність повідомлення, приналежність автору за допомогою відкритого ключа.

 

Захист від вірусів.

Комп.вірус-невелика програма ,яка створена як правело для виконання деструктивних дій з можливістю самовідтворення.

 

Класифікація вірусів:

а)за місцем розташуванням(мережеві, файлові, завантажувальні,файлова-завантажувальні) б)за способом зараження( резидентні-зараж.оперативну пам'ять компа,в подальшому заражуючи всі файли; нерезидентні-не заражає пам'ять і функціонують обмежений час) в)за ступенем дії(безпечні,небезпечні,дуже небезпечні) г)за особл.алгоритму (паразитичні, репліка тори, віруси-невидимка,віруси-мутанти,квазіруси,логічно бомба)

 

Перші загрози зараження:1)сповільнення завантаження та роботи; 2)незрозумілі зміни у файлах, розміри і дата їх модифікації; 3)помилки при завантаженні операційної системи; 4)неможливість зберігати файли у попередніх файлах; 5)зменшення обсягу операц. памяті;

 

 

D) Access

Етапи створення бази даних у середовищі Microsoft Access:

· визначення мети створення бази даних;

·визначення таблиць, які повинна містити база даних;

·визначення структури таблиць (полів та їх типів);

· призначення ключів таблиць та створення потрібних індексів;

· визначення зв’язків між таблицями;

· завантаження даних;

· створення інших об’єктів бази даних: запитів, форм, звітів, макросів та модулів;

· аналіз ефективності бази даних за допомогою майстра таблиць (меню СЕРВИС>АНАЛИЗ>ТАБЛИЦА) та аналізатора швидкодії (меню СЕРВИС>АНАЛИЗ>БЫСТРОДЕЙСТВИЕ).

Логічна структура СУБД Access складається з таких об’єктів: таблиць, запитів, форм, звітів, макросів та модулів.

 

У графі Тип данных треба задати тип поля. Для цього необхідно розкрити список та вибрати потрібний тип даних. В Access застосовуються такі типи даних:

· Числовой (NUMBER) — застосовується для числових даних, які використовуються у формулах. Тип та розмір значень задаються у властивостях РАЗМЕР ПОЛЯ та ФОРМАТ ПОЛЯ;

· Текстовый (TEXT) — застосовується для тексту та чисел (наприклад, табельний номер), які не використовуються у формулах. Поле цього типу може містити до 255 символів, за замовчанням — 50. Для визначення розміру поля треба задати властивість Размер поля;

· Поле MEMO — використовується для уведення текстів або чисел довжиною до 64000 символів;

· Дата/время (DATE/TIME) — довжина поля 8 байтів;

· Денежный — використовується для попередження округлення під час обчислень. Розмір поля — 8 байтів;

· Счетчик (AUTONUMBER) — використовується для автоматичного додавання номера запису. Якщо властивість поля Новые значения має значення: Последовательные — виконується додавання числа, яке отримується збільшенням на одиницю номера попереднього запису; Случайные — для лічильника генерується випадкове число. Розмір поля — 4 байти;

· Логический (YES/NO) — застосовується до полів, що можуть містити тільки одне з двох значень, такі як ДА/НЕТ, Истина/Ложь, ВКЛ/ВЫКЛ. Розмір поля — 1 біт;

· Поле объекта OLE (OLE OBJECT) — використовується для зв’язування або впровадження об’єктів (документів MICROSOFT WORD, електронних таблиць (MICROSOFT EXCEL), рисунків, звуків тощо). Для зображення об’єктів у формах та звітах необхідно застосовувати елемент управління Присоединенная рамка объекта. Розмір поля — до 1 гігабайта;

· Гиперссылка (HYPERLINK) — застосовується для зберігання гіперпосилання у вигляді UNC (стандартний формат шляху файла) або URL (адреса об’єкта в INTERNET або внутрішньої мережі). Розмір поля — до 64000 символів;

· Мастер подстановок (LOOKUP WIZARD) — використовується для визначення поля, за допомогою котрого можна вибрати значення з іншої таблиці або зі списку значень. Під час вибору даного типу завантажується майстер.