1: Основные понятия и определения защиты информации в электронной информационной системе (эис) - pismo.netnado.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
2. Основные понятия и определения 5 742.81kb.
Служба компьютерной безопасности представляет собой штатное или нештатное... 1 156.11kb.
1. Общие положения по использованию эис в бухгалтерском учете (БУ) 1 31.14kb.
Основные понятия и принципы местного самоуправления 1 136.43kb.
1. Основные модели грунтовых оснований. Области их определения. 1 19.93kb.
Преступления в сфере компьютерной информации 1 107.3kb.
Дайте определения автоматизированной информационной системы и технологии... 1 134.9kb.
Контрольная работа по дисциплине «безопасность жизнедеятельности» 1 256.53kb.
Закон о электронно-цифровой подписи в России: особенности принятия... 1 79.75kb.
Билеты по информатике 9 класс (теория кратко) 1 395.74kb.
"Чужой среди своих" защита информации от инсайдеров 12 1633.84kb.
Не для кого не является секретом тот факт, что самое лучшее напольное... 1 75.41kb.
Урок литературы «Война глазами детей» 1 78.68kb.
1: Основные понятия и определения защиты информации в электронной информационной - страница №1/1

1: Основные понятия и определения защиты информации в электронной информационной системе (ЭИС).

Информационная система (ИС)- организационно упорядоченная совокупность:

  • Информ ресурсы (документы)

  • Информ. Технология (технология ., протоколы)

  • Информационная инфраструктура (средства вычислительной техники)

Информационный процесс - процесс сбора, обработки , поиска и распространения информации

Информация - сведения о лицах, предметах, явлениях, процессах, использующиеся для получения знаний и практических решений.

Доступ к информации - ознакомление с информацией, ее обработка(копирование, модификация, уничтожение)

Угроза безопасности - возможные воздействия, которые прямо или косвенно могут нанести ущерб безопасности ИС.

Увязвимость - некоторые неудачные свойства системы, которые делают возможным возникновение и реализацию угрозы.

Атака на систему - реализация угрозы на систему безопасности.

Обеспечение безопасности

Фрагментарный подход - нацелен на конкретную угрозу, но не защищающий от других угроз.

Комплексный подход - нацелен на целый спектр угроз.

22: Классификация методов кодирования

В теории кодирования существуют:

1)помехоустойчивое, или избыточное кодирование, применяемое для обнаружения и (или) исправления ошибок, возникающих при передаче по дискретному каналу связи. Помехоустойчивое кодирование позволяет защищать информацию от случайных угроз (в каналах связи и др.). Различают коды, обнаруживающие ошибки, и корректирующие коды, которые дополнительно к обнаружению еще и исправляют ошибки. Помехозащищенность достигается с помощью введения избыточности (Код Хемминга)

2)примитивное или безизбыточное кодирование, используемое для преобразование одного алфавита в другой с целью согласования, например, источника и канала. Примитивное кодирование используется также в целях шифрования передаваемой информации в так называемых скремблерах (от английского «scramble» - перемешивать);

3) экономное кодирование или сжатие данных, применяемое для уменьшения времени передачи информации или требуемого объема памяти при ее хранении.

Зачем же нужна архивация в криптографии? Дело в том, что в современном криптоанализе, то есть науке о противостоянии криптографии, с очевидностью доказано, что вероятность взлома криптосхемы при наличии корреляции между блоками входной информации значительно выше, чем при отсутствии таковой. А алгоритмы сжатия данных по определению и имеют своей основной задачей устранение избыточности, то есть корреляций между данными во входном тексте.

Все алгоритмы сжатия данных качественно делятся на 1) алгоритмы сжатия без потерь, при использовании которых данные на приемной восстанавливаются без малейших изменений, и 2) алгоритмы сжатия с потерями, которые удаляют из потока данных информацию, незначительно влияющую на суть данных, либо вообще невоспринимаемую человеком (такие алгоритмы сейчас разработаны только для аудио- и видео- изображений). В криптосистемах, естественно, используется только первая группа алгоритмов.

Сжатие данных осуществляется либо на прикладной уровне с помощью программ сжатия, таких, как ARJ, либо с помощью устройств защиты от ошибок (УЗО) непосредственно в составе модемов по протоколам типа V.42bis.

Существует два основных метода архивации без потерь:

1) алгоритм Хаффмана (англ. Huffman), ориентированный на сжатие последовательностей байт, не связанных между собой,

2) алгоритм Лемпеля-Зива (англ. Lempel, Ziv), ориентированный на сжатие любых видов текстов, то есть использующий факт неоднократного повторения "слов" -последовательностей байт.

Практически все популярные программы архивации без потерь (ARJ, RAR, ZIP и т.п.) используют объединение этих двух методов - алгоритм LZH.




2: Виды угроз безопасности ЭИС

Угроза безопасности - возможные воздействия, которые прямо или косвенно могут нанести ущерб безопасности ИС.

Атака на систему - реализация угрозы на систему безопасности.

Основные виды угроз коммерческим банкам:



  1. угроза сотрудникам

  2. угроза здания, сооружениям

  3. угроза финансовым ресурсам

  4. угроза информационным ресурсам

К объектам подлежащим защите относят:

  1. персонал (руководители)

  2. финансовые средства(валюта, драгоценности)

  3. информационные ресурсы с ограниченным доступом

  4. средства (СТАТ) информатизации(вычислительные сети, телефонные линии)

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

• утечка конфиденциальной информации;

• компрометация информации;

• несанкционированное использование информационных ресурсов;

• ошибочное использование информационных ресурсов;

• несанкционированный обмен информацией между абонентами;

• отказ от информации;

• нарушение информационного обслуживания;

• незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

• разглашения конфиденциальной  информации ;

• ухода информации  по различным, главным образом техническим, каналам;

 несанкционированного  доступа  к конфиденциальной информации  различными способами.

Разглашение информации  ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации  по визуально-оптическим, акустическим, электромагнитным и другим каналам.

23: Криптологическая защита информации

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления -криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Необходимо отметить, что в русскоязычных текстах по данному предмету встречаются различные употребления основных терминов, таких как "криптография", "тайнопись" и некоторых других. Коды и шифры использовались в течении многих веков задолго до появления компьютеров. Между кодированием и шифрованием не существует отчетливой разницы. Заметим только, что в последнее время на практике слово "кодирование" применяют в целях цифрового представления информации при ее обработке на технических средствах, а "шифрование" - при преобразовании информации в целях защиты от несанкционированного доступа.

Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью меняющегося ключа. Знание ключа позволяет просто и надежно расшифровать текст. Однако без знания ключа эта процедура может быть практически не выполнима даже при известном алгоритме шифрования.




3: Наиболее распространенные пути несанкционированного доступа к информации

 Наиболее  распространенными  путями  несанкционированного  доступа  к информации  являются:

• перехват электронных излучений;

• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• перехват акустических излучений и восстановление текста принтера;

• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

• копирование носителей информации с преодолением мер защиты

• маскировка под зарегистрированного пользователя;

• маскировка под запросы системы;

• использование программных ловушек;

• использование недостатков языков программирования и операционных систем;

• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

• злоумышленный вывод из строя механизмов защиты;

• расшифровка специальными программами зашифрованной: информации ;

• информационные инфекции.

24: Классификация криптографических систем

Основной схемой классификации всех криптоалгоритмов является следующая:



  1. Тайнопись

  2. Криптография с ключом

2.1. симметричные криптоалгоритмы

  1. Шифры перестановки

  2. Шифры замены (подстановки)




  1. Простой замены

  2. Сложной замены

2.1.3. Сложные (составные) шифры

  1. асимметричные криптоалгоритмы

  2. комбинированные (гибридные) криптосистемы

Тайнопись - Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще, и автор находит это совершенно справедливым.

Криптография с ключом - Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра - "ключа", которым обладают только отправитель и получатель.



  1. Симметричные криптоалгоритмы Для зашифровки и расшифровки сообщения используется один и тот же ключ.

  2. Асимметричные криптоалгоритмы. Алгоритм таков, что для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки - другой ("закрытый"), существующий только у получателя.

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:

1. Перестановочные

Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, 2. Подстановочные (замены)

Сами блоки информации изменяются по законам криптоалгоритма.

В зависимости от размера блока информации криптоалгоритмы делятся на:



  1. Потоковые шифры. Единицей кодирования является один бит или один
    байт. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться. Наиболее распространенными предствателями поточных шифров являются скремблеры.

2.Блочные шифры Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов.

Вопрос 4: Методы защиты информации в экономических информационных системах

Методы и средства обеспечения безопасности информации:

Препятствие — метод физического преграждения пути  злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом — методы защиты информации  регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям  несанкционированного  доступа  к информации . Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы

(присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования — криптографическое закрытие информации.

Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.



Обеспечение безопасности

Фрагментарный подход - нацелен на конкретную угрозу, но не защищающий от других угроз.

Комплексный подход - нацелен на целый спектр угроз.

25: Требования к криптосистемам

Основной характеристикой шифра является криптостойкость. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

1. зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

2. число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

3. число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

4. знание алгоритма шифрования не должно влиять на надежность защиты;

5. незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

6. структурные элементы алгоритма шифрования должны быть неизменными;

7. дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

8.длина шифрованного текста должна быть равной длине исходного текста;

9. не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

10. любой ключ из множества возможных должен обеспечивать надежную защиту информации;

11. простота процедур шифрования и расшифрования;

12. алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.




5: Средства защиты информации в экономических информационных системах

Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала

(личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.

Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования

(криптографии), Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Обеспечение безопасности



Фрагментарный подход - нацелен на конкретную угрозу, но не защищающий от других угроз.

Комплексный подход - нацелен на целый спектр угроз.

26: Современные симметричные криптосистемы

Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для (за)шифрования и расшифрования применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями

Достоинства

1.скорость (по данным Applied Cryptography — на 3 порядка выше

2.простота реализации (за счёт более простых операций

3.меньшая требуемая длина ключа для сопоставимой стойкости

4.изученность (за счёт большего возраста)

Недостатки

1.сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.

2.ложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.

Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.

6: Системы контроля и управления доступом (СКУД) и их компонентный состав
Система контроля и управления доступом

Это совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решаются задачи управления, контроля отдельных помещений, оперативный контроль перемещения персонала и его нахождения на территории объекта.





  1. контроллер

  2. первый компьютер администратора

  3. считыватель пропусков

  4. шлагбаум

  5. турникет

  6. электронный замок


Система контроля и управления доступом (СКУД) - совокупность совместимых между собой аппаратных и программных средств, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории.

Виды контроллеров:

- централизованные (сетевые)
- самостоятельные (автономные)
- комбинированные

27: Криптография с открытым ключом

Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Применение

Алгоритмы криптосистемы с открытым ключом можно использовать



1.Как самостоятельные средства для защиты передаваемой и хранимой информации

2.Как средства распределения ключей. Обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов.

3.Как средства аутентификации пользователей.

Преимущества

1.Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.

2.В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.

3.При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.

4.В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки

1.Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.

2.Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.

3.Несимметричные алгоритмы используют более длинные ключи, чем симметричные. Ниже приведена таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа несимметричного алгоритма с аналогичной криптостойкостью:

7: Принцип функционирования СКУД

Система контроля и управления доступом

Это совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решаются задачи управления, контроля отдельных помещений, оперативный контроль перемещения персонала и его нахождения на территории объекта.





  1. контроллер

  2. первый компьютер администратора

  3. считыватель пропусков

  4. шлагбаум

  5. турникет

  6. электронный замок

Основные принципы функционирования СКУД
Для сотрудников, посетителей и клиентов компании изготавливается электронный ключ (идентификатор) в виде пластиковой карты или брелка с индивидуальным кодом. Они выдаются с одновременным занесением в картотеку персональной информации о перечисленных лицах. Картотеки организуются в виде электронных баз данных, в которых идентификатор связывается с персональной информацией.
Считыватели устанавливаются либо у входа в здание, либо у входа в помещения, доступ к которым ограничен. Система сопоставляет полученную от считывателя информацию и ситуацию, при которой эта информация поступила и отправляет разрешающий либо запрещающий сигнал на исполнительное устройство, в результате замки (двери, турникеты) открываются либо блокируются. Также система может активировать функцию перехода помещения в режим охраны, тревоги и т.п.
Каждый факт активизации считывателя (предъявления идентификаторов) фиксируется в контроллере и ведется история, обычно сохраняющаяся на жестком диске в компьютере в виде, позволяющем с помощью специального программного обеспечения получать необходимую информацию – отчёты о учете рабочего времени, нарушениях трудовой дисциплины и других.

28: Комбинированные криптографические системы

Гибри́дная (или комбини́рованная) криптосисте́ма — это система шифрования, совмещающая преимущества криптосистемы с открытым ключом с производительностью симметричных криптосистем. Симметричный ключ используется для шифрования данных, а асимметричный для шифрования самого симметричного ключа, иначе это называется числовой упаковкой.Криптографические системы используют преимущества двух основных криптосистем: симметричной и асимметричной криптографии. На этом принципе построены такие протоколы, как PGP и TLS. Основной недостаток асимметричной криптографии состоит в низкой скорости из-за сложных вычислений, требуемых ее алгоритмами, в то время как симметричная криптография традиционно показывает блестящую скорость работы. Однако симметричные криптосистемы имеет один существенный недостаток — её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый. Большинство гибридных систем работают следующим образом. Для симметричного алгоритма (3DES, IDEA, AES или любого другого) генерируется случайный сеансовый ключ. Такой ключ как правило имеет размер от 128 до 512 бит (в зависимости от алгоритма). Затем используется симметричный алгоритм для шифрования сообщения. В случае блочного шифрования необходимо использовать режим шифрования (например CBC), что позволит шифровать сообщение с длиной, превышающей длину блока. Что касается самого случайного ключа, он должен быть зашифрован с помощью открытого ключа получателя сообщения, и именно на этом этапе применяется криптосистема с открытым ключом (RSA или Алгоритм Диффи — Хеллмана). Поскольку сеансовый ключ короткий, его шифрование занимает немного времени. Шифрование набора сообщений с помощью асимметричного алгортитма — это задача вычислительно более сложная, поэтому здесь предпочтительнее использовать симметричное шифрование. Затем достаточно отправить сообщение, зашифрованное симметричным алгоритмом, а также соответствующий ключ в зашифрованном виде. Получатель сначала расшифровывает ключ с помощью своего секретного ключа, а затем с помощью полученного ключа получает и всё сообщение.




18: Контроль выполнения проектов в MS Project

В процессе реализации всегда, как правило, запланированные параметры плана отличаются от реальных (отклонение продолжительности, используемых ресурсов и пр.). Для того, чтобы контролировать выполнение проекта, необходимо, чтобы было с чем сравнивать фактические результаты. Для вычисления вариаций плана (отклонений в процессе реализации) используется контрольный план (baseline) проекта. В MS Project имеется возможность сохранить и просматривать контрольный план проекта.

В контрольном плане сохраняются следующие значения: даты начала и окончания, продолжительность, разбиения, используемые ресурсы, затраты. Таблица контрольного плана содержит значения указанных полей.

39: Создание задач в MS Outlook

40: Определение даты завершения и продолжительности задачи в MS Outlook

Папка Задачи используется для учета различных дел и поручений и контроля за ходом их выполнения.

Outlook позволяет назначать даты начала работы над задачей и предполагаемого ее завершения. Можно также внести задачу в список задач, чтобы помнить о ней, но не связывать с ней никаких дат.

Задача может быть разовой или повторяющейся. Повторение задачи происходит с регулярными интервалами или в зависимости от даты ее выполнения. Повторяющиеся задачи добавляются к списку задач по одной. После выполнения одной копии такой задачи в списке появляется следующая копия.

Для того чтобы создать разовую задачу выполните следующие действия:

1. В любом представлении папки Задачи нажмите кнопку Создать на панели инструментов. 2. Введите название задачи в поле Тема, установите переключатель Срок: если есть необходимость ввести даты начала и окончания задачи, и введите эти даты в соответствующие поля.

3. В поле Состояние: можно установить значения Не началась, Выполняется, Завершена, В ожидании, Отложена. Значение поля Состояние: тесно связано со значением поля % выполнения.

4. Оповещение для задачи устанавливается на определенную дату и время в соответствующих полях при включенном флажке Оповещение.

Для повторяющейся задачи:

2. Нажмите кнопку Повторение… или выберите команду Повторение из меню Действия. В результате будет открыто диалоговое окно Повторение задачи.

3. Выберите частоту повторения задачи. Для повторения задачи с регулярными интервалами установите параметры выбранной частоты.

9: Защита от воздействия электромагнитного излучения

Электромагнитное излучение при определённых уровнях может оказывать отрицательное воздействие на организм человека, животных и других живых существ, а также неблагоприятно влиять на работу электрических приборов. Различные виды неионизирующих излучений (электромагнитных полей, ЭМП) оказывают разное физиологическое воздействие.

Защита от действия ЭМП:


  1. Экранирование (активное и пассивное; источника электромагнитного излучения или же объекта защиты; комплексное экранирование).

  2. Удаление источников из ближней зоны; из рабочей зоны.

  3. Конструктивное совершенствование оборудования с целью снижения используемых уровней ЭМП, общей потребляемой и излучаемой мощности оборудования.

  4. Ограничение времени пребывания операторов или населения в зоне действия ЭМП.

30: Цифровые сертификаты

Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.

Сертификат открытого ключа удостоверяет принадлежность открытого ключа некоторому субъекту, например, пользователю. Сертификат открытого ключа содержит имя субъекта, открытый ключ, имя удостоверяющего центра, политику использования соответствующего удостоверяемому открытому ключу закрытого ключа и другие параметры, заверенные подписью удостоверяющего центра. Сертификат открытого ключа используется для идентификации субъекта и уточнения операций, которые субъекту разрешается совершать с использованием закрытого ключа, соответствующего открытому ключу, удостоверяемому данным сертификатом. Структура сертификата атрибутов аналогична структуре сертификата открытого ключа. Отличие же заключается в том, что сертификат атрибутов удостоверяет не открытый ключ субъекта, а какие-либо его атрибуты — принадлежность к какой-либо группе, роль, полномочия и т.п. Сертификат атрибутов применяется для авторизации субъекта.


10: Сущность и проявление компьютерных вирусов

Вредоносная программа – программа, наносящая вред компьютеру, на котором она запускается или подключенному к нему компьютеру.



Классификация вирусов

Все вредоносные программы в соответствии со способами распространения и вредной нагрузкой можно разделить на 4 типа:



  1. компьютерные вирусы

  2. черви

  3. трояны

  4. другие программы

Компьютерный вирус – программа, способная создавать свои дубликаты не обязательно совпадающие с оригиналом и внедрять их в вычислительные сети, файлы и т.д.

Условно жизненный цикл компьютерного вируса можно разделить на 5 стадий:



  1. проникновение

  2. активизация

  3. поиск объектов для заражения

  4. подготовка копий

  5. внедрение копий

Методы активации вируса: загрузочные, файловые. Загрузочные вирусы заражают загрузочные сектора.

Файловые вирусы заражают файлы. По типу среды их делят на следующие:



  1. классические файловые вирусы

  2. макровирусы ( на внутр. Языке)

  3. скрипт вирусы (для скриптов)

Черви – жизненный цикл состоит из:

  1. проникновение в систему

  2. активизация

  3. поиск объектов для заражения

  4. подготовка

  5. распространение копий

Типы в зависимости от способов проникновения:

- сетевые

- почтовые

- АЭМ черви

- ИРХ черви

Троян – основная цель – нанести ущерб целевому компьютеру ( кража, удаление информации).

Жизненный цикл:


  1. проникновение

  2. активация

  3. выполнение вредоносных действий

31: Основные услуги электронной почты

Электро́нная по́чта (англ. email, e-mail, от англ. electronic mail) — технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети. Основным отличием от прочих систем передачи сообщений (например, служб мгновенных сообщений) является возможность отложенной доставки и развитая (и запутанная из-за длительного времени развития) система взаимодействия между независимыми почтовыми серверами.

Типы коммерческих почтовых услуг

В настоящий момент существуют следующие модели коммерческого применения почтовых систем:



1.Домашние и корпоративные почтовые системы — функционируют на собственном или арендованном оборудовании владельца почтовой системы (обычно он же является и владельцем домена, в котором работает почтовый сервер).

2.Услуга приёма/отправки электронной почты осуществляется сторонней организацией. Организация (персона) владеет доменом и самостоятельно хранит архив переписки.

3.Услуги приёма/отправки и хранения почты осуществляет сторонняя организация на своих мощностях. Заказчик получает доступ к системе исполнителя для отправки писем и для доступа к архиву писем. Почтовый домен при этом находится в собственности заказчика.

4.Приём, отправка, хранение писем осуществляет исполнитель, почтовый домен принадлежит исполнителю. Большинство подобных сервисов бесплатны и работают за счёт показа рекламы пользователю или являются бесплатным дополнением к другим сервисам исполнителя (подробнее, см.: Бесплатные почтовые сервисы).

11: Классификация антивирусных программ

Антивирусная программа (антивирус) — изначально программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, а также для профилактики — предотвращения заражения файла или операционной системы вредоносным кодом.

Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы.



Классификация антивирусов

  • Сканеры (устаревший вариант — «полифаги») — определяют наличие вируса по базе сигнатур, хранящей сигнатуры (или их контрольные суммы) вирусов. Ревизоры (класс, близкий к IDS) — запоминают состояние файловой системы, что делает в дальнейшем возможным анализ изменений.

  • Сторожа (мониторы) — отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.

  • Вакцины — изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных (2007 год) условиях, когда количество возможных вирусов измеряется сотнями тысяч, этот подход неприменим.

Современные антивирусы сочетают все вышесказанные функции.

32: Принципы работы и протоколы передачи почты. Почтовые клиенты.

Достоинства электронной почты:

- посылаются сообщения

- получают в почтовый ящик

- рассылать копии писем нескольким пользователям

- адресная книга

- используются средства форматирования

- рассылки

- включение информации в письма

Протоколы передачи сообщений:



    1. SMTP – только для отправки сообщений

SMTP сервер принимает письма из других систем и сохраняет их в почтовых ящиках пользователя.

Хост – устройство предоставляющие серверу формат клиент-сервер в движении сервера по каким-либо интерфейсам и уникально определенным на этих интерфейсах.

Под хостом могут принимать любой компьютер, сервер, подключенный к глобальной, локальной сети.


    1. POP-3 – отправляет и получает сообщения. Используется для получения корреспонденции. Самый популярный протокол приема электронной почты.

POP сервер позволяет POP клиенту получать письма, которые были получены от другого почтового сервера. Клиенты могут выгрузить все сообщения или только те, которые не читали.

    1. Imap-4 – для отправления и получения сообщений. Наиболее современный.

Распределенная система способна по запросу содержащие доменное имя хоста сообщить ip-адрес или другую информацию.

Ip-адрес – уникальный индентификатор компьютера, подключающегося к локальной сети и Интернета.

Доменное имя – символьное имя домена, которое должно быть уникально в рамках одного домена.

Почтовые клиенты:

Microsoft exchange server – масштабированная платформа для обмена сообщениями. Гарантирует сохранность и конфидициальность. Позволяет выполнять функции, контроль за выполняемыми задачами. Позволяет добавлять функции по мере необходимости. Базовый компонент отвечает за организацию и содержание.

Outlook – вся информация хранится в одном массиве, работа с которым происходит на основе определенного набора полей, характерного для данной функции.

Outlook – главное положение клиента, позволяющее обмениваться сообщениями и взаимодействовать с другими людьми за счет использования электронной почты, который поддерживает клиент exchange, а так же за счет управления календаря, контактов, задач. Важным свойством является простота и поддержка различных служб.

Служба Microsoft exchange сервер совместный, а так же удаленный доступ к папкам Microsoft outlook с другого компьютера.

Microsoft mail работает совместно с сервером Microsoft exchange и обеспечивает обработку сообщений в почтовом ящике при доступе к нему с удаленного компьютера.

Microsoft факс – отправка сообщений.



12: Обзор антивирусных программ

Антивирусная программа (антивирус) — изначально программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, а также для профилактики — предотвращения заражения файла или операционной системы вредоносным кодом.

Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы.



Классификация антивирусов

Евгений Касперский в 1992 году использовал следующую классификацию антивирусов в зависимости от их принципа действия (определяющего функциональность)[1]:

  • Сканеры (устаревший вариант — «полифаги») — определяют наличие вируса по базе сигнатур, хранящей сигнатуры (или их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы и наличием эвристического анализатора (см.: Эвристическое сканирование).

  • Ревизоры (класс, близкий к IDS) — запоминают состояние файловой системы, что делает в дальнейшем возможным анализ изменений.

  • Сторожа (мониторы) — отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.

  • Вакцины — изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных (2007 год) условиях, когда количество возможных вирусов измеряется сотнями тысяч, этот подход неприменим.

Современные антивирусы сочетают все вышесказанные функции.

Антивирусы так же можно разделить на:



  • Продукты для домашних пользователей:

  • Собственно антивирусы;

  • Комбинированные продукты (например, к классическому антивирусу добавлен антиспам, файрвол, антируткит и т. д.);

  • Корпоративные продукты:

  • Серверные антивирусы;

  • Антивирусы на рабочих станциях («endpoint»).

33: Функции и принципы работы MS Exchange Server

MS Exchange Server представляет собой масштабированную платформу для обмена сообщениями электронной почты, планирования работы, а также для приложения работы документооборота и маршрутизации документов, разграничения прав доступа к документу, гарантирует их сохранность, конфиденциальность и сохранение коммерческой тайны.

Внедрение MS Exchange Server позволяет выполнять функции контроля решения задач, регистрацию быстрого пользования документов, хранение информации, адаптация системы к бизнес процессам.

Структура MS Exchange Server. Почтовое пространство MS Exchange Server представляет собой дерево объектов, называемого деревом идентификационного каталога. Вершиной дерева является объект.

MS Exchange Server построен по модульному принципу, что позволяет добавлять новые функции по мере необходимости. Он состоит из набора компонентов. Базовые компоненты отвечают за организацию, создание в актуальном состоянии адресного производства, таблицу маршрутизации, а также за обслуживание клиентов. Вспомогательные компоненты обеспечивают взаимодействие с внешними почтовыми клиентами и расширенные средства зашиты.

13: Правила защиты ПК от вирусных атак

Защита компьютера в реальном времени обеспечивается следующими компонентами защиты.

1. Файловый Антивирус

Файловый Антивирус контролирует файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на вашем компьютере и на всех присоединенных дисках. Дальнейшая работа с файлом возможна только в том случае, если файл не заражен или был успешно вылечен программой. Если файл по каким-либо причинам невозможно вылечить, он будет удален; при этом его копия будет сохранена в резервном хранилище, или помещён на карантин.

2. Почтовый Антивирус

3. Веб-антивирус

4. IM-антивирус

IM-антивирус обеспечивает безопасность работы с интернет-пейджерами. Компонент защищает информацию, поступающую на ваш компьютер по протоколам интернет-пейджеров.

5. Контроль программ

6. Сетевой экран

Сетевой экран обеспечивает безопасность вашей работы в локальных сетях и интернете.

7. Проактивная защита

Проактивная защита позволяет обнаружить новую вредоносную программу ещё до того, как она успеет нанести вред.

8.Защита от сетевых атак

9. Анти-спам

Анти-спам встраивается в установленный на вашем компьютере почтовый клиент и контролирует все поступающие почтовые сообщения на предмет спама.

10.Мониторинг сети

11. Анти-фишинг

Компонент, встроенный в веб-антивирус, анти-спам и IM-антивирус, который позволяет проверять веб-адреса на принадлежность к спискам фишинговых и подозрительных веб-адресов.

12. Анти-баннер

Анти-баннер блокирует рекламную информацию, размещенную на специальных баннерах, встроенных в интерфейс различных программ, установленных на вашем компьютере, и находящихся в интернете.

13. Родительский контроль

Родительский контроль компонент программы, выполняющий функции контроля доступа пользователей компьютера к веб-ресурсам.

34: Клиент почтовой системы MS Outlook

Для решения обширного круга задач по планированию организации работы,MS Outlook имеет следующие элементы:

1)календарь,2)организатор задач,3)Обработчик сообщений,4)Организатор контактов и сообщений,5)Дневник,6)записная книжка.

Вся информация хранится на сервере, работа с которой происходит на основе определенного набора полей; физически не существует папок: календарь, дневник и т.д.

MS outlook главное приложение клиентов, позволяющее обмениваться сообщениями, взаимодействовать с другими профилями, за счет использования электронной почты, которые поддерживают стандарты Интернета, а также за счет встроенных возможностей управления календарем, контактами, задачами. Свойством MS outlook является возможность и поддержки специальных служб, используемых при работе в локальной сети и Интернете (MS exchange server,MS Fax, MS mail)

MS exchange server обеспечивает совместный, а также удаленный доступ к папкам MS outlook с удаленного компьютера.

MS mail работает совместно с MS exchange server и обеспечивает обработку сообщений в почтовом ящике при доступе к нему с удаленного компьютера.

MS Fax служит для отправки семейных сообщений. Необходим компьютер с модемом, подключенным к телефонной линии, либо подключенный к сети.



14: Принципы сетевого планирования и их реализация в MS Project.

Любой проект имеет достаточно стандартный жизненный цикл, включающий такие этапы как:

Формирование цели проекта

Формирование списка мероприятий (работ) и их логической взаимосвязи (графика работ)

Определение времени проведения работ и необходимых ресурсов

Планирование работ проекта с учетом возможности использования необходимых ресурсов (возможно во взаимодействии с другими проектами) и определение длительности реализации проекта и используемых ресурсов.

Реализация проекта, включающая контроль времени реализации, используемых ресурсов, стоимости проекта, на основе которых производится корректировка плана.

Окончание проекта и оценка результата.

Корректировка плана, это фактически повторяющийся много раз процесс планирования работ. Отличие состоит в том, что на этапе планирования рассматривается весь проект, который еще не начал выполняться, а во время корректировки планируется только незавершенная часть проекта. Но содержание задач планирования и корректировки плана фактически одно и то же.

35: Основные компоненты программы MS Outlook и их функции

С помощью электронной почты можно посылать и принимать сообщения и файлы по сети Internet или локальной сети. Прибывающие сообщения помещаются в папку Входящие. Они представляются в виде таблицы, в которой указывается автор сообщения, его тема, дата и время получения, а также информация о том, есть ли прилагающиеся файлы и было ли сообщение прочтено.



Календарь используется для ввода информации о встречах, событиях и собраниях. Календарь можно просматривать в традиционном представлении День/Неделя/Месяц или в виде списков встреч, событий или категорий событий и собраний.

Список контактов используется для записи имен, номеров телефонов и адресов, а также электронных адресов, номеров факсов и пейджеров, адресов страниц WWW и большого количества другой контактной информации.

С помощью списка задач можно записывать, сортировать, менять приоритеты и вести учет различных задач. Можно также назначать задания другим людям и следить за их выполнением. Список задач позволяет просмотреть, какие задачи просрочены, а какие находятся в стадии выполнения.

Стандартное представление папки Задачи включает отметку о выполнении, тему задачи и срок завершения. Можно заменить это представление более подробным.

Дневник предназначен для записи происходящих событий, таких как телефонные звонки. Можно включить автоматическую запись отдельных событий, например, использование программ Microsoft Office и открытие документов или отправку и получение электронной почты от некоторых лиц из телефонной книги.

Outlook позволяет также делать электронные заметки, на которых можно записывать в свободной форме разрозненные отрывки информации, которую трудно классифицировать по категориям



15:Общие сведения о развитии методов СПУ

Метод сетевого планирования и управления является методом решения задач исследования операций, в которых необходимо оптимально распределить сложные комплексы работ (например, строительство большого промышленного объекта, выполнение сложного проекта и т.п.). Метод, система ПЕРТ – оценка программ и способ проверки, возник в 1958 г. в США, затем быстро был признан во всём мире, в том числе и в СССР. Методы СПУ используются при планировании сложных комплексных проектов, например, таких как:

− строительство и реконструкция каких-либо объектов;

− выполнение научно-исследовательских и конструкторских работ;

− подготовка производства к выпуску продукции;

− перевооружение армии;

− развертывание системы медицинских или профилактических мероприятий.

Характерной особенностью таких проектов является то, что они состоят из ряда отдельных, элементарных работ. Они обуславливают друг друга так, что выполнение некоторых работ не может быть начато раньше, чем завершены некоторые другие. Например, укладка фундамента не может быть начата раньше, чем будут доставлены необходимые материалы; эти материалы не могут быть доставлены раньше, чем будут построены подъездные пути; любой этап строительства не может быть начат без составления соответствующей технической документации и т.д.

СПУ состоит из трех основных этапов.

1. Структурное планирование.

2. Календарное планирование.

3. Оперативное управление.



Структурное планирование начинается с разбиения проекта на четко определенные операции, для которых определяется продолжительность. Затем строится сетевой график, который представляет взаимосвязи работ проекта. Это позволяет детально анализировать все работы и вносить улучшения в структуру проекта еще до начала его реализации.

Календарное планирование предусматривает построение календарного графика, определяющего моменты начала и окончания каждой работы и другие временные характеристики сетевого графика. Это позволяет, в частности, выявлять критические операции, которым необходимо уделять особое внимание, чтобы закончить проект в директивный срок. Во время календарного планирования определяются временные характеристики всех работ с целью проведения оптимизации сетевой модели, которая улучшает эффективность использования какого-либо ресурса.

В ходе оперативного управления используются сетевой и календарных графики для составления периодических отчетов о ходе выполнения проекта. При этом сетевая модель может подвергаться оперативной корректировке, вследствие чего будет разрабатываться новый календарный план остальной части проекта.

36: По каким признакам группируется список контактных лиц в MS Outlook

Информацию папки Контакты можно вывести в одном из семи стандартных представлений, выбранном в списке Текущее представление на панели инструментов окна Outlook:



Адресные карточки – представление по умолчанию. Карточки с именем, почтовым адресом, рабочим и домашним телефонами.

Подробные адресные карточки – карточки с именем и должностью, рабочим, домашним и электронным адресами, телефонами и факсом, категориями и примечаниями.

Список телефонов – представление табличного типа с именем, названием организации, именем из поля Хранить как, рабочим, домашним и сотовым телефонами, факсом, с категориями и сведениями о разрешении автоматической записи в Дневнике.

По категориям – представление табличного типа. Записи, сгруппированные по категориям, содержат имена, название организации, именем из поля Хранить как, номера рабочего, домашнего и сотового телефона и факса.

По организациям – представление табличного типа. Записи, сгруппированные по организациям, с именем и должностью, именем из поля Хранить как, названием организации, названием отдела, рабочим, домашним, автомобильным и сотовым телефонами и факсом, с категориями.

По местоположению – представление табличного типа. Записи, сгруппированные по странам, с именем, названием организации, именем из поля Хранить как, областью, страной, рабочим, домашним и сотовым телефонами и факсом, с категориями.

По отметке «К исполнению» - представление табличного типа. Записи сгруппированы по отметке сообщения к исполнению. Отображается срок принятия мер согласно отметке сообщения.

16: Основные понятия СПУ

Путь – это любая последовательность работ в сетевом графике, в которой конечное событие одной работы совпадает с начальным событием следующей за ней работы.

Полный путь – это путь от исходного до завершающего события.

Критический путь – максимальный по продолжительности полный путь.

Критическая работа – любая работа на критическом пути. Особенность критических работ состоит в том, чтобы каждая из них начиналась точно в момент времени, когда закончилась предыдущая и, кроме того, продолжаться она должна не более того времени, которое ей отведено по плану. В противном случае критический путь увеличится. Следовательно, критический путь должен быть всегда под контролем руководителей работ, ибо от выполнения критических работ целиком зависит выполнение плана строительства.

Подкритический путь – полный путь, ближайший по длительности к критическому пути. Работы, лежащие на критическом пути, называют критическими.



37: Создание встреч в MS Outlook (повторяющейся, личной или под вопросом)

Добавление записей по распределению времени в ваш календарь поможет планировать ваш день. Вы можете использовать календарь Outlook для планирования встреч или событий. Как встречи, так и события являются повторяющимися, т.е. они происходят регулярно с определенными интервалами времени.

Вы можете указать тему и расположение для каждого элемента календаря, точно так же, как дату и время. Вы можете обозначить степень вашей занятости как "свободен", "под вопросом", "занят" или "нет на работе" на определенный запланированный промежуток времени, а также вы можете включить оповещение о встрече или событии. Оповещения отображаются в небольшом диалоговом окне, которое появляется по приближении назначенного времени встречи или события.

Вы также можете пометить встречу как частную. Частные встречи отображаются в вашем календаре, однако подробности скрыты от других людей.

В панели Outlook щелкните на значке Календарь (Calendar). Календарь отобразится и покажет расписание на текущий день, там нужно выбрать повторять в определенное нужное время.

Вы можете легко пометить существующее событие как частное. Просто щелкните правой кнопкой мыши на событии в календаре и выберите в появившемся меню Частное. Новое событие добавится в ваш календарь со значком ключа, означающим, что событие помечено как частное.



17: Понятие критического пути и определение ресурсов работ в MS Project

общая продолжительность равна максимальному из возможных путей от начала данного фрагмента работ до конца. Этот путь называется «критическим путем» и он определяет длительность данного фрагмента работ

Работы критического пути определяют длительность всего проекта (строительства коттеджа). Понятие критического пути имеет очень важное значение при планировании на основе сетевых методов. Увеличение времени выполнения работ, не лежащих на критическом пути (в некоторых пределах) не изменяет длительность выполнения всего проекта (если время выполнения работы 3.1 увеличится на 1 день, то длительность всего проекта не изменится).

Из этого следует, что при планировании и последующем выполнении проектов особое внимание следует уделять работам, принадлежащим критическому пути. Кроме того, ресурсы с работ, которые не принадлежат критическому пути, могут быть частично перераспределены на работы критического пути, что может дать уменьшение общей длительности проекта или уменьшение стоимости проекта. В этом и заключается основная идея планирования проведения одного или нескольких проектов.



38: Добавление в расписание MS Outlook обычного и ежегодного события

Для управления личным временем в Outlook используется раздел "Календарь". В календаре пользователи могут сохранять различные события, еще называемые в терминах Outlook встречами. На стандартной панели инструментов размещены кнопки, с помощью которых можно управлять режимом отображения календаря. Возможные варианты просмотра - день, неделя, месяц. Для добавления элемента календаря достаточно щелкнуть дважды на строке, соответствующей времени будущего события. Для настройки периодически повторяющегося события можно воспользоваться кнопкой "Повторение". В окне "Повторение встречи" можно изменить ранее заданное время встречи. А также в разделе "Повторять" можно настроить период повторения. Событие в Outlook будет повторяться ежедневно в указанное время (при этом можно задать повторение каждый день, либо каждый рабочий день), а также еженедельно, ежемесячно или ежегодно. Кроме этого, возможно задать пределы повторений - например, событие может быть повторено определенное количество раз, либо выполняться до какой-то даты.



19: Типы задач планирования в MS Project

Всего в MS Project существует три типа задач с фиксированным числом единиц (fixed units), с фиксированным объемом работы (fixed work) и `Тип задачи определяет поведение MS Project при перераспре­делении ресурсов. Переменная, объявленная фиксированной, не изменяется. Типы задач вместе с опцией планирования по ресурсам определяют то, какие переменные MS Project изменит при добавлении или удалении ресурсов или же при изменении значений работы, единиц или продолжительности. Выбор типа задачи и планирования по ресурсам определяет метод обработки данной задачи в MS Project.



39: Создание задач в MS Outlook

40: Определение даты завершения и продолжительности задачи в MS Outlook

Папка Задачи используется для учета различных дел и поручений и контроля за ходом их выполнения.

Outlook позволяет назначать даты начала работы над задачей и предполагаемого ее завершения. Можно также внести задачу в список задач, чтобы помнить о ней, но не связывать с ней никаких дат.

Задача может быть разовой или повторяющейся. Повторение задачи происходит с регулярными интервалами или в зависимости от даты ее выполнения. Повторяющиеся задачи добавляются к списку задач по одной. После выполнения одной копии такой задачи в списке появляется следующая копия.

Для того чтобы создать разовую задачу выполните следующие действия:

1. В любом представлении папки Задачи нажмите кнопку Создать на панели инструментов. 2. Введите название задачи в поле Тема, установите переключатель Срок: если есть необходимость ввести даты начала и окончания задачи, и введите эти даты в соответствующие поля.

3. В поле Состояние: можно установить значения Не началась, Выполняется, Завершена, В ожидании, Отложена. Значение поля Состояние: тесно связано со значением поля % выполнения.

4. Оповещение для задачи устанавливается на определенную дату и время в соответствующих полях при включенном флажке Оповещение.

Для повторяющейся задачи:

2. Нажмите кнопку Повторение… или выберите команду Повторение из меню Действия. В результате будет открыто диалоговое окно Повторение задачи.

3. Выберите частоту повторения задачи. Для повторения задачи с регулярными интервалами установите параметры выбранной частоты.

8: Системы охраны периметров

Система охраны периметров - это электронные средства, предназначенные для раннего обнаружения нарушителя на дальних подступах к объекту.

Критерии Система охраны периметров


  1. возможность раннего обнаружения

  2. точное следование контурам перемещения ,отсутствие невидимых зон

  3. скрытая установка датчиков системы

  4. независимость параметров среды от сезона и погодных условий

  5. невосприимчивость к внешним факторам нетревожного характера (птицы, шумы)

Типы систем периметров:

  1. контактная и проводно-натяжная система

  2. вибрационно-чувствительная

  3. с волоконно-оптическими колебаниями

  4. радиолучевая, радиоволновая

  5. инфрокрасная система

29: Идентификация и установление подлинности электронных документов - электронная подпись

Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписиЦифровая подпись обеспечивает: 1.Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д. 2.Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной. 3.Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

4.Предприятиям и коммерческим организациям сдачу финансовой отчетности в государственные учреждения в электронном виде;

5.Организацию юридически значимого электронного документооборота.

Получение фальшивой подписи без наличия секретного ключа — задача практически нерешаемая даже для очень слабых шифров и хэшей.



20: Типы базовых календарей в MS Project и виды категорий ресурсов

Для трудовых ресурсов существует понятие календарь. Для материальных ресурсов календаря не существует. Календарь определяет возможность в определенные моменты времени использовать ресурсы для проведения работ и соответственно даты проведения работ и окончания всего проекта.

В MS Project существует три типа базовых календарей:

Standart – отражает общепринятое расписание рабочего времени – с понедельника по пятницу, с 8:00 до 17:00, обеденный перерыв с 12:00 до 13:00.

24 Hours – непрерывное рабочее время с понедельника по до воскресенья, с 9 до 24 часов. Этот календарь обычно используется для оборудования или для ресурсов, работающих непрерывно (например, служба охраны).

Night Shift – задает рабочее время с ночи понедельника до утра субботы, с 23:00 до 8:00, перерыв с 3:00 до 4:00.

Эти базовые календари можно редактировать и создавать собственные календари.

Рассмотрим теперь ресурсы, которые используются для выполнения работ (задач).

Ресурсы разделяются на две категории: трудовые (work resources) и материальные (material resources). К трудовым ресурсам относятся сотрудники и оборудование, выделенные для работы над проектом.

К материальным ресурсам относятся поставки, запасы и другие расходуемые предметы, используемые для выполнения работ проекта.

Для работы в MS Project полезно представлять себе трудовые ресурсы в виде единиц времени (например, минут, часов, дней, недель, месяцев), а мате­риальные ресурсы — в виде единиц количества (например, килограммов, ящиков, кубометров, тонн и дюжин).

41: Назначение и основные функции PowerPoint

Программа PowerPoint фирмы Microsoft является одним из наиболее популярных пакетов подготовки презентаций и слайд-фильмов. Она предоставляет пользователю мощные функции работы с текстом, включая обрисовку контура текста, средства для рисования с использованием богатейшей цветовой гаммы, средства построения диаграмм, широкий набор дизайна, позволяющие использовать стандартные темы и готовые стили для оформления презентаций.



Презентация - это набор слайдов и спецэффектов (слайд-фильм), раздаточные материалы, а также конспект и план доклада, хранящиеся в одном файле PowerPoint.

Слайды - это отдельные страницы презентации. Слайды могут включать в себя заголовок, текст, графику, диаграммы, таблицы, рисунки, рисованные объекты, фотографии, изображения из других приложений и многое другое. Слайды можно распечатать с помощью принтера на бумагу или на прозрачные пленки.

Раздаточный материал - это распечатанные в компактном виде два, четыре или шесть слайдов на одной странице. Раздаточный материал имеет целью закрепить восприятие и дать возможность слушателям позднее вернуться к теме доклада. При желании распечатки нетрудно снабдить дополнительной информацией: названием компании, датой, номерами страниц.

Конспект доклада. В процессе работы над презентацией можно получить конспект доклада, при печати которого на каждой странице будет выведено уменьшенное изображение слайда и текст, поясняющий его содержание.



21: Основные понятия о кодировании информации

Информация может быть представлена в виде текста, рисунков, схем, формул, графиков, таблиц, планов, чертежей, карт, алгоритмов и т.д. Информация, воплощенная и зафиксированная в некоторой материальной форме, называется сообщением.

Элементы, из которых состоит дискретное сообщение, называют буквами или символами. Набор этих символов образует алфавит. Здесь под буквами в отличии от обычного представления понимаются любые знаки. Число символов в алфавите называется объемом алфавита (А).

Кодирование - это представление сообщения последовательностью элементарных символов. При двоичном кодировании сообщений с А типами букв, каждая из букв кодируется определенной комбинацией 1 и 0. Объем алфавита определяет количество информации, доставляемой одним символом сообщения. Неравномерность появления символов, наличие взаимной зависимости в сообщении, как это имеет место, например, при передаче текста, является причиной того, что количество информации в одном символе уменьшается. Пример избыточности дают сообщения на естественных языках. Так, у русского языка коэффициент избыточности находится в пределах 0,3...0,5.

Минимальной единицей объема информации является бит. Бит -символ двоичного алфавита, имеющего лишь два символа - 0 и 1. Один бит - это очень малый объем информации. Слова из 2 битов позволяют закодировать 4 состояния, 3 бита - 8 состояний. При помощи восьмиразрядного слова можно закодировать 256 различных символов (букв, цифр, знаков препинания и т.д.). 8 бит имеют специальное название - байт. Байт используется как основная единица измерения объема информации. Более крупными единицами объема информации являются килобайт, мегабайт, гигабайт, терабайт.

42: Порядок и способы создания презентаций в PowerPoint

Компьютерная презентация представляет собой набор слайдов (электронных страниц), последовательность показа которых может меняться в процессе демонстрации презентации, Способы создания презентаций.



Мастер автосодержания –быстро подготовит для вас слайды, после того как вы выберите тему и ответите на ряд вопросов, касающихся оформления. Шаблон презентации –где вы можете выбрать как саму презентацию, так и отдельные слайды и способы их оформления. Пустая презентация – создание новой презентации, где предлагается выбрать макет слайда или просто чистый лист.Добавление нового слайда в презентацию – простейший способ щелкнуть на кнопке Создать слайд на панели инструментов Стандартная или Вставка->Новый слайд. Работа с образцом слайдов – здесь устанавливается формат заголовков слайдов и списков, а также цветовая гамма слайдов. Если в одном из слайдов меняется какой либо элемент оформления, то и в остальных происходит такое же изменение. Включит режим Образец слайдов можно с помощью команды Вид->Образец, где можно также выбрать образцы отдельных элементов слайда. Добавление текста в слайд –с помощью команды Вставка->Надпись для ввода теста необходимо в обычном режиме просто щелкнуть левой клавишей мыши на поле и можно вводить текст. Изменение цветовых схем слайдов – изменение происходит с помощью команд Формат->Фон и Оформление слайдов, где в поле со списком можно выбрать нужный цвет.

Добавление графических клипов в слайд – с помощью меню Вставка->Рисунок, где можно использовать существующие клипы или свои графические файлы.

Добавление графиков и диаграмм – Создание происходит с помощью меню Вставка->Диаграмма и при этом запускается встроенная в PowerPoint программа Microsoft Graph

Добавление звука и видео в презентацию – для этого необходимо выбрать слайд и открыть меню Вставка->Кино и Звук., где можно вставить как свои звуковые и видео файлы, так и встроенные в Office клипы. Добавление анимации в слайды. Анимация в PowerPoint – это введение специальных визуальных или звуковых эффектов в графический объект или текст. Анимация является одним из самых выразительных средств PowerPoint. Установка параметров анимации позволяет контролировать способы появления объектов и текста на слайде во время презентации. Чтобы добавить анимацию в какой-либо объект необходимо его выделить, а затем выбрать пункт Показ слайдов->Настройка анимации, где необходимо выбрать и вставить нужный эффект. Добавление гиперссылок. Необходимо выелить текст или изображение, которое нужно связать с другим объектом и выбрать пункт Вставка->Гиперссылка.

Подготовка презентации к показу. Здесь необходимо настроить порядок показа слайдов с помощью команды Показ слайдов->Произвольный показ и формат вывода с помощью команды Показ слайдов->Настройка презентации.