Наука Михеева Е.В. Информационные технологии в профессиональной деятельности

Информационные технологии в профессиональной деятельности

Возрастное ограничение: 12+
Жанр: Наука
Издательство: Проспект
Дата размещения: 24.06.2013
ISBN: 9785392008483
Язык:
Объем текста: 419 стр.
Формат:
epub

Оглавление

Предисловие

Введение

Раздел I. Системы автоматизации профессиональной деятельности. Глава 1. Информационные технологии и системы

Глава 2. Технические средства информационных технологий

Глава 3. Программное обеспечение информационных технологий

Раздел II. Технологии подготовки документов. Глава 4. Технология подготовки текстовых документов

Глава 5. Редакторы обработки графической информации

Глава 6. Системы оптического распознавания текста (OCR-системы)

Глава 7. Системы машинного перевода

Раздел III. Финансово-экономический анализ деятельности предприятий. Глава 8. Анализ экономических показателей в MS EX CEL

Глава 9. Программное обеспечение финансового менеджмента

Раздел IV. Работа с массивами информации. Глава 10. Автоматизация обработки информации в системах управления базами данных (СУБД)

Раздел V. Технология работы с мультимедийными презентациями. Глава 11. Подготовка компьютерных презентаций

Раздел VI. Системы автоматизации бухгалтерского учета. Глава 12. Системы автоматизации бухгалтерского учета

Раздел VII. Информационно-правовое обеспечение деятельности. Глава 13. Справочно-правовые информационные системы

Раздел VIII. Электронные коммуникации в профессиональной деятельности. Глава 14. Обзор средств электронных коммуникаций

Глава 15. Электронные коммуникации в практической деятельности

Глава 16. Основы компьютерной безопасности

Заключение

WEB-ресурсы, полезные для менеджера и финансового специалиста



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



Глава 16.
ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ


Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.


Важно уметь не только работать на компьютере, но и защищать ваши документы от чужих глаз.


Безопасности информации может грозить некомпетентность пользователей. Если говорить об информации, хранящейся в компьютере на рабочем месте, то серьезную угрозу также представляют сотрудники, которые чем-либо недовольны.


Другой угрозой информации являются слабые пароли. Пользователи для лучшего запоминания обычно выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно.


Еще одна проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение, ведь таким образом пользователь сам «приглашает» в систему вирусы и «троянских коней».


Работа в Сети также является источником опасности. Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров. За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.


Компьютерная безопасность сводится к следующим аспектам:


• информационная безопасность;


• безопасность самого компьютера;


• безопасность человека при работе с компьютерной техникой.


16.1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ


С точки зрения компьютерной безопасности, каждое предприятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание этого богатства в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в европейских критериях, принятых ведущими странами Европы:


• доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов;


• целостность информации — обеспечение существования информации в неискаженном виде;


• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.


Классификация мер защиты. Классификацию мер защиты можно представить в виде трех уровней.


Законодательный уровень. В У головном кодексе РФ имеется гл. 28 «Преступления в сфере компьютерной информации», содержащая три статьи:


статья 272 «Неправомерный доступ к компьютерной информации»;


статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;


статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».


Административный и процедурный уровни. На административном и процедурном уровнях формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических условиях.


Отчасти этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией России и ФАПСИ.


Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся идентификация пользователей, управление доступом, криптография, экранирование и др.


Если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.


Мы не будем рассматривать существующие сложные программно-аппаратные криптографические комплексы, ограничивающие доступ к информации за счет шифров, а также программы тайнописи, которые могут растворять конфиденциальные материалы в объемных графических и звуковых файлах. Использование таких программ может быть оправдано лишь в исключительных случаях.


Обычный пользователь, как правило, не является профессиональным шифровальщиком или программистом, поэтому рассмотрим подручные средства защиты информации и попробуем оценить их надежность.


Защита на уровне BIOS. Первое, что обычно делает пользователь персонального компьютера, — ставит два пароля: один пароль — в настойках BIOS и другой — на заставку экрана. Защита на уровне BIOS будет требовать ввода пароля при загрузке компьютера, а защита на заставку экрана перекроет доступ к информации при прошествии определенного вами заданного времени бездействия компьютера.


Установка пароля на уровне BIOS — достаточно тонкий процесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользователь (Пуск ^ Панель управления ⇒ Экран ⇒ вкладка Заставка ⇒ Защита паролем).


После установки паролей можно считать, что первый уровень защиты вы сделали и информационная защита обеспечена. Однако не обольщайтесь: существует как минимум три способа разрушить эту защиту.


Первый способ — воспользоваться одной из лазеек, часто предусмотренных производителями системной платы, так называемым универсальным паролем для забывчивых людей. Обычный пользователь, каковыми мы и являемся, как правило, его не знает.


Можно использовать второй способ взлома секретности: снимите кожух компьютера, выньте примерно на 30—60 мин литиевую батарейку на системной плате, после чего вставьте ее обратно. После этой операции BIOS на 99% забудет все пароли и пользовательские настройки. Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно воспользоваться именно этим способом.


Третий способ узнать постороннему лицу вашу защищенную информацию — вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства.


А дальше без проблем можно читать и копировать чужие секреты. При определенном навыке эта процедура занимает 15—20 мин.


Так что постарайтесь при вашем длительном отсутствии просто не допускать посторонних лиц в помещение, где находится компьютер.


Защита жесткого диска (винчестера). Любую часть компьютерной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссоздавать их заново. Поэтому надо заранее организовать защиту содержимого жесткого диска.


Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно.


Резервное копирование данных. Сбои самого компьютера — это тоже враг нашей информации. Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь может случиться, и восстановить все в прежнем виде можно будет только в том случае, если у вас имеется копия содержимого жесткого диска.


Логика здесь очень простая: если одни и те же данные хранятся в двух разных местах, вероятность лишиться их значительно уменьшается. Поэтому всегда следует хранить данные в двух экземплярах: один — на жестком диск е, другой — на сменных носителях, используемых для резервного копирования, — дискетах, Zip-и Ziv-дисках, дисках CD-ROM и DVD-ROM, флэш-накопителях.


Чаще всего для хранения резервных копий используют дискеты, однако дискета — ненадежный носитель. К тому же на одну дискету можно записать не очень много информации, но они дешевы и общедоступны. Вероятно, поэтому дискета — на сегодняшний день самый распространенный носитель для резервного копирования.


Устройства со сменным диском, например Zip и Ziv, более универсальны, поскольку их можно использовать как для резервного копирования, так и в качестве обычных накопителей. Они просты и удобны в использовании, однако из-за высокой цены они мало применяются.


Следует помнить, что наша конфиденциальная информация интересна не только взломщику, но и нам самим, поэтому не хочется ее терять. В этом смысле самый надежный способ хранения — диски CD-ROM и DVD-ROM, поскольку дискеты и Zip-диски имеют склонность выходить из строя в самый неподходящий момент. Обратите внимание на то, что диск должен быть специального перезаписывающего типа — CD-R W или DVD-RW. Записывающие диски стоят несколько дороже, чем обычные, но могут использоваться многократно.




Информационные технологии в профессиональной деятельности

В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деятельности программ офисного пакета MS Office, программ обработки графических изображений, программ сканирования и распознавания текстов (Fine Reader), программ автоматического перевода текстов (Promt, Lingvo), программ финансового менеджмента («Финансовый анализ», «ИНЭК-Аналитик»), бухгалтерских автоматизированных систем на примере программы «1С: Предприятие», компьютерных справочно-правовых систем на примере СПС «КонсультантПлюс», программ работы в сети Интернет. Для студентов средних профессиональных учебных заведений. Может быть использована для самообразования. <br><br> <h3><a href="https://litgid.com/read/informatsionnye_tekhnologii_v_professionalnoy_deyatelnosti/page-1.php">Читать фрагмент...</a></h3>

249
 Михеева Е.В. Информационные технологии в профессиональной деятельности

Михеева Е.В. Информационные технологии в профессиональной деятельности

Михеева Е.В. Информационные технологии в профессиональной деятельности

В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деятельности программ офисного пакета MS Office, программ обработки графических изображений, программ сканирования и распознавания текстов (Fine Reader), программ автоматического перевода текстов (Promt, Lingvo), программ финансового менеджмента («Финансовый анализ», «ИНЭК-Аналитик»), бухгалтерских автоматизированных систем на примере программы «1С: Предприятие», компьютерных справочно-правовых систем на примере СПС «КонсультантПлюс», программ работы в сети Интернет. Для студентов средних профессиональных учебных заведений. Может быть использована для самообразования. <br><br> <h3><a href="https://litgid.com/read/informatsionnye_tekhnologii_v_professionalnoy_deyatelnosti/page-1.php">Читать фрагмент...</a></h3>

Внимание! Авторские права на книгу "Информационные технологии в профессиональной деятельности" ( Михеева Е.В. ) охраняются законодательством!