Открытие рабочей
книги в Excel
Для открытия рабочей книги
в Excel, надо выбрать команду Файл
/ Открыть или щелкнуть на кнопке
Открыть на стандартной панели инструментов.
Excel выведет окно диалога "Открытие
документа" в нем можно выделить
требуемый файл и щелкнуть на кнопке
Открыть.
Закрытие рабочей
книги и выход из Excel
Для того чтобы закрыть
рабочую книгу в Excel выберите команду
Файл/ Закрыть, в результате чего закроется
рабочая книга. Для выхода из Excel
необходимо выбрать команду Файл
/ Выход или щелкнуть на кнопку закрыть
в правой части строки заголовка
окна приложения.
- Защита информации в сети.
Защита информации
в сетях – это комплекс организационных,
программных, технических и физических
мер, обеспечивающих достижение следующих
свойств информационных ресурсов:
- целостности - обеспечение актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения;
- конфиденциальности – обеспечение защищенности информации от несанкционированного доступа и ознакомления;
- доступности - обеспечение возможности за приемлемое время получить доступ к хранимой и обрабатываемой в системе информации;
- аутентичности – обеспечение подлинности субъектов и объектов доступа к информации.
Защита информации
в сетях является одним из необходимых
аспектов ведения бизнеса в условиях
агрессивной рыночной экономики. В
современном деловом мире происходит
процесс миграции материальных активов
в сторону информационных. По мере
развития организации усложняется
ее информационная система, основной задачей
которой является обеспечение максимальной
эффективности ведения бизнеса
в постоянно меняющихся условиях
конкуренции на рынке.
Комплексные системы
защиты информации в сетях могут
включать в себя такие подсистемы,
как:
- подсистема виртуальных частных сетей (VPN);
- подсистема защиты удалённых и мобильных пользователей;
- подсистема межсетевого экранирования;
- подсистема обнаружения и предотвращения вторжений (IDS/IPS);
- подсистема безопасного доступа к сети Интернет;
- подсистема фильтрации электронной почты (Antivirus/Antispam);
- подсистема мониторинга и управления средствами защиты.
Вот только несколько
примеров задач, решаемых внедрением комплексных
систем защиты информации в сетях:
- Контроль и разграничение доступа внутри корпоративной сетевой инфраструктуры компании и на ее периметре.
- Организация защищенной демилитаризованной зоны (DMZ) в сетевой инфраструктуре компании.
- Организация защищенного доступа мобильных и удаленных пользователей компании к разрешенным ресурсам корпоративной сетевой инфраструктуры.
- Организация защищенного обмена данными между главным офисом компании и удаленными подразделениями.
- Аутентификация внутренних и внешних пользователей компании.
- Организация безопасного, контролируемого доступа сотрудников компании к сети Интернет с защитой от вирусных атак и спама.
- Сокрытие топологии и внутренней организации сетевой инфраструктуры компании от внешних пользователей.
- Централизованное управление средствами защиты, находящимися как в главном офисе компании, так и в удаленных подразделениях.
Кому необходимы
комплексные системы защиты информации
в сетях? – Всем компаниям, хранящим
и обрабатывающим информацию в своих
информационных системах: коммерческим
и государственным организациям,
подключенным к сетям общего пользования;
территориально распределенным компаниям;
финансово-кредитным организациям;
организациям, которые предоставляют
внешний доступ к своим информационным
ресурсам; операторам связи и многим
другим компаниям. Внедрение комплексной
системы защиты информации в сети
создает такие преимущества, как:
обеспечение возможности объективно
оценивать текущее состояние
информационной безопасности и принимать
меры, направленные на повышение защищенности
информационных ресурсов компании; обеспечение
возможности своевременно обнаруживать
и предотвращать большую часть
атак, направленных на сетевую инфраструктуру
компании; существенное повышение эффективности
работы персонала, отвечающего за защиту
информации в сети, снижение издержек,
возникающих от неэффективной работы;
исключение случаев утечки конфиденциальной
информации; уменьшение вероятности
несанкционированного подключения
к сетевой инфраструктуре и использования
корпоративных ресурсов; сокращение
издержек, связанных с нарушением
функционирования информационных систем,
за счет применения превентивных защитных
мер и использования встроенных
механизмов защиты, соответствие Российским
и международным стандартам безопасности,
нормам и регламентам. Как результат
внедрение комплексной системы
защиты информации в сети позволит
повысить эффективность ведения
бизнеса за счет уменьшения рисков,
связанных с нарушением защищенности
информации. Для надёжной защиты информации
и выявления случаев неправомочных
действий проводится регистрация работы
системы: создаются специальные
дневники и протоколы, в которых
фиксируются все действия, имеющие
отношение к защите информации в
системе. Фиксируются время поступления
заявки, её тип, имя пользователя и
терминала, с которого инициализируется
заявка. При отборе событий, подлежащих
регистрации, необходимо иметь в
виду, что с ростом количества регистрируемых
событий затрудняется просмотр дневника
и обнаружение попыток преодоления
защиты. В этом случае можно применять
программный анализ и фиксировать
сомнительные события. Используются также
специальные программы для тестирования
системы защиты. Периодически или
в случайно выбранные моменты
времени они проверяют работоспособность
аппаратных и программных средств
защиты. Один из распространённых способов
защиты – явное указание секретности
выводимой информации. В системах,
поддерживающих несколько уровней
секретности, вывод на экран терминала
или печатающего устройства любой
единицы информации (например, файла,
записи и таблицы) сопровождается специальным
грифом с указанием уровня секретности.
Это требование реализуется с
помощью соответствующих программных
средств. В отдельную группу выделены
средства защиты от несанкционированного
использования программного обеспечения.
Они приобретают особое значение
вследствие широкого распространения
ПК.
В последнее время корпоративные
сети всё чаще включаются в Интернет
или даже используют его в качестве
своей основы. Учитывая то, какой
урон может принести незаконное вторжение
в корпоративную сеть, необходимо
выработать методы защиты. Для защиты
корпоративных информационных сетей
используются брандмауэры. Брандмауэры
- это система или комбинация систем,
позволяющие разделить сеть на две
или более частей и реализовать
набор правил, определяющих условия
прохождения пакетов из одной
части в другую. Как правило, эта
граница проводится между локальной
сетью предприятия и INTERNETOM, хотя
её можно провести и внутри. Однако
защищать отдельные компьютеры невыгодно,
поэтому обычно защищают всю сеть.
Брандмауэр пропускает через себя весь
трафик и для каждого проходящего
пакета принимает решение – пропускать
его или отбросить. Для того чтобы
брандмауэр мог принимать эти
решения, для него определяется набор
правил. Брандмауэр может быть реализован
как аппаратными средствами (то есть
как отдельное физическое устройство),
так и в виде специальной программы,
запущенной на компьютере. Как правило,
в операционную систему, под управлением
которой работает брандмауэр, вносятся
изменения, цель которых – повышение защиты
самого брандмауэра. Эти изменения затрагивают
как ядро ОС, так и соответствующие файлы
конфигурации. На самом брандмауэре не
разрешается иметь разделов пользователей,
а следовательно, и потенциальных дыр
– только раздел администратора. Некоторые
брандмауэры работают только в однопользовательском
режиме, а многие имеют систему проверки
целостности программных кодов. Брандмауэр
обычно состоит из нескольких различных
компонентов, включая фильтры или экраны,
которые блокируют передачу части трафика.
Все брандмауэры можно разделить на два
типа:
- пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов;
- серверы прикладного уровня, которые блокируют доступ к определённым сервисам в сети.
- В одной из бухгалтерских программ введите данные таблицы и
получите сальдовую оборотную ведомость. Подробно опишите последовательность выполняемых при этом операций.
Остатки
по синтетическим счетам завода «Мегафон» на 1 октября2001
№ п/п |
Наименование
синтетических счетов |
Сумма, тыс. руб. |
|
|
дебет |
кредит |
0! |
Основные средства |
502700 |
|
02 |
Амортизация основных
средств |
|
33000 |
10 |
Материалы |
86000 |
|
20 |
Основное производство |
5000 |
|
43 |
Готовая продукция |
106000 |
|
50 |
Касса |
200 |
|
51 |
Расчетные счета |
98000 |
|
66 |
Расчеты по краткосрочным
кредитам и займам |
|
22000 |
68/1 |
Расчеты с бюджетом
(налог на доходы физических лиц) |
|
25000 |
68/2 |
Расчеты с бюджетом
(налог надбавленную стоимость) |
|
35000 |
70 |
Расчеты с персоналом
по оплате труда |
|
60000 |
80 |
Уставной капитал |
|
588700 |
99 |
Прибыли и убытки |
|
54000 |
|
Итого: |
797900 |
797900 |
4. Выбранная аналитиком
градация возрастного состава активов,
а также данные об их структуре приведены
в таблице. С помощью электронной таблицы
на ПЭВМ сделайте необходимый бланк документа,
заполните его, введите расчетную формулу
и определите средний возраст активной
части основных средств.
Т1
Возрастной
|
До1 |
1-3 го- |
3-7 |
7-10 |
10-15 |
Свыше |
состав (г.) |
года |
да |
лет |
лет |
лет |
1 5 лет |
Среднее |
0,5 |
2 |
5 |
8,5 |
32,5 |
18 |
значение |
|
|
|
|
|
|
лет(1) |
|
|
|
|
|
|
Стоимость |
3452 |
4315 |
9780 |
5177 |
4027 |
2013 |
основных |
|
|
|
|
|
|
средств, |
|
|
|
|
|
|
ты с. руб. |
|
|
|
|
|
|
Структура |
12 |
15 |
34 |
18 |
14 |
7 |
основных |
|
|
|
|
|
|
средств |
|
|
|
|
|
|
Средний возраст
1 равен
Список использованной
литературы
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы. Зарубежная радиоэлектроника, 2003, №3.
- Закер К. Компьютерные сети. Модернизация и поиск неисправностей. СПб.: БХВ-Петербург, 2001.
- Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербург, 2004. - 314 с.
- Гончарок М. Х., Крюков Ю. С. Построение системы защиты информации в цифровых АТС и выбор класса защищенности // Защита информации. Конфидент - 2004 № 2. - с. 2-7.
- Корнышев Ю.Н., Романцов В.М., Стовбун Г.В. Сигнализация на телефонных сетях: Учебн. пособие / Украинская Государственная Академия связи им. А.С.Попова. Одесса, 1996. - 64 с.
- Кушниренко А.Г., Лебедев Г.В., Сворень Р.А. Основы информатики и вычислительной техники: Учеб. для средн. учеб. заведений. — М.: Просвещение, 1993.
- Семакин И., Залогова Л., Русаков С., Шестакова Л. Информатика: уч. по базовому курсу. — М.: Лаборатория Базовых Знаний, 1998. (Глава 8. Табличные вычисления на компьютере, с.163–176.)
- Угринович Н. Информатика и информационные технологии. Учебное пособие для общеобразовательных учреждений. — М.: БИНОМ, 2001. — 464 с. (Глава 12. Технология обработки числовых данных в электронных таблицах, с. 311–328.)
- Шафрин Ю.А. Информационные технологии. — М.: Лаборатория Базовых Знаний, 1998. — 704 с.