Лекции по "Информатике"

Автор: Пользователь скрыл имя, 09 Января 2012 в 19:11, курс лекций

Описание работы

Microsoft Word - ведущая система обработки текстовых документов, совмещающая в себе широкий спектр мощнейших средств редактирования, форматирования и публикации документов с интерфейсом, который пользователь может освоить за короткий промежуток времени. При помощи Word можно создавать любые документы и публиковать их в электронном виде, а также в виде печатных копий.

Работа содержит 41 файл

(информ) возм. и принципы использ. текст ред..doc

— 27.50 Кб (Открыть, Скачать)

(информ) понятие о выражениях и операторах.doc

— 27.00 Кб (Открыть, Скачать)

(информ) понятие о шифровании с откр. ключом.doc

— 33.50 Кб (Открыть, Скачать)

(информ) понятие объект.- ориент. программ......doc

— 22.00 Кб (Открыть, Скачать)

(информ) Принципы создания формул.doc

— 31.00 Кб (Открыть, Скачать)

(информ) способы построения графиков функций.doc

— 32.50 Кб (Открыть, Скачать)

(информ) Структура программы.doc

— 21.50 Кб (Открыть, Скачать)

(информ) Формирование и подготовка к печати.doc

— 33.50 Кб (Открыть, Скачать)

(информ)Понятие интерфнйса.doc

— 20.00 Кб (Открыть, Скачать)

(информ)методика символических вычисления.doc

— 31.50 Кб (Открыть, Скачать)

(информ)назначение и возм.панелей инструментов.doc

— 29.50 Кб (Открыть, Скачать)

(информ)основн техн сетевой безоп..doc

— 33.00 Кб (Скачать)

     Выбор технологии обеспечения безопасности напрямую определяется политикой безопасности и архитектурой и, наряду с ними, такими факторами, как стоимость, простота интеграции и т.д. Технологический  ландшафт должен быть быстроизменяющимся полем битвы с тем, чтобы сдерживать постоянно растущий арсенал инструментов хакеров и вновь открываемые уязвимости в аппаратных и программных продуктах. Можно утверждать, что сетевая безопасность - это соревнование между специалистами по безопасности и хакерами.

     Периметр  защиты контролирует доступ к критически важным сетевым приложениям, данным и службам, поэтому только легальные пользователи и информация должны иметь возможность перемещаться по сети. Брандмауэры обеспечивают барьер для пересечения трафиком "периметра" сети и разрешают прохождение только санкционированного трафика в соответствии с предварительно установленной политикой безопасности. Дополнительные инструменты, включая такие, как сканеры вирусов и фильтры содержания, также помогают контролировать периметр сети для отражения вирусов, червей и других вторжений. Должным образом сконфигурированные брандмауэры могут также препятствовать потенциальным DDoS-атакам, включая попытки "зомбирования" компьютеров вашей организации. Следовательно, брандмауэры и сканеры вирусов являются одними из первых продуктов безопасности, которые организации развертывают для улучшения безопасности своих сетей. С помощью реализации виртуальных частных сетей (VPN, virtual private network) организации могут организовать защищенное взаимодействие через публичные сети, например, через Интернет. Технологии шифрования помогают обеспечить конфиденциальность и целостность сообщений, передаваемых по VPN.

     Чтобы нейтрализовать связанные с паролями нарушения, реализуются механизмы  идентификации, позволяющие убедиться в том, что только полномочные пользователи получают доступ к необходимым им сетевым ресурсам, в то время как неправомочным пользователям доступ запрещен. Решения по идентификации обычно включают в себя аутентификацию, авторизацию и учет. Среди прочего, они определяют правильную идентификацию сетевых пользователей, узлов, служб и ресурсов. Эта технология может обращаться к инфраструктуре открытого ключа (PKI, public key infrastructure), шифрованию и другим, связанным с обеспечением безопасности службам. Некоторые смарт-карты могут генерировать одноразовый динамический пароль для противодействия различным атакам на пароли.

     Системы обнаружения вторжений (IDS, Intrusion detection system) обеспечивают дополнительный уровень  сетевой безопасности. В то время как традиционные брандмауэры разрешают или запрещают трафик, исходя из оценки источника, цели, порта или других критериев, они обычно не могут анализировать трафик на наличие атаки или исследовать сеть на присутствие в ней уязвимостей. Дополнительный уровень анализа наличия шаблонов в трафике, обеспечиваемый IDS, необходим для обнаружения более завуалированных атак. Аудит безопасности позволяет убедиться, что подозрительное поведение контролируется как извне, так и изнутри сети за брандмауэром.

     Среди специальных сертификационных программ конкретных производителей широкое признание и уважение в индустрии получил статус Sun Certified Security Administrator для операционной системы Solaris OS, предлагающий его обладателю широкий круг преимуществ. Для его получения требуется глубокие знания вопросов безопасности, включая основные концепции безопасности, управления устройствами обнаружения, атак на системы безопасности, защиты файлов и системных ресурсов, предохранения узлов и сетей и сетевых соединений, аутентификации и шифрования. Этот экзамен включает знания по безопасности в сетевых средах, а не только на изолированных системах и доступен на английском, японском и немецком языках. Он предназначен для продвинутых сетевых администраторов, сетевых администраторов и специалистов по безопасности, ответственных за управление безопасностью на одном или более компьютерах, работающих под управлением ОС Solaris. Эта сертификация подтверждает навыки, необходимые для обеспечения конфиденциальности, усиления идентифицируемости и уменьшения суммарного риска появления уязвимостей в системе безопасности.

     Сертификационная  программа Cisco Certified Security Professional (CCSP) сфокусирована  на вопросах идентификации, брандмауэрах, VPN, системах защиты от вторжений и  управлении безопасностью. Она оценивает понимание основных сетевых протоколов и процедур и то, как устройства защиты интегрируются с сетями. Специалисты, обладающие статусом CCSP, подготовлены для построения безопасных сетей, что защищает инвестиции организаций в ИТ-области. Компания Cisco также предлагает другой статус - Cisco Certified Internetwork Expert - Security (CCIE), предназначенный для сертификации специалистов по различным продуктам для обеспечения безопасности компании, например, брандмауэров, VPN и IDS.

     Компании Check Point, Symantec, RSA Security, IBM и ряд других также предлагают ценные сертификационные программы в таких технологических  областях, как брандмауэры, сканирование вирусов, PKI и управлении вопросами  безопасности.

     Различные индустриальные ассоциации и консорциумы предлагают сертификационные программы, не зависящие от конкретного производителя. Сертификационная программа CompTIA Security+ является такой программой начального уровня, включающей в себя такие темы, как безопасность сетевых соединений, контроль доступа, аутентификацию, внешние атаки, операционную и организационную безопасность. Сертификационные программы (ISC)2 Certified Information Systems Security Professional (CISSP) и Systems Security Certified Practitioner (SSCP) были разработаны для оценки владения интернациональными стандартами информационной безопасности и понимания Общепринятого Объема Знаний (CBK, common body of knowledge) в диапазоне от сетевой безопасности до безопасности операций и шифрования. Программа Global Information Assurance Certifications (GIAC) института SANS посвящена широкому диапазону навыков, включающих в себя широкий круг вопросов по безопасности начального уровня, а также более продвинутые области знаний, например, аудит, законодательство и технологии, применяемые хакерами. 

 

(информ)Основные принципы организации для БД.doc

— 22.50 Кб (Открыть, Скачать)

(информ)Основные языки программирования.doc

— 25.00 Кб (Открыть, Скачать)

(информ)Особенности ежсетевого взаимодействаия.doc

— 24.00 Кб (Открыть, Скачать)

(информ)Особенности реляционного доступа к БД.doc

— 24.50 Кб (Открыть, Скачать)

(информ)Особенности структурного програмирования.doc

— 49.50 Кб (Открыть, Скачать)

(Информ)понятие алгаритма решения задач.doc

— 22.50 Кб (Открыть, Скачать)

(информ)Понятие локальной сети.doc

— 24.50 Кб (Открыть, Скачать)

(информ)понятие модуля и структуры.doc

— 29.50 Кб (Открыть, Скачать)

(информ)понятие о методах кодирования информ..doc

— 22.50 Кб (Открыть, Скачать)

(информ)понятие о плезиохронной и синхронной....doc

— 32.50 Кб (Открыть, Скачать)

(информ)Понятие о программном обеспеченнии ЭВМ.doc

— 26.50 Кб (Открыть, Скачать)

(информ)понятие о протокалох.doc

— 23.00 Кб (Открыть, Скачать)

(информ)понятие об информ.- вычисл. сетях.doc

— 20.50 Кб (Открыть, Скачать)

(информ)Понятие об оперативной системе ЭВМ.doc

— 24.50 Кб (Открыть, Скачать)

(информ)Понятине взаимодействия открытых систем.doc

— 33.50 Кб (Открыть, Скачать)

(информ)Понятия о методах защиты информации в комп. сетях.doc

— 23.50 Кб (Открыть, Скачать)

(информ)Порядок изменения раб. среды.doc

— 23.50 Кб (Открыть, Скачать)

(информ)преферийное оборуд..doc

— 34.50 Кб (Открыть, Скачать)

(информ)Примеры глобальной сети.doc

— 24.00 Кб (Открыть, Скачать)

(информ)принципы обнаружения и коррекции ошибок....doc

— 30.50 Кб (Открыть, Скачать)

(информ)Состав и назначение пакета программ МО.htm

— 16.84 Кб (Скачать)

(информ)Составные части оперативных систем.doc

— 26.00 Кб (Открыть, Скачать)

(информ)способы доступа к памяти ЭВМ.doc

— 30.50 Кб (Открыть, Скачать)

(информ)Типовой состав перефирийного оборудования.doc

— 23.50 Кб (Открыть, Скачать)

(информ)типовые антивирусные программы.doc

— 27.50 Кб (Открыть, Скачать)

(информ.)осн. понятия для баз данных.doc

— 27.00 Кб (Открыть, Скачать)

(информ.)Типовая архитектура ЭВМ.doc

— 26.00 Кб (Открыть, Скачать)

(иформ) понятие Энтропи?я.doc

— 29.00 Кб (Открыть, Скачать)

(иформ)Принцип представления чисел в прямом.....doc

— 22.00 Кб (Открыть, Скачать)

Информация о работе Лекции по "Информатике"