Электронная таблица Microsoft Excel

Автор работы: Пользователь скрыл имя, 09 Марта 2013 в 16:22, лекция

Описание

Excel – это электронная таблица, предназначенная для создания, хранения и обработки баз данных.
Для того чтобы запустить электронную таблицу Excel следует выполнить двойной щелчок мышью по соответствующему значку на Рабочем столе или выбрать из главного меню Windows команду Программы-Microsoft Excel .
После загрузки программы на экране монитора можно увидеть чистую страницу Рабочей книги.

Работа состоит из  7 файлов

Excel_экзамен_ЗО.doc

— 69.00 Кб (Открыть документ, Скачать документ)

лекции глава 2.doc

— 150.50 Кб (Открыть документ, Скачать документ)

лекции глава 3.doc

— 147.00 Кб (Открыть документ, Скачать документ)

лекции глава 4,5,6,7.doc

— 1.16 Мб (Скачать документ)

132

 

6.7.2. Типичные услуги телекоммуникаций

Основные услуги телекоммуникационных технологий - электронная почта, передача файлов, телеконференции и «доски объявлений», видеоконференции, справочные службы, доступ к информационным базам сетевых серверов.

Специфика телекоммуникаций проявляется, прежде всего, в прикладных протоколах. Наиболее известны среди них протоколы, относящиеся к INTERNET и реализуемые с помощью соответствующего программного обеспечения:

  • SMTP - протокол электронной почты;
  • FTP  -    протокол файлового обмена, с помощью которого клиент может 
    запрашивать и получать файлы с сервера, указав адрес этого сервера в своем запросе;
  • Telnet -    протокол обеспечивает взаимодействие с удаленным компьютером. 
    Установив такую связь через Telnet, пользователь получает возможность работать с 
    удаленным компьютером, как со «своим»;
  • НТТР - протокол для связи WWW-серверов и WWW-клиентов.

Электронная почта (e-mail – electronic mail) выполняет функции обычной почты и обеспечивает передачу сообщений из одного пункта в другой. Главное ее преимущество - независимость от времени. Электронное письмо приходит сразу же после его отправления и хранится в почтовом ящике до получения адресатом. Кроме текста, оно может содержать графические и звуковые файлы, а также двоичные файлы-программы.

Файловый  обмен - доступ к файлам, распределенным по различным компьютерам. В сети INTERNET на прикладном уровне используется протокол FTP. На ЭВМ пользователя должна быть установлена программа – FTP-клиент, с помощью которой пользователь может выдать запрос, просмотреть каталоги FTP-сервера, выбрать и перекачать на свой компьютер нужные файлы. Доступ к базам данных удалённых ЭВМ выполняется с помощью протокола Telnet.

Телеконференции - доступ к информации, выделенной для группового использования в сети в отдельных группах информации (дискуссионных группах). Основные функции программного обеспечения телеконференций - включение материалов в дискуссионные группы, рассылка извещений о новых поступивших материалах, выполнение заказов. Самая крупная система телеконференций –Usenet, практически полностью интегрированная в INTERNET. В Usenet дискуссионные

133

 

группы организованы по иерархическому принципу, и для верхнего уровня выбраны семь основных рубрик. В свою очередь, каждая из них охватывает сотни подгрупп. Образуется древовидная структура, напоминающая организацию файловой системы. Основные рубрики:

  • Comp-темы, связанные с компьютерами;
  • Sci- темы из области научных исследований;
  • News- информация о новости Usenet;
  • Soc – социальная тематика;
  • Talk- дискуссии.

Электронная доска объявлений (BBS – Bulletin Board System) - технология, близкая по функциональному назначению к телеконференции, позволяет централизованно и оперативно направлять сообщения для многих пользователей. Программное обеспечение BBS сочетает в себе свойства электронной почты, телеконференций и обмена файлами.

WORLD-WIDE-WEB (WWW-всемирная паутина, или просто Web) - гипертекстовая информационная система сети INTERNET. Гипертекст - это структурированный текст, содержащий в себе связи с другими текстами, графической, видео- или звуковой информацией. Внутри гипертекстового документа некоторые фрагменты текста четко выделены. Указание на них с помощью, например, мыши позволяет перейти на другую часть этого же документа, на другой документ в этом же компьютере или даже на документы на любом другом компьютере, подключенном к INTERNET. Отображенный на экране гипертекст представляет собой сочетание алфавитно-цифровой информации в различных форматах и стилях и некоторые графические изображения - картинки. Связь между гипертекстовыми документами осуществляется с помощью ключевых слов. По ключевому слову, пользователь может перейти в другой документ, который также может иметь гипертекстовые ссылки. Доступ к гипертекстовой информации обеспечивают специальные программы- Web-серверы. Для работы с гипертекстовыми документами используются программы-броузеры (англ. brousers). Для создания гипертекстовых документов используется специальный язык HTML.

134

 

6.7.3. Примеры телекоммуникационных сетей

Кроме сети INTERNET, следует отметить такие телекоммуникационные сети, как СПРИНТ, Relcom/Relarm, RUNNET, РОСПАК, MSUnet.

Глобальная сеть пакетной коммутации СПРИНТ основана американской корпорацией Sprint Inc. и Центральным телеграфом в Москве, в 1995 г. имела около 20 тыс. абонентов.

Relcom/Relarm - российская сеть электронной почты, имеющая выход на международные сети,

RUNNET- сеть университетов России, находящаяся в стадии становления. Предполагаемые услуги - электронная почта, файловый обмен, доступ к распределенным базам данных, телеконференции.

РОСПАК - федеральная государственная сеть общего пользования, также находящаяся на первом этапе своего создания. Услуги: электронная почта, доступ к распределенным базам данных, телеконференции.

Информационно-вычислительная сеть МГУ MSUnet имеет связи с рядом региональных и международных сетей.

6.7.4. Способы доступа в INTERNET

Доступ к INTERNET предоставляют поставщики сетевых услуг - провайдеры (provider). Виды доступа отличаются схемами подключения, используемыми линиями связи и протоколами, которые определяют предоставляемые возможности.

Прямой доступ. Провайдер устанавливает сетевой сервер непосредственно у заказчика, сервер получает свой IP-адрес и становится полноправным членом INTERNET.

Непосредственный  доступ. Отличается от прямого тем, что за работу сервера

отвечает провайдер.

Связь по протоколу SLIP/РРР. Доступ в INTERNET осуществляется по коммутируемой телефонной линии. На момент соединения компьютер является частью сети с возможностью использования всех приложений.

Связь по запросу, называемая Dial-Up Access. Компьютер заказчика подключается через модем к некоторому серверу INTERNET. Обращения к серверу

135

 

осуществляются по инициативе заказчика. Перечень предоставляемых  услуг зависит от возможностей сервера.

Связь с сервером по протоколу UUCP (UNIX-to-UNIX Copy Program), позволяющая   обмениваться   файлами   по   телефонной   линии.   Компьютеры, соединенные с помощью UUCP, не имеют IP-адреса и из всех приложений Интернет могут пользоваться только электронной почтой.

Вопросы для  самоконтроля

  1. Что такое вычислительная (компьютерная) сеть?
  2. Назовите основные типы сетей.
  3. Как Вы понимаете термины «клиент» и «сервер» при рассмотрении компьютерной

сети?

  1. Что такое «Одноранговая» сеть?
  2. Что такое «корпоративная сеть»?
  3. Раскройте понятие «архитектура» компьютерной сети.
  4. Назовите основные типы топологии локальных сетей.
  5. Назовите основные типы каналов передачи данных.
  6. Что такое «модем»? Для каких целей он применяется в компьютерной сети?
  7. Какие основные типы кабелей применяются в локальных сетях?

11.Назовите основные типы устройств подключения компьютеров к передающей среде.

  1. Что такое «брандмауэр»?
  2. Назовите основные методы доступа к передающей среде в локальных сетях.
  3. Как Вы понимаете термин «коммутация данных»?
  4. Какие способы коммутации данных используются в сетях?
  5. Назовите уровни эталонной модели взаимодействия открытых систем.
  6. Что такое протокол в компьютерной сети?
  7. Что такое TCP/IP?
  8. Назовите основные услуги телекоммуникационных технологий.
  9. Перечислите основные сервисы (возможности доступа) в сети Интернет.

136

 

ГЛАВА 7

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Интенсивное развитие компьютерной техники и систем передачи информации придает все большую актуальность проблеме обеспечения безопасности информации. Эта проблема связана с необходимостью защиты хранимой и передаваемой информации от искажения, утечки или уничтожения.

Интерес к вопросам защиты информации обусловлен возрастанием роли информационных ресурсов в конкурентной борьбе и широкими возможностями несанкционированного доступа к конфиденциальной информации. Имея доступ к такой информации, злоумышленник может нанести серьезный ущерб организации, нарушив ее коммерческие планы. По оценкам западных экспертов, в современных условиях утечка 20 % коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы.

Прогнозируется, что в скором времени информационные системы практически всех банков будут подвергаться компьютерным атакам. Примеров таких атак в современной практике множество. Так, в 1995 г. был обнаружен взлом системы защиты Калининградского банка при передаче информации и электронных платежей через американскую телекоммуникационную сеть международных денежных переводов. Преступники внесли изменения в производимые расчеты и перевели 10 тысяч долларов в банки Латвии, где получили их наличными. В период с 1993 г. по 1996 г. было выявлено несколько десятков случаев компьютерного шантажа финансовых учреждений в Нью-Йорке, Лондоне и других европейских банковских центрах. Жертвам приходилось выплачивать до 13 миллионов фунтов стерлингов единовременно, когда шантажисты демонстрировали свои способности немедленно остановить все сделки или получить доступ к новейшим разработкам фирм. Деньги переводились в банки, расположенные в офшорных зонах, откуда преступники снимали их в считанные минуты.

Таким образом, защите информации в современных экономических информационных системах должно уделяться самое серьезное внимание.

7.1. Основные понятия

Защита информации в автоматизированной информационной системе - это

137

 

совокупность мероприятий, обеспечивающих предупреждение физического уничтожения информации, ее модификации, искажения или несанкционированного получения.

Защите подлежит не всякая информация, а только имеющая определенную ценность и важность. Конфиденциальной называют информацию, доступ к которой в организации ограничивается. Конфиденциальная информация может содержать государственную или коммерческую тайну. В соответствии с законом Российской Федерации «О государственной тайне» сведениям, представляющим ценность для государства, может быть присвоена одна из трех возможных степеней секретности (гриф секретности): «особой важности», «совершенно секретно», «секретно» (в порядке убывания). Менее важной информации может быть присвоен гриф «для служебного пользования». Для обозначения ценности конфиденциальной коммерческой информации обычно используются категории «коммерческая тайна -строго конфиденциально», «коммерческая тайна». Практика показала, что защищать необходимо не только конфиденциальную информацию. Совокупность несекретных данных в итоге может оказаться секретной. Сводные данные одного уровня секретности в целом могут являться информацией более высокого уровня секретности. Для того чтобы исключить, возможность свободного и произвольного доступа пользователей и персонала к конфиденциальным сведениям, в ЭИС принимаются правила разграничения доступа и создается подсистема разграничения доступа к информации.

Цель мероприятий по защите информации в ЭИС - безопасность информации. Безопасность(защищённость) информации в ЭИС – такое состояние всех компонентов автоматизированной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне.

Уровень (класс) защищенности автоматизированной системы - это определенная совокупность требований по защите информации от несанкционированного доступа. В настоящее время в различных странах приняты стандарты, в которых определены типовые классы защищенности информационных систем и заданы критерии отнесения конкретной автоматизированной системы к тому или иному классу. В России вопросами защиты информации в автоматизированных информационных системах занимается Государственная техническая комиссия при

138

 

Президенте Российской Федерации (Гостехкомиссия России).

Угроза безопасности информации - действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию (утечке) информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию. Угроза может быть реализована путем непосредственного воздействия на носители информации в ЭИС (бумажные документы, магнитные носители), а также путем косвенного воздействия на компоненты технического, программного обеспечения или персонал ЭИС (см. рис. 7.1).

 

Рис. 7.1 Понятие угрозы безопасности информации в ЭИС

Количество возможных  угроз безопасности информации, а  также путей их реализации достаточно велико, поэтому для защиты от этих угроз в автоматизированных системах применяют системы защиты информации. Система защиты информации в автоматизированной системе - это единый комплекс, совокупность взаимосвязанных правовых норм, организационных мер, технических и программных средств, обеспечивающий защищенность информации.

 

 

 

139

 

7.2. Угрозы безопасности информации в ЭИС

По характеру  причин, создающих угрозу безопасности информации, выделяют два основных вида угроз - случайные и преднамеренные (рис. 7.2).

 

Рис. 7.2. Угрозы безопасности информации в ЭИС

7.2.1. Случайные угрозы

Действие случайных  угроз приводит, прежде всего, к полному  уничтожению или нарушению целостности и. доступности (т.е. частичному уничтожению) информации. Реже нарушается конфиденциальность информации, но при реализации угроз этого класса создаются предпосылки для злоумышленного воздействия на

информацию.

По статистике в результате стихийных бедствий и различных аварий на объектах автоматизированных систем теряется до 13 % информации от общего числа потерь. Как правило, реализация этих угроз имеет тяжелые последствия для системы, требуется затрата значительных усилий и средств на восстановление ее информационных ресурсов.

Информация о работе Электронная таблица Microsoft Excel