Прикладное программное обеспечение информационных систем презентация

Содержание

Слайд 2

Архивирование данных Технологии работы с документами ТЕМА 1. ИНФОРМАТИЗАЦИЯ И ИНФОРМАЦИОННОЕ ОБЩЕСТВО Учебные вопросы темы

Архивирование данных
Технологии работы с документами

ТЕМА 1. ИНФОРМАТИЗАЦИЯ И ИНФОРМАЦИОННОЕ ОБЩЕСТВО

Учебные

вопросы темы
Слайд 3

Основная литература 1. Жданов С.А., Иванова Н.А., Маняхина В.Г., Костин

Основная литература
1. Жданов С.А., Иванова Н.А., Маняхина В.Г., Костин А.Н., Матросов

В.Л. Информатика. Серия: высшее профессиональное образование. Бакалавриат. ­­– М.: Academia, 2012. – 336 с. 2. Алехина Г.В. и др., Основы информатики. – М.: Маркет ДС, 2009. – 472 с.
Дополнительная литература
3. Левин А.Ш. Word и Excel. Серия: Самоучитель Левина. – Спб: Питер, 2011. – 226 с.
4. Официальный русскоязычный сайт корпорации Microsoft
http://www.microsoft.com/ru-ru/default.aspx

ТЕМА 4.

Литература к теме 4

Слайд 4

Уменьшение объема Объединение файлов Контроль обновления Защита данных Характеристики: По

Уменьшение объема
Объединение файлов
Контроль обновления
Защита данных
Характеристики:
По степени сжатия.
По скорости сжатия.

АРХИВИРОВАНИЕ ДАННЫХ

4.1 Архивирование

данных
Слайд 5

1. Коммерческие ALZip • ArchiveUtility • MacBinary • PowerArchiver •

1. Коммерческие
ALZip • ArchiveUtility • MacBinary • PowerArchiver • Squeez • StuffIt • WinAce • WinRAR • WinZip
2. Открытые и свободные
7-Zip • Ark • File Roller • FreeArc  Info-ZIP • KGB Archiver • PeaZip • The Unarchiver

На рынке

АРХИВИРОВАНИЕ ДАННЫХ

Слайд 6

ДОКУМЕНТООБОРОТ 4.2 Технологии работы с документами

ДОКУМЕНТООБОРОТ

4.2 Технологии работы с документами

Слайд 7

Форматирование текста Редактирование текста Создание списков, таблиц, колонок Создание оглавлений,

Форматирование текста
Редактирование текста
Создание списков, таблиц, колонок
Создание оглавлений, списков стилей
Добавление рисунков, комментариев
Автоматическая

нумерация рисунков, таблиц
Совместное редактирование
Сохранение в разных форматах
Печать документа

Методы обработки текстовой информации

ДОКУМЕНТООБОРОТ

Слайд 8

Создание и оформление таблиц Создание и оформление диаграмм Действия над

Создание и оформление таблиц
Создание и оформление диаграмм
Действия над ячейками
Использование стандартных функций
Сводные

таблицы и диаграммы
Надстройки
Экспорт и импорт данных
Печать книги

Технологии обработки табличных данных

ДОКУМЕНТООБОРОТ

Слайд 9

Применение шаблонов оформления Создание слайда Добавление рисунков, диаграмм, Smart-объектов Анимация

Применение шаблонов оформления
Создание слайда
Добавление рисунков, диаграмм, Smart-объектов
Анимация
Использование мультимедиа
Автоматический показ
Форматы

сохранения
Создание заметок
Печать
Печать раздаточного материала

ПРЕЗЕНТАЦИИ

Презентационные технологии

Слайд 10

Тема 5. Задачи обеспечения информационной безопасности ПРЕЗЕНТАЦИИ

Тема 5. Задачи обеспечения информационной безопасности

ПРЕЗЕНТАЦИИ

Слайд 11

Понятие информационной безопасности Программные способы защиты от злоумышленников ТЕМА 1.

Понятие информационной безопасности
Программные способы защиты от злоумышленников

ТЕМА 1. ИНФОРМАТИЗАЦИЯ И ИНФОРМАЦИОННОЕ

ОБЩЕСТВО

Учебные вопросы темы

Слайд 12

Основная литература Жданов С.А., Иванова Н.А., Маняхина В.Г., Костин А.Н.,

Основная литература
Жданов С.А., Иванова Н.А., Маняхина В.Г., Костин А.Н., Матросов В.Л.

Информатика. Серия: высшее профессиональное образование. Бакалавриат. ­­– М.: Academia, 2012. – 336 с.
Алехина Г.В. и др., Основы информатики. – М.: Маркет ДС, 2009. – 472 с.

ТЕМА 4.

Литература к теме 5

Слайд 13

Дополнительная литература 3. Петров С.В., Кисляков П.А. Информационная Безопасность. –

Дополнительная литература
3. Петров С.В., Кисляков П.А. Информационная Безопасность. – Цифровая книга.

Ozon.ru, 2011. – 236 с.
4. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. – М.: Академия, 2012. – 336 с.
5. Сайт журнала «Хакер». http://www.xakep.ru/articles/magazine/
6. Сайт, посвященный информационной безопасности. http://www.itsec.ru/main.php

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Литература к теме 5 (продолжение)

Слайд 14

5.1 Понятие информационной безопасности ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

5.1 Понятие информационной безопасности

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Слайд 15

защищенность информации и вычислительной системы от случайных или преднамеренных воздействий

защищенность информации и вычислительной системы от случайных или преднамеренных воздействий естественного

или искусственного характера, которые могут нанести неприемлемый ущерб владельцам и пользователям информации и вычислительной системы

Информационная безопасность - -это

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Слайд 16

ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 17

ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 18

Непреднамеренные ошибки Отказ пользователей Внутренний отказ информационной системы Отказ поддерживающей

Непреднамеренные ошибки
Отказ пользователей
Внутренний отказ информационной системы
Отказ поддерживающей инфраструктуры
Преднамеренные атаки
Вредоносное

ПО

ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Угрозы доступности

Слайд 19

Непреднамеренные ошибки Ввод неверных данных Изменение данных Активное прослушивание ОСНОВНЫЕ

Непреднамеренные ошибки
Ввод неверных данных
Изменение данных
Активное прослушивание

ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Угрозы целостности

Слайд 20

Размещение конфиденциальных данных в незащищенной среде Перехват данных Подслушивание Кража

Размещение конфиденциальных данных в незащищенной среде
Перехват данных
Подслушивание
Кража оборудования
Злоупотребление полномочиями

ОСНОВНЫЕ УГРОЗЫ

И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Угрозы конфиденциальности

Слайд 21

Вредоносная программа - это программа, наносящая какой-либо вред компьютеру, на

Вредоносная программа  - это программа, наносящая какой-либо вред компьютеру, на котором она

запускается, или другим компьютерам в сети.

ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Слайд 22

Жизненный цикл любого компьютерного вируса: Проникновение на чужой компьютер Активация

Жизненный цикл любого компьютерного вируса:
Проникновение на чужой компьютер
Активация
Поиск объектов для заражения
Подготовка копий
Внедрение копий

Вирусы

ВИРУСЫ

Слайд 23

Основная черта компьютерного вируса - это способность к саморазмножению. Компьютерный

Основная черта компьютерного вируса - это способность к саморазмножению.
Компьютерный вирус - это

программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

ВИРУСЫ

Вирусы

Слайд 24

5.2 Программные методы защиты информации ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

5.2 Программные методы защиты информации

ОСНОВНЫЕ УГРОЗЫ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ
Слайд 25

ЗАЩИТА Антивирусные программы Антивирусные программы - это программы, основной задачей

ЗАЩИТА

Антивирусные программы

Антивирусные программы - это программы, основной задачей которых является

защита именно от вирусов, или точнее, от вредоносных программ.
Методы и принципы защиты теоретически не имеют особого значения, главное чтобы они были направлены на борьбу с вредоносными программами. Но на практике дело обстоит несколько иначе: практически любая антивирусная программаобъединяет в разных пропорциях все технологии и методы защиты от вирусов, созданные к сегодняшнему дню.
Слайд 26

Антивирусные программы Из всех методов антивирусной защиты можно выделить две

Антивирусные программы

Из всех методов антивирусной защиты можно выделить две основные

группы:
Сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
Эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен

ЗАЩИТА

Имя файла: Прикладное-программное-обеспечение-информационных-систем.pptx
Количество просмотров: 22
Количество скачиваний: 0