1. Глобальные компьютерные сети для хранения информации

2. Проблемы при печати

3. Практическая работа. Информационный центр в образовательном учреждении.

4. Лабораторная работа. Программы-архиваторы.

5. Классификация электронных публикаций

6. Электронная почта

7. Руководство пользователю программы для публикации мультимедиа

8. Создание Web-страницы

9. Тиражирование мультимедийного контента на различные носители информации

10. Программы для работы с дисками. Виды и возможности

11. Запись на CD-RW, DVD-RW

12. Установка и настройка браузеров.

13. Сравнительная характеристика популярных браузеров

14. Публикация мультимедиа на различных файлообменниках

15. Виды сервисов. Поисковые системы 

16. Создание сайта-визитки

17. Защита информации

18. Способы защиты ПК. Обзор популярных антивирусных программ

19. Подключение периферийного устройства 

20. Общие требования к организации режима труда и отдыха при работе с ПК.

 

Статья на тему "Программы для публикации цифровой и мультимедийной информации"

НАЗНАЧЕНИЕ, РАЗНОВИДНОСТИ И ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОГРАММ ДЛЯ ПУБЛИКАЦИИ МУЛЬТИМЕДИА КОНТЕНТА

 Форматы Web-ресурсов

САЙТЫ:
БЛОГИ
ПОРТАЛЫ
САЙТЫ-ВИЗИТКИ
ОДНОСТРАНИЧНИКИ

 СИСТЕМЫ УПРАВЛЕНИЯ КОНТЕНТОМ

Wordpress
Joomla
Drupal

 СИСТЕМА УПРАВЛЕНИЯ КОНТЕНТОМ CMS

ПРОГРАММА-ОБОЛОЧКА,
УСТАНАВЛИВАЕМАЯ НА СЕРВЕР
И ФОРМИРУЮЩАЯ САЙТ.
ПОЛЬЗОВАТЕЛЬ ДОБАВЛЯЕТ СОДЕРЖИМОЕ

 ХОСТИНГ

СОЗДАНИЕ INTERNET-УЗЛА
С ПРЕДОСТАВЛЕНИЕМ К НЕМУ
ДОСТУПА ДРУГИМ ПОЛЬЗОВАТЕЛЯМ

ХОСТИНГ-ПРОВАЙДЕР

ОРГАНИЗАЦИЯ, ЗАНИМАЮЩАЯСЯ
СОЗДАНИЕМ INTERNET-ХОСТОВ
(ФИЗИЧЕСКИХ ИЛИ ВИРТУАЛЬНЫХ) С
ЦЕЛЬЮ ИХ ПРОДАЖИ

 ПУТИ ПУБЛИКАЦИИ САЙТА

• БЕСПЛАТНЫЙ ХОСТИНГ
(БЕСПЛАТНОЕ РАЗМЕЩЕНИЕ WEB-СТРАНИЦ)
• ХОСТИНГ У ПРОВАЙДЕРА
(ПРИ СМЕНЕ ПРОВАЙДЕРА УДАЛЯЕТСЯ СТРАНИЧКА)
• ПЛАТНЫЙ ХОСТИНГ
(РЕГИСТРАЦИЯ ДОМЕНА ТРЕТЬЕГО УРОВНЯ ДЛЯ
СТРАНИЦЫ)

 ТЕГИ ОФОРМЛЕНИЯ ТЕКСТА

BODY – основная часть страницы. В этом контейнере находится содержимое
страницы.
Атрибуты тега body – цвет фона (bgcolor), цвет текста на странице (text), фоновый
рисунок (background).
DIV – раздел страницы.
H1, H2, H3, H4, H5, H6 – заголовки текста.
Атрибуты тегов – выравнивание (align).
P – параграф текста.
Атрибут – выравнивание (align).
BR – разрыв строки.
Атрибут – выравнивание (align).
B – полужирный текст.
I курсивный текст.
FONT – шрифт.
Атрибуты – размер шрифта (size), цвет символов (color), шрифты (face), например,
Arial.

Каскадные таблицы стилей

СТИЛЬ – это набор правил для оформления web-страницы.
СЕЛЕКТОР – элемент стиля, в селекторе указаны параметры форматирования
(цвет элемента, фоновый цвет, гарнитура шрифта, размер символов, отступы,
стили границ и др.)
Любой тег HTML может быть селектором.
Тег <style> применяется для определения стилей элементов веб-страницы.
Тег <style> необходимо использовать внутри контейнера <head>. Можно задавать
более чем один тег <style>.
Синтаксис
<head>
<style type="text/css">
</style>
</head>
Атрибуты
media
Определяет устройство вывода, для работы с которым предназначена таблица
стилей.
type
Сообщает браузеру, какой синтаксис использовать, чтобы правильно
интерпретировать стили.
Каскадные таблицы стилей позволяют сгруппировать некоторые схожие элементы,
благодаря чему их не надо постоянно прописывать в HTML-коде.

 ПРИНЦИПЫ ЛИЦЕНЗИРОВАНИЯ И МОДЕЛИ РАСПРОСТРАНЕНИЯ МУЛЬТИМЕДИЙНОГО КОНТЕНТА

ПРОГРАММЫ ПО ЮРИДИЧЕСКОМУ СТАТУСУ

лицензионные
условно бесплатные
свободно распространяемые

 МОДЕЛИ РАСПРОСТРАНЕНИЯ МУЛЬТИМЕДИЙНОГО КОНТЕНТА

онлайн вещание
распространение файлов
рассылка

 НОРМАТИВНЫЕ ДОКУМЕНТЫ ПО УСТАНОВКЕ, ЭКСПЛУАТАЦИИ И ОХРАНЕ ТРУДА ПРИ РАБОТЕ С ПЕРСОНАЛЬНЫМ КОМПЬЮТЕРОМ, ПЕРИФЕРИЙНЫМ ОБОРУДОВАНИЕМ И КОМП

НОРМАТИВНЫЕ ДОКУМЕНТЫ
ПО УСТАНОВКЕ, ЭКСПЛУАТАЦИИ И
ОХРАНЕ ТРУДА ПРИ РАБОТЕ
С ПЕРСОНАЛЬНЫМ КОМПЬЮТЕРОМ,
ПЕРИФЕРИЙНЫМ ОБОРУДОВАНИЕМ
И КОМПЬЮТЕРНОЙ ОРГТЕХНИКОЙ

В Российской Федерации вопросы, относящиеся к организации и охране труда при работе за
компьютером, регулируются:
ТРУДОВЫМ КОДЕКСОМ,
«ГИГИЕНИЧЕСКИМИ ТРЕБОВАНИЯМИ К ПЕРСОНАЛЬНЫМ ЭЛЕКТРОННОВЫЧИСЛИТЕЛЬНЫМ МАШИНАМ И ОРГАНИЗАЦИИ РАБОТЫ» (САНПИН 2.2.2/2.4.1340-03),
«ТИПОВОЙ ИНСТРУКЦИЕЙ ПО ОХРАНЕ ТРУДА ПРИ РАБОТЕ НА ПЕРСОНАЛЬНОМ
КОМПЬЮТЕРЕ» (ТОИ Р-45-084-01).
Нормативные документы по установке, эксплуатации и охране труда при работе с персональным
компьютером, периферийным оборудованием и компьютерной оргтехникой:
САНИТАРНО-ЭПИДЕМИОЛОГИЧЕСКИЕ ПРАВИЛА И НОРМАТИВЫ САНПИН
2.2.2/2.4.1340-03 «ГИГИЕНИЧЕСКИЕ ТРЕБОВАНИЯ К ПЕРСОНАЛЬНЫМ ЭЛЕКТРОННОВЫЧИСЛИТЕЛЬНЫМ МАШИНАМ И ОРГАНИЗАЦИИ РАБОТЫ».
САНИТАРНЫЕ ПРАВИЛА И НОРМЫ САНПИН 2.2.2.542-96. ГИГИЕНИЧЕСКИЕ
ТРЕБОВАНИЯ К ВИДЕОДИСПЛЕЙНЫМ ТЕРМИНАЛАМ, ПЕРСОНАЛЬНЫМ ЭЛЕКТРОННОВЫЧИСЛИТЕЛЬНЫМ МАШИНАМ И ОРГАНИЗАЦИЯ РАБОТЫ.
ГОСТ Р 50923-96. ДИСПЛЕИ. РАБОЧЕЕ МЕСТО ОПЕРАТОРА. ОБЩИЕ ЭРГОНОМИЧЕСКИЕ
ТРЕБОВАНИЯ И ТРЕБОВАНИЯ К ПРОИЗВОДСТВЕННОЙ СРЕДЕ. МЕТОДЫ ИЗМЕРЕНИЯ.
ГОСТ Р 50948-96. СРЕДСТВА ОТОБРАЖЕНИЯ ИНФОРМАЦИИ ИНДИВИДУАЛЬНОГО
ПОЛЬЗОВАНИЯ. ОБЩИЕ ЭРГОНОМИЧЕСКИЕ ТРЕБОВАНИЯ И ТРЕБОВАНИЯ БЕЗОПАСНОСТИ.
ГОСТ Р 50949-96. СРЕДСТВА ОТОБРАЖЕНИЯ ИНФОРМАЦИИ ИНДИВИДУАЛЬНОГО
ПОЛЬЗОВАНИЯ. МЕТОДЫ ИЗМЕРЕНИЙ И ОЦЕНКИ ЭРГОНОМИЧЕСКИХ ПАРАМЕТРОВ И
ПАРАМЕТРОВ БЕЗОПАСНОСТИ.
СТАНДАРТ TCO.

 СТРУКТУРА ВИДЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ И ОСНОВНЫЕ ВИДЫ УСЛУГ В СЕТИ ИНТЕРНЕТ  

СТРУКТУРА
ВИДЫ ИНФОРМАЦИОННЫХ
РЕСУРСОВ И
ОСНОВНЫЕ ВИДЫ УСЛУГ
В СЕТИ ИНТЕРНЕТ

 СТРУКТУРА СЕТИ ИНТЕРНЕТ

ГЛОБАЛЬНАЯ СЕТЬ – объединения компьютеров, расположенных на
удаленном расстоянии, для общего использования мировых
информационных ресурсов.
Услуги Интернет предоставляют специализированные организации –
ПРОВАЙДЕРЫ.
Провайдер имеет высокоскоростную сеть, к которой ПОДКЛЮЧАЕТ
своих АБОНЕНТОВ.
Через эту сеть абоненты имеют доступ к другим сетям по всему земному
шару.
В физическом (аппаратном) плане ИНТЕРНЕТ СОСТОИТ
ИЗ УЗЛОВЫХ КОМПЬЮТЕРОВ (серверов),
КОММУНИКАЦИОННЫХ ЛИНИЙ (телефонные линии, выделенные
каналы, спутниковая связь)
УСТРОЙСТВ, ОБСЛУЖИВАЮЩИХ СЕТЕВЫЕ СОЕДИНЕНИЯ
(маршрутизаторов, концентраторов, повторителей).

URL адрес

У каждого Web-документа и у
каждого объекта, встроенного в
такой документ в Интернете есть
свой уникальный адрес –
унифицированный указатель
ресурса URL

ОСНОВНЫЕ СЕРВИСЫ СЕТИ ИНТЕРНЕТ

WWW – (Worl Wide Web, Всемирная паутина) –
сервис для публикации информации
E-mail – сервис для обмена текстовыми
сообщениями в виде электронных писем
Доступ к файлам по FTP-протоколу – сервис,
который позволяет передавать, получать и
редактировать файлы на удаленном компьютере
по FTP-протоколу

ОСНОВНЫЕ ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 ЗАЩИТА ИНФОРМАЦИИ

 Методы обеспечения информационной безопасности

АВТОРИЗАЦИЯ ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ

Авторизация позволяет создавать группы пользователей, наделять
эти группы разными уровнями доступа к сетевым и информационным
ресурсам и контролировать доступ пользователя к этим ресурсам.
Идентификация позволяет определить субъект (терминал
пользователя, процесс) по уникальному номеру, сетевому имени и
другим признакам.
Аутентификация – проверка подлинности субъекта, например по
паролю, PIN-коду, криптографическому ключу и т.д.

МЕТОДЫ АУТЕНТИФИКАЦИИ БИОМЕТРИЯ
Используется аутентификация по геометрии руки, радужной оболочки сетчатки глаза,
клавиатурный почерк, отпечатки глаза
SMART-карты (интеллектуальные карты)
е-Token (электронный ключ)
Аналог SMART-карты, выполненный в виде брелка, подключающегося через USB-порт.
ОПРЕДЕЛЕНИЕ КООРДИНАТ ПОЛЬЗОВАТЕЛЯ
GPS- глобальная система позиционирования
система GSM. (100-300м).
КРИПТОГРАФИЯ ПРОТОКОЛИРОВАНИЕ И АУДИТ ЭКРАНИРОВАНИЕ
Разделение информационных потоков между различными информационными системами.

ФИЗИЧЕСКАЯ ЗАЩИТА

ФИЗИЧЕСКИЕ УСТРОЙСТВА ЗАЩИТЫ
Физические устройства доступности к сетевым узлам и линиям связи

Противопожарные меры З

ащита поддержки инфраструктуры (электропитание, кондиционирование)

Защита мобильных и радио систем

Защита от перехвата данных

 ЗАЩИТА ДАННЫХ НА ДИСКАХ

Установливают определенные права доступа полный, только чтение, по паролю
Используются RAID-массивы.
Несколько жестких дисков подключаются к специальному
RAID-контроллеру, который рассматривает их как единый
логический носитель информации. При записи информации она
дублируется и сохраняется на нескольких дисках
одновременно, поэтому при выходе из строя одного из дисков
данные не теряются.

ЗАЩИТА ИНФОРМАЦИИ В ИНТЕРНЕТЕ

устанавливается программный или аппаратный
барьер между Интернетом и Интранетом с помощью
БРАНДМАУЭРА (firewall - межсетевой экран).
Брандмауэр отслеживает передачу данных между
сетями, осуществляет контроль текущих соединений,
выявляет подозрительные действия и тем самым
предотвращает несанкционированный доступ из
Интернета в локальную сеть.

 Специализированное программное обеспечение для защиты программ и данных

• Антивирусные программы
Средства выявления и устранения вредоносного
программного обеспечения.
• Брандмауэры.
Программы, определяющие политику взаимодействия
с внешними сетями и контролирующие ее
исполнение.
• 3. Средства разграничения доступа к информации
на основе некоторых специальных данных (учетных
записей пользователей, паролей на доступ к
информации, ключей шифрования).

 Антивирусные программы

ПРОГРАММЫ-СКАНЕРЫ (ПОЛИФАГИ)
ПРОГРАММЫ-МОНИТОРЫ
ПРОГРАММЫ-ФИЛЬТРЫ
ПРОГРАММЫ-ДЕТЕКТОРЫ НЕЖЕЛАТЕЛЬНОГО ПО

БРАНДМАУЭР

МЕЖСЕТЕВОЙ ЭКРАН –
СРЕДСТВО, ВЫПОЛНЯЮЩЕЕ ФИЛЬТРАЦИЮ
ВХОДЯЩЕЙ И ИСХОДЯЩЕЙ ИНФОРМАЦИИ
НА ОСНОВЕ НЕКОТОРОЙ СИСТЕМЫ ПРАВИЛ

Механизмы защиты информации

Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информацию включат использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В сам компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводиться на монитор или вводиться с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя; препятствие создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности. Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификации

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

Алгоритм защиты информации от внешних угроз

1. Защитить компьютер от вирусов, для этого необходимо установить антивирусную программу.

2. Межсетевые экраны - это специальная программа, которая следит за тем, какие данные передаются по сети, какие программы запущены на компьютер, какие файлы создаются,открываются на чтение или запись.

3. Обновлять операционную систему.

4. Не сохранять на компьютер пароли.

5. Не использовать простых и очевидных паролей.

6. Не давать ваши пароли знакомым и друзьям.

7. Быть внимательным при работе в Интернете.

Имейте в виду, что большинство вредоносных программ распространяется через электронную почту. Ни в коем случае не открывайте вложенные файлы, особенно если это exe-файлы, если нет полной уверенности, что они пришли от знакомого адресата.

Киселев, С.В. Киселев. И.Л.[Текст] / Киселев, С.В. Киселев. И.Л. – М.: Издательский центр "Академия" Основы сетевых технологий , 2012.

Презентация "Работа с данными. Защита персональных данных"