рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основные определения и методы защиты информации

Основные определения и методы защиты информации - раздел Информатика, ИНФОРМАТИКА По Мере Развития И Усложнения Средств, Методов, Форм Автоматизации Процессов ...

По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

 

Защита информации – область науки и техники, охватывающая совокупность криптогра­фи­ческих, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий.

 

В современном мире обработка информации производится с помощью автоматизированных информационных (компьютер­ных) систем (АС).

 

Безопасность АС – это защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.

 

Безопасная автоматизи­рован­ная информационная система должна обеспечивать конфиденциаль­ность, целостность, доступность и другие необходимые качества информации.

· Конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением, утечкой либо раскрытием информации;

· Целостность – существование информации в неискаженном виде (неизменном по отношению к некоторому ее фиксированному исходному состоянию). То есть гарантия того, что при хранении или передаче информации не было произведено ее несанкционированного изменения или удаления; нарушение этой категории называется фальсификацией;

· Доступность информации – свойство данных быть доступными для санкционированного использования в произвольный момент времени, когда в обращении к ним возникает необходимость. Вследствие нарушения этой категории информация может стать временно недоступной либо произойдет ее потеря (информация недоступна постоянно).

Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности, то есть привести к нарушению состояния защищенности информации в АС, называются угрозами безопасности АС.

Реализация угроз нарушения конфиденциальности или целостности информации, угрозы отказа в доступе к информационному ресурсу являются непосредственными или прямыми, так как их реализация ведет к непосредственному воздействию на защищаемую информацию. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Преодоление системы защиты также представляет собой угрозу, которая называется угрозой раскрытия параметров АС. Угроза раскрытия параметров считается опосредствованной, поскольку ее реализация не причиняет вред защищаемой информации, но дает возможность реализовываться непосредственным угрозам (рис.4.1).

Рис.4.1. Типы угроз безопасности АС.

Природа воздействий на АС может быть самой разнообразной. Это и стихийные бедствия, и выход из строя составных элементов АС, и ошибки персонала, и попытка проникновения злоумышленника.

Конкретные действия, предпринимаемые злоумышлен­ником, для реализации угрозы безопасности называются атакой на компьютерную систему.

Атаки на компьютерные системы осуществляются в несколько этапов (рис.4.2). Первый этап – подготовительный, он заключается в поиске предпосылок для осуществления той или иной атаки. На этом этапе анализируются состав и параметры АС и ищутся уязвимости, использование которых приводит к реализации атаки, то есть ко второму этапу.

Рис.4.2. Этапы осуществления атаки на АС.

УязвимостьАС – это некоторое неудачное свойство или ошибка в реализации системы, которая делает возможным возникновение и реализацию угрозы безопасности.

На третьем этапе завершается атака, "заметаются" следы, для того, чтобы скрыть источник атаки и сохранить возможность ее повторной реализации. Первый и третий этапы сами по себе могут являться атаками.

Мероприятия по защите информации могут приниматься на каждом из этапов реализации атак.

Целью систем защиты информации является противодействие угрозам безопасности. Основными направлениями мероприятий и методов защиты информации являются обеспечение конфиденциальности, целостности и доступности информации. Можно выделить несколько обобщенных категорий методов защиты информации (рис.4.3).

Рис.4.3. Классификация методов и средств защиты
информации.

К организационным относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Например, присвоение грифов секретности документам и материалам, хранение носителей информации в отдельном помещении, сейфе, и контроль доступа к ним сотрудников.

Технологическими механизмами защиты являются, например, программные модули защиты информации, шифровальные аппаратные устройства, технические системы идентификации и аутентификации, охранной сигнализации и др.

Криптографические методы – это методы шифрования данных.

Правовые методы защиты включают меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.

 

Для любого предприятия или компании существует своя типовая АС, но в общем случае она включает в себя 4 уровня (табл.4.1). Атаки на АС, также как и функционирование систем и модулей защиты, может осуществляться на любом из этих уровней.

Наиболее эффективными являются методы защиты компьютерной информации на уровне ОС. От уровня реализации безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. Однако не все операционные системы могут считаться защищенными.

 

 

Таблица 4.1

Особенности защиты на разных уровнях АС

уровни назначение особенности защиты
прикладное программ­ное обеспечение (ПО) взаимодействие с пользовате­лем встроенные защит­ные модули доста­точно эффективны, однако в большин­стве случаев приме­няются атаки на уровне ОС с целью получить доступ к информации сред­ствами ОС
система управления ба­зами данных (СУБД) хранение и обработка данных АС СУБД имеет строго определенную внутреннюю струк­туру и четко задан­ные допустимые операции над своими элементами, что упрощает реше­ние задачи защиты; атаки на уровне ОС
операционная система (ОС) обслуживание СУБД и при­кладного ПО защищать ОС го­раздо сложнее, чем прикладное ПО, по­скольку внутренняя структура совре­менных ОС чрезвы­чайно сложна
сеть взаимодействие узлов АС сетевое ПО является наиболее уязвимым, потому что канал связи, по которому передаются сооб­щения, чаще всего не защищен.

Защищенные ОС (рис. 4.4) отличаются прежде всего тем, что в них любое действие должно быть авторизовано. То есть, прежде чем выполнить какую-либо операцию, система должна проверить и подтвердить наличие у субъекта (пользователя, программы, процесса) прав на выполнение этого действия.

Защищенные ОС нацелены на работу в многопользовательском режиме, поддержание безопасной работы в компьютерных сетях; такие ОС реализуют большинство типовых методов защиты информации (табл. 4.2): идентификацию и аутентификацию пользователей, разграничение доступа к файлам, папкам и другим ресурсам АС, парольную защиту, физическое уничтожение остаточных данных. Другие методы реализуются, как правило, в виде специальных утилит. В силу своей специфики защищенными являются все серверные ОС.

 
 

 

 


 

Рис.4.4. Открытые и защищенные ОС.

Таблица 4.2.

Типовые методы защиты информации в АС

направление защиты методы защиты
конфиденциальность · разграничение доступа к данным; · парольная защита; · шифрование (криптографические методы); · скрытие данных; · уничтожение остаточных данных; · защита от копирования
целостность · резервирование (создание копий) данных; · обеспечение доступа к файлам и данным в режиме «только чтение»; · запрет удаления файлов и папок; · антивирусная защита; · разграничение доступа к данным; · скрытие данных
доступность · внесение избыточности: на уровне данных – резервное копирование, на уровне приложений – использование альтернативного программного обеспечения, · на аппаратном уровне – использование дублирующих периферийных устройств, дублирующей ЭВМ; · антивирусная защита

 

Как сохранность данных, так и надежная работа программного обеспечения невозможны без решения задачи их защиты от разрушающих воздействий компьютерных вирусов.

Компьютерным вирусом называется специально написанная программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, вычислительные сети и т.п. При этом копии сохраняют способность дальнейшего распространения.

Деятельность компьютерных вирусов может ограничиваться лишь уменьшением доступной памяти, звуковыми, графическими эффектами или привести к серьезным сбоям в работе, потере программ, уничтожению данных и полной деградации системы.

Существуют и файлово-загрузочные вирусы, которые могут поражать как исполняемые файлы, так и загрузочные сектора.

Текстовые файлы (TXT) в ASCII-кодах гарантированно не могут содержать компьютерных вирусов. Компьютерные вирусы, распространяющиеся через электронную почту, содержатся не в тексте письма, а в прикрепленных к нему файлах (файлах-вложениях).

Основные типы компьютерных вирусов приведены в
табл. 4.3.

Таблица 4.3

Основные типы компьютерных вирусов

Тип вируса Поражаемые объекты Способ заражения
Программные вирусы файлы с расши- рениями COM, EXE, SYS, BAT, DLL Целенаправленно внедряются внутрь прикладных программ и исполняемых файлов. При запуске программы, содержащей вирус, происходит активизация внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ.
Загрузочные вирусы системные области магнит- ных носителей (дискет, жесткого диска). Заражение происходит при попытке загрузить компьютер с магнитного носителя (системной дискеты), системная область которого содержит загрузочный вирус. Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

 

Окончание таблицы 4.3

Тип вируса Поражаемые объекты Способ заражения
Макровирусы документы MS Office: файлы с расширениями DOC, XLS, MDB Занимают место в документах MS Office, зарезервированное для программного кода макрокоманд (макросов). Заражение происходит при открытии документа в окне приложения (Word, Excel, Access), если не отключена возможность исполнения макрокоманд.

 

Основными средствами защиты от компьютерных вирусов являются резервное копирование наиболее ценных данных и использование антивирусных программ (табл. 4.4). Следует помнить, что основа успешной работы антивирусных программ (сканера, монитора) – регулярное обновление антивирусных баз.

Таблица 4.4

Типы антивирусных программ

Тип Принцип действия Достоинства Недостатки
сканер проверка системной памяти, секторов и файлов на дисках и поиск в них известных вирусов, с использова­нием масок вируса (некоторых постоян­ных последовательностей кода, специфичных для конкретного вируса) универсальность большие размеры антивирусных баз и небольшая скорость поиска вирусов
ревизор диска подсчет контрольных сумм (размеры, даты последней модифика­ции и т.д.) для имеющихся файлов и системных секторов. Эти суммы сохраняются в базе данных антивируса. При последующем запуске данные, содержащиеся в базе, сверяются с реальными и в случае их изменения выдается сигнал о возможном заражении вирусом. может обнаружить заражение новым неизвестным вирусом не способен поймать вирус в момент его появления в системе, определить наличие вируса в новых файлах (в электронной почте, на дискете)

Окончание таблицы 4.4

Тип Принцип действия Достоинства Недостатки
резидентный монитор постоянно находится в оперативной памяти и контролирует все операции, которые производятся с диском и оперативной памятью обнаружива­ет вирус до момента реального заражения уменьшение размера свободной оперативной памяти, замедление работы
иммунизатор изменяет файлы или определенные ячейки памяти таким образом, что имитирует заражение вирусом, настоящий вирус обнаружит свое «присутствие» в системе и заражения не произойдет дополни­тельная мера защиты от новых неизвест­ных вирусов защищают систему только от заражения каким-либо определен­ным типом вируса

 

– Конец работы –

Эта тема принадлежит разделу:

ИНФОРМАТИКА

На сайте allrefs.net читайте: "ИНФОРМАТИКА"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основные определения и методы защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ББК 32.97я73
  Авторы:   В.Л. Горохов, профессор, доктор технических наук - гл. 1, 2; – научное и общее редактирование; Е.В. Стель

Понятие информации. Характеристики информации
Основополагающим понятием в информатике является понятие «информации». Это фундаментальное и достаточно трудное для восприятия понятие, которое имеет глубокий физический, математический и философск

Экономическая информация и ее особенности
  Экономическая информация является одной из важнейших разновидностей информации. Экономическая информация - это совокупность сведений, отражающих социально-

Информационные технологии. Виды информационных технологий
Кроме уже введенного определения информационной технологии можно дать более детальное определение, в котором центр внимания переносится на технические средства и методы обработки информации.

Модели решения функциональных и вычислительных задач
  Моделирование - это замещение объекта - оригинала объектом - моделью для фиксированного изучения свойств модели, производящееся с целью упрощения, удешевления, уско

Техническая реализация символов и операций над ними
Физически в качестве этих символов в современных компьютерных технологиях выступают два фиксированных состояния специальных физических устройств (арифметически-логических устройств, устройств памят

Элементы математической логики.
Кроме арифметических операций над знаками (символами) необходимо осуществлять логические операции. Далее более детально описываются эти логические операции и их физическое воплощен

Конечные автоматы и формальные грамматики
Техническое воплощение логических операций получило название комбинационных или переключательных схем. Как отмечалось выше логические состояния «1» и «0» задаются

Системы счисления
  Как отмечалось в 1 Главе, описание предметной области первоначально дается на естественном языке. Естественный язык характеризуется набором знаков (знаковая

Перевод целых чисел из десятичной системы счисления.
  Для перевода целого десятичного числа N в систему счисления с основанием p необходимо последовательно разделить N на p с остатком. Первое неполное частное опять следует поделить на

Арифметические действия
  В любой системе счисления арифметические действия производятся по правилам, применяемым к десятичной системе. Как и в десятичной системе счисления, перенос при сложении возникает пр

Количество информации
Как отмечалось в 1 главе, распространены подходы к определению понятия "количество информации", основанные на том, что явление информации представляет собой совокупность объектов, кото

Единицы измерения количества информации
  Так как компьютер оперирует числами не в десятичной, а в двоичной системах счисления, то для изменения порядка числа используется коэффициент 2n, представляющий собой кру

Двоичное кодирование информации
В коммуникациях кодированием называют правило преобразования некоторого количества информации (например, событий "орел" и "решка", буквы, слова) в другую форму представления, пр

Кодирование текстовой информации
При вводе в компьютер текстовой информации происходит ее двоичное кодирование, каждый символ преобразуется в его двоичный код. Количество символов, включаемых в набор для кодирования, обычно равно

Кодирование графической информации
Графическая информация на экране компьютера представляется в виде растра, содержащего определенное количество строк, которые, в свою очередь, содержат опред

Кодирование звуковой информации
При кодировании звукового сигнала производится его дискретизация по времени. Для каждого небольшого временного участка, называемого квантом времени, измеряется уровень сигнала, который преобразуетс

Логическая организация работы компьютера
  Главное полезное свойство компьютера это возможность выполнения компьютером без помощи человека (автоматически) заранее заданной последовательности логических и арифметических опера

Понятие архитектуры ЭВМ. История развития ЭВМ
  Историю развития ЭВМ целесообразно излагать с наиболее общей точки зрения, которая позволит, не отвлекаясь на частности показать и выделить основные этапы развития ЭВМ. Такой точкой

Архитектура персонального компьютера. Назначение основных узлов. Функциональные характеристики персонального компьютера
Компьютер - это многофункциональное электронное устройство, предназначенное для

Микропроцессоры. Структура микропроцессора и его основные характеристики
Микропроцессор -это центральный блок персонального компьютера, предназначенный д

Запоминающие устройства персонального компьютера. Их иерархия и основные характеристики
Персональные компьютеры имеют 4 иерархических уровня памяти: - микропроцессорная память; - основная память; - регистровая КЭШ-память; - внешняя память.

Внешние устройства персонального компьютера. Их назначение и основные характеристики
Внешние (периферийные) устройства персонального компьютера составляют важнейшую часть любого вычислительного комплекса. Стоимость внешних устройств в среднем составляет около 80 - 85% стоимости все

Локальные вычислительные сети. Топология. Особенности построения и управления
Локальная вычислительная сетьобъединяет абонентов, находящихся на небольшом расстоянии друг от друга (в пределах 10 - 15 км). Обычно такие сети строятся в пределах одного

Глобальная сеть Internet. Общая характеристика, особенности построения.
Internet представляет собой глобальную компьютерную сеть, соединяющую отдельные сети. Internet обеспечивает обмен информацией между всеми компьютерами, которые входят в

Сервисы Интернет
  Доступ к информации в глобальной сети осуществляется через специальные протоколы, программы, компьютеры-серверы. Эти компоненты, собранные вместе для обеспечения одной из услуг I

Электронная почта. Основные возможности
Электронная почта -способ пересылки сообщений с помощью Интернет и персональных ЭВМ.   Локальные системы электронной почты характеризуются секретностью, низк

Правовые основы информационных технологий и защиты информации
  Обеспечение информационной безопасности отдельных граждан, предприятий, организаций, так же как и обеспечение национальной безопасности в информационной сфере, требует законодательн

Общие понятия о программном обеспечении и файловой системе
Программное обеспечение -это совокупность программ, позволяющих осуществить на компьютере автоматизированную обработку информации. Программное обеспечение делится на системное (общ

Операционные системы, их назначение и разновидности
Операционная система (ОС) -это совокупность программ, выполняющих две основные функции: предоставление пользователю удобств виртуальной машины и повышение эффективности использован

Операционная система Windows XP. Графический интерфейс пользователя и его состав.
В настоящее время Windows XP для настольных ПК и рабочих станций выпускается в трех модификациях: Home Edition для домашних персональных компьютеров, Professional Edition – для

Основные настройки. Технология связывания и внедрения объектов.
Настройка операционной системы Windows XP предполагает изменение интерфейса с учетом требований пользователя. Существует множество настраиваемых параметров операционной системы: текущая дата

Этапы подготовки задачи к решению на компьютере
  Решение любой задачи является творческим процессом, который состоит из нескольких последовательных этапов. К ним относятся: · постановка задачи; · алгоритмизация;

Понятие алгоритма, его свойства и изображение
  Слово алгоритм происходит от имени математика IX века Аль - Хорезми, который сформулировал правила выполнения арифметических действий. Первоначально под алгоритмом и понима

Алгоритмизация основных видов вычислительных процессов
В соответствии с наличием в алгоритмах управляющих структур композиции, альтернативы и итерации алгоритмы вычислительных процессов классифицируют на: · линейный; · ветвящийся;

Алгоритмизация задач обработки массивов
Массивом называется упорядоченная совокупность элементов с одинаковыми свойствами. Любой массив характеризуется: · именем; · размерностью; · типом элемен

Правила записи текста программы на VISAUL BASIC
  Каждая строка текста на VISAUL BASIC может содержать операторы и комментарий. Оператор VISAUL BASIC может иметь любую требуемую длину. Для размещения одного оператора на нескольких

Типы данных. Переменные, константы и массивы
  Типом данных называется способ хранения и представления данных в компьютерной системе. В языке VISAUL BASIC могут храниться и обрабатываться данные следующих типов:

End Sub
Такие процедуры могут вызываться или самим VISAUL BASIC (процедуры обработки событий) или другими процедурами. Вызов подпрограммы: Call имя_подпрограммы[(п

Вывод данных в стандартное диалоговое окно
  Для вывода различных сообщений используется стандартное диалоговое окно - MsgBox. Вид этого окна может быть различным, но оно всегда включает следующие компоненты: · текст

Ввод данных в стандартное диалоговое окно InputBox
  Используется для ввода небольших фрагментов текста. Окно InputBox состоит из четырех элементов: · строка заголовка; · приглашение к вводу; · поле ввода со

Конкатенация строк
В VISAUL BASIC существует 2 знака конкатенации: 1) + 2) & С помощью & можно подвергнуть конкатенации не только строки, но и числа. При этом числа будут сначала пр

Логические выражения и вычисление их значений
  Логические выражения называют условиями. Условие, если оно выполняется, имеет значение True, если не выполняется, - False. Эти логиче

Программирование ветвлений
Ветвление в VISAUL BASIC организуется с использованием: · условного оператора IF · оператора выбора CASE Условный оператор IF. Для проверки одного условия

End Select
Проверяемое выражение вычисляется в начале работы оператора Select Case. Это выражение может возвращать значение любого типа (логическое, числовое, строковое). Список выражений – одно или

Программирование циклов
  В VISAUL BASIC существуют три оператора цикла: 1) For … Next 2) While … Wend 3) Do … Loop   Оператор цикла For … Next

Модульный принцип построения проекта и программного кода
  В языке VISAUL BASIC создание Windows-приложения - это почти то же самое, что и создание проекта. Проект - это совокупность экранных форм и программных кодов, с помощью которых реша

Общие процедуры
  Главное отличие общих процедур от процедур обработки событий заключается в том, что они начинают работать не в ответ на какое-либо событие, а после явного их вызова из какого-нибудь

Область определения и время жизни переменных
  В VISAUL BASIC есть три вида областей определения, характеризующих доступность переменной: · локальная: переменная доступна только в текущей процедуре; ·

End Sub
Область видимости - это одно из двух ключевых слов Public или Private.Они устанавливают, к какому классу принадлежит процедура: к классу л

Передача параметров в процедуры
  В процедурах событий набор параметров зависит от события и не может быть изменен разработчиком. В общих процедурах количество и порядок используемых параметров определяется

Массивы статические и динамические
  Массив - это набор элементов определенного типа, каждый из которых имеет свой порядковый номер, называемый индексом.   Различают массивы стат

Пользовательский тип данных
  Файлы произвольного доступа хранят структурированные данные и состоят из записей. Запись – это некоторая порция данных, которая имеет строго определенный размер и свой номе

End Type
где: ИмяТипаДанных - это имя, которое присваивается определяемому типу данных; Элемент1- ЭлементN – имена полей записи; ТипЭлемента – любой встроенный или объ

Открытие файла
  Open ИмяФайла For Random [Access доступ] [блокировка] _ As #ДескрипторФ

Запись в файл
Для включения в файл произвольного доступа новой записи используется оператор: Put # ДескрипторФайла[, НомерЗаписи], ИмяПеременной НомерЗаписи -

Чтение из файла
Для извлечения записи из файла произвольного доступа применяется оператор: Get # ДескрипторФайла[, НомерЗаписи], ИмяПеременной Где: НомерЗа

Файлы двоичного доступа
Для открытия двоичного файла применяется оператор: Open ИмяФайла For Binary As # ДескрипторФайла Как и в файл произвольного доступа в

Типы интерфейсов. Элементы интерфейса
  Интерфейс – способ взаимодействия человека с компьютером. Средствами пользовательского интерфейса в приложении обеспечивается доступ к данным и задачам, решаемым приложением

Форма. Основные свойства и события формы
  Форма является основой любого приложения. Любой проект VISUAL BASIC содержит как минимум одну форму, которая представляет собой главное окно приложения. Форма храниться в о

Меню. Создание меню
  Меню – один из основных элементов интерфейса. Оно представляет собой средство быстрого доступа ко всем командам (задачам) приложения. VISUAL BASIC позволяет создавать иерар

Основные элементы управления
  Стандартные элементы управления для работы с данными размещены в блоке инструментов (панель ToolBar) и становятся доступными пользователю при работе в режиме конструктора форм

Состав и назначение OFFICE 2007
Для выполнения основных задач компьютерной обработ­ки данных в современных офисах целесообразно использо­вать не отдельные программы, а интегрированные пакеты офисного обслуживания, так как в них р

MS OFFICE WORD. Основные сведения, назначение. Структура документа
  Microsoft Word для Windows – это многофункциональный программный комплекс обработки текстов. Программа предназначена для выполнения работ по созданию документ

Средства автозамены, проверка правописания
  При создании новых документов могут также использоваться специальные шаблоны - мастера, обеспечивающие настройку создаваемых документов в процессе диалога с пользов

Технология создания, открытия и сохранения документов
  После загрузки текстового процессора появляется окно с именем Документ1, в которое можно вводить текст нового документа. Для создания очередного нового документа можно выполн

Шаблоны и их назначение. Стилевое оформление документов
  Шаблон - это специальный файл, содержащий параметры форматирования документа и все средства, необходимые для выполнения соответствующего автоформатирования. Шаблон

Технология правки документов. Создание гипертекстовых ссылок, примечаний, сносок
  Большинство операций правки выполняется над предварительно выделенными фрагментами документа. Выделение фрагмента текста производится мышью следующим образом: - слово – два

Включение новых объектов в документ Word
  Для включения в документ Word объекта из другого приложения следует выполнить команду Объект меню ВСТАВКА (рис.8.30).

Технология работы с Ms Graph и редактором формул
  Одним из типов объектов для вставки в документ Word является объект Microsoft Graph. Для построения диаграмм могут использоваться как данные Word, так и данные,

Технология создания и вставки рисунков
  Создать рисунок в документе Word можно следующими способами: - выбрать пиктограмму Рисунок группы Иллюстрации вкладки ВСТАВКА и из раскрывающегося спис

Технология создания форм и слияния документов
Формы предназначены для сокращения трудозатрат на оформление документов массового применения за счет предварительного создания шаблонов. Форма состоит из постоянной (неизменной) и

Рабочая книга и ее структура
  В самых разных сферах нашей жизни невозможно обойтись без вычислений. Зачастую приходится выполнять рутинные расчеты данных, сведенных в таблицы. Использование калькулятора не всегд

Выделение ячеек рабочего листа
Чтобы получить возможность вводить данные и выполнять большинство команд, необходимо выделить ячейки или объекты, нужные для работы. Выделенная область ячеек всегда имеет прямоугольную форму.

Ввод данных в рабочий лист
    Ввод данных может осуществляться в отдельную ячейку или в указанный диапазон. Ввод данных в активную ячейку осуществляется нажатием клавиши Enter пос

Формульные выражения, их назначение, способы записи и правила ввода
  Формула – это краткая запись некоторой последовательности действий, приводящих к конкретному результату. Формула может содержать не более 1024 символов.   Стр

Использование ссылок в формулах
  Ссылка является идентификатором ячейки или группы ячеек в книге. При создании формул, содержащих ссылки на ячейки, формула связывается с ячейками книги. Значение формулы зависит от

Основные функции Excel
  Функция – это специальная заранее подготовленная формула, которая выполняет операции над заданными значениями и возвращает результат. Значения, над которыми функция выполняет операц

Работа с ошибками
  Если при наборе формулы были допущены ошибки, то в ячейку будет выведено значение ошибки. В Excel определено семь ошибочных значений: 1). #ДЕЛ/0! - попытка деления на 0. Эт

Вычисление на листе
  Вычисление – это процесс расчета формул с последующим выводом результатов в виде значений в ячейках, содержащих формулы. При изменении значений в ячейках, на которы

Редактирование рабочего листа
  Одним из основных требований к функциональным возможностям табличных процессоров является удобство при работе с постоянно изменяющимися данными. Excel имеет мощные средства редактир

Работа с листами и книгами
  Количество листов в рабочей книге определяется значением параметра ЧИСЛО ЛИСТОВ В НОВОЙ КНИГЕ, расположенном в диалоговом окне ПараметрыExcel категории Основные раздел

Форматирование рабочего листа
  Форматирование рабочего листа – это оформление табличных данных, находящихся на рабочем листе, с целью повышения их наглядности, улучшения визуального восприятия. Форматирование раб

Графические средства EXCEL
  С помощью Microsoft Excel можно создавать сложные диаграммы для данных рабочего листа. Для построения диаграммы следует выделить любую ячейку из тех, что содержат исходные да

Организация и ведение списка данных
  Списком в Excel является таблица, строки которой содержат однородную информацию. В других табличных процессорах такая таблица называлась «базой данных», сейчас чаще встречает

Формирование сводной информации
  Excel содержит средства формирования сводной информации для проведения анализа данных. Сводная информация может быть получена: • объединением данных с помощ

Анализ данных
  Microsoft Excel содержит мощные средства анализа данных. К ним относятся: - средства финансового анализа; - средства статистического анализа; - средства а

Понятие предметной области
  Любая экономическая система представляет собой совокупность связанных ресурсов и процессов. К ресурсам относятся, например, работники, сырье и материалы, оборудование, изделия и пол

Модель данных. Основные виды моделей. Сравнение моделей данных
  Каждому классу материальных объектов ставится в соответствие некоторое множество атрибутов. Отдельный объект класса описывается строкой значений соответствующих атрибутов. Такая стр

Сравнение моделей данных
Достоинства реляционного подхода: - простота. В реляционной модели всего одна информационная структура, которая формализует табличное представление данных, привычное для пользовател

Функциональные зависимости и ключи.
Функциональные зависимости определяются для атрибутов, находящихся в одном и том же отношении, удовлетворяющем первой нормальной форме. Простейший случай функциональной зависимости охватыв

Понятие нормализации отношений. Нормальные формы
Центральная задача проектирования базы данных экономической информационной системы - определение количества отношений и их атрибутного состава. Задача группировки атрибутов в отношения, на

Таблицы и их структура. Типы полей и их свойства. Контроль вводимых данных
Таблица – это объект БД, который служит для ввода и хранения информации. Таблица состоит из записей (строк), которые составляют информацию, хранящуюся в ней и полей (столбцов), обр

Запросы к базе данных и их использование. Виды запросов. Технология создания
  Запросы – это объект базы данных, который служит для извлечения данных из таблиц и предоставления их пользователю в удобном виде. Особенность запросов состоит в

Запросы к базе данных с использованием языка SQL. Извлечение данных. Функции агрегирования
SQL (Structure Query Language, язык структурированных запросов) - это язык программирования и запросов к базам данных, который используется для осуществления доступа к данным, для запросов к

Запросы к базе данных с использованием языка SQL. Извлечение данных из нескольких таблиц. Соединения таблиц
Соединение таблиц – это набор результатов от операции соединения, выполненной над двумя или несколькими таблицами. При выполнении соединения имена таблиц перечисляются в предложени

Запросы к базе данных с использованием языка SQL. QSL-запросы на изменение. Подчиненный запрос
Добавление записей в таблицу Добавление записей в таблицу выполняется командой INSERT INTO. Синтаксис запроса на добавление одной записи: INSERT INTO таблица [(пол

Формы, их виды. Структура формы. Свойства формы. Технология создания форм. Элементы управления и их использование в формах
  Форма – это объект БД, предназначенный для ввода и отображения информации. Формы позволяют выполнить проверку корректности данных при вводе, проводить вычисления, о

Отчеты, их назначение и использование. Виды отчетов. Структура отчета. Технология создания
  Отчет – это объект базы данных, который предназначен для вывода информации из баз данных, прежде всего на принтер. Отчеты позволяют выбрать из баз данных нужную пол

Структура отчета.
Отчет может состоять из следующих разделов: - Заголовок отчета – отображается только на первой странице и определяет высоту области заголовка отчета, который может содержать текст,

Макросы и их конструирование
Макросом называется набор из одной или более макрокоманд, выполняющих определенные операции. Макросы используются для автоматизации часто выполняемых задач (например, открытие форм

ГЛОССАРИЙ
Абзац - это поле документа, набор в котором ведется без нажатия клавиши Enter. Адекватность информации ¾ это уровень соответствия образа, создаваем

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги