русс | укр

Мови програмуванняВідео уроки php mysqlПаскальСіАсемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование


Linux Unix Алгоритмічні мови Архітектура мікроконтролерів Введення в розробку розподілених інформаційних систем Дискретна математика Інформаційне обслуговування користувачів Інформація та моделювання в управлінні виробництвом Комп'ютерна графіка Лекції


Виды угроз безопасности ИС и ИТ1. Необходимость обеспечения информационной безопасности ИС и ИТ


Дата додавання: 2014-05-19; переглядів: 1341.


· Імпорт таблиць.

Для імпорту даних, котрі потрібно включити в таблицю БД необхідно з меню ”Файл” (File)вибрати підменю “Зовнішні дані” (Get External Data), а в ньому команду “Імпорт” (Import). В діалоговому вікні вибирається тип файлу або базу даних, з якої буде проводитись імпорт. Access дозволяє проводити імпорт наступних типів файлів:

· Microsoft Access;

· Microsoft Excel;

· Microsoft FoxPro;

· Microsoft FoxPro 3.0;

· Paradox;

· dBASE I;

· dBASE IV;

· dBASE 5;

· ODBC Database;

· Текстові файли;

· Таблиці Lotus 1-2-3.

Вибравши потрібний файл, натисніть кнопку “Імпорт”. Після цього запуститься програма “Майстер імпорту” (Import Wizard), котра в залежності від вибраного файлу автоматично чи при допомозі діалогу з користувачем створить на основі вибраного файлу таблицю Access.

· Експорт таблиць.

Аналогічно імпорту здійснюється експорт таблиць. В “Файл” вибирається підменю “Зберегти як/Експорт” (Save AS/Export) або “Зберегти у форматі HTML”. Діалогове вікно, яке відкриється аналогічне як при імпорті таблиць.

· Приєднання таблиць.

Для встановлення зв’язку з таблицею із іншої прикладної програми управління БД, що розглянути і обробити дані які там є потрібно з меню ”Файл” (File)вибрати підменю “Зовнішні дані” (Get External Data), а в ньому команду “Зв’язок з таблицями” (Link Tables).

Виды угроз безопасности ИС и ИТ1. Необходимость обеспечения информационной безопасности ИС и ИТ

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д.

Уделим наибольшее внимание угрозам умышленным, которые в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды. Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером). В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам.

В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.


<== попередня лекція | наступна лекція ==>
Деление чисел в количественной теории. Правила деления. Частные случаи деления | Особенности АИс в финансовых и банковскихучреждениях


Онлайн система числення Калькулятор онлайн звичайний Науковий калькулятор онлайн