Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Раздел 1. Обеспечение сохранности данных на ПК.



Раздел 1. Обеспечение сохранности данных на ПК.

Тема 1.1 Защита документов и информации от компьютерных вирусов.

План:

1. Понятие компьютерного вируса.

2. Классы вирусов.

3. Основные принципы внедрения вирусов на ПК.

4. Трояны и черви.

5. Стадии жизненного цикла компьютерного вируса

6. Классификация троянов по типу вредоносной нагрузки

7. Виды проявлений вируса на компьютере.

Контрольные вопросы:

1. Что такое компьютерный вирус?

2. Стадии жизненного цикла компьютерного вируса?

3.? Какие действия могут производить вредоносные программы? #портить или уничтожать файлы

Троян - это программа, основной целью которой является

# вредоносное воздействие по отношению к компьютерной системе.

Червь (сетевой червь) - это вредоносная программа, которая может

# распространяться по сети, создавать свои копии.

Вирусы в отличие от червей

# не проникают сами по сети, заражение только при запуске на ПК

Трояны в отличие от вирусов могут

# украсть, испортить или удалить конфиденциальные данные на ПК

Михеева – с. 347 – 349

 

Тема 1.2 Антивирусная защита компьютерных систем.

Политика безопасности работы на ПК, инструкции пользователей (4часа).

План:

1. Основные методы защиты от вирусов (организационные и технические).

2. Организационные методы защиты от вирусов.

3. Организационные правила обработки информации.

4. Правила использования программ.

5. Технические методы защиты от вирусов.

6. Возможности обнаружения и удаления вирусов.

 

Контрольные вопросы:

1. Какие вы знаете антивирусные программы.

2.? Антивирусные программы: # NOD,   # Касперский

3.? Какие программы не могут лечить зараженные файлы? # Фильтры

4.? Вирусы могут заражать файлы с расширениями: # com, exe, sys

5. Что такое операционная система (какие файлы ее загружают, они могут быть заражены вирусом? ). Где находятся эти файлы? Могут ли файлы IO.SYS, MSDOS.SYS быть заражены вирусами?

6. Как происходит заражение вирусами ПК в сети?

Михеева – с. 349 – 351

 

План:

1. Что такое политика безопасности?

2. Что входит в документ - политика безопасности?

3. Что такое инструкции пользователей?

4. Какие технические методы входят в политику безопасности?

5. Какой компонент используется для загрузки и установки обновлений в Windows XP?

 

Контрольные вопросы:

1. Какие профилактические меры надо применять, чтобы не занести вирус в свой ПК?

2. Какими методами компьютерные вирусы проникают в ОП ПК и на диски?

3. Что такое оперативная память? Роль в передаче вирусов?

Михеева – с. 351 – 353

 

Тема 1.3 Брандмауэры. Средства защиты от нежелательной корреспонденции.

План:

1. Что такое брандмауэр?

2. Какие существуют правила брандмауэров? Атрибуты правил?

3. Где находится встроенный брандмауэр Windows XP

4. Принцип действия почтовых червей?

5. Что такое спам?

6. Какие существуют антиспамовые средства?

7. Методы фильтрации нежелательной почты.

8. Что такое черные и белые списки адресов?

9. Что такое самообучение Антиспамовых фильтров?

10. Что такое анализ служебных заголовков писем?

Михеева – с. 353 – 355

 

Тема 1.4 Изучение настроек браузера

План:

1. Какими бывают вирусные проявления?

2. Как просмотреть настроки браузера?

3. Что будет на экране, если доступ в Интернет не настроен?

4. Как проверить значение параметра, отвечающего за стартовую страницу Интернет?

5. Что делать, если ваш браузер начал самостоятельно загружать посторонний сайт?

Васильев Д.В. Делопроизводство на компьютере – с.186-188

Тема 1.5. Подозрительные процессы.

План:

1. Что такое Диспетчер задач Windows? Как его вызвать на экран?

2. Какие закладки содержит Диспетчер задач Windows?

3. Какие сведения содержит закладка Процессы?

4. Что выводится для каждого процесса?

5. Какие сведения содержит закладка Приложения?

6. Какие сведения содержит закладка Быстродействие?

Васильев– с.198, 199

Тема 1.6. Элементы автозапуска.

План:

1. Где находится папка Автозагрузка?

2. Что содержит папка Автозагрузка?

 

Тема 2.3 Обеспечение сохранности конфиденциальных документов.

План: (Конспект 3.)

1. Категории документов. 2 вида делопроизводства.

2.  Отличия конфиденциального делопроизводства от открытого.

3. Формы и виды уязвимости конфиденциальной информации.

4. Системы регистрации и учета, пересылки и сохранения документов ограниченного доступа.

5. Комплексность подхода к анализу степени рисков и предотвращения нарушений информационной безопасности; нормативные ограничения, установленные государством к ограничению состава управленческой документной информации конфиденциального характера.

6. Как может реализоваться та или иная форма уязвимости документированной информации.

7. Организационные и технологические особенности конфиденциального делопроизводства.

Круглянская «Настольная книга секретаря» – с. 341 – 343,

Пшенко «Документационное обеспечение управления»– с.124-130.

План: (Конспект 4.)

1. Состав конфиденциальных документов.

2. Ограничения на отнесение информации к коммерческой тайне.

3. Определение степени конфиденциальности.

4. Гриф конфиденциальности.

5. Определение конкретных сроков конфиденциальности.

6. Организация хранения документов в рабочих помещениях и на рабочих местах.

7. Особенности систематизации при формировании в дела отдельных видов управленческих документов.

8. Группировка в дела документов с ограничением доступа к зафиксированной в них информации; общий порядок снятия грифов ограничения доступа при хранении.

9. Круг лиц, имеющих право составлять, визировать и подписывать конфиденциальные документы.

Кругл. – с. 343 – 345, Пш. – с.124-130.

План:

1. Оформление и учет носителей конфиденциальной информации.

2. Виды носителей конфиденциальной информации.

3. Виды бумажных носителей. Виды машинных носителей.

4. Проверки наличия конфиденциальных документов.

5. Назначение, виды и принципы проведения проверок наличия конфиденциальных документов.

6. Цель проверок. Частота проверок.

7. Наиболее оптимальные виды проверок:

8. Нерегламентные проверки.

9. Осуществление проверочных операций.

Кругл. – с. 345 – 349, Пш. – с.124-130.

Практическая работа:

План:

Отработка практических навыков по работе с конфиденциальными документами.

Задание - Составить список документов, которые можно отнести к конфиденциальным.

Кругл. – с. 350 – 352, Пш. – с.124-130.

 

Контрольные вопросы:

1. Какими могут быть информационные ресурсы организации (документы, в т.ч. записанные на электронных носителях) в соответствии с правовыми, экономическими и другими ее интересами?

2. Что подразумевается под информационными ресурсами, отнесенными законом к категории ограниченного доступа к ним любых лиц?

3. На какие категории подразделяются информация в зависимости от категории доступа к ней?

4. На какие 2 класса делится ценная информация?

5. Какие документы нельзя относить к конфиденциальным?

6. Что включают в себя конфиденциальные документы и недокументированная конфиденциальная информация ограниченного доступа?

7. Насколько долговечна коммерческая ценность информации? Какие сроки ограничения свободного доступа к ней?

8. Характеристика документов долговременного периода конфиденциальности?

9. Характеристика документов кратковременного периода конфиденциальности?

10. Что включают перечни конфиденциальных сведений и документов?

11. Что такое объективные и субъективные угрозы ценной информации?

12. Что включается в систему защиты информации? Охарактеризуйте основные виды и методы защиты документов и носителей документированной информации.

13. Перечислить обязанности секретаря по ведению конфиденциального делопроизводства.

Тема 2.4. Понятие электронного документа.
Обеспечение сохранности электронных документов (ЭД).
(т.-6ч, Пр.-2ч)

  План: (Конспект 5.)

1. Компьютерные технологии и их влияние на документационное обеспечение управления: Опыт придания юридической силы документам на машинных носителях, размывание понятия «документ» и другие.

2. Две офисные стратегии реализации современных информационных технологий в документационном обеспечении управления. Взаимосвязь компьютерных служб и служб документационного обеспечения управления.

3. Понятие электронного документа.

4. Способы представления реквизитов электронного документа. (ЭД)

5. Способы представления электронных документов.

6. Средства хранения. Проблемы хранения электронных документов.

7. Общие правила обеспечения сохранности носителей ЭД.

8. Основные задачи обеспечения сохранности документов в электронной форме (4).

9. Задача обеспечения устойчивого электропитания;

10. Задача обеспечения резервного копирования;

11. Задача обеспечения антивирусной защиты;

12. Задача обеспечения профилактики и диагностики с использованием специаль­ных утилит.

Андреева. Энциклопедия секретаря -с.629-632

 

Практическая работа:

План:

Отработка практических навыков по обеспечению сохранности электронных документов.


Задание:

1. Обеспечения устойчивого электропитания;

2. Обеспечения резервного копирования;

3. Обеспечения профилактики и диагностики с использованием специальных утилит (служебных программ).

План:

1. Обеспечение доступности электронных документов.

2. Достоверность электронных документов.

3. Сохранность сопровождающих документы метаданных и протоколов контроля системных процессов.

4. Что необходимо учитывать при определении особенностей хранения электронных документов.

5. Место хранения ЭД.

 

План:

1. Стратегии долгосрочного (10 лет и более) обеспечения сохранности электронных документов.

2. Создание копий электронных документов.

3. Конвертирование в стандартный формат.

4. Миграция.

5. Основные типы потерь, которые необходимо учитывать при обеспечении сохранности электронных документов.

 

Семестр.

Раздел 3. Обеспечение сохранности документов в архиве организации.

Тема 3.1. Обеспечение сохранности документов в архиве организации. Общие понятия

План:

1. Основные требования к обеспечению сохранности документов в архиве.

2. Организация хранения управленческих документов:

· рациональное размещение документов;

· контроль за движением документов;

· контроль за физическим состоянием документов;

3. Организация хранилища для документов - наружные двери, окна.

4. Температурно - влажностный режим при хранении документов.

5. Защита от пыли.

6. Пожарная безопасность.

Павлюк «Справочник по делопр-ву, архивному делу и основам работы на ПК»

Основные правила работы архивов организаций – с.29-35

Практическая работа 20.

«Использование облачных технологий для получения дополнительного
дискового пространства.»

Контрольные вопросы:

1. Какие решения, сервисы, программы уже существуют на рынке?

2. Преимущества использования облачного программного обеспечения.

3. Сервисы, предоставляющие бесплатное дисковое пространство – сравнительные характеристики.

4. Что такое Google Диск?


Практическая работа 21.

«Использование облачных технологий предоставляющих
офисные приложения Word, Excel и PowerPoint.»

Контрольные вопросы:

1. Сервисы, предоставляющие офисные приложения Word, Excel и PowerPoint.

2. Какой сервис с офисными приложениями предоставляет Компания Microsoft?


Практическая работа 22.

«Использование облачных технологий для чтения электронной почты.»

Контрольные вопросы:

1. Использование облачных технологий для чтения электронной почты.

2. Отличия использования обычной компьютерной технологии и облачной технологии?

3. Использование облачных технологий для игр и прослушивания музыки.

4. Отличия использования обычной компьютерной технологии и облачной технологии?

Практическая работа 23.

«Использование облачных технологий для игр и прослушивания музыки.»

Контрольные вопросы:

1. Использование облачных технологий для прослушивания музыки.

2. Отличия использования обычной компьютерной технологии и облачной технологии?

3. Адреса облачных сервисов для прослушивания музыки?

4. Что может пользователь скачивать на сервер?

5. Доступ к сервису предоставляется только с ПК или также с мобильных устройств?

6. Использование облачных технологий для игр.

7. Отличия использования обычной компьютерной технологии и облачной технологии?

8. Адреса облачных сервисов для игр?

 

Литература: Интернет – источники

1. http: //ru.wikipedia.org — статья «Облачные вычисления»

2. http: //habrahabr.ru — статья «Облачные вычисления, краткий обзор»

3. http: //www.crn.ru — статья «ИТ «в облаке»: 100 лучших вендоров»

4. http: //www.xakep.ru — статья «Заоблачные вычисления: Cloud Computing на пальцах»

5. http: //it.sander.su — статья «Облачные технологии и распределенные вычисления»

Раздел 1. Обеспечение сохранности данных на ПК.


Поделиться:



Последнее изменение этой страницы: 2019-04-09; Просмотров: 266; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.05 с.)
Главная | Случайная страница | Обратная связь