Основы работы с операционной системой MS Windows

       

Основы работы с операционной системой MS Windows

Основные объекты и приемы управления MS Windows.
Файлы и папки Windows.
Операции с файловой структурой.

Буфера обмена - невидимой для
Настройка средств ввода-вывода данных:
Установка и удаление приложений MS Windows.
Установка оборудования.
Новое оборудование подключается
Функциональные возможности: просмотр
Обычным средством внедрение
Стандартные средства мультимедиа.

Средства обеспечения совместимости с приложениями MS DOS.
Назначение компьютерных сетей.
- Это система обмена информацией
ИнтернетОсновные понятия.
- Это набор протоколов разных
! UUCP – подключение, которое
Доступ в Internet, обычно, получают
Основные понятия World Wide Web.
Преобразование адреса URL в цифровую
Меню броузера

Пункт «Избранное» главного меню
Электростатическое поле, ионизация, вредные вещества в воздухе.
Рекомендации по уменьшению вредного воздействия на человека
Защита от электромагнитного излучения.
Что такое компьютерные вирусы?

Почему необходимо бороться с компьютерными вирусами?

Разработка систем безопасности

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.

Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность

Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, черви и троянские кони
Шифрование
Правила разработки программного обеспечения

Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил

Содержание раздела