Средства защиты информации
<<  К защите Отечества будьте готовы Защита персональных данных и конфиденциальной информации средствами ViPNet  >>
Методы и средства обеспечения программно-аппаратной защиты информации
Методы и средства обеспечения программно-аппаратной защиты информации
Методы и средства обеспечения программно-аппаратной защиты информации
Методы и средства обеспечения программно-аппаратной защиты информации
Картинки из презентации «Методы и средства обеспечения программно-аппаратной защиты информации» к уроку информатики на тему «Средства защиты информации»

Автор: Alejo. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Методы и средства обеспечения программно-аппаратной защиты информации.ppt» со всеми картинками в zip-архиве размером 266 КБ.

Методы и средства обеспечения программно-аппаратной защиты информации

содержание презентации «Методы и средства обеспечения программно-аппаратной защиты информации.ppt»
Сл Текст Сл Текст
1Методы и средства обеспечения 18Содержание обучения по
программно-аппаратной защиты информации. профессиональному модулю. Раздел 2.
Саровский физико-технический институт. Протоколы информационной безопасности Тема
2Цель программы. Категория слушателей. 2.1. Основные принципы организации
Подготовить слушателя к профессиональной криптопротоколов Анализ основных принципов
деятельности в области: применения организации криптографических протоколов.
теоретических основ информационной Протоколы идентификации и аутентификации
безопасности современных информации. Основные понятия
автоматизированных систем управления и аутентификации. Основные типы механизмов
контроля; использования аутентификации. Парольная аутентификация.
информационно-технических систем для Многоразовые пароли. Атаки на парольную
реализации защищенных интегрированных систему защиты и методы защиты.
комплексов управления и контроля сложными Одноразовые пароли. Механизмы типа
интеллектуальными объектами. Инженер, «запрос-ответ» . «Запрос-ответ» с
инженер-программист, использованием симметричных алгоритмов
инженер-программист-разработчик (1-3 шифрования. «Запрос-ответ» с
категории). использованием асимметричных алгоритмов
3Компетенции, подлежащие формированию шифрования. Тема 2.2. Основы теории
по итогам обучения. Слушатель в области кодирования и безопасной передачи данных
деятельности по исследованию теоретических Способы хранения, обработки,
основ информационной безопасности преобразования, передачи и измерения
современных автоматизированных систем информации, способы сжатия информации.
управления и контроля как инструмента Рассмотрены как статистические методы
наиболее полного достижения результатов (Шеннона-Фэно, Хаффмена, арифметический),
безопасности производства и повышения так и словарные методы Лемпела-Зива,
эффективности основной деятельности варианты адаптивных алгоритмов
предприятия знает основы теории алгоритмов кодирования, способы сжатия информации с
и теории информации; знает основы потерями и типы файлов, содержащих сжатые
дискретной математики и основные методы данные, физический уровень передачи
алгоритмизации; знает современные информации по каналам связи, методы
криптографические алгоритмы и протоколы; расчета пропускной способности (емкости)
знает основы кодирования и передачи канала, теорема Шеннона и обратная ей
информации по каналам связи; знает теорема, способы кодирования дискретной
возможности современных средств IT. информации для передачи, способы
4Компетенции, подлежащие формированию построения и использования избыточных
по итогам обучения. Умеет применять кодов для защиты от помех.
стандартные криптографические решения для 19Содержание обучения по
защиты информации и квалифицированно умеет профессиональному модулю. Раздел 2.
оценивать их качество; умеет, используя Протоколы информационной безопасности Тема
современные методы и средства, 2.3. Процессы обеспечения целостности и
разрабатывать и оценивать модели подлинности информации в
безопасности; владеет it-стратегией как автоматизированных системах
инструментом управления информационной Криптографические методы контроля
безопасностью; владеет методологией целостности. Защита целостности данных на
проектирования защищенных основе CRC-кодов. Имитозащита на основе
автоматизированных систем и систем криптографических бесключевых хэш-функций.
обеспечения безопасности. Свойства хэш-функций. Хэш-функция MD5.
5Компетенции, подлежащие формированию SHA. ГОСТ 34.11-94. HMAC. Функции
по итогам обучения. Слушатель в области хэширования с ключом. Функции хэширования
деятельности по использованию на основе блочных алгоритмов шифрования.
информационно-технических систем для Тема 2.4. Электронная цифровая подпись и
реализации защищенных интегрированных варианты ее практической реализации
комплексов управления и контроля сложными Понятие об ЭЦП. Защита целостности и
интеллектуальными объектами знает виды, аутентификация отправителя на основе ЭЦП.
источники и носители защищаемой Использование цифровой подписи. Схема
информации; демаскирующие признаки подписи RSA. Схема подписи Эль-Гамаля.
объектов и сигналов; знает опасные сигналы ГОСТ 34.10-2001. Сравнительный анализ
и их источники; побочные электромагнитные алгоритмов формирования цифровой подписи.
излучения и наводки; знает структуру, Базовые функции формирования. О стойкости
классификацию и основные характеристики ЭЦП. Тема 2.5. Перспективные направления и
технических каналов утечки информации; тенденции развития защищенных
знает концепцию и методы информационных технологий Дальнейшие
инженерно-технической защиты информации; направления развития науки криптологии в
знает методы криптоанализа, а также связи с растущей информатизацией общества.
критерии и методы оценки механизмов Обзор некриптографических направлений,
защиты; знает особенности организации связанных с защитой информации. Обзор
средств защиты в автоматизированных некриптографических направлений, связанных
системах управления и персональных с защитой информации: стеганография,
компьютерах; технические средства и т.д.
6Компетенции, подлежащие формированию 20Программа профессионального модуля №2
по итогам обучения. Умеет применять методы «Использование информационно-технических
и средства инженерной защиты и технической систем для реализации защищенных
охраны объектов; умеет, используя интегрированных комплексов управления и
современные методы и средства, контроля сложными интеллектуальными
разрабатывать и оценивать модели объектам».
безопасности; умеет применять методы 21Компетенции, подлежащие формированию
расчета и инструментального контроля по итогам обучения. Слушатель в области
показателей защиты информации; умеет деятельности по использованию
реализовывать системы защиты информации в информационно-технических систем для
автоматизированных системах в соответствии реализации защищенных интегрированных
со стандартами по оценки защищенных комплексов управления и контроля сложными
систем; умеет проводить анализ и интеллектуальными объектами знает виды,
оценивание механизмов защиты; владеет источники и носители защищаемой
навыками практического решения задач информации; демаскирующие признаки
защиты программ и данных объектов и сигналов; знает опасные сигналы
программно-аппаратными средствами и оценки и их источники; побочные электромагнитные
качества предлагаемых решений; владеет излучения и наводки; знает структуру,
системным подходом к обеспечению классификацию и основные характеристики
информационной безопасности в различных технических каналов утечки информации;
сферах деятельности, включая комплекс знает концепцию и методы
организационных мер, учитывающих инженерно-технической защиты информации;
особенности функционирования и решаемых им знает методы криптоанализа, а также
задач; владеет метолами проектирования и критерии и методы оценки механизмов
реализации комплексных систем защиты защиты; знает особенности организации
информации. средств защиты в автоматизированных
7Объем программы и виды учебной работы. системах управления и персональных
Вид учебной работы. Всего часов. Общий компьютерах;
объем программы. 80. Лекционные занятия. 22Компетенции, подлежащие формированию
28. Лабораторные и практические занятия. по итогам обучения. Умеет применять методы
44. Самостоятельная работа, включая работу и средства инженерной защиты и технической
по подготовке к промежуточному и итоговому охраны объектов; умеет, используя
контролю. 2. Входной / текущий / современные методы и средства,
промежуточный контроль. 3. Выполнение разрабатывать и оценивать модели
итоговой / выпускной аттестационной безопасности; умеет применять методы
работы. 3. расчета и инструментального контроля
8Учебный план. № П/п. № П/п. № П/п. показателей защиты информации; умеет
Наименование модулей. Наименование реализовывать системы защиты информации в
модулей. Наименование модулей. Всего автоматизированных системах в соответствии
часов. Всего часов. Всего часов. В том со стандартами по оценки защищенных
числе. В том числе. В том числе. В том систем; умеет проводить анализ и
числе. Обязательная аудиторная учебная оценивание механизмов защиты; владеет
нагрузка. Обязательная аудиторная учебная навыками практического решения задач
нагрузка. Самостоятельная работа, часов. защиты программ и данных
Самостоятельная работа, часов. Практика с программно-аппаратными средствами и оценки
указанием мест проведения, часов. Практика качества предлагаемых решений; владеет
с указанием мест проведения, часов. системным подходом к обеспечению
Лекции. Практические (лабораторные) информационной безопасности в различных
занятия, часов. 1. 2. 3. 4. 5. 6. 7. 1. сферах деятельности, включая комплекс
Входной контроль уровня знаний. 1. 0. 1. организационных мер, учитывающих
0. 2. 2. Модуль 1. Исследование особенности функционирования и решаемых им
теоретических основ информационной задач; владеет метолами проектирования и
безопасности современных реализации комплексных систем защиты
автоматизированных систем управления и информации.
контроля. 29. 10. 18. 1. Промежуточная 23Слушатель должен: Освоить практический
аттестация по итогам модуля 1. 1. 0. 1. 0. опыт (приобрести навыки выполнения
3. 3. Модуль 2. Использование трудовых действий): применения системного
информационно-технических систем для подхода к обеспечению информационной
реализации защищенных интегрированных безопасности в различных сферах
комплексов управления и контроля сложными деятельности, включая комплекс
интеллектуальными объектами. 45. 18. 26. организационных мер, учитывающих
1. Промежуточная аттестация по итогам особенности функционирования и решаемых им
модуля 2. 1. 0. 1. 0. 4. Подготовка и задач приобрести умения: реализовывать
защита выпускной квалификационной/ системы защиты информации в
аттестационной работы. 3. 0. 3. 0. Итого. автоматизированных системах в соответствии
80. 28. 50. 2. со стандартами по оценки защищенных систем
9Программа профессионального модуля №1 получить знания: иметь представление о
«Исследование теоретических основ проектировании и реализации комплексных
информационной безопасности современных систем защиты информации; знать
автоматизированных систем управления и современные методы и средства, разработки
контроля». и оценки моделей безопасности; иметь
10Компетенции, подлежащие формированию представление о практическом решении задач
по итогам обучения. Слушатель в области защиты программ и данных
деятельности по исследованию теоретических программно-аппаратными средствами и оценки
основ информационной безопасности качества предлагаемых решений; знать
современных автоматизированных систем методы расчета и инструментального
управления и контроля как инструмента контроля показателей защиты информации.
наиболее полного достижения результатов 24Тематический план модуля. № П/п. №
безопасности производства и повышения П/п. № П/п. Наименование разделов и тем
эффективности основной деятельности профессионального модуля. Наименование
предприятия знает основы теории алгоритмов разделов и тем профессионального модуля.
и теории информации; знает основы Наименование разделов и тем
дискретной математики и основные методы профессионального модуля. Всего часов.
алгоритмизации; знает современные Всего часов. Всего часов. В том числе. В
криптографические алгоритмы и протоколы; том числе. В том числе. В том числе.
знает основы кодирования и передачи Обязательная аудиторная нагрузка, часов.
информации по каналам связи; знает Обязательная аудиторная нагрузка, часов.
возможности современных средств IT. Самостоятельная работа, часов.
11Компетенции, подлежащие формированию Самостоятельная работа, часов. Практика с
по итогам обучения. Умеет применять указанием мест проведения, часов. Практика
стандартные криптографические решения для с указанием мест проведения, часов.
защиты информации и квалифицированно умеет Лекции. Практические (лабораторные)
оценивать их качество; умеет, используя занятия. 1. 2. 3. 4. 5. 6. 7. 1. Тема 1.
современные методы и средства, Основные понятия о защите информации в
разрабатывать и оценивать модели автоматизированных системах. 1. 1. 0. 0.
безопасности; владеет it-стратегией как 2. Тема 2. Интегрированная информационная
инструментом управления информационной среда. 3. 1. 2. 0. 3. Тема 3. Модели
безопасностью; владеет методологией систем защиты. 2. 0. 2. 0. 4. Тема 4.
проектирования защищенных Возможные каналы утечки информации. 4. 2.
автоматизированных систем и систем 2. 0. 5. Тема 5. Каналы
обеспечения безопасности. несанкционированного доступа. 2. 0. 2. 0.
12Слушатель должен: Освоить практический 6. Тема 6. Методы противодействия утечке
опыт (приобрести навыки выполнения информации по возможным каналам утечки
трудовых действий): владения it-стратегией информации. 4. 2. 2. 0. 7. Тема 7.
как инструментом управления информационной Нормативные документы, регламентирующие
безопасностью; использования методологии порядок защиты информации в технических
проектирования защищенных системах. 4. 2. 2. 0.
автоматизиро-ванных систем и систем 25Тематический план модуля. № П/п. №
обеспечения безопасности. Приобрести П/п. № П/п. Наименование разделов и тем
умения: применять стандартные профессионального модуля. Наименование
криптографические решения для защиты разделов и тем профессионального модуля.
информации и квалифицированно оценивать их Наименование разделов и тем
качество. Получить знания: знать основы профессионального модуля. Всего часов.
теории алгоритмов, теории информации и Всего часов. Всего часов. В том числе. В
дискретной математики; знать основные том числе. В том числе. В том числе.
методы алгоритмизации, современные Обязательная аудиторная нагрузка, часов.
криптографические алгоритмы и протоколы; Обязательная аудиторная нагрузка, часов.
знать основы кодирования и передачи Самостоятельная работа, часов.
информации по каналам связи с Самостоятельная работа, часов. Практика с
использованием возможностей современных указанием мест проведения, часов. Практика
средств IT. с указанием мест проведения, часов.
13Тематический план модуля. № П/п. № Лекции. Практические (лабораторные)
П/п. № П/п. Наименование разделов и тем занятия. 8. Тема 8. Системы охранной
профессионального модуля. Наименование сигнализации. 4. 2. 2. 0. 9. Тема 9.
разделов и тем профессионального модуля. Системы контроля и разграничения доступа к
Наименование разделов и тем информации. 4. 2. 2. 0. 10. Тема 10.
профессионального модуля. Всего часов. Контроль целостности программного
Всего часов. Всего часов. В том числе. В обеспечения и информации. 4. 2. 2. 0. 11.
том числе. В том числе. В том числе. Тема 11. Защита информации в линиях связи.
Обязательная аудиторная нагрузка, часов. 4. 2. 2. 0. 12. Тема 12. Средства
Обязательная аудиторная нагрузка, часов. регистрации доступа к информации. 2. 0. 2.
Самостоятельная работа, часов. 0. 13. Тема 13. Методы расчета и
Самостоятельная работа, часов. Практика с инструментального контроля показателей
указанием мест проведения, часов. Практика защиты информации. 2. 0. 2. 0. 14. Тема
с указанием мест проведения, часов. 14. Программно-аппаратная реализация
Лекции. Практические (лабораторные) средств обеспечения информационной
занятия. 1. 2. 3. 4. 5. 6. 7. 1. Раздел 1. безопасности. 4. 2. 2. 0. Итоговая
Методы и средства защиты информации в аттестация по модулю. 2. 0. 1. 1. Всего.
автоматизированных системах. Тема 1.1. 46. 18. 27. 1.
Введение в защиту информации. 26Содержание обучения по
Математические основы криптографии. 1. 1. профессиональному модулю. Тема 1. Основные
0. 0. Тема 1.2. Основы теоретической и понятия о защите информации в
практической секретности. 2. 0. 2. 0. Тема автоматизированных системах Виды,
1.3. Генерация псевдослучайных источники и носители защищаемой
последовательностей. 2. 0. 2. 0. Тема 1.4. информации. Демаскирующие признаки
Современные симметричные криптоалгоритмы. объектов наблюдения и сигналов. Опасные
5. 1. 4. 0. Тема 1.5. Современные сигналы и их источники. Побочные
асимметричные криптоалгоритмы. 4. 2. 0. 0. электромагнитные излучения и наводки Тема
14Тематический план модуля 2. Интегрированная информационная среда
(продолжение). № П/п. № П/п. № П/п. Интегрированная информационная среда (ИИС)
Наименование разделов и тем и создаваемых на этой основе
профессионального модуля. Наименование автоматизированных систем. Общее
разделов и тем профессионального модуля. представление об ИИС. Модель, прикладной
Наименование разделов и тем интерфейс, приложения. Место общей
профессионального модуля. Всего часов. (интегрированной) базы данных (ОБД).
Всего часов. Всего часов. В том числе. В Отношения между объектом и операцией.
том числе. В том числе. В том числе. Структура и состав ИИС. Создание
Обязательная аудиторная нагрузка, часов. информационных объектов (ИО), описывающих
Обязательная аудиторная нагрузка, часов. структуру изделия, его состав и входящие
Самостоятельная работа, часов. компоненты. Состав баз данных: общей базы
Самостоятельная работа, часов. Практика с данных об изделии (изделиях) (ОБДИ) и
указанием мест проведения, часов. Практика общей базы данных о предприятии (ОБДП).
с указанием мест проведения, часов. Информационные и технические требования,
Лекции. Практические (лабораторные) программная поддержка Тема 3. Модели
занятия. 2. Раздел 2. Протоколы систем защиты Варианты усиления систем
информационной безопасности. Тема 2.1. защиты. Характеристика прочности
Основные принципы организации контролируемой преграды. Модель системы
криптопротоколов. 4. 2. 2. 0. Тема 2.2. защиты. Характеристика прочности
Основы теории кодирования и безопасной неконтролируемой преграды.
передачи данных. 2. 0. 2. 0. Тема 2.3. 27Содержание обучения по
Процессы обеспечения целостности и профессиональному модулю. Тема 4.
подлинности информации в Возможные каналы утечки информации
автоматизированных системах. 4. 2. 2. 0. Структура, классификация и основные
Тема 2.4. Электронная цифровая подпись и характеристики технических каналов утечки
варианты ее практической реализации. 4. 2. информации. Классификация технической
2. 0. Тема 2.5. Перспективные направления разведки. Основные этапы и процедуры
и тенденции развития защищенных добывания информации технической
информационных технологий. 2. 0. 2. 0. разведкой. Возможности видов технической
Итоговая аттестация по модулю. 2. 0. 1. 1. разведки Тема 5. Каналы
Всего. 30. 10. 19. 1. несанкционированного доступа Штатные
15Содержание обучения по каналы доступа к информации. Возможные
профессиональному модулю. Раздел 1. Методы каналы несанкционированного доступа к
и средства защиты информации в информации. Отличия штатных и нештатных
автоматизированных системах Тема 1.1. каналов Тема 6. Методы противодействия
Введение в защиту информации. утечке информации по возможным каналам
Математические основы криптографии История утечки информации Концепция и методы
криптографии, характер криптографической инженерно- технической защиты информации.
деятельности, простейшие шифры и их Методы и средства инженерной защиты и
свойства. Виды информации, подлежащей технической охраны объектов. Скрытие
закрытию, ее модели и свойства. объектов наблюдения. Скрытие речевой
Математическая структура криптографических информации в каналах связи. Энергетическое
систем. Секретные криптографические скрытие акустических информативных
системы и их изображение. Основные понятия сигналов. Обнаружение и локализация
теории вероятности. Предельные теоремы. закладных устройств, подавление их
Тема 1.2. Управление жизненным циклом сигналов. Экранирование и компенсация
изделия Теоретическая секретность информативных полей. Подавление
криптографических систем. Полная информативных сигналов в цепях заземления
секретность. Криптографическая стойкость и электропитания. Подавление опасных
шифров, модели шифров, основные требования сигналов.
к шифрам, совершенные шифры, 28Содержание обучения по
теоретико-информационный подход к оценке профессиональному модулю. Тема 7.
криптостойкости шифров. Практическая Нормативные документы, регламентирующие
секретность криптографических систем. порядок защиты информации в технических
Методы криптоанализа. Критерии для системах Характеристика государственной
секретных систем. системы противодействия технической
16Содержание обучения по разведке. Нормативные документы по
профессиональному модулю. Раздел 1. Методы противодействию технической разведке Тема
и средства защиты информации в 8. Системы охранной сигнализации Наружные
автоматизированных системах Тема 1.3. системы охраны. Системы контроля вскрытия
Генерация псевдослучайных аппаратуры (СКВА). Особенности применения
последовательностей Генерация СКВА. Требования к СКВА. Принципы
псевдослучайных последовательностей. построения СКВА Тема 9. Системы контроля и
Основные подходы и методы генерации. разграничения доступа к информации
Требования к параметрам генераторов. Виды Признаки деления информации на группы
генераторов псевдослучайных чисел. Способы доступа. Методы разграничения полномочий
построения. Характеристики генераторов. пользователей. Системы биометрической
Тема 1.4. Современные симметричные идентификации. Носители кодовой
криптоалгоритмы Общая структура построения информации. Основные требования к
современных криптоалгоритмов. носителям. Примеры основных типов носителе
Классификация основных видов шифров. Тема 10. Контроль целостности программного
Блочные и поточные шифры. Криптоалгоритм обеспечения и информации Применяемые
«Люцифер» – базовый алгоритм, реализующий методы. Сравнительная оценка методов
принципы смешивания и рассеивания. контрольной суммы и хэш-функций. Контроль
Криптографический стандарт шифрования с использований циклических кодов. Методы
данных DES. Алгоритм криптографического дублирования. Средства защиты программного
преобразования ГОСТ 28147-89. Обзор обеспечения от несанкционированной
блочных криптографических алгоритмов. загрузки. Предпринимаемые меры обеспечения
Сравнительный анализ. Перспективы развития безопасности.
блочных алгоритмов. Алгоритм AES. 29Содержание обучения по
Статистическое тестирование блочных профессиональному модулю. Тема 11. Защита
криптоалгоритмов. информации в линиях связи Средства
17Содержание обучения по обеспечения безопасности. Межсетевые
профессиональному модулю. Раздел 1. Методы экраны. Схема построения. Основные функции
и средства защиты информации в Тема 12. Средства регистрации доступа к
автоматизированных системах Тема 1.5. информации Регистрируемые события. Способы
Современные асимметричные криптоалгоритмы регистрации. Организационные мероприятия
Криптография с открытым ключом. по защите информации в автоматизированной
Односторонние функции и их применения. системе. Тема 13. Методы расчета и
Разновидности односторонних функций. инструментального контроля показателей
Процедуры формирования простых чисел защиты информации Виды контроля
различной длины, применяемые для эффективности защиты информации. Основные
реализации односторонних функций. Функция положения методологии
разложения на множители большого инженерно-технической защиты информации.
двухсоставного числа. Криптосистема RSA. Методы расчета и инструментального
Функция дискретного возведения в степень. контроля показателей защиты информации
Задача нахождения дискретных логарифмов. Тема 14. Программно-аппаратная реализация
Криптосистема Эль Гамаля. Обзор средств обеспечения информационной
криптографических алгоритмов с открытым безопасности Основные категории требований
ключом. Сравнительный анализ. Перспективы к программной и программно-аппаратной
развития алгоритмов с открытым ключом. реализации средств обеспечения
Алгоритмы с открытым ключом на базе информационной безопасности.
эллиптических кривых. Основные понятия. Программно-аппаратные средства защиты
Структура построения. информации в сетях передачи данных.
Методы и средства обеспечения программно-аппаратной защиты информации.ppt
http://900igr.net/kartinka/informatika/metody-i-sredstva-obespechenija-programmno-apparatnoj-zaschity-informatsii-85619.html
cсылка на страницу

Методы и средства обеспечения программно-аппаратной защиты информации

другие презентации на тему «Методы и средства обеспечения программно-аппаратной защиты информации»

«Типы программного обеспечения» - Что такое прикладные программы специального назначения? Corel Draw. Нередко для целей обучения используется игровая форма. Прикладное ПО. Развлекательные программы. AutoCAD MS Access. MS Excel. Системы программирования. Что такое программное обеспечение? Многие пользователи начинают свое общение с компьютером с компьютерных игр.

«Средства защиты информации» - Обеспечение целостности. Ключевые особенности: Сертифицированы ФСТЭК, ФСБ России. Средства, обеспечивающие выполнение требований РД. Федеральная служба по техническому и экспортному контролю (ФСТЭК России). Комплект сертифицированного ПО Microsoft. Сертифицированные средства для резервного копирования и восстановления Acronis.

«Правовая защита информации» - Электронное государство (E-government) -. Документ-камера (для цифрового фотографирования документов и малоразмерных объектов). Отправка документа с ЭЦП. Информационные технологии (Information technology) -. генерация ЭЦП на основе закрытого ключа. Интегрированные системы управления. Ситуационные центры.

«Программное обеспечение» - Нажатия кнопки Reset. ? Свободно распространяемые программы: ОС – базовая и необходимая составляющая системного программного обеспечения. Программы разработки презентаций: _______. текстовые редакторы: Блокнот, WordPad. Графические редакторы: __________. Системы программирования:Visual Basic, Delphi.

«Программное обеспечение компьютера 10 класс» - Системное ПО. Сервисные программы. Главной частью системного программного обеспечения является операционная система (ОС). Подразделение. Инструментарий программирования. Разработка современного ПО требует очень высокой квалификации от программистов. Интерактивный режим. Программное обеспечение. Операционная система.

Средства защиты информации

10 презентаций о средствах защиты информации
Урок

Информатика

130 тем
Картинки
900igr.net > Презентации по информатике > Средства защиты информации > Методы и средства обеспечения программно-аппаратной защиты информации