Теоретические и практические основы работы с компьютером
Понятие защиты информации, классификация угроз информационной безопасности. Разработка программы для построения графика заданной функции. Написание макросов для создания проекта распоряжения, вычисления радиуса, выдачи информации о свободной памяти.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 07.07.2012 |
Размер файла | 266,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Введение
Угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.
Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath):
· Кража информации - 64%
· Вредоносное ПО - 60%
· Хакерские атаки - 48%
· Спам - 45%
· Халатность сотрудников - 43%
· Аппаратные и программные сбои - 21%
· Кража оборудования - 6%
· Финансовое мошенничество - 5%
Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО. В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб, наносимый злоумышленниками.
1. Теоретическая часть
1.1 Понятие информационной безопасности
Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.
Под защитой информации понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.
Конфиденциальность - это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.
Целостность - это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).
Достоверность - это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.
Доступность - это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.
Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС.
При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.
В свою очередь “санкционированный доступ” - это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.
Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.
Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.
информация безопасность график макрос
1.2 Классификация угроз информационной безопасности
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.
По природе возникновения различают:
- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
- искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз. Источниками угроз могут быть:
- природная среда, например, стихийные бедствия;
- человек, например, разглашение конфиденциальных данных;
- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По положению источника угроз. Источник угроз может быть расположен:
- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
- непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).
По текущему месту расположения информации в КС:
- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
- гроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам КС:
- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
- угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
По степени зависимости от активности КС различают:
- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).
Виды угроз безопасности. Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса (рис.1).
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Рис. 1. Класссификация угроз безопасности
1.3 Угрозы безопасности информации в КС
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.
В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.
Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.
1.4 Несанкционированный доступ к информации
Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:
- перехват паролей - осуществляется специально разработанными программами;
- “маскарад” - выполнение каких-либо действий одним пользователем от имени другого;
- незаконное использование привилегий - захват привилегий законных пользователей нарушителем.
Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.
Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”.
Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.
Вредительские программы. Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:
- “компьютерные вирусы” - небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС [8; 58];
- “черви” - программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
- “троянские кони” - программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).
Утечка информации. Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят (рис.2).
Рис. 2. Распределение утечек по основным типам угроз
На четыре основных типа утечек приходится подавляющее большинство (84%) инцидентов, причем половина этой доли (40%) приходится на самую популярную угрозу - кражу носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный доступ к информации. Например, сотрудник не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли вследствие внешнего вторжения. Не слишком высокая доля хакерских вторжений объясняется тем, что сами вторжения стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% - это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате печати конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные угрозы. В данную категорию попадают инциденты, точную причину которых установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.
Кроме того, в настоящее время активно развивается фишинг - технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” - пользователей, которые на это клюнут.
Не зависимо от специфики конкретных видов угроз, информационная безопасность должна сохранять целостность, конфиденциальность, доступность. Угрозы нарушения целостности, конфиденциальности и доступности являются первичными. Нарушение целостности включает в себя любое умышленное изменение информации, хранящейся в КС или передаваемой из одной системы в другую. Нарушение конфиденциальности может привести к ситуации, когда информация становится известной тому, кто не располагает полномочия доступа к ней. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу КС.
Еще одним видом угроз информационной безопасности является угроза раскрытия параметров КС. В результате ее реализации не причиняется какой-либо ущерб обрабатываемой в КС информации, но при этом существенно усиливаются возможности проявления первичных угроз.
2. Практическая часть
2.1 Программа построение графика функции на языке Pascal
2.1.1 Исходные данные
Функция: sin(3x) + 0.5sin(x)
Интервал: [0,2П]
Шаг: 2П/36
Вывести график функции y(F(x)):
F(x) на интервале [0,2; р];
-0,5, если F(x)<0 на интервале [р; 1,5 р].
2.1.2 Текст программы
program praktika;
uses crt,graphABC;
var F:text;
x,dx,y:real;
maxx,maxy,minx,miny,px,py,ox,oy,i,x1:integer;
Ax,Ay:string;
s:string;
begin
assign(F,'table.dat');
rewrite(F);
Append(F);
minx:=25;
miny:=240;
maxx:=90;
maxy:=40;
Line(minx,miny,615,miny);
Line(minx,25,minx,455);
TextOut(630,miny-5,'X');
TextOut(minx,5,'Y');
x:=x1;
Writeln(F,' X ',' Y');
line(20,200,30,200);
line(20,80,30,80);
line(20,310,30,310);
line(20,385,30,385);
line(20,120,30,120);
line(20,160,30,160);
line(20,275,30,275);
line(20,345,30,345);
line(155,230,155,250);
line(445,230,445,250);
line(310,230,310,250);
line(570,230,570,250);
textout(10,190,'1');
textout(10,70,'4');
textout(10,110,'3');
textout(10,230,'0');
textout(5,300,'-2');
textout(5,375,'-4');
textout(10,150,'2');
textout(5,265,'-1');
textout(5,335,'-3');
textout(140,250,'0.5pi');
textout(430,250,'1.5pi');
textout(305,250,'pi');
textout(560,250,'2pi');
while x<=(2*pi) do
begin
y:=sin(3*X)+sin(0.5*X);
if (y<=0) and (x>=pi) and (x<=1.5*pi) then begin setpencolor(clred); y:=-0.5; end
else setpencolor(clblue);
STR(X:1:8,Ax);
STR(Y:1:8,Ay);
Writeln(F,Ax,';',Ay);
px:=minx+round(x*maxx);
py:=miny-round(y*maxy);
if x=x1 then Putpixel(px,py,12)
else
line(ox,oy,px,py);
ox:=px;
oy:=py;
x:=x+2*PI/30;
s:='график функции sin(3x)+0.5sin(x)';
textout(370,370,s);
s:='Автор: Исаев Антон';
textout(80,370,s);
s:='График на паскале';
textout(370,20,s);
end;
hidecursor;
Close(F);
end.
2.1.3 График полученных значений
Графическая интерпретация полученных значений функции приведена на рисунке ниже.
График значений заданной функции
2.1.4 Значения и график функций, выполненные в MS Excel
Значения функции, полученные в MS Excel, приведены в таблице.
Результаты вычислений, полученные в MS Excel
x |
sin(3x)+0.5sin(x) |
y=f(x) |
|
0,00 |
0,00 |
0 |
|
0,17 |
0,59 |
0,58655 |
|
0,35 |
1,04 |
1,03669 |
|
0,52 |
1,25 |
1,24988 |
|
0,70 |
1,19 |
1,18781 |
|
0,87 |
0,88 |
0,88403 |
|
1,05 |
0,43 |
0,43447 |
|
1,22 |
-0,03 |
-0,02865 |
|
1,40 |
-0,37 |
-0,37262 |
|
1,57 |
-0,50 |
-0,5 |
|
1,74 |
-0,37 |
-0,37487 |
|
1,92 |
-0,03 |
-0,03251 |
|
2,09 |
0,43 |
0,43009 |
|
2,27 |
0,88 |
0,8804 |
|
2,44 |
1,19 |
1,18603 |
|
2,62 |
1,25 |
1,25057 |
|
2,79 |
1,04 |
1,03982 |
|
2,97 |
0,59 |
0,59147 |
|
3,14 |
0,01 |
0,00557 |
|
3,31 |
-0,58 |
-0,5 |
|
3,49 |
-1,03 |
-0,5 |
|
3,66 |
-1,25 |
-0,5 |
|
3,84 |
-1,19 |
-0,5 |
|
4,01 |
-0,89 |
-0,5 |
|
4,19 |
-0,44 |
-0,5 |
|
4,36 |
0,02 |
0,02478 |
|
4,54 |
0,37 |
0,37035 |
|
4,71 |
0,50 |
0,49998 |
|
4,88 |
0,38 |
0,3771 |
|
5,06 |
0,04 |
0,03637 |
|
5,23 |
-0,43 |
-0,42571 |
|
5,41 |
-0,88 |
-0,87676 |
|
5,58 |
-1,18 |
-1,18422 |
|
5,76 |
-1,25 |
-1,25122 |
|
5,93 |
-1,04 |
-1,04293 |
График функций в MS Excel
2.2 Макросы
2.2.1 Создание проекта распоряжения
Sub Создание_Проекта_Распоряжения1()
Создание_Проекта_Распоряжения1 Макрос
Проект распоряжения согласно указания №ХХХ
Documents.Add Template:="Normal", NewTemplate:=False, DocumentType:=0
Selection.ParagraphFormat.Alignment = wdAlignParagraphRight
Selection.ParagraphFormat.Alignment = wdAlignParagraphCenter
Selection.TypeBackspace
Selection.TypeText Text:="Проект служебного распоряжения "
Selection.InsertDateTime DateTimeFormat:="dd.MM.yyyy H:mm:ss", _
InsertAsField:=False, DateLanguage:=wdRussian, CalendarType:= _
wdCalendarWestern, InsertAsFullWidth:=False
Selection.TypeParagraph
Selection.TypeParagraph
Selection.TypeText Text:="№ 56"
Selection.TypeParagraph
Selection.TypeText Text:="Пермь"
Selection.TypeParagraph
Application.Keyboard (1033)
Selection.TypeText Text:="["
Application.Keyboard (1049)
Selection.TypeText Text:="О создании"
Application.Keyboard (1033)
Selection.TypeText Text:="]"
Selection.TypeParagraph
Application.Keyboard (1049)
Selection.TypeText Text:="ПРЕДЛАГАЮ"
Selection.TypeParagraph
Selection.ParagraphFormat.Alignment = wdAlignParagraphLeft
Selection.TypeText Text:="1. Создать.."
Selection.TypeParagraph
Selection.TypeText Text:="2.определить.."
Selection.TypeParagraph
Selection.TypeText Text:="3.Считать..."
Selection.TypeParagraph
Selection.TypeText Text:="4.Распоряжение довести по принадлежности."
Selection.TypeParagraph
Selection.TypeText Text:= _
"5.контроль за исполнение распоряжения возложить на заместите"
Selection.TypeText Text:="лей начальника по курируемым направлениям"
ActiveDocument.SaveAs FileName:="Проект служебного распоряжения 18.docx", _
FileFormat:= wdFormatXMLDocument, LockComments:=False, Password:="", _
AddToRecentFiles:=True, WritePassword:="", ReadOnlyRecommended: =False, _
EmbedTrueTypeFonts:=False, SaveNativePictureFormat: =False, SaveFormsData _
:= False, SaveAsAOCELetter:=False
End Sub
2.2.2 Создание рабочего бюджета
Sub Создание_рабочего_проекта2()
Создание проекта рабочего бюджета
Range("A1:G1").Select
Range("G1").Activate
With Selection
.HorizontalAlignment = xlCenter
.VerticalAlignment = xlBottom
.WrapText = False
.Orientation = 0
.AddIndent = False
.IndentLevel = 0
.ShrinkToFit = False
.ReadingOrder = xlContext
.MergeCells = False
End With
Selection.Merge
ActiveCell.FormulaR1C1 = "Период времени"
Range("A2").Select
ActiveCell.FormulaR1C1 = "Дата/время"
Columns("B:B").Select
Range("B2").Activate
Columns("A:A").EntireColumn.AutoFit
Range("A3").Select
ActiveCell.FormulaR1C1 = "Операция"
Range("A4").Select
Application.WindowState = xlMinimized
Application.WindowState = xlNormal
Range("A4").Select
ActiveCell.FormulaR1C1 = "№ п/п"
Range("B4").Select
ActiveCell.FormulaR1C1 = "Дата"
Range("A3:B3").Select
With Selection
.HorizontalAlignment = xlCenter
.VerticalAlignment = xlBottom
.WrapText = False
.Orientation = 0
.AddIndent = False
.IndentLevel = 0
.ShrinkToFit = False
.ReadingOrder = xlContext
.MergeCells = False
End With
Selection.Merge
Range("A2:B2").Select
With Selection
.HorizontalAlignment = xlCenter
.VerticalAlignment = xlBottom
.WrapText = False
.Orientation = 0
.AddIndent = False
.IndentLevel = 0
.ShrinkToFit = False
.ReadingOrder = xlContext
.MergeCells = False
End With
Selection.Merge
Range("C4").Select
ActiveCell.FormulaR1C1 = "Описание"
Range("D4").Select
ActiveCell.FormulaR1C1 = "Сумма"
Range("E4").Select
ActiveCell.FormulaR1C1 = "Дебет"
Range("F4").Select
ActiveCell.FormulaR1C1 = "Кредит"
Range("F4").Select
Columns("C:C").ColumnWidth = 8.57
Columns("C:C").EntireColumn.AutoFit
Range("G3:G4").Select
With Selection
.HorizontalAlignment = xlCenter
.VerticalAlignment = xlBottom
.WrapText = False
.Orientation = 0
.AddIndent = False
.IndentLevel = 0
.ShrinkToFit = False
.ReadingOrder = xlContext
.MergeCells = False
End With
Selection.Merge
ActiveCell.FormulaR1C1 = "Документ"
Columns("F:F").Select
Range("F2").Activate
Columns("F:F").EntireColumn.AutoFit
Columns("G:G").EntireColumn.AutoFit
Range("C3:F3").Select
With Selection
.HorizontalAlignment = xlCenter
.VerticalAlignment = xlBottom
.WrapText = False
.Orientation = 0
.AddIndent = False
.IndentLevel = 0
.ShrinkToFit = False
.ReadingOrder = xlContext
.MergeCells = False
End With
Selection.Merge
ActiveCell.FormulaR1C1 = "Проводка"
Range("A1:G4").Select
Selection.Borders(xlDiagonalDown).LineStyle = xlNone
Selection.Borders(xlDiagonalUp).LineStyle = xlNone
With Selection.Borders(xlEdgeLeft)
.LineStyle = xlContinuous
.ColorIndex = 0
.TintAndShade = 0
.Weight = xlThin
End With
With Selection.Borders(xlEdgeTop)
.LineStyle = xlContinuous
.ColorIndex = 0
.TintAndShade = 0
.Weight = xlThin
End With
With Selection.Borders(xlEdgeBottom)
.LineStyle = xlContinuous
.ColorIndex = 0
.TintAndShade = 0
.Weight = xlThin
End With
With Selection.Borders(xlEdgeRight)
.LineStyle = xlContinuous
.ColorIndex = 0
.TintAndShade = 0
.Weight = xlThin
End With
With Selection.Borders(xlInsideVertical)
.LineStyle = xlContinuous
.ColorIndex = 0
.TintAndShade = 0
.Weight = xlThin
End With
With Selection.Borders(xlInsideHorizontal)
.LineStyle = xlContinuous
.ColorIndex = 0
.TintAndShade = 0
.Weight = xlThin
End With
Range("D13").Select
ChDir "C:\Users\dns\Documents\4 блок"
ActiveWorkbook.SaveAs Filename:="C:\Users\dns\Documents\Книга1.xlsm", _
FileFormat:=xlOpenXMLWorkbookMacroEnabled, CreateBackup:=False
End Sub
2.2.3 Переходы страниц. Переход на следующую страницу
Sub Переход_страниц()
Переход_страниц Макрос
Макрос записан 21.06.2012 Антон
Selection.GoTo What:=wdGoToPage, Which:=wdGoToNext, Count:=1, Name:=""
Selection.Find.ClearFormatting
With Selection.Find
.Text = ""
.Replacement.Text = ""
.Forward = True
.Wrap = wdFindContinue
.Format = False
.MatchCase = False
.MatchWholeWord = False
.MatchWildcards = False
.MatchSoundsLike = False
.MatchAllWordForms = False
End With
Selection.GoTo What:=wdGoToPage, Which:=wdGoToNext, Count:=1, Name:=""
Selection.GoTo What:=wdGoToPage, Which:=wdGoToNext, Count:=1, Name:=""
Selection.GoTo What:=wdGoToPage, Which:=wdGoToNext, Count:=1, Name:=""
Selection.Find.ClearFormatting
Selection.Find.Replacement.ClearFormatting
With Selection.Find
.Text = ""
.Replacement.Text = ""
.Forward = True
.Wrap = wdFindContinue
.Format = False
.MatchCase = False
.MatchWholeWord = False
.MatchWildcards = False
.MatchSoundsLike = False
.MatchAllWordForms = False
End With
Selection.Find.ClearFormatting
With Selection.Find
.Text = ""
.Replacement.Text = ""
.Forward = True
.Wrap = wdFindContinue
.Format = False
.MatchCase = False
.MatchWholeWord = False
.MatchWildcards = False
.MatchSoundsLike = False
.MatchAllWordForms = False
End With
Selection.GoTo What:=wdGoToPage, Which:=wdGoToNext, Count:=1, Name:=""
Selection.GoTo What:=wdGoToPage, Which:=wdGoToNext, Count:=1, Name:=""
Selection.Find.ClearFormatting
With Selection.Find
.Text = ""
.Replacement.Text = ""
.Forward = True
.Wrap = wdFindContinue
.Format = False
.MatchCase = False
.MatchWholeWord = False
.MatchWildcards = False
.MatchSoundsLike = False
.MatchAllWordForms = False
End With
ActiveWindow.ActivePane.VerticalPercentScrolled = 57
Selection.Find.ClearFormatting
With Selection.Find
.Text = ""
.Replacement.Text = ""
.Forward = True
.Wrap = wdFindContinue
.Format = False
.MatchCase = False
.MatchWholeWord = False
.MatchWildcards = False
.MatchSoundsLike = False
.MatchAllWordForms = False
End With
End Sub
«Переход страницы назад»:
Переход_страниц_назад Макрос
Макрос записан 20.06.2012 Антон
Selection.GoTo What:=wdGoToPage, Which:=wdGoToPrevious, Count:=1, Name:=""
Selection.Find.ClearFormatting
With Selection.Find
.Text = ""
.Replacement.Text = ""
.Forward = True
.Wrap = wdFindContinue
.Format = False
.MatchCase = False
.MatchWholeWord = False
.MatchWildcards = False
.MatchSoundsLike = False
.MatchAllWordForms = False
End With
End Sub
2.2.4 Проба
Sub ПРОБА()
ПРОБА1 Макрос
Макрос записан 20.06.2012 Антон
Сочетание клавиш: Ctrl+q
Range("A1").Select
Selection.Copy
Range("C1").Select
ActiveSheet.Paste
Range("C1").Select
Selection.Copy
Range("E1").Select
ActiveSheet.Paste
End Sub
2.2.5 Овал
Private Sub CommandButton1_Click()
Call Макрос2
Макрос2 Макрос
ActiveDocument.Shapes.AddShape(msoShapeOval, 138.4, 135.6, 245.9, _
120.6).Select
Selection.ShapeRange.Fill.Solid
Selection.ShapeRange.Fill.ForeColor.ObjectThemeColor = _
wdThemeColorMainDark1
Selection.ShapeRange.Fill.ForeColor.TintAndShade = 0#
Selection.ShapeRange.Fill.BackColor.RGB = RGB(255, 255, 255)
Selection.ShapeRange.Fill.Visible = msoTrue
Selection.ShapeRange.Line.ForeColor.ObjectThemeColor = _
wdThemeColorMainLight1
Selection.ShapeRange.Line.ForeColor.TintAndShade = -0.05
Selection.ShapeRange.Line.Weight = 3#
Selection.ShapeRange.Line.Style = msoLineSingle
Selection.ShapeRange.Line.Visible = msoTrue
Selection.ShapeRange.Shadow.Type = msoShadow3
Selection.ShapeRange.Shadow.ForeColor.ObjectThemeColor = _
wdThemeColorMainLight1
Selection.ShapeRange.Shadow.ForeColor.TintAndShade = -0.5
Selection.ShapeRange.Shadow.Transparency = 0.5
Selection.ShapeRange.Shadow.OffsetX = 1#
Selection.ShapeRange.Shadow.OffsetY = 2#
Selection.ShapeRange.Shadow.Visible = msoTrue
Selection.ShapeRange.ThreeD.Visible = msoFalse
Selection.ShapeRange.Fill.ForeColor.RGB = RGB(255, 255, 0)
Selection.ShapeRange.Fill.Visible = msoTrue
Selection.ShapeRange.Fill.Solid
End Sub
2.2.6 VBA Hello
Sub MY()
MsgBox "VBA HELLO@"
End Sub
2.2.7 Вычисление радиуса
Sub Радиус()
Радиус Макрос
Макрос создан 20.06.2012 Антон
RADfrm.Show
End Sub
'Объявляем переменные радиуса и длины окружности
Dim Radius As Integer
Dim Lenght As Integer
' Объявление постоянного числа Pi
Const Pi = 3.14159
Private Sub cmdCalc_Click()
'Считывание чисел в окне ввода
Radius = txtRadius.Text
' Считаем…
Lenght = 2 * Radius * Pi
'Полученный результат выводим на Label
lblLenght.Caption = Lenght
End Sub
2.2.8 Информация о свободной памяти
Private Declare Sub GlobalMemoryStatus Lib "kernel32" (lpBuffer As MEMORYSTATUS)
Private Type MEMORYSTATUS
dwLength As Long
dwMemoryLoad As Long
dwTotalPhys As Long
dwAvailPhys As Long
dwTotalPageFile As Long
dwAvailPageFile As Long
dwTotalVirtual As Long
dwAvailVirtual As Long
End Type
Private Sub UserForm_Initialize()
Dim w1 As MEMORYSTATUS
Dim q1 As Single
Dim q2 As Single
Dim d2 As String
Dim e As Integer
w1.dwLength = Len(w1)
GlobalMemoryStatus w1
q1 = w1.dwMemoryLoad
q2 = w1.dwTotalPhys
d2 = (q2 - q1 * 0.01 * q2) / 1024 ^ 2
d2 = Int(d2 * 10) / 10
d2 = d2 & " Mb"
e = MsgBox("Свободно: " & d2, vbOKOnly + vbInformation, "Информация о RAM")
If e = 1 Then
End
End If
End Sub
Заключение
В заключение хочу сделать краткий вывод о вышеизложенном: программное обеспечение - это совокупность программ, позволяющих осуществить на компьютере автоматизированную обработку информации. Программное обеспечение делится на системное (общее) и прикладное (специальное).
Системное программное обеспечение обеспечивает функционирование и обслуживание компьютера, а также автоматизацию процесса создания новых программ. К системному программному обеспечению относятся: операционные системы и их пользовательский интерфейс; инструментальные программные средства; системы технического обслуживания.
Список литературы
1. Акулов О.А. Информатика: учебник / О.А. Акулов, Н.В. Медведев. - М.: Омега-П, 2007. - 270 с.
2. Алексеев А.П. Информатика 2007 / А.П. Алексеев. - М.: СОЛОН-ПРЕСС, 2007. - 608 с.
3. Вьюхин В.В. Информатика и вычислительная техника: учеб. пособие для инженерных специальностей / В.В. Вьюхин; под ред. В.Н. Ларионова. - М.: Дрофа, 2002. - 286 с.
4. Гейн А.Г. Основы информатики и вычислительной техники / А.Г. Гейн. - М.: Просвещение, 2002. - 245 с.
5. Информатика: практикум по технологии работы на компьютере / под ред. Н.В. Макаровой. - 2-е изд. - М.: Финансы и статистика, 2006. - 384 с.
6. Макарова Н.В. Информатика: практикум по технологии работы на компьютере / Н.В. Макарова, С.Н. Рамин. - М.: Академия, 2007. - 384 с.
7. Л.Л. Босова, Н.И. Михайлова. - М.: Бином, 2002. - 400 с.
Размещено на Allbest.ru
Подобные документы
Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа [3,2 M], добавлен 21.10.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.
курсовая работа [107,6 K], добавлен 09.04.2014Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010