24756

Принципы и порядок отнесения сведений к государственной тайне. Грифы секретности носителей этих сведений

Шпаргалка

Информатика, кибернетика и программирование

Принципы и порядок отнесения сведений к государственной тайне. Грифы секретности носителей этих сведений. Государственная тайна защищаемые государством сведения в области его военной внешнеполитической экономической разведывательной контрразведывательной и оперативнорозыскной деятельности распространение которых может нанести ущерб безопасности Российской Федерации; Носители сведений составляющих государственную тайну материальные объекты в том числе физические поля в которых сведения составляющие государственную тайну находят...

Русский

2013-08-09

55.02 KB

41 чел.

Билет №22

1. Принципы и порядок отнесения сведений к государственной тайне. Грифы секретности носителей этих сведений.

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

Носители сведений, составляющих государственную тайну, - материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

Гриф секретности - реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него;

Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений

(см. текст в предыдущей редакции)

 

Отнесение сведений к государственной тайне и их засекречивание - введение в предусмотренном настоящим Законом порядке для сведений, составляющих государственную тайну, ограничений на их распространение и на доступ к их носителям.

(см. текст в предыдущей редакции)

 

Отнесение сведений к государственной тайне и их засекречивание осуществляется в соответствии с принципами законности, обоснованности и своевременности.

(см. текст в предыдущей редакции)

 

Законность отнесения сведений к государственной тайне и их засекречивание заключается в соответствии засекречиваемых сведений положениям статей 5 и 7 настоящего Закона и законодательству Российской Федерации о государственной тайне.

(см. текст в предыдущей редакции)

 

Обоснованность отнесения сведений к государственной тайне и их засекречивание заключается в установлении путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических и иных последствий этого акта исходя из баланса жизненно важных интересов государства, общества и граждан.

(см. текст в предыдущей редакции)

Своевременность отнесения сведений к государственной тайне и их засекречивание заключается в установлении ограничений на распространение этих сведений с момента их получения (разработки) или заблаговременно.

Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию

(см. текст в предыдущей редакции)

 

Не подлежат отнесению к государственной тайне и засекречиванию сведения:

1) (см. текст в предыдущей редакции)

 

о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их последствиях, а также о стихийных бедствиях, их официальных прогнозах и последствиях ;

2)о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности; 

3) о привилегиях, компенсациях и социальных гарантиях, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;(см. текст в предыдущей редакции)

4) о фактах нарушения прав и свобод человека и гражданина;

5) о размерах золотого запаса и государственных валютных резервах Российской Федерации; 

6) о состоянии здоровья высших должностных лиц Российской Федерации; 

7) о фактах нарушения законности органами государственной власти и их должностными лицами.

 

Должностные лица, принявшие решения о засекречивании перечисленных сведений либо о включении их в этих целях в носители сведений, составляющих государственную тайну, несут уголовную, административную или дисциплинарную ответственность в зависимости от причиненного обществу, государству и гражданам материального и морального ущерба. Граждане вправе обжаловать такие решения в суд.

 

Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений

 

Степень секретности сведений, составляющих государственную тайну, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения указанных сведений.

 

Устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений: "особой важности", "совершенно секретно" и "секретно".

 

Порядок определения размеров ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения сведений, составляющих государственную тайну, и правила отнесения указанных сведений к той или иной степени секретности устанавливаются Правительством Российской Федерации.

 

Использование перечисленных грифов секретности для засекречивания сведений, не отнесенных к государственной тайне, не допускается.

 

Статья 9. Порядок отнесения сведений к государственной тайне

 

Отнесение сведений к государственной тайне осуществляется в соответствии с их отраслевой, ведомственной или программно-целевой принадлежностью, а также в соответствии с настоящим Законом.

(см. текст в предыдущей редакции)

 

Обоснование необходимости отнесения сведений к государственной тайне в соответствии с принципами засекречивания сведений возлагается на органы государственной власти, предприятия, учреждения и организации, которыми эти сведения получены (разработаны).

 

Отнесение сведений к государственной тайне осуществляется в соответствии с Перечнем сведений, составляющих государственную тайну, определяемым настоящим Законом, руководителями органов государственной власти в соответствии с Перечнем должностных лиц, наделенных полномочиями по отнесению сведений к государственной тайне, утверждаемым Президентом Российской Федерации. Указанные лица несут персональную ответственность за принятые ими решения о целесообразности отнесения конкретных сведений к государственной тайне.

(см. текст в предыдущей редакции)

 

Для осуществления единой государственной политики в области засекречивания сведений межведомственная комиссия по защите государственной тайны формирует по предложениям органов государственной власти и в соответствии с Перечнем сведений, составляющих государственную тайну, Перечень сведений, отнесенных к государственной тайне. В этом Перечне указываются органы государственной власти, наделяемые полномочиями по распоряжению данными сведениями. Указанный Перечень утверждается Президентом Российской Федерации, подлежит открытому опубликованию и пересматривается по мере необходимости.

(см. текст в предыдущей редакции)

 

Органами государственной власти, руководители которых наделены полномочиями по отнесению сведений к государственной тайне, в соответствии с Перечнем сведений, отнесенных к государственной тайне, разрабатываются развернутые перечни сведений, подлежащих засекречиванию. В эти перечни включаются сведения, полномочиями по распоряжению которыми наделены указанные органы, и устанавливается степень их секретности. В рамках целевых программ по разработке и модернизации образцов вооружения и военной техники, опытно-конструкторских и научно-исследовательских работ по решению заказчиков указанных образцов и работ могут разрабатываться отдельные перечни сведений, подлежащих засекречиванию. Эти перечни утверждаются соответствующими руководителями органов государственной власти. Целесообразность засекречивания таких перечней определяется их содержанием.

Статья 11. Порядок засекречивания сведений и их носителей

 

Основанием для засекречивания сведений, полученных (разработанных) в результате управленческой, производственной, научной и иных видов деятельности органов государственной власти, предприятий, учреждений и организаций, является их соответствие действующим в данных органах, на данных предприятиях, в данных учреждениях и организациях перечням сведений, подлежащих засекречиванию. При засекречивании этих сведений их носителям присваивается соответствующий гриф секретности.

 

При невозможности идентификации полученных (разработанных) сведений со сведениями, содержащимися в действующем перечне, должностные лица органов государственной власти, предприятий, учреждений и организаций обязаны обеспечить предварительное засекречивание полученных (разработанных) сведений в соответствии с предполагаемой степенью секретности и в месячный срок направить в адрес должностного лица, утвердившего указанный перечень, предложения по его дополнению (изменению).

 

Должностные лица, утвердившие действующий перечень, обязаны в течение трех месяцев организовать экспертную оценку поступивших предложений и принять решение по дополнению (изменению) действующего перечня или снятию предварительно присвоенного сведениям грифа секретности.

 

Статья 12. Реквизиты носителей сведений, составляющих государственную тайну

 

На носители сведений, составляющих государственную тайну, наносятся реквизиты, включающие следующие данные:

1) о степени секретности содержащихся в носителе сведений со ссылкой на соответствующий пункт действующего в данном органе государственной власти, на данном предприятии, в данных учреждении и организации перечня сведений, подлежащих засекречиванию;

2) об органе государственной власти, о предприятии, об учреждении, организации, осуществивших засекречивание носителя;

3) о регистрационном номере;

4)  

о дате или условии рассекречивания сведений либо о событии, после наступления которого сведения будут рассекречены.

При невозможности нанесения таких реквизитов на носитель сведений, составляющих государственную тайну, эти данные указываются в сопроводительной документации на этот носитель.

Если носитель содержит составные части с различными степенями секретности, каждой из этих составных частей присваивается соответствующий гриф секретности, а носителю в целом присваивается гриф секретности, соответствующий тому грифу секретности, который присваивается его составной части, имеющей высшую для данного носителя степень секретности сведений.

Помимо перечисленных в настоящей статье реквизитов на носителе и (или) в сопроводительной документации к нему могут проставляться дополнительные отметки, определяющие полномочия должностных лиц по ознакомлению с содержащимися в этом носителе сведениями. Вид и порядок проставления дополнительных отметок и других реквизитов определяются нормативными документами, утверждаемыми Правительством Российской Федерации.

(см. текст в предыдущей редакции)

(см. текст в предыдущей редакции)

2. Средства защиты информационных процессов в локальной ЭВМ. Средства разграничения прав доступа (аппаратные).

Принято различать пять основных средств защиты информации:
1) Технические,

2) Программные,

3) Криптографические,

4) Организационные,

5) Законодательные. 

Рассмотрим эти средства подробнее и оценим их возможности в плане дальнейшего их использования при проектировании конкретных средств защиты информации в ЛВС.
Технические средства защиты информации

Технические средства защиты – это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.

Технические средства защиты делятся на физические и аппаратные. К физическим средствам относятся замки, решетки, охранные сигнализации, оборудование КПП и др.; к аппаратным – замки, блокировки и системы сигнализации о вскрытии, которые применяются на средствах вычислительной техники и передачи данных.
Программные средства защиты информации

Программные средства защиты – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.

По функциональному назначению программные средства можно разделить на следующие группы:
1. Программные средства идентификации и аутентификации пользователей.

Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

Конечная цель идентификации и установления подлинности объекта в вычислительной системе – допуск его к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске в противном случае.

Одним из распространенных методов аутентификации является присвоение лицу уникального имени или числа – пароля и хранение его значения в вычислительной системе. При входе в систему пользователь вводит свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении – отказывает в нем. 

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части, одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе – карточке, устанавливаемой пользователем на специальное считывающее устройство, связанное с терминалом.

2. Средства идентификации и установления подлинности технических средств.

Дополнительный уровень защиты по отношению к паролям пользователей.
В ЭВМ хранится список паролей и другая информация о пользователях, которым разрешено пользоваться определенными терминалами, а также таблица ресурсов, доступных с определенного терминала конкретному пользователю.

3.Средства обеспечения защиты файлов.

Вся информация в системе, хранимая в виде файлов делится на некоторое количество категорий по различным признакам, выбор которых зависит от функций, выполняемых системой. Наиболее часто можно встретить разделение информации: 

по степени важности

по степени секретности

по выполняемым функциям пользователей 

по наименованию документов

по видам документов

по видам данных

по наименованию томов, файлов, массивов, записей

по имени пользователя

по функциям обработки информации: чтению, записи, исполнению

по областям оперативной и долговременной памяти

по времени и т.д.

Доступ должностных лиц к файлам осуществляется в соответствии с их функциональными обязанностями и полномочиями.

4.Средства защиты операционной системы и программ пользователей.

Защита операционной системы – наиболее приоритетная задача. Осуществляется запретом доступа в области памяти, в которых размещается операционная система.
Для защиты пользовательских программ применяется ограничение доступа к занимаемым этими программами памяти.

5.Вспомогательные средства.

К вспомогательным средствам программной защиты информации относятся:

Программные средства контроля правильности работы пользователей,

Программные уничтожители остатков информации

Программы контроля работы механизма защиты

Программы регистрации обращений к системе и выполнения действий с ресурсами

Программы формирования и печати грифа секретности

Программные средства защиты от компьютерных вирусов и др.

Криптографические средства защиты информации

Криптографические средства защиты – это методы специального шифрования данных, в результате которого их содержание становится недоступным без применения некоторой специальной информации и обратного преобразования.
Суть криптографической защиты заключается в преобразовании составных частей информации (слов, букв, слогов, цифр) с помощью специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е. приведении ее к неявному виду. Для ознакомления с закрытой информацией применяется обратный процесс: декодирование. Использование криптографии является одним из распространенных методов , значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами.
Организационные средства защиты информации

Организационные средства защиты – специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.
Организационные средства защиты информации сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам обработки данных, к регламентации деятельности персонала.  Организационные мероприятия играют существенную роль в создании надёжного механизма защиты, так как возможности несанкционированного использования информационных ресурсов в значительной степени обуславливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей и персонала, игнорирующего элементарные правила защиты.

Организационные мероприятия осуществляют двойную функцию:
1)Полное или частичное перекрытие каналов утечки информации,

2)Объединение всех используемых средств защиты в целостный механизм. 

Оргмеры по защите информации должны охватывать этапы проектирования, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы. 
Законодательные средства защиты информации

Законодательные средства защиты – это законодательные акты, которые регламентируют правила использования и обработки информации, и устанавливают ответственность и санкции за нарушение этих правил. 
Законодательные меры по защите информации от НСД заключаются в исполнении существующих в стране или введении новых законов, постановлений, положений и инструкций, регулирующих юридическую ответственность должностных лиц – пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытку преднамеренного несанкционированного доступа к аппаратуре и информации. Таким образом, цель законодательных мер – предупреждение и сдерживание потенциальных нарушителей

Средства разграничения прав доступа (аппаратные).

Система разграничения доступа к информации должна содержать четыре функциональных блока:

1) блок идентификации и аутентификации субъектов доступа;

2) диспетчер доступа;

3) блок криптографического преобразования информации при ее хранении и передаче;

4) блок очистки памяти.

Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в том числе и дистанционного доступа.  Идентификация - это процедура распознавания пользователя по его идентификатору (имени). Эта функция выполняется в первую очередь, когда пользователь делает попытку войти в сеть. Он сообщает системе по ее запросу свой идентификатор, и система проверяет в своей базе данных его наличие.  Аутентификация - процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет. При проведении аутентификации проверяющая сторона убеждается в подлинности проверяемой стороны; при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтверждает свою идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль или сертификат).

Диспетчер доступа реализуется в виде аппаратно-программных механизмов (рис.) и обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в том числе и к аппаратным блокам, узлам, устройствам). Диспетчер доступа разграничивает доступ к внутренним ресурсам КС субъектов, уже получивших доступ к этим системам. Необходимость использования диспетчера доступа возникает только в многопользовательских КС.

Запрос на доступ i-го субъекта и j-му объекту поступает в блок управления базой полномочий и характеристик доступа и в блок регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решения, который выдает сигнал разрешения выполнения запроса, либо сигнал отказа в допуске. Если число попыток субъекта допуска получить доступ к запрещенным для него объектам превысит определенную границу (обычно 3 раза), то блок принятия решения на основании данных блока регистрации выдает сигнал «НСДИ» администратору системы безопасности. Администратор может блокировать работу субъекта, нарушающего правила доступа в системе, и выяснить причину нарушений.

Кроме преднамеренных попыток НСДИ диспетчер фиксирует нарушения правил разграничения, явившихся следствием отказов, сбоев аппаратных и программных средств, а также вызванных ошибками персонала и пользователей.

Следует отметить, что в распределенных КС криптографическое закрытие информации является надежным единственным способом защиты от НСДИ.

В СРД должна быть реализована функция очистки оперативной памяти и рабочих областей на внешних запоминающих устройствах после завершения выполнения программы, обрабатывающей конфиденциальные данные. Причем очистка должна производиться путем записи в освободившиеся участки памяти определенной последовательности двоичных кодов, а не удалением только учетной информации о файлах из таблиц ОС, как это делается при стандартном удалении средствами ОС.

3. Технология разработки КСЗИ, основные этапы разработки КСЗИ.

При создании КСЗИ необходимо учитывать, что информацию следует защищать во всех видах ее существования — документальном (бумажные документы, микрофильмы и т.п.), электронном, содержащемся и обрабатываемом в автоматизированных системах (АС) и отдельных средствах вычислительной техники (СВТ); это относится к персоналу, который обрабатывает информацию. Необходимо также принимать меры по защите информации от утечки по техническим каналам. При этом требуется защищать информацию не только от несанкционированного доступа (НСД) к ней, но и от неправомерного вмешательства в процесс ее обработки, хранения и передачи на всех фазах, нарушения работоспособности АС и СВТ, воздействия на персонал и т.п. Должны быть обеспечены конфиденциальность, целостность и доступность информации. Таким образом, защищать необходимо все компоненты информационной структуры предприятия — помещения, аппаратуру, информационные системы, документы на бумажных и электронных носителях, сети связи, персонал и т.д.

Целью проводимых работ должно являться построение комплексной системы зашиты информации. Это предполагает необходимость использования, создания и разработки совокупности методологических, организационных и технических элементов КСЗИ, взаимообусловленных и взаимоувязанных, и базируется на использовании методологии построения комплексной системы защиты информации.

Можно выделить три направления работ по созданию КСЗИ:

1) методическое, в рамках которого создаются методологические компоненты КСЗИ, разрабатывается замысел ее построения, прорабатываются правовые вопросы;

2) организационное, в ходе которого разрабатываются распорядительные документы, проводится обучение и инструктаж персонала и т.п.;

3) техническое, заключающееся в выборе, закупке и инсталляции программных, программно-аппаратных и аппаратных средств защиты информации.

Основными этапами работ по созданию КСЗИ являются:

  1.  обследование организации

Услуги по обследованию организации могут достаточно сильно различаться у разных поставщиков услуг. Это может быть анализ защищенности вычислительной системы, обследование вычислительной системы (гораздо более глубокий уровень детализации), обследование организации в целом, т.е. охват "бумажного" документооборота и бизнес процессов организации с точки зрения информационной безопасности, проверка на соответствие нормативно-правовым документам и т.п..

На стадии обследования организации:

  1.  устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой КСЗИ, оценивается уровень конфиденциальности и объемы;
  2.  определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;
  3.  анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
  4.  определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;
  5.  определяются мероприятия по обеспечению режима секретности на стадии разработки;

  1.  проектирование системы защиты информации

При проектировании системы информационной безопасности могут быть охвачены как все три уровня мер защиты - организационного, процедурного и программно-аппаратного, так и исключительно технический уровень. Это два принципиально разных типа работ и по сути, и по объемам, т.к. первый предполагает разработку концепции информационной безопасности, нормативно-распорядительных документов, различных регламентов и только потом - технического проекта;

  1.  внедрение системы защиты информации

Заказчику выгодно использовать подрядную организации и не иметь проблем с единовременным привлечением большого количества специалистов по информационной безопасности, контролем качества выполняемых работ, выработкой единой политики безопасности;

  1.  сопровождение системы информационной безопасности

Оперативное реагирование на внештатные ситуации, периодическое обновление специального ПО, установка необходимых "заплат" на общесистемное ПО, отслеживание появления новых атак и уязвимостей;

  1.  обучение специалистов по защите информации

Обучение руководителей служб безопасности, руководителей IT-подразделений, пользователей средств защиты.


 

А также другие работы, которые могут Вас заинтересовать

16885. Эволюция надеется, что вы не знаете химию: проблема с хиральностью 63.5 KB
  Эволюция надеется что вы не знаете химию: проблема с хиральностью Чарлз Маккомб Когда в 1953 году появился газетный заголовок Жизнь в пробирке сообщество эволюционистов пришло в восторг. Работа Миллера рассматривалась ими как научное доказательство того что жизнь ...
16886. Эволюция – религия, а не наука 49 KB
  Эволюция – религия а не наука В двух своих предыдущих статьях [12] автор задокументировал с признаний эволюционистов тот факт что идея эволюции от молекулы к человеку не соответствует критериям научной теории. Не существует ни одного эволюционного перехода переходн
16887. Свидетельство химии о сотворении 53 KB
  Свидетельство химии о сотворении Эдвард А. Бордо Большинство доводов из области химии выдвигаемых против теории эволюции и в поддержку сотворения акцентируют внимание на биохимическом ракурсе проблемы происхождения жизни. Хотя никто и не говорит что эти биохимич...
16888. ОПТИМИЗАЦИЯ ФОРМЫ КОРПУСНЫХ ДЕТАЛЕЙ МЕТАЛЛОРЕЖУЩИХ СТАНКОВ С ПОМОЩЬЮ ПРОГРАММЫ ANSYS 127 KB
  ОПТИМИЗАЦИЯ ФОРМЫ КОРПУСНЫХ ДЕТАЛЕЙ МЕТАЛЛОРЕЖУЩИХ СТАНКОВ С ПОМОЩЬЮ ПРОГРАММЫ ANSYS Описана процедура оптимизации формы корпуса шпиндельной бабки токарного станка. Задача оптимизации заключалась в нахождении таких толщин стенок корпуса при которых он бы имел макси
16889. Расчет силовых смещений корпуса шпиндельной бабки токарного станка 119 KB
  Расчет силовых смещений корпуса шпиндельной бабки токарного станка 1.Описание конструкции шпиндельной бабки токарного станка 16К20 Шпиндельная бабка токарного станка 16К20 предназначена для базирования подшипников шпинделя а также для передачи вращения от шкива ремен
16890. Основные настройки текстового процессора Writer 144.5 KB
  Лабораторная работа №1 Основные настройки текстового процессора Writer Оборудование: ПК Программное обеспечение: Windows OpenOffice.org Writer. Цель работы: приобретение и закрепление практических навыков работы во Writer Теоретическая часть. Для корректной работы OpenOffice с русским я
16891. Основные операции по форматированию текстовых документов в OpenOfficeorg Writer 57 KB
  Лабораторная работа №2Основные операции по форматированию текстовых документов в OpenOffice.org Writer Оборудование: ПК Программное обеспечение: Windows OpenOffice.org Writer. Цель работы: приобретение и закрепление практических навыков работы в OpenOffice.org Writer Указания к выполнению работы:...
16892. Представление информации в табличной форме во Writer 112 KB
  Лабораторная работа №3Представление информации в табличной форме во Writer Оборудование: ПКПрограммное обеспечение: Windows OpenOffice.org WriterЦель работы: приобретение и закрепление практических навыков работы в текстовом процессоре OpenOffice.org Writer Теоретическая часть Таблицы Writ...
16893. Использование графических объектов в документах Writer 77 KB
  Лабораторная работа №4Использование графических объектов в документах Writer Оборудование: ПКПрограммное обеспечение: Windows OpenOffice.org WriterЦель работы: приобретение и закрепление практических навыков работы в текстовом процессоре Writer Задание: 1. Перекопируйте папку ЛР...