2) имя не должно включать в себя точки, пробелы, разделительные символы, знаки операций, специальные символы;
3) имя должно быть уникальным и не совпадать с зарезервированными словами VBA или другими именами;
4) длина имени не должна превышать 255 символов;
5) при составлении имен необходимо соблюдать соглашения по стилю;
6) идентификатор должен ясно отражать назначение переменной для понимания программы;
7) в именах лучше применять строчные буквы; если имена включают в себя несколько названий, их нужно отделять друг от друга подчеркиванием или начинать новое слово с прописной буквы;
8) имена констант следует составлять из прописных букв;
9) название идентификатора необходимо начинать со специального знака, указывающего на тип данных, связанный с этим идентификатором.
Объекты, значения которых не изменяются и не могут быть изменены во время выполнения программы, носят название
После декларации значение переменной может оказаться произвольным. Для присвоения переменной необходимого значения применяется
Тема 10
Основы защиты информации
10.1. Защита информации как закономерность развития компьютерных систем
Защита информации включает в себя:
Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками
Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Ее вызвали конкретные факты злоумышленных действий над информацией.
Важность проблемы по предоставлению надежности информации подтверждается затратами на защитные мероприятия. Для обеспечения надежной системы защиты необходимы значительные материальные и финансовые затраты. Перед построением системы защиты должна быть разработана оптимизационная модель, позволяющая достичь максимального результата при заданном или минимальном расходовании ресурсов. Расчет затрат, которые необходимы для предоставления требуемого уровня защищенности информации, следует начинать с выяснения нескольких фактов: полного перечня угроз информации, потенциальной опасности для информации каждой из угроз, размера затрат, необходимых для нейтрализации каждой из угроз.
Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет.