
- •Содержание
- •Введение
- •Лекция 1. Введение в курс. Классификация компьютерных информационных технологий
- •Предмет дисциплины. Понятие «компьютерные информационные технологии»
- •Технологическая схема обработки информации
- •Базовые и специальные информационные технологии
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 2. Информационные ресурсы автоматизированных систем обработки экономической информации
- •Понятие «информационные ресурсы». Классификация
- •Политика Республики Беларусь в области формирования информационных ресурсов
- •Информационные услуги, режимы их предоставления
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 3. Техническое обеспечение компьютерных информационных технологий
- •Классификация эвм
- •Процессоры
- •Устройства автоматизации ввода данных
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 4. Сетевые информационные технологии. Компьютерные сети: основные понятия и принципы построения
- •Компьютерные сети: понятие, классификация
- •Топология компьютерной сети
- •Модель коммутационной сети
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 5. Локальные вычислительные сети
- •1. Оборудование лвс
- •2. Методы доступа к сети
- •3. Стандарты локальных сетей
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 6. Сетевые информационные технологии. Сетевые модели
- •Эталонная модель osi
- •Конвергенция компьютерных и телекоммуникационных сетей
- •Корпоративные сети
- •Преимущества, которые дает использование сетей
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 7. Глобальные компьютерные сети
- •1. Глобальная сеть Интернет, протоколы tcp/ip
- •2. Адресация компьютеров в сети
- •3. Услуги Интернет
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 8. Сетевые ит. Интернет и бизнес
- •Задачи бизнеса в Интернете
- •Классификация электронного бизнеса
- •3. Правовые аспекты электронного бизнеса
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 9. Сетевые информационные технологии. Электронные платежные системы
- •Виды платежных систем
- •Услуги платежных систем в Беларуси
- •Формирование сетевой экономики
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 10. Технологии обеспечения безопасности информационных систем
- •1. Понятие безопасности информационных систем
- •2. Угрозы информационно безопасности
- •3. Методы и средства защиты информации
- •Физические и юридические лица имеют право
- •Особенности обеспечения безопасности в компьютерных сетях
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 11. Программное обеспечение компьютерных информационных технологий. Системное по
- •Модели разработки и распространения по
- •Виды лицензий на использование по
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 12. Программное обеспечение компьютерных информационных технологий. Прикладное по
- •Технологии обработки информации. Офисные пакеты
- •Технологии автоматизированного ввода документа (осr-системы)
- •Технологии автоматизации перевода текстов
- •Технологии организации рабочего места
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 13. Технологии искусственного интеллекта
- •Понятие искусственного интеллекта
- •2. Области применения ии
- •Понятие экспертной системы
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 14. Пакеты для математической обработки данных. Maple. Основы работы
- •Компоненты экрана, справочная система Maple
- •Вычисления в Maple
- •Числа и константы
- •Стандартные функции
- •Преобразование математических выражений
- •Решение уравнений
- •Численное решение уравнений
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 15. Пакеты для математической обработки данных.Maple. Матрицы и графики
- •Работа с массивами
- •Графики и анимация
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция 16. Технологии и инструментальные средства программирования. Основы алгоритмизации
- •1. Понятие алгоритма
- •2. Типы алгоритмических процессов
- •Повторять:
- •3. Способы записи алгоритмов
- •Контрольные вопросы
- •Литература
- •Основные понятия
- •Лекция №17. Технологии и инструментальные средства программирования. Языки программирования
- •Технологии разработки программных комплексов
- •Классификация языков программирования
- •Инструментальные средства программирования
- •Контрольные вопросы
- •Литература
- •Основные понятия
Контрольные вопросы
Какие виды пластиковых карточек используются для оплаты товаров/ услуг в Интернете.
Как осуществляются платежи в системе Интернет-банкинга.
Как осуществляются платежи электронными деньгами.
Кто выпускает электронные деньги.
Сколько электронных платежных систем в Беларуси.
Какие системы действуют на основе пластиковых карточек, какие – на основе электронных денег.
Перспективы развития электронных платежных систем в Беларуси.
Какие факторы оказывают влияние на формирование сетевой экономики.
Перспективы деятельности предприятий в условиях формирования сетевой экономики.
Литература
Грабауров В.А. Электронный бизнес: Учеб. пособие. – Минск:БГЭУ, 2007. – С. 23-36.
Информационные системы и технологии в экономике: Учебник. – 2-е изд-е, доп. и перераб./ Т.П. Барановская и др. Под общей редакцией В.И. Лойко. – М.: Финансы и статистика, 2003. - С. 265-271.
Ноздрина А. Электронные платежные системы в Беларуси [Электронный ресурс]. – Режим доступа: http://article.techlabs.by/360_7429.html. - Дата доступа: 14.11.2008.
Основные понятия
Платежная система - совокупность инструментов и методов, применяемых для перевода денег, осуществления расчетов и урегулирования долговых обязательств между участниками экономического оборота (Большой юридический словарь); система обмена трансакциями и взаиморасчетов между ее участниками, реализованная с использованием пластиковых карточек, например "Виза", "Америкен экспресс" (современный экономический словарь).
Электронная платежная система – система платежей, оперирующая цифровыми деньгами.
Пластиковая карточка - пластиковое идентификационное средство, с помощью которого получателю БПК предоставляется возможность осуществлять операции оплаты за товары, услуги, а также получать наличные средства;
Интернет-банкинг – система удаленного управления банковским счетом.
Электронные деньги - цифровой эквивалент реальных денег, с помощью которого осуществляются расчеты в сети (учетная запись/записи в базе/базах данных платежной системы).
Web-money, EasyPay – платежные системы на основе электронных денег.
Лекция 10. Технологии обеспечения безопасности информационных систем
Цель занятия: усвоить знания о критериях информационной безопасности, о потенциальных и реальных угрозах информационной безопасности, об используемых методах для предотвращения нарушения безопасности информационной системы.
План
Понятие безопасности информационных систем.
Угрозы информационно безопасности.
Методы и средства защиты информации.
1. Понятие безопасности информационных систем
Современные средства массовой информации пестрят заголовками о «компьютерных» преступлениях. Например:
Белорусы "нагрели" американские интернет-магазины и банки более чем на 32 тыс. долл. (27 апреля 2007г.). Прокуратурой Республики Беларусь направлено в суд Минского района уголовное дело, расследованное Главным управлением предварительного расследования МВД, в отношении троих граждан, обвиняемых в покушении на хищение и хищении денежных средств и товаров путем использования компьютерной техники, сообщает БелаПАН.
Таким образом, надо разобраться, как обеспечивается безопасность информационных систем.
Информационная безопасность - состояние защищенности информационной среды общества, обеспечение её формирования, использования и развитие в интересах граждан, организаций, государства. Информационная среда - сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.
Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов граждан, юридических лиц и государства. Это, в первую очередь, обусловлено потребностью создания развитой и защищенной информационной среды общества. Вместе с тем, через информационную среду осуществляются угрозы национальной безопасности в различных сферах жизнедеятельности личности, общества и государства.
Так, в политической сфере все большее значение приобретают информационные факторы. Более того, в противостоянии политических соперников растет удельный вес и значимость информационного воздействия.
Экономический потенциал общества все в большей степени определяется объемом информационных ресурсов и уровнем развития информационной инфраструктуры. В то же время растет уязвимость экономических структур от недостоверности, неоперативности и незаконного использования экономической информации.
В военной сфере исход вооруженной борьбы все в большей степени зависит от качества добываемой у противника информации и уровня развития используемых в управлении силами и средствами информационных технологий.
В сфере духовной жизни утверждение нравственных ценностей, внутри информационной среды, все в большей степени создаваемой электронными СМИ, современными информационными технологиями и телекоммуникациями. По этим каналам возникает реальная угроза развития в обществе агрессивной потребительской идеологии, распространения идей насилия и нетерпимости, воздействия на психику разрушительных форм мифологизированного сознания.
Говоря об информационной безопасности, в настоящее время имеют в виду безопасность компьютерную. В ВТ понятие безопасности весьма широкое – это и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения несанкционированных изменений, и сохранение тайны переписки.
Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Критерии оценки информационной безопасности:
Считается, что информация надежно защищена при соблюдении 5 требований (критерии):
Конфиденциальность – доступ к информации имеет только легальный пользователь, для остальных доступ закрыт;
Целостность – информация изменяется только уполномоченными лицами, и предоставляемые данные подлинные;
Доступность – авторизованные пользователи имеют постоянный доступ к информации и ресурсам;
Законность – ресурсы не могут использоваться людьми, не имеющими на это права;
Безотказность – информация доступна уполномоченным лицам в любой момент времени без сбоев.
Современные технологии способны обеспечить безопасность системы, но создания только технической базы явно недостаточно. Описано множество случаев нарушения безопасности, и в будущем их число будет только расти. Однако если проанализировать проблему взломов систем, становится ясно, что проблема эта связана с беспечностью работников, отсутствием необходимых процедур или ошибками, допущенными при конфигурировании. Технически эти проблемы устранить невозможно. Для борьбы с ними требуется подготовка каждого отдельного работника. Следовательно, устранить причины можно не за счет улучшения технологий, а только посредством внедрения всеобъемлющей корпоративной стратегии безопасности.
Поэтому каждая компания должна разработать информационную политику – систему мер, направленных на обеспечение защиты информации, которая гарантирует безопасность важной для бизнеса информации. Политика безопасности должна включать следующие разделы:
стратегические цели обеспечения информационно-компьютерной безопасности и требования к защищаемой информации;
глобальная концепция защиты информации в компьютерной сети;
совокупность организационных мероприятий, направленных на защиту информации и ассоциируемых с ней ресурсов;
меры ответственности и должностные обязанности сотрудников организации по защите информации.
В проведении политики безопасности можно выделить два этапа:
1 этап – создание списка всех ресурсов, которые должны быть защищены (компьютеры, принтеры, маршрутизаторы, брэндмауэры, здания, в которых находится оборудование или хранятся резервные копии). Надо определить, кто из работников имеет физический доступ к аппаратуре, а кто – логический доступ к ПО.
2 этап – составить список угроз для каждого отдельного ресурса. Затем оценить риск, что позволит оценить вероятность каждой потенциальной угрозы. Так как невозможно инвестировать средства в предотвращение каждой угрозы, компания должна решить, какие опасности можно временно игнорировать, а какие надо срочно устранить. На случай возникновения новых угроз или «дыр» в системе безопасности ее необходимо постоянно контролировать и модернизировать.