
- •Информационные системы в экономике
- •Тема 1. Понятие экономической информационной технологии
- •Тема 2. Основные особенности эис
- •Тема 3. Принципы построения и функционирования эис
- •Тема 4. Состав эис
- •Тема 5. Функции эиСм
- •Тема6: Виды прикладных программных систем
- •Классификация программных систем по типу обрабатываемой информации.
- •Интегрированные программные системы
- •6.3 Обеспечивающие и функциональные Программные Системы
- •6.4 Классификация Программных Систем по типу пользовательского интерфейса
- •6.5 Пакетные и диалоговые Программные системы
- •6.6 Системы Управления бд
- •6.7 Интеллектуальные Программные Системы
- •Тема 7. Российский рынок финансово-экономических ПрСм
- •7.1 Критерии оценивания экономических Программных Систем
- •1) Операционная среда.
- •7.3 Программные системы основных фирм
- •7.3.1 Бухгалтерские системы
- •1) Фирма 1с www.1c.Ru
- •2) Фирма Бэст (Интеллект-сервис) www.Bestnet.Ru
- •3) Фирма Инфасофт www.Infosoft.Ru
- •4) Инфо-бухгалтер www.Ib.Ru
- •5) Фирма Гепарда www.Gepard.Ru
- •Аналитические системы
- •Инэк www.Inec.Ru
- •Альт- инвест www.Alt-invest.Ru
- •4) Курс www.Curs.Ru
- •7.3.3 Системы автоматизации управления
- •Тема 8. Защита информации в эис
- •8.1 Понятие угрозы безопасности информации
- •8.2 Методы и средства защиты информации
- •Программные.
- •8.3 Защита ресурсов компьютера
- •Защиту от несанкционированного доступа к ресурсам компьютера.
- •2. Защита жестких дисков от копирования.
- •3. Резервное копирование информации
- •8.4 Шифрование информации
- •Безопасность совершения расчетов
- •Тема 9. Информационные технологии в бизнесе (технологические стандарты эис)
- •9.1 Основные понятия
- •9.2 Методология планирования потребностей в материалах (mrp)
- •9.3 Планирование производственных мощностей (crp)
- •9.4 Планирование ресурсов производства (mrp II)
- •9.5 Планирование всех ресурсов предприятия
- •9.6 Планирование ресурсов во взаимодействии с покупателем
2. Защита жестких дисков от копирования.
Применяются следующие способы:
- парольная защита, при которой без ввода пароля содержимое внешней памяти не копируется;
- привязка информации к определенному носителю (фирме и типу носителя, нанесению уникальных признаков на носитель и другие);
- привязка информации к определенному компьютеру (параметрам процессора, накопителям, монитора).
3. Резервное копирование информации
Предназначено для защиты информации от уничтожения или искажения. Осуществляется на специальные носители информации (сменные жесткие диски). Резервное копирование обычно производится со сжатием информации.
8.4 Шифрование информации
Шифрование еще называют криптографическим преобразованием информации. Готовое к передаче сообщение называют открытым или незащищенным. Для предотвращения несанкционированного доступа к сообщению, оно зашифровывается, преобразовываясь в закрытые сообщение (шифрограмму). Санкционированный получатель дешифрует его посредством обратного преобразования, вследствие чего получается открытое сообщение (исходное). Преобразование (шифрование) осуществляется с помощью специальных программ (шифраторов) в соответствии со специальными алгоритмами, действие которых определяется уникальной битовой последовательностью, называемой шифрующим ключом. Каждый ключ приводит к различному шифрованному сообщению, определяемому только этим ключом. Надежность любой системы шифрования определяется степенью секретности используемого в ней ключа. К основным методам шифрования относятся:
Подстановка. Заключается в замене знаков исходного текста знаками другого алфавита.
Гаммирование. Представляет собой наложение на знаки исходного текста последовательности (гаммы) других знаков.
Применение математических методов преобразования текста.
Двойное шифрование (последовательное применение методов подстановки или гаммирования и математических методов). Применяется для шифрования особо важной информации.
Шифрование может быть:
Симметричное - основывается на использовании одного и того же секретного ключа как для шифрования, так и для дешифрования. Недостатком является то, что перед обменом сообщениями необходимо каким-то образом передать получателю секретный ключ.
2. Асимметричное шифрование характеризуется тем, что для шифрования используется один ключ, а для дешифрования – другой. Один из этих ключей называется открытым (публичным) и является общедоступным. Другой называется закрытым (личным) и является секретным, при этом знание одного ключа не позволяет определить другой ключ. Ключи устроены так, что информация, зашифрованная с помощью одного ключа, может быть расшифрована только с помощью другого ключа.
Асимметричное шифрование намного медленнее симметричного, т.к. в нем используются сложные вычисления.
Шифрование сообщений используется в компаниях для работы с клиентами. Обычно применяется асимметричное шифрование. Компания создает публичный и закрытый ключ; при отправке сообщения клиенту фирма зашифровывает сообщение свои закрытым ключом. Клиент сможет прочитать его, воспользовавшись публичным ключом этой компании. Публичный ключ обычно размещается на сервере компании и доступен любому клиенту. При этом клиент может быть уверен, что сообщение его отправила именно эта фирма, поскольку никто дугой доступа к закрытому ключу фирмы не имеет. Если клиент с помощью публичного ключа зашифрует свое сообщение, то его сможет прочесть только владелец закрытого ключа, т.е. сотрудник фирмы.
Шифрование используется не только для сообщений, но и для электронной подписи. Она используется, если необходимо отослать сообщение, однозначно определяя свое авторство.
Подпись представляет собой определенный блок данных, который шифруется отправителем с помощью закрытого ключа. Расшифровывается подпись получателем с помощью публичного ключа.
Часто одновременно используют шифрование как сообщения, так и подписи. При этом отправитель шифруется сообщения по подводу публичного ключа, а подпись – с помощью личного. Получатель поступает наоборот, он дешифрует сообщение с помощью закрытого, а подпись – с помощью публичного ключа.