
- •Информационные системы и технологии в управлении организацией (в управлении вэд, в логистике)
- •Содержание
- •1 АвтоматиЗированные ситемы управления предприятием 5
- •2 Интернет и электронная коммерция 36
- •3 Технологии электронного обмена данными и идентификации 67
- •4 Обеспечение безопасности и Управление информационными системами 88
- •5 Автоматизация управления предприятием на базе программы «1с: Управление торговлей 8 для Украины» 107
- •Введение
- •АвтоматиЗированные ситемы управления предприятием
- •Типы автоматизированных систем управления
- •Особенности систем организационно-экономического управления
- •Корпоративные информационные системы
- •Задачи и структура системы
- •Облачные вычисления
- •Системы управления производством и сбытом продукции
- •Mrp,crp, mrp II и erp системы
- •Aps системы
- •Cspr системы
- •Системы управления отношениями с клиентами crm
- •Электронные карты и геоинформационные системы
- •Система контроля и диспетчеризации транспорта
- •Интернет и электронная коммерция
- •Компьютерные сети. Интернет.
- •Информационные ресурсы глобальной сети Интернет
- •Сервис dns или система доменных имен
- •Электронная почта (e-mail)
- •Сервис ftp
- •Сервис Telnet
- •Сервис irc
- •Телеконференции
- •Всемирная паутина World Wide Web
- •Поисковые системы
- •Электронная коммерция
- •Интернет-магазины
- •Сайты-аггрегаторы товаров
- •Электронные аукционы
- •Электоронные платежи
- •Технологии электронного обмена данными и идентификации
- •Система и стандарты электронного обмена данными
- •Технологии штрих-кодирования
- •Технологии радиочастотной идентификации
- •Биометрические технологии идентификации
- •Расширяемый язык разметки xml
- •Шифрование и электронная подпись
- •Обеспечение безопасности и Управление информационными системами
- •Информационная безопасность
- •Источники и факторы угроз информационной безопасности
- •Компьютерная преступность
- •Система обеспечения информационной безопасности
- •Правовая защита информации
- •Организационная защита
- •Инженерно-техническая защита
- •Защита информации в сети Интернет
- •Управление информационными системами
- •Внедрение информационных систем
- •Организация работы отдела информационных технологий
- •Оценка эффективности информационных технологий
- •Метод срока окупаемости.
- •Метод чистой приведенной стоимости.
- •Метод внутренней нормы рентабельности.
- •Метод совокупной стоимости владения
- •Сбалансированная система показателей
- •Автоматизация управления предприятием на базе программы «1с: Управление торговлей 8 для Украины»
- •Архитектура программы «1с: Предриятие»
- •Общие принципы работы конфигурации «Управление торговлей»
- •Модель предприятия и стартовые настройки
- •Подсистема «Управление запасами»
- •Подсистема «Ценообразование»
- •Поступление товарно-материальных ценностей
- •Выбытие товарно-материальных ценностей (оптовая продажа)
- •Складской учет товарно-материальных ценностей
- •Учет тары
- •Розничная торговля
- •Учет товаров в оперативной рознице (по складу вида атт)
- •Учет товаров в неоперативной рознице (по складу вида нтт)
- •Управление взаиморасчетами
- •Управление денежными средствами
- •Учет затрат торговой деятельности
- •Учет взаиморасчетов с подотчетными лицами
- •Налоговый учет
- •Принципы учета ндс
- •Учет единого налога
- •Управление товарными заказами
- •Оперативное планирование движений денежных средств
- •Управление отношениями с покупателями и поставщиками
- •Управление контактами
- •Механизм анкетирования
- •Механизм регистрации и планирования событий
- •Управление отношениями с покупателями
- •Анализ работы менеджеров
- •Управление отношениями с поставщиками
- •Литература
Шифрование и электронная подпись
Для обеспечения защиты данных применяется шифрование – кодирование данных таким образом, чтобы получить которые, необходимо иметь специальный ключ дешифрования. Необходимость шифрования данных возникает во многих случаях, особенно если речь идет о крупных компаниях. Так, например, необходимо обеспечить конфиденциальность данных при перевозе техники, отдавая ее в ремонт – допуская к технике посторонних людей. Кроме того, файлы, передаваемые по сети, могут быть перехвачены. В этом случае злоумышленников также остановит зашифрованность информации. Шифрование данных позволит гарантировать конфиденциальность данных, которые хранятся на компьютере или передаются по сети. Только человек, имеющий ключ, может прочитать зашифрованный файл, т.е. сохраняется секретность информации.
Шифрование – метод, используемый для преобразования данных в шифрованный текст для того, чтобы они были прочитаны только пользователем, обладающим соответствующим ключом шифрования для расшифровки содержимого.
В зависимости от структуры используемых ключей методы шифрования подразделяются на:
симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;
асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Симметричное шифрование – с этопособ шифрования, в котором для (за)шифрования и расшифрования применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.
Асимметричное шифрование - система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется закрытый (секретный) ключ. В документообороте с гос. органами используется ассиметричное шифрование.
Механизм Электронно-цифровой подписи (ЭЦП) позволяет отправителю подписать электронный документ, а получателю - проверить, что документ подписан этим отправителем.
В отличие от рукописного текста, электронный документ очень легко подвержен различным, незаметным для получателя документа, изменениям. Поэтому часто необходимо не зашифровывать содержание информационного сообщения, а обеспечить гарантии подлинности авторства и определить, не вносились ли несанкционированные автором изменения в информацию. С этой целью используется алгоритм цифровой подписи. С помощью цифровой подписи информация не шифруется и остается доступной любому пользователю, который имеет к ней доступ. Для определения подлинности автора и содержания используется специальная функция, которая называется "дайджест" или хэш-функция.
Процесс подписания документа выглядит следующим образом. На первом шаге строится специальная функция, которая напоминает контрольную сумму - хэш-функция, она идентифицирует содержание документа. На втором шаге автор документа шифрует содержание хэш-функции своим персональным закрытым ключом. Зашифрованная хэш-функция помещается в то же сообщение, что и сам документ. Полученное таким образом сообщение может сохраняться на любом носителе или пересылаться по электронной почте. Хэш-функция имеет небольшой размер и увеличивает размер сообщения незначительно.
При получении, подписанного электронной подписью документа, пользователь может убедиться в ее подлинности. Алгоритм верификации электронной подписи состоит в следующем. На первом этапе получатель сообщения строит собственный вариант хэш-функции подписанного документа. На втором этапе происходит расшифровка хеш-функции, которая содержится в сообщении. На третьем этапе происходит сравнение двух хэш-функций. Их совпадение гарантирует одновременно подлинность содержания документа и его авторство.
В документообороте с гос. органами используется одновременно и шифрование, и цифровая подпись.
В общем случае схема взаимодействия двух абонентов выглядит так:
У абонента А есть секретный ключ ЭЦП абонента А (для формирования подписи) и открытый ключ ЭЦП абонента Б (для шифрования документа в адрес секретного ключа абонента Б).
У абонента Б есть свой секретный ключ ЭЦП абонента Б и открытый ключ ЭЦП абонента А.
В момент отправки файла от абонента А к абоненту Б с помощью специальной программы происходит:
1. Шифрование документа:
Открытым ключом ЭП абонента Б происходит шифрование подписанного документа в адрес закрытого (секретного) ключа ЭП абонента Б
2. Подписание документа:
Вычисление хеш-значения отправляемого документа
Закрытым (секретным) ключом ЭЦП абонента А происходит шифрование хеш-значения документа, в итоге, формируется электронная цифровая подпись и происходит подписание документа ЭЦП абонента А
В момент получения подписанного и зашифрованного файла от абонента А к абоненту Б с помощью СКЗИ происходит:
Проверка подписи
Вычисление хеш-значения от полученного документа
Открытым ключом ЭП абонента А происходит расшифровывание значения подписи
Сравнение хеша от полученного документа со значением подписи. Если эти значения совпадают, значит документ, который был получен абонентом Б от абонента А был подписан именно секретным ключом абонента А и при передаче не был изменён.
Расшифровывание документа
Закрытым (секретным) ключом ЭП абонента Б происходит расшифровывание закрытого документа и преобразование его в открытый