
- •080100«Экономика», 080200 «Менеджмент», 081100 «Государственное и муниципальное управление», 080400 «Управление персоналом»
- •Раздел 1. Информационные технологии в управлении глава 1. Организация и средства информационных технологий обеспечения управленческой деятельности
- •1.1. Информационные системы в управлении экономическими объектами
- •1.2. Управление экономическим объектом
- •1.3. Состав и структура информационных систем
- •Глава 2. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности
- •2.1. Информация – ресурс науки и производства
- •2.2. Новые информационные технологии
- •Классы информационных технологий
- •2.3. Информация, данные, сообщения
- •2.4. Информационные каналы
- •Глава 3. Информационные технологии и их классификация
- •3.1. Понятие информационных технологий и их классификация
- •3.1.1. Обеспечивающие и функциональные информационные технологии
- •3.1.2. Классификация ит по типу пользовательского интерфейса
- •3.1.3. Классификация ит по степени их взаимодействия
- •3.2. Сетевые информационные технологии
- •3.3. Гипертекстовая технология
- •3.4. Технология мультимедиа
- •3.5. Тенденции развития ит
- •Глава 4. Информационные технологии документационного обеспечения управленческой деятельности
- •4.1 Общая структура документационного обеспечения управления
- •4.2 Нормативная база делопроизводства
- •4.3 Автоматизация документооборота
- •4.4 Юридическая сила электронного документа
- •4.5 Дублирующий обмен юридическими документами
- •4.6 Документооборот на предприятиях разного масштаба
- •4.6.1 Документооборот на базе электронной почты
- •4.6.2 Системы автоматизированного документооборота
- •4.7.3 Примеры систем автоматизации делопроизводства и документооборота
- •"Босс-Референт", "АйТи" (www.It.Ru)
- •"Дело", "Электронные Офисные Системы" (www.Eos.Ru)
- •"Золушка", нтц ирм (www.Mdi.Ru)
- •Глава 5. Компьютерные технологии подготовки текстовых документов
- •Глава 6. Компьютерные технологии обработки экономической информации на основе табличных процессоров
- •Глава 7. Компьютерные технологии использования систем управления базами данных (субд)
- •7. 1 Общие сведения о базах данных
- •7.2. Назначение кнопок и макросов в Microsoft Access
- •Макросы
- •7.3. Добавление кнопки в форму
- •7.3.1. Использование Мастера создания кнопок
- •7.3.2. Кнопка открытия формы для отобранных записей
- •7.3.3. Кнопка для распечатки текущей формы
- •7.3.4. Кнопка для открытия диалогового окна Поиск и замена
- •7.3.5. Кнопка для запуска приложения Microsoft Word
- •7.3.6. Самостоятельное создание кнопки
- •7.3.7. Настройка кнопки
- •7.4 Применение субд в экономике
- •Глава 8. Компьютерные технологии интегрированных программных пакетов
- •8.1 Понятие интегрированных информационных технологий
- •8.2 Сущность интегрированных программных пакетов
- •8.3 Основные виды приложений интегрированных пакетов и прикладных программ Текстовый процессор (редактор)
- •Графический редактор
- •Системы деловой и научной графики
- •Табличный процессор
- •Системы управления базами данных
- •Библиотеки стандартных подпрограмм
- •Пакеты прикладных программ (ппп)
- •8.4 Классификация основных программ Microsoft Office
- •8.5 Интеграция приложений ms Office
- •8.6 Альтернативные интегрированные прикладные программы
- •8.7 Программа microsoft outlook – универсальная система управления информацией
- •8.7.1 Общие сведения о программе
- •8.7.2. Электронная почта
- •8.7.3 Планирование мероприятий
- •8.7.4 Контакты, задачи, дневники, заметки
- •Глава 9. Сетевые информационные технологии.
- •Шинная топология
- •Топология типа “звезда”
- •Топология “кольцо”
- •Топология Token Ring
- •Глава 10. Интернет технологии
- •10.1. Службы Интернет
- •10.2. Перспективные технологии на основе Интернет
- •10.3. Электронная коммерция
- •10.3.1. Общие сведения об электронной коммерции
- •10.3.2. Электронный рынок и роль информации в электронном бизнесе
- •10.3.3. Системы электронных платежей
- •10.3.4. Электронные платежные средства
- •10.3.5. Интернет как новая глобальная индустрия
- •Тенденции развития Интернет
- •10.3.6. Электронный магазин (эм)
- •Представление товаров
- •Раскрывающие окна
- •10.4.1. Принципы защиты информации
- •10.4.2. Криптография
- •10.4.3. Электронная цифровая подпись
- •10.4.4. Аутентификация
- •10.4.5. Защита сетей
- •Глава 11. Информационные технологии РаспределеннОй обработки данных
- •Глава 12. Информационные технологии поддержки принятия решений
- •Назначение систем поддержки принятия решений
- •12.2 Схема процесса принятия решений
- •12.3 Компоненты системы поддержки принятия решений
- •12.4 Использование систем поддержки принятия решений
- •Глава 13. Информационные технологии экспертных систем
- •13.1 Понятие экспертной системы, ее состав, принцип функционирования
- •13.2 Применение интеллектуальных технологий в экономических системах
- •Глава 14. УправленИе проектами
- •14.1. Основные понятия
- •14.2. Основные элементы управления проектами
- •14.3. Общие проблемы теории управления проектами
- •14.4. Программное обеспечение ms Project
- •Глава 15. Microsoft project – универсальная система управления проектами
- •15.1. Проекты, задачи, вехи, ресурсы
- •15.2. Составление календарного плана проекта
- •15.2.1. Вид окна Microsoft Project
- •15.2.2. Определение задач
- •15.2.3. Определение основных вех проекта
- •15.2.4. Назначение задачам ресурсов
- •15.3. Отслеживание хода проекта
- •15.4. Консолидация проектов
- •15.5. Взаимодействие Microsoft Project с Microsoft Outlook
- •15.6. Дополнительные возможности ms Project
- •15.6.1. Печать отчетов
- •15.6.2. Задание программных расширений
- •15.6.3. Работа с шаблонами и настройками
- •15.6.4. Поддержка технологий совместной работы
- •15.7. Управление циклом реализации и ресурсами проекта
- •15.7.1. Критический путь и методы управления им
- •Визуальное выделение операций критического пути
- •Применение фильтров для выделения операций критического пути
- •Определение параметров критического пути
- •15.7.2. Базовый план и контроль его выполнения
- •Базовый и промежуточный планы
- •Сохранение данных о ходе работ
- •15.7.3. Управление ресурсами проекта
- •15.8. Финансовое управление проектом
- •15.8.1. Технология управления финансами проекта в ms Project
- •15.8.2. Формирование информационной базы для финансовых расчетов
- •Формирование таблиц тарифных ставок операций
- •Ввод показателей прямых затрат
- •15.8.3. Основные методы решения задач финансового управления проектом
- •Глава 16. Основы проектирования информационных систем
- •16.1. Два подхода к проектированию
- •16.2. Применение процессного подхода
- •16.2.1. Цели проекта
- •16.2.2. Базовые, общие и перспективные технологии
- •16.3. Состав прикладных задач
- •16.4. Концептуальная модель иис
- •16.5. Состав и модели процедур документооборота
- •16.6. Преимущество процессного подхода
- •Глава 17. Информационные технологии в муниципальном управлении
- •17.1 Роль современной информационно-аналитической деятельности в муниципальном управлении
- •17.2 Информационно-аналитическая служба муниципального управления
- •17.3 Информационные технологии, используемые и внедряемые в органах муниципального управления
- •Раздел 3. Информационные технологии в менеджменте глава 18. Автоматизированное рабочее место менеджера
- •Раздел 4. Информационные технологии в экономике глава 19. Финансово-экономические программы
- •19.1 Российский рынок финансово-экономических программ
- •19.2 Классификация бухгалтерских финансово-экономических программ и систем
- •19.3. Использование информационных технологий в экономической деятельности
- •19.3.1. Информационные технологии создания бюджета
- •19.3.2 Информационные технологии стратегического планирования
- •19.3.3 Информационные технологии прогнозирования деятельности предприятия
- •19.3.4 Информационные технологии автоматизации управления в масштабах всего предприятия
- •Глава 20. Информационные технологии ведения бухгалтерского учета
- •20.1 1С Бухгалтерия 8. Назначение программы
- •20.2 Версии 1с Бухгалтерия 8 и совместимость с другими прикладными решениями
- •20.3 Особенности методик учета в 1с Бухгалтерия 8
- •Раздел 4. Информационные технологии в управлении персоналом глава 21. Роль и значение информационных технологий в управлении персоналом (человеческими ресурсами)
- •Глава 22. Программный комплекс поддержки управления персоналом
- •Глава 23. Рынок программных продуктов, применяемых в управлении персоналом
- •23.1 Классификация отечественных программных продуктов
- •23.2 Корпоративная информационная система «Галактика»
- •Контур «Управление персоналом»
- •23.3 Система управления человеческими ресурсами босс-кадровик
- •Ключевые особенности системы босс-Кадровик
- •23.4 Система программ «1с: Зарплата и Управление Персоналом»
- •Глава 24. Перспективы автоматизации управления персоналом
- •Раздел 5. Организация защиты информационных систем глава 25. Информационная безопасность
- •25.1 Понятие информационной безопасности
- •25.2. Управление доступом
- •25.3 Шифрование и дешифрование данных
- •25.4 Защищенность информационных сетей
- •25.5. Биометрические средства защиты информации
- •Системы биометрической защиты
- •Заключение
- •3.1.1. Обеспечивающие и функциональные информационные технологии 16
- •3.1.2. Классификация ит по типу пользовательского интерфейса 16
- •3.1.3. Классификация ит по степени их взаимодействия 17
- •4.6.1 Документооборот на базе электронной почты 28
- •4.6.2 Системы автоматизированного документооборота 29
- •4.7.3 Примеры систем автоматизации делопроизводства и документооборота 30
- •Глава 23. Рынок программных продуктов, применяемых в управлении персоналом 195
- •Глава 24. Перспективы автоматизации управления персоналом 203
- •Раздел 5. Организация защиты информационных систем 217
- •Глава 25. Информационная безопасность 217
- •Источники литературы
25.3 Шифрование и дешифрование данных
Одной из основных мер защиты данных в системе является их шифрование, т.е. такое преобразование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешифрования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.
Шифрование может осуществляться при передаче информации по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствующими запросами, на стадии интерпретации результатов обработки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров.
Применение шифрования началось в государственных структурах, однако, в настоящее время к зашифровыванию своих данных прибегают многие пользователи ИС. В связи с этим сложился рынок этих продуктов и услуг. Во всех странах деятельность по оказанию таких услуг, т.е. по созданию средств шифрования и защите систем, лицензируется государством, жестко регламентируется в законодательном порядке.
Наука криптография, занимающаяся шифрованием, естественно, секретной не является. Однако конкретные алгоритмы и в особенности, реализующие их устройства засекречиваются, что и обеспечивает защиту системы.
В то же время государство заинтересовано в сохранении прозрачности информационных потоков с тем, чтобы снизить риск сокрытия преступлений и других правонарушений: шифровальные технологии не должны препятствовать расследованию преступлений. Эти интересы в некотором роде противоречат друг другу. Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шифровальных технологий. Юридический комитет конгресса предложил проект, который обеспечил бы компьютерным компаниям возможность свободно экспортировать шифровальную технику. Правительство выступило против утверждения этого законопроекта и потребовало внести статью, предписывающую поставщикам шифровальных технологий обеспечивать следственные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.
В то же время активность разработчиков средств шифрования не ослабевает. По разным каналам широко распространяются эти средства, которые аттестуются и испытываются в кругах специалистов, и наиболее достойные из них получают признание и находят распространение. Так, в частном бизнесе широко распространена система шифрования PGP (Pretty Good Privacy). На эту же роль претендует программа, опубликованная немецким программистом Вернером Кохом в Интернете в 1999 г. Программа названа GnuPG (GnuPrivacy Guard), она работает на всех UNIX-платформах и реализует средства 128-разрядного шифрования, столь же надежные, как и PGP, или даже более надежные. Поскольку эта программа не продается, а совершенно свободно распространяется по системе GNU, у нее есть шанс избежать запрета на распространение национальными правительствами.
Создание или выбор средств шифрования национальными правительствами тоже становится серьезной проблемой; в этом деле нельзя просто доверять даже очень солидным фирмам или специалистам. Системы шифрования подвергаются испытаниям, в которых предпринимается попытка расшифровки построенных с помощью проверяемой системы кодов независимыми специалистами или фирмами. В частности, таким испытаниям регулярно подвергается используемый правительственными учреждениями США алгоритм шифрования DES (Data Encryption Standard).
В январе 1997 г. состоялась первая акция DES Challenge: тогда на то, чтобы расшифровать код, потребовалось 96 дней. В феврале 1998 г. первому из участников акции DES Challenge (это была группа Distributed.Net, коалиция энтузиастов-пользователей) удалось взломать алгоритм за 41 день. В июле 1998 г. удалось расшифровать сообщение, зашифрованное по алгоритму DES, за 56 часов. Это был рекорд: система DES, 56-разрядный алгоритм которой впервые был применен правительством США в 1977 г., представляет собой якобы самую надежную систему шифрования (это мнение экспертов американского правительства; специалисты российского ФАПСИ – Федерального агентства правительственной связи и информации – могут на этот счет иметь другое мнение). Ее экспорт разрешен правительством и осуществлялся в широких масштабах в разные страны.
Однако в начале 1999 г. поступило сообщение, что DES взломан уже за 22 часа 15 минут. Это достижение группы Distributed.Net, предпринявшей новую атаку на алгоритм при поддержке ассоциации EFF (Electronic Frontier Foundation). Закодированное с помощью алгоритма DES секретное сообщение подбиралось путем прямого перебора или подбора, при этом каждую секунду проверялось по 245 млрд. ключей. В качестве "орудия взлома" использовались суперкомпьютер Deep Crack и разбросанные по всему миру почти 100 тыс. ПК, связанных между собой через Интернет.
Этот результат означает, что уже настало время переходить от DES к более надежным алгоритмам: ключа длиной в 56 разрядов при современных возможностях взломщиков уже недостаточно: 64-разрядные ключи не имеют большого превосходства перед 56-разрядными и тоже скоро будут взломаны. Следует переходить на ключи, по крайней мере, 128-разрядные, т.е. на алгоритмы типа Triple DES, RC4 и им подобные. Задача эта не из простых, так как DES встроен в огромное количество систем.