- •Информационные технологии в экономике
- •Новосибирск - 2006
- •1.2. Основные понятия и сетевая терминология
- •1.3. Модель взаимодействия открытых систем
- •1.4. Телекоммуникационные системы – основные функции и компоненты
- •1.5. Топология локальной сети
- •1.6. Технологии функционирования локальной сети
- •1.7.Сетевые операционные системы
- •1.7.1. Структура сетевой операционной системы
- •1.7.2. Сетевые ос фирмы Novell
- •1.7.5. Сетевые ос фирмы Microsoft
- •1.8. Беспроводные локальные сети.
- •1.8.1. Стандарты семейства 802.11 (wi-Fi)
- •1.8.2. Стандарты семейства 802.15
- •1.8.3. Стандарты семейства 802.16 (WiMax)
- •1.8.4. Организация беспроводной сети для малого и среднего бизнеса
- •1.8.5. Технология mimo
- •Глава 2. Интернет
- •2.1. Что такое интернет
- •2.2. История интернета
- •2.3. Браузеры
- •2.4. Типы сервисов интернета
- •2.4.1. Электронная почта
- •2.4.2. Сетевые новости Usenet
- •2.4.3. Списки рассылки
- •2.4.5.Www (World Wide Web - всемирная паутина)
- •2.4.6.Сервис telnet.
- •2.5. Доменная адресация в интернете
- •2.6. Маршрутизация в сетях tcp/ip
- •2.7. Организация tcp/ip
- •2.8. Язык Java
- •2.9. Поисковые системы в интернете
- •2.9.1. Классификация и особенности поисковых систем
- •2.9.2. Электронные справочники глобального масштаба
- •2.9.3. Глобальные поисковые системы
- •2.9.4. Российские справочники ресурсов Интернет
- •2.9.5. Российские поисковые системы
- •2.9.6. Основы информационного поиска в интернете
- •2.10. Некоторые аспекты применения Web-технологий Проблемы интернета
- •Интранет - информационное обслуживание на основе интернета
- •Поиск информации с применением серверов глобального поиска и каталогов
- •Глава 3. Программное обеспечение создания web-сайтов
- •3.1. Введение
- •Html-редакторы: от "Блокнота" до ...
- •3.2. Основы html Первое знакомство с тэгами
- •Атрибуты тэгов
- •Метки и гиперссылки
- •1. Переход к другому документу.
- •2. Перемещение в пределах документа.
- •Форматирование текста
- •Изображения
- •Глава 4. Информационные системы организации
- •4.1. Управление информационными системами
- •4.2. Информационные потоки в системах управления
- •4.3. Структура и классификация информационных систем
- •Заключение
- •Глава 5. Информационные технологии в органах государственной власти и местного самоуправления1 Введение. Информационные технологии и эффективность системы государственного управления
- •Составляющие эффективности системы государственного управления
- •Оценка потребности в системах электронного делопроизводства и документооборота
- •Информационные технологии и эффективность системы государственного управления
- •Составляющие эффективности системы государственного управления
- •Оценка потребности в системах электронного делопроизводства и документооборота
- •5.1. Документооборот и делопроизводство в органе власти Документооборот как основа деятельности органа власти. Определение терминов
- •Автоматизация бумажного документооборота и делопроизводства
- •Подготовка документов
- •Организация работы небольшого коллектива
- •Средства обеспечения коллективной работы больших рабочих групп
- •Архивное хранение
- •Реализация электронного документооборота
- •Что необходимо для построения электронного документооборота
- •5.2. Автоматизация обмена документами между органами власти
- •Форматы и стандарты обмена
- •Обеспечение гарантированной доставки
- •Аутентификация и конфиденциальность
- •Архитектура системы Центров обмена документами
- •Программные средства
- •5.3. Организация взаимодействия органов государственной власти с гражданами и предприятиями
- •Обмен документами с предприятиями
- •Налоговые декларации, отчеты, корреспондеция
- •Обеспечение доступа к публичной информации
- •Работа с обращениями граждан и организаций
- •5.4. Системы эдд для органов власти разного уровня Решение для муниципальных и других органов власти, имеющих небольшой объем документооборота
- •5.11. Однопользовательское решение
- •Решение для местного органа самоуправления
- •Решение для территориального образования (субъекта федерации)
- •Решение для федерального ведомства с территориальными подразделениями
- •Глава 6. Основы современных баз данных Введение
- •6.1. Файловые системы
- •6.1.1. Структуры файлов
- •6.1.2. Именование файлов
- •6.1.3. Защита файлов
- •6.1.4. Режим многопользовательского доступа
- •6.2. Области применения файлов
- •6.3. Потребности информационных систем
- •6.4. Функции субд.
- •6.4.1. Непосредственное управление данными во внешней памяти
- •6.4.2. Управление буферами оперативной памяти
- •6.4.3. Управление транзакциями
- •6.4.4. Журнализация
- •6.4.5. Поддержка языков бд
- •6.5. Типовая организация современной субд
- •6.6. Современные направления исследований и разработок
- •Глава 7. Экспертные системы понятие и задача применения экспертной системы.
- •Экспертные системы, методика построения
- •Экспертные системы, параллельные и последовательные решения.
- •Пример эс, основанной на правилах логического вывода и действующую в обратном порядке.
- •Часть 1.
- •Часть 2.
- •Часть 3.
- •Часть 4.
- •Часть 5.
- •Глава 8. Управление деятельностью в сфере информационных технологий
- •Изменение операционной среды организации
- •Другие формы организации управления операциями ит
- •Разработка операционной стратегии
- •Технологическое планирование
- •Управление мощностями ит
- •Управление персоналом, занятым операционной деятельностью в сфере ит
- •Факторы отбора персонала
- •Человеческие факторы в управлении персоналом
- •Планирование операционной деятельности и контроль Формирование целей
- •Формирование приоритетов
- •Процессы управления информационными технологиями
- •Текущее управление ит
- •Операционные вопросы
- •Увязка с системой текущего управления предприятия
- •Учет характеристик внедряемых ит
- •Планирование ит Факторы, вызывающие потребность в планировании ит
- •Требования к планированию на различных этапах внедрения ит
- •Факторы, влияющие на результативность планирования ит
- •Аудит информационных технологий
- •Этические и социальные последствия внедрения ит
- •Анализ этических и социальных последствий внедрения ит
- •Ключевые технологические тенденции, которые порождают этические вопросы
- •Этика в информационном обществе
- •Базовые понятия: ответственность, подотчетность и обязанности
- •Этический анализ
- •Этические принципы
- •Профессиональный кодекс поведения
- •Влияние информационных технологий на моральные и правовые нормы
- •Информационные права: конфиденциальность и свобода в информационном обществе
- •Права собственности: интеллектуальная собственность
- •Корпоративный кодекс этики в области программного обеспечения
- •Подотчетность, обязательства и контроль
- •Качество систем: качество данных, системные ошибки
- •Качество жизни:справедливость, доступность, границы
- •Создание, использование и распространение вредоносных программ для эвм
- •Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274 ук)
- •Здоровье нации: стрессы повторяющихся действий, зрительный синдром и техностресс
- •Управленческие действия: корпоративный кодекс этики
- •Вопросы к экзамену по главе 1 и 2.
- •Глава 1.
- •Глава 2.
- •Приложение к Главе 1.
- •1.1. Беспроводные стандарты 802.11
- •1.2. Безопасность в Wi-Fi сетях
- •Приложение к главе 2.
- •2.1. Протоколы интернета
- •2.1.1. Семейство протоколов tcp/ip
- •2.1.2. Ethernet-кадр
- •2.1.3. Протокол slip
- •2.1.4. Протокол ppp
- •2.1.5. Межсетевой протокол ip
- •2.1.6. Протокол udp
- •2.1.7. Протокол tcp
- •2.1.8. Другие протоколы.
- •2.2. Секреты Google Dance
- •2.3. Поиск по скрытой части интернета
- •2.4. Глоссарий терминов по поисковым системам и каталогам
- •Приложение к главе 5.
- •5.1. Словарь терминов
Качество систем: качество данных, системные ошибки
При обсуждении ответственности за возможные последствия использования ИС возникает вопрос, связанный с предшествующей проблематикой, хотя и до некоторой степени самостоятельный. Речь идет о том, каков приемлемый, технологически реализуемый уровень качества систем? В какой момент разработчики имеют право сказать: хватит проверок, мы сделали все, что могли, для совершенствования этого программного обеспечения. Индивиды и организации сами должны нести ответственность за те последствия, которых можно избежать. Иными словами, существуют ли прогнозируемые последствия, которые пользователь обязан выявить и скорректировать самостоятельно. Что касается системных ошибок, их можно исправить только при очень больших затратах, причем расходы столь велики, что такой уровень совершенства неприемлем экономически — никто не может позволить себе доводить такой продукт. Разумеется, компании, производящие программное обеспечение, пытаются устранить ошибки перед тем, как выпустить его в продажу. И все же они вполне сознательно продают программы с дефектами, поскольку время и издержки на устранение таких ошибок задержат выход продукции на рынок. Будут ли социальные издержки более высокими, если такой продукт не поступит в обращение? Каковы моральные обязательства разработчика: должен ли он заморозить выпуск изделия, которое никогда не будет совершенным, или же предостеречь пользователя, или же ничего не делать — пусть покупатель сам во всем разберется?
Можно указать три основных источника плохой работы программного обеспечения — это ошибки, недостатки оборудования и плохое качество данных. Существуют и технологические барьеры для совершенства, а, кроме того, эта отрасль еще не имеет общепринятых стандартов для контроля над качеством программного обеспечения.
Ошибки программного обеспечения широко освещаются в прессе. Установлено, что самым распространенным источником неудач в использовании деловых информационных систем является качество данных.
Социальные вопросы. Должны ли люди быть информированы о риске применения ИС? Формируя у пользователей ожидания их безошибочной работы, не сдерживаем ли мы тем самым создание систем, которые в конечном счете вносят вклад в социальное благосостояние?
Политические вопросы. Основной вопрос касается законодательства об ответственности. Должны ли государственные органы разрабатывать стандарты качества (программного обеспечения, оборудования, данных)? Или этим обязаны заниматься отраслевые ассоциации?
Качество жизни:справедливость, доступность, границы
Социальные издержки внедрения ИТ и ИС растут по мере увеличения мощности технологий. Многие из этих негативных последствий не нарушают права индивидов и не являются преступлениями против собственности, тем не менее, они нередко наносят ущерб людям, обществу и политическим институтам. ИТ потенциально могут нарушить ценности культуры и общества, хотя и несут с собой значительные выгоды и удобства. Сбалансированы ли хорошие и плохие последствия использования ИТ, кто несет ответственность за негативные последствия? Ниже рассматриваются некоторые социальные издержки повсеместного внедрения ИТ.
Балансирование власти: центр и периферия. Первые страхи компьютерного века были связаны с тем, что громадные сверхмощные компьютеры сосредотачивают непомерную власть в корпорациях. Сдвиг к децентрализованным расчетам в 90-е годы снизил эти опасения.
Скорость изменений: требуется ускоренная реакции на действия конкурентов. ИС уже помогли создать гораздо более эффективные национальные и международные рынки. Сегодняшний глобальный рынок ослабляет привычные социальные амортизаторы, которые многие годы позволяли выживать в конкурентной борьбе. Конкуренция, важнейшим фактором которой стало время, имеет крайне неприятную сторону: вашему бизнесу нужно очень быстро реагировать на глобальную конкуренцию, иначе он может быть уничтожен.
Сохранение границ: семья, работа, досуг. Опасность повсеместного внедрения вычислительных сетей и телекоммуникаций состоит в том, что традиционные границы, отделяющие работу от семьи и досуга, ослабевают. Всеобъемлющее влияние ИТ вместе с ростом рабочих мест, требующих высокой квалификации, означает, что все больше и больше людей будет работать в то время, когда они привыкли общаться с семьей и друзьями. В настоящее время работа выходит далеко за рамки восьми часов.
Ослабление привычных социальных институтов создает явный риск для общества: семья и друзья обеспечивали мощную психологическую поддержку каждого индивида.
Зависимость и уязвимость. Бизнес, правительство, образование и частные ассоциации, безусловно, зависят от ИТ и поэтому стали более уязвимы. ИТ сейчас так же распространены как телефоны, однако все еще отсутствуют отработанные средств регулирования, такие как для телефонных, электрических, радио и телевизионных технологий. Несовершенство стандартов и важная роль информационных систем, вероятно, потребуют со стороны государства ряда мер.
Компьютерные преступления и злоупотребления. Многие новые технологии в постиндустриальную эру создали новые возможности для совершения преступлений и нанесения ущерба. Компьютерные преступления можно определить как совершение противозаконных действий с использованием компьютера или против компьютерных систем. Эти системы могут стать объектом преступлений (разрушение компьютерного центра или файлов компании), а также инструментом преступления (кража информации путем незаконного подключения к компьютерной системе). Компьютерные злоупотребления, в отличие от преступлений — это совершение действий, связанных с компьютером, которые нельзя назвать незаконными, но следует рассматривать как неэтичные.
Никто не знает истинного масштаба проблем, связанных с компьютерными злоупотреблениями — в какое количество систем происходило вторжение, сколько людей участвовало в этом, каков суммарный экономический ущерб. Существуют лишь некоторые оценки отдельных преступлений. Так, эксперты считают, что компьютерные преступления в США приводят к ущербу в более, чем один млрд. дол. в год. Большинство экономических преступлений такого рода связано с внедрением вирусов, порчей компьютерных систем и кражей услуг, в том числе, — телекоммуникационных.
Средние корпоративные потери от вирусов составляют 250000 дол. в год, вероятность получения серьезного вируса за год — 50%. Хотя большинство фирм использует антивирусное программное обеспечение, распространение компьютерных сетей увеличивает вероятность заражения.
В целом большинство компьютерных преступлений совершают служащие компаний, поскольку у них есть соответствующий доступ к информации, а часто и мотивы совершения преступлений, связанные с их рабочим местом.
В российском законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напрямую связано с компьютерными преступлениями, до сих пор не получили адекватного отражения.
Часть пробелов была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.
Составы компьютерных преступлений (т. е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется «Преступления в сфере компьютерной информации» и содержит три статьи: «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).
В частности, статья 272 УК предусматривает ответственность за неправомерный доступ к информации (на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы вычислительных систем. Неправомерным признается доступ к защищенной информации лица, не обладающего правами на получение и работу с ней, либо с компьютерной системой.
Мотивы и цели данного преступления могут быть самыми разными. Это и корыстный мотив, и желание причинить вред или проверить свои профессиональные способности.
По уголовному законодательству субъектами компьютерных преступлений могут быть лица, достигшие 16-летнего возраста, однако, часть вторая ст. 272 предусматривает наличие дополнительного признака субъекта, совершившего данное преступление — служебное положение, а равно право доступа к ЭВМ, системе ЭВМ или их сети, способствовавшие его совершению.
