
- •Информационные технологии в экономике
- •Новосибирск - 2006
- •1.2. Основные понятия и сетевая терминология
- •1.3. Модель взаимодействия открытых систем
- •1.4. Телекоммуникационные системы – основные функции и компоненты
- •1.5. Топология локальной сети
- •1.6. Технологии функционирования локальной сети
- •1.7.Сетевые операционные системы
- •1.7.1. Структура сетевой операционной системы
- •1.7.2. Сетевые ос фирмы Novell
- •1.7.5. Сетевые ос фирмы Microsoft
- •1.8. Беспроводные локальные сети.
- •1.8.1. Стандарты семейства 802.11 (wi-Fi)
- •1.8.2. Стандарты семейства 802.15
- •1.8.3. Стандарты семейства 802.16 (WiMax)
- •1.8.4. Организация беспроводной сети для малого и среднего бизнеса
- •1.8.5. Технология mimo
- •Глава 2. Интернет
- •2.1. Что такое интернет
- •2.2. История интернета
- •2.3. Браузеры
- •2.4. Типы сервисов интернета
- •2.4.1. Электронная почта
- •2.4.2. Сетевые новости Usenet
- •2.4.3. Списки рассылки
- •2.4.5.Www (World Wide Web - всемирная паутина)
- •2.4.6.Сервис telnet.
- •2.5. Доменная адресация в интернете
- •2.6. Маршрутизация в сетях tcp/ip
- •2.7. Организация tcp/ip
- •2.8. Язык Java
- •2.9. Поисковые системы в интернете
- •2.9.1. Классификация и особенности поисковых систем
- •2.9.2. Электронные справочники глобального масштаба
- •2.9.3. Глобальные поисковые системы
- •2.9.4. Российские справочники ресурсов Интернет
- •2.9.5. Российские поисковые системы
- •2.9.6. Основы информационного поиска в интернете
- •2.10. Некоторые аспекты применения Web-технологий Проблемы интернета
- •Интранет - информационное обслуживание на основе интернета
- •Поиск информации с применением серверов глобального поиска и каталогов
- •Глава 3. Программное обеспечение создания web-сайтов
- •3.1. Введение
- •Html-редакторы: от "Блокнота" до ...
- •3.2. Основы html Первое знакомство с тэгами
- •Атрибуты тэгов
- •Метки и гиперссылки
- •1. Переход к другому документу.
- •2. Перемещение в пределах документа.
- •Форматирование текста
- •Изображения
- •Глава 4. Информационные системы организации
- •4.1. Управление информационными системами
- •4.2. Информационные потоки в системах управления
- •4.3. Структура и классификация информационных систем
- •Заключение
- •Глава 5. Информационные технологии в органах государственной власти и местного самоуправления1 Введение. Информационные технологии и эффективность системы государственного управления
- •Составляющие эффективности системы государственного управления
- •Оценка потребности в системах электронного делопроизводства и документооборота
- •Информационные технологии и эффективность системы государственного управления
- •Составляющие эффективности системы государственного управления
- •Оценка потребности в системах электронного делопроизводства и документооборота
- •5.1. Документооборот и делопроизводство в органе власти Документооборот как основа деятельности органа власти. Определение терминов
- •Автоматизация бумажного документооборота и делопроизводства
- •Подготовка документов
- •Организация работы небольшого коллектива
- •Средства обеспечения коллективной работы больших рабочих групп
- •Архивное хранение
- •Реализация электронного документооборота
- •Что необходимо для построения электронного документооборота
- •5.2. Автоматизация обмена документами между органами власти
- •Форматы и стандарты обмена
- •Обеспечение гарантированной доставки
- •Аутентификация и конфиденциальность
- •Архитектура системы Центров обмена документами
- •Программные средства
- •5.3. Организация взаимодействия органов государственной власти с гражданами и предприятиями
- •Обмен документами с предприятиями
- •Налоговые декларации, отчеты, корреспондеция
- •Обеспечение доступа к публичной информации
- •Работа с обращениями граждан и организаций
- •5.4. Системы эдд для органов власти разного уровня Решение для муниципальных и других органов власти, имеющих небольшой объем документооборота
- •5.11. Однопользовательское решение
- •Решение для местного органа самоуправления
- •Решение для территориального образования (субъекта федерации)
- •Решение для федерального ведомства с территориальными подразделениями
- •Глава 6. Основы современных баз данных Введение
- •6.1. Файловые системы
- •6.1.1. Структуры файлов
- •6.1.2. Именование файлов
- •6.1.3. Защита файлов
- •6.1.4. Режим многопользовательского доступа
- •6.2. Области применения файлов
- •6.3. Потребности информационных систем
- •6.4. Функции субд.
- •6.4.1. Непосредственное управление данными во внешней памяти
- •6.4.2. Управление буферами оперативной памяти
- •6.4.3. Управление транзакциями
- •6.4.4. Журнализация
- •6.4.5. Поддержка языков бд
- •6.5. Типовая организация современной субд
- •6.6. Современные направления исследований и разработок
- •Глава 7. Экспертные системы понятие и задача применения экспертной системы.
- •Экспертные системы, методика построения
- •Экспертные системы, параллельные и последовательные решения.
- •Пример эс, основанной на правилах логического вывода и действующую в обратном порядке.
- •Часть 1.
- •Часть 2.
- •Часть 3.
- •Часть 4.
- •Часть 5.
- •Глава 8. Управление деятельностью в сфере информационных технологий
- •Изменение операционной среды организации
- •Другие формы организации управления операциями ит
- •Разработка операционной стратегии
- •Технологическое планирование
- •Управление мощностями ит
- •Управление персоналом, занятым операционной деятельностью в сфере ит
- •Факторы отбора персонала
- •Человеческие факторы в управлении персоналом
- •Планирование операционной деятельности и контроль Формирование целей
- •Формирование приоритетов
- •Процессы управления информационными технологиями
- •Текущее управление ит
- •Операционные вопросы
- •Увязка с системой текущего управления предприятия
- •Учет характеристик внедряемых ит
- •Планирование ит Факторы, вызывающие потребность в планировании ит
- •Требования к планированию на различных этапах внедрения ит
- •Факторы, влияющие на результативность планирования ит
- •Аудит информационных технологий
- •Этические и социальные последствия внедрения ит
- •Анализ этических и социальных последствий внедрения ит
- •Ключевые технологические тенденции, которые порождают этические вопросы
- •Этика в информационном обществе
- •Базовые понятия: ответственность, подотчетность и обязанности
- •Этический анализ
- •Этические принципы
- •Профессиональный кодекс поведения
- •Влияние информационных технологий на моральные и правовые нормы
- •Информационные права: конфиденциальность и свобода в информационном обществе
- •Права собственности: интеллектуальная собственность
- •Корпоративный кодекс этики в области программного обеспечения
- •Подотчетность, обязательства и контроль
- •Качество систем: качество данных, системные ошибки
- •Качество жизни:справедливость, доступность, границы
- •Создание, использование и распространение вредоносных программ для эвм
- •Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274 ук)
- •Здоровье нации: стрессы повторяющихся действий, зрительный синдром и техностресс
- •Управленческие действия: корпоративный кодекс этики
- •Вопросы к экзамену по главе 1 и 2.
- •Глава 1.
- •Глава 2.
- •Приложение к Главе 1.
- •1.1. Беспроводные стандарты 802.11
- •1.2. Безопасность в Wi-Fi сетях
- •Приложение к главе 2.
- •2.1. Протоколы интернета
- •2.1.1. Семейство протоколов tcp/ip
- •2.1.2. Ethernet-кадр
- •2.1.3. Протокол slip
- •2.1.4. Протокол ppp
- •2.1.5. Межсетевой протокол ip
- •2.1.6. Протокол udp
- •2.1.7. Протокол tcp
- •2.1.8. Другие протоколы.
- •2.2. Секреты Google Dance
- •2.3. Поиск по скрытой части интернета
- •2.4. Глоссарий терминов по поисковым системам и каталогам
- •Приложение к главе 5.
- •5.1. Словарь терминов
Создание, использование и распространение вредоносных программ для эвм
Статья 273 УК предусматривает уголовную ответственность за создание программ для ЭВМ или их модификаций, заведомо приводящее к несанкционированному уничтожению, блокированию и порче информации, либо к ее копированию, к нарушению работы информационных систем. Равным образом запрещается использование этих программ или машинных носителей с такими программами.
Для привлечения к ответственности по ст. 273 необязательно наступление каких-либо отрицательных последствий для владельца информации, достаточен сам факт создания программ или внесения изменений в существующие программы, если это заведомо приводит к негативным последствиям, перечисленным в статье.
Так, на одном автомобильном заводе нашей страны был изобличен программист, который из чувства мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшую подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества, причинившее крупный ущерб». При этом обвиняемый утверждал, что никакое имущество повреждено не было — нарушенным оказался лишь порядок работы, т. е. было совершено действие, не подпадающее ни под одну статью действовавшего в то время законодательства. В результате приговор суда звучал следующим образом: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера».
Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274 ук)
Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Преступник, совершающий свое деяние умышленно, сознающий, что нарушает правила эксплуатации, предвидящий возможность или неизбежность неправомерного воздействия на информацию и причиняющий существенный вред, желающий или сознательно допускающий причинение такого вреда или относящийся к его наступлению безразлично, сегодня имеет самое строгое наказание — лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
В ч. 2 ст. 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, что повлекло серьезную транспортную аварию.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах. В наше время такие действия подпадают под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех возможных видов компьютерных посягательств. Хотя, возможно, в этом случае будут «оказывать помощь» статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Таким образом, позитивность перемен в российском правовом поле очевидна.