
- •2. Примерный тематический план
- •3. Содержание дисциплины
- •Контрольные вопросы:
- •Раздел 1. Создание и обработка электронных документов Стандарты при обработке деловой информации
- •Нормативные правовые акты Республики Беларусь, регулирующие вопросы архивного дела:
- •Тема 1.1. Работа в текстовом редакторе Word, создание сложных документов
- •Оглавление
- •Контрольные вопросы:
- •Практическая работа № 1
- •Тема 1.2. Работа в электронной таблице
- •Контрольные вопросы:
- •Практическая работа № 2
- •Практическая работа № 3
- •Раздел 2. Защита деловой информации
- •Архивирование данных
- •Раздел 3 Сервисные средства
- •Антивирусные программы
- •Классификация антивирусных программ
- •Контрольные вопросы:
- •Раздел 4. Сетевые компьютерные технологии
- •Информационные технологии электронной коммерции
- •Электронная коммерция обладает многими преимуществами:
- •Средства и системы платежей электронной коммерции
- •Раздел 5.Программные средства профессионального назначения
- •Тема 5.1. Базы данных как системы отображения деловой информации
- •Создание форм
- •Создание отчетов
- •Тема 5.2. Деловая документация. Подготовка презентационных документов
- •Тема 5.3. Арм-коммерсанта
- •Электронная оргтехника
- •Сканирование
- •Вопросы для самопроверки
- •Раздел 6. Работа с программой «1с:Бухгалтерия».
- •Задания для домашней контрольной работы и методические рекомендации по ее выполнению
- •5. Примеры решения задачи
- •5.1. Пример решения практического задания в эт excel
- •5. 2. Построение диаграмм
- •5.3. Фирма занимается торговлей. Для учета и анализа заказов необходимо создать базу данных.
- •5.5. В таблице «Поставки» сформировать запрос об увеличении цены на 5% по всем поступившим товарам.
- •6. Задания для контрольной домашней работы
- •Вариант 2
- •Вариант 4
- •Вариант 6
- •Вариант 7
- •Вариант 8
- •Вариант 9
- •Вариант 11
- •Вариант 12
- •Вариант 13
- •Вариант 14
- •Вариант 15
- •Вариант 16
- •Вариант 17
- •Вариант 18
- •Вариант 19
- •Вариант 20
- •Вариант 21
- •Вариант 22
- •Вариант 23
- •Вариант 25
- •Перечень рекомендованной литературы
Контрольные вопросы:
Назовите особенности применения различных типов адресации?
Назовите последовательность построения диаграммы?
Практическая работа № 2
Работа с таблицами, находящихся в разных книгах и на разных листах в ЭТ.
Практическая работа № 3
Использование экономических функций EXCEL для организации учета в торговле
Раздел 2. Защита деловой информации
Содержание программы. Электронная цифровая подпись. Антивирусная защита данных
Методические указания.
Влияние новых цифровых технологий проникло во все направления деятельности. Построенные по этим технологиям быстрые, надежные и эффективные устройства произвели настоящую революцию в бизнесе. Совершенствование цифровых систем, аппаратного и программного обеспечения в области связи привело к появлению электронного рынка. Интернет-представительства компаний, расположенных по всему миру, по защищенным электронным межбанковским платежам совершают виртуальные операции, совершая сделки с помощью электронной почты.
Одним из основных реквизитов обычных документов является рукописная подпись. Она является одним из средств идентификации личности. В основу использования рукописной подписи как средства идентификации положена гипотеза об уникальности личных биометрических параметров человека.
Без специальных дополнительных мер защиты рукописная подпись не гарантирует тот факт, что документ не подвергся содержательным изменениям в ходе хранения или транспортировки.
В отличие от рукописной подписи, электронная цифровая подпись (ЭЦП) позволяет однозначно связать автора документа, содержание документа и владельца ЭЦП. С ее помощью можно помечать, а впоследствии аутентифицировать документы, имеющие электронную природу.
Все стадии обслуживания (создание, применение, удостоверение и проверка ЭЦП) автоматизированы, что значительно повышает эффективность документооборота. Это свойство ЭЦП широко используется в электронной коммерции. Использование электронной подписи имеет недостатки: механизм подписи не контролируется визуальными методами.
Чтобы последовательность символов, представляющих сообщение, могла однозначно идентифицировать ее автора, необходимо, чтобы она обладала уникальными признаками, известными только отправителю и получателю сообщения. С незапамятных времен это достигается применением средств шифрования (более общий термин — криптография). Если обе стороны используют один и тот же метод шифрования сообщений, известный только им, то мы можем говорить о том, что они общаются в защищенном канале. В защищенном канале каждая из сторон получает относительную уверенность в том, что:
автором сообщения действительно является партнер (идентификация партнера);
сообщение не было изменено в канале связи (аутентификация сообщения).
Эта уверенность относительна, так как посторонним лицам могут стать известны и метод шифрования, и его ключ.
Метод шифрования — это формальный алгоритм, описывающий порядок преобразования исходного сообщения в результирующее. Ключ шифрования — это набор параметров (данных), необходимых для применения метода.
Юлий Цезарь для связи со своими военачальниками использовал метод подстановки с ключом, равным 3. В исходном сообщении каждый символ замещался другим символом, отстоящим от него в алфавите на 3 позиции.
В данном случае последовательность символов ключа можно рассматривать как ключевое слово. Если ключ содержит несколько ключевых слов, его называют ключевой фразой.
Если один и тот же ключ используется многократно для работы с различными сообщениями, его называют статическим. Если для каждого сообщения используется новый ключ, его называют динамическим. В этом случае сообщение должно нести в себе зашифрованную информацию о том, какой ключ из известного набора был в нем использован.
Рассмотренный выше метод подстановки является классическим примером симметричного шифрования. Симметричность заключается в том, что обе стороны используют один и тот же ключ. Каким ключом сообщение шифровалось, тем же ключом оно и дешифруется.
Современные алгоритмы симметричного шифрования обладают очень высокой стойкостью и могут использоваться для уверенной аутентификации сообщений, но у них есть заметный недостаток, препятствующий их применению в электронной коммерции. Дело в том, что для использования симметричного алгоритма стороны должны предварительно обменяться ключами, а для этого опять-таки нужно либо прямое физическое общение, либо защищенный канал связи. Проблема не разрешается, а лишь переходит на другой уровень.
Электронная коммерция и средства ЭЦП основаны на методах несимметричной криптографии.
Несимметричная криптография использует специальные математические методы, после применения одного из таких средств образуется пара взаимосвязанных ключей, обладающая уникальным свойством: то, что зашифровано одним ключом, может быть дешифровано только другим, и наоборот. Владелец пары ключей может оставить один ключ себе, а другой ключ распространить. Публикация открытого ключа может происходить прямой рассылкой через незащищенный канал, например по электронной почте. Еще удобнее выставить открытый ключ на своем Web-сервере, где его сможет получить каждый желающий.
Ключ, оставленный для себя, называется закрытым, или личным, ключом (private). Опубликованный ключ называется открытым, или публичным (public).
Сообщения (заказы, договоры и т. п.), направляемые владельцу ключевой пары, шифруются его открытым ключом. Они дешифруются с помощью закрытого ключа. Если же владелец ключевой пары захочет обратиться с сообщением к своим клиентам, он зашифрует его закрытым ключом, а получатели прочитают его с помощью соответствующих открытых ключей. При этом достигается возможность идентификации отправителя.