
- •Лекция 1. Организация и средства информационных технологий обеспечения управленческой деятельности
- •Введение
- •1. Понятие информационных технологий
- •2. Роль информационных технологий в развитии экономики и общества
- •3. Эволюция информационных технологий, этапы их развития
- •Признак деления – вид задач и процессов обработки информации
- •Признак деления – преимущество, которое приносит компьютерная технология
- •Признак деления – виды инструментария технологии
- •4. Тенденции развития информационных технологий
- •5. Классификация информационных технологий
- •5.1 Обеспечивающие и функциональные информационные технологии
- •5.2. Классификация ит по типу пользовательского интерфейса
- •5.3. Классификация ит по степени их взаимодействия
- •6. Гипертекстовая технология
- •7. Технология мультимедиа
- •8. Сетевые информационные технологии
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Роль современной информационно-аналитической деятельности в муниципальном управлении
- •Информационно-аналитическая служба муниципального управления
- •Информационные технологии, используемые и внедряемые в органах муниципального управления Введение
- •1. Роль современной информационно-аналитической деятельности в муниципальном управлении
- •2. Информационно-аналитическая служба муниципального управления
- •3. Информационные технологии, используемые и внедряемые в органах муниципального управления
- •Заключение
- •Контрольные вопросы
- •Какова роль современной информационно-аналитической деятельности в муниципальном управлении
- •Охарактеризуйте информационно-аналитическую службу муниципального управления
- •Какие информационные технологии используемые в органах муниципального управления, приведите их характеристики. Литература
- •Лекция 3. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности Содержание
- •Введение
- •1. Средства организационной техники, используемые в обеспечении управленческой деятельности
- •2. Средства вычислительной техники, используемые в обеспечении управленческой деятельности
- •3. Средства коммуникационной техники, используемые в обеспечении управленческой деятельности
- •4. Сетевые технологии и преимущества их использования в обеспечении управленческой деятельности
- •5.Состав и назначение системного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Состав и назначение прикладного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Лекция 4. Основы построения инструментальных средств информационных технологий
- •Автоматизированные рабочие места специалистов в области информационных технологий
- •Информационные технологии на разных уровнях управления в организации
- •Масштабы применения автоматизированных информационных систем
- •Особенности применения информационных технологий и автоматизированных информационных систем в организациях
- •Лекция 5. Информационные технологии документационного обеспечения управленческой деятельности
- •1 . Общая структура документационного обеспечения управления
- •2. Нормативная база делопроизводства
- •3. Автоматизация документооборота
- •4. Юридическая сила электронного документа
- •5. Дублирующий обмен юридическими документами
- •6. Документооборот на предприятиях разного масштаба
- •6.1 Документооборот на базе электронной почты
- •6.2 Системы автоматизированного документооборота
- •7. Обзор современных систем документооборота
- •"Босс-Референт", "АйТи" (www.It.Ru)
- •"Дело", "Электронные Офисные Системы" (www.Eos.Ru)
- •"Золушка", нтц ирм (www.Mdi.Ru)
- •Лекция 6. Компьютерные технологии подготовки текстовых документов
- •Разновидности и назначение текстовых процессоров
- •Создание простых и комплексных текстовых документов
- •Технологии редактирования, форматирования, рецензирования текстовых документов
- •Сохранение и печать документов
- •Лекция 7. Компьютерные технологии обработки экономической информации на основе табличных процессоров
- •Назначение и возможности табличных процессоров
- •Технологии обработки экономической информации в табличном процессоре
- •Линейки прокрутки
- •Делители окна
- •Строка сообщений
- •Заключение
- •Контрольные вопросы
- •Задание на самостотельную работу Изучить самостоятельно и представить конспект по следующим вопросам:
- •Лекция 8. Компьютерные технологии использования систем управления базами данных (субд)
- •1 Общие сведения о базах данных
- •.2. Создание кнопок и макросов в Microsoft Access
- •Макросы
- •Добавление кнопки в форму
- •Использование Мастера создания кнопок
- •. Кнопка открытия формы для отобранных записей
- •Кнопка для распечатки текущей формы
- •Кнопка для открытия диалогового окна Поиск и замена
- •Кнопка для запуска приложения Microsoft Word
- •Самостоятельное создание кнопки
- •Настройка кнопки
- •4. Применение субд в экономике
- •Лекция 9. Компьютерные технологии интегрированных программных пакетов Содержание
- •1 Понятие интегрированных информационных технологий
- •2 Сущность интегрированных программных пакетов
- •3 Основные виды приложений интегрированных пакетов и прикладных программ
- •4 Классификация основных программ Microsoft Office
- •5 Интеграция приложений ms Office
- •6 Альтернативные интегрированные прикладные программы
- •7 Программа Microsoft Outlook – универсальная система управления информацией Общие сведения о программе
- •Электронная почта
- •Планирование мероприятий
- •Контакты, задачи, дневники, заметки
- •Заключение
- •Контрольные вопрсы
- •Литература
- •Содержание
- •Введение
- •Понятие информационных технологий распределенной обработки данных
- •Виды технологии распределенной обработки данных
- •Заключение
- •Контрольные вопросы
- •Литература
- •Содержание
- •Введение
- •Основные понятия компьютерных сетей
- •Классификация компьютерных сетей
- •Топология локальных вычислительных сетей
- •Топология типа “звезда”
- •Топология “кольцо”
- •Топология Token Ring
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 12. Интернет технологии Содержание
- •Введение
- •1. Службы Интернет
- •2. Перспективные технологии на основе Интернет
- •3. Электронная коммерция
- •Общие сведения об электронной коммерции
- •Электронный рынок и роль информации в электронном бизнесе
- •4. Системы электронных платежей
- •5. Электронные платежные средства
- •10.3.5. Интернет как новая глобальная индустрия
- •6. Тенденции развития Интернет
- •7. Электронный магазин (эм)
- •Представление товаров
- •Раскрывающие окна
- •Принципы защиты информации
- •Криптография
- •Электронная цифровая подпись
- •Аутентификация
- •Защита сетей
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Основные признаки и понятие корпоративной информационной системы
- •Основные факторы, влияющие на развитие кис
- •Назначение корпоративных информационных систем
- •Совокупная стоимость проекта
- •Виды корпоративных информационных систем
- •Внедрение кис
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 14. Информационные технологии стратегического корпоративного планирования Содержание
- •Введение
- •1. Проекты, задачи, вехи, ресурсы
- •2. Составление календарного плана проекта
- •2. Управление доступом
- •3. Шифрование и дешифрование данных
- •4. Защищенность информационных сетей
- •5. Биометрические средства защиты информации
- •Заключение Вопросы информационной безопасности весьма актуальны в современном мире, поэтому в настоящее время они решаются на государственном уровне. Контрольные вопросы
- •Обоснуйте необходимость защиты информации в иформационных системах.
- •Литература
Принципы защиты информации
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
перехват информации – целостность информации сохраняется, но ее конфиденциальность нарушена;
модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
подмена авторства информации. Данная проблема может иметь серьезные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web-сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
В соответствии с перечисленными проблемами при обсуждении вопросов безопасности под самим термином «безопасность» подразумевается совокупность трех различных характеристик обеспечивающей безопасность системы:
Аутентификация – это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий. Каждый раз, когда заходит речь. о степени или качестве аутентификации, под этим следует понимать степень защищенности системы от посягательств сторонних лиц на эти полномочия.
Целостность – состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретации в условиях различных воздействий. В случае передачи данных под целостностью понимается идентичность отправленного и принятого.
Секретность – предотвращение несанкционированного доступа к информации. В случае передачи данных под этим термином обычно понимают предотвращение перехвата информации.
Криптография
Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.
В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм – это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.
Очевидно, чтобы зашифровать послание, достаточно алгоритма. Однако использование ключа при шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования. Многие алгоритмы шифрования являются общедоступными.
Количество возможных ключей для данного алгоритма зависит от числа бит в ключе. Например, 8-битный ключ допускает 256 (28) комбинаций ключей. Чем больше возможных комбинаций ключей, тем труднее подобрать ключ, тем надежнее зашифровано послание. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что в настоящее время не под силу и даже самым мощным компьютерам. Важно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использовать все более длинные ключи, что, в свою очередь, ведет к увеличению затрат на шифрование.
Поскольку столь важное место в системах шифрования уделяется секретности ключа, то основной проблемой подобных систем является генерация и передача ключа. Существуют две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом (иногда этот тип шифрования называют асимметричным).
При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровывать и расшифровывать данные. При симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объемы данных. Симметричное шифрование используется, например, некоторыми банками в сетях банкоматов. Однако симметричное шифрование обладает несколькими недостатками. Во-первых, очень сложно найти безопасный механизм, при помощи которого отправитель и получатель смогут тайно от других выбрать ключ. Возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата необходимо хранить отдельный секретный ключ. В третьих, в схеме симметричного шифрования невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключом.
В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа. При помощи одного из них послание зашифровывается, а при помощи второго – расшифровывается. Таким образом, требуемой безопасности можно добиться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ). В таком случае любой пользователь может зашифровать послание при помощи открытого ключа, но расшифровать послание способен только обладатель личного ключа. При этом нет необходимости заботиться о безопасности передачи открытого ключа, а для того чтобы пользователи могли обмениваться секретными сообщениями, достаточно наличия у них открытых ключей друг друга.
Недостатком асимметричного шифрования является необходимость использования более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается на вычислительных ресурсах, требуемых для организации процесса шифрования.