
- •Лекция 1. Организация и средства информационных технологий обеспечения управленческой деятельности
- •Введение
- •1. Понятие информационных технологий
- •2. Роль информационных технологий в развитии экономики и общества
- •3. Эволюция информационных технологий, этапы их развития
- •Признак деления – вид задач и процессов обработки информации
- •Признак деления – преимущество, которое приносит компьютерная технология
- •Признак деления – виды инструментария технологии
- •4. Тенденции развития информационных технологий
- •5. Классификация информационных технологий
- •5.1 Обеспечивающие и функциональные информационные технологии
- •5.2. Классификация ит по типу пользовательского интерфейса
- •5.3. Классификация ит по степени их взаимодействия
- •6. Гипертекстовая технология
- •7. Технология мультимедиа
- •8. Сетевые информационные технологии
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Роль современной информационно-аналитической деятельности в муниципальном управлении
- •Информационно-аналитическая служба муниципального управления
- •Информационные технологии, используемые и внедряемые в органах муниципального управления Введение
- •1. Роль современной информационно-аналитической деятельности в муниципальном управлении
- •2. Информационно-аналитическая служба муниципального управления
- •3. Информационные технологии, используемые и внедряемые в органах муниципального управления
- •Заключение
- •Контрольные вопросы
- •Какова роль современной информационно-аналитической деятельности в муниципальном управлении
- •Охарактеризуйте информационно-аналитическую службу муниципального управления
- •Какие информационные технологии используемые в органах муниципального управления, приведите их характеристики. Литература
- •Лекция 3. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности Содержание
- •Введение
- •1. Средства организационной техники, используемые в обеспечении управленческой деятельности
- •2. Средства вычислительной техники, используемые в обеспечении управленческой деятельности
- •3. Средства коммуникационной техники, используемые в обеспечении управленческой деятельности
- •4. Сетевые технологии и преимущества их использования в обеспечении управленческой деятельности
- •5.Состав и назначение системного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Состав и назначение прикладного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Лекция 4. Основы построения инструментальных средств информационных технологий
- •Автоматизированные рабочие места специалистов в области информационных технологий
- •Информационные технологии на разных уровнях управления в организации
- •Масштабы применения автоматизированных информационных систем
- •Особенности применения информационных технологий и автоматизированных информационных систем в организациях
- •Лекция 5. Информационные технологии документационного обеспечения управленческой деятельности
- •1 . Общая структура документационного обеспечения управления
- •2. Нормативная база делопроизводства
- •3. Автоматизация документооборота
- •4. Юридическая сила электронного документа
- •5. Дублирующий обмен юридическими документами
- •6. Документооборот на предприятиях разного масштаба
- •6.1 Документооборот на базе электронной почты
- •6.2 Системы автоматизированного документооборота
- •7. Обзор современных систем документооборота
- •"Босс-Референт", "АйТи" (www.It.Ru)
- •"Дело", "Электронные Офисные Системы" (www.Eos.Ru)
- •"Золушка", нтц ирм (www.Mdi.Ru)
- •Лекция 6. Компьютерные технологии подготовки текстовых документов
- •Разновидности и назначение текстовых процессоров
- •Создание простых и комплексных текстовых документов
- •Технологии редактирования, форматирования, рецензирования текстовых документов
- •Сохранение и печать документов
- •Лекция 7. Компьютерные технологии обработки экономической информации на основе табличных процессоров
- •Назначение и возможности табличных процессоров
- •Технологии обработки экономической информации в табличном процессоре
- •Линейки прокрутки
- •Делители окна
- •Строка сообщений
- •Заключение
- •Контрольные вопросы
- •Задание на самостотельную работу Изучить самостоятельно и представить конспект по следующим вопросам:
- •Лекция 8. Компьютерные технологии использования систем управления базами данных (субд)
- •1 Общие сведения о базах данных
- •.2. Создание кнопок и макросов в Microsoft Access
- •Макросы
- •Добавление кнопки в форму
- •Использование Мастера создания кнопок
- •. Кнопка открытия формы для отобранных записей
- •Кнопка для распечатки текущей формы
- •Кнопка для открытия диалогового окна Поиск и замена
- •Кнопка для запуска приложения Microsoft Word
- •Самостоятельное создание кнопки
- •Настройка кнопки
- •4. Применение субд в экономике
- •Лекция 9. Компьютерные технологии интегрированных программных пакетов Содержание
- •1 Понятие интегрированных информационных технологий
- •2 Сущность интегрированных программных пакетов
- •3 Основные виды приложений интегрированных пакетов и прикладных программ
- •4 Классификация основных программ Microsoft Office
- •5 Интеграция приложений ms Office
- •6 Альтернативные интегрированные прикладные программы
- •7 Программа Microsoft Outlook – универсальная система управления информацией Общие сведения о программе
- •Электронная почта
- •Планирование мероприятий
- •Контакты, задачи, дневники, заметки
- •Заключение
- •Контрольные вопрсы
- •Литература
- •Содержание
- •Введение
- •Понятие информационных технологий распределенной обработки данных
- •Виды технологии распределенной обработки данных
- •Заключение
- •Контрольные вопросы
- •Литература
- •Содержание
- •Введение
- •Основные понятия компьютерных сетей
- •Классификация компьютерных сетей
- •Топология локальных вычислительных сетей
- •Топология типа “звезда”
- •Топология “кольцо”
- •Топология Token Ring
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 12. Интернет технологии Содержание
- •Введение
- •1. Службы Интернет
- •2. Перспективные технологии на основе Интернет
- •3. Электронная коммерция
- •Общие сведения об электронной коммерции
- •Электронный рынок и роль информации в электронном бизнесе
- •4. Системы электронных платежей
- •5. Электронные платежные средства
- •10.3.5. Интернет как новая глобальная индустрия
- •6. Тенденции развития Интернет
- •7. Электронный магазин (эм)
- •Представление товаров
- •Раскрывающие окна
- •Принципы защиты информации
- •Криптография
- •Электронная цифровая подпись
- •Аутентификация
- •Защита сетей
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Основные признаки и понятие корпоративной информационной системы
- •Основные факторы, влияющие на развитие кис
- •Назначение корпоративных информационных систем
- •Совокупная стоимость проекта
- •Виды корпоративных информационных систем
- •Внедрение кис
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 14. Информационные технологии стратегического корпоративного планирования Содержание
- •Введение
- •1. Проекты, задачи, вехи, ресурсы
- •2. Составление календарного плана проекта
- •2. Управление доступом
- •3. Шифрование и дешифрование данных
- •4. Защищенность информационных сетей
- •5. Биометрические средства защиты информации
- •Заключение Вопросы информационной безопасности весьма актуальны в современном мире, поэтому в настоящее время они решаются на государственном уровне. Контрольные вопросы
- •Обоснуйте необходимость защиты информации в иформационных системах.
- •Литература
Электронная цифровая подпись
Даже если послание, безопасность которого необходимо обеспечить, должным образом зашифровано, все равно остается возможность модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.
Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчета контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.
Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей ее решения является включение контрольной суммы в так называемую электронную подпись.
При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определенные права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число – порядковый номер.
Аутентификация
Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.
При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передает управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс.
При аутентификации используется, как правило, принцип, получивший название "что он знает", – пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей. Эта схема является наиболее уязвимой с точки зрения безопасности – пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие.
Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key, на примере которой можно продемонстрировать порядок представления одноразовых паролей.
В процессе аутентификации с использованием S/Key участвуют две стороны – клиент и сервер. При регистрации в системе, использующей схему аутентификации S/Key, сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счетчика итераций и запрос на ввод одноразового пароля, который должен соответствовать текущему значению счетчика итерации. Получив ответ, сервер проверяет его и передает управление серверу требуемого пользователем сервиса.