
- •Лекция 1. Организация и средства информационных технологий обеспечения управленческой деятельности
- •Введение
- •1. Понятие информационных технологий
- •2. Роль информационных технологий в развитии экономики и общества
- •3. Эволюция информационных технологий, этапы их развития
- •Признак деления – вид задач и процессов обработки информации
- •Признак деления – преимущество, которое приносит компьютерная технология
- •Признак деления – виды инструментария технологии
- •4. Тенденции развития информационных технологий
- •5. Классификация информационных технологий
- •5.1 Обеспечивающие и функциональные информационные технологии
- •5.2. Классификация ит по типу пользовательского интерфейса
- •5.3. Классификация ит по степени их взаимодействия
- •6. Гипертекстовая технология
- •7. Технология мультимедиа
- •8. Сетевые информационные технологии
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Роль современной информационно-аналитической деятельности в муниципальном управлении
- •Информационно-аналитическая служба муниципального управления
- •Информационные технологии, используемые и внедряемые в органах муниципального управления Введение
- •1. Роль современной информационно-аналитической деятельности в муниципальном управлении
- •2. Информационно-аналитическая служба муниципального управления
- •3. Информационные технологии, используемые и внедряемые в органах муниципального управления
- •Заключение
- •Контрольные вопросы
- •Какова роль современной информационно-аналитической деятельности в муниципальном управлении
- •Охарактеризуйте информационно-аналитическую службу муниципального управления
- •Какие информационные технологии используемые в органах муниципального управления, приведите их характеристики. Литература
- •Лекция 3. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности Содержание
- •Введение
- •1. Средства организационной техники, используемые в обеспечении управленческой деятельности
- •2. Средства вычислительной техники, используемые в обеспечении управленческой деятельности
- •3. Средства коммуникационной техники, используемые в обеспечении управленческой деятельности
- •4. Сетевые технологии и преимущества их использования в обеспечении управленческой деятельности
- •5.Состав и назначение системного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Состав и назначение прикладного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Лекция 4. Основы построения инструментальных средств информационных технологий
- •Автоматизированные рабочие места специалистов в области информационных технологий
- •Информационные технологии на разных уровнях управления в организации
- •Масштабы применения автоматизированных информационных систем
- •Особенности применения информационных технологий и автоматизированных информационных систем в организациях
- •Лекция 5. Информационные технологии документационного обеспечения управленческой деятельности
- •1 . Общая структура документационного обеспечения управления
- •2. Нормативная база делопроизводства
- •3. Автоматизация документооборота
- •4. Юридическая сила электронного документа
- •5. Дублирующий обмен юридическими документами
- •6. Документооборот на предприятиях разного масштаба
- •6.1 Документооборот на базе электронной почты
- •6.2 Системы автоматизированного документооборота
- •7. Обзор современных систем документооборота
- •"Босс-Референт", "АйТи" (www.It.Ru)
- •"Дело", "Электронные Офисные Системы" (www.Eos.Ru)
- •"Золушка", нтц ирм (www.Mdi.Ru)
- •Лекция 6. Компьютерные технологии подготовки текстовых документов
- •Разновидности и назначение текстовых процессоров
- •Создание простых и комплексных текстовых документов
- •Технологии редактирования, форматирования, рецензирования текстовых документов
- •Сохранение и печать документов
- •Лекция 7. Компьютерные технологии обработки экономической информации на основе табличных процессоров
- •Назначение и возможности табличных процессоров
- •Технологии обработки экономической информации в табличном процессоре
- •Линейки прокрутки
- •Делители окна
- •Строка сообщений
- •Заключение
- •Контрольные вопросы
- •Задание на самостотельную работу Изучить самостоятельно и представить конспект по следующим вопросам:
- •Лекция 8. Компьютерные технологии использования систем управления базами данных (субд)
- •1 Общие сведения о базах данных
- •.2. Создание кнопок и макросов в Microsoft Access
- •Макросы
- •Добавление кнопки в форму
- •Использование Мастера создания кнопок
- •. Кнопка открытия формы для отобранных записей
- •Кнопка для распечатки текущей формы
- •Кнопка для открытия диалогового окна Поиск и замена
- •Кнопка для запуска приложения Microsoft Word
- •Самостоятельное создание кнопки
- •Настройка кнопки
- •4. Применение субд в экономике
- •Лекция 9. Компьютерные технологии интегрированных программных пакетов Содержание
- •1 Понятие интегрированных информационных технологий
- •2 Сущность интегрированных программных пакетов
- •3 Основные виды приложений интегрированных пакетов и прикладных программ
- •4 Классификация основных программ Microsoft Office
- •5 Интеграция приложений ms Office
- •6 Альтернативные интегрированные прикладные программы
- •7 Программа Microsoft Outlook – универсальная система управления информацией Общие сведения о программе
- •Электронная почта
- •Планирование мероприятий
- •Контакты, задачи, дневники, заметки
- •Заключение
- •Контрольные вопрсы
- •Литература
- •Содержание
- •Введение
- •Понятие информационных технологий распределенной обработки данных
- •Виды технологии распределенной обработки данных
- •Заключение
- •Контрольные вопросы
- •Литература
- •Содержание
- •Введение
- •Основные понятия компьютерных сетей
- •Классификация компьютерных сетей
- •Топология локальных вычислительных сетей
- •Топология типа “звезда”
- •Топология “кольцо”
- •Топология Token Ring
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 12. Интернет технологии Содержание
- •Введение
- •1. Службы Интернет
- •2. Перспективные технологии на основе Интернет
- •3. Электронная коммерция
- •Общие сведения об электронной коммерции
- •Электронный рынок и роль информации в электронном бизнесе
- •4. Системы электронных платежей
- •5. Электронные платежные средства
- •10.3.5. Интернет как новая глобальная индустрия
- •6. Тенденции развития Интернет
- •7. Электронный магазин (эм)
- •Представление товаров
- •Раскрывающие окна
- •Принципы защиты информации
- •Криптография
- •Электронная цифровая подпись
- •Аутентификация
- •Защита сетей
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Основные признаки и понятие корпоративной информационной системы
- •Основные факторы, влияющие на развитие кис
- •Назначение корпоративных информационных систем
- •Совокупная стоимость проекта
- •Виды корпоративных информационных систем
- •Внедрение кис
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 14. Информационные технологии стратегического корпоративного планирования Содержание
- •Введение
- •1. Проекты, задачи, вехи, ресурсы
- •2. Составление календарного плана проекта
- •2. Управление доступом
- •3. Шифрование и дешифрование данных
- •4. Защищенность информационных сетей
- •5. Биометрические средства защиты информации
- •Заключение Вопросы информационной безопасности весьма актуальны в современном мире, поэтому в настоящее время они решаются на государственном уровне. Контрольные вопросы
- •Обоснуйте необходимость защиты информации в иформационных системах.
- •Литература
Защита сетей
В последнее время корпоративные сети все чаще включаются в Интернет или даже используют его в качестве своей основы. Учитывая то, какой урон может принести незаконное вторжение в корпоративную сеть, необходимо выработать методы защиты. Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэр – это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и Интернетом, хотя ее можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть.
Брандмауэр пропускает через себя весь трафик и для каждого проходящего пакета принимает решение – пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, для него определяется набор правил.
Брандмауэр может быть реализован как аппаратными средствами (т.е. как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере.
Как правило, в операционную систему, под управлением которой работает брандмауэр, вносятся изменения, цель которых – повышение защиты самого брандмауэра.
Брандмауэр обычно состоит из нескольких различных компонентов, включая фильтры или экраны, которые блокируют передачу части трафика.
Все брандмауэры можно разделить на два типа:
пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов;
серверы прикладного уровня, которые блокируют доступ к определенным сервисам в сети.
Таким образом, брандмауэр можно определить как набор компонентов или систему, которая располагается между двумя сетями и обладает следующими свойствами:
весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему;
только трафик, определенный локальной стратегией защиты, может пройти через эту систему;
система надежно защищена от проникновения.
Контрольные вопросы
Перечислите и охарактеризуйте службы сети Интернет.
Приведите основные сведения о глобальной сети Интернет
Структура и услуги сети Интеренет.
Понятие и функции электронной почты.
Виды и жизненный цикл телеконференций.
Применение гипертекстовых технологий в глобальных сетях.
Что вы знаете об электронной коммерции?
Какова роль информации в электронном бизнесе.
Как организована работа электронных магазинов?
Что такое электронные платежные системы?
Перечислите виды электронных платежных средств
Методы и средства защиты информации в сети Интернет.
Что такое криптьография?
Что такое электронная цифровая подпись?
Что такое аутентификация?
Задание на самостоятельную работу
Подготовить сообщение на тему : История развития сети Интернет.
Литература
Коноплева И.А., Хохлова О.А., Денисов А.В. Информационные технологии: учебное пособие / под ред. И.А. Коноплевой. – М.: Проспект, 2008. – 304 с.
Федотова Е.Л. Информационные технологии в профессиональной деятельности: Учебное пособие. М.: ИД «Форум»: ИНФРА-М, 2011. – 368 с.:
Федотова Е.Л. Информационные технологии и системы: учеб. пособие. – М.: ИД «ФОРУМ»: ИНФРА – М, 2009. – 352с. (профессиональное образование)
Михеева Е.В. Информационные технологии в профессиональной деятельности: Учебное пособие – М.: Проспект, Велби, 2010. – 448 с.
ЛЕКЦИЯ 13. ОРГАНИЗАЦИЯ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ