
- •Лекция 1. Организация и средства информационных технологий обеспечения управленческой деятельности
- •Введение
- •1. Понятие информационных технологий
- •2. Роль информационных технологий в развитии экономики и общества
- •3. Эволюция информационных технологий, этапы их развития
- •Признак деления – вид задач и процессов обработки информации
- •Признак деления – преимущество, которое приносит компьютерная технология
- •Признак деления – виды инструментария технологии
- •4. Тенденции развития информационных технологий
- •5. Классификация информационных технологий
- •5.1 Обеспечивающие и функциональные информационные технологии
- •5.2. Классификация ит по типу пользовательского интерфейса
- •5.3. Классификация ит по степени их взаимодействия
- •6. Гипертекстовая технология
- •7. Технология мультимедиа
- •8. Сетевые информационные технологии
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Роль современной информационно-аналитической деятельности в муниципальном управлении
- •Информационно-аналитическая служба муниципального управления
- •Информационные технологии, используемые и внедряемые в органах муниципального управления Введение
- •1. Роль современной информационно-аналитической деятельности в муниципальном управлении
- •2. Информационно-аналитическая служба муниципального управления
- •3. Информационные технологии, используемые и внедряемые в органах муниципального управления
- •Заключение
- •Контрольные вопросы
- •Какова роль современной информационно-аналитической деятельности в муниципальном управлении
- •Охарактеризуйте информационно-аналитическую службу муниципального управления
- •Какие информационные технологии используемые в органах муниципального управления, приведите их характеристики. Литература
- •Лекция 3. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности Содержание
- •Введение
- •1. Средства организационной техники, используемые в обеспечении управленческой деятельности
- •2. Средства вычислительной техники, используемые в обеспечении управленческой деятельности
- •3. Средства коммуникационной техники, используемые в обеспечении управленческой деятельности
- •4. Сетевые технологии и преимущества их использования в обеспечении управленческой деятельности
- •5.Состав и назначение системного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Состав и назначение прикладного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Лекция 4. Основы построения инструментальных средств информационных технологий
- •Автоматизированные рабочие места специалистов в области информационных технологий
- •Информационные технологии на разных уровнях управления в организации
- •Масштабы применения автоматизированных информационных систем
- •Особенности применения информационных технологий и автоматизированных информационных систем в организациях
- •Лекция 5. Информационные технологии документационного обеспечения управленческой деятельности
- •1 . Общая структура документационного обеспечения управления
- •2. Нормативная база делопроизводства
- •3. Автоматизация документооборота
- •4. Юридическая сила электронного документа
- •5. Дублирующий обмен юридическими документами
- •6. Документооборот на предприятиях разного масштаба
- •6.1 Документооборот на базе электронной почты
- •6.2 Системы автоматизированного документооборота
- •7. Обзор современных систем документооборота
- •"Босс-Референт", "АйТи" (www.It.Ru)
- •"Дело", "Электронные Офисные Системы" (www.Eos.Ru)
- •"Золушка", нтц ирм (www.Mdi.Ru)
- •Лекция 6. Компьютерные технологии подготовки текстовых документов
- •Разновидности и назначение текстовых процессоров
- •Создание простых и комплексных текстовых документов
- •Технологии редактирования, форматирования, рецензирования текстовых документов
- •Сохранение и печать документов
- •Лекция 7. Компьютерные технологии обработки экономической информации на основе табличных процессоров
- •Назначение и возможности табличных процессоров
- •Технологии обработки экономической информации в табличном процессоре
- •Линейки прокрутки
- •Делители окна
- •Строка сообщений
- •Заключение
- •Контрольные вопросы
- •Задание на самостотельную работу Изучить самостоятельно и представить конспект по следующим вопросам:
- •Лекция 8. Компьютерные технологии использования систем управления базами данных (субд)
- •1 Общие сведения о базах данных
- •.2. Создание кнопок и макросов в Microsoft Access
- •Макросы
- •Добавление кнопки в форму
- •Использование Мастера создания кнопок
- •. Кнопка открытия формы для отобранных записей
- •Кнопка для распечатки текущей формы
- •Кнопка для открытия диалогового окна Поиск и замена
- •Кнопка для запуска приложения Microsoft Word
- •Самостоятельное создание кнопки
- •Настройка кнопки
- •4. Применение субд в экономике
- •Лекция 9. Компьютерные технологии интегрированных программных пакетов Содержание
- •1 Понятие интегрированных информационных технологий
- •2 Сущность интегрированных программных пакетов
- •3 Основные виды приложений интегрированных пакетов и прикладных программ
- •4 Классификация основных программ Microsoft Office
- •5 Интеграция приложений ms Office
- •6 Альтернативные интегрированные прикладные программы
- •7 Программа Microsoft Outlook – универсальная система управления информацией Общие сведения о программе
- •Электронная почта
- •Планирование мероприятий
- •Контакты, задачи, дневники, заметки
- •Заключение
- •Контрольные вопрсы
- •Литература
- •Содержание
- •Введение
- •Понятие информационных технологий распределенной обработки данных
- •Виды технологии распределенной обработки данных
- •Заключение
- •Контрольные вопросы
- •Литература
- •Содержание
- •Введение
- •Основные понятия компьютерных сетей
- •Классификация компьютерных сетей
- •Топология локальных вычислительных сетей
- •Топология типа “звезда”
- •Топология “кольцо”
- •Топология Token Ring
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 12. Интернет технологии Содержание
- •Введение
- •1. Службы Интернет
- •2. Перспективные технологии на основе Интернет
- •3. Электронная коммерция
- •Общие сведения об электронной коммерции
- •Электронный рынок и роль информации в электронном бизнесе
- •4. Системы электронных платежей
- •5. Электронные платежные средства
- •10.3.5. Интернет как новая глобальная индустрия
- •6. Тенденции развития Интернет
- •7. Электронный магазин (эм)
- •Представление товаров
- •Раскрывающие окна
- •Принципы защиты информации
- •Криптография
- •Электронная цифровая подпись
- •Аутентификация
- •Защита сетей
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Основные признаки и понятие корпоративной информационной системы
- •Основные факторы, влияющие на развитие кис
- •Назначение корпоративных информационных систем
- •Совокупная стоимость проекта
- •Виды корпоративных информационных систем
- •Внедрение кис
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 14. Информационные технологии стратегического корпоративного планирования Содержание
- •Введение
- •1. Проекты, задачи, вехи, ресурсы
- •2. Составление календарного плана проекта
- •2. Управление доступом
- •3. Шифрование и дешифрование данных
- •4. Защищенность информационных сетей
- •5. Биометрические средства защиты информации
- •Заключение Вопросы информационной безопасности весьма актуальны в современном мире, поэтому в настоящее время они решаются на государственном уровне. Контрольные вопросы
- •Обоснуйте необходимость защиты информации в иформационных системах.
- •Литература
2. Управление доступом
Особенности доступа к информации в системах передачи данных и в ИС являются внешней характеристикой таких систем. Доступ к ресурсам не может быть неконтролируемым или неуправляемым. Решение проблемы всесторонней защищенности информационных ресурсов в ИС обеспечивает системный подход в силу своей многогранности.
Кроме достаточно широко известной задачи защищенности данных теперь особую важность приобретает комплексная задача управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в самом широком смысле. Возможности управления доступом к ресурсам закладываются на этапе проектирования системы и реализуются на последующих этапах ее жизненного цикла.
В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользователю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управления можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других и обеспечивался даже к определенному объекту (файлу или процессу) внутри этого элемента. Различают управление доступом трех видов:
централизованное управление – установление полномочий производится администрацией организации или фирмы-владельца ИС. Ввод и контроль полномочий осуществляются представителем службы безопасности с соответствующего объекта управления;
иерархическое децентрализованное управление – центральная организация, осуществляющая установление полномочий, передает некоторые свои полномочия подчиненным организациям, сохраняя при этом за собой право отменить или пересмотреть решение подчиненного уровня;
индивидуальное управление – иерархия управления доступом и распределения полномочий в этом случае не формируется: владелец информации, создавая свои информационные структуры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности. В больших системах все формы могут использоваться совместно в тех или иных частях системы, они реализуются при подготовке информации, при выполнении обработки информации и при завершении работ.
При подготовке ИС к работам управление доступом предполагает выполнение следующих функций:
уточнение задач, распределение функций элементов ИС и персонала;
контроль ввода адресных таблиц в элементы ИС;
ввод таблиц полномочий элементов, пользователей, процессов и т.д.;
выбор значений, распределение и рассылка ключей шифрования;
проверка работы систем шифрования и контроля полномочий.
При выполнении обработки информации управление доступом включает такие функции:
контроль соблюдения полномочий, обнаружение и блокировку несанкционированного доступа;
контроль шифрования данных и применения ключей;
регистрацию и документирование информации о попытках и фактах несанкционированного доступа с указанием места, даты, времени и других данных о событиях;
регистрацию, документирование и контроль всех обращений к защищаемой информации с указанием всех данных о событиях;
выбор, распределение, рассылку и синхронизацию применения новых ключей шифрования;
изменение полномочий элементов, процессов и пользователей;
организационные мероприятия по защите системы.
Соответствующие средства обеспечения управления этими процессами и функциями имеются в том или ином виде во всех современных операционных системах, причем, как правило, возможности возрастают с ростом мощности ОС, т.е. с возрастанием мощности ЭВМ. По этой причине не без оснований считается, что в централизованных системах управление доступом обеспечено лучше, чем в децентрализованных.