
- •Лекция 1. Организация и средства информационных технологий обеспечения управленческой деятельности
- •Введение
- •1. Понятие информационных технологий
- •2. Роль информационных технологий в развитии экономики и общества
- •3. Эволюция информационных технологий, этапы их развития
- •Признак деления – вид задач и процессов обработки информации
- •Признак деления – преимущество, которое приносит компьютерная технология
- •Признак деления – виды инструментария технологии
- •4. Тенденции развития информационных технологий
- •5. Классификация информационных технологий
- •5.1 Обеспечивающие и функциональные информационные технологии
- •5.2. Классификация ит по типу пользовательского интерфейса
- •5.3. Классификация ит по степени их взаимодействия
- •6. Гипертекстовая технология
- •7. Технология мультимедиа
- •8. Сетевые информационные технологии
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Роль современной информационно-аналитической деятельности в муниципальном управлении
- •Информационно-аналитическая служба муниципального управления
- •Информационные технологии, используемые и внедряемые в органах муниципального управления Введение
- •1. Роль современной информационно-аналитической деятельности в муниципальном управлении
- •2. Информационно-аналитическая служба муниципального управления
- •3. Информационные технологии, используемые и внедряемые в органах муниципального управления
- •Заключение
- •Контрольные вопросы
- •Какова роль современной информационно-аналитической деятельности в муниципальном управлении
- •Охарактеризуйте информационно-аналитическую службу муниципального управления
- •Какие информационные технологии используемые в органах муниципального управления, приведите их характеристики. Литература
- •Лекция 3. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности Содержание
- •Введение
- •1. Средства организационной техники, используемые в обеспечении управленческой деятельности
- •2. Средства вычислительной техники, используемые в обеспечении управленческой деятельности
- •3. Средства коммуникационной техники, используемые в обеспечении управленческой деятельности
- •4. Сетевые технологии и преимущества их использования в обеспечении управленческой деятельности
- •5.Состав и назначение системного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Состав и назначение прикладного программного обеспечения вычислительной техники, используемой для поддержки управленческой деятельности
- •Лекция 4. Основы построения инструментальных средств информационных технологий
- •Автоматизированные рабочие места специалистов в области информационных технологий
- •Информационные технологии на разных уровнях управления в организации
- •Масштабы применения автоматизированных информационных систем
- •Особенности применения информационных технологий и автоматизированных информационных систем в организациях
- •Лекция 5. Информационные технологии документационного обеспечения управленческой деятельности
- •1 . Общая структура документационного обеспечения управления
- •2. Нормативная база делопроизводства
- •3. Автоматизация документооборота
- •4. Юридическая сила электронного документа
- •5. Дублирующий обмен юридическими документами
- •6. Документооборот на предприятиях разного масштаба
- •6.1 Документооборот на базе электронной почты
- •6.2 Системы автоматизированного документооборота
- •7. Обзор современных систем документооборота
- •"Босс-Референт", "АйТи" (www.It.Ru)
- •"Дело", "Электронные Офисные Системы" (www.Eos.Ru)
- •"Золушка", нтц ирм (www.Mdi.Ru)
- •Лекция 6. Компьютерные технологии подготовки текстовых документов
- •Разновидности и назначение текстовых процессоров
- •Создание простых и комплексных текстовых документов
- •Технологии редактирования, форматирования, рецензирования текстовых документов
- •Сохранение и печать документов
- •Лекция 7. Компьютерные технологии обработки экономической информации на основе табличных процессоров
- •Назначение и возможности табличных процессоров
- •Технологии обработки экономической информации в табличном процессоре
- •Линейки прокрутки
- •Делители окна
- •Строка сообщений
- •Заключение
- •Контрольные вопросы
- •Задание на самостотельную работу Изучить самостоятельно и представить конспект по следующим вопросам:
- •Лекция 8. Компьютерные технологии использования систем управления базами данных (субд)
- •1 Общие сведения о базах данных
- •.2. Создание кнопок и макросов в Microsoft Access
- •Макросы
- •Добавление кнопки в форму
- •Использование Мастера создания кнопок
- •. Кнопка открытия формы для отобранных записей
- •Кнопка для распечатки текущей формы
- •Кнопка для открытия диалогового окна Поиск и замена
- •Кнопка для запуска приложения Microsoft Word
- •Самостоятельное создание кнопки
- •Настройка кнопки
- •4. Применение субд в экономике
- •Лекция 9. Компьютерные технологии интегрированных программных пакетов Содержание
- •1 Понятие интегрированных информационных технологий
- •2 Сущность интегрированных программных пакетов
- •3 Основные виды приложений интегрированных пакетов и прикладных программ
- •4 Классификация основных программ Microsoft Office
- •5 Интеграция приложений ms Office
- •6 Альтернативные интегрированные прикладные программы
- •7 Программа Microsoft Outlook – универсальная система управления информацией Общие сведения о программе
- •Электронная почта
- •Планирование мероприятий
- •Контакты, задачи, дневники, заметки
- •Заключение
- •Контрольные вопрсы
- •Литература
- •Содержание
- •Введение
- •Понятие информационных технологий распределенной обработки данных
- •Виды технологии распределенной обработки данных
- •Заключение
- •Контрольные вопросы
- •Литература
- •Содержание
- •Введение
- •Основные понятия компьютерных сетей
- •Классификация компьютерных сетей
- •Топология локальных вычислительных сетей
- •Топология типа “звезда”
- •Топология “кольцо”
- •Топология Token Ring
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 12. Интернет технологии Содержание
- •Введение
- •1. Службы Интернет
- •2. Перспективные технологии на основе Интернет
- •3. Электронная коммерция
- •Общие сведения об электронной коммерции
- •Электронный рынок и роль информации в электронном бизнесе
- •4. Системы электронных платежей
- •5. Электронные платежные средства
- •10.3.5. Интернет как новая глобальная индустрия
- •6. Тенденции развития Интернет
- •7. Электронный магазин (эм)
- •Представление товаров
- •Раскрывающие окна
- •Принципы защиты информации
- •Криптография
- •Электронная цифровая подпись
- •Аутентификация
- •Защита сетей
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Литература
- •Содержание
- •Основные признаки и понятие корпоративной информационной системы
- •Основные факторы, влияющие на развитие кис
- •Назначение корпоративных информационных систем
- •Совокупная стоимость проекта
- •Виды корпоративных информационных систем
- •Внедрение кис
- •Заключение
- •Контрольные вопросы
- •Литература
- •Лекция 14. Информационные технологии стратегического корпоративного планирования Содержание
- •Введение
- •1. Проекты, задачи, вехи, ресурсы
- •2. Составление календарного плана проекта
- •2. Управление доступом
- •3. Шифрование и дешифрование данных
- •4. Защищенность информационных сетей
- •5. Биометрические средства защиты информации
- •Заключение Вопросы информационной безопасности весьма актуальны в современном мире, поэтому в настоящее время они решаются на государственном уровне. Контрольные вопросы
- •Обоснуйте необходимость защиты информации в иформационных системах.
- •Литература
3. Шифрование и дешифрование данных
Одной из основных мер защиты данных в системе является их шифрование, т.е. такое преобразование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешифрования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.
Шифрование может осуществляться при передаче информации по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствующими запросами, на стадии интерпретации результатов обработки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров.
Применение шифрования началось в государственных структурах, однако, в настоящее время к зашифровыванию своих данных прибегают многие пользователи ИС. В связи с этим сложился рынок этих продуктов и услуг. Во всех странах деятельность по оказанию таких услуг, т.е. по созданию средств шифрования и защите систем, лицензируется государством, жестко регламентируется в законодательном порядке.
Наука криптография, занимающаяся шифрованием, естественно, секретной не является. Однако конкретные алгоритмы и в особенности, реализующие их устройства засекречиваются, что и обеспечивает защиту системы.
В то же время государство заинтересовано в сохранении прозрачности информационных потоков с тем, чтобы снизить риск сокрытия преступлений и других правонарушений: шифровальные технологии не должны препятствовать расследованию преступлений. Эти интересы в некотором роде противоречат друг другу. Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шифровальных технологий. Юридический комитет конгресса предложил проект, который обеспечил бы компьютерным компаниям возможность свободно экспортировать шифровальную технику. Правительство выступило против утверждения этого законопроекта и потребовало внести статью, предписывающую поставщикам шифровальных технологий обеспечивать следственные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.
В то же время активность разработчиков средств шифрования не ослабевает. По разным каналам широко распространяются эти средства, которые аттестуются и испытываются в кругах специалистов, и наиболее достойные из них получают признание и находят распространение. Так, в частном бизнесе широко распространена система шифрования PGP (Pretty Good Privacy). На эту же роль претендует программа, опубликованная немецким программистом Вернером Кохом в Интернете в 1999 г. Программа названа GnuPG (GnuPrivacy Guard), она работает на всех UNIX-платформах и реализует средства 128-разрядного шифрования, столь же надежные, как и PGP, или даже более надежные. Поскольку эта программа не продается, а совершенно свободно распространяется по системе GNU, у нее есть шанс избежать запрета на распространение национальными правительствами.
Создание или выбор средств шифрования национальными правительствами тоже становится серьезной проблемой; в этом деле нельзя просто доверять даже очень солидным фирмам или специалистам. Системы шифрования подвергаются испытаниям, в которых предпринимается попытка расшифровки построенных с помощью проверяемой системы кодов независимыми специалистами или фирмами. В частности, таким испытаниям регулярно подвергается используемый правительственными учреждениями США алгоритм шифрования DES (Data Encryption Standard).
В январе 1997 г. состоялась первая акция DES Challenge: тогда на то, чтобы расшифровать код, потребовалось 96 дней. В феврале 1998 г. первому из участников акции DES Challenge (это была группа Distributed.Net, коалиция энтузиастов-пользователей) удалось взломать алгоритм за 41 день. В июле 1998 г. удалось расшифровать сообщение, зашифрованное по алгоритму DES, за 56 часов. Это был рекорд: система DES, 56-разрядный алгоритм которой впервые был применен правительством США в 1977 г., представляет собой якобы самую надежную систему шифрования (это мнение экспертов американского правительства; специалисты российского ФАПСИ – Федерального агентства правительственной связи и информации – могут на этот счет иметь другое мнение). Ее экспорт разрешен правительством и осуществлялся в широких масштабах в разные страны.
Однако в начале 1999 г. поступило сообщение, что DES взломан уже за 22 часа 15 минут. Это достижение группы Distributed.Net, предпринявшей новую атаку на алгоритм при поддержке ассоциации EFF (Electronic Frontier Foundation). Закодированное с помощью алгоритма DES секретное сообщение подбиралось путем прямого перебора или подбора, при этом каждую секунду проверялось по 245 млрд. ключей. В качестве "орудия взлома" использовались суперкомпьютер Deep Crack и разбросанные по всему миру почти 100 тыс. ПК, связанных между собой через Интернет.
Этот результат означает, что уже настало время переходить от DES к более надежным алгоритмам: ключа длиной в 56 разрядов при современных возможностях взломщиков уже недостаточно: 64-разрядные ключи не имеют большого превосходства перед 56-разрядными и тоже скоро будут взломаны. Следует переходить на ключи, по крайней мере, 128-разрядные, т.е. на алгоритмы типа Triple DES, RC4 и им подобные. Задача эта не из простых, так как DES встроен в огромное количество систем.