- •О необходимости навыков работы в современном офисе
- •Назначение курса, основные понятия Офис, делопроизводство, автоматизация делопроизводства
- •Структура курса
- •Благодарности
- •1.Офисное делопроизводство:
- •1. Лекция:
- •Эволюция компьютеризации предприятий
- •Эволюция офисного программного обеспечения
- •2. Лекция:
- •Интеграция приложений ms Office
- •Дополнительные офисные программы
- •Альтернативные офисные пакеты
- •3. Лекция: Документооборот на современном предприятии
- •Информационные связи предприятия Типовая структура предприятия
- •Структура современного коммерческого предприятия
- •Интернет/интранет и структура предприятия
- •Офисная техника и информационные потоки в современном офисе
- •Технологии перевода бумажных документов в электронные
- •Ввод формализованных документов
- •Виды систем ввода документов
- •Продукты для персонального ввода неформализованных документов
- •Продукты для промышленного ввода документов
- •Продукты для персонального ввода форм
- •Продукты для промышленного ввода форм
- •4. Лекция: Документационное обеспечение управления
- •Нормативная база делопроизводства
- •Основные требования к оформлению документов Реквизиты документов
- •Обязательные реквизиты
- •Классификаторы
- •Специфика языка документов
- •Стиль организационно-распорядительной документации
- •Язык деловой переписки
- •5. Лекция: Документооборот с использованием технических средств
- •Юридическая сила электронного документа
- •Электронный обмен неюридическими документами
- •Дублирующий обмен юридическими документами
- •Документооборот на предприятиях разного масштаба Документооборот на базе электронной почты
- •Системы автоматизированного документооборота
- •Примеры систем автоматизации делопроизводства и документооборота
- •2.Работа с документами в Интернете:
- •6. Лекция: Работа с Web-документами
- •Технология Интернета как надежная технология доставки данных
- •Адресация в Интернете
- •Система адресации url
- •Обзор сервисов Интернета
- •7. Лекция: Всемирная паутина (www)
- •Гипертекст и Web-страницы
- •Браузеры
- •Собственная страничка в Интернете
- •Язык гипертекстовой разметки (html)
- •Механизм работы Web-сервера
- •Кэширование Web-страниц
- •Вспомогательные программы для работы в Web
- •Средства автономного просмотра Web-страниц
- •Интернет-переводчики
- •Средства создания Web-сайтов
- •Сетевой конструктор для создания сайта
- •Качество представления текстов на Web-сайте
- •Измерение эффективности стиля Web-страниц
- •Стиль сайта Абзац для примера Улучшение юзабилити (относительно контрольного примера)
- •8. Лекция: Поиск информации в Web
- •Индексированные каталоги
- •Тематические коллекции ссылок
- •Подбор доменного имени
- •Поисковые машины
- •Как работает поисковая машина
- •Построение индекса
- •Поиск по индексу
- •Метапоисковые системы
- •Онлайновые энциклопедии и справочники
- •Практические рекомендации по поиску
- •9. Лекция: Электронная почта и группы новостей Электронная почта
- •Адрес электронной почты
- •Функции почтовых клиентов
- •Как работает почта
- •Популярные почтовые клиенты
- •Этика деловой e-mail-переписки
- •Списки рассылки и сетевые новости Списки рассылки
- •Сетевые новости
- •10. Лекция: Планирование на предприятии
- •Миссия компании
- •Виды планирования
- •Годовой план предприятия
- •Роль нормативов в планировании
- •Производственная программа предприятия
- •11. Лекция: Планирование рабочего времени сотрудника
- •Планы компании и планы ее сотрудников
- •Принципы планирования
- •Принцип Парето "Соотношение 80:20"
- •Принцип abc
- •Рациональная работа с информацией
- •Скоропечатание
- •Рациональное владение офисными программами
- •Рациональное чтение
- •Рациональное общение по электронной почте и телефону
- •Причины потери рабочего времени
- •12. Лекция: Обзор проблем it-безопасности
- •Причины возникновения проблем с ит-безопасностью
- •Значимость различных проблем ит-безопасности
- •13. Лекция: Контроль доступа к информации
- •Программные средства контроля доступа Средства контроля доступа к документам в ms Office
- •Контроль доступа к Web-ресурсу
- •Аппаратные средства контроля доступа
- •Биометрические средства контроля доступа
- •Метод сканирования радужной оболочки глаза
- •Метод сканирования геометрии лица
- •Распознавание по голосу
- •Распознавание по подписи
- •Распознавание по отпечатку пальца
- •14. Лекция: Криптозащита и безопасные коммуникации Что такое криптография?
- •Шифрование с помощью ключа
- •Шифрование с симметричным ключом
- •Асимметричное шифрование
- •Шифрование с симметричным и асимметричным ключом
- •Цифровые сертификаты
- •Классы сертификатов
- •Система подписанных приложений
- •Безопасность при переписке
- •15. Лекция: Конфиденциальность и безопасность при работе в Web Где хранятся следы вашей активности в Сети
- •Cookies и проблемы, которые они вызывают
- •16. Лекция: Вирусы и другие вредоносные программы Классификация вредоносных программ
- •Сетевые черви
- •Троянские программы
- •Утилиты несанкционированного удаленного администрирования
- •Утилиты для проведения dDoS-атак
- •Шпионское и рекламное по, программы дозвона
- •Серверы рассылки спама
- •Многокомпонентные "троянцы"-загрузчики
- •Административные меры борьбы с вирусами
- •Принципы работы антивирусных программ
- •Как эволюционируют антивирусные программы
- •Популярные антивирусные программы
- •"Антивирус Касперского Personal" 5.0
- •Антивирус Dr.Web для Windows
- •17. Лекция: Межсетевые экраны Брандмауэр как средство защиты частных сетей
- •Персональные брандмауэры
- •Брандмауэр, встроенный в Microsoft Windows xp
- •18. Лекция: Проблема обеспечения безопасности содержания (контент секьюрити)
- •Контент секьюрити
- •Персональные средства для борьбы со спамом Возможности Microsoft Outlook 2003 по борьбе со спамом
- •Корпоративные решения для борьбы со спамом
- •Антиспам-фильтр "Спамооборона"
- •"Спамооборона" для компаний
- •"Спамооборона" для пользователей "Яндекса"
- •Спамоборона для всех
- •19. Лекция: Опасность использования нелицензионного по Виды компьютерного пиратства
- •Производство и распространение контрафактного по
- •Продажа пк с предустановленным нелицензионным по
- •Установка нелицензионных версий по по заказу пользователя
- •Воспроизведение нелицензионного по конечными пользователями
- •Нелегальное распространение программ по телекоммуникационным каналам
- •Несанкционированный выпуск технической документации
- •Ответственность за нарушение авторских прав
- •Опасности использования пиратского бизнес-софта
- •Что такое плагиат и как его избежать?
- •20. Лекция: Маркетинг и маркетинговые документы
- •Основные понятия маркетинга
- •Планирование маркетинга
- •Анализ рыночной ситуации
- •Информация, необходимая для плана маркетинга
- •Swot-анализ
- •21. Лекция: Искусство презентации
- •Планирование презентации
- •1. Определите цель.
- •2. Сформулируйте заключение.
- •3. Постройте вступление.
- •4. Основная часть.
- •5. Добавьте изюминку.
- •6. Разработайте демонстрационные средства.
- •Проведение презентации
- •Взаимодействие с аудиторией, ответы на вопросы
- •Мультимедиа-презентации и их преимущества
- •22. Лекция: Продвижение товаров и реклама
- •Виды продвижения товаров
- •Реклама
- •Виды рекламы
- •Директ-маркетинг
- •Стимулирование продаж
- •Связи с общественностью
- •Рекламные агентства
- •Атрибутика идентификации предприятия и его продукции
- •23. Лекция: Корпоративный сайт и пути его продвижения Как сделать сайт посещаемым
- •Реклама сайта через Web
- •Контекстная реклама
- •Размещение рекламы в платных каталогах
- •Баннерная реклама
- •Простые баннеры (banner ad)
- •Расширяющиеся баннеры (pull-down banner ads)
- •Всплывающие окна (рop-up и pop-under)
- •Как организовать подписку
- •Хороший стиль е-mail-рассылки
- •Некоторые секреты эффективности рассылки
- •Виды рассылок
- •Степень доверия разным видам рекламы
- •Роль общественного мнения сетевого сообщества
- •24. Лекция: Интернет-маркетинг и электронная коммерция Что такое "Интернет-маркетинг"?
- •Интернет-маркетинг и персонализация бизнеса
- •Электронная дистрибуция
- •Интернет-магазин и его преимущества
- •Как работает Интернет-магазин
- •Порядок оформления заказа
- •Виды оплаты и доставки в Интернет-магазине
- •Офлайновые виды оплаты
- •Заказ в виртуальном магазине - оплата в обычном
- •Заказ в Интернет-магазине, оплата курьеру наличными
- •Наложенный платеж
- •Предоплата на счет банковским переводом
- •Онлайновые методы оплаты
- •Оплата при помощи кредитной карты
- •"Яндекс.Деньги"
- •"Рапида"
- •Объединенные торговые площадки
- •Коммерция на базе посредничества
- •Комиссионные программы
- •25. Лекция: Личный маркетинг, или Как делается карьера
- •Что такое "личный маркетинг"?
- •Тип офисной культуры и требования к соискателю
- •Культура власти
- •Ролевая культура
- •Культура целей или культура команд
- •Культура личностей
- •Сертификация по Microsoft Office Specialist
- •Грамотное написание резюме
- •Поиск работодателя в Интернете
Контроль доступа к Web-ресурсу
Если вы размещали в Сети свои Web-странички, то, вероятно, сталкивались с тем, что для внесения каких-либо изменений в страничку система требовала ввести логин и пароль. Для чего это нужно? Очевидно, для того чтобы любой желающий не имел возможности испортить ваш ресурс, изменить на нем информацию.
Это общее правило. Для того чтобы обеспечить безопасность некоторой информационной системы коллективного пользования, необходимо проверять, кто обращается к информации, убедиться, что этот человек имеет право доступа, а также определить, какие еще права он имеет. Например, владелец Web-странички может изменять в ней информацию, зарегистрированный пользователь ресурса, где помещена эта страничка, может только читать ее содержимое, а человек, не являющийся зарегистрированным пользователем, вообще не должен получать доступа к ресурсу.
Рассмотрим описанную выше процедуру контроля доступа к информации более подробно. На первом этапе происходит аутентификация пользователя - проверка подлинности входящего в систему пользователя.
Аутентификация (authentication) пользователя обычно происходит за счет того, что пользователь вводит правильное имя пользователя (user name), или логин (login) и пароль (password), после чего предоставляется вход. Сервер сравнивает аутентификационные данные пользователя с теми, что хранятся в базе, и если они совпадают, пользователю предоставляется доступ в сеть.
Термины "аутентификация" и "идентификация" часто считают синонимами, однако это не совсем верно. Идентификация - это установление тождества объектов на основе совпадения их признаков. Аутентификация - это процедура проверки подлинности данных и субъектов информационного взаимодействия.
Например, при входе в некоторую информационную систему пользователь обычно идентифицируется именем (идентификатором), а потом аутентифицируется паролем (или другим признаком аутентификации). В данном случае аутентификацией является проверка пароля, доказывающая, что идентифицированное лицо является именно тем, за кого себя выдает.
Следующий после аутентификации шаг - авторизация (authorization) пользователя для выполнения определенных задач. Авторизация - это процесс определения набора полномочий, которыми обладает пользователь - т.е. к каким типам действий, ресурсов и служб он допускается. После того как система произвела аутентификацию пользователя и он зарегистрирован в системе (logged in a system), определяется набор его прав доступа к ресурсам и действиям в системе. Уровень прав доступа (привилегий) определяется администратором системы на основе корпоративных требований безопасности.
Аппаратные средства контроля доступа
При использовании традиционных технологий - логинов и паролей - пользователи вынуждены помнить достаточно большое их количество, кроме того, есть опасность подбора паролей. Часто пользователи применяют одни и те же пароли к различным ресурсам, а сами пароли хранят в общедоступных местах.
Существует целый ряд систем с усиленной или двухфакторной аутентификацией, при которой пользователь должен иметь дополнительные аппаратные средства - смарт-карту или так называемый идентификационный токен1) (компактные аппаратные устройства-ключи) и знать определенный персональный идентификационный номер (PIN-код).
Рис. 9.2. Электронный ключ eToken
Токены используют двухфакторный механизм аутентификации: пользователь знает свой PIN, с помощью которого система опознает определенного владельца токена; в свою очередь токен, получая сигнал от системы, выдает код, который позволяет провести авторизацию. Если токен или карта попадает к постороннему лицу, то после нескольких попыток набрать неверный PIN-код карта блокируется. Если кто-то перехватит PIN, то, кроме этого знания, ему надо еще иметь на руках саму карточку. Поскольку это маловероятно, такой двойной защиты при доступе к защищенным ресурсам бывает вполне достаточно.
