- •Введение. Информационная поддержка управленческой деятельности
- •Информационные процессы в управлении
- •Роль информации в современном обществе
- •Понятие информации, данных, знаний
- •Информационный менеджмент
- •Информационное обеспечение системы управления экономическим объектом
- •Основные требования к качеству информации
- •Информационные технологии в экономике и управлении
- •Понятие информационной технологии
- •Классификация программных средств
- •Системное программное обеспечение
- •Современные операционые системы
- •Классификация информационных технологий
- •Информационные технологии электронного офиса
- •Технологии обработки графических образов
- •Гипертекстовая технология
- •Технологии открытых систем
- •Технология мультимедиа
- •Технологии видеоконференции
- •Интеллектуальные информационные технологии
- •Технологии обеспечения безопасности обработки информации
- •Технологии геоинформационных систем
- •Технологии распределенной обработки данных
- •Технологии информационных хранилищ (хранилищ данных)
- •Технологии электронного документооборота
- •Технологии групповой работы и интранет/интернет. Корпоративный контент. Сэд, есм-системы
- •Обзор современных есм-систем
- •Технологии построения корпоративных ис
- •Технологии экспертных систем
- •Технологии интеллектуального анализа данных
- •Технологии поддержки принятия решений
- •Информационные процессы в управлении
- •Экономические информационные системы
- •Системы диалоговой обработки транзакций
- •Рабочие системы знания и автоматизации делопроизводства
- •Управляющие информационные системы
- •Системы поддержки принятия решений
- •Информационные системы поддержки деятельности руководителя
- •Информационные технологии управления на базе распределенных систем, мобильных и облачных технологий
- •Информационные технологии на базе концепции искусственного интеллекта
- •Мультимедийные ит-системы
- •Технологии мобильных устройств
- •Видеоконференции и системы коллективной работы
- •Геоинформационные системы
- •Возможности облачных технологий
- •Примеры информационных управленческих систем
- •Классификация
- •Технологии анализа финансового состояния предприятия
- •Технологии управленческого и финансового учета
- •Технологии инвестиционного анализа
- •Технологии стратегического корпоративного планирования
- •Технологии маркетингового анализа
- •Технологии управления проектами
- •Технологии бюджетирования
- •Технологии финансового управления
- •Технологии прогнозирования деятельности предприятия
- •Корпоративные информационные системы
- •Корпоративные информационные системы планирования потребностей производства
- •Управленческий учет и отчетность
- •Методология планирования материальных потребностей предприятия mrp
- •Стандарт mrp II
- •Информационные системы планирования ресурсов и управления предприятием: erp-сиcтемы
- •Erp и управление возможностями бизнеса
- •Состав erp-системы
- •Основные различия систем mrp и erp
- •Особенности выбора и внедрения erp-системы
- •Основные принципы выбора erp-системы
- •Основные технические требования к erp-системе
- •Оценка эффективности внедрения
- •Особенности внедрения erp-системы
- •Основные проблемы внедрения и использования erp-систем
- •Кис нового поколения
- •Функциональное наполнение концепции crm
- •Главные составляющие crm-системы
- •Планирование ресурсов предприятия, синхронизированное с требованиями и ожиданиями покупателя
- •Использование открытых технологий
- •Методология scm: ключ к согласованному бизнесу
- •Электронный бизнес
- •Принципы функционирования и развития сетевой экономики.
- •Характеристика продукции сетевой экономики
- •Характеристика информации как продукта и предмета труда
- •Общая характеристика рынка информационных услуг и продуктов
- •Электронный бизнес. Принципы е-экономики
- •Сущность и классификация основных видов электронной коммерции
- •Сферы применения электронной коммерции
- •Классификация основных видов электронной коммерции
- •Электронные платежные системы
- •Кредитные и дебетовые платежные системы
- •Микропроцессорные и пластиковые карты
- •Принципы создания платежных систем на микропроцессорных картах
- •Эволюция платежных систем
- •Электронные наличные
- •Принципы построения платежных систем на микропроцессорных картах
- •Технологические основы и технические средства создания платежных систем
- •Организация оплаты с использованием кредитной карты
- •Платежные системы для микроплатежей
- •Перспективы электронных платежных систем
- •Мобильная коммерция
- •Литература
- •Лихачева г.Н., Гаспариан м.С. Информационные технологии: Учебно-практическое пособие. - м.: Изд. Центр еаои. - 2007. - 189 с.
- •Граничин о.Н., Кияев в.И. Информационные технологии в управлении. Учебное пособие. М.: Изд-во Бином, 2008, 336 с.
- •Электронные платежные системы. Источник: http://5fan.Info/rnabewyfsbewjgemer.Html Глоссарий
Технологии обеспечения безопасности обработки информации
При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.
Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.
Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный — на машинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вьгаислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.
Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных от вирусов, неправильных действий пользователей, несанкционированного доступа.
Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа.
Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий.
На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.
Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации.
Основные источники вирусов:
флэш-карта, на которой находятся зараженные вирусом файлы;
компьютерная сеть, в том числе система электронной почты и Internet;
жесткий диск, на который попал вирус в результате работы с зараженными программами;
вирус, оставшийся в оперативной памяти после предшествующего пользователя.
Существует огромное число вирусов. Условно их можно классифицировать следующим образом:
загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;
файловые вирусы заражают файлы. Делятся на:
вирусы, заражающие программы (файлы с расширением .EXE и .COM);
макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;
вирусы-спутники используют имена других файлов;
вирусы семейства DIR искажают системную информацию о файловых структурах;
загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;
вирусы-невидимки (STEALTH-вирусы) фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология может использоваться как в BOOT-вирусах, так и в файловых вирусах;
ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать недееспособными;
вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое тело и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса;
Троянская программа (троянский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Троянские программы распространяются людьми — или непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, или побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы. Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они идут по следующим направлениям:
нарушение работы других программ;
похищение конфиденциальной информации;
настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
распространение по компьютеру пользователя порнографии;
превращение языка текстовых документов в бинарный код;
мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО).
Если не принимать меры для защиты от компьютерных вирусов, то следствия заражения могут быть очень серьезными. В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов используются общие и программные средства.
К общим средствам, помогающим предотвратить заражение и его разрушительных последствий относят:
резервное копирование информации (создание копий файлов и системных областей жестких дисков);
запрет на использование неизвестных программам, сомнительного происхождения. Чаще всего вирусы распространяются вместе с компьютерными программами;
перезагрузка компьютера перед началом работы, в частности, в случае, если за этим компьютером работали другие пользователи;
ограничение доступа к информации, в частности физическая защита съемных носителей во время копирования файлов с них.
К программным средствам защиты относят разные антивирусные программы (антивирусы). Антивирус - это программа, выявляющая и обезвреживающая компьютерные вирусы. Следует заметить, что вирусы в своем развитии опережают антивирусные программы, поэтому даже в случае регулярного пользования антивирусов, нет 100% гарантии безопасности. Антивирусные программы могут выявлять и уничтожать лишь известные вирусы, при появлении нового компьютерного вируса защиты от него не существует до тех пор, пока для него не будет разработан свой антивирус. Однако, современные антивирусные пакеты имеют в своем составе специальный программный модуль, называемый эвристическим анализатором, который способен исследовать содержимое файлов на наличие кода, характерного для компьютерных вирусов. Это дает возможность своевременно выявлять и предупреждать об опасности заражения новым вирусом.
Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.
По используемым технологиям антивирусной защиты:
Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования);
Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные).
По функционалу продуктов:
Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту);
Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции).
Приведем список небольшого числа популярных антивирусных программ:
продукты Лаборатории Касперского (Kaspersky) — антивирусы, разработанные специально под работу в сегменте русскоязычного Интернета;
антивирусную защиту от Доктор Веб (DrWeb), особенностью которой является возможность установки на зараженный компьютер;
антивирусы ESET NOD32 (НОД32), являющиеся лидером по скорости и удобству (комплексная антивирусная защита НОД32 работает с настройками по умолчанию и требует немного ресурсов);
защитное программное обеспечение Agnitum, которое полностью совместимо с 64-битными системами, подходят для домашних ПК и офисных сетей;
пакет антивирусных программ GFI для комплексной защиты и обеспечения безопасности корпоративных сетей;
антивирус нового поколения eScan, блокирующий работу вредоносных программ еще до их попадания на компьютер пользователя;
защитное ПО от Symantec, антивирусы Trend Micro, BitDefender и другие менее известные, но не менее надежные антивирусные программы;
антивирус avast! Free считается самым популярным бесплатным антивирусом, при этом существует и платная версия (Pro, Internet Security и Premier).
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например, Catcher. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.
Восстановление информации на винчестере — трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов накопителей для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере, что существенно облегчает их восстановление.
В банках и некоторых других финансовых учреждениях используются специальные системы хранения RAID (избыточный массив независимых дисков) — массив из нескольких дисков (запоминающих устройств), управляемых контроллером, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое. В зависимости от типа используемого массива может обеспечивать различные степени отказоустойчивости и быстродействия. Служит для повышения надёжности хранения данных и/или для повышения скорости чтения/записи.
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.
