
- •ВвЕдение
- •1. Понятие, свойства, классификация, этапы развития информационных технологий
- •1.1. Введение в информационные технологии
- •1.2. Определение “Информационная технология” и “Информационная система”
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация информационных технологий
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •2.2. Моделирование бизнес-процессов предприятия
- •Стандарты idef
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем
- •3.2.1. Средства автоматизации на этапах жци
- •3.2.2. Корпоративные информационные системы Понятие и классификация кис
- •Мировой и российский рынок кис
- •Принципы выбора кис
- •Методологии внедрения erp-систем
- •Проблемы развития и внедрения кис на российских предприятиях
- •Эффекты от внедрения erp-систем
- •3.3. Контрольные вопросы
- •Виды моделей бд
- •Классификация субд
- •4.2. Хранилища данных
- •Методика (методология) построения Хранилищ данных
- •4.3. Современный рынок хранилищ данных (dwh)
- •Лидеры рынка
- •Основные преимущества Хранилищ данных:
- •4.4. Контрольные вопросы
- •5. Классы Информационных систем на предприятии. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Аналитическая пирамида
- •5.1. Классы ис на предприятии
- •5.3. Oltp-системы
- •5.5. Системы поддержки принятия решений (сппр)
- •5.6. Olap-технологии
- •Разновидности многомерного хранения данных
- •5.7. Интеллектуальный анализ данных
- •5.8. Контрольные вопросы
- •6. Глобальная сеть Интернет
- •6.1. История создания Интернет
- •Административное устройство Интернет
- •6.2. Структура и основные принципы построения сети Интернет
- •6.3. Способы доступа в Интернет
- •8. Беспроводные технологии последней мили:
- •Основные сервисы Интернет
- •Сервисы глобальных сетей
- •6.4. Системы адресации в Интернет
- •6.5. Понятие Интернет-протокола tcp/ip
- •6.6. Поиск информации в Интернет
- •Особая деятельность поисковых систем
- •6.7. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы наземной и спутниковой связи
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.8. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.9. Контрольные вопросы
- •8.2. Информационные технологии в финансовой деятельности предприятия
- •8.3. Информационные технологии в маркетинговой деятельности предприятия
- •8.4. Информационные технологии в логистической деятельности предприятия
- •8.5. Контрольные вопросы
- •9. Защита информации
- •9.1. Необходимость защиты информации
- •Виды защищаемой информации
- •Классификация мер защиты информации
- •9.2. Законодательные меры защиты информации
- •9.3. Аппаратные методы защиты информации
- •Физические меры защиты информации
- •9.4. Программные методы защиты информации
- •Классификация программных средств защиты информации
- •9.5. Организационные (административные) меры защиты информации
- •9.6. Понятие вредоносных программ
- •Классификация вредоносных программ
- •Классификация вредоносных программ по наносимому ущербу
- •Основные пути заражения
- •9.7. Компьютерные вирусы и средства защиты информации
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация антивирусных программ по типу действия
- •Виды антивирусных программ
- •9.8. Защита информации в глобальных и локальных сетях
- •Угроза удаленного администрирования
- •Угроза активного содержимого
- •Угроза перехвата или подмены данных на путях транспортировки
- •Угроза вмешательства в личную жизнь
- •9.9. Создание защищённых сетевых соединений
- •Технология vpn
- •Система Kerberos
- •Протоколы ssl/tsl
- •9.10. Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
Особая деятельность поисковых систем
Поисковые системы вносят в базы данных оказавшиеся доступными страницы, в том числе и те, которые им удалось найти из-за неосторожности или программных ошибок администратора сервера, сайта. Новые возможности возникли с появлением современных продвинутых поисковых систем. Организации, применяющие электронный документооборот, часто размещают на серверах файлы для внутреннего пользования (скрытые файлы). Поисковые программы ведут поиск не только веб-страниц, но и связанных с ними ссылками файлов документов форматов RTF, Word, Excel, PowerPoint, Works, Write, Adobe PostScript. Язык запросов поисковой системы Google позволяет проникать на серверы глубже веб-содержания и даже находить скрытые документы, преодолевая не очень сложные средства защиты от постороннего доступа. В результате такого “углубленного” поиска поисковая система сохраняет копии документов внутреннего назначения (того, что не получить при прямом посещении сайта) и предоставляет их просмотр из своей базы данных. Поэтому, когда не приняты дополнительные меры защиты, на сервер, к которому есть доступ из Интернета, не следует выносить документы, не предназначенные для посторонних.
6.7. Контрольные вопросы
1. История создания Интернет
2. Административное устройство Интернет
3. Структура и основные принципы построения сети Интернет
4. Способы доступа в Интернет
5. Основные сервисы Интернет
6. Принципы работы с e-mail
7. Системы адресации в Интернет
8. Понятие Интернет-протокола TCP/IP
9. Поиск информации в Интернет
7. Сетевые информационные технологии
Локальная вычислительная сеть (ЛВС) – набор аппаратных и программных средств, обеспечивающих соединение нескольких отдельных компьютерных рабочих мест (рабочих станций) и других периферийных устройств (принтеров, дисковых контроллеров и т.п.) к единому каналу передачи данных и позволяющих им совместно использовать общую дисковую память, периферийные устройства, обмениваться данными.
Определение сети компьютеров дано в Федеральном законе от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Ст. 2 «Основные понятия, используемые в настоящем Федеральном законе» гласит (п. 4): «...информационно-телекоммуникационная сеть – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники». В определении имеются три квалифицирующих признака – использование компьютеров или иных устройств, ими управляемых, наличие линии связи для передачи информации, присутствие телекоммуникационной аппаратуры, которая в сочетании с линиями связи и образует единую технологическую систему для передачи информации.
Для эффективной работы сетей используются специальные операционные системы (ОС), которые, в отличие от персональных операционных систем, предназначены для решения специальных задач по управлению работой сети компьютеров. Это сетевые операционные системы. Одними из наиболее распространенных являются UNIX, OS/2, Novell NetWare и Windows Server.