
- •Экономическая информатика Учебное пособие
- •Часть 1
- •Содержание
- •1.1. Предмет, цели и задачи дисциплины 21
- •1.2. Перспективы развития информационных технологий 28
- •1.3. Системное обеспечение информационных процессов 34
- •2.1. Сетевые технологии. Организация компьютерной безопасности, защита информации 91
- •2.2. Использование Internet в экономике 96
- •2.3. Основы web-дизайна 104
- •3.1. Системы обработки текстовой информации 135
- •3.3. Средства создания компьютерных презентаций 139
- •Введение
- •Образец Рабочей программы курса «Экономическая информатика»
- •1. Кредитно-модульная система организации учебного процесса
- •1.1. Курс «Экономическая информатика»
- •1.2. Аннотация курса «Экономическая информатика»
- •1.3. Межпредметные связи
- •2. Тематическое содержание дисциплины «экономическая информатика»
- •2.1. Структура зачетного кредита
- •2.2.Тематический план лекций
- •2.3. Темы лабораторных работ
- •3. Самостоятельная работа студентов
- •3.1. Задания на самостоятельную работу
- •3.2. Индивидуальные задания
- •4. Методы обучения
- •5. Оценивание знаний
- •5.1. Виды учебной деятельности студентов
- •5.2. Распределение баллов, присваиваемых студентам
- •5.3. Шкала оценивания знаний студентов
- •Входной контроль
- •Содержательный модуль 1. Теоретические основы экономической информатики
- •1.1. Предмет, цели и задачи дисциплины
- •1.1.1. Информатика как наука
- •1.1.2. Понятие «информация»
- •1.1.3. Количество информации. Способы измерения количества информации
- •1.1.4. Операции с информацией. Информационные процессы. Обработка информации
- •1.1.5. Свойства информации
- •1.1.6. Экономическая информация. Экономическая информационная система
- •1.2. Перспективы развития информационных технологий
- •1.2.1. Понятия «перспективные информационные технологии», «информационная среда»
- •1.2.2. Интеллектуальные информационные системы
- •1.3. Системное обеспечение информационных процессов
- •1.3.1. Общая структура персонального компьютера
- •1.3.2. Программное обеспечение персонального компьютера
- •Лабораторные работы Лабораторная работа №1.1 Операции с информацией
- •1. Методические указания
- •2. Задания
- •Лабораторная работа №1.2 Использование интерфейса Windows для работы с объектами, а также настройки среды рабочего стола
- •1. Методические указания
- •Лабораторная работа №1.3. Настройка системы. Знакомство с аппаратным и программным обеспечением персонального компьютера.
- •Лабораторная работа №1.4 Особенности работы с неотвечающими приложениями. Восстановление системы. Служебные программы Windows xp.
- •Лабораторная работа №1.5 Методы борьбы с компьютерными вирусами. Архивация данных
- •Виды самостоятельной работы
- •Темы рефератов
- •Тесты для самоконтроля
- •Рекомендуемые источники
- •Содержательный модуль 2. Компьютерные сети
- •2.1. Сетевые технологии. Организация компьютерной безопасности, защита информации
- •2.1.1. Понятие и классификация компьютерных сетей
- •2.1.2. Требования, предъявляемые к компьютерным сетям
- •2.1.3. Компоненты компьютерной сети
- •2.1.4. Сетевые операционные системы
- •2.1.5. Средства безопасности в сети
- •2.2. Использование Internet в экономике
- •2.2.1. Особенности работы в глобальной сети
- •2.2.2. Основные сервисы Internet
- •2.2.3. Влияние Internet на экономику
- •2.2.4. Intranet. Extranet. Виртуальные предприятия
- •2.2.5. Понятие «электронный бизнес». Классы электронной коммерции
- •2.3. Основы web-дизайна
- •2.3.1. Понятие и классификация web-сайтов
- •2.3.2. Этапы создания и наполнение сайтов. Дизайн бизнес-сайта
- •Лабораторные работы Лабораторная работа №2.1 Компонент Сетевые подключения Windows xp (подключение по лс). Управление доступом в локальных сетях
- •1. Методические указания
- •2. Задания
- •Лабораторная работа №2.2 Реализация сетевых технологий: сервис www сети Internet. Использование и настройка Internet Explorer
- •1. Методические указания
- •2. Задания
- •Лабораторная работа № 2.3 html – язык разметки гипертекста. Microsoft Front Page
- •1. Методические указания.
- •2. Задания
- •Виды самостоятельной работы
- •Индивидуальная работа № 2.1 Поиск информации в сети Internet
- •1. Методические указания
- •2. Задания.
- •Тесты для самоконтроля
- •Рекомендуемые источники
- •3.1.2. Характеристика текстового процессора ms Word
- •3.3. Средства создания компьютерных презентаций
- •3.3.1. Классификация презентаций
- •3.3.2. Этапы создания презентаций
- •3.3.3. Выбор мультимедийного оборудования для проведения презентаций
- •Лабораторные работы Лабораторная работа № 3.1. Создание, редактирование и форматирование текста в текстовом процессоре ms Word
- •1. Методические указания
- •2. Задания
- •Лабораторная работа № 3.2. Создание списков. Работа с таблицами
- •1. Методические указания
- •2. Задания
- •Лабораторная работа №3.3 Работа с графическими объектами в документе ms Word. Рисование объектов средствами ms Word. Работа со схемами и организационными диаграммами
- •1. Методические указания
- •2. Задания
- •Лабораторная работа № 3.4. Форматирование больших документов
- •1. Методические указания
- •2. Задания
- •Лабораторная работа № 3.5 Работа в ms PowerPoint
- •1. Методические указания
- •2. Задания
- •Виды самостоятельной работы
- •Индивидуальная работа № 3.1 Создание презентации компании
- •1. Методические указания
- •2. Задания
- •Тесты для самоконтроля
- •Рекомендуемые источники
- •Приложения
- •Ключи к тестам
- •Дополнительный раздел «Устройство компьютера»
- •Научно-методическое издание
2.1.4. Сетевые операционные системы
В основе любой компьютерной сети лежит сетевая операционная система (СОС). Каждый компьютер в рамках сети в значительной степени локален (автономен), поэтому в широком смысле СОС – совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам – протоколам. В узком смысле СОС – операционная система, обеспечивающая обработку, хранение и передачу данных в компьютерной сети.
Сетевое программное обеспечение в сетях с клиент-серверной архитектурой состоит из двух важнейших компонентов:
1) сетевого программного обеспечения, устанавливаемого на компьютерах-клиентах.
2) сетевого программного обеспечения, устанавливаемого на компьютерах-серверах.
Задачей СОС, устанавливаемых на компьютерах-клиентах, является направление запроса в сеть, а оттуда на сервер с затребованными ресурсами. Это выполняется при помощи редиректора – сектора кода внутри СОС, который перехватывает запросы в компьютере и определяет, как с ними следует поступить.
Серверные СОС обеспечивают совместное использование ресурсов, определяют их степень доступности, также обеспечивают систему безопасности, предоставляя сетевому администратору возможность определения прав доступа
Примеры СОС: Netware, Nowell, LAN Server, IВМ, VINES, Banyan System, Windows NT, Windows XP, Unix, Linux, FreeBSD, AIX, Solaris.
Сегодня в большинстве организаций в качестве операционных систем для рабочих станций применяются операционные системы семейства Windows. При этом все большее распространение получает ОС Windows XP Professional и Windows XP Home Edition (несмотря на ее домашнее предназначение). В состав операционных систем семейства Windows Server 2003 входят множество разнообразных сетевых протоколов и технологий, расширяющих возможности сервера.
2.1.5. Средства безопасности в сети
Стремительный рост использования компьютеров привел к увеличению зависимости предприятий, организаций и отдельных лиц от информации, которая хранится и передается с использованием компьютерных сетей. Это вызвало повышенное внимание к необходимости защиты данных и ресурсов, предоставления должностным лицам органов правопорядка эффективных и инструментов борьбы с киберпреступностью, создания глобальной культуры кибербезопасности и поиска эффективных средств борьбы со спамом.
Безопасность компьютера очень важна не только с точки зрения защиты данных на самом компьютере, но и с точки зрения безопасности всей сети. Хорошая система безопасности выполняет подтверждение личности пользователей, которые пытаются осуществить доступ к ресурсам на компьютере, защищает определенные ресурсы от несанкционированного доступа со стороны пользователей и предоставляет простые и эффективные средства настройки и поддержки безопасности на компьютере.
В проблеме защиты от внутренних угроз есть два аспекта: технический и организационный. Технический аспект заключается в стремлении исключить любую вероятность несанкционированного доступа к информации. Для этого применяются такие известные средства, как:
поддержка паролей и их регулярное изменение;
предоставление минимума прав, необходимых для администрирования системы;
наличие стандартных процедур своевременного изменения группы доступа при кадровых изменениях или немедленного уничтожения доступа при увольнении сотрудника.
Организационный аспект состоит в разработке рациональной политики внутренней защиты, превращающей в рутинные операции такие редко используемые компаниями способы защиты и предотвращения хакерских атак, как:
введение общей культуры соблюдения безопасности в компании;
тестирование программного обеспечения на предмет хакинга;
отслеживание каждой попытки хакинга (не зависимо от того, насколько успешно она завершилась) и ее тщательное исследование;
ежегодные тренинги для персонала по вопросам безопасности и киберпреступности, включающие информацию о конкретных признаках хакерских атак, чтобы максимально расширить круг сотрудников, имеющих возможность выявить такие действия;
введение четких процедур отработки случаев неумышленного изменения или разрушения информации.
Для защиты от внешнего вторжения сегодня существует множество систем, по сути являющихся разного рода фильтрами, помогающими выявить попытки хакинга на ранних этапах и по возможности не допустить злоумышленника в систему через внешние сети. К таким средствам относятся: маршрутизаторы (устройства управления трафиком сети, расположенные между сетями второго порядка и управляющие входящим и исходящим трафиком присоединенных к нему сегментов сети); брандмауэры (средства изоляции частных сетей от сетей общего пользования, использующих программное обеспечение, отслеживающие и пресекающие внешние атаки на сайт с помощью определенного контроля типов запросов); шлюзы приложений (средства, с помощью которых администратор сети реализует политику защиты, которой руководствуются маршрутизаторы, осуществляющие пакетную фильтрацию); системы отслеживания вторжений (выявляют умышленные атаки и неумышленное неправильное использование системных ресурсов пользователями); средства оценки защищенности (программы, регулярно сканирующие сеть на предмет наличия проблем и тестирующие эффективность реализованной политики безопасности).