
- •Раздел 1. Введение. Информационные технологии: основные понятия, терминология и классификация
- •1.1. Информационные технологии: основные понятия, терминология и классификация
- •1.1.1. Режимы работы и эксплуатации вычислительной техники
- •1.1.2. Обеспечение и стуктура информационных технологий
- •1.1.3. Классификация ит
- •1.2. Влияние ит на развитие общества
- •1.3. Организация компьютерных информационных систем Теоретические основы распределенной обработки информации
- •1.4. Функции управления
- •Информационное обеспечение процесса управления
- •1.5. Принятие решений
- •1.6. Применение математического моделирования в задачах управления
- •1.7. Методы принятия оптимальных решений
- •Контрольные вопросы
- •Раздел 2. Информационная модель предприятия
- •2.1. Модель организации как объекта управления
- •2.1.1. Организационная структура
- •2.1.2. Линейная организационная структура
- •2.1.3. Функциональная организационная структура
- •2.1.4. Линейно-функциональная организационная структура
- •2.1.5. Линейно-штабная организационная структура.
- •2.1.6. Матричная организационная структура
- •2.1.7. Модель управленческих структур
- •2.2. Модель внешней среды организации
- •Контрольные вопросы
- •Раздел 3. Системы управления базами данных
- •3.1. Основные понятия теории баз данных
- •3.1.1. Понятие базы данных
- •3.1.2. Модели организации данных
- •3.1.3. Реляционная модель данных
- •3.1.4. Язык sql
- •3.1.5. Программные системы управления базами данных
- •3.1.6. Применение субд в экономике
- •3.2. Субд ms Access и ее основные возможности
- •3.2.1. Общая характеристика субд ms Access
- •3.2.2. Основные этапы разработки базы данных в среде ms Access
- •3.2.3. Экономические приложения субд ms Access
- •3.2.4. Создание таблиц и схем данных
- •3.2.5. Создание схемы данных
- •3.2.6. Разработка запросов к базе данных
- •3.2.7. Конструирование экранных форм для работы с данными
- •3.2.8. Конструирование отчетов
- •3.3. Организация многопользовательского доступа к данным
- •3.3.1. Технологические решения по организации доступа к данным
- •3.3.2. Проблема многопользовательского доступа и параллельной обработки данных в автоматизированных информационных системах
- •3.3.3. Основные направления развития технологии клиент-сервер
- •3.4.4. Организация защиты данных в субд ms Access
- •Контрольные вопросы
- •Раздел 4. Автоматизация операционных задач
- •4.1. Концепция автоматизированного рабочего места (арм)
- •4.2. Программное обеспечение арм
- •4.3. Арм руководителя
- •4.4. Арм бухгалтера
- •4.5. Арм других специалистов
- •Контрольные вопросы
- •Раздел 5. Электронная документация и ее защита
- •5.1. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности
- •5.1.1. Понятие корпоративной информационной системы
- •5.1.2. Стандарт методов управления производством и дистрибуции mrpii
- •5.1.3. Организация информационных систем в соответствии со стандартом mrpii
- •5.1.4. Система управления erp
- •5.1.5. Планирование разработки компьютерных информационных систем
- •5.1.6. Этапы построения корпоративных информационных систем
- •5.1.7. Требования к документации и стандартизации
- •5.2. Защита информации
- •5.2.1. Закон о защите информации
- •5.3. Безопасность пользователя при эксплуатации компьютерных систем
- •5.3.1. Отечественные нормы безопасности
- •Зависимость между неблагоприятными факторами и отклонениями в состоянии здоровья
- •Раздел 6. Автоматизация текущего планирования
- •6.1. Экономическая информация, форма ее представления
- •6.1.1. Организация информационного обеспечения управленческой деятельности
- •6.1.2. Обобщенные цели и задачи информационного обеспечения
- •6.1.3. Требования к информационному обеспечению
- •6.1.4. Задачи создания и совершенствования системы информационного обеспечения
- •6.1.5. Нормативно-методическая база информационного обеспечения управленческой деятельности
- •6.1.6. Источники информации
- •6.1.7. Действия с информацией в процессе информационного обеспечения
- •6.2. Основные задачи технологической обработки экономической информации
- •6.3. Организация информационной системы обеспечения качества
- •Контрольные вопросы и задания
- •Раздел 7. Автоматизация стратегических задач управления
- •7.1. Компьютерные технологии интеллектуальной поддержки управленческих решений
- •Классификация систем аналитических исследований
- •Классификационные признаки систем аналитических исследований
- •7.2. Экспертные системы
- •7.3. Case-технологии
- •7.4. Нейросетевые технологии
- •Раздел 8. Информационные системы на предприятии
- •8.1. Учетные задачи на малом предприятии
- •8.2. Бухгалтерский учет
- •8.3. Компьютерные технологии подготовки текстовых документов
- •8.3.1. Задачи обработки текстовой информации
- •8.3.1.1. Ввод текста
- •8.3.1.2. Редактирование
- •8.3.1.3. Форматы сохранения документа
- •8.3.1.4. Публикация
- •8.3.1.5. Поиск и открытие созданного документа
- •8.3.2. Microsoft Word 2000 и его новые национальные возможности
- •8.3.3. Работа с текстовыми документами в среде ms Word
- •8.3.3.1. Экранный интерфейс и настройки процессора ms Word
- •8.3.3.2. Создание документа
- •8.3.3.3. Ввод текста и редактирование
- •8.3.3.4. Сохранение документа
- •8.3.3.5. Управление настройками ms Word
- •8.3.4. Решение задач оформления экономической документации средствами ms Word
- •8.3.4.1. Ввод формул
- •Контрольные вопросы
- •8.4. Обработка экономической информации на основе
- •8.5. Табличный процессор Excel
- •8.5.1. Ms Excel: общая характеристика и функциональные возможности
- •8.5.1.1. Понятие электронной таблицы
- •8.5.1.2. Общая характеристика интерфейса ms Excel
- •8.5.1.3. Технология ввода данных в ms Excel
- •8.5.1.4. Формулы, функции, мастер функций
- •8.5.1.5. Графические возможности Excel
- •8.5.2. Экономико-математические приложения ms Excel
- •8.5.2.1. Средства структуризации и первичной обработки данных
- •8.5.2.2. Статистическая обработка данных и прогнозирование
- •8.5.2.3. Финансово-экономические расчеты
- •8.5.2.4. Финансовые функции для расчетов то кредитам,
- •8.5.2.5. Финансовые функции для расчета амортизации
- •8.5.2.6. Финансовые функции для расчетов по ценным бумагам
- •8.5.2.7. Решение уравнений и оптимизационных задач
- •8.6. Использование систем интегрированных программных пакетов
- •8.6.1. Интегрированный программный продукт Microsoft BackOffice 2000
- •8.6.2. Интегрированный программный продукт Microsoft Office 2000
- •8.6.3. Интегрированный программный продукт Microsoft Office xp
- •8.6.4. Интегрированный программный продукт Microsoft Office 2003
5.2.1. Закон о защите информации
Информация является изначально слабозащищенным ресурсом и поэтому представляется чрезвычайно важным принимать повышенные меры ее защиты, обеспечивая полный комплекс информационной безопасности. На общегосударственном уровне защита информации должна обеспечиваться в соответствии с концепцией национальной безопасности Российской Федерации, сформулированной в Федеральном Законе «Об информации, информатизации и защите информации».
В Законе защита информации предусматривается по ряду направлений:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угрозы безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как обьекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах при разработке, производстве и применении информационных систем, технологий, а также средств их обеспечения.
При этом защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб собственнику, владельцу, пользователю и иному лицу. Наряду с этим, защита информации распространяется и на сведения, отнесенные к государственной тайне, на конфиденциальную документированную информацию и в отношении персональной информации.
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности:
осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере;
устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;
совершенствуется законодательство РФ в сфере обеспечения информационной безопасности;
координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде;
защищаются государственные информационные ресурсы на оборонных предприятиях;
развиваются отечественные телекоммуникационные и информационные средства;
совершенствуется информационная структура развития новых информационных технологий;
унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.
Персональная информация также может быть защищена законом. Проектом соответствующего закона определен характер персональной информации. Персональные данные – это документированная информация, относящаяся к конкретному человеку, которая может быть отождествлена с конкретным человеком. К примеру, личные характеристики, сведения о семейном положении, состоянии здоровья, социальном положении, образовании, навыках, профессии, служебном и финансовом положении, коммерческой деятельности. Конечно, данная информация может храниться в базах данных, но всеобщий доступ может быть только к таким данным, как: фамилия, имя, отчество, год и место рождения, адрес, номер домашнего телефона гражданина.
Конфиденциальная информация может храниться в органах государственной власти, местного самоуправления, а также у юридических и физических лиц (исключительно при наличии лицензии). При этом указанные структуры обязаны: получать персональные данные непосредственно от субъекта или из других источников только при его согласии, за исключением случаев, установленных законом; обеспечивать конфиденциальность, сохранность и достоверность персональных данных, проводить их актуализацию, документально определять порядок работы с ними, а также сообщать субъекту по его требованию информацию о наличии его персональных данных.
Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие:
выявление, оценка и прогнозирование источников угроз информационной безопасности;
разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации;
разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности органов государственной власти и управления, а также предприятий по обеспечению информационной безопасности;
развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств предотвращения, парирования и нейтрализации угроз информационной безопасности и ликвидации последствий ее нарушения;
обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.
Различают три пути предотвращения угрозы информационной безопасности: правовые, программно-технические и организационно-зкономические. Правовые методы заключаются в разработке комплекса нормативно-правовых актов и положений, регламентирующих информационные отношения в обществе. Программно-технические методы состоят из предотвращения утечки обрабатываемой информации путем исключения несанкционированного к ней доступа, предотвращения специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе информационных систем, выявления внедренных программных или аппаратных закладных устройств, исключение перехвата информации техническими средствами. Организационно-зкономические методы формируют и обеспечивают функционирование систем защиты секретной и конфиденциальной информации, их сертификацию и лицензирование, стандартизацию способов и средств зашиты информации, контроль над действием персонала защищенных информационных систем.