- •Оглавление
- •Глава 3. Информационное обеспечение аис, аит, арм 63
- •Глава 4. Информационные технологии в системах управления 86
- •Глава 5. Вычислительные сети 112
- •Глава 6. Защита информации в информационных системах 126
- •Глава 7. Направления информатизации государственного и муниципального управления 136
- •Предисловие
- •Программа курса «Информационные технологии управления»
- •Тема 1. Организация и средства информационных технологий (ит) обеспечения управленческой деятельности
- •Тема 2. Основные принципы создания автоматизированных информационных систем
- •Тема 3. Информационное обеспечение аис, аит, арм
- •Тема 4. Информационные технологии в системах управления
- •Тема 5. Вычислительные сети
- •Тема 6. Защита информации в экономических информационных системах
- •Тема 7. Направления информатизации государственного и муниципального управления
- •Глава 1. Организация и средства информационных технологий (ит) обеспечения управленческой деятельности.
- •1.1 Понятие информации и информационных ресурсов
- •1.2. Понятие информационной технологии и информационной системы.
- •1.3. Понятие новой информационной технологии (нит)
- •1.4. Классификация информационных систем и информационных технологий
- •1.5. Автоматизированное рабочее место – средство автоматизации работы конечного пользователя
- •1.6. Вопросы к главе 1:
- •1.7. Тесты для самоконтроля к главе 1:
- •Глава 2. Основные принципы создания автоматизированных информационных систем
- •2.1 Системное представление управляемого объекта и структурная и функциональная организация аис и аит.
- •2.2. Теоретические и организационные принципы создания аис и аит
- •2.3. Основные этапы и стадии создания компьютерных ис управления
- •2.4. Создание информационных систем с ориентацией на бизнес-процессы
- •2.5. Основы применения инструментальных средств информационных технологий
- •2.6. Эффективность информационных систем, способы ее расчета
- •2.7. Вопросы к главе 2:
- •2.8. Тесты для самоконтроля к главе 2:
- •Глава 3. Информационное обеспечение аис, аит, арм
- •3.1. Состав и содержание информационного обеспечения организации
- •3. 2. Нормативно-методическая база управленческой документации
- •3.3. Классификаторы и коды, технология их применения
- •3.4. Особенности электронного обмена данными (эод) и организация электронного документооборота
- •3.6. Вопросы к главе 3:
- •3.7. Тесты для самоконтроля к главе 3:
- •Глава 4. Информационные технологии в системах управления
- •4.1. Компьютерные технологии подготовки текстовых документов
- •4.2 Обработка информации на основе табличных процессоров
- •4.3. Системы управления базами данных
- •4.4. Распределенная обработка информации
- •4.5. Графические процессоры
- •4.6. Интегрированные программные пакеты
- •4.7. Автоматизированные информационно-поисковые системы
- •4.8. Системы поддержки принятия решений (сппр)
- •4.9. Экспертные системы и базы знаний
- •4. 10. Методы нечеткой логики
- •4.11. Вопросы к главе 4.
- •4.12. Тесты для самоконтроля к главе 4:
- •Глава 5. Вычислительные сети
- •5.1. Понятие вычислительной сети
- •5.2.Технические средства компьютерных сетей.
- •5.3. Локальные вычислительные сети
- •5.4. Корпоративные вычислительные сети
- •5.5. Глобальная сеть Интернет
- •5.5.1 Службы и сервисы Интернет
- •5.5.2 Адресация и протоколы в Интернете
- •5.6. Телеобработка данных
- •5.7. Вопросы к главе 5.
- •5.8. Тесты для самоконтроля к главе 5.
- •Глава 6. Защита информации в информационных системах
- •6.1 Виды угроз безопасности аис и аит
- •6.2. Организация систем защиты информации
- •6.3. Компьютерные вирусы и защита от них.
- •6.4. Вопросы к главе 6
- •6.5. Тесты для самоконтроля к главе 6
- •Глава 7. Направления информатизации государственного и муниципального управления
- •7.1. Из истории информатизации государственного и муниципального управления
- •7.2. Информационные технологии в государственном управлении
- •7.2.1.Информационные технологии управления бюджетом
- •7.2.2. Информационные технологии управления налоговой системой
- •7.2.3 Информация о природных ресурсах, явлениях, процессах
- •7.3. Информационные технологии в муниципальном управлении
- •7.4. Федеральная целевая программа (фцп) «Электронная Россия (2002-2010годы)»
- •1 Совершенствование законодательства и системы государственного регулирования в сфере икт.
- •2. Обеспечение открытости в деятельности органов государственной власти и создание условий для их эффективного взаимодействия с гражданами на основе использования икт.
- •3. Совершенствование деятельности органов государственной власти и органов местного самоуправления на основе использования икт
- •4. Совершенствование взаимодействия органов государственной власти и органов местного самоуправления с хозяйствующими субъектами и внедрение икт в реальный сектор экономики.
- •5. Развитие системы подготовки специалистов по икт и квалифицированных пользователей
- •6. Развитие телекоммуникационной инфраструктуры и создание пунктов подключения к открытым информационным системам
- •9. Содействие развитию независимых средств массовой информации посредством внедрения икт.
- •7.5. Вопросы к главе 7
- •7.6. Тесты для самоконтроля к главе 7
- •Список используемой литературы
- •Список рекомендуемой литературы
- •Ключи к тестам для самоконтроля:
5.8. Тесты для самоконтроля к главе 5.
Сеть, не имеющая единого центра управления, в которой функции управления сетью распределены между всеми рабочими станциями – это…
многоранговая
серверная
одноранговая
трехранговая
Интернет представляет собой…
компьютерную сеть, объединяющую какие-либо организации
глобальную компьютерную сеть, охватывающую весь мир
компьютерную сеть, объединяющую отдельные группы пользователей
Электронная почта (E-mail) позволяет…
только получать текстовые сообщения
только пересылать текстовые сообщения
пересылать и получать текстовые сообщения и двоичные файлы произвольного вида
Выберите термины, определяющие способы адресации в Интернет:
адресная шина
ip-адрес
система доменных имен
базовый адрес
номер кластера
Протокол, являющийся основным для Интернет:
TCP/IP
PPP
SLIP
Преимущества серверных сетей по сравнению с одноранговыми:
простота организации
более высокое быстродействие
более высокая надежность сети
повышенная конфиденциальность
Глава 6. Защита информации в информационных системах
6.1 Виды угроз безопасности аис и аит
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс её функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов [13].
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов системы, а также программных и аппаратных средств.
Угрозы безопасности информации делятся на непреднамеренные и умышленные. Источниками непреднамеренных угроз могут быть:
выход из строя аппаратных средств;
неправильные действия работников ИС или ее пользователей;
непреднамеренные ошибки в программном обеспечении и т. д.
Такие угрозы тоже следует принимать во внимание, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые преследуют цель нанесения ущерба управляемой системе или пользователям.
Виды умышленных угроз безопасности информации:
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированное использование базы данных, прослушивание каналов связи и т.п.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компьютер. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
утечка конфиденциальной информации - бесконтрольный выход конфиденциальной информации за пределы ИС;
компрометация информации - несанкционированные изменения в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений;
несанкционированное использование информационных ресурсов является следствием ее утечки и средством ее компрометации;
ошибочное использование информационных ресурсов может привести к разрушению, утечке или компрометации указанных ресурсов;
несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен;
отказ от информации; состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
нарушение информационного обслуживании - задержка с предоставлением информационных ресурсов абоненту, которая может привести к тяжелым для него последствиям.
незаконное использование привилегий - большинство систем защиты используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный. Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.
Реализация угроз ИС приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом; могут выражаться в ущемлении банковских интересов, финансовых издержках или в потере клиентуры.
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Поэтому, необходимо совершенствовать системы зашиты информации.