- •Оглавление
- •Глава 3. Информационное обеспечение аис, аит, арм 63
- •Глава 4. Информационные технологии в системах управления 86
- •Глава 5. Вычислительные сети 112
- •Глава 6. Защита информации в информационных системах 126
- •Глава 7. Направления информатизации государственного и муниципального управления 136
- •Предисловие
- •Программа курса «Информационные технологии управления»
- •Тема 1. Организация и средства информационных технологий (ит) обеспечения управленческой деятельности
- •Тема 2. Основные принципы создания автоматизированных информационных систем
- •Тема 3. Информационное обеспечение аис, аит, арм
- •Тема 4. Информационные технологии в системах управления
- •Тема 5. Вычислительные сети
- •Тема 6. Защита информации в экономических информационных системах
- •Тема 7. Направления информатизации государственного и муниципального управления
- •Глава 1. Организация и средства информационных технологий (ит) обеспечения управленческой деятельности.
- •1.1 Понятие информации и информационных ресурсов
- •1.2. Понятие информационной технологии и информационной системы.
- •1.3. Понятие новой информационной технологии (нит)
- •1.4. Классификация информационных систем и информационных технологий
- •1.5. Автоматизированное рабочее место – средство автоматизации работы конечного пользователя
- •1.6. Вопросы к главе 1:
- •1.7. Тесты для самоконтроля к главе 1:
- •Глава 2. Основные принципы создания автоматизированных информационных систем
- •2.1 Системное представление управляемого объекта и структурная и функциональная организация аис и аит.
- •2.2. Теоретические и организационные принципы создания аис и аит
- •2.3. Основные этапы и стадии создания компьютерных ис управления
- •2.4. Создание информационных систем с ориентацией на бизнес-процессы
- •2.5. Основы применения инструментальных средств информационных технологий
- •2.6. Эффективность информационных систем, способы ее расчета
- •2.7. Вопросы к главе 2:
- •2.8. Тесты для самоконтроля к главе 2:
- •Глава 3. Информационное обеспечение аис, аит, арм
- •3.1. Состав и содержание информационного обеспечения организации
- •3. 2. Нормативно-методическая база управленческой документации
- •3.3. Классификаторы и коды, технология их применения
- •3.4. Особенности электронного обмена данными (эод) и организация электронного документооборота
- •3.6. Вопросы к главе 3:
- •3.7. Тесты для самоконтроля к главе 3:
- •Глава 4. Информационные технологии в системах управления
- •4.1. Компьютерные технологии подготовки текстовых документов
- •4.2 Обработка информации на основе табличных процессоров
- •4.3. Системы управления базами данных
- •4.4. Распределенная обработка информации
- •4.5. Графические процессоры
- •4.6. Интегрированные программные пакеты
- •4.7. Автоматизированные информационно-поисковые системы
- •4.8. Системы поддержки принятия решений (сппр)
- •4.9. Экспертные системы и базы знаний
- •4. 10. Методы нечеткой логики
- •4.11. Вопросы к главе 4.
- •4.12. Тесты для самоконтроля к главе 4:
- •Глава 5. Вычислительные сети
- •5.1. Понятие вычислительной сети
- •5.2.Технические средства компьютерных сетей.
- •5.3. Локальные вычислительные сети
- •5.4. Корпоративные вычислительные сети
- •5.5. Глобальная сеть Интернет
- •5.5.1 Службы и сервисы Интернет
- •5.5.2 Адресация и протоколы в Интернете
- •5.6. Телеобработка данных
- •5.7. Вопросы к главе 5.
- •5.8. Тесты для самоконтроля к главе 5.
- •Глава 6. Защита информации в информационных системах
- •6.1 Виды угроз безопасности аис и аит
- •6.2. Организация систем защиты информации
- •6.3. Компьютерные вирусы и защита от них.
- •6.4. Вопросы к главе 6
- •6.5. Тесты для самоконтроля к главе 6
- •Глава 7. Направления информатизации государственного и муниципального управления
- •7.1. Из истории информатизации государственного и муниципального управления
- •7.2. Информационные технологии в государственном управлении
- •7.2.1.Информационные технологии управления бюджетом
- •7.2.2. Информационные технологии управления налоговой системой
- •7.2.3 Информация о природных ресурсах, явлениях, процессах
- •7.3. Информационные технологии в муниципальном управлении
- •7.4. Федеральная целевая программа (фцп) «Электронная Россия (2002-2010годы)»
- •1 Совершенствование законодательства и системы государственного регулирования в сфере икт.
- •2. Обеспечение открытости в деятельности органов государственной власти и создание условий для их эффективного взаимодействия с гражданами на основе использования икт.
- •3. Совершенствование деятельности органов государственной власти и органов местного самоуправления на основе использования икт
- •4. Совершенствование взаимодействия органов государственной власти и органов местного самоуправления с хозяйствующими субъектами и внедрение икт в реальный сектор экономики.
- •5. Развитие системы подготовки специалистов по икт и квалифицированных пользователей
- •6. Развитие телекоммуникационной инфраструктуры и создание пунктов подключения к открытым информационным системам
- •9. Содействие развитию независимых средств массовой информации посредством внедрения икт.
- •7.5. Вопросы к главе 7
- •7.6. Тесты для самоконтроля к главе 7
- •Список используемой литературы
- •Список рекомендуемой литературы
- •Ключи к тестам для самоконтроля:
6.2. Организация систем защиты информации
Система защиты информации – это совокупность мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности.
Известны следующие основные методы защиты информации:
Создание препятствий – метод физического преграждения пути к защищаемой информации.
Управление доступом – метод защиты информации с помощью разделения прав доступа пользователей к ресурсам компьютерной информационной системы. Этот метод включает в себя следующие процедуры:
идентификацию пользователей, т.е. присвоение им уникальных имен и кодов;
проверку того, что лицо, сообщившее идентификатор, является подлинным лицом (аутентификация пользователей);
проверка полномочий, т.е. проверка права пользователей на доступ к системе или запрашиваемым данным;
автоматическая регистрация в специальном журнале всех запросов к информационным ресурсам.
Маскировка – метод защиты информации путем её криптографического закрытия. Этот метод защиты заключается в преобразовании (шифровании) основных частей информации (слов, букв, цифр, слогов) с помощью специальных алгоритмов, в результате чего нельзя определить содержание данных. Не зная ключа. На практике используются два типа шифрования: симметричное и асимметричное. При симметричном шифровании для шифрования и дешифрования используется один и тот же ключ. Асимметричное шифрование основано на том, что для шифрования и дешифрования используются разные ключи, связанные друг с другом. Знание одного ключа не позволяет определить другой. Один ключ свободно распространяется и является открытым (public key), второй ключ известен только его владельцу и является закрытым (private key).
Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которой возможности несанкционированного доступа к ней становятся минимальными.
Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования информации под угрозой материальной, административной или уголовной ответственности.
6.3. Компьютерные вирусы и защита от них.
Существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.
Вредоносные программы классифицируются следующим образом:
Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Троянский конь — программа, выполняющая в дополнение к запроектированным и документированным действиям дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом.
Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Вирус характеризуется двумя основными особенностями:
способностью к саморазмножению;
способностью к вмешательству в вычислительный процесс
В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений.
Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий
Захватчик паролей — это программы, специально предназначенные для воровства паролей. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной зашиты.
Разработано достаточно много программ, предназначенных для борьбы с компьютерными вирусами. Все антивирусные программы можно разделить на следующие группы:
ревизоры;
фильтры;
доктора (фаги);
вакцины
Ревизоры запоминают исходное состояние носителя информации (программы, каталоги, системные области) и периодически сравнивают его с текущим. Проверяется длина файлов, контрольные суммы и ряд других параметров. При несовпадении информации ревизоры сообщают об этом.
Фильтры выявляют действия, характерные для вирусов, при обнаружении таких действий посылают запрос пользователю для подтверждения правомерности таких процедур.
Доктора – самый распространенный и эффективный вид антивирусных программ. К ним относятся Антивирус Касперского, Doctor Wed, Norton Antivirus, которые не только находят вирусы, но и лечат зараженные вирусами файлы и секторы дисков. Они сначала ищут вирусы в оперативной памяти и уничтожают их там, затем лечат файлы и диски.
Вакцины модифицируют файлы или диски таким образом, что они воспринимаются программой – вирусом, как уже зараженные, поэтому вирус не внедряется.
Существует ряд правил, выполнение которых позволяет защитить компьютер от вирусов:
иметь на компьютере пакет антивирусных программ и периодически их обновлять;
не пользоваться дискетами с чужих компьютеров без предварительной проверки их антивирусными программами;
не запускать программы, назначение которых неизвестно;
не раскрывать вложения в электронные письма от неизвестных лиц;
периодически проверять все носители информации на наличие вирусов;
после разархивирования архивных файлов проверять их на наличие вирусов;
использовать только лицензионные программные продукты.
Следует запомнить:
Угрозы безопасности информации делятся на непреднамеренные и умышленные.
Виды умышленных угроз безопасности информации:
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компьютер
Система защиты информации – это совокупность мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности.
Основные методы защиты информации: создание препятствий, управление доступом, маскировка, регламентация, принуждение.
Существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Программы, предназначенные для борьбы с компьютерными вирусами, делятся на следующие группы: ревизоры; фильтры; доктора (фаги); вакцины