- •053100 – «Социально-культурная деятельность»
- •«Информационные технологии управления»
- •053100 – «Социально-культурная деятельность»
- •Оглавление
- •1. Рабочая программа
- •1.1. Федеральный компонент Государственного образовательного стандарта
- •1.2. Цели и задачи дисциплины, ее место в учебном процессе
- •Место курса в профессиональной подготовке выпускника
- •1.3. Требования к уровню освоения содержания курса
- •1.4. Распределение часов по семестрам
- •1.5. Тематический план дисциплины
- •1.6. Краткое содержание лекций
- •1.7. Краткое содержание практических занятий
- •1.8. Литература Основная
- •Дополнительная
- •1.9. Примерные вопросы к экзамену
- •1.10. Методические рекомендации для студентов дневного отделения
- •1.11. Рекомендации для студентов дневной формы обучения по выполнению проектной работы
- •Модуль 1. Техническое задание на разработку проекта
- •Модуль 3. Рекламная кампания. Отчет по проекту.
- •Примерные темы проектов:
- •2. Справочные материалы для студентов заочной формы обучения Тема 1. Информационные технологии: основные понятия, свойства и классификация
- •1. Основные понятия. Свойства информационных технологий
- •Свойства информационных технологий
- •2. Эволюция информационных технологий
- •3. Классификация информационных технологий
- •4. Информационные технологии управления (общие сведения)
- •Тема 2. Понятие и структура технологического процесса обработки информации
- •1. Основные понятия процесса обработки информации
- •2. Режимы обработки информации
- •3. Электронный офис. Подходы к автоматизации офиса.
- •Понятие документа, документопотока, делопроизводства
- •Тема 3. Средства автоматизированных информационных систем предприятия
- •1. Понятие автоматизированной информационной системы предприятия
- •2. Понятие организационной структуры предприятия: виды и формы структур
- •Директор по связям с поставщиками
- •3. Организация информационного обмена на предприятии
- •4. Системы класса mrp, erp
- •5. Основные элементы и этапы разработки ит - стратегии предприятия
- •Тема 4. Информатизация управленческого труда
- •1. Информационная технология обработки данных
- •2. Информационная технология управления
- •3. Информационная технология поддержки принятия решений
- •4. Экономическая эффективность применения информационных технологий
- •Тема 5. Общая характеристика программных средств моделирования процессов
- •1. Методология моделирования процессов информационных систем
- •Функциональная методика idef0
- •Функциональная методика потоков данных
- •2. Программные средства моделирования процессов. Инструментальная среда в bPwin
- •Тема 6. Технологии разработки и использования баз данных
- •1. Базы и банки данных. Основные понятия и терминология.
- •1.1. Уровни представления данных
- •1.2. Модели данных
- •2. Реляционная бд
- •3. Современные технологии баз и банков данных
- •4. Общее представление об ms Access
- •Установление связи между таблицами
- •Первичный ключ
- •Целостность данных
- •Избыточность данных
- •Тема 7. Системы управления проектами
- •1. Основные понятия управления проектами
- •Тема 8. Интеллектуальные системы
- •1. Общие сведения об интеллектуальных системах.
- •2. Характеристика и назначение экспертных систем
- •Основные компоненты информационной технологии эс
- •Интерфейс пользователя
- •Тема 9. Информационные технологии обработки графических образов. Технология мультимедиа. Гипертекстовая технология
- •1. Информационные технологии обработки графических образов
- •2. Гипертекстовая технология
- •3. Технология мультимедиа
- •Тема 10. Применение сетевых технологий и Интернет
- •1. Общие принципы организации и функционирования сетевых технологий
- •Интернет
- •Маршрутизация и доменная система имен в Интернет
- •Характеристика популярных сервисов Интернет
- •Тема 11. Информационная безопасность it-службы предприятия
- •1. Экономическая информация предприятия, как объект коммерческой тайны
- •2. Анализ потенциальных атак на экономическую независимость предприятия
- •Классификация угроз безопасности предприятий
- •3. Оценка состояния системы безопасности предприятия
- •4. Стратегии экономической безопасности предприятия
- •3. Методические рекомендации и задания для выполнения контрольной работы студентами заочной формы обучения
- •4. Методические материалы: лабораторные работы по ms Access 2003 Лабораторная работа 1. Создание базы данных, состоящей из двух таблиц.
- •Проектирование структуры базы данных.
- •Конструирование пустых таблиц базы данных.
- •Создание схемы базы данных.
- •Ввод данных в таблицы.
- •Ход работы
- •Лабораторная работа 2. Создание базы данных, состоящей из трех таблиц.
- •Ход работы
- •Лабораторная работа 3. Применение форм.
- •Лабораторная работа 4. Создание и использование запросов.
- •Лабораторная работа 5. Создание и использование запросов (продолжение)
- •Лабораторная работа 6. Создание отчетов
- •Дана настоящая в том, что
- •4. Примерные тесты
- •5. Глоссарий
- •6. Приложения Приложение 1 (техническое задание)
- •Приложение 2 (отчет по проекту)
- •Приложение 3 (титульный лист)
Классификация угроз безопасности предприятий
Основным элементом при исследовании проблем защиты экономической информации является анализ угроз, которым подвергается предприятие. Под угрозой понимаются потенциально возможные воздействия на предприятие, которые прямо или косвенно могут нанести урон и привести к частичной или полной потере прибыли, материальных или финансовых активов и т.д.
Анализ угроз включает в себя:
-
оценку ценности информации, хранящейся в системе;
-
оценку затрат времени и средств на вскрытие системы, допустимых для злоумышленников;
-
оценку характера хранящейся в системе информации, выделение наиболее опасных угроз (несанкционированное чтение, несанкционированное изменение и т.д.);
-
построение модели злоумышленника, т.е. оценку того, от кого нужно защищаться – от постороннего лица, пользователя системы, администратора и т.д.;
-
оценку допустимых затрат времени, средств и ресурсов системы на организацию ее защиты.
Наиболее распространенной угрозой безопасности является несанкционированный доступ (НСД) – получение пользователем или другим субъектом (например, процессом) доступа к объекту, на который у него нет разрешения в соответствии с принятыми в организации правилами безопасности.
3. Оценка состояния системы безопасности предприятия
Сущность, экономической безопасности реализуется в системе критериев и параметров (показателей). Критерий экономической безопасности – оценка состояния экономики с точки зрения важнейших процессов, отражающих сущность экономической безопасности.
Для экономической безопасности большее значение имеют не сами показатели, а их пороговые значения. Пороговые значения – это предельные величины несоблюдение значений, которых препятствует нормальному ходу развития различных элементов воспроизводства, приводит к формированию негативных, разрушительных тенденций в области экономической безопасности.
Основными параметрами, определяющими показатели защищенности информации, являются:
-
количество и характеристики тех структурных компонентов объекта информатизации, в которых оценивается защищенность информации;
-
количество и характеристики дестабилизирующих факторов, которые потенциально могут проявиться и оказать негативное воздействие на защищаемую информацию;
-
количество и характеристики применяемых механизмов защиты информации;
-
число и категории лиц, которые потенциально могут быть нарушителями правил доступа и обработки защищаемой информации;
-
виды защищаемой информации.
4. Стратегии экономической безопасности предприятия
В целях создания условий для ориентации в таких неопределенных ситуациях и введено понятие «стратегия защиты» как общий взгляд на сложившуюся ситуацию по обеспечению безопасности информации и общий подход к принятию наиболее рационального решения в этой ситуации. При этом количество различных стратегий должно быть небольшим в противном случае будет трудно ориентироваться в самих стратегиях, но в то же время полно и достаточно адекватно отображать всю гамму потенциально возможных ситуаций.
Обоснование числа и содержания необходимых стратегий осуществляется по двум критериям: требуемому уровню защиты и степени свободы действий при организации защиты.
Второй критерий выбора стратегий защиты сводится к тому, что организаторы и исполнители процессов защиты имеют относительно полную свободу распоряжения методами и средствами защиты и некоторую степень свободы вмешательства в архитектурное построение системы обработки информации (СОИ), а также в организацию и обеспечение технологии ее функционирования. По этому аспекту возможно выделить три различные степени свободы:
-
никакое вмешательство в СОИ не допускается;
-
к архитектурному построению СОИ и технологии ее функционирования допускается предъявлять требования не концептуального характера;
-
требования любого уровня, обусловленные потребностями защиты информации, принимаются в качестве обязательных условий при построении СОИ, организации и обеспечении их функционирования.
На практике можно выделить три основные стратегии: оборонительная, наступательная и упреждающая стратегия.
Вопросы для самопроверки:
-
Дайте определение понятию коммерческая тайна.
-
Какие бывают потенциальные атаки на экономическую независимость предприятия.
-
Как можно оценить состояние системы безопасности предприятия.
-
Перечислите основные стратегии экономической безопасности предприятия.