- •Глава 1 Современные виды информационного обслуживания. Понятийный аппарат информационных процессов и технологий
- •§ 1. Информационные процессы и технологии
- •Общие положения
- •Свойства и особенности информационных технологий
- •Технологизация социального пространства
- •Тенденции и концепция внедрения информационных технологий
- •Использование информационных технологий в различных предметных областях
- •Глава 2 Организация и основные виды информационных технологий и процессов
- •§ 1. Системный подход к организации информационных процессов
- •Системный подход
- •1.2. Жизненный цикл информационных продуктов, услуг и технологий
- •§ 2. Информационные технологии конечного пользователя
- •2.1. Общие положения
- •2.2. Пользовательский интерфейс
- •2.3. Стандарты пользовательского интерфейса
- •2.4. Оценка эффективности информационных технологий
- •§ 3. Технологии обработки данных информации
- •3.1. Обработка данных и информации
- •3.2. Обработка текстовой информации
- •3.3. Обработка числовой информации
- •§3. Классификация информационных технологий
- •3.1. Платформы информационных технологий
- •3.2. Классификация информационных технологий
- •3.3. Объектно - ориентированные информационные технологии
- •3.4. Технические средства обеспечения информационных технологий
- •Раздел 3 информационные технологии в социально-культурном сервисе и туризме
- •Глава 1. Система информационных технологий
- •1.2. Классификация информационных технологий в туризме
- •Глава 2. Системы бронирования и резервирования
- •2.2. Система бронирования Amadeus
- •2.3. Система бронирования Galileo
- •2.4. Система бронирования Worldspan
- •2.5. Система бронирования Sabre
- •2.7. Российские компьютерные системы бронирования
- •2.8. Выбор системы бронирования
- •Глава 3. Глобальные компьютерные сети Направления использования Интернета
- •3.2. Характеристика туристских серверов
- •3.3. Электронная коммерция в туризме
- •Глава 4. Мультимедийные технологии
- •4.1. Основные сведения
- •4.2. Электронные каталоги
- •Глава 5. Информационные системы менеджмента
- •5.3. Программные продукты фирмы «Арим-Софт»
- •5.4. Программа «Само-Тур»
- •5.5. Программный комплекс «Мастер-Тур»
- •5.6. Программные продукты фирмы «Интур-Софт»
- •5.7. Программы Voyage Office и «Аист-2.5»
- •5.8. Система Continent-ant
- •5.9. Программа «Тур»
- •5.10. Программа «Туристский офис»
- •5.11. Программа Jack
- •Глава 6. Информационные технологии в системах управления гостиничным комплексом
- •6.2. Система автоматизации гостиниц Hotel-2000
- •Автоматизированная система управления гостиницей «Русский отель»
- •Автоматизированная информационная система для гостиниц «Отель- Симпл»
- •6.5. Система «Меридиан-1»
- •6.6. Программные продукты фирмы «Рек-Софт»
- •6.7. Система Lodging Touch
- •6.8. Комплекс автоматизации гостиничного хозяйства kei-Hotel
- •6.9. Система Fidelio
- •6.10. Система модулей Cenium
- •6.11. Система комплексной автоматизации «Дип-Пансион»
- •6.12. Система Nimeta
- •6.13. Сравнительная характеристика основных систем управления гостиничным комплексом
- •Глава 7. Пакеты финансового менеджмента турфирм и отелей
- •7.1. Сравнительный анализ финансовой деятельности
- •7.2. Управление проектами с помощью Microsoft Project
- •Раздел II информационные технологии в скс и туризме на базе microsoft office
- •Глава 8. Использование microsoft excel
- •Общие сведения об электронных таблицах
- •8.2. Создание и обработка электронных таблиц
- •8.3. Средства графики в Excel
- •8.4. Обработка данных в Excel
- •Глава 9. Создание баз данных для сферы скс и туризма средствами microsoft access
- •9.2. Этапы создания реляционной базы данных предприятия скс и туризма
- •9.5. Реализация базы данных «Турфирма» Средствами субд Access
- •Раздел IV современные средства оргтехники
- •Глава 10. Средства коммуникации и связи Классификация средств оргтехники
- •10.2. Способы передачи информации
- •10.3. Классификация каналов связи
- •10.4. Телефонная связь
- •10.5. Компьютерная телефония
- •10.6. Радиотелефонная связь
- •10.7. Системы сотовой радиотелефонной связи
- •10.8. Транкинговые радиотелефонные системы
- •10.9. Персональная спутниковая радиосвязь
- •10.10. Пейджинговые системы связи
- •10.11. Видеосвязь
- •10.12. Факс
- •Глава 11. Средства оргтехники, применяемые в скс и туризме
- •11.1. Копировально-множительные средства
- •11.2. Сканеры
- •11.3. Средства отображения информации
- •11.4. Слайдпроекторы
- •11.5. Жидкокристаллическая проекционная панель
- •11.6. Аппараты для уничтожения документов
- •Задания по работе с электронными таблицами Excel
- •3. Создать схему базы данных.
- •4. Отредактировать структуру базы данных:
- •Тема 7. Защита информации
- •7.1 Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах
- •7.2 Средства и приемы обеспечения защиты информации от вирусов
- •Использование ботнетов
- •7.3 Криптографический метод защиты информации.
- •Глоссарий
Глоссарий
DDoS атака (Distributed Denial of Service ) – распределенная атака на вычислительную систему с целью вывести её из строя созданием таких условий, при которых легитимные пользователи системы не могут получить доступ к предоставляемым системой ресурсам.
IM (Instant Messaging) - программа мгновенного обмена сообщениями через Интернет в реальном времени.
IRC (Internet Relay Chat- ретранслируемый интернет-чат) - сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени.
Ботнет (англ. botnet) - компьютерная сеть, состоящая из некоторого количества узлов сети, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Вероятность - степень возможности появления какого-либо определенного события в тех или иных условиях.
Гамма-последовательность - последовательность, обладающая свойствами случайных последовательностей, но получаемая с использованием достаточно простых и регулярных алгоритмов.
Защита информации – - совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера.
Информационная безопасность - по законодательству РФ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Информационная безопасность имеет три основные составляющие: конфиденциальность - защита чувствительной информации от несанкционированного доступа; целостность - защита точности и полноты информации и программного обеспечения; доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время.
Канал связи – - часть коммуникационной сети, состоящая из технических средств передачи и приема данных, включая линию связи; а также и средств программного обеспечения и протоколов. Каналы передачи данных связывают между собой пары оконечных терминалов.
Кибершантаж – как правило, самый обыкновенный шантаж с вымогательством денег, но при помощи Интернета и компьютерных средств
Код – система условных знаков, символов, сокращенных обозначений и названий, применяемых для передачи, обработки, хранения информации. В информатике код определяет способ описания информации в символьной форме, воспринимаемой устройствами и программным обеспечением.
Компьютерный вирус - - фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ.
Криптоалгоритм – алгоритм шифрования (дешифрования) информации
Криптография - отрасль знаний, изучающая принципы, средства и методы преобразования данных с целью сокрытия их информационного содержания, предотвращения их необнаружимой модификации и/или несанкционированного использования.
Криптографическая защита - защита информационных процессов от целенаправленных попыток отклонить их от нормальных условий протекания. Криптографическая защита базирующаяся на криптографических преобразованиях данных.
Криптоаналитик - специалист по криптоанализу.
Криптоанализ - наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа. В нетехнических терминах, криптоанализ есть взлом шифра (кода).
Логическая бомба - программа, выполняемая периодически или в определенный момент времени с целью исказить, уничтожить или модифицировать данные.
Несанкционированный доступ – доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа.
Односторонняя функция - вычислительно необратимая функция - функция, для которой легко вычисляется значение функции по заданному аргументу и - сложно вычисляется значение аргумента по заданному значению функции.
Открытый ключ - несекретный набор параметров асимметричной криптографической системы, необходимый и достаточный для выполнения отдельных криптографических преобразований.
Программа червь - проникая в компьютерные системы выполняет какие-либо вполне определенные вредоносные функции или действия. Черви обычно попадают через сеть и рассылают себя на другие узлы сети.
Сигнатура вируса - характерные признаки вируса, используемые для их обнаружения.
Скрипт, скри́птовый язы́к (англ. scripting language) - язык программирования, разработанный для записи «сценариев», последовательностей операций, которые пользователь может выполнять на компьютере.
Спам - рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т. п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем.
Троянский конь - вредоносная программа, проникающая на компьютер под видом безвредной, не имеет собственного механизма распространения, и этим отличаются от вирусов. Троянские программы крайне просты в написании. Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.
Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифрования и расшифрования.
Цифровая подпись - последовательность символов, полученная в результате криптографического преобразования электронных данных, добавляется к блоку данных и позволяет получателю блока проверить источник и целостность данных и защититься от подделки. Используется в качестве аналога собственноручной подписи.