- •Раздел 1. Введение. Информационные технологии: основные понятия, терминология и классификация
- •1.1. Информационные технологии: основные понятия, терминология и классификация
- •1.1.1. Режимы работы и эксплуатации вычислительной техники
- •1.1.2. Обеспечение и стуктура информационных технологий
- •1.1.3. Классификация ит
- •1.2. Влияние ит на развитие общества
- •1.3. Организация компьютерных информационных систем Теоретические основы распределенной обработки информации
- •1.4. Функции управления
- •Информационное обеспечение процесса управления
- •1.5. Принятие решений
- •1.6. Применение математического моделирования в задачах управления
- •1.7. Методы принятия оптимальных решений
- •Контрольные вопросы
- •Раздел 2. Информационная модель предприятия
- •2.1. Модель организации как объекта управления
- •2.1.1. Организационная структура
- •2.1.2. Линейная организационная структура
- •2.1.3. Функциональная организационная структура
- •2.1.4. Линейно-функциональная организационная структура
- •2.1.5. Линейно-штабная организационная структура.
- •2.1.6. Матричная организационная структура
- •2.1.7. Модель управленческих структур
- •2.2. Модель внешней среды организации
- •Контрольные вопросы
- •Раздел 3. Системы управления базами данных
- •3.1. Основные понятия теории баз данных
- •3.1.1. Понятие базы данных
- •3.1.2. Модели организации данных
- •3.1.3. Реляционная модель данных
- •3.1.4. Язык sql
- •3.1.5. Программные системы управления базами данных
- •3.1.6. Применение субд в экономике
- •3.2. Субд ms Access и ее основные возможности
- •3.2.1. Общая характеристика субд ms Access
- •3.2.2. Основные этапы разработки базы данных в среде ms Access
- •3.2.3. Экономические приложения субд ms Access
- •3.2.4. Создание таблиц и схем данных
- •3.2.5. Создание схемы данных
- •3.2.6. Разработка запросов к базе данных
- •3.2.7. Конструирование экранных форм для работы с данными
- •3.2.8. Конструирование отчетов
- •3.3. Организация многопользовательского доступа к данным
- •3.3.1. Технологические решения по организации доступа к данным
- •3.3.2. Проблема многопользовательского доступа и параллельной обработки данных в автоматизированных информационных системах
- •3.3.3. Основные направления развития технологии клиент-сервер
- •3.4.4. Организация защиты данных в субд ms Access
- •Контрольные вопросы
- •Раздел 4. Автоматизация операционных задач
- •4.1. Концепция автоматизированного рабочего места (арм)
- •4.2. Программное обеспечение арм
- •4.3. Арм руководителя
- •4.4. Арм бухгалтера
- •4.5. Арм других специалистов
- •Контрольные вопросы
- •Раздел 5. Электронная документация и ее защита
- •5.1. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности
- •5.1.1. Понятие корпоративной информационной системы
- •5.1.2. Стандарт методов управления производством и дистрибуции mrpii
- •5.1.3. Организация информационных систем в соответствии со стандартом mrpii
- •5.1.4. Система управления erp
- •5.1.5. Планирование разработки компьютерных информационных систем
- •5.1.6. Этапы построения корпоративных информационных систем
- •5.1.7. Требования к документации и стандартизации
- •5.2. Защита информации
- •5.2.1. Закон о защите информации
- •5.3. Безопасность пользователя при эксплуатации компьютерных систем
- •5.3.1. Отечественные нормы безопасности
- •Зависимость между неблагоприятными факторами и отклонениями в состоянии здоровья
- •Раздел 6. Автоматизация текущего планирования
- •6.1. Экономическая информация, форма ее представления
- •6.1.1. Организация информационного обеспечения управленческой деятельности
- •6.1.2. Обобщенные цели и задачи информационного обеспечения
- •6.1.3. Требования к информационному обеспечению
- •6.1.4. Задачи создания и совершенствования системы информационного обеспечения
- •6.1.5. Нормативно-методическая база информационного обеспечения управленческой деятельности
- •6.1.6. Источники информации
- •6.1.7. Действия с информацией в процессе информационного обеспечения
- •6.2. Основные задачи технологической обработки экономической информации
- •6.3. Организация информационной системы обеспечения качества
- •Контрольные вопросы и задания
- •Раздел 7. Автоматизация стратегических задач управления
- •7.1. Компьютерные технологии интеллектуальной поддержки управленческих решений
- •Классификация систем аналитических исследований
- •Классификационные признаки систем аналитических исследований
- •7.2. Экспертные системы
- •7.3. Case-технологии
- •7.4. Нейросетевые технологии
- •Раздел 8. Информационные системы на предприятии
- •8.1. Учетные задачи на малом предприятии
- •8.2. Бухгалтерский учет
- •8.3. Компьютерные технологии подготовки текстовых документов
- •8.3.1. Задачи обработки текстовой информации
- •8.3.1.1. Ввод текста
- •8.3.1.2. Редактирование
- •8.3.1.3. Форматы сохранения документа
- •8.3.1.4. Публикация
- •8.3.1.5. Поиск и открытие созданного документа
- •8.3.2. Microsoft Word 2000 и его новые национальные возможности
- •8.3.3. Работа с текстовыми документами в среде ms Word
- •8.3.3.1. Экранный интерфейс и настройки процессора ms Word
- •8.3.3.2. Создание документа
- •8.3.3.3. Ввод текста и редактирование
- •8.3.3.4. Сохранение документа
- •8.3.3.5. Управление настройками ms Word
- •8.3.4. Решение задач оформления экономической документации средствами ms Word
- •8.3.4.1. Ввод формул
- •Контрольные вопросы
- •8.4. Обработка экономической информации на основе
- •8.5. Табличный процессор Excel
- •8.5.1. Ms Excel: общая характеристика и функциональные возможности
- •8.5.1.1. Понятие электронной таблицы
- •8.5.1.2. Общая характеристика интерфейса ms Excel
- •8.5.1.3. Технология ввода данных в ms Excel
- •8.5.1.4. Формулы, функции, мастер функций
- •8.5.1.5. Графические возможности Excel
- •8.5.2. Экономико-математические приложения ms Excel
- •8.5.2.1. Средства структуризации и первичной обработки данных
- •8.5.2.2. Статистическая обработка данных и прогнозирование
- •8.5.2.3. Финансово-экономические расчеты
- •8.5.2.4. Финансовые функции для расчетов то кредитам,
- •8.5.2.5. Финансовые функции для расчета амортизации
- •8.5.2.6. Финансовые функции для расчетов по ценным бумагам
- •8.5.2.7. Решение уравнений и оптимизационных задач
- •8.6. Использование систем интегрированных программных пакетов
- •8.6.1. Интегрированный программный продукт Microsoft BackOffice 2000
- •8.6.2. Интегрированный программный продукт Microsoft Office 2000
- •8.6.3. Интегрированный программный продукт Microsoft Office xp
- •8.6.4. Интегрированный программный продукт Microsoft Office 2003
5.2. Защита информации
Функционирование организации в реальных ситуациях часто базируется на конфиденциальной информации, доступ к которой возможен лишь при получении санкции на использовании либо на корректировку ранее накопленной информации.
Различают два вида средств защиты информации: средства защиты, представляемые операционной системой, ипрограммные средства защиты информации.
К средствам защиты, представляемым операционной системойотносятся:
шифры, пароли, идентификаторы области каждого пользователя, где хранятся его программы и наборы данных;
идентификаторы магнитных дисков, на которых расположены пользовательские области, откуда пользователь может считывать информацию.
Значения идентификаторов магнитного диска и пользовательской области, а также пароли известны только системному программисту, ответственному за эксплуатацию операционной системы, т.е. администратору системы, и непосредственному пользователю.
К числу программных средств защиты информацииотносятся шифры задач пользователя. Введение шифра задачи обеспечивает конфиденциальность информации по следующим причинам:
он известен только пользователю и не должен сообщаться системному программисту;
без ввода шифра невозможен запуск ни одной из программ для соответствующей задачи, а также исключен несанкционированный доступ к информации, накопленной в системе.
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
- целостности данных – защита от сбоев, ведущих к потере информации или ее уничтожения;
- конфиденциальности информации;
- доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
Одним из средств физической защиты являются системы архивирования и дублирования информации.В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являютсяStorageExpressSystemкорпорацииIntelARServerforWindows.
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже – аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intelпредложила перспективную технологию защиты от вирусов в сетях, суть которой заключается всканировании систем компьютеровеще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решаетсявведением контроля доступа и разграничениемполномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например,NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов.
Однако, такая система защиты ненадежна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход – пароль + идентификация пользователяпо персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрической информации – по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.
Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:
- база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;
- авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;
- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск» с именем пользователя и его сетевым адресом, временем запроса, а также уникальный «ключ». Пакет, содержащий «пропуск», передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки «пропуска» проверяет запрос, сравнивает «ключи» и при тождественности дает «добро» на использование сетевой аппаратуры или программ.
По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, – что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.
В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:
- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;
- контроль доступа с учетом дня недели или времени суток.
Прямое отношение к безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца базы данных), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть «зашит» в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.
Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1-7) для средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) для автоматизированных систем. Для средств вычислительной техники самым низким является седьмой класс, а для автоматизированных систем – 3Б.
Рассмотрим более подробно приведенные сертифицированные системы защиты от несанкционированного доступа.
Система «КОБРА» соответствует требованиям 4-ого класса защищенности (для средств вычислительной техники), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала.
Подсистема разграничения полномочийзащищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А, В, С,..., Z. Все абоненты разделены на 4 категории:
- суперпользователь (доступны все действия в системе);
- администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);
- программисты (может изменять личный пароль);
- коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).
Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер.