КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Информационные технологии и защита информации
Конспект лекций
Челябинск СОДЕРЖАНИЕ Тема 1. Основы информационного менеджмента.. 4 Лекция 1. Основные понятия и определения информационного менеджмента.. 4 1.1.1. Особенности современного этапа развития общества. 4 1.1.2. Сферы интересов информационного менеджмента. 5 1.1.3. Информационные технологии. 7 1.1.4. Информационные системы.. 16 Лекция 2. Информационная система как компонент эффективной системы управления организации 17 1.2.1. Информационные технологии и архитектура предприятия. 17 1.2.2. Стратегические цели и задачи предприятия. 28 1.2.3. Бизнес-архитектура предприятия. 32 1.2.4. ИТ-архитектура предприятия. 35 1.2.5. Техническая архитектура ИС предприятия (ETA) 44 Вопросы для самоконтроля к теме 1. 46 Тема 2. Информационные технологии.. 47 Лекция 3. Информационные технологии для повседневной деятельности менеджеров («Портфель специалиста») 47 2.3.1. Универсальные программные продукты.. 48 Текстовый редактор. 50 Электронная таблица. 51 Microsoft PowerPoint 52 Графический процессор. 53 Почтовые программы.. 57 Программы доступа к Internet 58 Microsoft Access. 60 2.3.2. Справочно-правовые системы.. 61 Лекция 4. Системы управления проектами.. 68 2.4.1. Обзор инструментов. 68 2.4.2. Средства анализа и бизнес-планирования. 70 Анализ финансового состояния предприятия. 70 Бизнес-планирование и обоснование инвестиций. 76 2.4.3. Средства реализации и мониторинга проектов. 87 Primavera Project Planner 88 Open Plan. 89 Spider Project 90 Microsoft Project 90 Сравнительный анализ систем управления проектами. 92 Лекция 5. Системы для моделирования бизнеса.. 94 2.5.1. Методологии моделирования бизнеса. 94 SADT — методология. 94 Построение DFD диаграмм.. 96 Декомпозиция процессов. 98 Построение WFD – диаграмм.. 99 Методология IDEF 0. 100 Методология IDEF 3. 102 Методология ORACLE. 104 Методология BAAN.. 105 Методология ARIS. 108 2.5.2. Программные средства структурного моделирования. 116 ARIS Easy Design / ARIS Toolset 117 BPwin / All Fusion. 117 Oracle Designer 2000. 118 BAAN EME (Enterprise Modeler Editor) 118 Microsoft Visio. 118 Бизнес Студио. 118 Сравнение систем бизнес-моделирования. 124 Лекция 6. Информационные системы для управления бизнесом.. 126 2.6.1. Стандарты управления производством.. 126 2.6.2. Обзор корпоративных информационных систем.. 129 2.6.3. ERP-системы.. 134 Microsoft Navision. 136 1С:Предприятие 8.0 Управление производственным предприятием.. 139 2.6.4. Маркетинговая информационная система. 145 Вопросы для самоконтроля к теме 2. 151 Тема 3. Защита информации.. 153 Лекция 7. Введение в вопросы защиты информации.. 153 3.7.1. Актуальность защиты информации. 153 3.7.2. Термины и определения. 156 3.7.3. Специфика защищаемой информации в инновационной деятельности. 162 Лекция 8. Инвентаризация и категорирование элементов информационной системы.. 167 3.8.1. Инвентаризация элементов информационной системы.. 167 3.8.2. Категорирование объектов информационных систем.. 171 3.8.3. Категорирование средств работы с информацией. 173 3.8.4. Категорирование субъектов информационной системы.. 178 3.8.5. Результаты категорирования элементов информационной системы.. 181 Лекция 9. Классификация и ранжирование угроз и уязвимостей информационной безопасности.. 181 3.9.1. Виды угроз. 181 3.9.2. Классификация источников угроз. 185 Антропогенные источники угроз. 185 Техногенные источники угроз. 186 Стихийные источники угроз. 187 Источники угроз, специфичные для инновационной деятельности. 187 3.9.3. Ранжирование источников угроз. 189 3.9.4. Классификация уязвимостей безопасности. 190 Объективные уязвимости. 190 Субъективные уязвимости. 191 Случайные уязвимости. 192 3.9.5. Ранжирование уязвимостей. 193 Лекция 10. Комплексные системы защиты информации.. 193 3.10.1. Организационная защита информации. 198 Организация службы безопасности предприятия. 199 Работа с персоналом.. 205 Организация конфиденциального делопроизводства. 212 Организация конфиденциальных совещаний и переговоров. 214 Организация информационно-аналитической работы.. 225 3.10.2. Правовая защита информации. 227 3.10.3. Техническая защита информации. 242 Задачи и принципы защиты информации. 242 Аутентификация на основе биометрических параметров. 249 Биометрическая система. 251 Предотвращение утечки информации по различным техническим каналам.. 254 Программные и программно-аппаратные методы и средства обеспечения информационной безопасности. 263 Вопросы для самоконтроля к теме 3. 282 Библиография.. 284 Библиография к теме 1: 284 Библиография к теме 2. 284 Библиография к теме 3. 286
Дата добавления: 2014-01-06; Просмотров: 268; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |