Данная рабочая программа составлена на основе Государственного образовательного стандарта высшего профессионального образования по направлению подготовки дипломированных
Вид материала | Рабочая программа |
- Образовательный стандарт по направлению подготовки дипломированных специалистов, 108.26kb.
- Образовательный стандарт по направлению подготовки дипломированных специалистов 655100, 159.97kb.
- Образовательный стандарт по направлению подготовки дипломированных специалистов, 96.09kb.
- Образовательный стандарт по направлению подготовки дипломированных специалистов 654600, 112.23kb.
- Образовательный стандарт по направлению подготовки дипломированных специалистов 655100, 139.23kb.
- Образовательный стандарт по направлению подготовки дипломированных специалистов 060000, 120.29kb.
- Образовательный стандарт по направлению подготовки дипломированных специалистов 060000, 128.75kb.
- Образовательный стандарт подготовки дипломированных специалистов по специальности 061100, 155.68kb.
- Образовательный стандарт Подготовки дипломированных специалистов по специальности 080502, 133.35kb.
- Образовательный стандарт Подготовки дипломированных специалистов По специальности 080502, 113.43kb.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Российский государственный университет инновационных технологий и предпринимательства (РГУИТП)
Северный филиал
УТВЕРЖДАЮ
Директор Северного
филиала РГУИТП
____________В.В.Сокол
«____»__________2005 г.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ
КАЧЕСТВОМ И ЗАЩИТА ИНФОРМАЦИИ
Дисциплина для студентов
специальности 340100 «Управление качеством»
Рабочая программа
-
СОГЛАСОВАНО
Зав. кафедрой «Менеджмент
качества» СФ РГУИТП
____________В. А. Исаев
«____» ___________2005 г.
РАЗРАБОТАЛИ
Профессор Северного филиала
РГУИТП
_____________ А. С. Орлов
Старший преподаватель
СФ РГУИТП
______________ Батулин И. С.
«____»____________ 2005 г.
Великий Новгород
2005
ВВЕДЕНИЕ
Данная рабочая программа составлена на основе Государственного образовательного стандарта ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ по направлению подготовки дипломированных специалистов 657000 УПРАВЛЕНИЕ КАЧЕСТВОМ (квалификация - инженер-менеджер) и относится к циклу цикл СД - Специальные дисциплины, включая дисциплины специализации.
1. Цели и задачи дисциплины
1.1. Курс «Информационные технологии в управлении качеством и защита информации» должен помочь студентам изучить основные тенденции развития компьютерных информационных технологий, изучить основные принципы построения и использования автоматизированных систем бухгалтерского учета, финансов, бизнес-анализа и аудита, телекоммуникационные технологии в экономических информационных системах и способы защиты информации.
1.2. Цель преподавания дисциплины – получение знаний в области компьютеризации производственных и хозяйственных процессов, маркетинговых исследованиях, автоматизированных систем учета, финансов, бизнес-анализа, и аудита.
1.3. Задачи изучения дисциплины:
- получить знания в области информационных систем в промышленности и экономике, использовании современных технологий и методов обработки информации;
- изучить интеллектуальные технологии и их применение в экономических системах;
- усвоить аспекты информационной безопасности, а также средств защиты информации.
1.4. Место дисциплины в учебном процессе.
Дисциплина «Информационные технологии в управлении качеством и защита информации» относится к циклу СД - Специальные дисциплины. Она опирается на знания студентов в области математики, информатики, компьютерных технологий и информационных сетей, экономической теории, маркетинга, менеджмента и обеспечивает такие дисциплины как «Средства и методы управления качеством», «Управление процессами», «Финансовый и управленческий учет», «Управление персоналом», «Сертификация систем качества» и др.;
2 Объем дисциплины (в часах) виды учебной работы
Вид учебной работы | Всего часов | Семестры | |
7 | 8 | ||
Общая трудоемкость дисциплины | 180 | 90 | 90 |
Аудиторные занятия: | 85 | 34 | 51 |
- Лекции | 34 | 17 | 17 |
- Практические занятия (Пр) | 34 | 17 | 17 |
- Лабораторные работы (ЛР) | 17 | - | 17 |
Курсовая работа | - | - | - |
Самостоятельная работа: | 95 | 56 | 39 |
- изучение теоретического материала | 48 | 28 | 20 |
- подготовка к лабораторным работам | 47 | 28 | 19 |
Вид итогового контроля (зачет, экзамен) | | зачет | экзамен |
3 Содержание курса
Понятие и значение информационных технологий в менеджменте качества. Значение информационных технологий в управлении финансово-кредитной деятельностью на современном этапе. Организация информационных технологий решения функциональных задач менеджмента качества. Место информационной технологии в информационной системе предприятия, корпорации, фирмы. Информационное обеспечение и его организация в менеджменте качества. Содержание и источники внутренних и внешних информационных потоков менеджмента качества на предприятии, в корпорации, фирме. Формы представления информационных продуктов и услуг для решения задач менеджмента качества.
Структура мирового информационного рынка и характеристика его составляющих. Технические и программные средства реализации информационных технологий менеджмента качества. Характеристика технических средств реализации информационных технологий менеджмента качества. Выбор организационных форм и конфигурации технических средств решения задач менеджмента качества. Интернет - технологии для физических и юридических лиц. Анализ Интернет - технологий, ориентированных на конечного покупателя. Интегрированные управленческие информационные системы. Информатизация контроллинга и анализ качества. Системы поддержки принятия управленческих решений. Информационная поддержка принятия решений. Математическая поддержка принятия решений. Модели и алгоритмы сложных процессов бизнеса; информационная модель фирмы применительно к агентским отношениям «теория агентства»; информационная модель «теория сделок».
Единое аналитическое пространство организации. Финансово-экономические информационные системы. Современные способы автоматизации государственных и коммерческих предприятий и учреждений. Общие тенденции и перспективы развития информационных технологий в менеджменте качества.
3.1 Темы теоретических занятий
Тема 1. Понятие и значение информационных технологий в финансовом менеджменте
- Значение информационных технологий в управлении финансово-кредитной деятельностью на современном этапе.
Тема 2. Организация информационных технологий решения функциональных задач финансового менеджмента
2.1. Место информационной технологии в информационной системе предприятия, корпорации, фирмы
2.2. Информационное обеспечение и его организация в финансовом менеджменте
2.3. Содержание и источники внутренних и внешних информационных потоков финансового менеджмента на предприятии, в корпорации, фирме
2.4. Формы представления информационных продуктов и услуг для решения задач финансового менеджмента
2.5. Структура мирового информационного рынка и характеристика его составляющих
Тема 3. Управленческие информационные системы. Информационный менеджмент - информационная деятельность предприятия или организации.
3.1. Интегрированные управленческие информационные системы. Информатизация контроллинга и финансовый анализ. Системы поддержки принятия управленческих решений. Информационная поддержка принятия решений. Математическая поддержка принятия решений. Единое аналитическое пространство организации.
Тема 4. Разработка моделей и алгоритмов сложных процессов бизнеса.
Информационная модель фирмы применительно к агентским отношениям «теория агентства».
Информационная модель «теория сделок». Системы менеджмента с использованием сетей. Построение информационно-поисковых систем. Три вида информационного менеджмента: управление предприятием (организацией), внутренней документацией и публикациями; вопросы организации источников информации, средств передачи данных, создание баз данных, технологий обработки данных, обеспечения безопасности данных. Разработка, внедрение, эксплуатация и развитие систем и сетей, обеспечивающих деятельность предприятия (организации). Управление информационными ресурсами. Организация и обеспечение взаимодействия с внешним информационным миром: сетями, базами данных, издательствами, типографиями и т.д. Преобразование пассивной корпоративной информации в источники правдивых, так называемых, рафинированных сведений, определяющих успех фирмы.
Тема 5. Общие тенденциии и перспективы развития информационных технологий в менеджменте качества.
5.1. Тенденциии развития информационных технологий в управлении качеством на предприятии, корпорации, фирме.
5.2. Применение нейросетевых технологий для анализа данных. Особенности глобализации бизнес - процессов.
Тема 6. Понятие национальной безопасности. Концепция национальной безопасности РФ. Необходимость обеспечения безопасности. Виды безопасности: государственная, экономическая, общественная, военная, экологическая, информационная. Безопасность личности и общества.
Тема 7. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Методы и средства обеспечения информационной безопасности
Тема 8. Анализ угроз безопасности информации. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации.
Тема 9. Архитектура электронных систем обработки данных. Основные принципы защиты информации в компьютерных системах. Формальные модели, модели безопасности. Политика безопасности.
Тема 10. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Стандарты по оценке защищенных систем. Законодательство. "Оранжевая книга", ISO/IEC 15408, Руководящие документы Гостехкомиссии России, ГОСТ Р 51275-99.
Тема 11. Криптография и криптоанализ. Особенности применения криптографических методов. Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами. Шифрование. Стойкость алгоритма. Цифровая подпись. Инфраструктура открытых ключей. DES, ГОСТ 28147-89, AES, RSA, MD5, SHA-1.
Тема 12. Концепция защищенного ядра. Методы верификации. Защищенные домены. Применение иерархического метода для построения защищенной операционной системы. Исследование корректности систем защиты. Методология обследования и проектирования защиты. Модель политики контроля целостности.
Почасовое распределение теоретических занятий
№ п/п | Темы | Кол-во часов | |
Ауд. | Самост. | ||
1 | Тема 1. Значение и задачи курса. Понятие информационной системы и технологии. Информационные системы и технологии, их развитие и классификация. Понятие и значение информационных технологий в финансовом менеджменте
| 3 | 5 |
2 | Тема 2. Организация информационных технологий решения функциональных задач финансового менеджмента 2.1. Место информационной технологии в информационной системе предприятия, корпорации, фирмы 2.4. Информационное обеспечение и его организация в финансовом менеджменте 2.5. Содержание и источники внутренних и внешних информационных потоков финансового менеджмента на предприятии, в корпорации, фирме 2.6. Формы представления информационных продуктов и услуг для решения задач финансового менеджмента 2.7. Структура мирового информационного рынка и характеристика его составляющих | 3 | 5 |
3 | Тема 3. Технические и программные средства реализации информационных технологий финансового менеджмента 3.1. Характеристика технических средств реализации информационных технологий финансового менеджмента 3.2. Выбор организационных форм и конфигурации технических средств решения задач финансового менеджмента 3.3. Современные программные , аппаратные и телекоммуникационные средства реализации информационных систем 3.3.1. Обзор Интернет - технологий для физических и юридических лиц 3.3.2. Анализ Интернет - технологий, ориентированных на конечного покупателя | 4 | 5 |
4 | Тема 4. Управленческие информационные системы 4.1. Интегрированные управленческие информационные системы 4.2. Информатизация контроллинга и финансовый анализ
4.3.1.Информационная поддержка принятия решений 4.3.2. Математическая поддержка принятия решений 4.3.3. Единое аналитическое пространство организации | 4 | 10 |
5 | Тема 5. Финансово-экономические информационные системы
системы менеджмента с использованием сетей; построение информационно-поисковых систем 5.5. Преобразование пассивной корпоративной информации в источники правдивых, так называемых, рафинированных сведений, определяющих успех фирмы. | 4 | 5 |
6 | Тема 6. Современные способы автоматизации государственных и коммерческих финансовых учреждений, финансового рынка 6.1. Информационные системы рынка ценных бумаг 6.2. Анализ и планирование финансовой деятельности коммерческого банка 6.3. Системы электронных платежей 6.4. Построение банковской автоматизированной информационно - аналитической системы | 4 | 5 |
7 | Тема 7. Общие тенденциии и перспективы развития информационных технологий в финансовом менеджменте 7.1. Тенденциии развития информационных технологий в управлении финансами предприятия, корпорации, фирмы 7.2. Применение нейросетевых технологий для анализа данных. Особенности глобализации бизнес - процессов 7.3. Разработка моделей и алгоритмов сложных процессов бизнеса; информационная модель фирмы применительно к агентским отношениям «теория агентства»; информационная модель «теория сделок» | 4 | 5 |
8 | Программное обеспечение АРМ. Программы автоматизации бухгалтерского учета. Комплексы АРМ. Интегрированные бухгалтерские пакеты. Программы минибухгалтерии. Критерии выбора. Программы финансового анализа. Использование средств табличного процессора Excel для финансовых расчетов. | 4 | 4 |
10 | Автоматизированные банковские системы. Принципы создания банковских систем. Виды обеспечения АБС. | 4 | 4 |
Итого: | 34 | 48 |
3.2 Темы практических занятий
- Национальная безопасность РФ. Что можно отнести к вопросу нац. безопасности? Концепция национальной безопасности РФ. Обсуждение отличий понятий безопасности: государственная, экономическая, общественная, военная, экологическая, информационная, безопасности личности и общества.
- Вступление в ВТО как угроза национальной безопасности РФ. Затрагиваемые отрасли хозяйственной деятельности и потенциальные угрозы для них. Возможные плюсы от вступления в ВТО.
- Информационная безопасность. Понятие и примеры. Её роль в системе национальной безопасности РФ. "Оранжевая революция" и информационная безопасность. СМИ как средство управления мышлением.
- Безопасность – защита от угроз. Угрозы. Статистика. Риски. Потенциальный вред. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации.
- Политика безопасности. Риски. Архитектура электронных систем обработки данных. Основные принципы защиты информации в компьютерных системах. Формальные модели, модели безопасности.
- Стандарты. "Оранжевая книга", ISO/IEC 15408, Руководящие документы Гостехкомиссии России, ГОСТ Р 51275-99.
- Криптография. Симметричные и несимметричные ключи. Шифрование. Стойкость алгоритма.
- Концепция защищенного ядра. Методы верификации. Защищенные домены. Применение иерархического метода для построения защищенной операционной системы. Исследование корректности систем защиты. Методология обследования и проектирования защиты. Модель политики контроля целостности.
3.3 Темы лабораторных занятий
№ п/п | Содержание работ | Кол-во часов | Количество часов | |
ауд. | самост. | |||
1 | Проектирование комплекса задач по учету денежных средств на расчетном счете и в кассе | 5 | 1 | 2 |
2 | Проектирование комплекса задач по учету основных средств и нематериальных активов | 5 | 1 | 2 |
3 | Проектирование комплекса задач по учету материальных ценностей | 5 | 1 | 2 |
4 | Проектирование комплекса задач по учету труда и заработной платы | 5 | 1 | 2 |
5 | Выбор кредита и составление плана его погашения с использованием Excel. | 6 | 1 | 2 |
6 | Создание электронных ведомостей с использованием табличного процессора | 6 | 1 | 2 |
7 | Использование финансовых функций Excel. | 6 | 1 | 2 |
8 | Поиск в СПС «Консультант Плюс», INTERNET | 7 | 1 | 6 |
9 | Поиск и удаление вируса – вручную и антивирусом. | 6 | 1 | 4 |
10 | Резервное копирование информации. Восстановление после сбоя. | 6 | 1 | 4 |
11 | Исследование уязвимостей информационных систем. Сканер безопасности X-Spider. | 7 | 1 | 4 |
12 | Разработка хэш-функци. Проверка на необратимость и коллизии. | 7 | 1 | 4 |
13 | Криптография и криптоанализ. Шифрование. Работа с криптосистемой РGР. | 6 | 1 | 4 |
14 | Межсетевые экраны. Фильтрация пакетов. Outpost Firewall. | 6 | 2 | 4 |
15 | Изучение локальных политик безопасности и разграничения прав пользователей в Windows (2000/XP) и UNIX (Linux). | 7 | 2 | 4 |
Итого: | 64 | 17 | 47 |
3.4 Самостоятельная работа
Самостоятельная проработка отдельных разделов курса; подготовка к семинарским занятиям; выполнение домашних заданий; подготовка к сдаче зачета и экзамена по курсу; подготовка отчетов по лабораторным работам.
3.5 Темы контрольных работ
- Анализ рынка информационных технологий (в регионе, отрасли).
- Эффективность использования и перспективы развития АИТ (в регионе, отрасли).
- Проектирование АИС и АИТ на предприятии.
- Проектирование информационных баз данных на предприятии.
- Автоматизация методик экономического прогнозирования.
- Автоматизация бухгалтерского учета на малом предприятии.
- Автоматизация бухгалтерского учета на среднем предприятии.
- Автоматизация бухгалтерского учета на крупном предприятии.
- Автоматизация управления малыми, средними и крупными предприятиями.
- Автоматизация банковских задач.
- Автоматизация делопроизводства.
- Автоматизация управления продажами.
- Организация информационных потоков с использованием вычислительных сетей.
- Автоматизация учета в торговле.
- Защита информации в информационных системах предприятий.
- Использование офисных технологий в решении экономических задач.
- Использование информационной графики в решении экономических задач.
- Автоматизация планирования использования материальных, трудовых, финансовых ресурсов предприятия.
4 Литература
4.1 Основная литература
- Овчаренко Е.К. и др. Финансово-экономические расчеты в EXCEL -- М.:"Информационно-издательский дом "Филинъ", 1999. -- 323 с.
- Информатика: Практикум по технологии работы на компьютере: Учеб.пособие для студентов вузов / Макарова Н.В.,Култышев Е.И.,Степанов А.Г.,Широков В.Л.;Под ред.Н.В.Макаровой.-3-е изд.,перераб.-М.:Финансы и статистика,2004.-255с.
- Ковалев В.В. Практикум по финансовому менеджменту: Конспект лекций с задачами.-М.:Финансы и статистика,2004.-286,[2]с.-Библиогр.:с.286-287.
- Финансовый менеджмент. Теория и практика: Учеб.для студентов вузов/Стоянова Е.С.,Крылова Т.Б.,Балабанов И.Т. и др.; Под ред.Е.С.Стояновой; Фин.акад.при Правительстве РФ;Акад.менеджмента и рынка. Ин-т фин.менеджмента. 5-е изд., перераб. и доп.-М.: Перспектива, 2001. 655с.: ил
- Тюрина А.В. Финансовый менеджмент.Практикум:Учеб.пособие для студентов вузов.-М.:ЮНИТИ,2004.-124.
- Кобелев О.А. и др. Электронная коммерция:Учеб.пособие/Кобелев О.А.,Резго Г.Я.,Скиба В.И.;Под ред.С.В.Пирогова;Моск.гос.ун-т коммерции;Моск.междунар.высшая шк.бизнеса "Мирбис"(Ин-т).-М.:Издательский Дом "Соц. отношения":Перспектива,2003.-428с.
- Бригхем,Юджин Ф.,Гапенски,Луис. Финансовый менеджмент=Intermediate financial management:Полный курс:В 2 :Учеб.пособие для вузов.Т.1/Пер.с англ.под ред.В.В. Ковалева;С.-Петерб.ун-т экономики и финансов;Высш.шк.экономики.-СПб.,2004.-497с.
- Автоматизированные информационные технологии в экономике: Учебник/Под ред. проф. Г.А. Титоренко,- М.: Компьютер, ЮНИТИ, 1998.- 400с.
- Информатика: Учебник/ Под. ред. проф. Н.В. Макаровой, М., Ф. и С.,1998 г.
- Введение в правовую информатику. Справочные правовые системы Консультант Плюс: Учеб.пособие /Под ред. Д.Б. Новикова и В.Л. Камынина, -М:ЗАО «Консультант Плюс»,1999.
- Информационная безопасность и защита информации. Е.Степанов, И.Корнеев, М.: Инфра-М, 2001, 304 стр
- Информационная безопасность В.И.Ярочкин . М.: Международные отношения, 2000, 400 стр.
- Информационная безопасность. Практическое руководство. А.Крысин. издательство "СПАРРК" · 2003 г. · 320 стр.
- Основы информационной безопасности систем и сетей передачи данных. Устинов, Синтег 2000г.
- Безопасность глобальных сетевых технологий., Зима В.М., Молдовян А.А., Молдовян Н.А., BHV-Санкт-Петербург, 2003
- Безопасность сетей, Мэйволд Э., ЭКОМ, 2005
- Политики информационной безопасности, Петренко С.А., Курбатов В.А., М.:Компания АйТи, 2005
- Информационная безопасность. Т.Л. Партыка, И.И. Попов, М.: ФОРУМ: ИНФРА-М, 2002
4.2. Дополнительная литература
- Мак Фредис П. Internet E - Mail / Перевод с англ. В.Л. Григорьева- М.: Компьютер, ЮНИТИ, 1996г.
- Питер Кент. World Wide Web, - М: Компьютер, ЮНИТИ, 1996г.
3. Ботт Эд. Использование Microsoft Office 97: пер.с англ. – К.: Диалектика, 1997г.
4. Федеральный закон «Об информации, информатизации и защите информации». Принят 25 января 1995г.
5. Информационные системы в экономике/ Под ред. В.В. Дика. - М.: Финансы и статистика,1996г.
- Локальные вычислительные сети/ Под ред. С.В. Назарова. -В 3-х кн.-М.: Финансы и статистика, 1994-1995г.
- Кузнецов С.Л. Компьютеризация делопроизводства. -М.: ЗАО “Бизнес-школа “Интел-Синтез”, 1997г.
- Поспелов Д.А. Искусственный интеллект: фантазия или наука? -М.: Радио и связь, 1986г.
- Периодические издания (журнал “Информационные технологии”, приложение к журналу “Автоматизация бухгалтерии” и др.)
- Защита от компьютерного терроризма: Справочное пособие., Соколов А.В., Степанюк О.М., BHV-Санкт-Петербург, 2002
- Основы информационной безопасности, Галатенко В.А., ИНТУИТ.РУ, 2005
- Информационная война. Проблемы и модели. Экзистенциальная математика, Расторгуев С.П., Гелиос АРВ, 2005
4.3 Методическая литература
- Рабочая программа.
- Конспект лекций.
- Использование автоматизированных технологий в экономических расчетах: Метод. рекомендации / Сост. Теньшова О.В., Вагунина Н.Н.; НовГУ им. Ярослава Мудрого. – Великий Новгород, 2000-16с.
- Использование компьютерных технологий в экономических расчетах: Метод. рекомендации /Сост. Теньшова О.В,; НовГУ им. Ярослава Мудрого –Новгород, 1999-14с.
- Методические указания по выполнению курсовой работы / Сост. Теньшова О.В., Челпанова М.Б.
- Методические указания по выполнению лабораторных работ.
4.4 Перечень педагогических контрольных материалов
- Вопросы к зачету (Приложение А).
- Вопросы к экзамену (Приложение Б).
Приложение А
Вопросы к зачету (по материалу 7-го семестра)
- Классификация экономической информации. Понятие информационной технологии.
- Особенности экономической информации, влияющие на организацию её автоматизированной обработки.
- Процедуры обработки экономической информации и способы их выполнения.
- Роль пользователя в создании АИС, АИТ и АРМ.
- АИТ решения задач документационно-информационного обеспечения управления.
- Виды документов. Технологии их создания и оформления.
- Использование возможностей MS Office при создании документов.
- Вычислительные сети. Аппаратное и программное обеспечение. Виды ВС.
- Задачи, решаемые с помощью локальных вычислительных сетей. Защита данных.
- Глобальные вычислительные сети. Задачи, решаемые с помощью ГВС.
- Основные услуги Интернет.
- Электронная почта. Защита ЭП.
- Программная система World Wide Web в Интернет.
- Сбор, классификация и поиск нужной информации в Интернет.
- Автоматизированные рабочие места. Виды обеспечения АРМ.
- Автоматизация бухгалтерского учета.
- Критерии выбора бухгалтерской программы.
- Использование средств Excel для финансовых расчетов.
- Правовые базы данных. Критерии выбора правовой БД.
- «Консультант Плюс». Поиск документов в информационном банке системы.
- Автоматизированные банковские системы.
- Программы офисного назначения.
- Технологии мультимедиа. Возможности и применение.
- Искусственный интеллект. Информационные технологии поддержки принятия решений.
- Информационные технологии в системах поддержки принятия решений.
- Информационная технология экспертных систем.
- Возможности и применение экспертных систем. Классификация.
- Правовые методы защиты программных продуктов и баз данных.
- Направления и перспективы развития информационных технологий.
- Проблемы компьютеризации общества.
Приложение Б
Вопросы к экзамену (на 8-й семестр), часть 1:
Тема 1. Понятие и значение информационных технологий в финансовом менеджменте Значение информационных технологий в управлении финансово-кредитной деятельностью на современном этапе.
Тема 2. Организация информационных технологий решения функциональных задач финансового менеджмента
2.1. Место информационной технологии в информационной системе предприятия, корпорации, фирмы
2.4. Информационное обеспечение и его организация в финансовом менеджменте
2.5. Содержание и источники внутренних и внешних информационных потоков финансового менеджмента на предприятии, в корпорации, фирме
2.6. Формы представления информационных продуктов и услуг для решения задач финансового менеджмента
2.7. Структура мирового информационного рынка и характеристика его составляющих
Тема 3. Технические и программные средства реализации информационных технологий финансового менеджмента
3.1. Характеристика технических средств реализации информационных технологий финансового менеджмента
3.2. Выбор организационных форм и конфигурации технических средств решения задач финансового менеджмента
3.3. Современные программные , аппаратные и телекоммуникационные средства реализации информационных систем
3.3.1. Обзор Интернет - технологий для физических и юридических лиц
3.3.2. Анализ Интернет - технологий, ориентированных на конечного покупателя
Тема 4. Управленческие информационные системы
4.1. Интегрированные управленческие информационные системы
4.2. Информатизация контроллинга и финансовый анализ
- Системы поддержки принятия управленческих решений
4.3.1.Информационная поддержка принятия решений
4.3.2. Математическая поддержка принятия решений
4.3.3. Единое аналитическое пространство организации
Тема 5. Финансово-экономические информационные системы
- Характеристика состава основных пользователей финансовой информации предприятия
- Основные требования к качеству финансовой информации
- Система показателей информационного обеспечения финансового менеджмента
- Структура информационной системы финансового менеджмента на предприятии,
системы менеджмента с использованием сетей; построение информационно-поисковых систем
5.5. Преобразование пассивной корпоративной информации в источники правдивых, так называемых, рафинированных сведений, определяющих успех фирмы.
Тема 6. Современные способы автоматизации государственных и коммерческих финансовых учреждений, финансового рынка
6.1. Информационные системы рынка ценных бумаг
6.2. Анализ и планирование финансовой деятельности коммерческого банка
6.3. Системы электронных платежей
6.4. Построение банковской автоматизированной информационно - аналитической системы
Тема 7. Общие тенденциии и перспективы развития информационных технологий в финансовом менеджменте
7.1. Тенденциии развития информационных технологий в управлении финансами предприятия, корпорации, фирмы
7.2. Применение нейросетевых технологий для анализа данных. Особенности глобализации бизнес - процессов
7.3. Разработка моделей и алгоритмов сложных процессов бизнеса; информационная модель фирмы применительно к агентским отношениям «теория агентства»; информационная модель «теория сделок».
Вопросы к экзамену (на 8-й семестр), часть 2:
- Понятие национальной безопасности. Виды безопасности: экономическая, военная, экологическая, информационная.
- Понятие безопасность личности, общества и государства. Примеры.
- Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Методы и средства обеспечения информационной безопасности. "Свобода слова" и цензура. СОРМ.
- Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации.
- Архитектура электронных систем обработки данных. Политика безопасности. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Понятие о необходимости встроенных средств защиты на уровне ОС.
- Стандарты по оценке защищенных систем. Стандарты министерства обороны США ("оранжевая книга"). Стандарты ГТК РФ. Модели разграничения доступа (дискреционная и мандатная).
- Аутентификация (идентификация). Конфиденциальность. Способы аутентификации. Авторизация (контроль доступа).
- Построение парольных систем. Основные правила и требования к организации парольной защиты. Пассивные устройства идентификации (ПЗУ), активные (с процессором), их принципиальное отличие. Proximity и smart карты. Брелки eToken. Устройства Dallas (i-Button).
- Криптография и криптоанализ. Шифрование. Особенности применения криптографических методов. Стойкость алгоритма. Цифровая подпись. Инфраструктура открытых ключей. DES, ГОСТ 28147-89, AES, RSA, MD5, SHA-1.
- Потоковые и блочные шифры. Отличие систем с симметричными и несимметричными ключами. Примеры симметричных алгоритмов шифрования. Примеры асимметричных алгоритмов шифрования.
- Асимметричные криптосистемы. Области применения. Принцип работы. Алгоритм RSA. Разделение ключей. Центры сертификации. Управление сертификатами.
- Понятие Хэш-функции, области применения. Коллизии. Необратимость. Использование хэш-функций для цифровой подписи. Хэш-функции с ключом. MD5, SHA-1.
- Концепция защищенного ядра. Защищенные домены. Применение иерархического метода для построения защищенной операционной системы. Принцип периметра безопасности.
- Исследование корректности систем защиты. Сканеры безопасности. X-Spider. Методология обследования и проектирования защиты. Модель политики контроля целостности.
- Уязвимости операционных систем и прикладного программного обеспечения. Причины. Методы устранения. Переполнение буфера. Эксплойты. Примеры эксплуатации уязвимостей вредоносным ПО, хакерами.
- Спам. Потенциальный вред, наносимый спамом в электронной почте. Методы противодействия.
- Фаерволл. Фильтрация пакетов. Принципы функционирования. Персональные фаерволл и брандмауэры. Режим обучения. Контроль компонентов.
- Вредоносное программное обеспечение. Вирусы. Трояны. Сетевые черви. Средства удаленного администрирования. Распространение вирусов. Методы. Классификация вирусов. Принцип действия компьютерного вируса.
- Методы борьбы с вирусами. Проверки по расписанию (сканер) и в реальном времени (монитор). Эвристические методы анализа кода вирусов. Пример вируса (Sasser или любой другой). Лечение вируса «вручную»: список процессов, реестр HKLM …, сервисы.
- Резервное копирование информации. Встроенные возможности ОС. Специальные утилиты. Клонирование дисков. RAID-массивы для аппаратной защиты.
- Безопасность физических ресурсов. Системы контроля доступа. Пассивное ограждение. Активные системы противодействия. Системы наблюдения. Электромагнитное излучение как канал утери данных. Проблемы несанкционированного доступа к каналам связи. Физическая утилизация носителей данных.
- Распространённые методы несанкционированного доступа в сетях. Пассивный анализ трафика и методы противодействия. Сетевые сканеры. Ложные атаки как средство для анализа защищенности.