
- •Тема 1. Понятие экономической информации
- •1. Характеристика экономической информации
- •2. Свойства экономической информации
- •Контрольные вопросы
- •Тест «Понятия и свойства экономической информации»
- •Тип 5. Ввод ответа с клавиатуры
- •Тема 2. Классификация экономической информации
- •1. Входная и выходная информации
- •2. Внешняя и внутренняя информации
- •3. Первичная и вторичная информации
- •4. Переменная и постоянная информации
- •5. Другие виды классификации
- •Контрольные вопросы
- •Тест «Классификация экономической информации»
- •Тема 3. Структура информационной системы
- •1. Информационные и производственные технологии
- •2. Этапы развития информационных технологий
- •3. Понятие информационной системы
- •4. Понятие информационной подсистемы
- •5. Виды обеспечений ис
- •Контрольные вопросы
- •Тест «Структура информационной системы»
- •Тема 4. Обзор бухгалтерского программного обеспечения
- •1. Классификация бухгалтерских программ
- •2. Виды бухгалтерий
- •3. Общие требования к бухгалтерским программам
- •Контрольные вопросы
- •Тема 5. Система «1c:Предприятие»
- •1. Компоненты и технологическая платформа
- •2. Конфигурации
- •3. Версии программ системы 1c: Предприятие
- •4. Установка программы
- •5. Запуск программы
- •6. Информационные базы
- •Контрольные вопросы
- •Тест «Основные понятия системы «1с:Предприятие»
- •Тема 6 - 7. Базовые понятия системы «1c:Предприятие»
- •1. Возможности программы «1c: Бухгалтерия»
- •6. Журналы
- •7. Отчеты и обработки
- •8. Бухгалтерские счета
- •9. Операции и проводки
- •10. Субконто
- •11. Типовые операции
- •12. Корректные проводки
- •Контрольные вопросы
- •Тест «Базовые понятия системы «1с:Предприятие»
- •Тема 8. Основные настройки системы «1c:Бухгалтерия»
- •1. Помощь при работе с типовой конфигурацией
- •2. Установка рабочей даты
- •3. Интервал видимости
- •4. Подведение итогов в системе «1с:Преприятие»
- •5. Бухгалтерские итоги
- •Контрольные вопросы
- •Тема 9. Работа с документами. Отчеты системы «1c:Бухгалтерия»
- •1. Общие сведения о работе с документами
- •2. Форма ввода документа
- •3. Журналы документов
- •4. Ввод «на основании»
- •5. Стандартные отчеты
- •6. Период формирования отчетов
- •7. Расшифровки и обновление отчетов
- •Контрольные вопросы
- •Тест «Основные настройки программы «1с: Бухгалтерия»
- •Тема 10. Учет кадров и начисление заработной платы
- •1. Учет кадров
- •2. Прием сотрудника на работу
- •3. Внесение кадровых изменений
- •4. Изменение окладов сотрудникам
- •5. Увольнение работника
- •Контрольные вопросы
- •Тема 11. Электронные коммуникации в профессиональной деятельности
- •1. Понятие информационно-вычислительной сети
- •2. Классификация ивс
- •3. Локальные вычислительные сети
- •4. Глобальная компьютерная сеть Интернет
- •Контрольные вопросы
- •Тема 12. Защита информации
- •1. Защита информации в компьютерных системах
- •2. Защита информации от потери и разрушения
- •3. Защита информации от несанкционированного доступа на пк
- •4. Обеспечение защиты информации в компьютерных сетях
- •Контрольные вопросы
- •Практическая работа № 1 «Относительная и абсолютная адресация в ms excel»
- •Порядок работы
- •Задание для самостоятельной работы
- •Практическая работа № 2 «Связанные таблицы. Расчет промежуточных итогов»
- •Порядок работы
- •Задание для самостоятельной работы
- •Практическая работа № 3 «Подбор параметра. Организация обратного расчета»
- •Порядок работы
- •Порядок работы
- •Порядок работы
- •Практическая работа № 4 «Задачи оптимизации (поиск решения)»
- •Порядок работы
- •Практическая работа № 5 «Экономические расчеты в ms Excel»
- •Порядок работы
- •Практическая работа № 6 «Основы работы с программой «1с:Предприятие 7.7»
- •Порядок работы
- •Практическая работа № 7 «Ввод информации в справочники»
- •Порядок работы
- •Контрольные вопросы
- •Практическая работа № 8 «Журнал операций, журнал проводок. Отчетные документы»
- •Порядок работы
- •Практическая работа № 9 «Кассовые операции»
- •Порядок работы
- •Задание для самостоятельной работы
- •Практическая работа № 10 «Банковские операции»
- •Денежные взносы учредителей в уставный капитал
- •Порядок работы
- •Задание для самостоятельной работы
- •Практическая работа № 11 «Создание контрагентов. Поступление денежных средств» Вариант 1
- •Вариант 2
- •Практическая работа № 12 «Ввод начальных остатков по счетам в программе «1с:Бухгалтерия»
- •Средства организации на начало периода
- •Немного теории
- •Порядок работы
- •Задание для самостоятельной работы
- •Практическая работа № 13 «Учет расчетов с покупателями и с поставщиками»
- •Немного теории
- •Порядок работы
- •Порядок работы
- •Задание для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа № 14 «Поступление товаров»
- •Порядок работы
- •Задание для самостоятельной работы
- •Практическая работа № 15 «Отгрузка товаров»
- •Немного теории
- •Порядок работы
- •Порядок работы
- •Задание для самостоятельной работы
- •Контрольные вопросы
- •Практическая работа № 16 «Ввод начальных остатков. Поступление и отгрузка товаров. Расчеты с контрагентами»
- •Практическая работа № 17 «Расчет заработной платы»
- •Немного теории
- •Задание 1. Оформить приказы о приеме на работу сотрудников фирмы «Эпос». Порядок работы
- •Задание 2. Начислить заработную плату сотрудникам за октябрь месяц.
- •Порядок работы
- •Задание 5. Оформить начисление налогов по заработной плате.
- •Порядок работы
- •Задание 6. Оформить платежные поручения по оплате налогов с начисленной заработной платы. Отразить факт перечисления денежных средств. Порядок работы
- •Практическая работа № 19 «Организация поиска нормативных документов в спс «Консультант Плюс»
- •Практическая работа № 20 «Поиск правовых документов»
Контрольные вопросы
Понятие информационно-вычислительной сети
Какие преимущества использования ИВС
Как можно классифицировать информационно-вычислительные сети
Что такое локальная вычислительная сеть
Что такое сеть Интернет
Тема 12. Защита информации
1. Защита информации в компьютерных системах
Развитие компьютерной техники и ее широкое внедрение в различные сферы человеческой деятельности вызвало рост числа противозаконных действий, объектом или орудием совершения которых являются электронно-вычислительные машины. Путем различного рода манипуляций, т. е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, и овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промышленным шпионажем, уничтожать программы конкурентов и т.д.
Защита информации вызывает необходимость системного подхода, т. е. здесь нельзя ограничиваться отдельными мероприятиями.
Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности — организационные, физические и программно-технические, - рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер.
Один из основных принципов системного подхода к безопасности информации — принцип «разумной достаточности», суть которого заключается в том, что стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.
2. Защита информации от потери и разрушения
Защищать информацию на персональном компьютере необходимо даже, если он не интегрирован в сеть. Потеря информации может произойти, например, по следующим причинам:
нарушение работы компьютера;
отключение или сбои питания;
повреждение носителей информации;
ошибочные действия пользователя;
действие компьютерных вирусов;
несанкционированные умышленные действия других лиц-
Предотвратить потери, связанные с четырьмя первыми причинами, можно резервированием данных, что является наиболее общим и простым выходом. Существуют следующие средства резервирования:
программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий — MS Backup, Norton Backup;
создание архивов на внешних носителях информации.
Резервирование рекомендуется делать регулярно — раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств.
В случае потери информации она может быть восстановлена с использованием или без использования резервных данных.
Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания — отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания.
3. Защита информации от несанкционированного доступа на пк
Несанкционированный доступ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей и, прежде всего, глобальной сети Internet.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
хищение носителей информации и производственных отходов;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы);
использование недостатков операционных систем и языков программирования;
использование программных закладок и программных блоков типа «троянский конь»;
перехват электронных излучений;
перехват акустических излучений;
дистанционное фотографирование;
применение подслушивающих устройств;
злоумышленный вывод из строя механизмов защиты и т.д.
Для защиты информации от несанкционированного доступа применяются:
организационные мероприятия;
технические средства;
программные средства;
криптография.
Организационные мероприятия включают в себя:
пропускной режим;
хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
ограничение доступа лиц в компьютерные помещения и т.д. Под техническим способом защиты информации понимаются
различные аппаратные способы защиты информации.
Технические средства включают в себя:
фильтры, экраны на аппаратуру;
ключ для блокировки клавиатуры;
устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
электронные ключи на микросхемах и т.д.
Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.
Программные средства включают в себя:
парольный доступ — задание полномочий пользователя;
блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
использование средств парольной защиты BIOS — на сам BIOS и на ПК в целом и т.д.
Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.
На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.