- •Лекція 9. Функціональна структура типової інформаційної системи для потреб оцінювання План
- •1.Основи системного підходу щодо створення інформаційних систем.
- •2. Системи обробки даних в оціночній діяльності.
- •3. Автоматизовані інформаційні системи для ріелторських компаній.
- •1.Основи системного підходу щодо створення інформаційних систем.
- •2. Системи обробки даних в оціночній діяльності.
- •3. Автоматизовані інформаційні системи для ріелторських компаній.
2. Системи обробки даних в оціночній діяльності.
Система обробки даних (СОД) - комплекс технічних та програмно-математичних засобів для вирішення класу проблем автоматизованим способом, тобто з допомогою засобів обчислювальної техніки.
Основні функції СОД в полягають у зборі, видачі, накопиченні, збереженні та обробці великих об'ємів інформації. Збір інформації проводиться різного роду периферійними засобами, наприклад через канали зв'язку з допомою модемів, локальні та глобальні комп'ютерні мережі, різного роду датчиків, що встроєні в технологічних виробничих лініях, а також з допомогою клавіатури та монітора. Накопичення та збереження інформації, забезпечується засобами збереження на жорстких магнітних, компакт лазерних і оптичних дисках. Обробка інформації виконується з допомогою центрального процесора та програмного забезпечення, що фактично керує роботою процесора для вирішення заданої проблеми.
Таким чином комплекс засобів збору та видачі інформації виконує зв’язок між СОД і навколишнім середовищем, що може бути для користувача представлене різними предметними галузями.
Інформаційна система (1С) - система обробки даних в будь-якій предметній галузі із засобами накопичення, збереження, оновлення, пошуку та видачі інформації.
Загальноприйнятої класифікації інформаційних систем у даний час не існує, тому їх можна класифікувати за різними ознаками:
1. в залежності від засобів вирішення інформаційної проблеми на:
ручні;
механізовані;
автоматизовані;
2. За виконуючими функціями:
інформаційно-пошукові (довідкові) системи;
системи управління;
системи моделювання (системи штучного інтелекту);
навчаючі та екзаменуючі системи.
3. За галуззю примінення:
медичні;
фінансові;
лінгвістичні та інші.
Інформаційна технологія (майстерність) - комплекс методів та способів, що забезпечує збереження, обробку, передачу та відображення інформації. Інформаційна технологія опирається на сучасні методи і способи збереження інформації, базується на безбумажній обробці інформації. Тому важлива роль відводиться методам і засобам створення баз даних і баз знань, мовам програмування високого рівня, не процедурним мовам маніпулювання даними, як SQL, спеціалізованим графічним та текстовим редакторам для представлення реальної картини проблемної галузі.
Система комп'ютерного опрацювання даних (КОД) – комплекс обчислювальних і інструментальних коштів аудитора, які забезпечують збирання та обробку бухгалтерської інформації і під час ним професійних функцій із єдиною метою складання офіційного аудиторського висновку про достовірності звітності в електронній формі.
Наявність у клієнта систем комп'ютерного опрацювання даних (КОД) насамперед впливає склад проведених аудитором процедур, тому планування аудиту за умов систем КОД неминуче має свої особливості. Аудитор на етапі планування має вирішити питання організаційно-технічного забезпечення аудиторських процедур і необхідності залучення технічних фахівців. Процедури тестування системи КОД обов'язково мають бути передбачені одними з перших по черговості виконання, оскільки вказують визначити аудиторський ризик.
Аудит технічного стану систем призначений для компаній, яким потрібна оцінювати поточний стан з єдиною метою реконструкції й модернізації чи підготуватися запровадження нових технологій.
Проведення аудиту технічного стану дозволяє:
усунути системні збої;
підвищити ефективності роботи підприємства;
зробити модернізацію структури і реконструкцію систем виходячи з отриманих рекомендацій;
організувати та намірі налагодити підтримку.
За результатами аудиту клієнту надається звітність за такими напрямами:
стан кабельної системи;
реалізація резервного копіювання;
наявність надлишкового трафіка у мережі, наявність помилок в трафіку;
список користувачів, для надання рекомендацій для впровадження політики безпеки;
наявність незахищених дискових ресурсів;
безпеку інформаційної системи виявлення існування потенційних загроз несанкціонованого доступу до системи;
інвентаризація програмних і апаратних коштів;
завантаженість каналів зв'язку визначення і локалізації критичних ділянок інфраструктури мережі.
Керівництво підприємств часто стикається з завданням визначення вартості системи КОД. Відбувається це з розрахунку ефективності капіталовкладень, оцінці витрат за переобладнання системи чи вартості підприємства для підготовки її на продаж. Аудит ефективності дає можливість підприємству оцінити сукупну вартість володіння систем КОД, і навіть оцінити терміни повернути інвестиції при вкладанні коштів у систему, розробити оптимальну схему вкладень, здійснити ефективне витрачання коштів у обслуговування може й підтримку, знизити виробничі видатки систему КОД.
За результатами аудиту клієнту надається звітність за такими напрямами:
оцінка вартості обладнання;
оцінка якості існуючої кабельної системи;
оцінка вартості впроваджених технологій;
оцінка витрат за зміст системи;
оцінка якості технічної підтримки користувачів;
оцінка вартості налагоджених процесів управління;
оцінка сукупної вартості володіння системи.
Забезпечення інформаційну безпеку є ключовим моментом діяльності будь-якої компанії. Результати аудиту інформаційну безпеку дозволяють побудувати оптимальну за паливною ефективністю і затратам корпоративну система захисту інформації. Цей вид аудиту призначений клієнтам, бажаючих оцінки відповідності системи інформаційну безпеку існуючих вимогам.
За результатами аудиту клієнту надається звітність за такими напрямами:
комплексна перевірка рівнів забезпечення інформаційну безпеку компанії; аналіз інформаційних ризиків;
аналіз системи захисту за зовнішнім мереж;
аналіз системи контролю інформації, переданої по телефонним сполукам та електронної пошті;
визначення можливих каналів витоку конфіденційної комп'ютерної інформації.
