
- •Дәрістік кешен
- •Өзіндік бақылауға арналған сұрақтар
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 3. Тақырыбы: аж-ны ақпараттық қамтамасыз ету
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 5. Тақырыбы: ұйымды басқаруда аж мен ат-дағы ақпараттарды қорғау
- •5.1. Аж мен ат қауіпсіздігіне қатерлердің түрлері
- •5.1.1. Аж мен ат ақпараттық қауіпсіздігін сақтаудың қажеттілігі
- •5.1.2. Ақпараттың қауіпсіздігінің қасақана қатерлерінің түрлері
- •5.2. Аж мен ат басқаруда ақпараттарды қорғау түрлері, әдістері мен құралдары
- •5.2.2. Ақпараттық қауіпсіздік жүйесін (ақж) құру құралдары мен әдістері. Ақж құрылымы
- •5.2.3. Ақпаратты қорғаудың криптографиялық әдістері
- •5.2.4. Экономикалық аж корпоративті желілерінде ақпаратты қорғау
- •5.2.5. Экономикадағы электронды құжат айналымының қауіпсіздігін қамтамасыз ету мәселелері
- •Ақпараттық өзара әрекетке қатынасушылардың аутентификациялау (түпнұсқаландыру)
- •3. Желі мен дк ресурстарына, құжаттарға қолжетімділікті белгілеу
- •4. Электронды құжаттарды қорғау
- •5. Байланыс арналары мәліметтерін қорғау
- •6. Ақпараттық технологияларды қорғау
- •7. Мәліметтер ағындарына қолжетімділікті шектеу
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 6. Тақырыбы: қаржылық менеджменттегі ат
- •6.1. Қаржылық менеджментті нарық жағдайында ұйымдастыру
- •6.2. Қаржылық менеджменттің қызметтік міндеттері мен мақсаттарына сипаттама
- •6.3. Қаржылық менеджментті ақпараттық қамтамасыздандыру
- •6.4. Қаржылық шешімдердің программалық қамтамасыз етілуі
- •6.5. Аат жағдайында қаржылық менеджментің есептерін шешу технологиясы
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 7. Тақырыбы: бухгалтерлік есептегі автоматтандырылған ақпараттық жүйе (баж)
- •7.1. Бухгалтерлік есептегі ақпараттық жүйеге сипаттама
- •7.2. Бухгалтерлік есепті ақпараттық қамту ерекшеліктері
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 8. Тақырыбы: аудиторлық қызметтiң ақпараттық технологиялары
- •8.1. Аудиторлық қызметтiң компьютерлік ақпараттық жүйесiнiң атқарымдық есептерi
- •8.2. Аудиторлық қызметтегі автоматтандырылған ақпараттық технологиялар (аат)
- •8.3. Аудиторлық қызметтегі автоматты ақпараттық технологиялардың программалық қамтамасыз етілуі
- •Өзіндік бақылауға арналған сұрақтар
- •9.1. Қазіргі заманға сай банк жүйесінің даму кезеңдері
- •Банк қызметін автоматтандыру
- •Банк қызметін ақпараттық қамтамасыз ету
- •Бантктердегі инновациялық процесстер
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 10. Тақырыбы: салықтағы деректерді өңдеу аат
- •Салық қызметін басқару жүйесінің ерекшеліктері. «Салық» ааж
- •Қр салық комитетiнiң біріктірілген ақпараттық жүйесi (қр сбаж)
- •Өзіндік бақылауға арналған сұрақтар
- •11.1. Бюджет процесін басқару негіздері және оны автоматтандырудың қажеттілігі
- •2. Бюджет процесіндегі қатысушылар жұмысын автоматтандыру жүйесін құру
- •11.3. Бюджетті басқару ааж құрылымы
- •11.4. Бюджеттік процестегі мемлекеттік билік органдарының аат
- •«Қаржы» ааж
- •Атқарымдық ішкі жүйелері
- •Бюджетті орындау мен құру автоматтандырылған ақпараттық жүйесі (боқаж)
- •Атқарымдық ішкі жүйелер
- •Өзіндік бақылауға арналған сұрақтар
- •Дәріс № 14. Тақырыбы: ақпараттық қазынашылық жүйе
- •14.1. Қазынашылық органдарындағы ақпараттандыру сипаты
- •Қазынашылық органдар есебінің, аж және ат-да іске асыру ерекшеліктері
- •Аж және ат-дағы атқарымдық мәселелердің қазыналық талаптары
- •Өзіндік бақылауға арналған сұрақтар
Ақпараттық өзара әрекетке қатынасушылардың аутентификациялау (түпнұсқаландыру)
Операторларды идентификациялау / аутентификациялау ИА жүктеу кезеңіне дейін аппараттық орындалуы тиіс. ИА мәліметтер базасында ақпаратты қорғау жүйесінің қуатқа тәуелді жадысы, ұйымшылдықпен, оған ОЖ құралдарының қолжетімділігі мүмкін болмайтындай, сақталуы тиіс, яғни қуатқа тәуелді жады АҚЖ кеңстігінде мекен-жайдан тыс орналастырылуы тиіс.
Алыстан пайдаланушыларды идентификациялау / аутентификациялау келесі жағдайларда да аппараттық жүзеге асыруларды талап етеді. Аутентификация электронды сандық қол қою (ЭСҚ) қоса есептегенде, әр түрлі тәсілдер арқылы мүмкін болады. «Күшейтілген аутентификация» талаптары міндетті болып есептеледі, яғни жұмыс үдерісінде тәртіптемелерді кезеңімен қайталай отырып, қорғанысты иеленсеңіз, қаскүнем айтарлық залал келтіре алмайды.
СҚ-тен техникалық құралдарды қорғау
СҚ-тен техникалық құралдарды қорғауды электрондық құлыптарға (ЭҚ) және сендірілген жүктеменің аппараттық модульдарына (СЖАМ) бөлуге болады. Олардың негізгі ерекшеліктері – тұтастықты бақылауды жүзеге асыру тәсілі. Электрондық құлыптар И/А пайдаланушы үдерістерді аппараттық орындайды, сыртқы ПҚ тұтастықты бақылау үдерістерін орындау үшін пайдаланады. Аппараттық СЖАМ ЭҚ міндеттерін де, сонымен бірге тұтастық бақылауы міндетін және әкімгерлердің міндетін жүзеге асырады.
ДК мен ЖЕЖ техникалық құрамының тұтастығына бақылау. ДЭЕМ техникалық құрамының тұтастығына бақылауды ОЖ жүктелгенге дейін АҚЖ бақылаушысы орындауы тиіс. Бұл жерде бірігіп пайдаланылатын барлық ресурстар (әлеуетті) бақылануы тиіс, оның ішінде орталық процессор, жүйелік BIOS, иілімді дискілер, қатаң дискілер және CD-ROM. ЖЕЖ техникалық құрамының тұтастығы желінің аутентификациялық күшейтілген үдерістерін қамтамасыз етеді. Үдеріс желіге тексерілген ДК кезеңінде және әрі қарай ертеректе анықталған уақыт аралығындағы қауіпсіздік әкімгерімен орындалуы тиіс.
ОЖ тұтастығын бақылау, яғни ОЖ файлдары мен аумақтық жүйелердің тұтастығына бақылау шынайы мәліметтерді оқуды қамтамасыз ету үшін бақылаушымен ОЖ жүктелгенге дейін орындалуы тиіс. Өйткені, электронды құжат айналымында түрлі ОЖ пайдаланылуы мүмкін, онда құрымдастырылған ПҚ бақылаушысы неғұрлым кеңірек тараған файлдық жүйелердің қызмет көрсетуін қамтамасыз етуі тиіс.
Қолданбалы программалық қамтамасыз ету (ҚПҚ) мен мәліметтердің тұтастығына бақылау аппараттық та, сонымен бірге АҚЖ бақылаушысының программалық компоненттерімен де орындалады.
3. Желі мен дк ресурстарына, құжаттарға қолжетімділікті белгілеу
Қазіргі операциялық жүйелер бәрінен бұрын қолжетімділікті белгілеудің құрастырылған құралдарын мазмұндайды. Әдетте, бұл құралдарды, әсіресе, файлдық жүйенің (ФЖ) нақтылы ерекшеліктерінде пайдаланады және операциялық жүйе АPI деңгейінің бірімен байланысты атрибуттарға негізделген екі мәселе қаралады.
Файлдық жүйе ерекшеліктеріне байлама. Қазіргі операциялық жүйелерде, әдетте, бір ғана емес, бірнеше ФЖ – жаңалары да, ескілері де пайдаланылады. Әлбетте, жаңа ФЖ ОЖ құрастырылғанда қолжетімділікте жұмыс істейді, ал ескісінде – жұмыс істемеуі де мүмкін, өйткені ФЖ жаңасында маңызды айырмашылықтары пайдаланылады. Бұл жағдайлар әдетте сертификатта тікелей көрсетілмейді, сондықтан пайдаланушыны қателесуге алып келеді. Ескі ФЖ бірігіп жұмыс істеуді қамтамасыз ету мақсатында бұл жағдайда жаңа ОЖ құрамына қосылады.
АРІ операциялық жүйесіне байлама. Әдетте, операциялық жүйе – бір жыл, бір жарым жылда жиі өзгеріп отырады. Егер атрибуттар АРІ құрамына қолжетімділікті бейнелесе, қазіргі заманғы мағлұматқа көшкенде ОЖ қауіпсіздік жүйесін күйге келтіру қажет, қызметкерлерді қайта оқыту керек және т.б.
Міне, осы жағдайда жалпы талапты былай пайымдауға болады – қолжетімділікті белгілеудің ішкі жүйесі операциялық жүйеге таңылған болуы тиіс және сонымен ол файлдар жүйесіне байланыссыз болады. Мұнда, атрибуттардың құрамы қауіпсіздік жүйесі қауіпсіздік саясатын сипаттау мақсатында жеткілікті болуы тиіс, сонымен қоса сипаттау АРІ ОЖ терминдерінде емес, әкімгерлердің үйреншікті жұмысындағы терминдерінде жүзеге асырылуы тиіс.