- •Содержание
- •21.1. Основные принципы создания и использования автоматизированных систем учёта товародвижения, бухгалтерского учёта, анализа и аудита 74
- •Введение
- •1. Основные понятия информационных систем
- •1.1. Информационные ресурсы и продукты
- •1.2. Понятие системы
- •2. Информационные системы
- •2.1. Понятие информационная система
- •2.2. Функционирование ис
- •2.3. Классификация информационных систем
- •3. Виды информационных технологий
- •4. Базы данных
- •5. Модели данных
- •6. Системы управления базами данных
- •6.1. Понятие субд. Состав и функции субд
- •6.2. Требования, предъявляемые к субд
- •6.3. Технология работы в субд
- •7. Табличные процессоры в информационных системах
- •7.1. Назначение табличных процессоров
- •7.2. Сервисные функции в Microsoft Excel
- •8. Компьютерные сети
- •8.1. Основные понятия и определения
- •8. 2. Топология компьютерных сетей
- •8.3. Модели лвс
- •9. Техническое обеспечение компьютерных сетей
- •9.1. Среда передачи данных
- •9.2. Сетевой адаптер
- •9.3. Соединение нескольких сетей
- •10. Современные системы телекоммуникаций
- •10.1. Спутниковые сети
- •10.2. Сотовые сети
- •10.3. Стандарты и спецификации сотовой связи
- •11. Безопасность информационных систем
- •11.1. Основные понятия безопасности информации
- •11.2. Основные меры осуществления безопасности
- •12. Атаки на компьютерные системы
- •12.1. Виды атак
- •12.2. Типовые атаки
- •12.3. Методы отражения атак
- •13. Проектирование информационных систем
- •13.1. Методы организации информационных систем
- •13.2. Проектирование ис
- •14. Case-средства проектирования информационных систем
- •15. Интеллектуальные технологии в информационных системах
- •16. Экспертные системы
- •17. Бухгалтерские информационные системы
- •18. Банковские информационные системы
- •19. Информационные системы биржевой и внебиржевой торговли
- •20. Информационные системы маркетинга
- •21. Автоматизированные системы бухгалтерского учета
- •21.1. Основные принципы создания и использования автоматизированных систем учёта товародвижения, бухгалтерского учёта, анализа и аудита
- •21.2. Современные информационные системы учета
- •Введение
- •22.1 Подготовительные операции
- •22.2. Элементы пользовательского интерфейса
- •Ввод основных сведений
- •22.4. Установка параметров расчетного периода
- •22.5. Общие сведения о справочниках
- •22.6. Заполнение справочника
- •22.7. Установка рабочей даты и валютного курса
- •22.8. Ввод данных об остатках товаров
- •22.9. Операции в оптовой торговле
- •22.10. Перечисление аванса поставщику
- •22.11. Подтверждение перечисления средств с расчетного счета
- •Литература
11.2. Основные меры осуществления безопасности
Основными направлениями обеспечения безопасности в являются:
увеличение надежности работы системы;
повышение живучести системы;
разработка политики безопасности.
Надежность – это способность системы выполнять требуемую работу в течение заданного времени. Другими словами надежность системы определяет то, что ее элементы будут исправно работать в течение определенного времени.
Живучесть – это способность системы выполнять требуемую работу, не смотря на появления различных отрицательных воздействий. Т.е. живучесть системы определяет то, что если ее элементы будут выходить из строя, то сама система будет в состоянии продолжать выполнять работу.
Основными мерами увеличения надежности функционирования системы являются:
Использование качественного оборудования. При закупке оборудования в ходе создания компьютерной сети организации предпочтение следует отдавать хорошо известным фирмам-производителям, которые хорошо себя зарекомендовали на рынке данных товаров.
Физическая защита компьютеров. То есть компьютеры, на которых хранится ценная информация (как правило, это серверы), должны находится в запираемом помещении. Если этого нельзя обеспечить то, по крайней мере, серверы должны быть закрыты в отдельном шкафу.
Применение источников бесперебойного питания (UPS) и сетевых фильтров. Сетевые фильтры сглаживают резкие скачки напряжения в электросети, но не защищают оборудования от внезапного отключения питания. UPS обеспечивают защиту оборудования не только от скачков напряжения, но и от внезапного отключения питания, позволяя некоторое время работать за счет внутренней аккумуляторной батареи.
Использование систем с самодиагностированием. Например, современные компьютеры оснащаются термометрами, которые измеряют рабочую температуру центрального процессора. Сетевые концентраторы могут автоматически определять выход из строя сетевых адаптеров в компьютерах. Операционные системы позволяют находить ошибки на жестких дисках и т.д.
Мерами повышения живучести системы являются:
Дублирование важных элементов. Например, создание резервных архивов данных, использование "двойника" сервера, т.е. точно такого же компьютера с таким же набором программ и теми же данными и т.д.
Заключение договора с фирмой, которая занимается оперативным обслуживанием техники. Если произойдет отказ какого-нибудь элемента системы, то представители данной фирмы смогут быстро прибыть и устранить неисправность.
Наличие в штате высокопрофессиональных сотрудников. Оператор ЭВМ с низкой квалификацией имеет большую вероятность случайным образом повредить данные, чем оператор с высокой квалификацией. Поэтому сотрудники организации, имеющие низкую квалификацию должны пройти дополнительное обучение.
Политика безопасности включает в себя следующий ряд элементов.
Идентификация и аутентификации пользователей. Идентификация – это присвоение пользователю уникального имени. По этому имени затем можно всегда определить, кто получил доступ к системе. Аутентификации – это процесс подтверждения подлинности пользователя, т.е. проверяется, является ли проверяемый в самом деле тем, за кого себя выдает. Различают аутентификацию с помощью пароля, когда пользователь для опознания вводит свой уникальный пароль, и биометрическую аутентификацию, основанную на проверке психофизических характеристик человека (рукописная подпись, форма отпечатка пальца, голос и т.д.).
Защита сетевых ресурсов. Для защиты сетевых ресурсов может использовать защита через пароль и защита через права доступа. Если используется метод защиты через пароль, то каждому общедоступному ресурсу в сети присваивается пароль. Таким образом, пользователь может воспользоваться ресурсом (например, принтером), если знает правильный пароль. Недостаток данного метода заключается в том, что пользователю требуется знать одновременно несколько паролей для доступа к различным ресурсам, что не очень удобно.
Защита через права доступа заключается в присвоении каждому пользователю определенного набора прав. Т.е. при входе в сеть и указании пароля пользователь получает определенные права. Например, пользователь может получить право просматривать файлы, но не изменять их. Защита через права доступа более эффективна, так как пользователю надо знать только один пароль, с помощью которого он получит доступ ко многим ресурсам сети.
Контроль за работой системы, например, аудит компьютерной сети. Аудит – это запись событий, совершаемых в сети, в специальный журнал безопасности. В данном журнале отражаются имена всех пользователей и выполняемые ими действия. Поэтому, если какие-то данные на сервере будут удалены, то по этому журналу можно выяснить, кто это сделал.
Шифрование информации.
Применение антивирусных программ.
