
- •Информационные системы в экономике Конспект лекций
- •1. Информационные процессы в экономике и необходимость их автоматизации.
- •1.1. Понятие информационного ресурса и информатизации, их характеристика.
- •1.2. Понятие и классификация информационных систем
- •1.3. Информационная технология – главная составная часть информационной системы
- •1.4. Назначение и состав арм конечного пользователя информационной системы
- •2. Методика создания аис в экономике
- •2.1. Проектирование: принципы и методы создания аис
- •2.2 Этапы создания информационных систем (ис)
- •3.Техническое и технологическое обеспечение аис
- •3.1 Техническое обеспечение (то) и его состав
- •3.2 Понятие и виды информационных технологий в экономике
- •3.3 Нейросетевые технологии в финансово-экономической деятельности
- •3.4 Информационная технология экспертных систем
- •3.5 Автоматизированные информационные технологии в биржевом деле
- •4. Информационное обеспечение аис
- •4.1. Понятие экономической информации, ее виды и структура
- •4.2. Понятие информационного обеспечения (ио). Системы классификации и кодирования
- •4.3. Проектирование документации и технология ее получения
- •4.4. Внутримашинное информационное обеспечение.
- •5. Автоматизированные информационные системы и технологии бухгалтерского учета и аудита
- •5.1. Технология применения персональных компьютеров в традиционных формах счетоводства
- •5.2. Организация учета с использованием автоматизированной формы
- •5.3. Системы автоматизации аудиторской деятельности (саад)
- •6. Автоматизированные информационные системы в банках
- •6.1. Автоматизированные банковские системы (абс)
- •6.2.Унифицированные решения в сфере автоматизации банковской деятельности
- •Возможности удаленного обслуживания клиентов.
- •6.4. Технология использования пластиковых карт
- •7. Автоматизированные информационные системы финансов.
- •7.1. Аис «Финансы»
- •7.2. Аис «Налог»
- •8.Информационная безопасность в аис
- •8.1. Понятие информационного пространства, информационной безопасности.
- •8.2. Виды угроз информационным объектам.
- •8.3. Компьютерные вирусы.
- •8.4. Методы и средства защиты информации.
- •6) Защита автоматизированных систем от компьютерных вирусов и незаконной модификации.
6) Защита автоматизированных систем от компьютерных вирусов и незаконной модификации.
При защите информации нужно соблюдать следующий принцип: если вы оцениваете информацию в 1 тысячу рублей, то тратить 10 тысяч рублей на ее охрану не стоит.
Американский опыт показывает, что защита информации — не только техническая, но и организационная проблема. Фирмы, которые возглавляют дальновидные руководители, решают эти вопросы не на уровне директора по информационным системам, а закрепляют их непосредственно за капитанами бизнеса.
Для того, чтобы не пострадать от деятельности хакера, надо выполнить несколько простых рекомендаций. Так как снять информацию с компьютера, оборудованного системой защиты, может только высококвалифицированный программист-системщик, при приеме на работу особое внимание уделяйте данной категории лиц. Желательна их предварительная проверка. Не допускайте нового специалиста сразу ко всем программам до окончания проверки, даже если это принесет вам некоторые убытки. Если у вас работает несколько программистов-системщиков, постарайтесь разделить их сферы влияния, организуйте работу по сменам, разнообразьте способы доступа к отдельным программам. Поскольку программист — это прежде всего человек, не давайте побудительных мотивов в нанесению вреда вашей фирме. Программист — профессия высокооплачиваемая, его доход не должен быть меньше, чем на фирмах — конкурентах. Кроме того, меры социальной поддержки, моральное стимулирование, в том числе неформальная благодарность от руководства в кругу сослуживцев, благотворно влияют на лояльность к фирме. Стимулируйте у потенциальных хакеров дух творчества, давайте им возможность заработать на стороне за счет разработок игровых и дешевых учебных программ, преподавания в колледжах и вузах.
1 Первое поколение ЭВМ (1950-е гг.) было построено на базе электронных ламп и представлено моделями: ЭНИАК, "МЭСМ", "БЭСМ-1", "М-20", "Урал-1", "Минск-1". Все эти машины имели большие размеры, потребляли большое количество электроэнергии, имели малое быстродействие, малый объем памяти и невысокую надежность. В экономических расчетах они не использовались.
Второе поколение ЭВМ (1960-е гг.) было на основе полупроводников и транзисторов: "БЭСМ-6", "Урал-14", "Минск-32". Использование транзисторных элементов в качестве элементной базы позволило сократить потребление электроэнергии, уменьшить размеры отдельных элементов ЭВМ и всей машины, вырос объем памяти, появились первые дисплеи и др. Эти ЭВМ уже использовались на вычислительных центрах (ВЦ) специалистами, однако, пользователь только представлял исходные данные для их обработки на ВЦ и обычно спустя месяц получал результат сведения.
Третье поколение ЭВМ (1970-е гг.) было на малых интегральных схемах. Его представители – IBM 360 (США), ряд ЭВМ единой системы (ЕС ЭВМ), машины семейства малых ЭВМ с СМ I по СМ IV. С помощью интегральных схем удалось уменьшить размеры ЭВМ, повысить их надежность и быстродействие. В АИС появились терминалы – устройства ввода-вывода данных (пишущие машинки и/или дисплеи, соединенные с ЭВМ), что позволило пользователю непосредственно общаться с ЭВМ.
Четвертое поколение ЭВМ (1980-е гг.) было на больших интегральных схемах (БИС) и было представлено IBM 370 (США), ЕС-1045, ЕС-1065 и пр. Они представляли собой ряд программно-совместимых машин на единой элементной базе, единой конструкторско-технической основе, с единой структурой, единой системой программного обеспечения, единым унифицированным набором универсальных устройств. Широкое распространение получили персональные (ПЭВМ), которые начали появляться с 1976 г. в США (An Apple). Они не требовали специальных помещений, установки систем программирования, использовали языки высокого уровня и общались с пользователем в диалоговом режиме.
В настоящее время строятся ЭВМ на основе сверхбольших интегральных схем (СБИС). Они обладают огромными вычислительными мощностями и имеют относительно низкую стоимость. Их можно представить не как одну машину, а как вычислительную систему, связывающую ядро системы, которое представлено в виде супер-ЭВМ, и ПЭВМ на периферии. Это позволяет существенно сократить затраты человеческого труда и эффективно использовать машины.
2 Интерфейс – определенные стандартом правила взаимодействия пользователей, устройств, программ
3 К известным методикам и стандартам, касающимся организации жизненного цикла ИС, можно отнести: методику Oracle CDM (Custom Development Method) по разработке прикладных ИС под заказ; международный стандарт ISO/IEC 12207 по организации жизненного цикла продуктов программного обеспечения; отечественный стандарт ГОСТ 34.003-90.
4 Наибольшее число ППП создано для бухгалтерского учета: «1C: бухгалтерия», «Турбо-Бухгалтер», «Инфо-Бухгалтер», «Парус», «ABACUS», «Бэмби+» и др.
Справочное и информационное обеспечение управленческой деятельности представлено следующими ППП: «ГАРАНТ» (налоги, бухучет, аудит, предпринимательство, банковское дело, валютное регулирование, таможенный контроль); «КОНСУЛЬТАНТ+» (налоги, бухучет, аудит, предпринимательство, банковское дело, валютное регулирование, таможенный контроль).
Экономическая и финансовая деятельность представлена следующими ППП: А) «Экономический анализ и прогноз деятельности фирмы, организации» (фирма «ИНЕК»), реализующий функции: экономический анализ деятельности фирмы, предприятия; составление бизнес-планов; технико-экономическое обоснование возврата кредитов; анализ и отбор вариантов деятельности; прогноз баланса, потоков денежных средств и готовой продукции. Б) Многопользовательский сетевой комплекс полной автоматизации корпорации «Галактика» (АО «Новый атлант»), который включает такие важные аспекты управления, как планирование, оперативное управление, учет и контроль, анализ, а для принятия решений – позволяет в рамках СППР обеспечивать решение задач бизнес-планирования с использованием ППП Project-Expert.