
- •Тема 1. Інформаційні системи і технології, їх роль в управлінні економікою.
- •Анотація
- •Питання для самоконтролю:
- •Основна література:
- •Додаткова література:
- •Основні підходи при створенні інформаційних систем
- •Анотація
- •Питання для самоконтролю:
- •Основна література:
- •Додаткова література:
- •Тема 2. Економічна інформація і засоби її формалізованого опису.
- •Анотація
- •Дайте визначення структури даних типу «дерево», «сітка», «таблиця» ? Основна література:
- •Додаткова література:
- •Анотація
- •Основна література:
- •Додаткова література:
- •Анотація
- •Основна література:
- •Додаткова література:
- •Тема 3. Організація інформаційної бази систем оброблення фінансової інформації.
- •Анотація
- •Основна література:
- •Додаткова література:
- •Анотація
- •Назвіть рівні опису інформаційних моделей.
- •Основна література:
- •Додаткова література:
- •Класифікація зв'язків між інформаційними одиницями.
- •Типи інформаційних моделей Анотація
- •Основна література:
- •Додаткова література:
- •Основна література:
- •Додаткова література:
- •Основна література:
- •Додаткова література:
- •Питання для самоконтролю:
- •Основна література:
- •Додаткова література:
- •Тема 4. Технологічне забезпечення економічних інформаційних систем.
- •Анотація
- •Питання для самоконтролю:
- •Основна література:
- •Анотація
- •Питання для самоконтролю:
- •Основна література:
- •Анотація
- •Основна література:
- •Анотація
- •Питання для самоконтролю:
- •Основна література:
- •Додаткова література:
- •Анотація
- •Питання для самоконтролю:
- •Основна література:
- •Додаткова література:
- •Анотація
- •Питання для самоконтролю:
- •Основна література:
- •Додаткова література:
- •Анотація
- •Основна література:
- •Додаткова література:
- •Тема 5. Організаційно-методичні основи створення та функціонування інформаційних систем управління фінансами.
- •Анотація
- •Питання для самоконтролю:
- •Основна література:
- •Додаткова література:
- •Анотація
- •Основна література:
- •Додаткова література:
- •Анотація
- •Основна література:
- •Додаткова література:
- •Тема 7. Автоматизація оброблення інформації у податковій системі України.
- •Анотація
- •Основна література:
- •Додаткова література:
- •Тема 8. Електронна пошта і система міжбанківських електронних платежів.
- •Основна література:
- •Додаткова література:
- •Основна література:
- •Додаткова література:
- •Основна література:
- •Додаткова література:
- •Тема 9. Міжнародна електронна мережа міжбанківських розрахунків.
- •Анотація
- •Залежно від режиму функціонування кореспондентського рахунку розрізняють дві системи міжбанківських розрахунків:
- •Основна література:
- •Додаткова література:
- •Анотація
- •Основна література:
- •Додаткова література:
- •Тема 10. Автоматизація масових платежів, електронні гроші.
- •Анотація
- •Основна література:
- •Додаткова література:
- •Анотація
- •Основна література:
- •Додаткова література:
- •Рекомендована література: Основна література:
- •Додаткова література:
Основна література:
Зацеркляний М. М. Інформаційні системи і технології у фінансово-кредитних установах : навчальний посібник / М.М. Зацеркляний, О.Ф. Мельников. - К. : Професіонал, 2007. - 432 с.
Інформаційні системи і технології у фінансових установах: Навч.посібник. Олійник А.В., Шацька В.М. –Львів: Новий світ, 2006.- 436с.
Додаткова література:
Інформаційні системи та технології у фінансових установах: Конспект лекцій / Укладачі: О.О. Захаркін, М.Ю. Абрамчук, М.А. Деркач - Суми: Вид-во СумДУ, 2007.- 80с.
Козир О.О. , Бут А.М. Інформаційні системи і технології в економіці: методичні рекомендації. –Полтава: РВВ ПУСКУ, 2008. - 59с.
Питання 4.4. Проблеми збереження даних .
Мета : вивчити склад та призначення технічного та програмного забезпечення сучасних телекомунікаційних технологій.
План.
Контроль введення, архівація – копіювання інформації.
Розмежування доступу, використання системи паролів.
Анотація
Висвітлюючи дане питання, слід визначити наступні основні ситуації втрати або пошкодження інформації:
1.Недостатньо кваліфікований користувач виконує дії, які призводять до пошкодження інформації.
2.Інформацію навмисно руйнує або модифікує кваліфікований користувач.
3. До інформації отримав доступ користувач, який не має на це повноважень.
4. Під час роботи в локальних і, особливо, глобальних мережах ЕОМ доступ до машинних ресурсів відбувається на відстані. Особи, які обслуговують мережі, не можуть бачити ту людину, яка користується віддаленими ресурсами. Тому можлива ситуація, коли людина, яка звернулася до ресурсів, не має на це права. Доступ відбувся або випадково, або навмисне після добору варіантів входу до системи.
Причиною витікання або пошкодження інформації може бути людина, програма або технічні засоби.
До найпоширеніших належать технологічні операції, що забезпечують захист інформації: доступ до системи, визначення прав користувачів, страхове копіювання інформаційних масивів і програм обробки інформації, відновлення системи зі страхових копій, друкування та аналіз протоколів (журналів) реєстрації дій користувачів.
Страхове копіювання інформаційних масивів та програмних засобів — це запобіжний хід. Наявність копій дозволяє відновлювати інформацію та програми за мінімальних витрат часу. Час витрачається тільки на копіювання і, можливо, інсталяцію програмного продукту. Всі програмні засоби, якими користуються для обробки інформації, повинні мати страхові копії. Копіюються не тільки програми обробки інформації, а й системні програми типу утиліт операційної системи, СУБД тощо. Копія не знімається з програмного засобу, який може інсталюватися лише зі знімного машинного носія, який був придбаний (наприклад, спеціальні програми, які визначають різноманітні характеристики носія або інформації, що на ньому зберігається, і дають змогу виконати інсталяцію лише певну кількість разів). На таких носіях необхідно встановити захист від запису, якщо вони його не мають .
В залежності від того, в якому об'єкті розміщені дані, що підлягають стисненню розрізняють:
Стиснення (архівування) файлів: викорис-товується для зменшення розмірів файлів при підготовці їх до передавання каналами зв'язку або до транспортування на зовнішніх носіях малої ємності;
Стиснення (архівування) папок: викорис-товується як засіб зменшення обсягу папок перед довготерміновим зберіганням, наприклад, при резервному копіюванні;
Стиснення (ущільнення) дисків: викорис-товується для підвищення ефективності використання дискового простору шляхом стиснення даних при записі їх на носії інформації (як правило, засобами операційної системи).
Якщо при стисненні даних відбувається тільки зміна структури даних, то метод стиснення є зворотнім. У цьому випадку з архіву можна відновити інформацію повністю. Зворотні методи стиснення можна застосовувати до будь-яких типів даних, але вони дають менший ступінь стиснення у порівнянні з незворотними методами стиснення.
При вивченні питання студентам слід звернути увагу на наступні можливості та переваги програм-архіваторів :
створення нового архіву;
додавання файлів в існуючий архів;
розпакування файлів з архіву;
створення архівів, що саморозпаковуються ;
створення розподілених архівів фіксованих розмірів для носіїв малої ємності;
захист архівів паролями від несанкціонованого доступу;
перегляд вмісту файлів різних форматів без попереднього розархівування;
пошук файлів і даних всередині архіву;
перевірка на віруси в архіві до розпакування;
вибір та налаштування коефіцієнта стиснення.
Доступ до системи найчастіше відбувається згідно з паролем. Для цього можуть використовуватися спеціальні пристрої та програми. Під час доступу до системи користувач може ненароком увести пароль неправильно. У такому разі йому може бути надане право спробувати ввести пароль ще раз. Здебільшого спроб буває не більш як три. Але при зберіганні дуже важливої або таємної інформації така спроба може бути лише одна. У разі невдачі унеможливлюється вхід до системи за старим паролем (система сама автоматично під час невдалої спроби вводу пароля змінює його на випадкову сукупність символів і лише адміністратор системи зможе задати новий правильний пароль).
Пароль та відповідні для нього права визначає адміністратор системи. Він може виконувати такі операції: збирання інформації про потреби та комп'ютерну кваліфікацію користувачів, заповнення таблиць (документів) із визначеними правами доступу для кожного користувача, занесення до ЕОМ паролів для доступу конкретних користувачів та прав доступу по них.