
- •Литература:
- •Тема 1. Рынок информационных технологий: сущность, основные элементы, перспективы развития
- •Вопрос 1: Сущность информационных технологий
- •Вопрос 2: Этапы развития пэвм
- •Вопрос 3: Рынок информационных технологий
- •Вопрос 4: Перспективы развития рынка информационных технологий
- •Тема 2. Теоретические основы создания автоматизированных рабочих мест
- •Вопрос 1: Понятие автоматизированного рабочего места (арм) и его классификация.
- •Классификация арм
- •Вопрос 2: арм руководителя и арм специалиста.
- •Вопрос 3: Основные подсистемы арм.
- •Вопрос 4: Этапы создания арм
- •Вопрос 5: Принципы проектирования арм
- •Вопрос 6: Эффективность внедрения арм
- •Тема 3: арм в системе управления производственной деятельностью организации промышленности
- •Вопрос 1: Предпосылки автоматизации экономической деятельности.
- •Вопрос 2: Критерии выбора автоматизированной системы управления в организации.
- •Вопрос 3: арМы, используемые в процессе управления деятельностью промышленных организаций
- •Тема 4: Информационная безопасность
- •Вопрос 1: Угрозы информационной безопасности
- •Вопрос 2: Создание и функционирование системы защиты информации
- •Лекция 5: прикладные аспекты использования табличного процессора «microsoft excel» в экономической работе
- •Вопрос 1: Требования, предъявляемые к экономическому анализу, проводимому с использованием компьютерных технологий.
- •Вопрос 2: Табличный процессор Microsoft Excel в аналитической работе экономиста.
- •Лекция 6: анализ производства и реализации продукции с использованием «microsoft excel»
- •Вопрос 1: Задачи, последовательность и информационная база проведения анализа производства и реализации продукции промышленной организации.
- •Вопрос 2: Налаживание связей между таблицами для автоматизации процесса анализа объема произведенной продукции.
- •Вопрос 3: Использование встроенных функций для автоматизации расчетов
- •Лекция 7: проведение анализа использования трудовых ресурсов при помощи пэвм
- •Вопрос 1: Задачи, последовательность и информационное обеспечение анализа показателей по труду промышленной организации в условиях арм
- •Вопрос 2: Анализ обеспеченности организации трудовыми ресурсами, производительности труда и средств на оплату труда в условиях арм.
- •Тема 8: проведение анализа основных средств и материальных ресурсов промышленной организации при помощи пэвм
- •Вопрос 1: Задачи автоматизации анализа основных средств и материальных ресурсов промышленной организации.
- •Вопрос 2: Возможности программных продуктов для автоматизированного анализа основных средств и материальных ресурсов промышленной организации.
- •Тема 11. Автоматизация планирования и прогнозирования показателей деятельности организации промышленности
- •Вопрос 1: Основные подходы к планированию и прогнозированию основных показателей деятельности организации.
- •Вопрос 2: Использование метода экстраполяции при прогнозировании объемных показателей деятельности с использованием пэвм.
- •Вопрос 3.1: Построение моделей множественной регрессии. Выбор формы связи, отбор факторных признаков.
- •Вопрос 3.2: Определение параметров уравнения регрессии.
- •Тема 12. Структура, функциональные возможности и принципы работы системы «1с: предприятие» в комплексной автоматизации хозяйственно-финансовой деятельности организации
- •Вопрос 1: Краткая характеристика возможностей программы «1с: Предприятие 8.0». Основные термины и определения системы «1с: Предприятие»
- •Можно выделить следующие группы программ 1с:Предприятие:
- •По видам организаций:
- •По специфике их назначения:
- •Общая архитектура 1с:Предприятия представлена на рисунке 12.1.
- •Основные конфигурации фирмы 1с:
- •Вопрос 2: Характеристика основной подсистемы «Управление производственным предприятием».
- •Подсистемы 1с:упп:
- •Основные характеристики:
- •Тема 14. Структура, функциональные возможности и принципы работы системы «Галактика» в комплексной автоматизации хозяйственно-финансовой деятельности организации
- •Вопрос 1: Функциональные возможности и задачи многопользовательского сетевого программного комплекса «Галактика erp».
- •Вопрос 2: Принципы построения и функционирования модульной структуры системы «Галактика».
- •Тема 15: Возможности контура «Управление производством» при автоматизации работы экономиста промышленной организации
- •Вопрос 1: Структура контура «Управление производством», связь с контуром логистики.
- •Вопрос 2: Функциональные возможности и преимущества контура «Управление производством».
- •Тема 10: Проведение анализа финансовых результатов и финансового состояния в промышленности при помощи «Microsoft Excel»
- •Вопрос 1: Задачи и возможности «Microsoft Excel» для автоматизации анализа прибыли и финансового состояния организации промышленности
- •Вопрос 2: Основные программные продукты для автоматизации анализа финансовых результатов и финансового состояния промышленных организаций.
- •Программа Project Expert — система разработки бизнес-планов и анализа инвестиционных проектов.
Тема 4: Информационная безопасность
ВОПРОСЫ:
Угрозы информационной безопасности
Создание и функционирование системы защиты информации
Вопрос 1: Угрозы информационной безопасности
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Под угрозой безопасности информации понимается потенциальная возможность нарушения основных свойств информации: секретности (конфиденциальности), целостности и доступности.
Система защиты информации — это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия.
Главным объектом защиты являются данные, которые обрабатываются в автоматизированной системе управления (АСУ) и задействованы в хозяйственной деятельности.
Система защиты информации строится на основе анализа актуальных угроз информации, в основе которого лежит понимание и классификация этих угроз.
В зависимости от своей направленности различаются соответственно следующие основные виды угроз:
утечка (рассекречивание) информации,
нарушение целостности информации;
блокирование.
Утечка (рассекречивание) информации – утрата информации, при ее обработке, в результате несанкционированного ознакомления с нею или несанкционированного документирования (снятия копий).
Нарушение целостности информации – искажение информации, включая ее разрушение или уничтожение.
Блокирование информации – утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению.
Классификация угроз безопасности основана на разделении угроз на связанные с внутренними и внешними факторами, преднамеренные и непреднамеренные.
Множество непреднамеренных угроз, связанных с внешними факторами, обусловлено влиянием воздействий, неподдающихся предсказанию (угрозы связанные со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, другими внешними воздействиями).
К внутренним непреднамеренным относят угрозы, связанные с отказами вычислительной техники, ошибками программного обеспечения, другими внутренними непреднамеренными воздействиями, ошибочными действиями персонала: от неправильного ввода данных при работе с локальными сетями или интернетом до утери носителя информации (ноутбук, USB-накопитель, оптический диск); от пересылки данных по незащищённым каналам связи до непредумышленной загрузки вирусов с развлекательных веб-сайтов.
В классификации внутренних угроз следует остановиться и на угрозах, совершаемых персоналом из корыстных или других злонамеренных соображений (внутренние преднамеренные угрозы). Сотрудников, способных причинить вред сохранности интеллектуальной и коммерческой собственности организации, принято называть «инсайдерами». Злоумышленным инсайдером могут стать:
Сотрудники, «обиженные» на компанию-работодателя. Действуют исходя из мотивов личной мести, причин для которой может быть масса – от увольнения/понижения в должности до отказа компании предоставить статусные атрибуты, например, ноутбук или расширенный соцпакет.
Нечистые на руку сотрудники, стремящиеся подзаработать за счёт компании-работодателя. Такими инсайдерами становятся сотрудники, использующие секретные информационные ресурсы компании для собственной выгоды. Базы данных клиентов, интеллектуальная собственность компании, состав коммерческой тайны – такая информация может использоваться инсайдером в личных интересах, либо продаваться конкурентам.
Внедрённые и завербованные инсайдеры. Самый опасный и самый трудно-идентифицируемый тип внутренних злоумышленников. Как правило, являются звеном преступной цепочки. Такие сотрудники имеют достаточно высокий уровень доступа к конфиденциальной информации, ущерб от их действий может стать фатальным для компании.
Отдельно следует выделить угрозы, связанные с преднамеренными ошибками, возникающие за пределами бизнеса (внешние преднамеренные угрозы). К таким угрозам относят следующее:
несанкционированный доступ к информации, хранящейся в системе. Под несанкционированным доступом к ресурсам информационной системы понимаются действия по использованию, изменению и уничтожению исполняемых модулей и массивов данных системы, проводимые лицом, не имеющим права на подобные действия;
ввод в программные продукты и проекты “логических бомб”, которые срабатывают при выполнении определенных условий или по истечении определенного периода времени и частично или полностью выводят из строя компьютерную систему;
разработка и распространение компьютерных вирусов;
небрежность в разработке, поддержке и эксплуатации программного обеспечения, приводящие к краху компьютерной системы;
изменение компьютерной информации и подделка электронных подписей;
перехват (например, нарушение конфиденциальности данных и сообщений);
отрицание действий или услуги (отрицание существования утерянной информации);
отказ в предоставлении услуги (комплекс нарушений, вызванных системными ошибками, несовместимостью компонент и ошибками в управлении).
Унифицированный подход к классификации угроз информационной безопасности отсутствует, так как при всем том многообразии информационных систем, направленных на автоматизацию множества технологических процессов, которые затрагивают различные сферы человеческой деятельности, жесткая систематизация и классификация угроз неприемлема. Наиболее приемлемой в настоящее время можно считать следующую классификацию:
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
|
По статусу и последствиям: |
|
По типу: |
|
По характеру возникновения: |
|
По месту возникновения: |
|
По объекту возникновения: |
|
По причине возникновения: |
|
Список потенциальных угроз для информационной безопасности предприятия может быть очень велик. Рекомендуется оценить каждую из них с позиции здравого смысла или данных статистики, а затем проранжировать по степени вероятности возникновения и объема потенциального ущерба.