- •Информационные системы в экономике
- •Тема 1 Информационные процессы в экономике
- •Автоматизированные информационные системы
- •Контрольные вопросы по теме 1
- •Тесты для проверки знаний по теме 1
- •Тема 2 Методика создания автоматизированных информационных систем в экономике
- •Носители (документы) исходной информации
- •Носители (документы) результатной информации
- •Контрольные вопросы
- •Тесты для проверки знаний по теме 2
- •Тема 4 Информационное обеспечение аис
- •4.2. Классификационное дерево
- •Использование электронного документа при решении задачи
- •Электронный документ в базе данных (журнале, реестре)
- •Создание электронного документа
- •Унифициро-ванная форма первичного документа
- •Формы вывода результатов обработки
- •Успеваемость (фрагмент)
- •Студенты финансового факультета ннгу им. Н.И. Лобачевского
- •Список клиентов
- •Список товаров
- •Список заказов
- •Информация о клиенте, нужная для оформления заказа
- •Информация о клиентах
- •Заявка на заказ
- •Сведения о товарах
- •Заказы клиентов
- •Банковский продукт
- •(Услуги, операции)
- •Документ
- •Пользователь
- •Финансовый инструмент
- •(Ценные бумаги)
- •Контрольные вопросы
- •Тесты для проверки знаний по теме 4
- •Тема 3 Техническое и технологическое обеспечение аис
- •Информационные интеллектуальные системы
- •Эксперты Мнение эксперта
- •Контрольные вопросы
- •Тесты для проверки знаний по теме 3
- •Тема 5 Автоматизированные информационные системы и технологии бухгалтерского учета и аудита
- •Класс бухгалтерских систем
- •Места возникновения бухгалтерских ошибок
- •Контрольные вопросы
- •Тесты для проверки знаний по теме 5
- •Тема 7 Автоматизированные информационные системы в банках
- •Основные признаки поколений абс
- •Контрольные вопросы
- •Тесты для проверки знаний по теме 7
- •Тема 8 Автоматизированные информационные технологии (аит) в финансовом менеджменте
- •Единая многоуровневая распределенная система управления финансами
- •Функциональная подсистема
- •Функциональная подсистема
- •Модуль реализации конкретной задачи
- •Технологический процесс (арм)
- •Технологический процесс (арм)
- •Технологический процесс (арм)
- •Модуль реализации конкретной задачи
- •Аис «Финансы»
- •Функциональные подсистемы
- •Доходная часть бюджета
- •Бюджетный процесс
- •Расходная часть бюджета
- •Государственное кредитование
- •Финансовый контроль бюджета
- •Финансирование отраслей национального хозяйства
- •Сводно-группировочные Расчеты по бюджету региона
- •Автоматизированная информационная система Составления и исполнения бюджета (ассиб)
- •Функциональные подсистемы
- •Составление и исполнение собственного бюджета
- •Аналитические расчеты
- •Отраслевые министерства и ведомства
- •Федеральная налоговая служба
- •Плательщики в федеральный бюджет
- •Счета гуфк по расходам и доходам федерального бюджета
- •Счета уфк по расходам и доходам федерального бюджета
- •Счета офк по расходам и доходам федерального бюджета
- •Счета подрядных организаций и поставщиков рбс
- •Счета плательщиков
- •Программное обеспечение казначейских органов, ориентированное на решение основных функциональных задач
- •Системное программное обеспечение
- •Проблемно-ориентированное Программное обеспечение
- •Специалистов
- •Сетевое ос
- •Учет доходов Федерального бюджета
- •Учет расходов федерального бюджета
- •Программный комплекс «Казна»
- •Программный комплекс «Смета»
- •Объект управления
- •Финансовые ресурсы
- •Финансовые отношения
- •Управляющая подсистема финансового менеджмента Объект управления
- •Контрольные вопросы
- •Тесты для проверки знаний по теме 8
- •Тема 13 Информационная безопасность экономических систем
- •Объективная сторона преступления по ст. 274
- •Отягчающие обстоятельства, предусмотренные ч.2 ст.272
- •Объективная сторона преступления по ст. 272
- •Перехват информации
- •Типы и субъекты угроз
- •Управление защитой информации
- •Контрольные вопросы
- •Тесты для проверки знаний по теме 13
- •Тема 6 Комплексные информационные системы управления предприятием
- •Контрольные вопросы
- •Тесты для проверки знаний по теме 6
Отягчающие обстоятельства, предусмотренные ч.2 ст.272
Совершение
преступления группой лиц
по предварительному сговору т.е.
с участием лиц, заранее договорившихся
о сов местном
совершении преступления
Совершение
преступления организованной группой
лиц, т.е. устойчивой группой лиц, заранее
объединившихся для совершения одного
или
нескольких преступлений (ч.3 ст.35 УК РФ)
Совершение
преступления лицом с
использованием своего служебного
положения либо лицом, имеющим доступ
к ЭВМ, системе ЭВМ или их сети, т.е.
виновный получает
доступ к компьютерной информации,
незаконно используя права, предоставл
ему в силу выполн. им служеб. деятельности
Рис. 13.3. Отягчающие обстоятельства
Объективная сторона преступления по ст. 272
Неправомерный
доступ к охраняемой законом компьютерной
информации, под которым понимается
незаконное получение возможности:
неправомерного
сбора информации
неправомерного
сбора информации
причинная
связь между неправомерным доступом
к компьютерной информации и наступившими
вредными последствиями
неправомерного
сбора информации
неправомерного
сбора информации
наступление
вредных последствий в виде
Рис. 13.4. Объективная сторона преступления
Контактный
Бесконтактный
Прямой
КосвенныйПерехват информации
Рис. 13.5. Перехват информации
Сетевые
Распространяются
по компьютерной сети
Среда обитания:
Файловые
Загрузочные
Внедряются в
выполняемые файлы
Внедряются в
загрузочный сектор диска (Boot-cектор)
Рис. 13.6. Основные классы вирусов
Несанкционированное
копирование
Несанкционированное
копирование данных
информационных
систем
Несанкционированное
перемещение данных информационных
систем
Нарушение авторских
прав ("программное пиратство")
Рис. 13.7. Копирование информации
Сотрудник фирмы
Злоумышленник
Сознательные
действия
Использование
обмана
Использование
особенностей характера
Злостно-ошибочные
действия
Инициативное
сотрудничество
В качестве мести
За вознаграждение
Под угрозой шантажа
Обманные действия
при получении информации
Фиктивный прием
на работу
Стремление показать
себя более компетентным
Болтливость
Злостное невыполнение
требований по обеспечению ИБ
Слабое знание
требований по обеспечению ИБ
Рис. 13.8. Личностно-профессиональные характеристики и действия сотрудников, способствующие реализации угроз информационной безопасности
Действия и события,
нарушающие информационную безопасность
Разглашение
Утечка
Несанкционированный
доступ
Умышленные или
неосторожные действия сотрудников,
приведшие к ознакомлению
с КИ недопущенных лиц
Бесконтрольный
выход КИ за пределы организации или
круга лиц, которым она была доверена
Противоправное
преднамеренное ознакомление с КИ
недопущенных лиц. Нарушение целостности
и доступа к защищаемой информации
Выражается в: –
сообщении; –
передаче; –
предоставлении; –
пересылке; –
опубликовании; – утере И
иных способах Реализуется
по каналам распространения и СМИ
Возможна по
каналам: –
визуально-оптическим; –
акустическим; –
электромагнитным; –
материально-вещественным
Реализуется
способами: –
сотрудничество; –
склонение к
сотрудничеству; –
выведывание; –
подслушивание; –
наблюдение; –
хищение; –
копирование; –
подделка; –
уничтожение; –
подключение;
Рис. 13.9. Действия и события, нарушающие информационную безопасность
Таблица 13.1
