- •1.Объективная необходимость развития информатизации.
- •4.Экономическая информация и её свойства.
- •2.Основные положения Указа президента рф «Об основе государственной политики в сфере информатизации».
- •14.Цели и задачи кодирования.
- •3.Средства описания информации. Документы, показатели, реквизиты.
- •15.Порядковая и серийная система кодирования: преимущества и недостатки.
- •8.Арм: задачи и цели её создания.
- •9.Основные компоненты арм.
- •5.Информационные технологии и их развитие.
- •87. Назначение пункта меню Установка в ппп Инфо-бухгалтер.
- •10.Назначение и виды арм.
- •19.Понятие базы данных и банка данных.
- •6.Классификация информационных технологий.
- •7.Аспекты изучения элементов автоматизированной обработки информации.
- •14.Цели и задачи кодирования.
- •11.Этапы развития арм
- •12.Определение арм и его преимущества.
- •16.Разрядная и комбинирования система кодирования: преимущества и недостатки.
- •18.Требования, предъявляемые к кодам при выборе системы кодирования.
- •13 Классификация систем кодирования.
- •21.Требования, предъявляемые к базам данных.
- •17.Основные понятия в кодировании.
- •20.Понятие базы данных и его основные достоинства.
- •24.Администрирование в банках данных.
- •22.Основные компоненты банка данных
- •27.Классификация средств защиты информации.
- •25.Основные цели защиты информации
- •23.Этапы проектирования базы данных.
- •33.Этапы развития управленческих систем.
- •29. Основные аспекты изучения информации.
- •26.Каналы утечки информации и меры по их предупреждению.
- •36. Основы терминальной технологии.
- •30.Правовое обеспечение защиты конфиденциальной информации.
- •35. Основы технологии «клиент-сервер».
- •38.Основные этапы создания корпоративных сетей.
- •37.Классификация сетей.
- •39.Цели и задачи создания сетей.
- •40.Классификация оборудования передачи данных.
- •45. Основные этапы создания абс.
- •41.Цели и задачи функционирования международного координационного центра (icann).
- •42. Основные принципы банковских технологий.
- •43. Инфраструктура
- •44. Уровни руководства абс
- •54.Расчет прямой экономии автоматизации.
- •50.Доменная система в сети.
- •46 Архитектура построения абс.
- •47. Программное обеспечение в банковских системах.
- •53.Расчет косвенной экономии автоматизации.
- •56. Каналы утечки информации.
- •66.Роль и место информационных технологий в экономических информационных системах.
- •99Цели функционирования аис налог.
- •63. Основные фазы обработки информации, заложенные в машинные программы.
- •52. Tcp/ip протокол передачи данных.
- •55.Экономическая эффективность автоматизации.
- •67. Классификация вирусов по деструктивным возможностям.
- •60. Основные функции бухгалтерских систем.
- •58. Функциональные кнопки в программе «Касатка»
- •64. Классификация компьютерных вирусов.
- •61. Основные группы мер защиты информации.
- •73. Общее и различия между понятиями ip-адреса, ip-пакета, ip-протокола.
- •79. Пакеты «Мини-бухгалтерия».
- •68. Виды несанкционированного доступа к информации.
- •65.Информационные технологии в управлении.
- •69.Информационные технологии и их развитие.
- •71.Преимущества и недостатки основных систем кодирования.
- •74. Основные цели защиты информации.
- •75.Классификация средств защиты информации.
- •72. Основные характеристики кодов на примере ip-адреса.
- •81. Ппп «Комплексная система бухгалтерского учета».
- •78. Основные этапы создания корпоративных сетей.
- •80. Ппп «Интегрированная бухгалтерская система».
- •96. Основные функции, реализуемые аис бухучета.
- •83. Общая характеристика системы Инфо-Бухгалтер.
- •85. Назначение пункта меню Операция и Справка в ппп Инфо-бухгалтер.
- •82. Корпоративные системы бухгалтерского учета.
- •86. Назначение пункта меню Правка и Документы в ппп Инфо-бухгалтер.
- •84. Главное меню Инфо-бухгалтера.
- •89. Начальная настройка программы Инфо-бухгалтера.
- •88. Назначение пункта меню Файлы и Окна в ппп Инфо-бухгалтер.
- •95. Классификация программ для бухгалтерского учета.
- •Задачи, решаемые аудитором при работе в кис
- •97 Основные направления учета в ппп ФинЭко
- •100. Состав функциональных подсистем для третьего уровня гни
- •59. Режим работы аит.
33.Этапы развития управленческих систем.
Первые ИС (50-е гг.)
Обработка счетов, расчетные задачи. Реализация – на основе электромеханических бухгалтерских счетных машин. Достоинства: сокращение затрат и времени на подготовку бумажных документов.
2-й этап (60-е гг.)
Полученная из ИС информация применяется для периодической отчетности по многим параметрам. Реализация –компьютерное оборудование широкой номенклатуры
3-й этап (70-е – середина 80-х гг.)
Распространение использования в качестве средства управленческого контроля, поддерживающего и ускоряющего процесс принятия решений.
4-й этап (конец 80-х – середина 90-х гг.)
ИС становятся стратегическим источником информации и используются на всех уровнях организации любого профиля.
5-й этап (середина 90-х гг. – по наст. время)
Интенсивное развитие и включение в состав ИС интеллектуальных программных компонентов
29. Основные аспекты изучения информации.
Прагматический аспект рассматривает информацию с точки зрения ее практической полезности, ценности для потребителя и принятия им решений. Прагматическое изучение информации позволяет установить состав показателей, необходимых для принятия решений на различных уровнях управления, разработать унифицированную систему показателей и документов
Семантический аспект при изучении информации дает возможность раскрыть ее содержание и показать отношение между смысловыми значениями ее элементов
Синтаксический аспект рассматривает отношение между единицами информации. На этом уровне исследуются закономерности образования информационных совокупностей: показателей из реквизитов, документов из показателей. Количественная оценка информации на этом уровне позволяет получить данные для описания процессов преобразования информации, выбора рациональных маршрутов движения документов и технологических вариантов их обработки.
Изучение экономической информации в различных аспектах дает возможность выявить состав, информационных совокупностей и их структуру, закономерности преобразования, объемно – временные и качественные характеристики (полноту, достоверность
Э своевременность, точность), а также способы их получения, обработки, защиты и последующего использования
26.Каналы утечки информации и меры по их предупреждению.
Утечка информации — это бесконтрольный выход защищаемой информации за пределы организации или крута лиц, которым она были доверена по службе или стала известны в процессе работы.
Канал утечки – совокупность источника информации, материального носителя и средства выделения сигнала или носителя.
Основные каналы утечки:
1) электромагнитный канал – основа: перехват электромагнитного излучения, возникающего в тех приборах обработки информации, где протекает электрический ток
2) акустический канал – перехват звуковых волн. Чтобы сделать копию с оригинала, необходим доступ к нему; основные варианты доступа:
1 съем и передача информации с помощью вмонтированных устройств (технич закладки)
2 съем и передача инф-и с помощью спец программ ( програм закладки)
3 подключение к проводным линиям связи
4 наводки в телекоммуникационных линиях связи
5наводки в аппаратуре
6 съем изображения с различного рода экранов, включая дисплеи
7 доступ к корпоративному винчестеру и/или серверу
8 просмотр выводимой на печать инф-ии
9 съем информации, используя акустику печатающих устройств и клавиатуры
10 копирование инф-ии с носителей
3) хищение носителей инф-ии и документов
Группы мер защиты информации
1 Организационные – меры общего характера, которые затрудняют доступ к информации посторонним лицам вне зависимости от способов ее обработки и каналов утечки
Предполагают: ограничение доступа в помещение, где обрабатывается конфиденциальная информация
- целевое выделение 1 или нескольких ПК для обработки секретной информации, при этом расположение переферийного оборудования должно исключить несанкц доступ
- обработка секрет инф-ии возлагается на должност лицо с вмененной администрат и уголовной ответственностью; при этом д.б. строго регламентирован порядок работы на ПК
- хранение магнит носителей в спец помещениях или сейфах
- уничтожение оттисков, хран материалы, в которых содержалась секретная инф-ия
2 Организационно-технические меры защиты инф-ии общего характера, но учитыв специфику каналов утечки и методы обработки
- ограничение доступа внутрь корпуса технич средств путем установки опечатываемых механ запирающих приспособлений
- полное кодирование с последующим уничтожением инф-ии, располож на винчестере при его ремонте
- временное отключение ПК от локальной сети или сети удаленного доступа при обработке конфиденциальной информации
- установка принтера или клавиатуры на мягкие основания с целью снижения возможной утечки инф-ии по акустическому каналу
3 Технические меры защиты прямо связаны с характеристиками каналов утечки информации. Реализация этих мер требует применеия особых приемов, спец оборудования, программных средств, которые могут быть использованы в приемлемых сочетаниях.
