- •Информатизация общества, основные факторы и тенденции развития.
- •Рынок информационных ресуросв, продуктов и услуг, его государственное регулирования
- •4. Аис, их виды и этапы развития.
- •5. Проектирование: принципы и методы создания аис.
- •6. Этапы создания аис.
- •7. Техническое обеспечение , состав и пути развития
- •8.Информационные технологии в экономике, их виды и структура.
- •9. Компьютерные и некомпьютерные технологии автоматизированного офиса.
- •10.Технология использования табличных и текстовых редакторов.
- •11.Эк.Задачи,решаемые средствами нейросетевых технологий
- •12.Информационные технологии экспертных систем.
- •13. Автоматизированные информационные технологии в биржевом деле.
- •14. Понятие и структура экономической информации.
- •15. Информационное обеспечение, системы классификации и кодирования.
- •16. Проектирование документации.
- •17. Внутримашинное информационное обеспечение (базы данных и базы знаний).
- •18.Применение персональных компьютеров в традиционных формах счетоводства.
- •19. Организация учета с использованием автоматизированной формы.
- •20. Классификация программных средств автоматизированного учета.
- •21. Кибернетическая модель системы управления экономическим объектом и ее применение в разных типах аис.
- •22. Системы автоматизации аудиторской деятельности.
- •23. Защита учетной информации.
- •24. Комплексные информационные системы управления предприятием , эволюция развития.
- •25. Рынок корпоративных информационных систем.
- •26. Особенности mrp и erp систем.
- •27. Структура и особенности системы erp II.
- •28. Система «Галактика».
- •29. Автоматизированные банковские системы.
- •30. Платиковые карты, их виды и технологии использования
- •31. Аис удаленного банковского обслуживания.
- •32. Особенности функциональных и обеспечивающих подсистем абс.
- •33. Интернет-банкинг: эволюция, развитие.
- •34.Безопасность аис в банках
- •35. Аис финансового менеджмента
- •36. Функциональные подсистемы финансового менеджмента.
- •37. Информационные ресурсы финансового менеджмента.
- •38. Структура деловой информации, используемой при решении задач финансового менеджмента.
- •39. Классификация и назначение программных средств финансового менеджмента.
- •40.Специализированные программные продукты
- •42. Информационная безопасность экономических систем.
- •43. Программные средства финансового анализа.
- •44.Автоматизация бюджетирования компании.
- •45. Технология решения задач финансового менеджмента.
- •46. Автоматизированная информационная система «Финансы».
- •47. Автоматизированная информационная система «Налог».
- •48. Автоматизированная информационная система «Казначейство».
- •49. Информационные технологии в муниципальном урпавлении.
- •50. Комплексные системы автоматизированного управления торговыми предприятиями.
- •51. Электронная коммерция, ее виды.
- •52. Функционвльные комплексы задач аис страховой компании.
- •53. . Обеспечивающие подсистемы аис в страховой деятельности
- •54. Перспективы развития аис в страховой деятельности.
- •55. Информационные технологии таможенных органов.
- •56. Единая автоматизированная информационная система (еаис) Федеральной
- •58. Программные продукты для участников внешнеэкономической деятельности.
- •59. Функциональные подсистемы аист.
42. Информационная безопасность экономических систем.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют "компьютерным пиратом" (хакером).
Если ценность информации теряется при ее хранении и/или распространении, то реализуется угроза нарушения конфиденциальности информации. Если информация изменяется или уничтожается с потерей ее ценности, то реализуется угроза целостности информации. Если информация вовремя не поступает легальному пользователю, то ценность ее уменьшается и со временем полностью обесценивается, тем самым реализуется угроза оперативности использования или доступности информации.
Информационные угрозы могут быть обусловлены:
естественными факторами (стихийные бедствия - пожар, наводнение, ураган, молния и другие причины);
человеческими факторами. Последние, в свою очередь, подразделяются на:
-угрозы, носящие случайный, неумышленный характер
-угрозы, обусловленные умышленными, преднамеренными действиями людей.
В Уголовном кодексе РФ имеются нормы, затрагивающие вопросы информационной безопасности граждан, организаций и государства. В числе таких статей ст. 137 «Нарушение неприкосновенности частной жизни», ст. 138 «Нарушение тайны переписки, телефонных переговоров, почтовых и телеграфных или иных сообщений», ст. 140 «Отказ в предоставлении гражданину информации», ст. 155 «Разглашение тайны усыновления (удочерения)», ст. 183 «Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну», ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование или распространение вредоносных программ для ЭВМ», ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» и др.
В Налоговом кодексе РФ имеется ст. 102 «налоговая тайна».
В Гражданском кодексе РФ вопросам обеспечения информационной безопасности посвящены ст. 139 «Служебная и коммерческая тайна», ст. 946 «Тайна страхования» и др.
Специальное законодательство в области информатизации и информационной безопасности включает ряд законов, и их представим в календарной последовательности.
С принятием в 1992 г. Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» впервые в России программное обеспечение компьютеров было законодательно защищено от незаконных действий. В том же году был принят Закон РФ «О правовой охране топологий интегральных микросхем».
В 1993 г. принят Закон РФ «Об авторском праве и смежных правах», регулирующий отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства, фонограмм, исполнений и пр.
В 1993 г. был также принят Закон РФ «О государственной тайне», регулирующий отношения, возникающие в связи с отнесением сведений к государственной тайне.
В 1995 г. принят закон «О связи», регламентирующий на правовом уровне деятельности в области связи.
Федеральный закон 1995 г. «Об информации, информатизации и защите информации» определяет ряд важных понятий таких, как информация, документ, информационные процессы, ресурсы и пр., а также регулирует отношения, возникающие при формировании и использовании информационных ресурсов, информационных технологий, защите информации и др.
Неуклонный рост компьютерной преступности заставил законодателей России принять адекватные меры по борьбе с этим видом противоправных деяний, в т.ч. и уголовно-правовых. Главным является вступление в законную силу с 1 января 1997 г. нового Уголовного кодекса РФ, в который впервые включена глава «преступления в сфере компьютерной информации».
Преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (274 УК).
Доктрина информационной безопасности Российской Федерации (далее -Доктрина) утверждена Президентом РФ 9 сентября 2000 г. Этот документ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ.
К подзаконным нормативным актам в области информатизации относятся соответствующие Указы Президента РФ, Постановления Правительства РФ, Приказы и другие документы, издаваемые федеральными министерствами и ведомствами. Например, Указ Президента РФ об утверждении перечня сведений конфиденциального характера от 6 марта 1997 г. № 188.
Для создания и поддержания необходимого уровня информационной безопасности в фирме разрабатывается система соответствующих правовых норм, представленная в следующих документах:
Уставе и/или учредительном договоре;
коллективном договоре;
правилах внутреннего трудового распорядка;
должностных обязанностях сотрудников;
специальных нормативных документах по информационной безопасности (приказах, положениях, инструкциях);
договорах со сторонними организациями;
трудовых договорах с сотрудниками;
иных индивидуальных актах.
Каждую систему защиты следует разрабатывать индивидуально, учитывая следующие особенности:
организационную структуру организации;
объем и характер информационных потоков (внутри объекта в целом, внутри отделов, между отделами, внешних);
- количество и характер выполняемых операций: аналитических и повседневных;
количество и функциональные обязанности персонала;
количество и характер клиентов;
график суточной нагрузки.
Основные этапы построения системы защиты заключаются в следующем:
Анализ -> Разработка системы защиты (планирование) -> Реализация системы защиты -> Сопровождение системы защиты.