- •1.Информатизация общества, тенденции ее развития
- •3 Рынок информационных ресурсов, продуктов и услуг, его государственное регулирование
- •4. Аис, их виды и структура.
- •5 Проектирование: принципы и методы создания аис
- •6 Этапы создания информационных систем (ис)
- •7. Техническое обеспечение и его состав
- •8 Понятие и виды информационных технологий в экономике
- •9 Компьютерные и некомпьютерные технологии автоматизации офиса
- •10 Технология использования текстовых и табличных редакторов
- •11 Нейросетевые технологии в финансово-экономической деятельности
- •12 Информационная технология экспертных систем
- •13 Автоматизированные информационные технологии в биржевом деле
- •14 Понятие экономической информации, ее виды и структура
- •15 Понятие информационного обеспечения (ио). Системы классификации и кодирования
- •16 Проектирование документации и технология ее получения
- •17 Внутримашинное информационное обеспечение
- •18 Технология применения персональных компьютеров в традиционных формах счетоводства
- •19 Организация учета с использованием автоматизированной формы
- •20 Классификация программных средств автоматизированного учета
- •22 Система автоматизации аудиторской деятельности
- •23 Защита учетной информации
- •24. Комплексные информационные системы управления предприятием.(26 и 27 вопрос тут же)
- •25. Рынок корпоративных информационных систем.
- •28. Система «Галактика».
- •29. Автоматизированные банковские системы, их эволюция и структура.
- •30. Пластиковые карты, их виды и технология использования.
- •31. Аис удаленного банковского обслуживания.
- •32 Особенности функциональных и обеспечивающих подсистем абс
- •33 Интернет – банкинг: эволюция и развитие
- •34 Безопасность аис в банках
- •36 Функциональные подсистемы финансового менеджмента
- •37 Информационные ресурсы финансового менеджмента
- •38 Структура деловой информации, используемой при решении задач финансового менеджмента
- •39 Классификация и назначение программных средств финансового менеджмента
- •40 Специализированные программные средства финансового менеджмента
- •42. Информационная безопасность экономических систем.
- •43. Программные средства финансового анализа.
- •45. Технология решения задач финансового менеджмента.
- •46. Автоматизированная информационная система «Финансы».
- •47. Автоматизированная информационная система «Налог».
- •48. Автоматизированная информационная система «Казначейство».
- •49. Информационные технологии в муниципальном управлении.
- •50. Комплексные системы автоматизированного управления торговыми предприятиями.
- •51. Электронная коммерция.
- •52. Функциональные задачи аис в страховой деятельности.
- •53. Обеспечивающие подсистемы аис в страховой деятельности.
- •55 Информационные технологии и системы таможенных органов: понятия и нормативно-правовая база.
- •56 Назначение и структура единой автоматизированной информационной системы таможенных органов (еаис)
- •57 Основные задачи главного научно – исследовательского вычислительного центра (гнивц) фтс рф
- •59 Функциональные подсистемы аисто
23 Защита учетной информации
Для современной системы бухгалтерского учета характерен ряд особенностей, требующих защиты учетной информации:
- законодательные нововведения влекут за собой большие изменения как в самой бухгалтерской сфере, так и в области ее компьютеризации (перевод учета на новый План счетов, ввод в действие Налогового кодекса и др.). Без современных аппаратно-программных средств бухгалтер вряд ли сможет получить достоверную и своевременную учетную информацию. А компьютерные технологии в бухгалтерском учете порождают и новые информационные угрозы;
- информационная система бухгалтерского учета относится к классу сложных и динамических образований, построенных в многоуровневой архитектуре "клиент-сервер" с поддержкой связи с удаленными компонентами. Опасности подстерегают как внутри системы, так и приходят извне;
- в программном обеспечении могут быть умышленные или неумышленные ошибки, создающие проблемы в защите;
- усложнение автоматизированного учета ставит перед аудитором задачу оценки надежности системы, т.е. свойств ее по выполнению заданных функций при обеспечении сохранности информации и ее достоверности.
Под защитой учетной информации понимается состояние ее защищенности от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации.
Понятие информационной безопасности учетных данных в узком смысле этого слова подразумевает:
надежность работы компьютера; сохранность ценных учетных данных;
защиту учетной информации от внесения в нее изменений неуполномоченными лицами;
сохранение документированных учетных сведений в электронной связи.
К объектам информационной безопасности в учете относятся как информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде баз учетных данных3, так и средства и системы информатизации - технические средства, используемые в информационных процессах (средства вычислительной и организационной техники, информативные и физические поля компьютеров, общесистемное и прикладное программное обеспечение, в целом автоматизированные системы учетных данных предприятий).
Защита информации в автоматизированных учетных системах строится исходя из следующих основных принципов:
обеспечение физического разделения областей, предназначенных для обработки секретной и несекретной информации;
обеспечение криптографической защиты информации;
обеспечение аутентификации абонентов и абонентских установок;
обеспечение разграничения доступа субъектов и их процессов к информации;
обеспечение установления подлинности и целостности документальных сообщений при их передаче по каналам связи;
обеспечение защиты от отказов от авторства и содержания электронных документов;
обеспечение защиты оборудования и технических средств системы, помещений, где они размещаются, от утечки конфиденциальной информации по техническим каналам;
обеспечение защиты шифротехники, оборудования, технических и программных средств от утечки информации за счет аппаратных и программных закладок;
обеспечение контроля целостности программной и информационной части автоматизированной системы;
использование в качестве механизмов защиты только отечественных разработок;
Методами обеспечения защиты учетной информации являются: препятствия; управление доступом, маскировка, регламентация, принуждение, побуждение.
Препятствием нужно считать метод физического преграждения пути злоумышленника к защищаемой учетной информации. Этот метод реализуется пропускной системой предприятия, включая наличие охраны на входе в него, преграждение пути посторонних лиц в бухгалтерию, кассу и пр.
Управлением доступом является метод защиты учетной и отчетной информации, реализуемой за счет:
идентификации пользователей информационной системы. (Каждый пользователь получает собственный персональный идентификатор);
аутентификации - установления подлинности объекта или субъекта по предъявленному им идентификатору (осуществляется путем сопоставления введенного идентификатора с хранящимся в памяти компьютера);
проверки полномочий - проверки соответствия запрашиваемых ресурсов и выполняемых операций по выделенным ресурсам и разрешенным процедурам;
регистрации обращений к защищаемым ресурсам;
информирования и реагирования при попытках несанкционированных действий. (Криптография - способ защиты с помощью преобразования информации (шифрования)).
Маскировка - метода криптографической защиты информации в автоматизированной информационной системе предприятия;
Принуждение - метод защиты учетной информации ввиду угрозы материальной, административной или уголовной ответственности.
Последнее реализуется тремя статьями Уголовного кодекса:
«Неправомерный доступ к компьютерной информации» (ст. 272);
«Создание, использование и распространение вредоносных программ для ЭВМ» (ст.273);
Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей. (ст. 274).
Побуждение - метод защиты информации путем соблюдения пользователями сложившихся морально-этических норм в коллективе предприятия. К морально-этическим средствам относятся, в частности, Кодекс профессионального поведения членов ассоциации пользователей ЭВМ в США.
Средства контроля в автоматизированных учетных системах размещаются в тех точках, где возможный риск способен обернуться убытками.
Такие точки называются «точками риска», или «контрольными точками». Это те точки, где контроль будет наиболее эффективным и вместе с тем наиболее экономичным. Но как бы ни были эффективны средства контроля, они не могут обеспечить стопроцентную гарантию, в частности, в силу неумышленных ошибок, когда человек вместо цифры 3 набирает цифру 9 или наоборот.