Информационный ресурс как основа информации экономической деятельности
Основные виды технического обеспечения АРМ экономиста, его состав. Понятие и классификация ИС и ИТ. Режимы автоматизированной обработки информации в экономической работе. Защита экономической информации, роль криптографических и других способов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | шпаргалка |
Язык | русский |
Дата добавления | 11.10.2013 |
Размер файла | 80,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
12. Локальные и распр-ые базы и банки данных, их значение в экономической деятельности
Банк и база данных, расположенные на одном компьютере, называются ЛОКАЛЬНЫМИ, а на нескольких соединенных сетями ПЭВМ называются РАСПРЕДЕЛЕННЫМИ. Распределенные банки и базы данных более гибки и адаптивны, менее чувствительны к выходу из строя оборудования.
Назначение локальных баз и банков данных в организации более простого и дешевого способа информационного обслуживания пользователей при работе с небольшими объемами данных и решении несложных задач.
Локальные базы данных эффективны при работе одного или нескольких пользователей, когда имеется возможность согласования их деятельности административным путем. Такие системы просты и надежны за счет своей локальности и организационной независимости.
Назначение распределенных баз и банков данных состоит в предоставлении более гибких форм обслуживания множеству удаленных пользователей при работе со значительными объемами информации в условиях географической или структурной разобщенности. Распределенные системы баз и банков данных обеспечивают широкие возможности по управлению сложных многоуровневых и многозвенных объектов и процессов.
Распределенная обработка данных позволяет разместить базу данных (или несколько баз) в различных узлах компьютерной сети.
Объективная необходимость распределенной формы организации данных обусловлена требованиями, предъявляемыми конечными пользователями:
* централизованное управление рассредоточенными информационными ресурсами;
* повышение эффективности управления базами и банками данных и уменьшение времени доступа к информации;
* поддержка целостности, непротиворечивости и защиты данных;
* обеспечение приемлемого уровня в соотношении «цена - производительность - надежность».
Распределенная система баз данных (или частей базы) позволяет в широких возможностях варьировать и поддерживать информационные ресурсы, избегая узких мест, сдерживающих производительность пользователя, и добиваться максимальной эффективности использования информационных ресурсов.
В распределенных системах баз и банков данных, которые являются средством автоматизации крупных организаций, появляются новые проблемы. Увеличение числа пользователей, расширение географических размеров системы, увеличение физических узлов сети усложняет администрирование. Создается угроза рассогласования данных, хранящихся в различных частях системы. Возникает ПРОБЛЕМА ЦЕЛОСТНОСТИ И БЕЗОПАСНОСТИ ДАННЫХ, которая решается совокупностью средств, методов и мероприятий.
Одним из средств управления распределенными базами и банками данных является тиражирование данных. ТИРАЖИРОВАНИЕ представляет собой перенос изменений объектов исходной базы данных в базы данных (или ее части), находящиеся в различных узлах распределенной системы.
Организация работы с распределенной системой данных и их безопасность требуют разграничения доступа пользователей к данным, что усложняет администрирование в сложных системах. Многоуровневый иерархический подход обеспечивает наиболее полное и удобное управление доступом.
Быстрое развитие информационных потребностей прикладных систем требует разнообразных подходов к созданию сложных и простых баз данных различной сложности. Сложность базы определяется объемами и структурой информатизации, разнообразием ее видов, множественностью связей между файлами, требованиями к производительности и надежности.
Организация данных в базе требует предварительного моделирования, т.е. построения логической модели данных. Главное назначение ЛОГИЧЕСКОЙ МОДЕЛИ ДАННЫХ - систематизация разнообразной информации и отражение ее свойств по содержанию, структуре, объему, связям, динамике с учетом удовлетворения информационных потребностей всех категорий пользователей. Построение логической модели ведется по этапам с постепенным приближением к оптимальному варианту в рамках конкретных условий.
ИЕРАРХИЧЕСКАЯ МОДЕЛЬ имеет структуру в виде дерева и выражает вертикальные связи подчинения нижнего уровня высшему. Это облегчает доступ к необходимой информации, но только при условии, что все запросы имеют древовидную структуру.
СЕТЕВАЯ МОДЕЛЬ является более сложной и отличается от иерархической модели наличием горизонтальных связей. Направления этих связей не являются однозначными, что усложняет модель и СУБД.
РЕЛЯЦИОННАЯ МОДЕЛЬ представляется в виде совокупности таблиц, над которыми выполняются операции, формулируемые в терминах реляционной алгебры. Достоинством модели является сравнительная простота инструментальных средств ее поддержки, недостатком - жесткость структуры данных и зависимость скорости работы от размера базы данных.
Привязку логической модели к программным и техническим средствам называют ФИЗИЧЕСКОЙ МОДЕЛЬЮ БАЗЫ ДАННЫХ. Она и дает конечное материализованное воплощение процессов создания базы данных.
13. Характеристика банка данных, состав его элементов, значение для работы пользователя
БАНК ДАННЫХ (БД) - это автоматизированная система, представляющая совокупность информационных, программных, технических средств и персонала, обеспечивающих хранение, накопление, обновление, поиск и выдачу данных. Главными составляющими банка данных являются база данных и программный продукт, называемый системой управления базой данных (СУБД).
База данных - это динамичный объект, меняющий значения при изменении состояния отражаемой предметной области (внешних условий по отношению к базе). Под предметной областью понимается часть реального мира (объектов, процессов), которая должна быть адекватно в полном информационном объеме представлена в базе данных. Данные в базе организуются в единую целостную систему что обеспечивает более производительную работу пользователей с большими объемами данных.
Кроме важнейших составляющих БД и СУБД банк данных включает и ряд других составляющих.
ЯЗЫКОВЫЕ СРЕДСТВА включают языки программирования, языки запросов и ответов, языки описания данных.
МЕТОДИЧЕСКИЕ СРЕДСТВА - это инструкции и рекомендации по созданию и функционированию БнД, выбору СУБД.
ТЕХНИЧЕСКОЙ ОСНОВОЙ БнД является ЭВМ, удовлетворяющая определенным требованиям по своим техническим характеристикам.
ОБСЛУЖИВАЮЩИЙ ПЕРСОНАЛ включает программистов, инженеров по техническому обслуживанию ЭВМ, административный аппарат, в том числе администратора БД. Их задача - контроль за работой БнД, обеспечение совместимости и взаимодействия всех составляющих, а также управление функционированием БнД, контроль за качеством информации и удовлетворение информационных потребностей.
Особую роль играет АДМИНИСТРАТОР базы или банка данных (АБД). Администратор управляет данными, персоналом, обслуживающим БнД. Важной задачей администратора БД является защита данных от разрушения, несанкционированного и некомпетентного доступа.
Главными пользователями баз и банков данных являются КОНЕЧНЫЕ ПОЛЬЗОВАТЕЛИ, т.е. специалисты, ведущие различные участки экономической работы. Их состав неоднороден, они различаются по квалификации, степени профессионализма, уровню в системе управления: главный бухгалтер, бухгалтер, операционист, начальник кредитного отдела и т.д.
Преимущества работы с БнД для пользователя окупают затраты и издержки на его создание, так как:
* повышается производительность работы пользователей, достигается эффективное удовлетворение их информационных потребностей;
* централизованное управление данными освобождает прикладных программистов от организации данных, обеспечивает независимость прикладных программ от данных;
* развитая организация БД позволяет выполнять разнообразные нерегламентированные запросы, новые приложения;
* снижаются затраты не только на создание и хранение данных, но и на их поддержание в актуальном и динамичном состоянии; уменьшаются потоки данных, циркулирующих в системе, сокращается их избыточность и дублирование.
Как банк данных, так и база данных могут быть сосредоточены на одном компьютере или распределены между несколькими компьютерами. Для того чтобы данные одного исполнителя были доступны другим и наоборот, эти компьютеры должны быть соединены в единую вычислительную систему с помощью вычислительных сетей.
14. Функциональные подсистемы ИТ финансово-кредитной и бухгалтерской деятельности
Традиционно включаются функции управления подготовкой производства, планирования, материально-технического снабжения и сбыта; ведения бухгалтерского учета и осуществления бухгалтерской деятельности, реализации и сбыта готовой продукции, а также решение кадровых вопросов. В теории компьютерной обработке они называются функциональными подсистемами. Значительную роль в процессе управления играет бухгалтерский учет, где сосредоточено около 60% всей информации.
Каждая функциональная подсистема имеет свой состав комплексов задач и информации, предназначенный для реализации определенных функций управления, например, в функциональной подсистеме материально-технического снабжения можно выделить комплексы задач по расчету потребности в материалах, выполнения договоров с поставщика, определения норм запасов и др.
В основе информационной подсистемы бухгалтерского учета принято считать учетные задачи, объединенные в комплексы, выполняемые отдельными участками учета. Комплекс задач характеризуется определенным экономическим содержанием, ведение утвержденных синтетических счетов, первичными и сводными документами, взаимосвязанными алгоритмами расчетов, а также методическими материалами и нормативными документами конкретного участка учета.
Информационная подсистема бухгалтерского учета традиционно включает следующие комплексы задач: учет основных средств. Учет материальных ценностей. Учет труда и з/п, учет готовой продукции, учет финансово-расчетных операций, учет затрат на производство, сводный учет и составление отчетности. Ориентация выделения комплексов задач как содержащих информацию о качественно однородных ресурсах предприятия сложилась традиционно при ручном ведении учета, а затем нашла применение при централизованной обработке учетной информации в вычислительном центре.
15. Методика постановки задач для последующего проектирования ИС и ИТ
Постановка задачи -- это описание задачи по определенным правилам, которое дает исчерпывающее представление о ее сущности, логике преобразования информации для получения результата.
На основе постановки задачи программист должен представить логику ее решения и рекомендовать стандартные программные средства, пригодные для ее реализации.
Через постановку задачи, путем регламентации изложения ее содержания, устраняются трудности взаимодействия «пользователь -- прикладной программист», что делает это взаимодействие более логичным и системным. Постановка задачи ведется на стадии проектирования компьютерных информационных систем. Для постановки задачи используются сведения, необходимые и достаточные для полного представления ее логической и информационной сущности.
Постановка задачи требует от пользователя не только профессиональных знаний той предметной области, для которой делается постановка, но и знаний компьютерных ИТ.
Пользователь, как правило, приобретает и применяет готовые программные пакеты, по своим функциям удовлетворяющие его потребности, ориентированные на определенные виды.
Постановка и реализация задач на ПЭВМ требует усвоения основных понятий, касающихся теоретических основ компьютерных информационных систем. К ним относятся:
* свойства, особенности и структура экономической информации;
* условно-постоянная информация, ее роль и назначение;
* носители информации, макет машинного носителя;
* средства формализованного описания информации;
* алгоритм, его свойства и формы представления;
* назначение контроля входной и результатной информации, способы контроля;
* состав и назначение устройств персональных ЭВМ;
* состав программных средств персональных ЭВМ, назначение операционных систем, пакетов прикладных программ, интегрированных пакетов программ типа АРМ бухгалтера, АРМ финансиста и др.
При описании постановки задачи обращается внимание на ее объемно-временные характеристики.
В процессе описания постановки задачи важной является выверка точности и полноты названий всех информационных единиц и их совокупностей.
Для каждого вида входной и выходной информации дается описание всех элементов информации, участвующих в автоматизированной обработке. Описание строится в виде таблицы, в которой присутствуют: наименование элемента информации (реквизита), его идентификатор и максимальная разрядность.
Наименование реквизита должно соответствовать документу или вытекать из него. Не допускаются даже мелкие погрешности в наименованиях реквизитов, так как в принятой редакции закладывается словарь информационных структур будущей автоматизированной технологии обработки.
Идентификатор представляет собой условное обозначение, с помощью которого можно оперировать значением реквизита. Идентификатор может строиться по мнемоническому принципу, использоваться для записи алгоритма и представлять собой сокращенное обозначение полного наименования реквизита. Идентификатор должен начинаться только с алфавитных символов, хотя может включать и алфавитно-цифровые символы, общее их количество обычно регламентировано.
Разрядность реквизита необходима для просчета объема занимаемой памяти. Она указывается количеством знаков (алфавитных, цифровых и алфавитно-цифровых).
16. Интегрированные технологии в распределенных системах обработки данных. Технология "Клиент-Сервер"
Многообразие компьбтерных сетей и форм взаимодействия ПК порождает насущную проблему их интеграции или по крайне мере соединения на уровне обмена сообщениями.
В распределенных системах используются три интегрированные технологии:
1) Технология «клиент-сервер»
2) Технология совместного использования ресурсов в рамках глобальных сетей
3) Технология универсального пользовательского общения в виде электронной почты.
Основная форма взаимодействия ПК в сети - это «клиент-сервер». Обычно один ПК в сети располагает информационно-вычислительными ресурсами, а другие ПК пользуются ими. Компьютер, управляющий тем или иным ресурсом, принято называть сервером этого ресурса, а компьютер, желающий им воспользоваться, - клиентом.
Технология «клиент-сервер», получает все большее распространение, но реализация технологии в конкретных программных продукта существенно различается.
Один из основных принципов технологии «клиент-сервер», заключается в различную природу. Первая группа - это ввод и отображение данных. Вторая группа объединяет прикладные операции обработки данных, характерные для решения заданной предметной области. К третьей группе относятся операции хранения и управления данными.
Согласно этой классификации в любом техпроцессе можно выделить программы трех видов:
4) программы представления, реализующие операции первой группы
5) прикладные программы, поддерживающие операции второй группы
6) программы доступа к информационным ресурсам, реализующие операции третьей группы.
В соответствии с этим выделяют три модели реализации технологии «клиент-сервер»:
1. модель доступа к удаленным данным (Remote Data Access-RDA)
2. модель сервера базы данных (DateBase Server - DBS)
3. модель сервера приложений (Application Server-AS)
В RDA - модели программы представления и прикладные программы объединены и выполняются на компьютере-клиенте, который поддерживает как операции ввода и отображения данных, так и прикладные операции. Запросы к информационным ресурсам направляются по сети удаленному компьютеру, например серверу базы данных, который обрабатывает запросы и возвращает клиенту необходимые для обработки блоки данных.
DBS- модель строится в предположении, что программы, выполняемые на компьютере-клиенте, ограничиваются вводом и отображением, а прикладные программы реализованы в процедурах базы данных и хранятся непосредственно на компьютере-сервере базы данных вместе с программами, управляющими и доступом к данным - ядру СУБД.
В AS-модели программа, выполняемая на компьютере-клиенте, решает задачу ввода и отображения данных, т.е. реализует операции первой группы. Прикладные программы выполняются одним либо группой серверов приложений. Доступ к информационным ресурсам, необходимым для решения прикладных задач, обеспечивается так же, как и в RDA-модели. Прикладные программы обеспечивают доступ к ресурсам различных типов - базам данных, индексированным файлам, очередям и др. RDA- и DBS- модели опираются на двухзвенную схему разделений операций. В AS - модели реализована трехзвенная схема разделения операций, где прикладная программа выделена как важнейшая.
Главное преимущество RDA-модели состоит в том, что она представляет множество инструментальных средств, которые обеспечивают быстрое создание приложений, работающих с SQL- ориентированными СУБД. Иным словами, основное достоинство RDA-модели заключается в унификации и широком выборе средств разработки приложений. Подавляющее большинство этих средств разработки на языках четвертого поколения, включая и средства автоматизации программирования, обеспечивает разработку прикладных программ и операций представления.
В течение последнего десятилетия получают все более широкое развитие глобальные вычислительные и информационные сети - уникальный симбиоз компьютеров и коммуникаций.
Глобальные сети (Wide Area Network,WAN) - это телекоммуникационные структуры, объединяющие локальные информационные сети, имеющие общий протокол связи, методы подключения и протоколы обмена данными. Каждая из глобальных сетей (Internet, Bitnet, DECnet и др.) организовывалась для определенных целей, а в дальнейшем расширялась за счет подключения локальных сетей, использующих ее услуги и ресурсы.
Крупнейшей глобальной информационной сетью является Internet.
Электронная почта является популярной услугой вычислительных сетей, и поставщики сетевых операционных систем комплектуют свои продукты средствами поддержки электронной почты.
Электронная почта в локальных сетях обеспечивает передачу документов, успешно используется при автоматизации конторских работ. При использовании для связи между сотрудниками всего офиса она оказывается удобнее телефона, так как позволяет передавать такую информацию, как отчеты, таблицы, диаграммы и рисунки, которые по телефону передать трудно.
Электронная почта глобальных сетей передачи сообщений, где могут объединяться компьютеры самых различных конфигураций и совместимостей, обеспечивает:
- работу в файловом режиме, когда не требуется постоянного присутствия на почтовом узле. Достаточно указать специальной программе-почтовику время системных событий и адреса, где следует забирать почту
- доступ к телеконференциям
- доступ к файловым телеконференциям.
17. Информационное обеспечение, его цели и задачи, структура ИО
Информационное обеспечение - важнейшей элемент автоматизированных информационных систем - предназначено для отражения информации, характеризующей состояние управляемого объекта и являющейся состояние управляемого объекта и являющейся основой для принятия управленческих решений. В теории автоматизированных систем обработки экономической информации ИО принято делить на: системы показателей данной предметной области (например. Показатели бухгалтерского учета, финансово-кредитной деятельности, анализа и др.); системы классификации и кодирования; документацию; потоки информации - варианты организации документооборота; различные информационные массивы (файлы), хранящиеся в машине и на машинных носителях и имеющие различную степень организации.
В ходе проектирования ИО, выполняемого совместно с пользователями-экономистами, осуществляются следующие работы:
- определяются состав показателей. Необходимый для решения экономических задач, их объемно-временные характеристики и информационные связи;
- разрабатываются различные классификаторы и коды; изучается возможность использования общегосударственных классификаторов;
- выявляется возможность применения унифицированной системы документации для отражения показателей, проектируются формы новых первичных документов, приспособленных к требованиям машинной обработки;
- ведется организации информационного фонда; определяются состав базы данных и его организация; проектируются формы вывода результатов обработки.
Создание информационного обеспечения осуществляется в тесной связи с технологией автоматизированной обработки и программным обеспечением.
Автоматизированные информационные системы, предусматривающие использование персональных машин, ориентированных на конечного пользователя, несколько меняют сложившиеся подходы к проектированию ИО. Персональные компьютеры заставляют пересмотреть стереотипы обработки информации и процессов, происходящих в любой сфере человеческой деятельности. Применение компьютеров предусматривает участие пользователя в процессе, решения задачи машине, значительно расширяются информационные потребности работников экономических служб при выполнении ими профессиональных обязанностей. Появляются возможности: формирования с помощью машины всевозможных сборников, докладов; ведения в машине справочников, календарей; оформления и тиражирования результатов обработки; подготовки текстового материала, включая машинописные раюоты; изготовления документов в виде таблиц; хранения больших объемов информации в памяти машины в достаточной компактной форме. Создание вычислительных сетей позволяет осуществлять широкий обмен информацией между пользователем; организовать электронную почту, обеспечить доступ пользователя к различным информационным ресурсам. Значительное влияние на организацию информационной технологии оказывают и изменения в системах управления хозяйством, внедрение рыночной экономики. Прежде всего, это отражается на организации банков данных. Изменение потоков информации, связанное с интенсификацией межрегиональных связей, существенно влияет на организацию обмена информацией.
При создании ИО автоматизированных информационных сетей выполняются следующие работы:
1) определяется состав экономических задач и система показателей для каждого уровня обработки
2) устанавливаются состав и способы обмена информацией между различными уровнями обработки
3) ведутся создание информационного фонда и распределение его между уровнями обработки
4) создаются различные формы ввода информации на ПЭВМ с учетом многоуровневой обработки данных
5) рассматриваются вопросы использования различных видов классификаторов и обеспечивается составление локальных классификаторов экономической информации
6) создаются различные формы вывода информации (включая подготовку таблично-текстового материала для составления докладов, аналитических записок, бюллетеней, справочников).
7) Разрабатываются вопросы информационно-справочного обслуживания пользователей, построения типовых форм-запросов
8) Создается автоматизированная информационная технология, обеспечивающая непосредственный контакт пользователя с ПЭВМ (разработка сценария диалога человека с машиной, структура диалога, меню, пользование инструктивными материалами на основе организации помощи в машине.
9) Прорабатываются вопросы организации на ПЭВМ делопроизводства управленческой деятельности, контроля за исполнением документов.
10) Создается информационное взаимодействие с внешней средой на основе организации электронной почты.
Создание Ио осуществляется в ходе составления технорабочего проекта и предусматривает составление инструкций пользователям по применению основных положений ИО в их практической деятельности, связанной с обработкой экономических задач на ПЭВМ. Это:
Инструкции по подготовке документов к машинной обработке и их кодированию;
Инструкции, по обработке экономической задачи на ПЭВМ - вводу программы, исправлению информационных массивов, вводу исходных данных, корректировке информации, загрузке в базу данных, организации запросов, получению выходных данных, организации обмена информацией с другими пользователями.
18. Методы и средства защиты экономической информации, их назначение
При разработке АИТ возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информационных систем.
Современные АИТ обладают следующими основными признаками:
* наличием информации различной степени конфиденциальности;
* необходимостью криптографической защиты информации различной степени конфиденциальности при передаче данных;
* иерархичностью полномочий субъектов доступа и программ к АРМ, файл-серверам, каналам связи и информации системы, необходимостью оперативного изменения этих полномочий;
* организацией обработки информации в диалоговом режиме, в режиме разделения времени между пользователями и в режиме реального времени;
* обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
* необходимостью регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
* обязательным обеспечением целостности программного обеспечения и информации в АИТ;
* наличием средств восстановления системы защиты информации;
* обязательным учетом магнитных носителей;
* наличием физической охраны средств вычислительной техники и магнитных носителей.
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.
Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии:
* устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТ, оценивается уровень конфиденциальности и объемы;
* определяются режимы обработки информации (диалоговой, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;
* анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
* определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;
* определяются мероприятия по обеспечению режима секретности на стадии разработки.
Среди организационных мероприятий по обеспечению безопасности информации важное место занимает ОХРАНА ОБЪЕКТА, на котором расположена защищаемая АИТ.
Создание базовой системы защиты информации в АИТ основывается на следующих принципах:
* КОМПЛЕКСНЫЙ ПОДХОД к построению системы защиты при ведущей роли организационных мероприятий, означающий оптимальное сочетание программных аппаратных средств и организационных мер защиты и подтвержденный практикой создания отечественных и зарубежных систем защиты.
* РАЗДЕЛЕНИЕ И МИНИМИЗАЦИЯ ПОЛНОМОЧИЙ по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.
* ПОЛНОТА КОНТРОЛЯ И РЕГИСТРАЦИЯ ПОПЫТОК несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в АИТ без ее предварительной регистрации.
* ОБЕСПЕЧЕНИЕ НАДЕЖНОСТИ СИСТЕМЫ ЗАЩИТЫ, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.
* ОБЕСПЕЧЕНИЕ КОНТРОЛЯ ЗА ФУНКЦИОНИРОВАНИЕМ СИСТЕМЫ ЗАЩИТЫ, т.е. создание средств и методов контроля работоспособности механизмов защиты.
* «ПРОЗРАЧНОСТЬ» СИСТЕМЫ ЗАЩИТЫ информации для общего, прикладного программного обеспечения и пользователей АИТ.
* ЭКОНОМИЧЕСКАЯ ЦЕЛЕСООБРАЗНОСТЬ использования системы защиты, выражающаяся в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации АИТ без системы защиты информации.
Проблема создания системы защиты информации включает в себя две взаимно дополняющие задачи.
1. Разработка системы защиты информации (ее синтез).
2. Оценка разработанной системы защиты информации.
Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система зашиты информации комплексу требований к таким системам.
Рассмотрим основное содержание представленных средств и методов защиты информации, которые составляют основу механизмов защиты.
ПРЕПЯТСТВИЕ - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
УПРАВЛЕНИЕ ДОСТУПОМ - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы банковской деятельности (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
* идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
* опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
* проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
* разрешение и создание условий работы в пределах установленного регламента;
* регистрацию (протоколирование) обращений к защищаемым ресурсам;
* реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
МАСКИРОВКА - метод защиты информации путем ее криптографического закрытия. Этот метод защиты широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
РЕГЛАМЕНТАЦИЯ - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
ПРИНУЖДЕНИЕ - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
ПОБУЖДЕНИЕ - такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписанных).
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические.
К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:
* ТЕХНИЧЕСКИЕ СРЕДСТВА реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
* ФИЗИЧЕСКИЕ СРЕДСТВА реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.
* ПРОГРАММНЫЕ СРЕДСТВА представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.
* ОРГАНИЗАЦИОННЫЕ СРЕДСТВА защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация).
* МОРАЛЬНО-ЭТИЧЕСКИЕ СРЕДСТВА защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако, несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.
* ЗАКОНОДАТЕЛЬНЫЕ СРЕДСТВА защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Для реализации мер безопасности используются различные механизмы шифрования (криптографии).
Наряду с шифрованием используются и другие механизмы безопасности:
* цифровая (электронная) подпись;
* контроль доступа;
* обеспечение целостности данных;
* обеспечение аутентификации;
* постановка графика;
* управление маршрутизацией;
* арбитраж или освидетельствование.
19. Классификаторы и коды. Характеристика локальных и отраслевых классификаторов. Единая система классификации и кодирования. Использование классификаторов в экономической работе. Штриховое кодирование, его виды и области применения
Виды классификаторов:
1. общегосударственные, разрабатываемые в централизованном порядке и являющихся едиными для всей страны
2. отраслевые, единые для какой-то отрасли деятельности
3. локальные, которые составляются на номенклатуры, характерные для данного п/п, организации, банка.
Общегосударственные классификаторы делятся на 4 группы:
1. классификаторы трудовых и природных ресурсов, ОК профессий рабочих, должностей служащих и тарифных разрядов (ОК ПДТР)
2. классиф. структуры областей (ОК отраслей народного хозяйства - ОКОНХ), органов управления (система обозначения органов гос. управления - СООГУ), административно-территориального деления (система обозначения админ.-террит. объектов - СОАТО)
3. классификаторы продукции (ОК промышленной и с/х продукции -ОКП)
4. классификаторы технико-экономических показателей (ОКТЭП), управленческой документации (ОКУД)
Составление классификаторов выполняется в 2 этапа:
1. классификация информации - распределение элементов множества на подмножества на основании признаков и зависимости внутри признаков
2. кодирование - процесс присвоения условного обозначения различным позициям номенклатуры.
После присвоения кодов создается классификатор - систематизированный свод однородных наименований и их кодовых обозначений.
Системы кодирования:
При построении порядковой системы все позиции номенклатуры кодируются по младшему признаку, без учета старших признаков. Всем позициям присваиваются порядковые номера без пропуска номеров
Серийная система напоминает порядковую, но ею можно закодировать двух и более признанные номенклатуры. Каждой группе старших признаков номенклатур присваивается серия номеров. В пределах этой серии каждая позиция младших признаков номенклатуры кодируется порядковым номером.
При позиционной системе кодирования четко выделяется каждый признак и ему отводится один или несколько разрядов в зависимости от его значности. Затем каждый признак кодируется отдельно, начиная с 1, 01, 001 и т.д. в зависимости от значности признака.
Комбинированная система так же, как и позиционная, предусматривает четкое выделение всех признаков номенклатуры. Но при этом каждый признак может кодироваться по любой системе: порядковой, серийной или позиционной.
Штриховое кодирование является одним из типов автоматической идентификации, использующим метод оптического считывания информации. Оно основывается на принципе двоичной системы счисления: информация запоминается как последовательность 0 и 1.
Цель штрихового кодирования информации заключается в отражении таких информационных свойств товара, которые обеспечат реальную возможность проследить за их движением к потребителю, что связано с повышением эффективности управления производством.
Использование штриховых кодов обеспечивает защиту потребителя от недобросовестности изготовителей или продавцов продукции.
Виды штриховых кодов:
* UPC
* EAN
* UCC/EAN
Существуют 8 разрядные, 12, 13, 14-р. коды.
Структура кода: первые 3 кода-страна производитель, 4 следующих кода - код продукта, последняя- является контрольной.
Code 39 получил свое название по сочетаемости элементов 3 и 9. В каждом знаке 3элемента являются широкими, остальные 6 - узкими. Для отображения кода используются 43 символа, включающие прописные буквы, цифры от 0 до 9 и 7 особых знаков (?.$+/%_), Code 39 также не имеет фиксированной длины, может варьироваться до 40 разрядов.
Современной версией кода Code 39 является UCC/EAN-128 - алфавитно-цифровой код, дающий полную характеристику предмета поставки.
20. Понятие угрозы информации, виды угроз, необходимость защиты экономической информации в компьютерных системах
Под УГРОЗОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИИ понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
ПАССИВНЫЕ УГРОЗЫ, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания.
АКТИВНЫЕ УГРОЗЫ имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
К основным угрозам безопасности информации относят:
* раскрытие конфиденциальной информации;
* компрометация информации;
* несанкционированное использование информационных ресурсов;
* ошибочное использование информационных ресурсов;
* несанкционированный обмен информацией;
* отказ от информации;
* отказ в обслуживании.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п.
Компроментация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой - имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Это ущерб может варьироваться в весьма широких пределах - от сокращения поступления финансовых средств до полного выхода АИТ из строя.
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющих в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания банковской информации.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.
Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом большого числа разновидностей вирусов надежной защиты против них разработать не удается. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
21. Особенности документальных форм ввода и вывода информации при компьютерной обработке
Большое значение при изучении информационных потоков придается правильной организации документооборота, т.е. последовательности прохождения документа от момента выполнения первой записи до сдачи его архив. Документооборот выявляется на стадии обследования экономического объекта. Любая экономическая задача обрабатывается на основании определенного количества первичных документов, проходящих различные стадии обработки: движение документа до обработки, в процессе обработки придается особое значение. Документ, как правило, возникает в ходе выполнения каких-то производственно-хозяйственных операций, в различных подразделений. Этим и объясняется сложность документооборота. Обычно здесь преобладают ручной способ формирования документа, низкая степень механизации и автоматизации при его составлении. Зачастую появляется несколько копий документов, которые в дальнейшем имеют свои схемы движения. Наблюдается дублирование реквизитов в разных документах, излишняя многоступенчатость и длительность их пребывания у исполнителей. Все это усложняет документооборот и увеличивает сроки обработки.
По оценкам специалистов, в мире ежедневно появляется более миллиарда новых документов. В основном это текстовая информация, и лишь 10% - это документы, приспособленные для дальнейшей автоматизированной обработки. Это свидетельствует о необходимости организации на предприятиях (организациях, банках и др.) электронного документооборота. Критериями выбора системы автоматизации документооборота являются масштабы предприятия, степень технической и технологической подготовки в области компьютерной обработки, структуре управления, наличие или отсутствие других систем автоматизации управления.
22. Понятие СУБД, их виды, направление, применение в экономической работе
Для работы с файлами баз данных созданы специальные пакеты прикладных программ, называемые СИСТЕМОЙ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ (СУБД). Средствами СУБД любой пользователь может создать файлы БД, просматривать их, изменять, выполнять поиск, формировать отчеты произвольной формы. Кроме того, поскольку структура файлов БД записана на диске в его начале, можно открыть, просмотреть, выбрать данные и из чужого файла, созданного кем-то программно или средствами СУБД.
СУБД позволяют создавать файлы БД на диске (то есть записать их структуру), вводить данные, просматривать созданные файлы, редактировать их, обновляя записи, удаляя ненужные, добавляя новые. Созданные файлы БД можно упорядочивать по назначению определенного ключевого реквизита или нескольких реквизитов, выполнять поиск информации в базе, формировать отчеты заданной формы по ее данным. Кроме того, очень важной является функция изменения структуры уже созданного файла базы данных.
Функция изменения структуры базы данных разрешает эту проблему автоматически, перезаписывая файл на новое место на диске с измененной структурой. При этом файлу с измененной структурой присваивается тоже имя, а старая копия файла сохраняется на диске с тем же именем, но с расширением. Расширение - это дополнительная страховка, выполняемая СУБД, которая предохраняет пользователя от потери данных при выполнении операции перезаписи и служит одной из мер защиты данных в БД. Кроме этой меры предусмотрен еще ряд возможностей, предохраняющих пользователя от случайной потери данных: предупреждения перед необратимыми операциями типа очистки файла от данных, перезаписи файлов и так далее. Средства СУБД также позволяют организовать систему паролей для защиты от несанкционированного доступа к данным базы.
Наиболее известной среди СУБД является система dBASE, кроме нее существуют FoxBase, FoxPro, Paradox, SQL, R:base, Clipper, Oracle и др.
СУБД предполагает работу пользователя с базой данных в разных режимах:
* режим « ассистента « с использованием разветвленного меню; наиболее простой способ работы, не требующий специальной подготовки пользователя, кроме общих представлений о работе с базами данных;
* командный режим, предполагающий диалог пользователя и системы на языке команд СУБД, требует от пользователя знания этого языка;
* программный режим, использующий язык СУБД и позволяющий создать пользовательские программы различной степени сложности, удобно оформленные, выполняющие все функции, необходимые для решения задачи. Большинство современных комплексов программ, решающих экономические задачи, написаны на языках СУБД. Эти языки позволяют создать программы, имеющие удобный « дружественный « пользовательский интерфейс (взаимодействие пользователя с компьютерной системой).
Удобство и комфортность работы пользователя с СУБД во многом определяются пользовательским интерфейсом. ПОЛЬЗОВАТЕЛЬСКИЙ ИНТЕРФЕЙС - это средство и часть СУБД, ориентированные на взаимодействие пользователя с компьютерной системой. Благодаря разветвленным иерархическим меню, всевозможным подсказкам и разнообразной помощи, пользователю легко ориентироваться в выборе действий адекватных возникающей в процессе работы ситуации. Очень важна в интерфейсе минимизация действий пользователя, необходимых для подключения часто требуемых функций. Для этой цели применяются ФУНКЦИОНАЛЬНЫЕ КЛАВИШИ. Их нажатие вызывает исполнение программных модулей, которые реализуют требуемую функцию.
Пользовательский интерфейс может быть МНОГОУРОВНЕВЫМ, рассчитанным на более широкий круг разнообразных пользователей.
Главная функция любой СУБД - координация совместной работы множества пользователей с разделяемой информацией.
При переходе от персональных к многопользовательским СУБД пользователи сталкиваются с необходимостью четкого понимания механизма транзакций. Под ТРАНЗАКЦИЕЙ понимается неделимая в отношении воздействия на базу данных последовательность операций манипулирования данными (чтения, удаления, вставки, модифицирования).
ПРОФЕССИОНАЛЬНЫЕ СУБД обеспечивают выполнение более сложных операций. Они позволяют разработчику расширять сервисные возможности - процедуры базы данных, которые вызываются клиентом и выполняются сервером более производительно, чем компьютеры на рабочих местах пользователей. К профессиональным СУБД относятся Oracle, SyBase, Informix, Ingres, Progress.
Новейшей технологией управления распределенными базами данных является ТИРАЖИРОВАНИЕ. Профессиональные СУБД поддерживают те или иные механизмы тиражирования.
Тиражирование представляет собой асинхронный перенос изменений объектов исходной базы данных в базы данных, принадлежащие различным узлам распределенной системы. При внесении изменений одновременный доступ ко всем узлам, затрагиваемым этими изменениями, не требуется. Данные изменяются на одном узле, а затем переносятся на остальные.
23. Варианты организации элементов документооборота в экономической деятельности
Малые и средние предприятия с небольшим объемом документооборота, имеющие один или несколько компьютеров, могут использовать для автоматизации документооборота достаточно широко распространенные и удобные текстовые редакторы. Малые и средние предприятия с большим объемом документооборота, а также все крупные предприятия должны использовать специализированные системы управления документооборотом. При выборе системы следует учитывать такие критерии: интеграция с другими автоматизированными системами и базами данных, легкость освоения, удобство работы, обеспечение работы в сетях, надежность системы и защита от несанкционированного доступа.
На росссийском рынке предлагается достаточно широкий выбор прикладных программ для автоматизации управления документооборотом.
Программа «1С: Электронный документооборот» предназначается для автоматизации движения в организации потоков документов, их обработки и хранения. Программа позволяет разработать шаблоны документов и установить правила их заполнения пользователями, формализовать жизненные циклы документов, установить маршрутные схемы прохождения документов; контролировать работу исполнителей и выполнение ими временных графиков, обеспечить конфиденциальное хранение и обработку документов на рабочем месте, автоматизировать большую часть рутинных операций при составлении документов, отправлять и принимать документы, вести хранилище документов и обрабатывать их.
Программой «1С: Электронная почта» можно принимать и отправлять обычные сообщения. Этой же программой осуществляется перенос папки с документами в базу данных.
В программе «Галактика» модуль «Управление документооборотом «предназначен для учета, хранения и обработки документов (договоров, писем, приказов, протоколов совещаний и т.д.) в электронной форме. Документы, входящие в документооборот, могут быть получены сканированием, по электронной почте или подготовлены с помощью различных текстовых редакторов. Модуль «Управление документооборотом «обеспечивает создание и ведение перечня дел фирмы, формирование полнотекстовых документов, создание классификации документов и использование ее в процессе работы, продвижение документов по маршруту обработки, ведение обработки и контроль исполнения документов, поиск документов, массовую их рассылку в подразделения и др.
...Подобные документы
Разработка проекта автоматизированной системы обработки экономической информации для малого рекламного предприятия. Назначение и основные функции проектируемой системы, требования к ней. Технология обработки и защиты экономической информации предприятия.
контрольная работа [27,8 K], добавлен 10.07.2009Требования и структура систем обработки экономической информации. Технология обработки информации и обслуживание системы, защита информации. Процесс создания запросов, форм, отчетов, макросов и модулей. Средства организации баз данных и работы с ними.
курсовая работа [2,7 M], добавлен 25.04.2012Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Разработка программы на языке Си++ и осуществление постановки и выбора алгоритмов решения задач обработки экономической информации, создание и редактирование базы данных, сортировка записей по определенному запросу, анализ эффективности обработки данных.
контрольная работа [316,8 K], добавлен 28.08.2012Понятие экономической информации, ее классификаторы. Системы классификации и кодирования информации. Документация и технологии её формирования. Применение технологий Workflow, их функции. Виды носителей информации, современные технологии ее хранения.
курсовая работа [2,0 M], добавлен 27.09.2013Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.
контрольная работа [37,1 K], добавлен 15.12.2015Осуществление постановки и выбор алгоритмов решения задач обработки экономической информации; разработка программы для работы с базой данных о маршруте: начало, конец, номер, суммарное количество мест. Поиск маршрутов по названиям конечного пункта.
курсовая работа [2,5 M], добавлен 17.01.2013Минимизация времени между совершением производственно-хозяйственных операций и их информационным отображением при принятии управленческих решений. Автоматизированная система обработки экономической информации на примере предприятия "Дорремстрой".
контрольная работа [28,3 K], добавлен 27.07.2009Роль и место комплекса задач в экономической информационной системе, технико-экономическое обоснование автоматизации обработки информации. Характеристика и анализ существующей организации обработки информации по комплексу задач на объекте управления.
дипломная работа [5,3 M], добавлен 29.06.2012Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Первичные данные в информационных системах. Роль компьютерных сетей в финансово-экономической деятельности. Виды экономической информации: плановая, учетная, нормативно-справочная и отчетно-статистическая. Классификационные признаки деления компьютеров.
контрольная работа [36,4 K], добавлен 03.12.2012Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Классификация информационных систем и технологий в организационном управлении. Методы и организация создания ИС и ИТ. Состав, структура, внутримашинного информационного обеспечения. Информационные технологии и процедуры обработки экономической информации.
контрольная работа [28,9 K], добавлен 25.07.2012Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Информационные технологии в экономике. Основы автоматизации экономической деятельности предприятий. Компьютерные технологии моделирования управления. Защита информации в информационных системах. Программное обеспечение экономической деятельности.
курс лекций [1,8 M], добавлен 15.03.2010Элементы автоматизированной системы обработки экономической информации. Информационная модель программного решения задачи "Учет сбыта и реализации готовой продукции", структура и описание реквизитов входных и выходных документов, справочной информации.
курсовая работа [55,6 K], добавлен 30.10.2011Технологии обработки экономической информации в среде ТП MS Excel. Работа в среде СКМ Maple. Технологии обработки данных в среде СУБД MS Access и анализ языка запросов SQL как средства расширения возможностей СУБД. Разработка отчетов в СУБД Access.
контрольная работа [1,5 M], добавлен 04.04.2012Общество и информация, определение информации и ее свойства, базовые информационные процессы. Виды и особенности экономической информации. Понятие, виды и этапы развития информационных компьютерных систем. Обзор информационных ресурсов Интернет.
шпаргалка [645,8 K], добавлен 22.02.2011