Информационные системы в экономике
Необходимость обеспечения безопасности информационной системы и виды угроз. Наиболее распространенные пути несанкционированного доступа к информации. Выбор программного обеспечения. Российский рынок бухгалтерского и финансового программного обеспечения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 03.10.2014 |
Размер файла | 46,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Контрольная работа
по дисциплине: Информационные системы в экономике
Выполнил:
Проверил:
Содержание
1. Необходимость обеспечения информационной безопасности информационной системы и виды угроз
2. Рынок, типы бухгалтерских программ
3. Выбор программного обеспечения АИС
Список использованной литературы
1. Необходимость обеспечения информационной безопасности информационной системы и виды угроз
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационной системы (ИС). Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам.
Защита от умышленных угроз -- это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология -- технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банке данных (БнД), разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж -- это наносящие ущерб владельцу коммерческой тайны, незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
– утечка конфиденциальной информации;
– компрометация информации;
– несанкционированное использование информационных ресурсов;
– ошибочное использование информационных ресурсов;
– несанкционированный обмен информацией между абонентами;
– отказ от информации;
– нарушение информационного обслуживания;
– незаконное использование привилегий.
Утечка конфиденциальной информации -- это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
– разглашения конфиденциальной информации;
– ухода информации по различным, главным образом техническим, каналам;
– несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
– перехват электронных излучений;
– принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
– применение подслушивающих устройств (закладок);
– дистанционное фотографирование;
– перехват акустических излучений и восстановление текста принтера;
– чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
– копирование носителей информации с преодолением мер защиты;
– маскировка под зарегистрированного пользователя;
– маскировка под запросы системы;
– использование программных ловушек;
– использование недостатков языков программирования и операционных систем;
– незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
– злоумышленный вывод из строя механизмов защиты;
– расшифровка специальными программами зашифрованной информации;
– информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки -- это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации -- канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
– хищение носителей информации и документальных отходов;
– инициативное сотрудничество;
– склонение к сотрудничеству со стороны взломщика;
– выпытывание;
– подслушивание;
– наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
– недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
– использование неаттестованных технических средств обработки конфиденциальной информации;
– слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
– текучесть кадров, в том числе владеющих сведениями, состав- ляющими коммерческую тайну;
– организационные недоработки, в результате которых виновниками утечки информации являются люди -- сотрудники ИС и ИТ.
Большинство из перечисленных технических путей несанкциони-рованного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых -- порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.
Вредоносные программы классифицируются следующим образом:
Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.
Троянский конь -- программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана -- и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.
Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.
Известен случай, когда преступная группа смогла договориться с программистом фирмы, работающей над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит этим преступникам доступ в систему после ее установки с целью перемещения денежных вкладов. Известен другой случай, когда фирма, разрабатывающая ПО, стала объектом домогательств другой фирмы, которая хотела выкупить программы и имела тесную связь с преступным миром. Преступная группа, если она удачно определит место для внедрения троянского коня (например, включит его в систему очистки с автоматизированным контролем, выдающую денежные средства), может безмерно обогатиться.
Для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. А радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ.
Вирус -- программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
Считается, что вирус характеризуется двумя основными особенностями:
– способностью к саморазмножению;
– способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).
Наличие этих свойств, как видим, является аналогом паразитирования в живой природе, которое свойственно биологическим вирусам. В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений. Однако, как и в живой природе, полный успех в этой борьбе не достигнут.
Червь -- программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса -- вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя -- принятие мер предосторожности против несанкционированного доступа к сети.
Захватчик паролей -- это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей -- необходимое условие надежной защиты.
Приведенный краткий обзор наиболее опасных вредоносных программ безопасности ИС не охватывает всех возможных угроз этого типа. Для более подробной информации о перечисленных угрозах, а также о других (скрытые каналы, сборка мусора, жадные программы) следует обратиться к специальной литературе.
При описании в различной литературе разнообразных угроз для ИС и способов их реализации широко используется понятие атаки на ИС. Атака --злонамеренные действия взломщика (попытки реализации им любого вида угрозы). Например, атакой является применение любой из вредоносных программ. Среди атак на ИС часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз).
Под «маскарадом» понимается выполнение каких-либо действий одним пользователем ИС от имени другого пользователя. Такие действия другому пользователю могут быть и разрешены. Нарушение заключается в присвоении прав и привилегий, что называется симуляцией или моделированием. Цели «маскарада» -- сокрытие каких-либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий.
Могут быть и другие способы реализации «маскарада», например создание и использование программ, которые в определенном месте могут изменить определенные данные, в результате чего пользователь получает другое имя. «Маскарадом» называют также передачу сообщений в сети от имени другого пользователя. Наиболее опасен «маскарад» в банковских системах электронных платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с использованием электронных карт. Используемый в них метод идентификации с помощью персонального идентификатора достаточно надежен. Но нарушения могут происходить вследствие ошибок его использования, например утери кредитной карточки или использовании очевидного идентификатора (своего имени и т.д.).
Для предотвращения "маскарада" необходимо использовать надежные методы идентификации, блокировку попыток взлома системы, контроль входов в нее. Необходимо фиксировать все события, которые могут свидетельствовать о «маскараде», в системном журнале для его последующего анализа. Также желательно не использовать программные продукты, содержащие ошибки, которые могут привести к «маскараду».
Под взломом системы понимают умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Так, объектом охоты часто становится пароль другого пользователя. Пароль может быть вскрыт, например, путем перебора возможных паролей. Взлом системы можно осуществить также, используя ошибки программы входа.
Основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т.е. исключить достаточно большой перебор) с последующей блокировкой терминала и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т.д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия.
Условием, способствующим реализации многих видов угроз ИС, является наличие «люков». Люк -- скрытая, недокументированная точка входа в программный модуль, входящий в состав ПО ИС и ИТ. Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:
– их могли забыть убрать;
– для дальнейшей отладки;
– для обеспечения поддержки готовой программы;
– для реализации тайного доступа к данной программе после ее установки.
Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее о их наличии), так как обнаружение люков -- результат случайного и трудоемкого поиска. Защита от люков одна -- не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков.
Реализация угроз ИС приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом: стоимость компенсации, возмещение другого косвенно утраченного имущества; стоимость ремонтно-восстановительных работ; расходы на анализ, исследование причин и величины ущерба; дополнительные расходы на восстановление информации, связанные с восстановлением работы и контролем данных и т.д.
Потери могут выражаться в ущемлении банковских интересов, финансовых издержках или в потере клиентуры.
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
2. Рынок, типы бухгалтерских программ
Российский рынок бухгалтерского и финансового программного обеспечения (ПО) стремительно развивается вслед за мировым. Определить количество фирм, занимающихся этим бизнесом, сложно: таких фирм достаточно много. В России интерес к указанному рынку претерпел несколько стадий.
Первая из них относится к началу перестройки. Поток персональных компьютеров из-за рубежа сопровождался переносом ряда программ с больших машин (мейнфреймов типа ЕС ЭВМ) и созданием "на коленке" программ-самоделок для комплектации ими продаваемых "программно-аппаратных комплексов", основная ценовая нагрузка в которых падала на программное обеспечение.
Вторая стадия связана с рождением в России большого числа коммерческих и околокоммерческих структур, которые требовали ведения быстрой и простой бухгалтерии. Спрос рынка был удовлетворен рядом фирм, сумевших быстро и достаточно успешно откликнуться на потребности рынка. Среди этих фирм выделялись по степени распространенности их продукции "1C" ("1C: Бухгалтерия"), "Хакер Дизайн" ("Финансы без проблем"), ДИЦ ("Турбо-бухгалтер"). Многие фирмы и группы программистов разрабатывают в это время такого рода программы под заказ. В дальнейшем наиболее успешные из этих разработок появились на рынке, в том числе разработки фирм "ИнфоСофт", "Паритет Софт", "Инфин", "Парус", "Атлант-Информ" и др. Эти программы позволяли работать бухгалтерам разной квалификации, включая и тех, кто недавно переквалифицировался из многочисленной армии инженеров.
Третья стадия развития рынка ПО для бухгалтерского учета связана с переходом от упрощенного учета к профессиональному. В современных разработках серьезное внимание уделяется возможности работы в компьютерных сетях, накоплению статистики, работе с несколькими планами счетов, анализу финансовой деятельности. Рынок отреагировал на эти потребности, и, анализируя его современное состояние, можно отметить наличие большинства из указанных возможностей в современных системах.
Для этой стадии характерны консолидация усилий и отбор в результате конкуренции фирм, которые в наибольшей степени сумели адаптироваться к рынку промышленного производства, распространения и сопровождения программных продуктов бухгалтерского профиля и их интеграции в комплексы программ, в том числе по направлениям деятельности. Среди наиболее успешных компаний на этом сегменте рынка выделяется компания " 1 С".
Четвертая стадия развития ПО для бухгалтерии связана с переходом от чисто бухгалтерского к управленческому учету. Эта тенденция наиболее зримо прослеживается на зарубежном рынке ПО крупных предприятий, но начинает проявляться и в России. Для такого рода систем характерна интеграция в рамках автоматизированных управленческих информационных систем, в том числе для различных компонентов управленческой деятельности, включая управленческий учет, управление персоналом, производством, снабжением и сбытом (в рамках концепции контроллинга).
Работа бухгалтерии любой фирмы сводится не только и не столько к хранению данных об имуществе и обязательствах предприятия, но и в главную очередь к формированию на основании этих данных бухгалтерских отчетов различного уровня сложности. Естественно, такую работу можно проделать, используя только различные программные продукты, предназначенные для удобного хранения данных - базы данных или, в простом случае, электронные таблицы, однако одним из основных требований к бухгалтерскому учету (согласно закону о бухгалтерском учете) является документальное обоснование каждой бухгалтерской операции.
Поэтому актуальным для приложения, реализующего автоматизацию работы бухгалтерии, является удобный интерфейс, позволяющий создавать все основные типы документов, применяемые на предприятии. Однако для того чтобы иметь такую пользовательскую оболочку, требуется огромный объем работы программистов. Поэтому создание собственных бухгалтерских приложений каждым предприятием в отдельности часто не является рентабельным. В этой связи широкое распространение получили специализированные бухгалтерские программы, облегчающие работу программистов по настройке и созданию бухгалтерских документов и отчетов.
Термин «бухгалтерские программы» требует некоторого пояснения. Сейчас бухгалтерских программ в чистом виде практически не осталось. Классический российский бухгалтерский комплекс состоит из следующих компонентов: план счетов, журнала проводок (операций), журналов ордеров, главной книги, отчетов по аналитическим счетам, баланса, форм финансовой отчетности, кассы, банка. Современные бухгалтерские системы, как правило, дооснащаются модулями: склад, реализация основных средств и т.д. При вводе первичных документов в такие системы большая часть бухгалтерских проводок генерируется автоматически.
Ажиотажный спрос на вычислительную технику и, следовательно, на программное обеспечение привел к появлению многочисленных фирм и просто отдельных разработчиков, которые создавали программы автоматизации отдельных участков бухучета без методической проработки и комплексного подхода.
Все современные бухгалтерские программы основаны на создании документооборота предприятия. Процесс работы с бухгалтерской программой представляется так. Пользователь вводит в программу первичные документы, которые обрабатываются программой. Результатом этой обработки являются сформированные хозяйственные операции. Каждая хозяйственная операция представляет собой набор бухгалтерских проводок. Таким образом, главная цель автоматизации бухгалтерских задач - обеспечение автоматического формирования хозяйственных операций, а также обеспечение удобного хранения и анализа бухгалтерской информации.
Одной из первых таких разработок была программа «Финансы без проблем» (фирма «Хакер дизайн», г. Мариуполь). Позже появились пакеты программ «Турбо-бухгалтер» (фирма «Диц», г. Москва), «1С: Бухгалтерия» (фирма «1С», г. Москва) и другие. В то же время начали разрабатываться программы для предприятий среднего бизнеса и бюджетных организаций (ЦИТ «Парус»), крупных предприятий с большой номенклатурой материальных ценностей (фирма «Инфософт»).
Современное состояние рынка программ автоматизации бухгалтерского учета определяется потребностью комплексного учета и анализа финансовой деятельности всего предприятия. На первый план выходят крупные многопользовательские системы, основанные на современных системах связи и обработки информации, которые позволяют коллективу бухгалтеров вести одновременно взаимосвязанные участки учета, а руководству предприятием возможность дают оперативного доступа к достоверной информации и принятию компетентных управленческих решений.
По результатам анкетирования ведущих российских фирм - разработчиков программ для бизнеса было установлено, что более половины из них (с учетом регионов - около 200 независимых фирм) занимаются, по их собственной оценке, разработкой автоматизированных систем для бухгалтерии. На самом деле достаточно хорошо апробированных и известных пакетов не более двух - трех десятков. В первую очередь это тиражируемые («коробочные») и тиражно- заказные программные продукты. Приведем несколько наиболее известных и популярных российских разработчиков автоматизированных бухгалтерских систем: «1С» (серия программ «1С: Бухгалтерия»), «АйТи» (семейство «БОСС»), «Атлант -Информ» (серия «Аккорд»), «Галактика - Парус» (серия программ «Галактика» и «Парус»), «ДИЦ» («Турбо - бухгалтер»), «Интеллект - сервис» (серия «БЭСТ»), «Инфин» (серия программных продуктов от «мини» до «макси»), «Информатик» («Инфо - бухгалтер»), «Инфософт» («Интегратор»), «Омега» (серия «Abacus»), «Цифей» («Эталон») и «R-Style Software Lab» («Универсальная бухгалтерия Кирилла и Мефодия», серия RS-Balance).
Итак, состояние современного рынка ПО для бухгалтерии и аудита можно охарактеризовать как интенсивно развивающееся. Наметилась специализация ПО по группам потребителей в зависимости от их потребностей. Основные классы программных систем бухгалтерского профиля, представленные на российском рынке, характеризуются табл. 1.
Таблица 1 - Основные классы программных систем бухгалтерского профиля
Класс систем |
Группа потреби-телей |
Основные характеристики |
Фирмы разработчики |
|
Мини бухгалтерия |
- бухгалтерия численностью 1-3 человека без специализации |
- ввод и обработка бухгалтерских записей; - печать первичных документов и отчётности |
1С Инфин ИнфоСофт |
|
Универсальные системы |
- численность бухгалтерии невелика; - предусмотрены все основные виды учёта |
- усиленная аналитика; - учёт труда и заработной платы; - реализация основных компонент натурального учёта |
1С Инфин ИнфоСофт Атлант Информ Бест |
|
Локальные АРМ |
- то же |
- локальная модификация комплексных систем; - комплексная реализация частной задачи учёта |
1С ИСТ |
|
Комплексные системы |
- бухгалтерия численностью не менее 10 человек; - предусмотрена специализация (разделение функций между сотрудниками) |
- комплекс программ; - сетевая архитектура; - достаточно полная реализуемость функций; - адаптируемость |
Парус Новый Атлант Галактика БЭСТ |
|
Управленческие системы |
- подразделения бухгалтерского и финансового учёта; - подразделения финансового менеджмента |
- управленческий учёт; - планирование и управление; - настройка на клиента; - открытость архитектуры; - масштабируемость |
Новый Атлант ORACLE Цефей СА |
Коротко остановимся на некоторых из вышеперечисленных программ.
Фирма «1С», система «1С: Бухгалтерия». На сегодняшний день это самый известный и продаваемый продукт в России. Популярность этой программе обеспечили мощная реклама, развитая дилерская сеть, невысокая цена и грамотная маркетинговая стратегия. Основные возможности системы легко укладываются в схему «проводка - главная книга - баланс». В базовый комплект поставки входит некоторый набор заполняемых форм первичных документов, которые при необходимости (как правило так и бывает ) можно перенастроить , изменить форму и алгоритм заполнения. Для этого надо воспользоваться внутренним макроязыком, освоение которого требует некоторой квалификации. В целом программу «1С: Бухгалтерия» можно отнести к подклассу инструментальных систем для квалифицированного бухгалтера малого предприятия, поскольку она требует некоторой настройки для дальнейшего индивидуального пользования. Хотя базовые компоненты недоступны пользователю, функциональные конфигурации, написанные на встроенном языке, полностью доступны для модификации. Это предоставляет пользователям возможность быстро и эффективно модифицировать конфигурацию, с которой работает предприятие, вводить в нее новые задачи, документы, системы учета, подстраиваться под изменение законодательства. Для этого, конечно, требуется работа программистов, знающих встроенный язык среды"1С:Предприятие" и ее систему взаимосвязанных компонентов.
В новой версии «1С: Бухгалтерии 8.0» значительно расширены возможности ведения планов счетов, поддерживается ведение многомерной аналитики, реализована двухуровневая система регистрации информации о движении средств, производится объединение вводимых проводок в операции, реализован единый механизм построения отчетов. В новой версии имеются более мощные средства для организации работы «от документа», которые сочетаются с развитыми режимами ручного ввода операций (работа с журналом операций и проводок, типовые операции). В системе версии 8.0 присутствует весь стандартный набор сервисных возможностей системы. Типовые конфигурации программы "1С:Предприятие" представлены такими законченными решениями как "Бухгалтерский учет", "Зарплата и кадры", "Торговля и склад", "Производство, услуги, бухгалтерия". Кроме того, существуют типовые конфигурации для самых разных видов деятельности, в том числе "Автосервис", "Строительство", "Бюджетное управление", "Финансовый анализ", "Производственный учет", "Бухгалтерия для бюджетных предприятий", "Гостиница" и другие. Количество предлагаемых типовых решений на платформе "1С" значительно превышает возможное количество типовых решений на базе любой другой системы.
Корпорация «Галактика - Парус» предлагает программу «Парус» под Windows. Разработка предназначена для малых и средних хозрасчетных предприятий различного профиля деятельности. Она позволяет автоматизировать не только бухгалтерский учет, но и финансово - хозяйственную деятельность предприятия.
Для автоматизации крупных корпоративных пользователей разработан программный комплекс «Парус 97», в котором помимо стандартных модулей добавились две новые подсистемы «Консолидация учета» и «Обработка авизо», применение которых дает возможность решать вопросы построения единого информационного поля для российских холдингов и объединений, а также автоматизировать различные бизнес - процессы компании со сложной, многоуровневой , территориально - распределенной структурой управления. Программа "Парус" для SQL-сервера или Oracle является открытой системой, и ее функции могут расширяться с помощью прямого обращения к SQL- серверу и к базовым функциям программы.
Система «БЭСТ» является в первую очередь торговой системой, но тем не менее обеспечивает автоматизацию всех основных участков учета на предприятии (ведение расчетных счетов, кассы, расчетов с подотчетными лицами, учет основных средств и материалов, расчет зарплаты) и может быть успешно использована для автоматизации предприятий любого профиля. Интерфейс системы направлен на пользователя, благодаря чему, большинство настроек может быть выполнено самостоятельно пользователем, без привлечения специалистов фирмы - разработчика. Стоит отметить, что «БЭСТ» является закрытой системой и не может быть изменена пользователем. Компания-разработчик сама проводит модификацию базовых модулей, приспосабливая их к специфике конкретного предприятия. Это дорогостоящий процесс, который нередко вызывает трудности сопровождения и обновления версий.
Выбор того или иного класса систем определяется позиционированием конкретного предприятия на рынке, опытом бухгалтерского и управленческого учета, квалификацией сотрудников. Это особенно существенно для малых предприятий, где наблюдается совмещение функциональных обязанностей сотрудников.
Автоматизация простейших форм учета и распространенность мини-систем во многом обусловлены бухгалтерской и компьютерной безграмотностью в России на ранних этапах перехода к рыночной экономике в отличие от Запада, где указанные дисциплины начинают постигать со школьной скамьи. Рост требований к системам возрастает по мере того, как осознается польза от их использования не только для фискальных органов, но и для самого предприятия. Но это не дается бесплатно. От бухгалтера требуется совершенно другая квалификация: умение разбираться в тонкостях учета - планировать налоги, учитывать потоки платежей, определять окупаемость инвестиционных проектов и многое другое.
Следует отметить значение бухгалтерской автоматизации для руководства предприятий. Мы не говорим о тех случаях, когда руководитель сам является и бухгалтером. Комплексные программы обеспечивают взаимосвязь всех звеньев учета - от комплектации до торговли, что не может не сказаться на качестве менеджмента.
Зарубежные бухгалтерские системы мало прижились в России. Это связано со многими факторами, среди которых не последнюю роль играют особенности бухгалтерского учета в России: структура плана счетов хотя и существенно видоизменена, но непривычна для зарубежных специалистов.
Важную роль играют также динамика изменения российского законодательства, регулярные изменения в многочисленных формах учета и отчетности. В то же время наметилась тенденция приближения российской системы учета к международной и в перспективе планируется переход на Международную систему финансовой отчетности (МСФО).
Среди зарубежных фирм, поставляющих бухгалтерские программы и представленных в России, сегодня конкуренцию отечественным разработкам могут составить лишь некоторые. Это характерно прежде всего для класса комплексных систем, ориентированных преимущественно на крупные предприятия, имеющие устоявшиеся внутренние стандарты учета. Такие системы предусматривают быструю параметрическую адаптацию к потребностям заказчика и требуют настройки на следующие особенности предприятия:
· конкретную сложную организационную структуру;
· существующие и модернизируемые бизнес-процессы;
· внутренние принципы учета, анализа и управления снабжением, производством и сбытом;
· параллельную отчетность по российским и международным стандартам бухгалтерского учета из-за тесных связей с международными партнерами, в связи с ожидаемыми инвестициями и др.
По функциональной направленности можно выделить системы, ориентированные на традиционный суммовой бухгалтерский учет, оперативно-хозяйственный учет, управленческий учет и финансово-экономический анализ. Основные тенденции развития российского рынка бухгалтерского ПО:
· рост функциональной мощности малых программ;
· переход на Windows-интерфейс;
· рост интереса к сложным управленческим программам, в том числе построенным на базе архитектуры "клиент-сервер".
3. Выбор программного обеспечения АИС
информация безопасность программный угроза
Автоматизированная информационная система (сокр. АИС) -- это совокупность технического, программного и организационного обеспечения, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией. Основной задачей АИС является удовлетворение конкретных информационных потребностей в рамках конкретной предметной области.
Компьютеры могут выполнять любые действия по обработке информации, но для этого необходимо составить точную и подробную последовательность инструкций (т.е. программу), как надо обрабатывать информацию. Меняя набор программ, можно превратить компьютер в информационную систему для бухгалтера или конструктора, статистика или секретаря.
Таким образом, для эффективного использования компьютера необходимо знать назначение и свойства необходимых при работе с ним программ. Программное обеспечение (ПО) АИС можно разделить на три категории:
* системное ПО, обеспечивающее управление выполнением программ, а также выполняющее различные вспомогательные функции;
* инструментальные системы (системы программирования), обеспечива-ющие создание новых программ для компьютера;
* прикладное ПО, непосредственно обеспечивающее выполнение необходимых пользователям работ: редактирование текстов, обработку информационных массивов и т.д.
Понятно, что грани между указанными тремя классами программ весьма условны, например, в состав программы системного характера может входить редактор текстов, т.е. программа прикладного характера.
Системное ПО включает в себя:
1. Операционную систему.
2. Программы-драйверы. Это программы, предназначенные для обслужи-вания периферийных устройств. Они обычно загружаются в оперативную память при запуске компьютера. Драйверы расширяют возможности операционных систем по управлению устройствами ввода-вывода компьютера (клавиатурой, жестким диском, мышью и т.д.), оперативной памятью и т.д. С помощью драйверов возможно подключение к компьютеру новых устройств или нестандартное использование имеющихся устройств.
3. Утилиты (сервисные программы, служебные программы) - это прог-раммы, выполняющие общие вспомогательные функции, например создание резервных копий используемой информации, выдачу справочной информации о компьютере, проверку работоспособности устройств компьютера и т.д.
Пакеты прикладных программ (ППП) обычно создаются для решения какой-либо конкретной задачи. Они поставляются отдельно от программного обеспечения вычислительных систем, имеют свою документацию и не входят в состав операционных систем. Пакеты прикладных программ являются наиболее динамично развивающейся частью программного обеспечения: круг решаемых с помощью ППП задач постоянно расширяется.
Структура и принципы построения ППП зависят от класса ЭВМ и операционной системы, в рамках которой этот пакет будет функционировать. Наибольшее количество разнообразных ППП создано для IBM PC-совместимых компьютеров с операционными системами Windows.
1. Проблемно-ориентированные ППП -- наиболее развитая в плане реализуемых функций и многочисленная по количеству созданных пакетов часть ППП. Она включает следующие проблемно-ориентированные программные продукты: системы обработки текстов, системы компьютерной графики, СУБД, электронные таблицы, офисные программные средства, инструментальные программные средства для решения специальных задач и другие программы.
2. Интегрированные пакеты программ -- по количеству наименований продуктов немногочисленная, но в вычислительном плане довольно мощная и активно развивающаяся часть ПО. Традиционные, или полносвязанные, интегрированные комплексы представляют собой многофункциональный пакет, в котором в одно целое соединены функции и возможности различных специализированных (проблемно-ориентированных) пакетов, родственных в смысле технологии обработки данных на отдельном рабочем месте. Типичным представителем таких программ является пакет Lotus Works. В этом ППП происходит интеграция функций текстового редактора, системы управления базами данных, табличного редактора и др. В целом стоимость такого пакета гораздо ниже суммарной стоимости аналогичных специализированных пакетов.
В настоящее время активно реализуется другой подход интеграции программных средств: объединение специализированных пакетов в рамках единой ресурсной базы, обеспечение взаимодействия приложений (программ пакета) на уровне объектов и единого упрощенного центра-переключения между приложениями.
Интеграция в этом случае носит объектно-связанный характер. Типичные и наиболее мощные пакеты данного типа: Lotus Smart Suite for Windows, Microsoft Office. В профессиональной редакции этих пакетов присутствуют четыре приложения: текстовый редактор, СУБД, табличный процессор, программы демонстрационной графики.
Универсального алгоритма выбора рационального состава ПО не существует, но можно определить, от каких факторов зависит этот состав.
Первым, наиболее значимым фактором является предназначение рабочего места. Состав ПО на компьютере инженера-конструктора будет значительно отличаться от программных средств бухгалтера. Хотя, без-условно, есть некоторый набор программного обеспечения, который ха-рактерен для любого пользователя, разница лишь в конкретных реализациях (например, операционная система или антивирусная программа).
Вторым фактором будет аппаратная платформа. Оценивая компьютеры сотрудников, необходимо проверить минимальные значения пользова-тельской конфигурации и определить, подходят ли для установки нового ПО такие параметры, как тип дисплеев, быстродействие процессора, объём жёсткого диска.
Кроме двух названных факторов необходимо учитывать также некоторые другие обстоятельства.
Первое - совместимость программных продуктов. К сожалению, не всегда на одном компьютере могут ужиться все необходимые программы. По большей части это относится к программам одного класса. Например, хорошо всем известна неуживчивость антивирусных программ. Разумеется, ни в одной инструкции не найти перечня «несовместимых» продуктов. К тому же от версии к версии все это может принципиально меняться. Поэтому, принимая решение о закупке дорогостоящего программного продукта, хорошо бы предварительно проверить, не повредит ли это работе уже существующих программ.
Второе - уровень пользовательского мастерства. В некоторых случаях есть выбор между более и менее сложными программами. Тогда желательно выяснить, насколько «продвинут» пользователь, и насколько он готов прилагать усилия к обучению. В данном случае очень желательна личная беседа с пользователем.
При выборе программного обеспечения для АИС необходимо учитывать не только совместимость нового ПО с уже существующими информа-ционными системами, но и с теми изменениями, которые предстоит внести в будущем. Прежде всего, организация должна согласовать различные версии систем автоматизации офисной работы, систем электронной почты, систем управления базами данных (СУБД) и т. д. с новыми программами. Кроме того, новое ПО должно чётко интегрироваться в различные архитектурные платформы. Предприятие, возможно, предпочтёт использовать несколько различных аппаратно-программных платформ. Программное обеспечение должно предоставить конечному пользователю возможность делать запрос на все эти сервера и не вдаваться при этом в подробности различий платформ.
Также важно проверить, какой сетевой протокол использует система. Предприятие может, например, использовать протокол IPX/SPX Novell, но при этом планировать в течение ближайшего времени перейти на TCP/IP. Многие приложения на платформе TCP/IP работают лучше.
При выборе ПО необходимо определить его мощность и способность одновременно обслуживать значительное количество пользователей, работающих в интерактивном режиме.
Ещё один немаловажный аспект выбора ПО - функциональность пользовательского интерфейса. Программа должна быть несложной для понимания и простой в использовании. На пользовательской машине программа должна быть отлажена для работы с ней конечного пользователя - в нужных местах должны располагаться меню, ряды кнопок, выпадающие меню, выпадающие списки, должна быть предусмотрена возможность перетаскивания объектов кнопкой мыши и т.д. Ещё один важный элемент функциональности интерфейса - это наличие поддержки в области документации и обучения. Материалы для обучения, руководства и справочные материалы должны представлять собой образец чёткости, полноты и структурированности. Пользователи вовсе не захотят открывать руководство к действию, если они знают, что изложенным там инструкциям следовать невозможно. Также необходимо предусмотреть и наличие встроенных в программу интерактивных учебных пособий. Они могут быть очень полезны для новых пользователей, а также для сотрудников, которые не работают с системой постоянно, а обращаются к ней по мере необходимости, и в этом случае их надо быстро ввести в курс дела. Хороший интерактивный учебник даст им возможность приступить к работе и обучаться по ходу дела, не затрачивая долгих часов на подготовку.
ПО АИС должно быть защищено от злоупотреблений и от проникновения в систему неавторизованных пользователей, и при этом меры безопасности не должны препятствовать выполнению пользователями своих обязанностей. В некоторых системах процедура подключения клиента к сети очень поверхностна, и конечный пользователь может легко изменить параметры этой процедуры. С точки зрения обеспечения безопасности такие системы не представляются достаточно мощными. В некоторых случаях на серверах наблюдается прямо противоположная ситуация -- меры безопасности настолько строги, что в результате образовываются заторы в работе. Рационально организованная процедура входа в систему и составления отчётности позволит предприятию запустить различные стандартные программы, удовлетворяющие потребностям данной конкретной фирмы.
При выборе ПО следует обратить внимание на дату первоначального релиза программы. Приложение трёхлетней давности можно считать достаточно старым, пятилетней давности и старше -- очень старым. Если программе меньше двух лет, то есть риск того, что в ней ещё остались неисправленные ошибки или не протестированные области. Немаловажно также учесть и периодичность появления новых версий программы. Нормой можно считать выпуск одной принципиально отличной от предыдущей версии в год и не больше трёх незначительно изменённых версий в год.
Рынок программных продуктов постарался как можно более полно учесть всю массу потребностей пользователей и предоставить им качественное ПО. Практически в каждой области деятельности есть свой лидирующий программный продукт, о котором без труда можно узнать от самих сотрудников.
Список использованной литературы
1. http://inform-system.ucoz.com/ - Образовательный портал «Информа-ционные системы в экономике;
2. http://www.financial-lawyer.ru/ - Аналитическая служба, специализиру-ющиеся на сборе, обработке и предоставлении актуальной информации по налоговой, бухгалтерской, экономической, программистской и юри-дической тематике;
3. http://economicus.ru/ - Образовательно-справочный портал по эконо-мике.
Размещено на Allbest.ru
...Подобные документы
Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.
курсовая работа [67,9 K], добавлен 29.05.2013Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Анализ локально-вычислительной сети компании. Выбор общего программного обеспечения, обеспечения для инженерного отдела, бухгалтерии, сервера. Состав программного обеспечения вычислительной системы и его конфигурация. Сетевые операционные системы.
курсовая работа [405,4 K], добавлен 08.02.2016Цели и задачи программной инженерии. Понятие программного обеспечения. Шесть принципов эффективного использования программного обеспечения. Виды программного обеспечения: общесистемное, сетевое и прикладное. Принципы построения программного обеспечения.
курсовая работа [30,4 K], добавлен 29.06.2010Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.
дипломная работа [2,9 M], добавлен 28.06.2011Понятие программного обеспечения, вопросы его разработки и использования. Общая характеристика системного программного обеспечения и работа операционной системы. Специфика процесса управления разработкой программного обеспечения и его особенности.
курсовая работа [636,2 K], добавлен 23.08.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.
презентация [118,4 K], добавлен 19.01.2014Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.
курсовая работа [1,9 M], добавлен 23.01.2013Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Схемы взаимодействия между заказчиком и разработчиком программного обеспечения. Качество программного обеспечения и определение основных критериев его оценка на современном этапе, особенности управления на стадиях жизненного цикла, анализ достаточности.
презентация [114,7 K], добавлен 14.08.2013Порядок автоматизации расчетов себестоимости и длительности программного обеспечения производственного предприятия. Выбор языка программирования и системы управления базами данных. Разработка алгоритмов расчета себестоимости программного обеспечения.
дипломная работа [1,7 M], добавлен 13.06.2017Сетевые операционные системы, их характеристика и виды. Функции программного обеспечения локальной компьютерной сети. Структура и функции прокси-сервера и межсетевого экрана. Базы данных в локальных сетях, электронная почта, системы удаленного доступа.
курсовая работа [43,9 K], добавлен 21.07.2012Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.
дипломная работа [3,6 M], добавлен 28.06.2011Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015