Информационные технологии
Контрольная работа, 02 Февраля 2013, автор: пользователь скрыл имя
Описание
Занять лидирующее положение на рынке, повысить эффективность работы персонала, создать оптимальную структуру управления - вот первоочередные задачи руководителя предприятия. В бухгалтерской и банковской деятельности это особенно важно, что обуславливает широкое применение бухгалтерских пакетов и программ, благодаря внедрению которых повышается оперативность обработки данных и достоверность деловой информации, принимаются более объективные финансовые и управленческие решения.
Содержание
Введение……………………………………………………………………….
5
1 Автоматизация бухгалтерского учёта…………………………………….
6
1.1 Автоматизация бухгалтерского учета - основа эффективного управления……………………………………………………………………..
6
1.2 Требования к бухгалтерской системе……………………………………
6
1.3 Этапы автоматизации бухгалтерского учета в России……………….
8
1.4 Элементы компьютерной системы………………………………………
9
1.5 Особенности компьютерной обработки данных………………………
10
1.6 Наиболее распространенные в России системы автоматизации бухучета………………………………………………………………………..
12
1.6.1 1C бухгалтерия…………………………………………………………
12
1.6.2 Aubi………………………………………………………………………
16
1.6.3 СуперМенеджер…………………………………………………………
19
1.6.4 ИНФО – Бухгалтер…………………………………………….............
20
Заключение……………………………………………………………………
21
Библиографический список………………………
Работа состоит из 1 файл
Семестровая работа.docx
— 88.92 Кб (Скачать документ)Несанкционированный обмен
информацией между абонентами может
привести к получению одним из
них сведений, доступ к которым
ему запрещен, что по своим последствиям
равносильно раскрытию
Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антимонопольных действий.
Основными типовыми путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются:
- перехват электронных излучений;
- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;
- применение подслушивающих устройств (закладок);
- дистанционное фотографирование;
- перехват акустических излучений и восстановление текста принтера;
- хищение носителей информации и документальных отходов;
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- мистификация (маскировка под запросы системы);
- использование программных ловушек;
- использование недостатков языков программирования и операционных систем;
- включение в библиотеки программ специальных блоков типа «Троянский конь»;
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов.
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.