Информационные технологии

Автор работы: Пользователь скрыл имя, 02 Февраля 2013 в 15:53, контрольная работа

Описание

Занять лидирующее положение на рынке, повысить эффективность работы персонала, создать оптимальную структуру управления - вот первоочередные задачи руководителя предприятия. В бухгалтерской и банковской деятельности это особенно важно, что обуславливает широкое применение бухгалтерских пакетов и программ, благодаря внедрению которых повышается оперативность обработки данных и достоверность деловой информации, принимаются более объективные финансовые и управленческие решения.

Содержание

Введение……………………………………………………………………….
5
1 Автоматизация бухгалтерского учёта…………………………………….
6
1.1 Автоматизация бухгалтерского учета - основа эффективного управления……………………………………………………………………..

6
1.2 Требования к бухгалтерской системе……………………………………
6
1.3 Этапы автоматизации бухгалтерского учета в России……………….
8
1.4 Элементы компьютерной системы………………………………………
9
1.5 Особенности компьютерной обработки данных………………………
10
1.6 Наиболее распространенные в России системы автоматизации бухучета………………………………………………………………………..
12
1.6.1 1C бухгалтерия…………………………………………………………
12
1.6.2 Aubi………………………………………………………………………
16
1.6.3 СуперМенеджер…………………………………………………………
19
1.6.4 ИНФО – Бухгалтер…………………………………………….............
20
Заключение……………………………………………………………………
21
Библиографический список………………………

Работа состоит из  1 файл

Семестровая работа.docx

— 88.92 Кб (Скачать документ)

Несанкционированный обмен  информацией между абонентами может  привести к получению одним из них сведений, доступ к которым  ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации.

Отказ от информации состоит  в непризнании получателем или  отправителем информации фактов ее получения  или отправки. В условиях маркетинговой  деятельности это, в частности, позволяет  одной из сторон расторгать заключенные  финансовые соглашения «техническим»  путем, формально не отказываясь  от них и нанося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с  предоставлением ресурсов абоненту может привести к тяжелым для  него последствиям. Так, отсутствие у  пользователя данных, необходимых для  принятия решения, в течение периода, когда это решение еще может  быть эффективно реализовано, может  стать причиной его нерациональных или даже антимонопольных действий.

Основными типовыми путями несанкционированного доступа к  информации, сформулированными на основе анализа зарубежной печати, являются:

  • перехват электронных излучений;
  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;
  • применение подслушивающих устройств (закладок);
  • дистанционное фотографирование;
  • перехват акустических излучений и восстановление текста принтера;
  • хищение носителей информации и документальных отходов;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • мистификация (маскировка под запросы системы);
  • использование программных ловушек;
  • использование недостатков языков программирования и операционных систем;
  • включение в библиотеки программ специальных блоков типа «Троянский конь»;
  • незаконное подключение к аппаратуре и линиям связи;
  • злоумышленный вывод из строя механизмов защиты;
  • внедрение и использование компьютерных вирусов.

Необходимо отметить, что  особую опасность в настоящее  время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной  и реализуемой на практике системе  обеспечения безопасности.


Информация о работе Информационные технологии