Б езопасность информации в системах «Клиент - Банк онлайн»



Защита информации в системах «Клиент - Банк онлайн» обеспечивается шифрованием персональных данных (протокол SSL), использованием электронной подписи и электронного ключа eToken, в который может быть встроен криптографический микропроцессор. Использование ключа обеспечивает двухфакторную аутентификацию пользователей при подписи документов. Данная процедура проверки позволяет достоверно убедиться в том, что абонент, предъявивший электронный ключ eToken, является его законным владельцемeTokenтакже служит для формирования аналога собственноручной подписи документов, защищающего электронный документ от подделки и обеспечивающего целостность, авторство и конфиденциальность подписываемых документов [132].

Индивидуальные особенности АБС RS-BankV.6 предусматривает [225]:

* Трехзвенная архитектура, посредством которой исключается физический доступ пользователей к базе данных.

* Гибкая система управления доступом (СУД). Для каждого пользователя можно настроить индивидуальную структуру меню, указать перечень доступных подсистем и модулей, а также списки клиентов, счетов и других объектов системы, с которыми ему разрешено работать. Предусмотрены средства протоколирования и аудита.

* Принцип непрерывного электронного документооборота. Конфиденциальность информации и подтверждение авторства здесь обеспечивает электронная цифровая подпись (ЭЦП), налагаемая на документы. Поддерживаются все наиболее распространенные в России криптографические системы.

* Правила формирования паролей (минимальная длина пароля и частота его замены как по времени, так и по числу входов) гибко настраиваются для каждого пользователя. Система либо разрешает пользователю менять пароли самостоятельно, либо накладывает запрет на эти действия. Она контролирует качество пароля, в частности следит за тем, чтобы в него входили не только буквенные или числовые символы, но и, например, их сочетание, а также за тем, чтобы новый пароль не совпадал с прежним и т.д.

* Блокировка профиля и клавиатуры при длительном отсутствии пользователя. Если после ввода пароля пользователь не заходит в систему в течение определенного времени, то доступ автоматически будет запрещен. Если же сотрудник на какое-то время прервет работу (не нажмет ни одной клавиши в течение индивидуально заданного промежутка времени), то система автоматически заблокирует клавиатуру (разблокировать ее можно будет, введя логин и пароль).

* Применяемый механизм шифрования каналов обеспечивает безопасность передачи данных между удаленными терминалами и сервером приложений. В ИБС RS-BankV.6 предусмотрена возможность использования других сертифицированных средствшифрования.

Очевидно, что абсолютной защиты от угроз для АБС не существует!

Компьютерные злоумышленники и состоянии взломать практически любую систему.Однако непрерывная работа по поддержанию достаточного уровня ИБ можетсущественно осложнить и/или свести к минимуму возможности кибермошенников [98].

Целесообразно строить многоуровневую, «эшелонированную» систему защиты, в которой различные барьеры в виде политик, методов, процедур, средств разного уровня работают совместно:

- проводить с клиентами кредитных организаций, пожелавших использовать для выполнения своих операций технологии ДБО, разъяснительную работу по хранению носителей с конфиденциальной информацией, а также информировать о наиболее распространенных способах мошенничества в системах ДБО.

-совершенствовать способы регулирования и надзора со стороны регулирующих органов за использованием кредитными организациями технологии ДБО (включая возможность использования в целях легализации преступных доходов).

Безопасность информации в электронной коммерции.

Интернет-коммерция - это не просто создание онлайнового буклета или электронного магазина; за этим должны стоять отлаженные технологии работы с клиентами, и все должно базироваться на наработанном ранее опыте, бизнес-процессах и инфраструктуре их обслуживания. Технологии интернет-коммерции позволяют не только знать, но и предвосхищать потребности клиентов, и только при такой организации работы можно будет с уверенностью смотреть в будущее.

Вооружившись знанием специфики Интернета как виртуального делового пространства, фирмы могут браться за разработку тактики и стратегии ведения бизнеса на конкретных рынках.

Основные принципы построения электронной коммерции:

1) общерыночность- непрерывность деятельности хозяйственных субъектов и защищенность системы от ряда факторов;

2) гибкость, адаптивность систем возможность адаптации системы к различным изменениям;

3) модульность - наращивание новых информационных технологий, добавление новых эффективных подсистем, внедрение инноваций в реализацию коммерческой деятельности;

4) непрерывное поддержание качества информации и продуктов, циркулирующих в системах электронной коммерции;

5)использование унифицированных электронных документов для поддержания деловой коммуникации;

6) законность транзакций;

7)непротиворечивость различных компонентов систем электронной коммерции.

Тем, кто собирается заниматься электронным бизнесом, торгуя в розницу через Интернет, следует аккуратнее относиться к организации дела. Рекламную кампанию необходимо проводить осторожно, по мере готовности логистики, иначе можно просто не справиться с потоком заказов.

Развитие электронной коммерции в любой стране зависит от двух факторов - экономического состояния и уровня образования. Электронная торговля будет хорошо приживаться в странах с высокой покупательной способностью граждан, так как компании, ведущие бизнес в Интернете, по-прежнему ориентируются в первую очередь на людей с хорошим образованием и определенным достатком. В то же время развитие электронной торговли в ряде стран будет усложняться высоким уровнем бюрократии и низкой защищенностью электронной коммерции.

Обеспечение экономической безопасности электронной коммерции в первую очередь связало с защитой информационных технологий, применяемых в ней, т.е. с обеспечением информационной безопасности.

Интеграция бизнес-процессов в Интернете приводит к кардинальному изменению обеспечения безопасности. Права и ответственность, подтвержденные электронный документом, требуют всесторонней защиты от совокупности угроз как отправителя документа, так и его получателя.

К сожалению, руководители предприятий электронной коммерции начинают в должной степени осознавать серьезность информационных угроз и важность защиты ресурсов только после того, как они подвергнутся информационным атакам.

Среди основных требований к проведению коммерческих операций - конфиденциальность, целостность, аутентификация, авторизация, гарантии и сохранение тайны.

Ключевые проблемы в области безопасности электронного бизнеса включают: защиту информации при ее передаче по каналам связи; защиту компьютерных систем, баз данных и электронного документооборота; обеспечение долгосрочного хранения информации в электронном виде; обеспечение безопасности транзакций, секретность коммерческой информации, аутентификацию, защиту интеллектуальной собственности и др.

Существует несколько видов угроз электронной коммерции:

• проникновение в систему извне;

• несанкционированный доступ внутри компании:

• преднамеренный перехват и чтение информации;

• преднамеренное нарушение данных или сетей;

• неправильная (с мошенническими целями) идентификация пользователя;

• взлом программно-аппаратной зашиты;

• несанкционированный доступ пользователя из одной сети в другую;

• вирусные атаки;

• отказ в обслуживании;

• финансовое мошенничество.

Для противодействия этим угрозам используется ряд методов,основанных на различных технологиях: шифрование, цифровые подписи, проверяющие подлинность личности отправителя и получателя, технологии с использованием электронных ключей; брандмауэры; виртуальные и частные сети.

Ни один из методов защиты не является универсальным; например, брандмауэры не осуществляют проверку па наличие вирусов и не способны обеспечить целостность данных. Не существует абсолютно надежного способа противодействия взлому автоматической зашиты, и ее взлом - это лишь вопрос времени, которое, в свою очередь, зависит от ее качества. Программное и аппаратное обеспечение для защиты соединений и приложений в Интернете разрабатывается уже давно, хотя внедряются новые технологии несколько неравномерно.

На каждом этапе компанию, ведущую электронную коммерцию, подстерегают:

* подмена веб-страницы сервера электронного магазина (переадресация запросов на другой сервер), делающая доступными сведения о клиенте, особенно о его кредитных картах,сторонним лицам;

* создание ложных заказов и разнообразные формы мошенничества со стороны сотрудников электронного магазина; например, манипуляции с базами данных (статистика свидетельствует о том, что больше половины компьютерных инцидентов связано с деятельностью собственных сотрудников);

* перехват данных, передаваемых по сетям электронной коммерции;

* проникновение злоумышленников во внутреннюю сеть компании и компрометация компонентов электронного магазина;

* реализация атак «отказ в обслуживании» и нарушение функционирования или вывода из строя узла электронной коммерции.

Компания может потерять доверие клиентов, деньги от потенциальных и/или несовершенных сделок, нарушается деятельность электронного магазина, затрачивает время, деньги и человеческие ресурсы на восстановление функционирования.

Конечно, угрозы, связанные с перехватом передаваемой через Интернет информации, присуши не только сфере электронной коммерции. Особое значение имеет то, что в системах электронной коммерции обращаются экономически важные сведения: номера кредитных карт, счетов, содержание договоров и т.п.

На первый взгляд, может показаться, что каждый подобный инцидент - не более чем внутреннее дело конкретного субъекта электронного бизнеса. Однако вспомним 2000-й год, который был ознаменован случаями массового выхода из строя ведущих серверов электронного бизнеса, деятельность которых носит поистине общенациональный характер: Yahoo!, eBay, Amazon, Buy, CNN, ZDNet, Datek и E*Trade. Расследование, проведенное ФБР, показало, что указанные серверы вышли из строя из-за многократно возросшего числа направленных в их адрес запросов на обслуживание в результате реализованных DoS-атак. Например, потоки запросов на сервер Buy превысили средние показатели в 24 раза, а предельные - в 8 раз. По разным оценкам, экономический ущерб, понесенный американской экономикой от этих акций, колеблется вокруг полуторамиллиардной отметки [119].

Обеспечение безопасности является не только необходимым условием успешного ведения электронного бизнеса, но и фундаментом для доверительных отношений между контрагентами. Сама суть электронного бизнеса предполагает активный информационный обмен, проведение транзакций через незащищенную сеть общего доступа, которые попросту невозможны без доверительных отношений между субъектами бизнеса. Поэтому обеспечение безопасности имеет комплексный характер, включая такие задачи, какдоступ к Web-серверам и Web-приложениям, аутентификация и авторизация пользователей, обеспечение целостности и конфиденциальности данных, реализация электронной цифровой подписи и проч.

С ростом коммерциализации Интернет вопросам защиты передаваемой по сети информации уделяется все больше внимания. Специализированные протоколы, предназначенные для организации защищенного взаимодействия через Интернет (например, SET, SOCKS5, SSL, SHTTPи др.), получили широкое признание во всем мире и успешно используются зарубежными разработчиками для создания банковских и торговых электронных систем на базе Интернет.

За рубежом решением проблемы информационной безопасности электронного бизнеса занимается независимый консорциум - InternetSecurityTaskForce (ISTF) - общественная организация, состоящая из представителей и экспертов компаний-поставщиков средств информационной безопасности, электронного бизнеса и провайдеров Интернет-услуг.

Консорциум ISTF выделяет двенадцать областей информационной безопасности, на которых в первую очередь должно быть сосредоточено внимание организаторов электронного бизнеса:

• механизм объективного подтверждения идентифицирующей информации;

• право на персональную, частную информацию;

• определение атак;

• контроль потенциально опасного содержимого;

• контроль доступа;

• администрирование;

• реакция на события и др.

Известно, что надежно защититься от многих угроз позволяет применение алгоритмов электронной цифровой подписи (ЭЦП), однако это справедливо только в том случае, если в эти алгоритмы вплетены обоснованные протоколы взаимодействия, юридически верную конструкцию отношений и логически замкнутую систему доверия.

В основе защиты информации лежит простая логика процессов вычисления цифровой подписи и ее проверки парой соответствующих ключей, впрочем, логика, базирующаяся на фундаментальных математических исследованиях. Вычислить цифровую подпись может только владелец закрытого ключа, а проверить - каждый, у кого имеется открытый ключ, соответствующий закрытому ключу.

Безусловно, обеспечением информационной безопасности должны заниматься специалисты в данной области, но руководители органов государственной власти, предприятий и учреждений независимо от форм собственности, отвечающие за экономическую безопасность тех или иных хозяйственных субъектов, должны постоянно держать данный вопросы в поле своего зрения. Для них ниже приведены основные функциональные компоненты организации комплексной системы информационной безопасности:

* коммуникационные протоколы;

* средства криптографии;

* механизмы авторизации и аутентификации,

* средства контроля доступа к рабочим местам из сетей общего пользования;

* антивирусные комплексы;

* программы обнаружения атак и аудита;

* средства централизованного управления контролем доступа пользователей, а также безопасного обмена пакетами данных и сообщений любых приложений по открытым сетям.

В Интернет уже давно существует целый ряд комитетов, в основном, из организаций-добровольцев, которые осторожно проводят предлагаемые технологии через процесс стандартизации. Эти комитеты, составляющие основную часть Рабочей группы инженеров Интернета (InternetEngineeringTaskForce, IETF) провели стандартизацию нескольких важных протоколов, ускоряя их внедрение в Интернете. Такие протоколы, как семейство TCP/IP для передачи данных, SMTP (SimpleMailTransportProtocol) и РОР (PostOfficeProtocol) для электронной почты, а так же SNMP(SimpleNetworkManagementProtocol) для управления сетью - непосредственные результаты усилий IETF. Тип применяемого продукта защиты зависит от нужд компании [121].

К сожалению, в России пока еще с большой осторожностью относятся к возможности внедрения Интернет в те сферы деятельности, которые связаны с передачей, обработкой и хранением конфиденциальной информации. Подобная осторожность объясняется не только консервативностью отечественных финансовых структур, опасающихся открытости и доступности Интернет, но, отчасти, и тем, что большинство программных средств защиты информации западных фирм-производителей поступают на наш рынок с экспортными ограничениями, касающимися реализованных в них криптографических алгоритмов. Например, в экспортных вариантах программного обеспеченияWWW-серверов и браузеров таких производителей, какMicrosoftиNetscapeCommunications, имеются ограничения на длину ключа для одноключевых и двухключевых алгоритмов шифрования, используемых протоколом SSL, что не обеспечивает полноценной защиты при работе в Интернет.

Однако приложения электронной коммерции, кроме внутренних угроз, подвержены также и внешней опасности, исходящей от Интернет. И поскольку нерационально присваивать каждому анонимному посетителю отдельный идентификатор входа (так как приложение при этом неувеличивается), компаниям необходимо использовать другой вид аутентификации. Кроме того, необходимо подготовить сервера к отражению атак. И, наконец, следует соблюдать исключительную осторожность по отношению к критическим данным - например, таким, как номера кредитных карт.

Шифрование данных

На бизнес-сайте обрабатывается чувствительная информация (например, номера кредитных карточек потребителей). Передача такой информации по Интернет без какой-либо защиты может привести к непоправимым последствиям. Любой злоумышленник может подслушать передачу и получить таким образом доступ к конфиденциальной информации. Поэтому данные необходимо «цифровать и передавать по защищенному каналу. Для реализации защищенной передачи данных используют протокол SecureSocketsLayer (SSL).

Для реализации этой функциональности необходимо приобрести цифровой сертификат и установить его на ваш(и) сервер(а). За цифровым сертификатом можно обратиться в один из органов сертификации. К общеизвестным коммерческим сертификационным организациям относятся: VerySign, CyberTrust, GTE.

SSL представляет собой схему для таких протоколов, как HTTP (называемого HTTPS в случае его защищенности), FTP и NNTP. При использовании SSL для передачи данных:

• данные зашифрованы;

• между сервером-источником и сервером назначения установлено защищенное соединение;

• активирована аутентификация сервера.

Когда пользователь отправляет номер кредитной карточки с применением протокола SSL, данные немедленно шифруются, так что хакер не может видеть их содержание. SSL не зависит от сетевого протокола.

Программное обеспечение сервера Netscape обеспечивает также аутентификацию - сертификаты и цифровую подпись, удостоверяя личность пользователя и целостность сообщений и гарантируя, что сообщение не меняло своего маршрута.

Аутентификация подразумевает подтверждение личности пользователя и цифровой подписи для проверки подлинности документов, участвующих в обмене информацией и финансовых операциях. Цифровая подпись представляет собой данные, которые могут быть приложены к документу во избежание подлога.

Выявление вторжений

Системы выявления вторжений (InternetDetectionSystems, IDS) могут, идентифицировать схемы или следы атак, генерировать аварийные сигналы для предупреждения операторов и побуждать маршрутизаторы прерывать соединение с источниками незаконного вторжения. Эти системы могут также предотвращать попытки вызвать отказ от обслуживания.

Защита данных сайта

Для защиты данных сайта необходимо проанализировать данные, используемые сайтом, и определить политику безопасности. Эти данные могут представлять собой HTML-код, подробности о клиентах и продуктах, хранящиеся в базе данных, каталоги, пароли и другую аутентификационную информацию. Вот несколько основных принципов, которые можно использовать при определении политики безопасности данных:

• Необходимо держать чувствительные данные за внутренним брандмауэром, в защищенной внутренней сети. К чувствительным данным должно быть обеспечено минимальное число точек доступа. При этом необходимо помнить, что добавление уровней безопасности и усложнение доступа в систему влияет на работу системы в целом.

• Базы данных, хранящие низко чувствительные данные, могут располагаться на серверах DMZ.

• Пароли могут храниться после преобразования с помощью односторонних алгоритмов. Однако это делает невозможным реализацию общепринятой возможности обрабатывать сообщения типа «Я забыл мой пароль, пожалуйста, вышлите мне его по электронной почте», хотя при этом можно создать новый пароль и высылать его в качестве альтернативы.

• Чувствительная информация - такая, как номера кредитных карт - может храниться в базах данных и после шифрования. Расшифровывать ее каждый раз при возникновении такой необходимости могут только авторизованные пользователи и приложения. Однако это также влияет на скорость работы системы в целом.

Можно защитить данные сайта и с помощью компонент среднего яруса. Эти компоненты могут быть запрограммированы для аутентификации пользователей, разрешая доступ к базе данных и ее компонентам только авторизованным пользователям и защищая их от внешних угроз.

Можно реализовать дополнительные функции безопасности серверной части системы. Например, для предотвращения несанкционированного внутреннего доступа к базе данных можно использовать пользовательские функции безопасности SQL-Server.

Не менее важно защищать и резервные копии, содержащие информацию о потребителях.

Ситуация усугубляется еще и тем, что каждую неделю обнаруживаются все новые и новые способы проникновения или повреждения данных, следить за появлением которых в состоянии только профессиональные организации, специализирующиеся на информационной безопасности.

Интеграция коммерции в Интернет сулит кардинальное изменение положения с обеспечением безопасности. С ростом коммерциализации Интернет вопросам защиты передаваемой по сети информации уделяется все больше внимания. Поэтому прогресс в области безопасности информации во многом определяет развитие процесса электронной коммерции.

В России развитие электронной коммерции сдерживается.

- Отсутствием или слабым развитием инфраструктуры ЭК, в частности, надежной и повсеместной инфраструктуры доставки товара по­купателю (курьерские службы и т.п.), особенно через «электронный магазин», находящийся в другом городе.

- Отставанием государственной правоприменительной практики и, как следствие, отсутствие или слабые гарантии исполнения сделок, заключенных в электронной форме.

- Наличием объективных и субъективных предпосылок для развития мошенничества, связанных с использованием Интернета для коммерции.

- Слабой маркетинговой проработкой проектов ЭК.

- Трудностями в отплате товаров, в частности, отсутствие доверия населения к коммерческим банкам.

Низкий уровень доходов большинства населения России делает деньги более весомым богатством, чем время, поэтому многие Россияне не согласны оплачивать наряду со стоимостью товара расходы на его доставку, и предпочитают делать покупки в обычных магазинах. Поэтому ЭК может широко распространиться в России только после существенного улучшение экономической обстановки в стране.

 

Обеспечение компьютерной безопасности учетной информации

Бухгалтер должен принимать непосредственное участиев создании компьютерной информационной системы бухгалтерского учета, ставить задачи и контролировать достоверность данных, их соответствие реальным хозяйственным операциям, анализировать бухгалтерскую информацию и исправлять неблагоприятные ситуации.

Новые информационные технологии в бухгалтерском учете на базе современных ПЭВМ, с одной стороны, обеспечивают высокое качество выполняемых работ, а с другой, - создают множество угроз, приводящих к непредсказуемым и даже катастрофическим последствиям. К числу таких угроз относятся следующие: проникновение посторонних лиц в базы учетных данных, повсеместное распространение компьютерных вирусов, ошибочный ввод учетных данных, ошибки в процессе проектирования и внедрения учетных систем и др. Противостоять возможной реализации угроз можно только приняв адекватные меры, которые способствуют обеспечению безопасности учетной информации. В этой связи каждый бухгалтер, использующий в своей работе компьютеры и средства связи, должен знать, от чего защищать информацию и как это делать.

Под защитой учетной информации понимается состояние защищенности информации и поддерживающей ее инфраструктуры (компьютеров, линий связи, систем электропитания и т.п.) от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации*.

Понятие информационной безопасности учетных данных в узком смысле этого слова подразумевает:

- надежность работы компьютера;

- сохранность ценных учетных данных;

- защиту учетной информации от внесения в нее изменений неуполномоченными лицами;

- сохранение документированных учетных сведений в электронной связи.

 

__________

 

*Владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных законом.


 

К объектам информационной безопасности в учете относятся:

· - информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде баз учетных данных*;

· средства и системы информатизации - технические средства, используемые в информационных процессах (средства вычислительной и организационной техники, информативные и физические поля компьютеров, общесистемное и прикладное программное обеспечение, в целом автоматизированные системы учетных данных предприятий)**.

Угроза информационной безопасности бухгалтерского учета заключается в потенциально возможном действии, которое посредством воздействия на компоненты учетной системы может привести к нанесению ущерба владельцам информационных ресурсов или пользователям системы.

Правовой режим информационных ресурсов определяется нормами, устанавливающими:

- порядок документирования информации;

- право собственности на отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах***;

- категорию информации по уровни доступа к ней;

- порядок правовой защиты информации.

Основный принцип, нарушаемый при реализации информационной угрозы в бухгалтерском учете, - это принцип документирования информации****. Учетный документ, полученный из автоматизированной информационной системы учета, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством Российской Федерации.

Все множество потенциальных угроз в учете по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные.

Естественные угрозы вызываются объективными причинами, как правило, не зависящими от бухгалтера, ведущими к полному или частичному уничтожению бухгалтерии вместе с ее компонентами. К таким стихийным явлениям относятся: землетрясения, удары молнией, пожары и т.п.

Искусственные угрозы связаны с деятельностью людей. Их можно разделить на непреднамеренные (неумышленные), вызванные способностью сотрудников делать какие-либо ошибки в силу невнимательности, либо усталости, болезненного состояния и т.п. Например, бухгалтер при вводе сведений в компьютер может нажать не ту клавишу, сделать неумышленные ошибки в программе, занести вирус, случайно разгласить пароли.

Преднамеренные (умышленные) угрозы связаны с корыстными устремлениями людей - злоумышленников, намеренно создающих недостоверные документы.

 

__________

 

Пользователь (потребитель) информации - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

*Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

** Информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

*** Информационная система - организационно-упорядоченная совокупность документов (массивов документов и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих Информационные процессы).

**** Документирование информации осуществляется в порядке, установленном органами государственной власти, ответственными за организацию делопроизводства стандартизацию документов и их массивов, безопасность Российской Федерации.


 

Угрозы безопасности с точкизрения их направленности можно подразделить на следующие группы:

§ угрозы проникновения и считывания данных из баз учетных данных и компьютерных программ их обработки;

§ угрозы сохранности учетных данных, приводящие либо к их уничтожению, либо к изменению, в том числе фальсификация платежных документов (платежных требований, поручений и т.п.);

§ угрозы доступности данных, возникающие, когда пользователь не может получить доступа к учетным данным;

§ угроза отказа от выполнения операций, когда один пользователь передает сообщение другому, а затем не подтверждает переданные данные.

В зависимости от источника угроз их можно подразделить на внутренние и внешние.

Источником внутренних угроз является деятельность персонала организации. Внешние угрозы приходят извне от сотрудников других организаций, от хакеров и прочих лиц.

Внешние угрозы можно подразделить на:

- локальные, которые предполагают проникновение нарушителя на территорию организации и получение им доступа к отдельному компьютеру или локальной сети;

- удаленные угрозы характерны для систем, подключенных к глобальным сетям (Internet, система международных банковских расчётов SWIFT и др.).

Такие опасности возникаютчаще всего в системе электронных платежейпри расчетах поставщиков с покупателями, использовании в расчетах сетей Internet.Источники таких информационных атак могут находиться за тысячи километров. Причем воздействию подвергаются не только компьютеры, но и бухгалтерская информация.

Умышленными и неумышленными ошибками в учете, приводящими к увеличению учетного риска, являются следующие:

- ошибки в записи учетных данных;

- неверные коды;

- несанкционированные учетные операции;

- нарушение контрольных лимитов;

- пропущенные учетные записи;

- ошибки при обработке или выводе данных;

- ошибки при формировании или корректировке справочников;

- неполные учетные записи;

- неверное отнесение записей по периодам;

- фальсификация данных;

- нарушение требований нормативных актов;

- нарушение принципов учетной политики;

- несоответствие качества услуг потребностям пользователей. Процедуры, в которых обычно возникают ошибки и их типы, представлены в таблице 8.1.


Таблица 8.1.

Места возникновения бухгалтерских ошибок

Виды ошибок

Сферы преобразования учетных данных

    Первичный учет (сбор и регистрация) Систематизация и обобщение Вывод
Ошибки в записи учетных данных +
Неверные коды + +
Несанкционированные учетные операции + +
Нарушение контрольных лимитов; + +
Пропущенные учетные записи; + + +
Ошибки при обработке или выводе данных; + +
Ошибки при формировании или корректировке справочников; + +
Неполные учетные записи; + + +
Неверное отнесение записей по периодам; + + +
Фальсификация данных; + + +
Нарушение требований нормативных актов; + + +
Нарушение принципов учетной политики; + + +
Несоответствие качества услуг потребностям пользователей + + +

 

Незащищенные учетные данные приводят к серьезным недостаткам в системе управления предприятием:

- множеству недокументированных эпизодов управления;

- отсутствию у руководства целостной картины происходящего на предприятии в отдельных структурных подразделениях;

- задержки в получении актуальной на момент принятия решения информации;

- разногласиям между структурными подразделениями и отдельными исполнителями, совместно выполняющими работу, проистекающими из-за плохой взаимной информированности о состоянии деловых процессов;

- жалобам сотрудников всех уровней на информационные перегрузки;

- неприемлемым срокам разработки и рассылки деловых документов;

- длительным срокам получения ретроспективной информации, накопленной на предприятии;

-сложностям получения информации о текущем состоянии документа или делового процесса;

- нежелательной утечке информации, происходящей вследствие неупорядоченного хранения больших объемов документов.

Особую опасность представляют сведения, составляющие коммерческую тайну и относящиеся к учетной и отчетной информации (данные о партнерах, клиентах, банках, аналитическая информация о деятельности на рынке).* Чтобы эта и аналогичная информация была защищена, необходимо оформить договора с сотрудниками бухгалтерии, финансовых служб и других экономических подразделений с указанием перечня сведений, не подлежащих огласке.

 

 

__________

 

*Государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне и конфиденциальную. Перечень сведений конфиденциального характера, в частности сведений, связанных с коммерческой деятельностью, установлен Указом президента Российской Федерации от 6 марта 1997 г. № 188.


 

Защита информации в автоматизированных учетных системах строится исходя из следующих основных принципов:

§ обеспечение физического разделения областей, предназначенных для обработки секретной и несекретной информация;

§ обеспечение криптографической защиты информации;

§ обеспечение аутентификации абонентов и абонентских установок;

§ обеспечение разграничения доступа субъектов и их процессов к информации;

§ обеспечение установления подлинности и целостности документальных сообщений при их передаче по каналам связи;

§ обеспечение зашиты от отказов, от авторстве и содержания электронных документов;

§ обеспечение защиты оборудования и технических средств системы, помещений, где они размещаются, от утечки конфиденциальной информации по техническим каналам;

§ обеспечение защиты шифротехники, оборудования, технических и программных средств от утечки информации за счет аппаратных и программных закладок;

§ обеспечение контроля целостности программной и информационной чести автоматизированной системы;

§ использование в качестве механизмов защиты только отечественных разработок;

§ обеспечение организационно-режимных мер защиты (целесообразно использование и дополнительных мер по обеспечению безопасности связи в системе);

§ организация защиты сведений об интенсивности, продолжительности и трафиках обмена информации;

§ использование для передачи и обработки информации каналов и способов, затрудняющих перехват.

Защита информации от несанкционированного доступа направлена на формирование у защищаемой информации трех основных свойств:

· конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

· целостность (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и полностью защищенной от возможных непреднамеренных и злоумышленных искажений);

· готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию заинтересованных лиц всегда, когда в них возникает необходимость).

Методами обеспечения защиты учетной информации являются, препятствия; управление доступом, маскировка, регламентация, принуждение, побуждение.

Препятствием нужно считать метод физического преграждения пути злоумышленника к защищаемой учетной информации. Этот метод реализуется пропускной системой предприятия, включая наличие охраны на входе в него, преграждение пути посторонних лиц в бухгалтерию, кассу и пр.

Управлением доступом является метод защиты учетной и отчетной информации, реализуемой за счет:

- идентификации пользователей информационной системы. (Каждый пользователь получает собственный персональный идентификатор);

- аутентификации - установления подлинности объекта или субъекта по предъявленному им идентификатору (осуществляется путем сопоставления введенного идентификатора с хранящимся в памяти компьютера);

- проверки полномочий - проверки соответствия запрашиваемых ресурсов и выполняемых операций по выделенным ресурсам и разрешенным процедурам;

- регистрации обращений к защищаемым ресурсам;

-информирования и реагирования при попытках несанкционированных действий. (Криптография - способ защиты с помощью преобразования информации (шифрования)).

Контрольные вопросы

1. Какие существуют угрозы безопасности информации?

2. Назовите угрозы, обусловленные естественными факторами.

3. Назовите основные этапы построения системы защиты.

4. Какие Вы знаете методы обеспечения безопасности?

5. Какие Вы знаете средства обеспечения безопасности?

6. Как защитить электронную коммерцию?

7. Особенности информационной безопасности банковских систем.

8. Какие информационные угрозы существуют для коммерческого банка?

9. От чего надо защищать учетную информацию?

10. Назовите принципы построения системы безопасности АБС.

11. Какие угрозы существуют для учетной информации?

12. Назовите методы и средства обеспечения защиты учетной информации.

 


Список литературы

А. Источники правовой информации:

1. «Конституция Российской Федерации» (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) (www.constitution.ru).

2. «Гражданский кодекс Российской Федерации (часть первая)» от 30.11.1994 № 51-ФЗ (ред. от 30.12.2015).

3. «Гражданский кодекс Российской Федерации (часть вторая)» от 26.01.1996 № 14-ФЗ (ред. от 29.06.2015) (с изм. и доп., вступ. в силу с 01.07.2015).

4. «Гражданский кодекс Российской Федерации (часть третья)» от 26.11.2001 № 146-ФЗ (ред. от 05.05.2014).

5. «Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 N 230-ФЗ (ред. от 28.11.2015, с изм. от 30.12.2015) (с изм. и доп., вступ. в силу с 01.01.2016).

6. «Трудовой кодекс Российской Федерации» от 30.12.2001 № 197-ФЗ (ред. от 30.12.2015).

7. «Налоговый кодекс Российской Федерации (часть первая)» от 31.07.1998 № 146-ФЗ (ред. от 29.12.2015).

8. «Налоговый кодекс Российской Федерации (часть вторая)» от 05.08.2000 № 117-ФЗ (ред. от 29.12.2015) (с изм. и доп., вступ. в силу с 01.01.2016).

9. «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (ред. от 30.12.2015).

10. Федеральный закон от 25.04.2004 № 40-ФЗ (ред. от 28.11.2015) «Об обязательном страховании гражданской ответственности владельцев транспортных средств».

11. Федеральный закон РФ от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016).

12. Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015).

13. Федеральный закон от 09.02.2009 № 8-ФЗ (ред. от 28.11.2015) «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления» (с изм. и доп., вступ. в силу с 01.01.2016).

14. Федеральный закон от 27.11.2010 № 311-ФЗ (ред. от 13.07.2015) «О таможенном регулировании в Российской Федерации» (с изм. и доп., вступ. в силу с 01.01.2016).

15. Федеральный закон от 06.04.2011 № 63-ФЗ (ред. от 28.06.2014) «Об электронной подписи» (с изм. и доп., вступ. в силу с 01.07.2015).

16. Федеральный закон от 29.07.2004 № 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне».

17. Федеральный закон от 14.06.2011 № 142-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с совершенствованием правового регулирования в сфере средств массовой информации».

18. Закон РФ от 27.12.1991 № 2124-1 (ред. от 30.12.2015) «О средствах массовой информации».

19. Закон РФ от 21.07.1993 № 5485-1 (ред. от 08.03.2015) «О государственной тайне».

20. Доктрина информационной безопасности России, 2000 г.

21. Постановление Правительства РФ от 29.12.2007 № 947 (ред. от 10.03.2009)«Об утверждении Правил разработки, апробации, доработки и реализации типовых программно-технических решений в сфере региональной информатизации».

22. Постановление Правительства РФ от 25.12.2009 № 1088 «О единой вертикально интегрированной государственной автоматизированной информационной системе «Управление».

23. Постановление Правительства РФ от 15.04.2014 № 313 (ред. от 17.06.2015) «Об утверждении государственной программы Российской Федерации «Информационное общество (2011 - 2020 годы)».

24. Распоряжение Правительства РФ от 06.05.2008 № 632-р (ред. от 10.03.2009) «О Концепции формирования в Российской Федерации электронного правительства до 2010 года».

25. Распоряжение Правительства РФ от 03.07.2007 № 871-р «Об утверждении Типовой программы развития и использования информационных и телекоммуникационных технологий субъекта Российской Федерации».

26. Стратегия развития информационного общества в РФ (2011-2020 гг.), № Пр-212 от 07.02.2008.

27. «Таможенный кодекс Таможенного союза» (ред. от 08.05.2015) (приложение к Договору о Таможенном кодексе Таможенного союза, принятому Решением Межгосударственного Совета ЕврАзЭС на уровне глав государств от 27.11.2009 № 17).

28. Концепция информационно-технической политики ФТС России.

29. Группа финансовой устойчивости должника (Постановление Правительства РФ от 30 января 2003 года № 52).

30. Наличие признаков фиктивного, преднамеренного банкротства (Постановление Правительства РФ от 27 декабря 2004 года № 855 «Об утверждении Временных правил проверки арбитражным управляющим наличия признаков фиктивного и преднамеренного банкротства».

31. Оценка стоимости чистых активов для акционерных обществ (Приказ Минфина РФ № 10н и Федеральной комиссии по рынку ценных бумаг № 03-6\пз).

32. Оценка структуры баланса (Распоряжение ФУДН от 12 августа 1994 г. № 31-р, в редакции № 56-р).

33. Показатели экономической эффективности деятельности акционерных обществ с долей федеральной собственности (Приказ Минэкономразвития и торговли № 320, Минимущества РФ № 208 МНС № БГ-З-21/355-а).

34. Правила проведения арбитражным управляющим финансового анализа (Постановление Правительства РФ № 367 от 25 июня 2003 года).

35. Финансовый анализ и контроль предприятий, имеющих стратегическое значение для национальной безопасности государства или социально-экономическую значимость (Приказ Минэкономразвития и торговли № 211, ФСФО № 295).

36. Федеральный закон от 27.11.2010 № 311-ФЗ (ред. от 13.07.2015) «О таможенном регулировании в Российской Федерации» (с изм. и доп., вступ. в силу с 01.01.2016)

37. Финансовое состояние сельскохозяйственных производителей (Постановление Правительства РФ от 30 января 2003 года № 52).

38. Финансово-экономическое состояние хозяйствующих субъектов с долей города (Постановление Правительства Москвы № 963-ПП).

 

Б. Библиографический указатель:

39. Автоматизация аудита audit-it.ru

40. «Автоматизация аудиторской деятельности – современный инструмент для повышения уровня качества предоставляемых услуг в области аудита» http://www.stek-audit.ru/articles/42-2012-01-23-10-42-01

41. Аглицкий И. Новые технологии платежей // Финансовая газета. 2007 № 9 (793).

42. Банк В.Р., Зверев В.С. Информационные системы в экономике. Учебник. – М.: Экономистъ, 2005.

43. Биотехника – новое направление компьютеризации / Ю.К. Ахапкин, С.И. Барцев, Н.Н. Всеволодов и др. – М.: Наука, 1990.

44. Бондаренко В.В., Бондаренко Д.А. Анализ систем безналичных расчетов с помощью пластиковых карт в Нижегородской области // Вестник экономических реформ. – 2002. – №1.

45. Блюмин А.М. Мировые информационные ресурсы: Учебное пособие для бакалавров / А.М. Блюмин, Н.А. Феоктистов. - 3-е изд., перераб. и доп.- М.: Издательско-торговая корпорация «Дашков и К», 2015. – 384 с.

46. Борисов В.И., Забулонов М.Ю. Организация системы антивирусной защиты банковских информационных систем / http://www.citforum.ru/security/virus/bank/

47. Волкова В.Н., Юрьев В.Н. Прикладная информатика: справочник. – М.: Финансы и статистика, ИНФРА-М, 2008.

48. Гайкович Ю.В., Першия А.С. Безопасность электронных банковских систем. – М: Единая Европа, 1999 г.

49. Галактионов В.И., Захаров С.А. Обзор рынка зарубежных АБС// http://ncmchinovl.narod.Ri/posobic/indcx-2.htm, и на сайте wwvv.bi/corn.ru

50. Галапжин А. Комплексный подход к автоматизации финансового и управленческого учета// Банки и технологии. – 2001. – №4.

51. Гринберг А.С., Горбачев Н.Н., Бондаренко А.С. Информационные технологии управления: Учеб. пособие для вузов. – М.: ЮНИТИ-ДАНА, 2004. – 479 с.

52. Глинских А.,АндроноваО. Анализ современного состояния российского рынка КИС old.curu/inform12

53. Ермолаева Н., Мобильный банкинг - новое лицо коммерции?: журнал «Мир связи». 2003. № 8

54. Ершов В. Предотвращение злоупотреблений сотрудников организаций в ИТ-системе // Финансовая газета № 4 (110), июль-август 2007.

55. Зонова А.В., Киселев В.Г., Ясенев В.Н. Информационная система управления деятельностью предприятия с использованием программного комплекса «Галактика». Учеб.-практ. пособие/ Под ред. В.Н. Ясенева – Н.Новгород: Нижегородский государственный университет, 2002.

56. Зотов В.Б. Территориальное управление: Методология, теория, практика. – М.: ИМ-Информ, 1998.

57. Илайс М. Эвод. Электронная коммерция. Планирование, создание, эксплуатация Web-сайтов электронной коммерции. Практическое руководство: Пер. с англ. / ИлайесЭвод – СПб.: ООО «ДиаСофтЮП», 2002. – 608 с.

58. Интернет-банкинг в России// Финансовая газета.2001 г. №33.

59. Информатика для экономистов. Практикум: учеб. пособие для бакалавров / Под ред. В.П.Полякова, В.П. Косарева. – М.: Издательство Юрайт, 2013.– 343 с.

60. Информатика для экономистов: Учебник / Под общ. ред. В.М.Матюшка. М.: ИНФРА-М, 2006.– 880 с.

61. Информатика. Энциклопедический словарь для начинающих. – М.: Педагогика-Пресс, 1994.

62. Информационные ресурсы и технологии в финансовом менеджменте /Под ред. И.Я. Лукасевич, Г.А. Титоренко. – М.: ЮНИТИ-ДАНА, 2012.

63. Информационные ресурсы и технологии в экономике: Учеб. пособие /Под ред. проф. Б.Е. Одинцова и проф. А.Н. Романова. – М.: Вузовский учебник: ИНФРА-М, 2013. – 462 с.

64. Информационные системы в экономике / Под ред. В.В. Дика. М.: Финансы и статистика, 2000г.

65. Информационные системы и технологии. Экономика Управление. Бизнес: учеб. пособие / Ю.Н. Арсеньев, С.И. Шелобаев, Т.Ю. Давыдова. – М.: ЮНИТИ-ДАНА, 2006.–447 с.

66. ИТ-кадры в российской экономике. Численность занятых, текущая потребность и прогноз на 2012 в ИТ-индустрии и отраслях народного хозяйства. – М.: АП КИТ, 2007.

67. Исследование рынка корпоративных информа… www.scienceforum.ru/2015/1043/9292

68. Карминский А.М., Черников Г.В., Информационные системы в экономике. – М.: Финансы и статистика, 2006.

69. Карпачев И., Классификация компьютерных систем управления предприятиями // PCWEEK/RE.1998.№4.

70. Катько А.А., Прохорова Т.В. Методы и средства автоматизированной оценки финансового состояния предприятий // Экономика и жизнь. –2002. –№ 10 (8861)

71. Компьютерные программы для автоматизации… fa-kit/maim_dsp.php?top_id=376

72. Крупник А. Интернет-банкинг // Инфробизнес.–2000. – №9.

73. Лаборатория аудита – CRM системы, автоматизация… www.docaudit/ru/

74. Любушин Н.П., Бабичева Н.Э., Экономический анализ. Контрольно-тестирующих комплекс. – М.: ЮНИТИ-ДАНА, 2007.

75. Ляминн Л.В., Электронный банкинг: направления банковского регулирования и надзора // Деньги и кредит. 2004. № 4.

76. Макаревич И. Скромное обаяние мобильной коммерции // Прием. - 2001. № 11.

77. Макарова Л.М., Скворцова Ю.Н. Оценка современных программных продуктов автоматизации аудиторской деятельности // Молодой ученый. - 2014. № 1.

78. Макарова Н.В., Волков В.Б. Информатика: Учебник для вузов. – СПб.: Питер, 2012. – 576 с.

79. Малитиков Е.М. Электронное правительство – цивилизованная неизбежность // Федеральная газета. - 2009. № 1.

80. Малышенко Ю.В., Федоров В.В. Информационные таможенные технологии. –М.: Изд-во Российской таможенной академии, 2011.

81. www.pbk-spb.ru/docs/01-audit_26.htm

82. МиргханМ . Вершинытреугольника. //Intelligent Enterprise/Russian Edition. Корпоративные системы. – 2002, №22, с. 38-41.

83. Мишенин А.И., Теория экономических информационных систем:- 4-е изд., доп. и перераб. - М.: Финансы и статистика, 2008.

84. Мишутина М.В. Налоговые декларации в электронном виде: решения и перспективы // российский налоговый курьер, 2004. №4

85. Мировой рынок корпоративных информационных систем www.itstan.ru/...mirovoj-rynok-korporativnyh-informacionnyh-sistem.h...

86. Молчанова О.В. Бюджетирование как управленческая технология, направленная на повышение безопасности функционирования предприятий системы газоснабжения и газораспределения, Стратегия развития экономики, 6 (99) - 2011.

87. Молчанов А.В. Коммерческие банки в современной России, теория и практика, М.: Финансы и статистика, 2002г.

88. Обзор программных продуктов для расчета инвестиционных проектов http://www.cfin.ru/

89. Обзор современногорынка корпоративных… cybernetika.ru

90. Оценка современных программных продуктов… www.moluch.ru/archive/60/8700/

91. Павловская A.,AuditExpert и тенденции развития систем автоматизации финансового анализа // Финансовая газета.2003 г. № 24.

92. Парфенов К.Г., Банковский учет и операционная техника в коммерческих банках (кредитных организациях). 3-е изд., перераб.. - М.: Бухгалтерский бюллетень, 2001.

93. Паршенцев А.А., Проблемы и перспективы развития электронных магазинов // Маркетинг в России и за рубежом. 2000. №2.

94. Пачоли Л.Трактат о счетах и записях / Под ред. Я. В. Соколова. —М.: Финансы и статистика, 1994. — 320 с.

95. Поляков В.П., Косарев В.П. Информатика для экономистов. Практикум. – М.: Издательство Юрайт, 2013. – 343 с.

96. Программы по аудиту audit-it.ru

97. Пэрри У., ЭВМ и организация бухгалтерского учета, пер. с англ. – М.: Финансы и статистика, 1986.

98. Ревенков П.В., Бердюгин А.А. Дистанционное банковское обслуживание: Интернет создает нового клиента и дополнительные риски. Журнал «Финансы и кредит» 7 (583)-2014 февраль.

99. Роль и место программных продуктов в оценке эффективности инвестиционных проектов. http://www.aup.ru

100. Романов А.Н., Одинцов Б.Е. Информационные системы в экономике.- М.. Вузовский учебник, 2006.

101. Романов В.П.,Кооряковский А.В., Корпоративные информационные системы. - М.: ФГБОУВПО «РЭУим. Г.В. Плеханова, 2011.

102. Романов В.П., Бадрина М.В., Информационные технологии моделирования финансовых рынков. - Финансы и статистика, 2010.

103. Российский рынок корпоративных информационных систем compress.ru/article.aspx?id=9493

104. Россия может стать третьей страной мира с электронным правительством // Вести.Ru 16.07.2010.

105. Рудакова О.С. Банковские электронные услуги.-М.: Банки и биржи ЮНИТИ-ДАНА, 2000.

106. Руководство пользователя. ProjectExpert «Про-Инвест Консалтинг» (http://expert-systems.com/).

107. Селицев Н.В. «1С:Бухгалтерия 8.2. «Бухгалтерский и налоговый учет». - М.: Рид Групп, 2011. – 352 с.

108. СТЭК-Аудит – Автоматизация аудиторской деятельности… www.stek-audit.ru/articles/42-2012-01-23-10-42-01

109. Титоренко Г.А., Автоматизированные информационные системы в экономике.–М.: Компьютер: ЮНИТИ, 1998.

110. Титоренко Г.А., Суворова В.И., Возгилевич И.Ф., Автоматизированные информационныетехнологии в банковской деятельности. – М.:Финстатинформ, 2003.

111. Титоренко Г.А., Автоматизированные информационные технологии в экономике. – М.: Компьютер: ЮНИТИ, 2006.

112. Титоренко Г.А., Информационные системы и технологии управления, 3-е изд., перераб. и доп. – М.: ЮНИТИ-ДАНА, 2011. – 591 с.

113. Усков А.В., Ясенев О.В. Информационные таможенные технологии. Часть 2. / Под ред. В.Н. Ясенева. – Н. Новгород: ННГУ, 2014.

114. Чистов Д.В. Экономическая информатика. – 3-е изд., стер. – М.: КРОНУС, 2014. – 512 с.

115. Шеннон Клод, Работы по теории информации и кибернетике. – М.: ИЛ, 1963.

116. Шафрин Ю., Информационные технологии. – М.: Лаборатория базовых знаний, 1998.

117. Шевченко Ю., Автоматизация бюджетирования и управленческой отчетности в 1С: Предприятии 8. – М.: Питер, 2008.

118. Шпилина Д.Ю. Автоматизация банковской деятельности // Экономика и менеджмент инновационных технологий. 2014. № 1 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/2014/01/3591 (дата обращения-24.09.2015).

119. Электронная коммерция: учеб.пособие / под общ. ред. Л.А. Брагина. – М.: Экономистъ, 2005. – 287 с.

120. Юденков Ю.Н., Тысячникова Н.А., Сандатов И.В., Ермаков С.Л. Интернет-технологии в банковском бизнесе: перспективы и риски. -М.: КНОРУС, 2010. - 320 с.

121. Ясенев В.Н. Автоматизированные информационные системы в экономике. Учебно-методическое пособие. – Н.Новгород, ННГУ, 2007. – 483 с.

122. Ясенев В.Н. Информационная безопасность экономических систем. –Н.Новгород: Изд-во Нижегородского гос. Ун-та им. Н.И. Лобачевского, 2006.

123. Ясенев В.Н. Информационные таможенные технологии. Часть 1. – Н. Новгород, ННГУ, 2014.

124. Ясенев В.Н. Компьютеризация бухгалтерского учета. – Н. Новгород, 1995.

125. Ясенев В.Н. Экономическая информатика. Ч. 1. – Н. Новгород, 1999.

126. Ясенев В.Н. Компьютеризация на валютно-финансовых биржах. – Н. Новгород, 1998.

127. Ясенев В.Н. Информационные системы и технологии в экономике. – М.: ЮНИТИ, 2012.

 

В. Электронные источники:

128. Amazon (www.amazon.com)

129. fakit.nalog.ru

130. old.ci.ru/inform12.00/p22kis.htm

131. http://youtube.com/playlist?listskill.ilОбучение MSExcel 2013: Базовый курс для начинающих

132. http://alfabank.ru/corporate/accounts/client_online/security_ online/

133. http://www.bplan.ru

134. http://bibliofond.ru/view.aspx?id=491285

135. http://db-engines.com/en/ranking

136. http://bourabai.ru/dbt/client21.htm

137. http://e-learning.unn.ru/mod/lesson/view.php?id=41448

138. http://fan-5.ru/na5/1953-2.php

139. http://finvuz.ru

140. http://habrahabr.ru/

141. http://inec.ru/ИНЭК

142. http://intersystems.ru/customes/index.httml

143. http://nicemanagement.ru/doips

144. http://laya.ru/referat6/textbook

145. http://markswebb.ru/

146. http://sgmsk.ru/«МСК»

147. http://studme.org

148. http://taxcom-filer.ru/

149. http://v8.1c.ru/

150. http://xde.terralink.ru/

151. Облачная платформа 1С: Предприятие 8.3. http://accounting.demo.1c.ru/ accounting/

152. Описание программного обеспечения АИСТ-М (НЮГК 19530-01 ЛУ)

153. Сайт компании «1С» http://v8.1c.ru/overview/release8.3/

154. www.advancebank.com

155. www.akm.ru

156. www.aubi.biz/services/online-accounting/

157. www.baan.ru

158. www.bestnet.ru/programs/best-5/

159. www.bsc-consulting.ru

160. www.buhsoft.ru/?title=online/index.php

161. www.cht.ru/platforms

162. www.cnews.ru

163. www.ctm.ru

164. www.customs.ru

165. www.diasoft.ru/banks/products/

166. www.dic.ru/autoduh

167. www.directum.ru/

168. www.docaudit.ru/programms/obligatory/ka/user_guid/1/5/

169. www.docsvision.com/

170. www.easy-tech.ru/articles/zashchita_elektronnoy_pochty/

171. www.elma-bpm.ru/

172. www.evfrat.ru/

173. www.expert-systems.com

174. www.finansy.ru – Финансы.ру Публикации, статьи, обзоры.

175. www.finmarket.ru

176. www.forex-rdc.ru – Валютный рынок Forex.

177. www.fors.spb.ru – ФОРС СПБ. Информационные технологии и консалтинг.

178. www.galaktika.ru/erp/

179. www.gks.ru – Федеральная служба государственной статистики.

180. www.gosuslugi.ru/

181. www.iac.spb.ru/ – Информационно-аналитический центр администраций Санкт-Петербурга.

182. www.ib.ru/

183. www.ifin.ru – Интернет-финансы.

184. www.ifn-group.ru/services

185. www.ingos.ru/ru/ «Ингосстрах»

186. www.inist.ru – «ИНИСТ Современное программное обеспечение».

187. www.interstock.ru – Рынок бумаг и финансовый рынок акций, интернет-трейдинг, биржа ценных бумаг.

188. www.intertrust.ru/

189. www.iso.ru – Intersoft Company Group.

190. www.itn-group.ru/

191. www.itstan.ru/it-is/mirovoj-rynok-korporativnyh-informacionnyh-sistem.html

192. www.k2kapital.ru – Финансовые рынки, новости, аналитика, котировки.

193. www.kancler.by/

194. www.lp.clarisdoc.ru/

195. www.m3m.ru – «Все о ваших финансах».

196. www.mfd.ru – Котировки акций, курсы валют.

197. www.micex.ru – Московская межбанковская валютная биржа.

198. www.microsoft.com.ru

199. www.minfin.ru – Сайт Министерства финансов.

200. www.moedelo.org/

201. www.moluch.ru/archive/60/8700

202. www.oracle.com/ru/industries/financial-services/insurance/solutious/index.huml

203. www.osago-calc.ru

204. www.park.ru

205. www.parus.com/solutions/midle/products/parus7

206. www.nalog.ru – «АИС Налог-3».

207. www.prime.ru

208. www.rbc.ru – РИА «РосБизнесКонсалтинг».

209. www.renins.com/buy/auto/ «Ренессанс Страхование»

210. www.rgs.ru– «Росгострах»

211. www.roskazna.ru

212. www.rusfund.ru – Инвестиционная группа «Русские фонды».

213. www.sap.com

214. www.sberbank.ru – Сайт Сбербанка России.

215. www.scienceforum.ru/2015/811/8204

216. www.sfnb.com

217. www.signal-com.ru – Сайт компании «Сигнал-Ком».

218. www.softlab.ru – СайткомпанииR-StyleSoftlab.

219. www.software/economy/inck

220. www.solutious.1c.ru

221. www.stek-audit.ru/

222. www.stepup.ru – Сайт компании АО «Степ Ап».

223. www.strahovka.ru

224. www.softprom.ru

225. www.tadviser.ru

226. www.telebank.ru – Система «телебанк».

227. www.tezis-doc.ru/index.php/Продукт: RS-Payments

228. www.topsbi.ru

229. www.vdgb.ru – Сайт «1С: ВДГБ».

230. www.businessplan.pro

231. www.worldbank.ru – Индексный фонд РФ

232. www.znay/ru/strategy-developmemt.insurance.shtm

233. Видеоресурс www.skill.im

234. www.neural.ru

235. http:dp-engiues.com/en/ranking

236. http://www.bestnet.ru/program/best-5

237. www.scloud.ru

238. www.kontur.ru

239. http://markswebb.ru/e-finance/business-internet-banking-rank-2014

240. http://banks.cnews.ru

241. www.inec.ru

242. hvmeur.ru/audit-it.ru

243. http://www.intalev.ru

244. www.plans-b.ru

245. www.cfin.ru

246. www.unido.ru

247. www.ait-invest.ru

248. http://touch,orvet.mail.ru

249. Стратегия развития страховой деятельности РФ до 2020 г. http://www.znay/ru

250. http://www.rgs.ru/products/private_person/auto/osago/calc/index.wbp

251. http://www.ingos.ru/ru/private/internet_shop

252. http://www.renins.com/buy/auto/

253. http://solutions.1c.ru/catalog/insurance-sk/features

254. http://www.itn-group.ru/services/software/economy/inek

255. http://laya.ru/referat6/textbook-11194.php

256. http://www.tadviser.ru/index.php/Статьи: Тренды_развития_ИТ в страховании

257. http://www.cnews.ru/top/2013/11/06/strahovshhiki_ignoriruyut_mobilnye_tehnologii_548549

258. http://www.ey.com/RU/ru/Newsroom/News-releases/Press-Release---2013-10-30

259. http://www.rgs.ru/about/online/index.wbp

260. http://www.strahovka.ru/

261. http://www.ingos.ru/upload/info/corporate_magazine/report/Report%202015_1_kv.pdf

262. http://www.osago-calc.ru

263. http://studme.org/143501208763/ekonomika/informatsionnye_tehnologii_gosudarstvennorn_munitsipalnom_upravlenii

264. http://studme.org/143501208763/ekonimika/informatsionnye_tehnologii_gosudarstvennom_munitsipalnom_upravlenii

265. Видеоресурс «1С Торговля и склад 9.2»

266. www.rs-balance.ru

267. www.zakupki-tendery.ru

268. www.grandars.ru

269. http://www.arcadia.spb.ru

270. http.//www.tadviser.ru

271. http://www.it.ru

272. http://www.alee.ru

273. http://www.uw.ru

274. http://www.inist.ru

275. http://www.osg.ru

276. www.paybot.com

277. www.russianshopping.com

278. http://e-learning.unn.ru/mod/lesson/view.php?id=414448

279. www.ippnou.ru/article.php?darticle=002369

280. Портал «Interface» - URL:http:www.interface.ru

281. Независимый портал ERP-ONLINE.RU.

282. http://ipinform.ru/razvitie-biznesa

283. www.bisnes-info.ru

 

 


Приложение 1


Дата добавления: 2021-11-30; просмотров: 27; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!