Реферат: Конспект лекций Технологии обработки данных

Таким образом, в условиях автоматизации учета возможно максимальное приближение технических и программных средств к источникам и потребителям информации, упрощаются процедуры обработки данных, исключаются промежуточные этапы обработки данных, отпадает необходимость участия в работе неспециалиста в области учета (оператора для ввода информации).

Работа пользователя-бухгалтера при решении задач в условиях АРМ заключается в выполнении следующих технологических операций в режиме активного диалога:

· ввод, просмотр и редактирование данных;

· поиск записей и файлов, сортировка и изменение файлов, фильтрация, архивирование и копирование;

· выдача выходных форм на печать (дисплей) в различных режимах (всего файла, отдельных записей; просмотр документов);

· перенастройка программы при изменениях в учете;

· использование сервисных функций, функций помощи.

3. Обеспечение сохранности данных

Под безопасностью автоматизированной информационной системы следует понимать ее защищенность от случайного и преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток разрушения или модификации ее компонент.

Очевидно, что абсолютно безопасных систем не существует. Любую систему можно «взломать», если располагать достаточно большими материальными и временными ресурсами. Целесообразно оценивать лишь степень доверия, которое можно оказать той или иной системе.

Важным компонентом надежности системы является политика безопасности информации в организации. Она включает правила и нормы поведения при обработке, защите и распространении информации. В частности, эти правила определяют, в каких случаях пользователь имеет право работать с определенными наборами данных.

Дополнением политики безопасности является механизм подотчетности, который позволяет определять, кто работает в системе и что делает в определенный момент времени. Средства подотчетности делятся на три категории:

· идентификация и аутентификация;

· предоставление надежного;

· анализ регистрационной информации.

Безопасность автоматизированных систем хранения, обработки и передачи информации характеризуют следующие компоненты ее безопасности:

· Компьютерная безопасность – это совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером;

· Безопасность данных – это защита данных от несанкционированной модификации, разрушения или раскрытия их;

· Безопасность коммуникаций – это меры по предотвращению предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на запрос по каналам связи;

· Безопасность программного обеспечения – это программное обеспечение, которое осуществляет безопасную обработку данных в компьютерной системе, а также дает возможность безопасно использовать ресурсы системы.

4. Разграничение прав доступа пользователей.

Для разграничения доступа к информации пользователям предоставляются различные полномочия и права доступа, которые регламентируются «Картой пользователя».

Пользователи программы по своим полномочиям делятся на две категории: администратор и пользователь системы.

Разграничение прав доступа может производится на уровне отдельных разделов программы, счетов или хозяйственных операций. Это означает, что конкретный пользователь получает доступ к определенным функциям программы или информации, находящихся только на тех счетах, с которыми непосредственно работает данный пользователь.

В системе 1:СПредприятие разграничение прав доступа производится в Конфигураторе. Прежде всего, в процессе создания конфигурации создается необходимое число типовых наборов прав , которые описывают полномочия различных категорий пользователей на доступ к информации, обрабатываемой системой. Права могут быть заданы в широких пределах – от возможности только просмотра ограниченного числа документов до полного набора прав по вводу, просмотру, корректировке и удалению любых видов данных. Кроме того, для эффективной работы пользователей может быть создан индивидуальный пользовательский интерфейс, который включает команды главного меню и панели инструментов, настроенные на работу пользователя с той информацией, доступ к которой разрешен его набором прав.

В системе 1С:Предприятие существует возможность создания списка пользователей, которым разрешена работа с системой. Список пользователей вызывается на экран выбором функции «Пользователи» из меню «Администрирование» главного меню конфигуратора.

Тема 5. Технология электронного документооборота и

формирование внутримашинной базы учета в АИСБУ

1. Система документации и основные варианты электронных форм документов.

Первичный учетный документ - документ, подтверждающий факт совершения хозяйственной операции, составленный в момент ее совершения или непосредственно после ее совершения и предназначенный для отражения результата хозяйственной операции на счетах бухгалтерского учета. (Закон о бух. учете).

Как носитель информации первичный документ представляет собой бланк установленной формы, соответствующим образом заполненный и подписанный должностными лицами, что придает ему юридическую силу.

С формальной точки зрения документы, обрабатываемые в компьютерных системах, можно разделить на операционные и полнотекстовые.

К-во Просмотров: 387
Бесплатно скачать Реферат: Конспект лекций Технологии обработки данных