Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Oracle<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.
004
Ш22


    Шаньгин, Владимир Федорович.
    Комплексная защита информации в корпоративных системах [Текст] : учебное пособие / В. Ф. Шаньгин. - М. : Форум : Инфра-М, 2012. - 591 с. - (Высшее образование). - ISBN 978-5-8199-0411-4 (ИД "Форум"). - ISBN 978-5-16-003746-2 (Инфра-М) : 420.00 р.
    Содержание:
Предисловие . - С .3
Список сокращений . - С .7
Введение . - С .12
ЧАСТЬ I. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ . - С .15
Глава 1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .16
1.1. Основные понятия защиты информации и информационной безопасности . - С .16
1.2. Анализ угроз информационной безопасности . - С .21
Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ . - С .35
2.1. Введение в сетевой информационный обмен . - С .35
2.1.1. Использование сети Интернет . - С .35
2.1.2. Модель ISO/OSI и стек протоколов TCP/IP . - С .37
2.2. Анализ угроз сетевой безопасности . - С .44
2.2.1. Проблемы безопасности IP-сетей . - С .45
2.2.2. Угрозы и уязвимости беспроводных сетей . - С .53
2.3. Обеспечение информационной безопасности сетей -м . - С .56
2.3.1. Способы обеспечения информационной безопасности . - С .56
2.3.2. Пути решения проблем защиты информации в сетях . - С .59
Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ . - С .62
3.1. Основные понятия политики безопасности . - С .63
3.2. Структура политики безопасности организации . - С .69
3.2.1. Базовая политика безопасности . - С .70
3.2.2. Специализированные политики безопасности . - .70
3.2.3. Процедуры безопасности . - С .73
3.3. Разработка политики безопасности организации . - С .75
ЧАСТЬ II. ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ ДАННЫХ . - С .85
Глава 4. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ . - С .86
4.1. Основные понятия криптографической защиты информации . - С .86
4.2. Симметричные криптосистемы шифрования . - С .90
4.2.1. Алгоритмы шифрования DES и 3-DES . - С .94
4.2.2.Стандарт шифрования ГОСТ 28147-89 . - С .98
4.2.3.Американский стандарт шифрования AES . - С .102
4.2.4. Основные режимы работы блочного симметричного алгоритма . - С .106
4.2.5. Особенности применения алгоритмов симметричного шифрования . - С .110
4.3. Асимметричные криптосистемы шифрования . - С .111
4.3.1. Алгоритм шифрования RSA . - С .116
4.3.2. Асимметричные криптосистемы на базе эллиптических кривых . - С .120
4.3.3. Алгоритм асимметричного шифрования ECES . - С .122
4.4. Функция хэширования . - С .123
4.5. Электронная цифровая подпись . - С .126
4.5.1. Основные процедуры цифровой подписи . - С .126
4.5.2. Алгоритм цифровой подписи DSA . - С .130
4.5.3. Алгоритм цифровой подписи ECDSA . - С .131
4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94 . - С .131
4.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001 . - С .132
4.6. Управление криптоключами . - С .138
4.6.1. Использование комбинированной криптосистемы . - С .139
4.6.2. Метод распределения ключей Диффи - Хеллмана . - С .142
4.6.3. Протокол вычисления ключа парной связи ЕСКЕР . - С .145
4.7. Инфраструктура управления открытыми ключами PKI . - С .146
4.7.1. Принципы функционирования PKI . - С .147
4.7.2. Логическая структура и компоненты PKI . - С .150
Глава 5. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И УПРАВЛЕНИЕ ДОСТУПОМ . - С .158
5.1. Аутентификация, авторизация и администрирование действий пользователей . - С .158
5.2. Методы аутентификации, использующие пароли . - С .162
5.2.1. Аутентификация на основе многоразовых паролей . - С .163
5.2.2. Аутентификация на основе одноразовых паролей . - С .165
5.3. Строгая аутентификация . - С .166
5.3.1. Основные понятия . - С .166
5.3.2. Двухфакторная аутентификация . - С .167
5.3.3. Криптографические протоколы строгой аутентификации . - С .175
5.4. Биометрическая аутентификация пользователя . - С .183
5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On . - С .188
5.5.1. Простая система однократного входа Single Sign-On . - С .190
5.5.2. Системы однократного входа Web SSO . - С .192
5.5.3. SSO-продукты уровня предприятия . - С .194
5.6. Управление идентификацией и доступом . - С .196
Глава 6. ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА . - С .200
6.1. Концепция электронного документооборота . - С .200
6.2. Особенности защиты электронного документооборота . - С .205
6.3. Защита баз данных . - С .211
6.3.1. Основные типы угроз . - С .212
6.3.2. Методы и средства защиты СУБД . - С .213
6.3.3. Средства защиты СУБД Microsoft Access . - С .221
6.3.4. Средства защиты СУБД Oracle . - С .222
6.3.5. Защищенный доступ к базам данных . - С .225
6.4. Защита корпоративного почтового документооборота . - С .227
6.4.1. Защита каналов сетевого взаимодействия: я почтовых клиентов и серверов . - С .228
6.4.2. Обеспечение конфиденциальности и целостности электронных документов . - С .229
6.4.3. Обеспечение работоспособности почтовых серверов . - С .231
6.4.4. Обеспечение антивирусной защиты почтовой системы . - С .232
6.4.5. Защита от утечки конфиденциальной информации . - С .232
6.4.6. Комплексный подход к защите корпоративной почтовой системы . - С .233
6.5. Защита системы электронного документооборота DIRECTUM . - С .234
6.5.1. Функциональность системы DIRECTUM . - С .235
6.5.2. Архитектура системы DIRECTUM . - С .237
6.5.3. Управление электронными документами в системе DIRECTUM . - С .241
ЧАСТЬ III. КОМПЛЕКСНАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИС . - С .249
Глава 7. Принципы комплексной защиты корпоративной информации . - С .250
7.1. Архитектура корпоративной информационной системы . - С .250
7.2. Структура системы защиты информации в корпоративной информационной системе . - С .254
7.3. Комплексный подход к обеспечению информационной безопасности КИС . - С .257
7.4. Подсистемы информационной безопасности КИС . - С .260
Глава 8. БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ . - С .270
8.1. Проблемы обеспечения безопасности ОС . - С .270
8.1.1. Угрозы безопасности операционной системы . - С .270
8.1.2. Понятие защищенной операционной системы . - С .272
8.2. Архитектура подсистемы защиты операционной системы . - С .276
8.2.1. Основные функции подсистемы защиты операционной системы . - С .276
8.2.2. Идентификация, аутентификация и авторизация субъектов доступа . - С .277
8.2.3. Разграничение доступа к объектам операционной системы . - С .278
8.2.4. Аудит . - С .286
8.3. Обеспечение безопасности ОС UNIX . - С .288
8.3.1. Основные положения . - С .288
8.3.2. Парольная защита . - С .291
8.3.3.Защита файловой системы . - С .293
8.3.4. Средства аудита . - С .299
8.3.5. Безопасность системы UNIX при работе в сети . - С .302
8.4. Безопасность ОС Windows Vista . - С .303
8.4.1. Средства защиты общего характера . - С .304
8.4.2. Защита от вредоносных программ . - С .308
8.4.3. Защита данных от утечек и компрометации . - С .312
8.4.4. Безопасность Internet Explorer 7 . - С .314
8.4.5. Обеспечение безопасности работы в корпоративных сетях . - С .320
Глава 9. ПРОТОКОЛЫ ЗАЩИЩЕННЫХ КАНАЛОВ . - С .325
9.1. Защита на канальном уровне - протоколы РРТР, L2F и L2TP . - С .325
9.1.1. Протокол РРТР . - С .326
9.1.2. Протоколы L2F и L2TP . - С .329
9.2. Защита на сетевом уровне - протокол IPSec . - С .335
9.2.1. Архитектура средств безопасности IPSec . - С .336
9.2.2. Защита передаваемых данных с помощью протоколов АН и ESP . - С .341
9.2.3. Протокол управления криптоключами IKE . - С .351
9.2.4. Особенности реализации средств IPSec . - С .356
9.3. Защита на сеансовом уровне - протоколы SSL/TLS и SOCKS . - С .359
9.3.1. Протоколы SSL/TLS . - С .360
9.3.2. Протокол SOCKS . - С .364
9.4. Защита беспроводных сетей . - С .368
Глава 10. МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ . - С .373
10.1. Функции межсетевых экранов . - С .373
10.1.1. Фильтрация трафика . - С .374
10.1.2. Выполнение функций посредничества . - С .376
10.1.3. Дополнительные возможности МЭ . - С .378
10.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI . - С .382
10.2.1. Экранирующий маршрутизатор . - С .383
10.2.2. Шлюз сеансового уровня . - С .384
10.2.3. Прикладной шлюз . - С .386
10.2.4. Шлюз экспертного уровня . - С .389
10.2.5. Варианты исполнения межсетевых экранов . - С .390
10.3. Схемы сетевой защиты на базе межсетевых экранов . - С .392
10.3.1. Формирование политики межсетевого взаимодействия . - С .392
10.3.2. Основные схемы подключения межсетевых экранов . - С .395
10.3.3. Персональные и распределенные сетевые экраны . - С .400
10.3.4. Примеры современных межсетевых экранов . - С .402
10.3.5. Тенденции развития межсетевых экранов . - С .404
Глава 11. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ VPN . - С .407
11.1. Концепция построения виртуальных защищенных сетей VPN . - С .407
11.1.1. Основные понятия и функции сети VPN . - С .408
11.1.2. Варианты построения виртуальных защищенных Ht каналов . - С .413
11.1.3. Средства обеспечения безопасности VPN . - С .416
11.2. VPN-решения для построения защищенных сетей . - С .420
11.2.1. Классификация сетей VPN . - С .421
11.2.2. Основные варианты архитектуры VPN . - С .426
11.2.3. Основные виды технической реализации VPN . - С .430
11.3. Современные отечественные VPN-продукты . - С .433
11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» . - С .434
Глава 12. ЗАЩИТА УДАЛЕННОГО ДОСТУПА . - С .441
12.1. Особенности удаленного доступа . - С .441
12.1.1. Методы управления удаленным доступом . - С .443
12.1.2. Функционирование системы управления доступом . - С .445
12.2. Организация защищенного удаленного доступа . - С .448
12.2.1. Средства и протоколы аутентификации удаленных пользователей . - С .450
12.2.2. Централизованный контроль удаленного доступа . - С .464
12.3. Протокол Kerberos . - С .469
Глава 13. ОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ . - С .479
13.1. Основные понятия . - С .479
13.2. Обнаружение вторжений системой IPS . - С .482
13.3. Предотвращение вторжений в КИС . - С .484
Глава 14. ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ ИСПАМА . - С .492
14.1. Классификация вредоносных программ . - С .492
14.2. Основы работы антивирусных программ . - С .497
14.2.1. Сигнатурный анализ . - С .497
14.2.2. Проактивные методы обнаружения . - .499
14.2.3. Дополнительные модули . - С .502
14.2.4. Режимы работы антивирусов . - С .504
14.2.5. Антивирусные комплексы . - С .506
14.2.6. Дополнительные средства защиты . - С .507
14.3. Защита корпоративной сети от воздействия вредоносных программ и вирусов . - С .510
14.3.1. Подсистема защиты корпоративной информации от вредоносных программ и вирусов . - С .511
14.3.2. Серия продуктов «Kaspersky Open Space Security» для защиты корпоративных сетей от современных интернет-угроз . - С .512
Часть IV. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ . - С .515
Глава 15. УПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .516
15.1. Задачи управления информационной безопасностью . - С .516
15.2. Архитектура управления информационной безопасностью КИС . - С .522
15.2.1. Концепция глобального управления безопасностью GSM . - С .523
15.2.2. Глобальная и локальные политики безопасности . - С .524
15.3. Функционирование системы управления информационной безопасностью КИС . - С .527
15.3.1. Назначение основных средств защиты . - С .527
15.3.2. Защита ресурсов . - С .529
15.3.3. Управление средствами защиты . - С .530
15.4. Аудит и мониторинг безопасности КИС . - С .532
15.4.1. Аудит безопасности информационной системы . - С .532
15.4.2. Мониторинг безопасности системы . - С .536
15.5. Обзор современных систем управления безопасностью . - С .538
15.5.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА» . - С .538
15.5.2 Программные средства компании Cisco для управления безопасностью сетей . - С .540
15.5.2.Продукты компании IBM для управления средствами безопасности . - С .543
Глава 16. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .549
16.1. Роль стандартов информационной безопасности . - С .549
16.2. Международные стандарты информационной безопасности . - С .551
16.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) . - С .551
16.2.2. Германский стандарт BSI . - С .553
16.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» . - С .553
16.2.4. Стандарты для беспроводных сетей . - С .556
16.2.5. Стандарты информационной безопасности для Интернета . - С .559
16.3. Отечественные стандарты безопасности информационных технологий . - С .563
Литература . - С .568
Предметный указатель . - С .574
УДК
ББК 32.973я73
Рубрики: Информационные технологии
   Техника--Вычислительная техника

   Управление предприятиями--Делопроизводство--Организация управления

Аннотация: Книга посвящена методам и средствам комплексной защиты информации и корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы зашиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

2.
004
А50


    Алиев, Вагиф Судеиф оглы.
    Информационные технологии и системы финансового менеджмента [Текст] : учебное пособие / В. С. Алиев. - М. : Форум : Инфра-М, 2011. - 317 с. - (Профессиональное образование). - ISBN 978-5-91134-062-3 (Форум). - ISBN 978-5-16-002903-6 (Инфра-М) : 250.00 р.
    Содержание:
Предисловие . - С .9
Часть 1. Обеспечивающие подсистемы автоматизированной информационной системы . - С .13
Глава 1. Теоретические основы построения информационных систем . - С .13
1.1. Система управления экономическим объектом . - С .13
1.1.1. Понятие информации . - С .15
1.1.2. Понятие системы управления. Модели систем . - С .20
1.2. Состав автоматизированных информационных систем . - С .27
1.3. Принципы создания и функционирования АИС . - С .28
Глава 2. Техническое обеспечение АИС . - С .31
Глава 3. Программное обеспечение . - С .44
3.1. Общее понятие о программном обеспечении . - С .44
3.2. Общее программное обеспечение . - С .46
3.3. Прикладное программное обеспечение . - С .50
3.3.1. Пользовательское программное обеспечение . - С .51
3.3.2. Конкретное программное обеспечение . - С .57
Глава 4. Информационное обеспечение . - С .60
4.1. Система классификации и кодирования информации . - С .61
4.2. Система документации . - С .68
4.3. Система документооборота информационных потоков . - С .69
4.4. Внутреннее представление информационного обеспечения . - С .70
Глава 5. Источники информации финансового менеджмента . - С .72
5.1. Финансы, их роль и функции в процессе управления хозяйствующим субъектом . - С .72
5.2. Структура и процесс функционирования системы управления финансовыми ресурсами на предприятии . - С .75
5.3. Задачи и цели финансового менеджмента . - С .82
5.4. Информационная база финансового менеджмента . - С .83
Глава 6. Технологическое обеспечение . - С .90
6.1. Технологический процесс обработки информации . - С .90
6.1.1. Информационный аспект технологического процесса . - С .95
6.1.2. Технический аспект технологического процесса . - С .96
6.2. Виды информационных технологий . - С .99
6.2.1. Информационные технологии с точки зрения развития техники и методики обработки данных . - С .99
6.2.2. Информационные технологии с точки зрения способов организации обработки данных . - С .101
6.2.3. Информационные технологии с точки зрения режимов обработки данных . - С .106
6.3. Выбор или проектирования конкретной технологии для конкретной информационной системы . - С .107
Глава 7. Организационное обеспечение АИС . - С .110
7.1. Проектирование и внедрение АИС . - С .110
7.1.1. Цели и принципы проектирования . - С .110
7.1.2. Методы и средства проектирования . - С .111
7.1.3. Стадии и этапы проектирования . - С .115
7.2. Показатели экономической эффективности внедрения информационной технологии . - С .120
7.3. Создание системы защиты экономической информации . - С .125
7.3.1. Задачи системы защиты и безопасности экономической информации . - С .125
7.3.2. Анализ угроз безопасности экономической информации . - С .128
7.3.3. Классификация методов и средств защиты экономической информации . - С .130
7.3.4. Принципы и этапы создания системы защиты экономической информации . - С .136
Глава 8. Новые информационные технологии и системы в менеджменте и финансовом менеджменте . - С .140
8.1. Системы поддержки принятия решений . - С .141
8.1.1. Характеристика систем поддержки принятия решений . - С .143
8.2. Исполнительные информационные системы . - С .145
8.3. Добыча данных . - С .146
8.4. Искусственный интеллект . - С .147
8.4.1. Экспертные системы . - С .149
8.4.1.1. Структура и режимы работы экспертных систем . - С .150
8.4.1.2. Методология разработки экспертных систем . - С .153
8.4.1.3. Характеристики инструментальных средств разработки экспертных систем . - С .157
8.4.1.4. Описание некоторых инструментальных средств создания экспертных систем . - С .159
8.4.2. Нейронные сети . - С .170
8.4.3. Генетические алгоритмы . - С .173
8.5. Виртуальная реальность . - С .174
8.6. Системы поддержки работы группы - СПРГ (Group Support Systems) . - С .176
8.6.1. GroupSystems . - С .176
8.6.2. Microsoft NetMeeting . - С .177
8.6.3. Программа Lotus Sametime . - С .178
8.7. Географические информационные системы (ГИС) . - С .182
8.8. Имитационные модели и системы . - С .185
8.8.1. Имитация и машинный эксперимент . - С .185
8.8.1.1. Метод Монте-Карло . - С .185
8.8.1.2. О понятии «имитационная система» . - С .186
8.8.1.3. Обеспечение процесса моделирования . - С .192
8.8.1.4. Возможности машинного моделирования . - С .193
Часть 2. Обзор и сравнительный анализ популярных информационных систем финансового менеджмента . - С .197
Глава 9. Информационные системы для инвестиционного проектирования и составления бизнес-планов . - С .197
9.1. Программа Project Expert . - С .198
9.1.1. Рекомендуемая последовательность действий при разработке проекта . - С .201
9.1.2. Приложения программы Project Expert . - С .201
9.1.2.1. Приложение What-if анализ . - С .201
9.1.2.2. Приложение PIC Holding . - С .201
9.1.2.3. Приложение Project Integrator . - С .203
9.2. Программный комплекс «ИНВЕСТОР» . - С .203
9.3. Пакет COMFAR . - С .206
9.4. Пакет PROPSIN . - С .207
9.5. Программный продукт «Альт-Инвест» . - С .208
9.6. Пакет «ТЭО Инвест» . - С .210
9.7. Пакет «Инвест-Проект» . - С .211
9.8. Пакет FOCCAL . - С .212
Глава 10. Информационные системы стратегического планирования и аудита маркетинга . - С .213
10.1. Marketing Expert . - С .213
10.2. Бэст-Маркетинг . - С .217
10.3. Сравнительный анализ некоторых популярных систем стратегического планирования и аудита маркетинга . - С .217
Глава 11. Информационные системы комплексного анализа финансового состояния предприятия . - С .220
11.1. Система Audit Expert . - С .220
11.2. Программа «ИНЭК-АФСП» . - С .225
11.3. Программа «АЛЬТ-ФИНАНСЫ» . - С .227
11.4. Программа «ИНЭК-Аналитик» . - С .228
11.5. «Олимп: ФинЭксперт» . - С .229
11.6. «1С-Рарус: Финансовый анализ» . - С .231
11.7. Сравнительный анализ некоторых популярных программ финансового анализа . - С .232
Глава 12. Статистические и математические пакеты для анализа данных о рынке и о положении фирмы . - С .236
12.1. Статистические пакеты . - С .236
12.1.1. Пакет Statistica for Windows . - С .236
12.1.1.1. Основные этапы статистического анализа . - С .236
12.1.1.2. Общая структура системы . - С .237
12.1.2. STATGRAPHICS (STSC) Plus for Windows . - С .237
12.1.3. Forecast Expert . - С .239
12.2. Математические пакеты . - С .241
12.2.1. MATLAB . - С .241
12.2.2. MAPLE . - С .242
12.2.3. MATHEMATICA . - С .243
12.2.4. MATHCAD . - С .244
Глава 13. Комплексные и корпоративные системы управления финансово-хозяйственной деятельностью предприятий . - С .245
13.1. Система R/3 фирмы SAP . - С .245
13.1.1. Сфера применения R/3 . - С .246
13.2. Комплексная система автоматизации управления предприятием (КСАУ) ГАЛАКТИКА . - С .249
13.2.1. Контур управления предприятием . - С .253
13.2.2. Информационная система для руководства . - С .253
13.2.3. Финансовый контур . - С .255
13.3. Корпоративная информационная система ПАРУС . - С .261
13.3.1. Принципы построения . - С .262
13.3.2. Функциональный состав . - С .265
13.3.3. Финансовое планирование . - С .267
13.3.4. Бухгалтерский учет . - С .267
13.3.5. Консолидация . - С .268
13.4. Программа SCALA . - С .268
13.5. Система BAAN . - С .271
Глава 14. Информационные системы для финансового планирования . - С .275
14.1. Функции бюджетных систем . - С .275
14.2. Автоматизированные информационные системы бюджетирования . - С .276
14.2.1. Hyperion Pillar . - С .276
14.2.2. Oracle Financial Analyzer . - С .279
14.2.3. SAP SEM (Strategic Enterprise Management, ФРГ) . - С .282
14.2.4. Система «БЮДЖЕТ» (Интерсофт Лаб) . - С .283
14.2.5. Система «БЭСТ-ПЛАН» . - С .285
14.2.6. ИНЭК/Бюджетирование . - С .287
14.2.7. Контур Корпорация. Бюджет (Интерсофт Лаб) . - С .288
14.2.8. НЕФРИТ (ЦентрИнвестСофт) . - С .288
14.2.9. Красный директор (разработчик - Бизнес-микро) . - С .289
14.2.10. Corporate Planner (разработчик- Corporate Planning) . - С .290
14.2.11. Adaytum e.Planning (разработчик - Adaytum) . - С .290
14.2.12. Comshare MFC . - С .291
14.2.13. «Альт-Прогноз» . - С .292
14.2.14. «Альт-План» . - С .293
14.2.15. FPlan Professional Advisor+ . - С .294
14.2.16. PFP Notebook . - С .295
14.2.17. Profiles+ . - С .295
14.2.18. M-Plan . - С .296
14.2.19. Cheshire Financial Planning Suite . - С .297
14.2.20. MasterPlan . - С .297
14.2.21. ExecPlan . - С .298
Глава 15. Деловые компьютерные игры в обучении менеджеров . - С .300
15.1. Понятие «деловая игра» и ее применение в обучении менеджеров . - С .300
15.2. История развития деловых игр . - С .301
15.3. Деловая компьютерная игра «Дельта» . - С .303
15.3.1. Общая характеристика игры «Дельта» . - С .303
15.3.2. Проведение игры . - С .307
15.4. Деловая компьютерная игра «Инвестор» . - С .309
15.5. Деловая компьютерная игра «Конкуренция» . - С .310
15.6. Деловая компьютерная игра «Менеджер» . - С .310
15.7. Деловая компьютерная игра «Предприниматель» . - С .311
15.8. Деловая компьютерная игра «Спрос» . - С .312
15.9. Деловая компьютерная игра «Рыночное равновесие» . - С .313
Литература . - С .315
УДК
ББК 32.81я723
Рубрики: Информационные технологии
   Управление предприятиями

Аннотация: В учебном пособии рассматриваются теоретические основы обеспечивающих подсистем автоматизированной информационной системы. Определены понятия информации, системы, информационных технологий, управления. Изложены возможности новых информационных технологий при создании информационных систем для менеджмента и финансового менеджмента. Приведен краткий обзор современных популярных информационных систем, используемых в практической деятельности финансового менеджмента. Учебное пособие предназначено для студентов экономических вузов, обучающихся по специальностям «Финансы и кредит» 08010565, «Бухгалтерский учет, анализ и аудит» 08010965, «Налоги и налогообложение» 08010765. Может быть полезно преподавателям и аспирантам экономических вузов, слушателям курсов финансового менеджмента, .финансов и кредит, бухгалтерский учет и аудит, мировая экономика, для менеджеров, бухгалтеров и руководителей предприятий, организаций и фирм.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)