Η ασφάλεια των λογιστικών πληροφοριακών συστημάτων σε επιχειρήσεις στην Ελλάδα (Bachelor thesis)
Καργίδης, Παναγιώτης
The following research was conducted in order to graduate from Alexander Technological Institute of Thessaloniki. This research is about the “Security matters of Accounting Information Systems (AIS) of Greece-based businesses”. On purpose to fulfil this survey in a right way, we conducted a field research to compile data regarding to the AIS, their functionality, the risks and the sensitivity of the management concerning about the threats. In addition, for the collection of the data we used the method of judgement based on two basic variables, the professions of the sample and the country that the companies are operated. It is well known that technology development influences the collection, the recording and the transmission of data. Indeed, the last decades, new models came on the surface, as a result the organizations were enforced to monitor and to be adjusted to a new era.
However, this improvement caused some new issues that must be considered of the organizations, such as assurance of the accounting data quality. It is believed that countermeasures are the only way for the companies in order to be safe from the huge amount of threats and risks that they have to face. According to bibliography, some organizations adapted properly in the new era by creating strategies to improve the safety level against to their enemies. On purpose to build a strong strategy it is vital for them to identify their assets, the threats and their vulnerabilities.
Last but not least, we combined data from the desk and field research to have a better view regarding to the security and the threats that the companies in Greece have to face. The results have helped us to understand the methods that the companies use to record their accounting data, the level of functionality of the AIS that they use, the sorts of threats that they have faced and the level of sensitivity that the management has regarding the data assurance. Thus, the analysis of the data led us to some important conclusions that they gave us the capability to make some recommendations to the companies to take countermeasures.
Institution and School/Department of submitter: | Σχολή Διοίκησης & Οικονομίας / Τμήμα Διοίκησης Επιχειρήσεων |
Subject classification: | Information storage and retrieval systems -- Accounting Συστήματα αποθήκευσης και ανάκτησης πληροφοριών -- Λογιστική Accounting--Data processing Λογιστική--Επεξεργασία δεδομένων Business enterprises --Greece Επιχειρήσεις--Ελλάδα Security systems Συστήματα ασφαλείας Information storage and retrieval systems--Security systems Συστήματα αποθήκευσης και ανάκτησης πληροφοριών --Συστήματα ασφαλείας |
Keywords: | Ασφάλεια συστημάτων;Λογιστική;Πληροφοριακά συστήματα;Επιχειρήσεις;Ελλάδα;Systems security;Accounting;Information systems;Business;Greece |
Description: | Πτυχιακή εργασία - Σχολή Διοίκησης & Οικονομίας – Τμήμα Διοίκησης Επιχειρήσεων, 2017 α.α.8994 |
URI: | http://195.251.240.227/jspui/handle/123456789/14277 |
Table of contents: | Ευχαριστίες σελ. 9 Περίληψη σελ. 10 Abstract σελ. 11 Εισαγωγή σελ. 12 Σκοπός σελ. 13 Στόχοι Έρευνας σελ. 13 Κεφάλαιο 1: Εισαγωγή στα λογιστικά πληροφοριακά συστήματα (AIS) σελ. 15 1.1. Εισαγωγή σελ. 15 1.2. Η Δομή των Λογιστικών Πληροφοριακών Συστημάτων σελ. 17 1.3. Γενικό Μοντέλο Λειτουργίας ενός AIS σελ. 19 1.3.1. Τελικοί Χρήστες σελ. 20 1.3.2. Πηγές Δεδομένων σελ. 20 1.3.3. Συλλογή Δεδομένων σελ. 20 1.3.4. Επεξεργασία Δεδομένων σελ. 21 1.3.5. Διαχείριση Βάσης Δεδομένων σελ. 22 1.3.6. Παραγωγή Πληροφορίας & Ανατροφοδότηση σελ. 23 1.4. Η Εξέλιξη των Λογιστικών Πληροφοριακών Συστημάτων σελ. 25 1.4.1. Μη Αυτοματοποιημένη Καταγραφή Δεδομένων – Manual Processing System σελ. 25 1.4.2. Μοντέλο Επίπεδων Αρχείων – Flat-file model σελ. 25 1.4.3. Διαχείριση Βάσης Δεδομένων – The Database Model σελ. 27 1.4.4. The R.E.A. Model σελ. 28 1.4.5. ΕRP σελ. 30 1.5. Δίαυλοι επικοινωνίας και μεταφοράς δεδομένων σελ. 31 1.5.1. Τοπικό Δίκτυο – Local Area Networks σελ. 32 1.5.2. Δίκτυο Ευρείας Περιοχής ή Ζώνης – Wide Area Networks σελ. 32 1.5.3. Σύνδεση μέσω Server – Client/Server Computing σελ. 33 1.5.4. Εναλλακτική Τεχνολογία – Alternative Technology Mainframe σελ. 34 1.5.5. Ασύρματο Δίκτυο – Wireless & Data Communications σελ. 34 1.5.6. Υπολογιστικό Νέφος σελ. 35 1.6. Οι πυλώνες της πληροφορίας – C.I.A. Triad σελ. 36 1.7. Περιουσιακά στοιχεία – Assets σελ. 37 Κεφάλαιο 2: Απειλές & Κίνδυνοι στα Λογιστικά Πληροφοριακά συστήματα σελ. 39 2.1. Απειλές – Threats σελ. 39 2.1.1. Φυσικές Καταστροφές σελ. 39 2.1.2. Σφάλματα Λογισμικών & Δυσλειτουργίες Εξοπλισμού σελ. 39 2.1.3. Ενέργειες Χωρίς Πρόθεση σελ. 40 2.1.4. Εμπρόθετες Ενέργειες & Απειλές σελ. 40 2.1.5. Απειλές Ηλεκτρονικού Χαρακτήρα σελ. 41 2.2. Εισβολείς – Threat Agents σελ. 43 2.3. Τρωτά Σημεία – Vulnerabilities σελ. 43 2.3.1. Αδυναμίες Διαχείρισης σελ. 44 2.3.2. Φυσικές Αδυναμίες σελ. 44 2.3.3. Τεχνικές Αδυναμίες σελ. 44 2.4. Αναγνωρίζοντας τους Κινδύνους των Πληροφοριών σελ. 44 2.5. Διαχείριση Κινδύνων – Risk Management σελ. 46 2.5.1. Ανάλυση των Κινδύνων – Risk Analysis σελ. 47 2.5.1.1. Αναγνώριση & Ανάλυση των Περιουσιακών Στοιχείων σελ. 48 2.5.1.2. Αναγνώριση & ανάλυση απειλών σελ. 48 2.5.1.3. Αναγνώριση & ανάλυση των τρωτών σημείων σελ. 48 2.6. Αξιολόγηση των κινδύνων – Risk Evaluation or Risk Assessment σελ. 48 2.6.1. Ποσοτικές μέθοδοι για την εκτίμηση των κινδύνων – Quantitative methods for risk assessment σελ. 49 2.6.2. Monte Carlo Method σελ. 49 2.6.3. Annual Loss Expected – ALE σελ. 50 2.6.4. Courtney Method σελ. 50 2.6.5. ISRAM Method σελ. 51 2.6.6. LRAM – Livermore Risk Analysis Method σελ. 51 2.7. Ποιοτική Μέθοδος – Qualitative methods for risk analysis σελ. 52 2.7.1. FMEA & FMECA σελ. 52 2.7.2. NIST SP 800-30 σελ. 52 2.7.3. CRAMM Methodology σελ. 53 2.8. Ποσοτικές VS Ποιοτικές Μέθοδοι σελ. 54 Κεφάλαιο 3: Έλεγχοι & Ασφάλεια στα Λογιστικά Πληροφοριακά Συστήματα σελ. 55 3.1. Έλεγχοι στα λογιστικά πληροφοριακά συστήματα σελ. 55 3.1.1. Φυσική Ασφάλεια σελ. 56 3.1.2. Λογική Ασφάλεια σελ. 56 3.1.3. Έλεγχοι στην Eίσοδο της Πληροφορίας σελ. 57 3.1.3.1. Έλεγχοι Κατά την Επεξεργασία της Πληροφορίας – Edit Tests σελ. 57 3.1.3.2. Επιπλέον Έλεγχοι στην Είσοδο – Additional Input Controls σελ. 58 3.1.4. Έλεγχοι στις Διαδικασίες Παραγωγής Πληροφορίας – Processing Controls σελ. 58 3.1.4.1. Έλεγχοι Παρτίδων – Batch Controls σελ. 58 3.1.4.2. Run-to-run Controls σελ. 59 3.1.4.3. Έλεγχοι της Διαδρομής – Audit Trail Controls σελ. 59 3.1.5. Έλεγχοι στην Έξοδο της Πληροφορίας – Output Controls σελ. 59 3.2. Έλεγχοι στην Βάση Δεδομένων – Database Controls σελ. 60 3.2.1. Έλεγχοι Πρόσβασης σελ. 60 3.2.2. Έλεγχος των Προβολών στον Χρήστη σελ. 61 3.2.3. Πίνακας Εξουσιοδότησης στα Δεδομένα σελ. 61 3.2.4. Πιστοποίηση Χρηστών – User-defined procedures σελ. 61 3.3. Κρυπτογράφηση – Data Encryption σελ. 61 3.3.1. Κρυπτογράφηση με Ιδιωτικό Κλειδί σελ. 62 3.3.2. Κρυπτογράφηση με Δημόσιο Κλειδί σελ. 62 3.4. Βιομετρικοί Έλεγχοι σελ. 63 3.5. Δημιουργία Αντιγράφων Ασφαλείας - Backup Controls σελ. 63 3.5.1. Αντίγραφα Ασφαλείας της Βάσης Δεδομένων – Database backup σελ. 64 3.5.2. Καταγραφή των Συναλλαγών (transaction log) & το Χαρακτηριστικό Checkpoint (checkpoint feature) σελ. 65 3.5.3. Εφεδρικός Εξοπλισμός - Hardware Backup σελ. 65 3.6. Μέτρα Ασφαλείας για τους Εργαζόμενους σελ. 65 Κεφάλαιο 4: Πρωτογενής Έρευνα σελ. 68 4.1. Συγκέντρωση Πρωτογενών Στοιχείων σελ. 68 4.1.1. Μονάδα Δειγματοληψίας σελ. 68 4.1.2. Μέθοδος Δειγματοληψίας σελ. 68 4.1.3. Μέγεθος του Δείγματος σελ. 68 4.1.4. Πλάνο Δειγματοληψίας σελ. 68 4.2. Κωδικοποίηση των Μεταβλητών στο SPSS σελ. 69 4.3. Πίνακες Μονής Εισόδου σελ. 71 4.4. Πίνακες Διπλής Εισόδου σελ. 82 Συμπεράσματα σελ. 87 Προτάσεις Προς τους Φορείς σελ. 88 Περιορισμοί Έρευνας σελ. 89 Προτάσεις για Μελλοντική Έρευνα σελ. 90 Βιβλιογραφία σελ. 91 Παράρτημα σελ. 98 |
Appears in Collections: | Κατεύθυνση Διοίκησης Επιχειρήσεων |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ΚΑΡΓΙΔΗΣ ΠΑΝΑΓΙΩΤΗΣ ΤΕΛΙΚΟ.pdf | Καργίδης, Πτυχιακή | 1.47 MB | Adobe PDF | View/Open |
Please use this identifier to cite or link to this item:
This item is a favorite for 0 people.
http://195.251.240.227/jspui/handle/123456789/14277
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.