Η ασφάλεια των λογιστικών πληροφοριακών συστημάτων σε επιχειρήσεις στην Ελλάδα (Bachelor thesis)

Καργίδης, Παναγιώτης


Full metadata record
DC FieldValueLanguage
dc.contributor.authorΚαργίδης, Παναγιώτηςel
dc.date.accessioned2022-04-13T12:23:25Z-
dc.date.available2022-04-13T12:23:25Z-
dc.identifier.urihttp://195.251.240.227/jspui/handle/123456789/14277-
dc.descriptionΠτυχιακή εργασία - Σχολή Διοίκησης & Οικονομίας – Τμήμα Διοίκησης Επιχειρήσεων, 2017 α.α.8994el
dc.rightsDefault License-
dc.subjectΑσφάλεια συστημάτωνel
dc.subjectΛογιστικήel
dc.subjectΠληροφοριακά συστήματαel
dc.subjectΕπιχειρήσειςel
dc.subjectΕλλάδαel
dc.subjectSystems securityen
dc.subjectAccountingen
dc.subjectInformation systemsen
dc.subjectBusinessen
dc.subjectGreeceen
dc.titleΗ ασφάλεια των λογιστικών πληροφοριακών συστημάτων σε επιχειρήσεις στην Ελλάδαel
heal.typebachelorThesis-
heal.type.enBachelor thesisen
heal.generalDescriptionΠτυχιακή εργασίαel
heal.classificationInformation storage and retrieval systems -- Accountingen
heal.classificationΣυστήματα αποθήκευσης και ανάκτησης πληροφοριών -- Λογιστικήel
heal.classificationAccounting--Data processingen
heal.classificationΛογιστική--Επεξεργασία δεδομένωνen
heal.classificationBusiness enterprises --Greeceen
heal.classificationΕπιχειρήσεις--Ελλάδαel
heal.classificationSecurity systemsen
heal.classificationΣυστήματα ασφαλείαςel
heal.classificationInformation storage and retrieval systems--Security systemsen
heal.classificationΣυστήματα αποθήκευσης και ανάκτησης πληροφοριών --Συστήματα ασφαλείαςel
heal.identifier.secondary8994-
heal.languageel-
heal.accessaccount-
heal.recordProviderΣχολή Διοίκησης & Οικονομίας / Τμήμα Διοίκησης Επιχειρήσεωνel
heal.publicationDate2017-10-13-
heal.bibliographicCitationΚαργίδης Παναγιώτης, Η ασφάλεια των λογιστικών πληροφοριακών συστημάτων σε επιχειρήσεις στην Ελλάδα, Σχολή Διοίκησης & Οικονομίας / Τμήμα Διοίκησης Επιχειρήσεων, Διεθνές Πανεπιστήμιο Ελλάδος, 2017el
heal.abstractΗ παρακάτω εργασία με θέμα «Η ασφάλεια των λογιστικών πληροφοριακών συστημάτων σε επιχειρήσεις στην Ελλάδα», υλοποιήθηκε στα πλαίσια της απόκτησης του πτυχίου από το τμήμα της Διοίκησης Επιχειρήσεων του ΑΤΕΙ Θεσσαλονίκης. Σκοπός της ίδιας ήταν, η συλλογή πρωτογενών στοιχείων τα οποία σχετίζονται με τα λογιστικά πληροφοριακά συστήματα, την λειτουργικότητα, τους κινδύνους καθώς και το ενδιαφέρον της διοίκησης των οργανισμών για αυτούς. Βασική δειγματοληπτική μέθοδος χρησιμοποιήθηκε αυτή της κρίσεως, έχοντας ως βασικές μεταβλητές, το επάγγελμα και την χώρα δραστηριοποίησης της επιχείρησης. Η εξέλιξη της τεχνολογίας έχει επιφέρει τεράστιες αλλαγές ανά τα χρόνια στην συλλογή καταγραφή και μεταφορά δεδομένων. Νέα μοντέλα και τρόποι ήρθαν στην επιφάνεια, γεγονός το οποίο δεν πέρασε απαρατήρητο από τους οργανισμούς. Ωστόσο, η ταχεία εξέλιξη έχει επιφέρει και σημαντικά ζητήματα προς επίλυση, όπως είναι η διασφάλιση της ποιότητας των λογιστικών δεδομένων. Οι απειλές και οι εισβολείς έχουν πληθύνει, καθιστώντας ευάλωτες τις επιχειρήσεις που δεν λαμβάνουν μέτρα ασφαλείας, δεδομένου ότι αυξάνονται τα τρωτά σημεία των οργανισμών. Βέβαια, υπάρχουν και εταιρίες οι οποίες έχουν προνοήσει και έτσι κατάστρωσαν στρατηγικές ελέγχου και ασφαλείας έναντι των κινδύνων αυτών. Κρισιμότερο στοιχείο της υλοποίησης είναι η σωστή κατανομή των μέτρων ασφαλείας εν μέσω της αναγνώρισης των περιουσιακών στοιχείων, των κινδύνων καθώς και των τρωτών σημείων. Καταλήγοντας, συνδυάζοντας αξιόπιστα στοιχεία μαζί με την υλοποίηση ενδελεχούς έρευνας δόθηκε μία εικόνα όσον αφορά την ασφάλεια και τους κινδύνους στα λογιστικά δεδομένα στις επιχειρήσεις στην Ελλάδα. Διασαφηνίστηκε, ο τρόπος καταγραφής δεδομένων, η λειτουργικότητα του λογιστικού πληροφοριακού συστήματος, το είδος των επιθέσεων που καλούνται να αμυνθούν οι οργανισμοί, η ευαισθητοποίηση της διοίκησης για τους κινδύνους. Έτσι, δόθηκαν συμπεράσματα και προτάσεις για την ενημέρωση των εταιριών προκειμένου να ληφθούν μέτρα ασφαλείας.el
heal.abstractThe following research was conducted in order to graduate from Alexander Technological Institute of Thessaloniki. This research is about the “Security matters of Accounting Information Systems (AIS) of Greece-based businesses”. On purpose to fulfil this survey in a right way, we conducted a field research to compile data regarding to the AIS, their functionality, the risks and the sensitivity of the management concerning about the threats. In addition, for the collection of the data we used the method of judgement based on two basic variables, the professions of the sample and the country that the companies are operated. It is well known that technology development influences the collection, the recording and the transmission of data. Indeed, the last decades, new models came on the surface, as a result the organizations were enforced to monitor and to be adjusted to a new era. However, this improvement caused some new issues that must be considered of the organizations, such as assurance of the accounting data quality. It is believed that countermeasures are the only way for the companies in order to be safe from the huge amount of threats and risks that they have to face. According to bibliography, some organizations adapted properly in the new era by creating strategies to improve the safety level against to their enemies. On purpose to build a strong strategy it is vital for them to identify their assets, the threats and their vulnerabilities. Last but not least, we combined data from the desk and field research to have a better view regarding to the security and the threats that the companies in Greece have to face. The results have helped us to understand the methods that the companies use to record their accounting data, the level of functionality of the AIS that they use, the sorts of threats that they have faced and the level of sensitivity that the management has regarding the data assurance. Thus, the analysis of the data led us to some important conclusions that they gave us the capability to make some recommendations to the companies to take countermeasures.en
heal.tableOfContentsΕυχαριστίες σελ. 9 Περίληψη σελ. 10 Abstract σελ. 11 Εισαγωγή σελ. 12 Σκοπός σελ. 13 Στόχοι Έρευνας σελ. 13 Κεφάλαιο 1: Εισαγωγή στα λογιστικά πληροφοριακά συστήματα (AIS) σελ. 15 1.1. Εισαγωγή σελ. 15 1.2. Η Δομή των Λογιστικών Πληροφοριακών Συστημάτων σελ. 17 1.3. Γενικό Μοντέλο Λειτουργίας ενός AIS σελ. 19 1.3.1. Τελικοί Χρήστες σελ. 20 1.3.2. Πηγές Δεδομένων σελ. 20 1.3.3. Συλλογή Δεδομένων σελ. 20 1.3.4. Επεξεργασία Δεδομένων σελ. 21 1.3.5. Διαχείριση Βάσης Δεδομένων σελ. 22 1.3.6. Παραγωγή Πληροφορίας & Ανατροφοδότηση σελ. 23 1.4. Η Εξέλιξη των Λογιστικών Πληροφοριακών Συστημάτων σελ. 25 1.4.1. Μη Αυτοματοποιημένη Καταγραφή Δεδομένων – Manual Processing System σελ. 25 1.4.2. Μοντέλο Επίπεδων Αρχείων – Flat-file model σελ. 25 1.4.3. Διαχείριση Βάσης Δεδομένων – The Database Model σελ. 27 1.4.4. The R.E.A. Model σελ. 28 1.4.5. ΕRP σελ. 30 1.5. Δίαυλοι επικοινωνίας και μεταφοράς δεδομένων σελ. 31 1.5.1. Τοπικό Δίκτυο – Local Area Networks σελ. 32 1.5.2. Δίκτυο Ευρείας Περιοχής ή Ζώνης – Wide Area Networks σελ. 32 1.5.3. Σύνδεση μέσω Server – Client/Server Computing σελ. 33 1.5.4. Εναλλακτική Τεχνολογία – Alternative Technology Mainframe σελ. 34 1.5.5. Ασύρματο Δίκτυο – Wireless & Data Communications σελ. 34 1.5.6. Υπολογιστικό Νέφος σελ. 35 1.6. Οι πυλώνες της πληροφορίας – C.I.A. Triad σελ. 36 1.7. Περιουσιακά στοιχεία – Assets σελ. 37 Κεφάλαιο 2: Απειλές & Κίνδυνοι στα Λογιστικά Πληροφοριακά συστήματα σελ. 39 2.1. Απειλές – Threats σελ. 39 2.1.1. Φυσικές Καταστροφές σελ. 39 2.1.2. Σφάλματα Λογισμικών & Δυσλειτουργίες Εξοπλισμού σελ. 39 2.1.3. Ενέργειες Χωρίς Πρόθεση σελ. 40 2.1.4. Εμπρόθετες Ενέργειες & Απειλές σελ. 40 2.1.5. Απειλές Ηλεκτρονικού Χαρακτήρα σελ. 41 2.2. Εισβολείς – Threat Agents σελ. 43 2.3. Τρωτά Σημεία – Vulnerabilities σελ. 43 2.3.1. Αδυναμίες Διαχείρισης σελ. 44 2.3.2. Φυσικές Αδυναμίες σελ. 44 2.3.3. Τεχνικές Αδυναμίες σελ. 44 2.4. Αναγνωρίζοντας τους Κινδύνους των Πληροφοριών σελ. 44 2.5. Διαχείριση Κινδύνων – Risk Management σελ. 46 2.5.1. Ανάλυση των Κινδύνων – Risk Analysis σελ. 47 2.5.1.1. Αναγνώριση & Ανάλυση των Περιουσιακών Στοιχείων σελ. 48 2.5.1.2. Αναγνώριση & ανάλυση απειλών σελ. 48 2.5.1.3. Αναγνώριση & ανάλυση των τρωτών σημείων σελ. 48 2.6. Αξιολόγηση των κινδύνων – Risk Evaluation or Risk Assessment σελ. 48 2.6.1. Ποσοτικές μέθοδοι για την εκτίμηση των κινδύνων – Quantitative methods for risk assessment σελ. 49 2.6.2. Monte Carlo Method σελ. 49 2.6.3. Annual Loss Expected – ALE σελ. 50 2.6.4. Courtney Method σελ. 50 2.6.5. ISRAM Method σελ. 51 2.6.6. LRAM – Livermore Risk Analysis Method σελ. 51 2.7. Ποιοτική Μέθοδος – Qualitative methods for risk analysis σελ. 52 2.7.1. FMEA & FMECA σελ. 52 2.7.2. NIST SP 800-30 σελ. 52 2.7.3. CRAMM Methodology σελ. 53 2.8. Ποσοτικές VS Ποιοτικές Μέθοδοι σελ. 54 Κεφάλαιο 3: Έλεγχοι & Ασφάλεια στα Λογιστικά Πληροφοριακά Συστήματα σελ. 55 3.1. Έλεγχοι στα λογιστικά πληροφοριακά συστήματα σελ. 55 3.1.1. Φυσική Ασφάλεια σελ. 56 3.1.2. Λογική Ασφάλεια σελ. 56 3.1.3. Έλεγχοι στην Eίσοδο της Πληροφορίας σελ. 57 3.1.3.1. Έλεγχοι Κατά την Επεξεργασία της Πληροφορίας – Edit Tests σελ. 57 3.1.3.2. Επιπλέον Έλεγχοι στην Είσοδο – Additional Input Controls σελ. 58 3.1.4. Έλεγχοι στις Διαδικασίες Παραγωγής Πληροφορίας – Processing Controls σελ. 58 3.1.4.1. Έλεγχοι Παρτίδων – Batch Controls σελ. 58 3.1.4.2. Run-to-run Controls σελ. 59 3.1.4.3. Έλεγχοι της Διαδρομής – Audit Trail Controls σελ. 59 3.1.5. Έλεγχοι στην Έξοδο της Πληροφορίας – Output Controls σελ. 59 3.2. Έλεγχοι στην Βάση Δεδομένων – Database Controls σελ. 60 3.2.1. Έλεγχοι Πρόσβασης σελ. 60 3.2.2. Έλεγχος των Προβολών στον Χρήστη σελ. 61 3.2.3. Πίνακας Εξουσιοδότησης στα Δεδομένα σελ. 61 3.2.4. Πιστοποίηση Χρηστών – User-defined procedures σελ. 61 3.3. Κρυπτογράφηση – Data Encryption σελ. 61 3.3.1. Κρυπτογράφηση με Ιδιωτικό Κλειδί σελ. 62 3.3.2. Κρυπτογράφηση με Δημόσιο Κλειδί σελ. 62 3.4. Βιομετρικοί Έλεγχοι σελ. 63 3.5. Δημιουργία Αντιγράφων Ασφαλείας - Backup Controls σελ. 63 3.5.1. Αντίγραφα Ασφαλείας της Βάσης Δεδομένων – Database backup σελ. 64 3.5.2. Καταγραφή των Συναλλαγών (transaction log) & το Χαρακτηριστικό Checkpoint (checkpoint feature) σελ. 65 3.5.3. Εφεδρικός Εξοπλισμός - Hardware Backup σελ. 65 3.6. Μέτρα Ασφαλείας για τους Εργαζόμενους σελ. 65 Κεφάλαιο 4: Πρωτογενής Έρευνα σελ. 68 4.1. Συγκέντρωση Πρωτογενών Στοιχείων σελ. 68 4.1.1. Μονάδα Δειγματοληψίας σελ. 68 4.1.2. Μέθοδος Δειγματοληψίας σελ. 68 4.1.3. Μέγεθος του Δείγματος σελ. 68 4.1.4. Πλάνο Δειγματοληψίας σελ. 68 4.2. Κωδικοποίηση των Μεταβλητών στο SPSS σελ. 69 4.3. Πίνακες Μονής Εισόδου σελ. 71 4.4. Πίνακες Διπλής Εισόδου σελ. 82 Συμπεράσματα σελ. 87 Προτάσεις Προς τους Φορείς σελ. 88 Περιορισμοί Έρευνας σελ. 89 Προτάσεις για Μελλοντική Έρευνα σελ. 90 Βιβλιογραφία σελ. 91 Παράρτημα σελ. 98el
heal.advisorNameΤσιάκης, Θεοδόσιοςel
heal.committeeMemberNameΤσιάκης, Θεοδόσιοςel
heal.academicPublisherΣχολή Διοίκησης & Οικονομίας / Τμήμα Διοίκησης Επιχειρήσεωνel
heal.academicPublisherIDihu-
heal.numberOfPages110-
heal.fullTextAvailabilitytrue-
heal.type.elΠροπτυχιακή/Διπλωματική εργασίαel
Appears in Collections:Κατεύθυνση Διοίκησης Επιχειρήσεων

Files in This Item:
File Description SizeFormat 
ΚΑΡΓΙΔΗΣ ΠΑΝΑΓΙΩΤΗΣ ΤΕΛΙΚΟ.pdfΚαργίδης, Πτυχιακή1.47 MBAdobe PDFView/Open



 Please use this identifier to cite or link to this item:
http://195.251.240.227/jspui/handle/123456789/14277
  This item is a favorite for 0 people.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.