23.Защита учетной информации
Для современной системы бухгалтерского учета характерен ряд особенностей,
требующих защиты учетной информации:
– законодательные нововведения влекут за собой большие изменения как в самой бухгалтерской сфере, так и в области ее компьютеризации (перевод учета на новый План счетов, ввод в действие Налогового кодекса и др.). Без современных аппаратно-программных средств бухгалтер вряд ли сможет получить достоверную и своевременную учетную информацию. А компьютерные технологии в бухгалтерском учете порождают и новые информационные угрозы;
– информационная система бухгалтерского учета относится к классу сложных и динамических образований, построенных в многоуровневой архитектуре "клиент-сервер" с поддержкой связи с удаленными компонентами. Опасности подстерегают как внутри системы, так и приходят извне;
– в программном обеспечении могут быть умышленные или неумышленные ошибки, создающие проблемы в защите;
– усложнение автоматизированного учета ставит перед аудитором задачу оценки надежности системы, т.е. свойств ее по выполнению заданных функций при обеспечении сохранности информации и ее достоверности.
Под защитой учетной информации понимается состояние ее защищенности от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации.
Понятие информационной безопасности учетных данных в узком смысле этого слова подразумевает:
надежность работы компьютера;
сохранность ценных учетных данных;
защиту учетной информации от внесения в нее изменений неуполномоченными
лицами;
сохранение документированных учетных сведений в электронной связи.
К объектам информационной безопасности в учете относятся как информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде баз учетных данных, так и средства и системы информатизации – технические средства, используемые в информационных процессах (средства вычислительной и организационной техники, информативные и физические поля компьютеров, общесистемное и прикладное программное обеспечение, в целом автоматизированные системы учетных данных предприятий).
Угроза информационной безопасности бухгалтерского учета заключается в потенциально возможном действии, которое посредством воздействия на компоненты учетной системы может привести к нанесению ущерба владельцам информационных ресурсов или пользователям системы.
Правовой режим информационных ресурсов определяется нормами, устанавливающими:
порядок документирования информации;
право собственности на отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах категорию информации по уровню доступа к ней;
порядок правовой защиты информации.
Все множество потенциальных угроз в учете по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные.
Естественные угрозы вызываются объективными причинами, как правило, не зависящими от бухгалтера, ведущими к полному или частичному уничтожению бухгалтерии вместе с ее компонентами. К таким стихийным явлениям относятся: землетрясения, удары молнией, пожары и т.п.
Искусственные угрозы связаны с деятельностью людей. Их можно разделить на непреднамеренные (неумышленные), вызванные способностью сотрудников делать какие-либо ошибки в силу невнимательности, либо усталости, болезненного состояния и т.п.
Методами обеспечения защиты учетной информации являются: препятствия; управление доступом, маскировка, регламентация, принуждение, побуждение.
Препятствием нужно считать метод физического преграждения пути злоумышленника к защищаемой учетной информации. Этот метод реализуется пропускной системой предприятия, включая наличие охраны на входе в него, преграждение пути посторонних лиц в бухгалтерию, кассу и пр.
Управлением доступом является метод защиты учетной и отчетной информации, реализуемой за счет:
идентификации пользователей информационной системы. (Каждый пользователь получает собственный персональный идентификатор);
аутентификации – установления подлинности объекта или субъекта по предъявленному им идентификатору (осуществляется путем сопоставления введенного идентификатора с хранящимся в памяти компьютера);
проверки полномочий – проверки соответствия запрашиваемых ресурсов и выполняемых операций по выделенным ресурсам и разрешенным процедурам;
регистрации обращений к защищаемым ресурсам;
информирования и реагирования при попытках несанкционированных действий.
Маскировка – метода криптографической защиты информации в автоматизированной информационной системе предприятия;
Принуждение – метод защиты учетной информации ввиду угрозы материальной, административной или уголовной ответственности.
Побуждение – метод защиты информации путем соблюдения пользователями сложившихся морально-этических норм в коллективе предприятия. К морально-этическим средствам относятся, в частности, Кодекс профессионального поведения членов ассоциации пользователей ЭВМ в США.
- Информатизация общества, основные факторы и тенденции развития.
- 2. Электронное Правительство цели и задлачи
- 3.Рынок информационных ресурсов,продуктов и услуг, его государственное регулирование
- 4.Аис,их виды и структра.
- 5.Проектирование принципы и методы создания аис.
- 6.Этапы создания аис.
- 7.Техническое обеспечение, состав и пути развития.
- 8.Информационные технологии в экономике, их виды и структура.
- 9.Компьютерные и некомпьютерные технологии автоматизированного офиса.
- 10. Технология использования текстовых и табличных редакторов.
- 11. Экономические задачи, решаемые средствами нейросетевых технологий
- 12. Информационные технологии экспертных систем
- 13. Автоматизированные информационные технологии в биржевом деле
- 14. Понятие и структура экономической информации
- 15. Информационное обеспечение. Системы классификации и кодирования
- 16. Проектирование документации
- 17. Внутримашинное информационное обеспечение (базы данных и базы знаний)
- 19. Организация учета с использованием автоматизированной формы
- 20. Классификация программных средств автоматизированного учета
- 21. Кибернетическая модель системы управления экономическим объектом и ее применение в разных типах аис.
- 22.Системы автоматизации аудиторской деятельности
- 23.Защита учетной информации
- 24. Комплексные информационные исистемы управления предприятием
- 25. Рынок корпоративных информационных систем
- 27.Структура и особенности системы erp II.
- 32. Особенности функциональных и обеспечивающих подсистем абс.
- 36.Функциональные подсистемы финансового менеджмента
- 37.Информационные ресурсы финансового менеджмента
- 38.Структура деловой информации, используемой при решении задач финансового менеджмента
- 39.Классификация и назначение программных средств финансового менеджмента
- 40.Специализированные программные средства финансового менеджмента
- 41.Компьютерные программы инвестиционных проектов
- 42.Информационная безопасность экономических систем
- Автоматизация бюджетирования на предприятии.
- Технология решения задач финансового менеджмента.
- Автоматизированная информационная система «Финансы».
- Автоматизированная информационная система «Налог».
- Автоматизированная информационная система «Казначейство».
- Информационные технологии в муниципальном управлении.
- Комплексные системы автоматизированного управления торговыми предприятиями.
- Электронная коммерция.
- 52. Функцианальные задачи аис в страховой дейтельности
- 53. Обеспечивающие подсистемы в аис в страховой деятельности.
- 54.Перспективы развития аис в страховой дейтельнсоти
- 55.Информационные технологии таможенных органов
- 56.Назначение и структура единой научно-исследовательской информационной системы таможенных органов(еаис)
- 57.Основные задачи гнивц фтс рф.
- 58.Программные продукты для участников внешнеэкономической дейтельности
- 59.Функциональные подсистемы аист.