Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основні види ризику, пов’язані з автоматизацією обліку




Захист даних у комп’ютерних мережах стає однією з найактуальніших проблем у сучасних інформаційно-обчислювальних системах. На сьогодні виокремлюють три базові принципи безпеки, завданням яких є забезпечити:

цілісність даних (захист від збоїв, які ведуть до втрати інформації або її знищення);

конфіденційність інформації;

доступність інформації для авторизованих користувачів.

Порушення роботи системи можна класифікувати так:

збої обладнання (дискових систем, кабельної системи, серверів, робочих станцій тощо);

втрати інформації (через інфікування комп’ютерними вірусами, неправильне зберігання архівних даних, порушення прав доступу до даних);

некоректна робота користувачів та персоналу.

Такі порушення роботи мережі вимагають створення різних видів захисту інформації, які умовно поділяють на три види:

Засоби фізичного захисту;

Програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу);

Адміністративні заходи захисту.

Ризик — це ймовірність виникнення збитків або недоодержання прибутку від фінансово-господарської діяльності. Ризик автоматизованих систем бухгалтерського обліку випливає з можливості припущення похибок або перекручень під час документування господарських операцій, неправильного відображення їх у реєстрах бухгалтерського обліку. Це означає, що система бухгалтерського обліку буде малоефективною, не повністю надійною.

Розроблення та впровадження автоматизованого оброблення облікових даних мають забезпечувати зменшення ризику обліку.

Для забезпечення якості облікової інформації в умовах ручного оброблення використовувалися дані минулих періодів для прогнозування помилок у майбутньому. Розроблені автоматизовані системи контролю допомагають виявити проблеми та кон-
тролювати можливі помилки, перш ніж вони з’являться. Дуже складно враховувати всі можливі помилки під час проектування інформаційних систем обліку, унаслідок чого й виникає ризик автоматизованого оброблення даних.

Розрізняють такі основні види ризику автоматизованого оброблення облікових даних, пов’язані з:

1. помилками під час уведення даних (неперевірене поход­ження даних, неправильна форма запису даних під час підготовки бухгалтерської проводки; зроблені помилки під час перенесення даних на машинні носії або перезапису даних);

2. хибним кодом (найменування виробів, клієнтів, постачальників тощо в системі відображаються у вигляді кодів, тому введення помилкового коду стає причиною помилок в обробленні даних);

3. невизначеними даними (невідомо: кому, від кого та мета перерахування грошей; наявність помилкових реквізитів у записі; неможливість ідентифікації інформації, яку вводять в ЕОМ, через те, що дані записано до введення ідентифікатора);

4. недозволеними операціями (виконані облікові операції (випадково або навмисно) не відповідають вимогам керівни-
цтва);

5. порушенням контрольного ліміту (порушення ліміту на повноваження окремих виконавців підприємства або на обсяг операцій);

6. порушенням (втратою) записів (втрата інформації до введення в ЕОМ, під час оброблення або після їх виклику з системи для коригування);

7. зробленими помилками під час виведення даних (дані у звіті помилкові, інформація запізнилася та втратила свою цінність, користувач не зрозумів представлених даних, звіт надійшов не за призначенням);

8. зробленими помилками під час оброблення даних (обробляються хибні вхідні дані);

9. розбіжністю підсумків (невідповідність окремої інформації контрольним сумам через помилки в програмуванні, брак стандартних програм для перевірки збалансованості даних, неповні або неточні дані, що вводяться до системи, проміжок у часі між ручним та автоматизованим обробленням даних);

10. недоречним способом контролю (спосіб контролю не дає можливості відтворити процес оброблення даних);

11. ланцюжком помилок (невиявлена помилка на одній ділянці обліку дає хибні результати на іншій ділянці, яка використовує неякісні дані);

12. неповними обліковими записами (інформація, яка вводиться до ЕОМ, містить неповні облікові записи);

13. повторенням помилок (під час постійного оброблення даних помилки можуть повторюватися через неякісне розроблення програми, через багаторазовий запис однієї й тієї самої операції, через введення хибної змінної інформації або хибної постійної інформації, через недостатність технічних засобів у прикладному програмному забезпеченні);

14. хибним розподілом на періоди (інформацію віднесено не до того облікового періоду);

15. підтасуванням даних (програма уможливлює крадіжку коштів підприємства);

16. невідповідністю нормативним актам (порядок уведення даних не відповідає вимогам нормативних актів);

17. неузгодженістю з політикою адміністрації (політику та методи керівництва неузгоджено з системою оброблення даних на ЕОМ);

18. невідповідністю якості послуг вимогам користувачів (користувачі не отримують вчасно потрібних результатів через: недостаню потужність ЕОМ, споживання окремими користувачами більшої частки послуг, ніж їм належить, неефективність автоматизованих систем і методів, неточне визначення першочергових робіт, застаріла техніка або програмне забезпечення, брак взаємо­розуміння між користувачами та персоналом, який обслуговує ЕОМ);

19. хибним обліком (облікова інформація обробляється не за діючою методикою обліку).

Для зменшення ризику автоматизованого оброблення даних потрібно:

1. покласти відповідальність на працівників за використовувані ресурси (фізичні засоби, інформаційні масиви, лінії зв’язку, документацію тощо);

2. забезпечувати постійну перевірку якості заходів захисту даних;

3. використовувати криптографію;

4. користувачам відповідати за застосування за призначенням наданої їм інформації;

5. внести до файлу «запис-живця» (назву неіснуючого підприємства, зайву літеру у прізвищі покупця тощо) для виявлення протизаконного використання інформації;

6. контролювати знищення непотрібної інформації;

7. забезпечити правову охорону заходів захисту даних (переслідування порушників порядку користування інформацією, установленого підприємством);

8. класифікувати інформацію за її значенням (наприклад, секретні дані про комерційну діяльність, секретні дані про виробничу діяльність, секретна інформація про персонал, секретна бухгалтерська інформація тощо);

9. ознайомити персонал підприємства з проблемами захисту даних та з потребою виконувати заходи захисту інформації;

10. фізично захистити важливі форми та бланки.

 


Контрольні запитання

1. Розкрити зміст важливих методичних і організацій-
но-технологічних принципів створення інформаційних систем.

2. Локальний, глобальний та системний підходи до створення інформаційних систем.

3. Якими принципами належить керуватися під час створення інформаційних систем. Основні стадії життєвого циклу АІС і АІТ.

4. Що таке стадія створення інформаційних систем?

5. Що таке етапи створення інформаційних систем?

6. Що передбачає передпроектне обстеження?

7. Що передбачає стадія проектування?

8. Дайте характеристику стадії «введення системи в дію».

9. Що таке промислова експлуатація?

10. Дайте перелік та характеристику комплексу задач з усіх розділів обліку та синтетичних рахунків?

11. Із яких розділів складається опис постановки задач?

12. Що таке алгоритм розв’язання задач?

13. Що передбачають організаційно-методичні функції бухгалтерського обліку в умовах автоматизованого оброблення облікових даних?

14. Базові принципи безпеки, їх завдання?

15. Види захисту інформації?

16. Що таке ризик автоматизованих систем бухгалтер-
ського обліку?

17. Із чим пов’язані основні види ризику автоматизованого оброблення облікових даних?

18. Із чим пов’язані основні види ризику автоматизованого оброблення облікових даних?

19. Що потрібно зробити для зменшення ризику автоматизованого оброблення даних?

 




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 836; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.