Категорії

Дипломні, курсові
на замовлення

Дипломні та курсові
на замовлення

Роботи виконуємо якісно,
без зайвих запитань.

Замовити / взнати ціну Замовити

5.6. Основні види ризику, пов’язані з автоматизацією обліку

5.6. Основні види ризику, пов’язані з автоматизацією обліку

Захист даних у комп’ютерних мережах стає однією з найактуальніших проблем у сучасних інформаційно-обчислювальних системах. На сьогодні виокремлюють три базові принципи безпеки, завданням яких є забезпечити:

цілісність даних (захист від збоїв, які ведуть до втрати інформації або її знищення);

конфіденційність інформації;

доступність інформації для авторизованих користувачів.

Порушення роботи системи можна класифікувати так:

збої обладнання (дискових систем, кабельної системи, серверів, робочих станцій тощо);

втрати інформації (через інфікування комп’ютерними вірусами, неправильне зберігання архівних даних, порушення прав доступу до даних);

некоректна робота користувачів та персоналу.

Такі порушення роботи мережі вимагають створення різних видів захисту інформації, які умовно поділяють на три види:

Засоби фізичного захисту;

Програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу);

Адміністративні заходи захисту.

Ризик — це ймовірність виникнення збитків або недоодержання прибутку від фінансово-господарської діяльності. Ризик автоматизованих систем бухгалтерського обліку випливає з можливості припущення похибок або перекручень під час документування господарських операцій, неправильного відображення їх у реєстрах бухгалтерського обліку. Це означає, що система бухгалтерського обліку буде малоефективною, не повністю надійною.

Розроблення та впровадження автоматизованого оброблення облікових даних мають забезпечувати зменшення ризику обліку.

Для забезпечення якості облікової інформації в умовах ручного оброблення використовувалися дані минулих періодів для прогнозування помилок у майбутньому. Розроблені автоматизовані системи контролю допомагають виявити проблеми та контролювати можливі помилки, перш ніж вони з’являться. Дуже складно враховувати всі можливі помилки під час проектування інформаційних систем обліку, унаслідок чого й виникає ризик автоматизованого оброблення даних.

Розрізняють такі основні види ризику автоматизованого оброблення облікових даних, пов’язані з:

помилками під час уведення даних (неперевірене поход­ження даних, неправильна форма запису даних під час підготовки бухгалтерської проводки; зроблені помилки під час перенесення даних на машинні носії або перезапису даних);

хибним кодом (найменування виробів, клієнтів, постачальників тощо в системі відображаються у вигляді кодів, тому введення помилкового коду стає причиною помилок в обробленні даних);

невизначеними даними (невідомо: кому, від кого та мета перерахування грошей; наявність помилкових реквізитів у записі; неможливість ідентифікації інформації, яку вводять в ЕОМ, через те, що дані записано до введення ідентифікатора);

недозволеними операціями (виконані облікові операції (випадково або навмисно) не відповідають вимогам керівни-
цтва);

порушенням контрольного ліміту (порушення ліміту на повноваження окремих виконавців підприємства або на обсяг операцій);

порушенням (втратою) записів (втрата інформації до введення в ЕОМ, під час оброблення або після їх виклику з системи для коригування);

зробленими помилками під час виведення даних (дані у звіті помилкові, інформація запізнилася та втратила свою цінність, користувач не зрозумів представлених даних, звіт надійшов не за призначенням);

зробленими помилками під час оброблення даних (обробляються хибні вхідні дані);

розбіжністю підсумків (невідповідність окремої інформації контрольним сумам через помилки в програмуванні, брак стандартних програм для перевірки збалансованості даних, неповні або неточні дані, що вводяться до системи, проміжок у часі між ручним та автоматизованим обробленням даних);

недоречним способом контролю (спосіб контролю не дає можливості відтворити процес оброблення даних);

ланцюжком помилок (невиявлена помилка на одній ділянці обліку дає хибні результати на іншій ділянці, яка використовує неякісні дані);

неповними обліковими записами (інформація, яка вводиться до ЕОМ, містить неповні облікові записи);

повторенням помилок (під час постійного оброблення даних помилки можуть повторюватися через неякісне розроблення програми, через багаторазовий запис однієї й тієї самої операції, через введення хибної змінної інформації або хибної постійної інформації, через недостатність технічних засобів у прикладному програмному забезпеченні);

хибним розподілом на періоди (інформацію віднесено не до того облікового періоду);

підтасуванням даних (програма уможливлює крадіжку коштів підприємства);

невідповідністю нормативним актам (порядок уведення даних не відповідає вимогам нормативних актів);

неузгодженістю з політикою адміністрації (політику та методи керівництва неузгоджено з системою оброблення даних на ЕОМ);

невідповідністю якості послуг вимогам користувачів (користувачі не отримують вчасно потрібних результатів через: недостаню потужність ЕОМ, споживання окремими користувачами більшої частки послуг, ніж їм належить, неефективність автоматизованих систем і методів, неточне визначення першочергових робіт, застаріла техніка або програмне забезпечення, брак взаємо­розуміння між користувачами та персоналом, який обслуговує ЕОМ);

хибним обліком (облікова інформація обробляється не за діючою методикою обліку).

Для зменшення ризику автоматизованого оброблення даних потрібно:

покласти відповідальність на працівників за використовувані ресурси (фізичні засоби, інформаційні масиви, лінії зв’язку, документацію тощо);

забезпечувати постійну перевірку якості заходів захисту даних;

використовувати криптографію;

користувачам відповідати за застосування за призначенням наданої їм інформації;

внести до файлу «запис-живця» (назву неіснуючого підприємства, зайву літеру у прізвищі покупця тощо) для виявлення протизаконного використання інформації;

контролювати знищення непотрібної інформації;

забезпечити правову охорону заходів захисту даних (переслідування порушників порядку користування інформацією, установленого підприємством);

класифікувати інформацію за її значенням (наприклад, секретні дані про комерційну діяльність, секретні дані про виробничу діяльність, секретна інформація про персонал, секретна бухгалтерська інформація тощо);

ознайомити персонал підприємства з проблемами захисту даних та з потребою виконувати заходи захисту інформації;

фізично захистити важливі форми та бланки.