МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Основні види ризику, які пов’язані з автоматизацією обліку
Захист даних в комп’ютерних мережах стає однією з найактуальніших проблем в сучасних інформаційно-обчислювальних системах. На сьогодні виділяють три базові принципи безпеки, завданням яких є забезпечення: Ø цілісності даних (захист від збоїв, які ведуть до втрати інформації або її знищення); Ø конфіденційності інформації; Ø доступності інформації для авторизованих користувачів. Порушення роботи системи можна класифікувати так: Ø збої обладнання (дискових систем, кабельної системи, серверів, робочих станцій тощо); Ø втрати інформації (через інфікування комп’ютерними вірусами, неправильне зберігання архівних даних, порушення прав доступу до даних); Ø некоректна робота користувачів і обслуговуючого персоналу. Такі порушення роботи мережі вимагають створення різних видів захисту інформації, які умовно поділяють на три види: 1. Засоби фізичного захисту; 2. Програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу); 3. Адміністративні заходи захисту. Ризик – це ймовірність виникнення збитків або недоодержання прибутку від фінансово-господарської діяльності. Ризик автоматизованих систем бухгалтерського обліку випливає з можливості припущення похибок або перекручень при документуванні господарських операцій, невірного відображення їх у реєстрах бухгалтерського обліку. Це означає, що система бухгалтерського обліку буде малоефективною, не повністю надійною. Розробка та впровадження автоматизованої обробки облікових даних повинна забезпечувати зменшення ризику обліку. Для забезпечення якості облікової інформації в умовах ручної обробки використовувались дані минулих періодів для прогнозування помилок в майбутньому. При розробці автоматизованих систем контролю намагаються виявити проблеми і впровадити контроль можливих помилок, перш ніж вони з’являться. Дуже складно враховувати усі можливі помилки під час проектування інформаційних систем обліку, в наслідок чого і виникає ризик автоматизованої обробки даних. Розрізняють такі основні види ризику автоматизованої обробки облікових даних, які пов’язані з: Ø помилками при введенні даних (не перевірене походження даних, невірна форма запису даних при підготовці бухгалтерської проводки; помилки при перенесенні даних на машинні носії або при перезаписі даних); Ø хибним кодом (найменування виробів, клієнтів, постачальників тощо в системі відображаються у вигляді кодів, тому введення помилкового коду призводить до помилок в обробці даних); Ø невизначеними даними (не відомо кому, від кого та мета перерахування грошей; наявність помилкових реквізитів у записі; не можливість ідентифікації інформації, яку вводять в ЕОМ, із-за того, що дані записані до того, як був введений ідентифікатор); Ø недозволеними операціями (виконання обліковими працівниками операцій (випадково або навмисно), які не відповідають вимогам керівництва); Ø порушенням контрольного ліміту (порушення ліміту на повноваження окремих виконавців підприємства або на обсяг операцій); Ø порушенням (втратою) записів (втрата інформації до введення в ЕОМ, під час обробки або після їх виклику із системи для коригування); Ø помилками при виведенні даних (дані у звіті помилкові, інформація запізнилася та втратила свою цінність, користувач не зрозумів представлених даних, звіт надійшов не за призначенням); Ø помилками при обробці даних (обробляються хибні вхідні дані); Ø розбіжністю підсумків (невідповідність окремої інформації контрольним сумам із-за помилок в програмуванні, відсутність стандартних програм для перевірки збалансованості даних, неповні або неточні дані, які вводяться до системи, проміжок у часі між ручною та автоматизованою обробкою даних); Ø недоречним способом контролю (спосіб контролю не дозволяє відтворити процес обробки даних); Ø ланцюжком помилок (не виявлена помилка на одній ділянці обліку спричинює одержання хибних результатів на іншій ділянкі, яка використовує неякісні дані); Ø неповними обліковими записами (інформація, яка вводиться до ЕОМ містить неповні облікові записи); Ø повторенням помилок (при постійній обробці даних помилки можуть повторюватися через неякісну розробку програми, через багаторазовий запис однієї і тієї ж операції, через введення хибної змінної інформації або хибної постійної інформації, через недостатність технічних засобів у прикладному програмному забезпеченні); Ø хибним розподілом на періоди (інформація віднесена не до того облікового періоду); Ø підтасовкою даних (програма уможливлює крадіжку коштів підприємства); Ø невідповідністю нормативним актам (порядок введення даних не відповідає вимогам нормативних актів); Ø неузгодженістю з політикою адміністрації (політика та методи керівництва неузгоджені з системою оброки даних на ЕОМ); Ø невідповідністю якості послуг вимогам користувачів (користувачі не отримують вчасно потрібних результатів через: недостаню потужність ЕОМ, споживання окремими користувачами більшої частки послуг, ніж їм належить, неефективність автоматизованих систем і методів, невірне визначення першочергових робіт, застаріла техніка або програмне забезпечення, відсутність взаєморозуміння між користувачами та персоналом, який обслуговує ЕОМ); Ø хибним обліком (облікова інформація обробляється не у відповідності до діючої методики обліку). Для зменшення ризику автоматизованої обробки даних необхідно: Ø покласти відповідальність на працівників за використовувані ресурси (фізичні засоби, інформаційні масиви, лінії зв’язку, документацію тощо); Ø забезпечувати постійну перевірку якості заходів захисту даних; Ø використання криптографії; Ø відповідальність користувачів за застосування за призначенням наданої їм інформації; Ø включенню до файлу “запису-живця” (назви неіснуючого підприємства, зайвої літери у прізвищі покупця тощо) для виявлення протизаконного використання інформації; Ø контроль за знищенням непотрібної інформації; Ø правова охорона заходів захисту даних (переслідування порушників порядку користування інформацією, встановленого підприємством); Ø класифікація інформації у відповідності з її значення (наприклад, секретні дані про комерційну діяльність, секретні дані про виробничу діяльність, секретна інформація про персонал, секретна бухгалтерська інформація тощо); Ø ознайомлення персоналу підприємства з проблемами захисту даних та з необхідністю виконання заходів захисту інформації; Ø фізичний захист важливих форм і бланків. Контрольні запитання 1. Розкрити зміст важливих методичних і організаційно-технологічних принципів створення інформаційних систем. 2. Локальний, глобальний та системний підхід щодо створення інформаційних систем. 3. Якими принципами слідує керуватися під час створення інформаційних систем. Основні стадії життєвого циклу АІС і АІТ. 4. Що розуміють під стадію створення інформаційних систем? 5. Що таке етапи створення інформаційних систем ? 6. Що включає в себе передпроектне обстеження ? 7. Що включає в себе стадія проектування ? 8. Дайте характеристику стадії “ведення системи в дію” 9. Що таке промислова експлуатація ? 10. Дайте перелік та характеристику комплексу задач з усіх розділів обліку і синтетичних рахунків.? 11. З яких розділів складається опис постановки задач ? 12. Що таке алгоритм розв’язання задач? 13. Що передбачають організаційно-методичні функції бухгалтерського обліку в умовах автоматизованої обробки облікових даних? 14. Базові принципи безпеки, їх завдання? 15. Види захисту інформації? 16. Що таке ризик автоматизованих систем бухгалтерського обліку? 17. З чим пов’язанні основні види ризику автоматизованої обробки облікових даних? 18. З чим пов’язані основні види ризику автоматизованої обробки облікових даних? 19. Що необхідно для зменшення ризику автоматизованої обробки даних?
Читайте також:
|
||||||||
|