Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Защита учетной информации

Читайте также:
  1. I. Порядок представления Управляющей организацией информации, связанной с исполнением Договора
  2. Активная защита
  3. Альтернативными носителями информации.
  4. Аналитическая обработка информации, обобщение и оформление результатов анализа.
  5. Аналогия между математической Диосценой и панелью отображения информации
  6. Антивирусная защита
  7. Биометрическая защита

Для усиления эффективности деятельности фирмы и предотвращения хищений бухгалтеры должны создавать систему внутреннего контроля.

Для современной системы бухгалтерского учета характерен ряд особенностей, требующих защиты учетной информации:

– законодательные нововведения влекут за собой большие изменения как в самой бухгалтерской сфере, так и в области ее компьютеризации (перевод учета на новый План счетов, ввод в действие Налогового кодекса и др.). Без современных аппаратно-программных средств бухгалтер вряд ли сможет получить достоверную и своевременную учетную информацию. А компьютерные технологии в бухгалтерском учете порождают и новые информационные угрозы; – информационная система бухгалтерского учета относится к классу сложных и динамических образований, построенных в многоуровневой архитектуре "клиент-сервер" с поддержкой связи с удаленными компонентами. Опасности подстерегают как внутри системы, так и приходят извне; – в программном обеспечении могут быть умышленные или неумышленные

ошибки, создающие проблемы в защите; – усложнение автоматизированного учета ставит перед аудитором задачу оценки надежности системы, т.е. свойств ее по выполнению заданных функций при обеспечении сохранности информации и ее достоверности.

Незащищенные учетные данные приводят к серьезным недостаткам в системе управления предприятием:

· множеству недокументированных эпизодов управления;

· отсутствию у руководства целостной картины происходящего на предприятии в отдельных структурных подразделениях;

· задержки в получении актуальной на момент принятия решения информации; разногласиям между структурными подразделениями и отдельными исполнителями, совместно выполняющими работу, проистекающими из-за плохой взаимной информированности о состоянии деловых процессов;

· жалобам сотрудников всех уровней на информационные перегрузки; неприемлемым срокам разработки и рассылки деловых документов; длительным срокам получения ретроспективной информации, накопленной на предприятии;

· сложностям получения информации о текущем состоянии документа или делового процесса;

· нежелательной утечке информации, происходящей вследствие неупорядоченного хранения больших объемов документов.

Новые информационные технологии в бухгалтерском учете на базе современных ПЭВМ, с одной стороны, обеспечивают высокое качество выполняемых работ, а с другой, - создают множество угроз, приводящих к непредсказуемым и даже катастрофическим последствиям. К числу таких угроз относятся следующие: проникновение посторонних лиц в базы учетных данных, повсеместное распространение компьютерных вирусов, ошибочный ввод учетных данных, ошибки в процессе проектирования и внедрения учетных систем и др.

Под защитой учетной информации понимается состояние ее защищенности от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации.

Понятие информационной безопасности учетных данных в узком смысле этого слова подразумевает:

надежность работы компьютера;

сохранность ценных учетных данных;

защиту учетной информации от внесения в нее изменений неуполномоченными лицами;

сохранение документированных учетных сведений в электронной связи.

Угроза информационной безопасности бухгалтерского учета заключается в потенциально возможном действии, которое посредством воздействия на компоненты учетной системы может привести к нанесению ущерба владельцам информационных ресурсов или пользователям системы.

Все множество потенциальных угроз в учете по природе их возникновения можно разделить на два класса: естест венные (объективные) и искусственные.

Угрозы опасности возникают чаще всего в системе электронных платежей

В зависимости от источника угроз их можно подразделить на внутренние и внешние.

Источником внутренних угроз является деятельность персонала организации. Внешние угрозы приходят извне от сотрудников других организаций, от хакеров и прочих лиц.

Защита информации от несанкционированного доступа направлена на формирование у защищаемой информации трех основных свойств:

· конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

· целостность (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и полностью защищенной от возможных непреднамеренных и злоумышленных искажений);

· готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию заинтересованных лиц всегда, когда в них возникает необходимость).

 

 


Дата добавления: 2015-08-21; просмотров: 741 | Нарушение авторских прав


Читайте в этой же книге: Программные средства финансового анализа | Автоматизация бюджетирования на предприятии | Технология решения задач финансового менеджмента. | Информационные технологии в муниципальном управлении | Электронная коммерция | Информационные технологии в электронной коммерции. | Перспективы развития АИС в страховой деятельности | Информационные технологии и системы. | Основные задачи главного научно-исследовательского вычислительного центра (ГНИВЦ) ФТС РФ | Функциональные подсистемы АИСТ |
<== предыдущая страница | следующая страница ==>
Система автоматизации аудиторской деятельности| Комплексные информационные системы управления предприятием

mybiblioteka.su - 2015-2024 год. (0.007 сек.)