Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Основні види ризику, які пов’язані з автоматизацією облікуСодержание книги
Поиск на нашем сайте
Захист даних в комп’ютерних мережах стає однією з найактуальніших проблем в сучасних інформаційно-обчислювальних системах. На сьогодні виділяють три базові принципи безпеки, завданням яких є забезпечення: Ø цілісності даних (захист від збоїв, які ведуть до втрати інформації або її знищення); Ø конфіденційності інформації; Ø доступності інформації для авторизованих користувачів. Порушення роботи системи можна класифікувати так: Ø збої обладнання (дискових систем, кабельної системи, серверів, робочих станцій тощо); Ø втрати інформації (через інфікування комп’ютерними вірусами, неправильне зберігання архівних даних, порушення прав доступу до даних); Ø некоректна робота користувачів і обслуговуючого персоналу. Такі порушення роботи мережі вимагають створення різних видів захисту інформації, які умовно поділяють на три види: 1. Засоби фізичного захисту; 2. Програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу); 3. Адміністративні заходи захисту. Ризик – це ймовірність виникнення збитків або недоодержання прибутку від фінансово-господарської діяльності. Ризик автоматизованих систем бухгалтерського обліку випливає з можливості припущення похибок або перекручень при документуванні господарських операцій, невірного відображення їх у реєстрах бухгалтерського обліку. Це означає, що система бухгалтерського обліку буде малоефективною, не повністю надійною. Розробка та впровадження автоматизованої обробки облікових даних повинна забезпечувати зменшення ризику обліку. Для забезпечення якості облікової інформації в умовах ручної обробки використовувались дані минулих періодів для прогнозування помилок в майбутньому. При розробці автоматизованих систем контролю намагаються виявити проблеми і впровадити контроль можливих помилок, перш ніж вони з’являться. Дуже складно враховувати усі можливі помилки під час проектування інформаційних систем обліку, в наслідок чого і виникає ризик автоматизованої обробки даних. Розрізняють такі основні види ризику автоматизованої обробки облікових даних, які пов’язані з: Ø помилками при введенні даних (не перевірене походження даних, невірна форма запису даних при підготовці бухгалтерської проводки; помилки при перенесенні даних на машинні носії або при перезаписі даних); Ø хибним кодом (найменування виробів, клієнтів, постачальників тощо в системі відображаються у вигляді кодів, тому введення помилкового коду призводить до помилок в обробці даних); Ø невизначеними даними (не відомо кому, від кого та мета перерахування грошей; наявність помилкових реквізитів у записі; не можливість ідентифікації інформації, яку вводять в ЕОМ, із-за того, що дані записані до того, як був введений ідентифікатор); Ø недозволеними операціями (виконання обліковими працівниками операцій (випадково або навмисно), які не відповідають вимогам керівництва); Ø порушенням контрольного ліміту (порушення ліміту на повноваження окремих виконавців підприємства або на обсяг операцій); Ø порушенням (втратою) записів (втрата інформації до введення в ЕОМ, під час обробки або після їх виклику із системи для коригування); Ø помилками при виведенні даних (дані у звіті помилкові, інформація запізнилася та втратила свою цінність, користувач не зрозумів представлених даних, звіт надійшов не за призначенням); Ø помилками при обробці даних (обробляються хибні вхідні дані); Ø розбіжністю підсумків (невідповідність окремої інформації контрольним сумам із-за помилок в програмуванні, відсутність стандартних програм для перевірки збалансованості даних, неповні або неточні дані, які вводяться до системи, проміжок у часі між ручною та автоматизованою обробкою даних); Ø недоречним способом контролю (спосіб контролю не дозволяє відтворити процес обробки даних); Ø ланцюжком помилок (не виявлена помилка на одній ділянці обліку спричинює одержання хибних результатів на іншій ділянкі, яка використовує неякісні дані); Ø неповними обліковими записами (інформація, яка вводиться до ЕОМ містить неповні облікові записи); Ø повторенням помилок (при постійній обробці даних помилки можуть повторюватися через неякісну розробку програми, через багаторазовий запис однієї і тієї ж операції, через введення хибної змінної інформації або хибної постійної інформації, через недостатність технічних засобів у прикладному програмному забезпеченні); Ø хибним розподілом на періоди (інформація віднесена не до того облікового періоду); Ø підтасовкою даних (програма уможливлює крадіжку коштів підприємства); Ø невідповідністю нормативним актам (порядок введення даних не відповідає вимогам нормативних актів); Ø неузгодженістю з політикою адміністрації (політика та методи керівництва неузгоджені з системою оброки даних на ЕОМ); Ø невідповідністю якості послуг вимогам користувачів (користувачі не отримують вчасно потрібних результатів через: недостаню потужність ЕОМ, споживання окремими користувачами більшої частки послуг, ніж їм належить, неефективність автоматизованих систем і методів, невірне визначення першочергових робіт, застаріла техніка або програмне забезпечення, відсутність взаєморозуміння між користувачами та персоналом, який обслуговує ЕОМ); Ø хибним обліком (облікова інформація обробляється не у відповідності до діючої методики обліку). Для зменшення ризику автоматизованої обробки даних необхідно: Ø покласти відповідальність на працівників за використовувані ресурси (фізичні засоби, інформаційні масиви, лінії зв’язку, документацію тощо); Ø забезпечувати постійну перевірку якості заходів захисту даних; Ø використання криптографії; Ø відповідальність користувачів за застосування за призначенням наданої їм інформації; Ø включенню до файлу “запису-живця” (назви неіснуючого підприємства, зайвої літери у прізвищі покупця тощо) для виявлення протизаконного використання інформації; Ø контроль за знищенням непотрібної інформації; Ø правова охорона заходів захисту даних (переслідування порушників порядку користування інформацією, встановленого підприємством); Ø класифікація інформації у відповідності з її значення (наприклад, секретні дані про комерційну діяльність, секретні дані про виробничу діяльність, секретна інформація про персонал, секретна бухгалтерська інформація тощо); Ø ознайомлення персоналу підприємства з проблемами захисту даних та з необхідністю виконання заходів захисту інформації; Ø фізичний захист важливих форм і бланків. Контрольні запитання 1. Розкрити зміст важливих методичних і організаційно-технологічних принципів створення інформаційних систем. 2. Локальний, глобальний та системний підхід щодо створення інформаційних систем. 3. Якими принципами слідує керуватися під час створення інформаційних систем. Основні стадії життєвого циклу АІС і АІТ. 4. Що розуміють під стадію створення інформаційних систем? 5. Що таке етапи створення інформаційних систем? 6. Що включає в себе передпроектне обстеження? 7. Що включає в себе стадія проектування? 8. Дайте характеристику стадії “ведення системи в дію” 9. Що таке промислова експлуатація? 10. Дайте перелік та характеристику комплексу задач з усіх розділів обліку і синтетичних рахунків.? 11. З яких розділів складається опис постановки задач? 12. Що таке алгоритм розв’язання задач? 13. Що передбачають організаційно-методичні функції бухгалтерського обліку в умовах автоматизованої обробки облікових даних? 14. Базові принципи безпеки, їх завдання? 15. Види захисту інформації? 16. Що таке ризик автоматизованих систем бухгалтерського обліку? 17. З чим пов’язанні основні види ризику автоматизованої обробки облікових даних? 18. З чим пов’язані основні види ризику автоматизованої обробки облікових даних? 19. Що необхідно для зменшення ризику автоматизованої обробки даних?
|
||
Последнее изменение этой страницы: 2016-08-12; просмотров: 251; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.222.132 (0.01 с.) |