МегаПредмет

ПОЗНАВАТЕЛЬНОЕ

Сила воли ведет к действию, а позитивные действия формируют позитивное отношение


Как определить диапазон голоса - ваш вокал


Игровые автоматы с быстрым выводом


Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими


Целительная привычка


Как самому избавиться от обидчивости


Противоречивые взгляды на качества, присущие мужчинам


Тренинг уверенности в себе


Вкуснейший "Салат из свеклы с чесноком"


Натюрморт и его изобразительные возможности


Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д.


Как научиться брать на себя ответственность


Зачем нужны границы в отношениях с детьми?


Световозвращающие элементы на детской одежде


Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия


Как слышать голос Бога


Классификация ожирения по ИМТ (ВОЗ)


Глава 3. Завет мужчины с женщиной


Оси и плоскости тела человека


Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д.


Отёска стен и прирубка косяков Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу.


Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар.

НЕ 5.5 Загрози інформаційної безпеки бухгалтерського обліку





Комп’ютерні інформаційні системи мають вразливі місця, тобто слабкі сторони системи. Загроза КІСБО – це потенційне використання вразливого місця. Є дві категорії загроз: активні та пасивні.

Активні загрози включають комп’ютерне шахрайство та комп’ютерний саботаж. Пасивні загрози – це помилки системи (пошкодження окремих компонентів обладнання) та катастрофи. Доступність ризику (незахищеність) інформаційних систем бухгалтерського обліку призводить до надмірних витрат, недостатніх доходів, втрати активів, недостовірного обліку, перешкод у бізнесі (закриття бізнесу), санкцій, збитків з вини конкурентів, шахрайства та присвоєння.

На нашу думку загрозою для комп’ютерної інформаційної системи можуть бути три групи осіб: персонал, який працює з інформаційними системами, користувачі, зловмисники.

Користувачі складаються з різних груп людей, яких можна відрізнити від інших, оскільки їхня функціональна сфера належить до сфери обробки даних. У КІСБО – це бухгалтери, матеріально-відповідальні особи та управлінці.

Зловмисники (хакери) – це будь-які сторонні особи, які приєднуються до обладнання, електронних даних та файлів без належного дозволу.

Власник інформації самостійно забезпечує її захист від несанкціонованого доступу, під яким розуміємо доступ до інформації, що здійснюється з порушенням встановлених у автоматизованій системі правил розмежування доступу.

Захист інформації – сукупність організаційно-технічних заходів і правових норм для запобігання заподіяння шкоди інтересам власника чи автоматизованій системі, які користуються інформацією.

Об’єктами захисту є інформація, що обробляється в АС, права власності цієї інформації що обробляється в АС, права власника цієї інформації та власників АС, права користувачів. Захисту підлягає будь-яка інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством.

На наш погляд, захист інформації і автоматизованих системах можна забезпечується шляхом:

- додержання суб’єктами правових відносин норм, вимог і правил організаційного та технічного характеру щодо захисту обробленої інформації;

- використання засобів обчислювальної техніки, програмного забезпечення, засобів зв’язку та автоматизованих систем в цілому, засобів захисту інформації, які відповідають встановленим вимогам щодо її захисту (мають відповідний сертифікат);

- перевірки відповідності засобів обчислювальної техніки, програмного забезпечення, засобів зв’язку та автоматизованих систем у цілому встановленим вимогам щодо захисту інформації (сертифікація засобів обчислювальної техніки, засобів зв’язку і автоматизованих систем);

- здійснення контролю щодо захисту інформації.

Результатами порушення прав захисту інформації в автоматизованих системах можуть бути: витік інформації, втрата інформації, підробка інформації, порушення роботи автоматизованих систем.

Інформаційною системою з безпеки має управляти головний спеціаліст з безпеки. Ця особа повинна звітувати безпосередньо раді керівників і мати повну незалежність. Звіти повинні охоплювати кожну фазу життєвого циклу системи..

Існує два основних підходи до аналізу “вразливих” місць і загроз системи: кількісний та якісний підходи до оцінки ризиків втрати інформації.



Кількісний підхід до оцінки ризику – кожен рівень доступності ризику потенційних збитків обчислюється як результат вартості окремого збитку, помноженого на вірогідність його виникнення. При застосуванні кількісного підходу може бути складно оцінити кожен випадок збитку та вірогідність його виникнення, а також необхідно передбачити майбутні події.

Якісний підхід до оцінки ризику показує вразливі місця та загрози системи, суб’єктивно розставляючи їх у порядку значущості для сукупної доступності компанії ризику потенційних збитків.

Незалежно від методу, який застосовується, будь-який аналіз має включати оцінку доступності ризику потенційних збитків, принаймні таких як: припинення виробництв, втрата програмного забезпечення, втрата даних, втрата апаратного забезпечення, втрата виробничих потужностей, втрата послуг і працівників.

Інформаційні ресурси є основним чинником економічного зростання, тому в конкурентному середовищі інформація потребує захисту. На сьогодні є теоретичний матеріал і розроблені практичні заходи захисту інформації в КІСБО. Проте не можна вважати цю проблему вирішеною. У подальшому слід приділити увагу дослідженню проблем розмежування доступу до функції і файлів системи організаційної структури КІСБО з урахуванням основних принципів внутрішнього контролю, розробці рекомендацій щодо розмежування доступу на підприємствах різних галузей і використанням різних програмних продуктів. Потребують дослідження проблеми юридичної доказовості створених електронних документів, а також контролю інформації в умовах комп'ютерного способу обробки та інші.

 





©2015 www.megapredmet.ru Все права принадлежат авторам размещенных материалов.