готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию заинтересованных лиц всегда, когда в них возникает необходимость).
Методами обеспечения защиты учетной информации являются: препятствия; управление доступом, маскировка, регламентация, принуждение, побуждение.
Препятствием нужно считать метод физического преграждения пути злоумышленника к защищаемой учетной информации. Этот метод реализуется пропускной системой предприятия, включая наличие охраны на входе в него, преграждение пути посторонних лиц в бухгалтерию, кассу и пр.
Управлением доступом является метод защиты учетной и отчетной информации, реализуемой за счет:
идентификации пользователей информационной системы. (Каждый пользователь получает собственный персональный идентификатор);
аутентификации – установления подлинности объекта или субъекта по предъявленному им идентификатору (осуществляется путем сопоставления введенного идентификатора с хранящимся в памяти компьютера);
проверки полномочий – проверки соответствия запрашиваемых ресурсов и выполняемых операций по выделенным ресурсам и разрешенным процедурам;
регистрации обращений к защищаемым ресурсам;
информирования и реагирования при попытках несанкционированных действий. (Криптография – способ защиты с помощью преобразования информации (шифрования)).
Маскировка – метода криптографической защиты информации в автоматизированной информационной системе предприятия;
Принуждение – метод защиты учетной информации ввиду угрозы материальной, административной или уголовной ответственности. Последнее реализуется тремя статьями Уголовного кодекса:
«Неправомерный доступ к компьютерной информации» (ст. 272);
«Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273);
Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей. (ст. 274).
Побуждение – метод защиты информации путем соблюдения пользователями сложившихся морально-этических норм в коллективе предприятия. К морально-этическим средствам относятся, в частности, Кодекс профессионального поведения членов ассоциации пользователей ЭВМ в США.
Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью.
При передаче документов (платежных поручений, контрактов, распоряжений) по компьютерным сетям необходимо доказательство истинности того, что документ был действительно создан и отправлен автором, а не фальсифицирован или модифицирован получателем или каким-либо третьим лицом. Кроме того, существует угроза отрицания авторства отправителем с целью снятия с себя ответственности за передачу документа. Для защиты от таких угроз в практике обмена финансовыми документами используются методы аутентификации сообщений при отсутствии у сторон доверия друг к другу. Документ (сообщение) дополняется цифровой подписью и секретным криптографическим ключом. Подделка подписей без знания ключа посторонними лицами исключается и неопровержимо свидетельствует об авторстве.
Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования. Бухгалтер (пользователь) подписывает электронной цифровой подписью с использованием личного ключа, известного только ему, документы, передает их в соответствии со схемой документооборота, а аппаратно-программная система производит проверку подписи. Конфиденциальные документы могут шифроваться на индивидуальных ключах и недоступны для злоумышленников. Система основывается на отечественных стандартах и нормах делопроизводства, практике организации учета документов и контроля действий исполнителей в структурах любой формы собственности (государственной и негосударственной).
Защищенность учетных данных дает возможность:
обеспечить идентификацию/аутентификацию пользователя;
определить для каждого пользователя функциональные права – права на выполнение тех или иных функций системы (в частности, на доступ к тем или иным журналам регистрации документов);
определить для каждого документа уровень конфиденциальности, а для каждого пользователя – права доступа к документам различного уровня конфиденциальности;
подтвердить авторство пользователя с помощью механизма электронной подписи;
обеспечить конфиденциальность документов путем их шифрования, а также шифрования всей информации, передающейся по открытым каналам связи (например, по электронной почте); шифрование производится с использованием сертифицированных криптографических средств;
протоколировать все действия пользователей в журналах аудита (в журнале аудита входа и выхода из системы, журнале совершенных операций).
Подделка подписи без знания ключа злоумышленниками исключается. При защите учетной информации нужно соблюдать следующий принцип: если вы оцениваете информацию в 100000 рублей, то тратить 150000 рублей на ее защиту не стоит. Риск, который может возникнуть на предприятии в результате ошибок, сбоев и подлогов при обработке бухгалтерских данных на ПЭВМ, необходимо сопоставить с затратами на проведение контрольных операций. Нами разработана программа "Риск", которая позволяет оценить информационную систему бухгалтерского учета с позиций возможного учетного риска. Бухгалтеры должны иметь детальные знания о взаимосвязи источников данных, местах их обработки и использования; исключить факты отсутствия ввода документов, доступа к данным и компьютерным программам посторонних лиц как внутри, так и за пределами предприятия (путем использования компьютерного оборудования, расположенного на значительном расстоянии).
Специфический аудит достоверности информации системы бухгалтерского учета должен включать:
1) контроль за вводом (все ли операции отражены в компьютерных файлах данных, нет ли добавлений или недокументированных изменений в операциях и пр.);
2) контроль за обработкой данных (операции выполняются правильно, нет их потерь, добавлений и изменений, ошибки исправлены вовремя и устранены);
3) контроль за выводом информации (получены достоверные результаты, ограничен доступ посторонних лиц к выходной информации).
4) Используются и другие меры безопасности информационной системы, которые способствуют непрерывному ее функционированию (дублирование данных и программ, а также хранение их на значительном расстоянии от центров обработки; выявление неадекватных операций, записей и пр.).
Средства контроля в автоматизированных учетных системах размещаются в тех точках, где возможный риск способен обернуться убытками.
Такие точки называются «точками риска», или «контрольными точками». Это те точки, где контроль будет наиболее эффективным и вместе с тем наиболее экономичным. Но как бы ни были эффективны средства контроля, они не могут обеспечить стопроцентную гарантию, в частности, в силу неумышленных ошибок, когда человек вместо цифры 3 набирает цифру 9 или наоборот.
Контрольные вопросы и тесты для проверки знаний по теме*)
1. Назовите основные предпосылки внедрения автоматизированного бухгалтерского учета (АБУ).
2. Каковы компоненты информационной технологии АБУ?
3. В чем особенности схемы журнально-ордерной формы счетоводства с применением ПЭВМ?
4. Какие обязанности у бухгалтера при проектировании и внедрении АБУ?
5. Как классифицируются функциональные пакеты АБУ?
6. Что означает понятие «конфигурирование» в системе «1C:Предприятие»?
7. Назовите основные тенденции в развитии бухгалтерских информационных систем.
8. Какие группы программ используются в аудиторской деятельности?
9. Какие угрозы существуют для учетной информации?
10. Назовите методы и средства обеспечения защиты учетной информации.
Т5 – В1. Первый этап использования ПЭВМ? | |
А | систематизация и использование информации; |
Б | сбор и регистрация данных (первичный учет); |
В | анализ и использование. |
Т5 – В2. Для малого бизнеса предназначена программа автоматизации бухгалтерского учета? | |
А | “Проводки – Главная книга – Баланс” (ПгиБ); |
Б | “Интегрированная бухгалтерия”; |
В | сетевая версия. |
Т5 – В3. Типовые проводки используются? | |
А | только в “1.С:Бухгалтерии”; |
Б | исключительно в “БЕСТ – 4”; |
В | во всех современных пакетах автоматизированного бухгалтерского учета. |
Т5 – В4. В “Комплексном бухгалтерском учете” используются: | |
А | несколько специализированных АРМов, соответствующих основным разделам бухгалтерского учета; |
Б | вычислительные центры на базе супер-ЭВМ; |
В | пакеты мини-бухгалтерии по схеме ПгиБ. |
Т5 – В5. Сетевая версия бухгалтерского учета приемлема для..? | |
А | небольшого предприятия; |
Б | среднего и крупного предприятия; |
В | только для предприятий, имеющих выход в Интернет. |
Т5 – В6. Программа “1С:Бухгалтерия” имеет? | |
А | встроенный “язык программирования” для составления отчетов произвольной формы; |
Б | возможность ввода информации голосом; |
В | модуль управления основным производством завода. |
Т5 – В7. При использовании программы “1С:Бухгалтерия” ввод документов осуществляется из меню…: | |
А | действия; |
Б | документы; |
В | сервис. |
Я часто думаю над тем: где мое место в этом потоке?