Достовірність інформації в комп'ютерних програмах

Виключення з облікового процесу паперових бухгалтерських документів вимагає розробки способів юридичного підтвердження достовірності даних, що реєструються.

Це забезпечується при розробці програм шляхом:

-спеціальних засобів блокування введення даних у випадку пропуску будь-яких реквізитів;

-наявності в програмі засобів ідентифікації особи, що працює з терміналом;

-спеціальних засобів захисту інформації.

Наприклад, вносити зміни або виправлення може тільки та особа, яка їх вперше зареєструвала на електронному носії.

З визначенням юридичного статусу електронних носіїв облікової інформації і вихідних машинограм безпосередньо пов'язане вирішення питання про те, що слід розуміти під оригіналом цих документів, як оформляти копії з них для подання в адміністративні та судові органи, як в умовах застосування комп'ютерних систем забезпечити придатність облікової інформації для зберігання в архіві та використання.

Згідно з чинними стандартами оригінал документу на машинному носії повинен мати відповідний запис. Оригінал - це перший за часом надрукований засобами комп'ютерної техніки примірник цього документу на паперовому носії.

На машинограмі, що є копією документу на електронному носії, додатково повинні бути проставлені печатки або штампи підприємства, що здійснюють перетворення документа в форму, доступну для сприйняття людиною, ідентифікаційний код і відповідні підписи.

Документальне оформлення матеріальної (юридичної) відповідальності за даними, що автоматично накопичуються в комп'ютерних системах, вимагає організованого захисту інформації, яка надходить в комп'ютер, шляхом надання кожній матеріально відповідальній особі і відповідальній за проведення операцій особі ключа, який відкриває і завершує автоматичне відображення масових операцій, підконтрольних даній особі. Введення такого ключа повинно виключати можливість викривлення даних автоматизованого документування руху господарських засобів, відповідальність за які несе особа, що володіє даним ключем.

Однак, слід обмежити доступ до програмних засобів, що реалізують алгоритми формування вихідної інформації, визначивши склад осіб, що мають такий доступ, та їх паролі. Необхідно проконтролювати процес обробки даних, вказати на машинограмах і відеограмах дату обробки, зміст виконаних робіт, пароль (код) оператора, який проводить обробку інформації (рис. 3.5).

Автоматичне введення первинних даних не звільняє від необхідності оформлювати юридичне повноцінне підтвердження здійснених господарських операцій. Періодично слід проводити роздрук даних, введених автоматично в комп'ютер за допомогою датчиків і терміналів, і оформляти підписами відповідальних осіб.

Юридична чинність електронного цифрового підпису визнається за наявності в автоматизованій інформаційній системі програмно-технічних засобів, що забезпечують ідентифікацію підпису і дотримання встановленого режиму їх використання.

Ближчою за формою . до традиційного підписання документу є технологія, основана на аналізі біометричних параметрів руху руки особи, що підписує документ. Підпис проставляється ручкою на стандартному пристрої-планшеті (дигітайзері), а програма зчитує параметри руху ручки. При цьому в документі зберігається як взірець підпису для відтворення на екрані і при друкуванні документа, так і контрольні відомості, однозначно ідентифікуючи особу, що підписує і попереджує можливість зміни документа після його підписання.

Важливим елементом вирішення проблеми є авторизація користувачів інформації. В даний час, поряд з технологіями захисту на основі паролів та шифрування даних, широке розповсюдження отримує підхід, що базується на використанні біометричних технологій.

Під терміном біометричні технології (БТ) розуміють сукупність методів та засобів, що їх реалізують, головна мета яких полягає в ідентифікації'людини за рисами, що притаманні їй як біологічному об'єкту (рис. 3.6).

Відомі результати використання БТ в наступних підсистемах технології обробки документів (рис. 3.7).

Задача організації захисту та безпеки даних в бухгалтерії полягає в забезпеченні всього комплексу організаційно-технічних, організаційно-режимних заходів та кадрової роботи, спрямованої на збереження комерційної таємниці та належного контролю роботи облікових працівників (рис. 3.8).

Специфіка використання комп'ютерної техніки передбачає особливі методи забезпечення захисту облікової інформації.

В процесі господарської діяльності, що здійснюється в бухгалтерії, або під час налагодження комп'ютерних систем частина облікової інформації стає доступною для сторонніх осіб. Тому слід за допомогою особливих внутрішніх положень (наказів, інструкцій) обмежити доступ сторонніх осіб до інформації, яка є комерційною таємницею підприємства, а також встановити або передбачити механізм перевірки звітної інформації, що виходить за межі підприємства. Наприклад, інформація з фінансової звітності, що оприлюднюється, не повинна містити зайвих деталей, що не передбачені законодавством або угодою з користувачами звітності. Необхідною є також кадрова робота з персоналом бухгалтерії. Вона полягає, з одного боку, в забезпеченні фізичної безпеки бухгалтерів, охороні приміщення та документів, роз'яснювальній роботі, а з іншого боку - у забезпеченні суворого нагляду за діями бухгалтерів. Інформація, що накопичується підсистемою управлінського обліку, зазвичай є основним об'єктом промислового шпигунства.

Крім застосування засобів захисту, що вбудовуються в програмне забезпечення (паролі, шифрування даних тощо), також повинен бути передбачений ряд організаційних та адміністративних заходів. Служба безпеки підприємства повинна слідкувати за можливістю акустичного прослуховування приміщення бухгалтерії, відсутністю підслуховуючих пристроїв в комп'ютерах, комп'ютерних мережах, телефонах, копіювальній техніці тощо.

Питанням захисту та безпеки даних в інформаційних комп'ютерних технологіях в розвинутих країнах приділяється велика увага. Так, комітет Ради Європи з проблем злочинності у 1990 році підготував рекомендації з метою визначення правопорушень, пов'язаних з комп'ютерами, і вніс їх до "мінімального" (обов'язкового) та "необов'язкового" списків, рекомендованих всім європейським країнам до внесення в законодавство. "Мінімальний" список правопорушень:

-комп 'ютерпе шахрайство. Введення, заміна, виправлення, знищення комп'ютерних даних чи програм, інші втручання до процесу обробки інформації, що впливають на кінцевий результат, призводять до фінансового і майнового збитку або до отримання незаконного прибутку;

-комп 'ютерна підробка. Втручання до процесів обробки інформації аналогічно до комп'ютерного шахрайства, але з метою фальсифікації даних або програмного забезпечення;

-пошкодження комп'ютерних програм або даних. До цього блоку увійшли злочини, пов'язані із знищенням, руйнуванням, пошкодженням або приховуванням комп'ютерних даних і програм без права на це. Найпоширенішим інструментом псування або знищення даних є комп'ютерні віруси;

-комп 'ютерний саботаж. Пошкодження інформації або програм з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем. Одним з інструментів такого саботажу є комп'ютерні віруси;

-несанкціонований доступ. Протиправний доступ до комп'ютерних систем або до мереж з порушенням рівня секретності. Доступ досягається пошкодженням системи безпеки комп'ютерів (системи паролів). В опублікованій в 1983 році "Помаранчевій книзі" Міністерства оборони США, вперше були визначені основні поняття стосовно надійності програмних інформаційних систем. Безпечна інформаційна система визначаються в ній як "система, яка керує за допомогою відповідних засобів доступом до інформації так, що тільки належним чином авторизовані особи одержують право читати, записувати, створювати та знищувати інформацію".

Контроль за діями облікового персоналу і системою обліку дозволяє виявити причини виникнення помилок в звітній документації. До таких причин належать навмисне викривлення звітних даних в первинних документах або зведених регістрах; випадкове викривлення через недогляд, халатність або. незнання; недоліки системи обліку, що не враховують специфіку підприємства. Серед співробітників бухгалтерії можуть бути шахраї. Бухгалтери, касири та інші особи, що мають право вести бухгалтерські записи, як правило, здійснюють розкрадання шляхом знищення раніше виконаних проводок або внесенням змін до них. Для боротьби з шахрайством слід дозволити доступ до здійснення бухгалтерських проводок тільки бухгалтеру, що виконує цю роботу і відповідає за неї. З метою контролю слід в кінці кожного робочого дня одержувати роздруковані та завірені підписами двох незалежних по службі працівників підприємства журнал господарських операцій та оборотну відомість. Слід також мати в друкованому вигляді перелік показників або програмних констант, які використовуються програмою для обчислення сум операцій, набір довідників (картотек), первинних документів і бібліотеку алгоритмів обробки інформації (роздруковувати кожного разу після суттєвих змін). Після закінчення електронної обробки інформації пачки паперових первинних облікових документів повинні передаватися в бухгалтерію підприємства, а електронні документи у відповідний підрозділ відділу комп'ютеризації для підготовки до збереження в архіві. Передача здійснюється з обов'язковою реєстрацією пачок документів. При цьому повинні бути передбачені заходи, які б виключали повторне використання первинної документації, що передається на зберігання.

Особи, що працюють в адміністрації підприємства можуть здійснювати розкрадання шляхом викривлення звітності підприємства, встановлення знижок на ціну товару, маніпуляцій з переоцінкою товарно-матеріальних цінностей та іншими діями.

Управлінці в основному здійснюють шахрайство шляхом надання необгрунтованої знижки на ціну продукту або товару, а також за рахунок його відвантаження без передоплати, до початку переоцінки тощо.

Великою проблемою є забезпечення захисту інформації та створення електронних архівів документів на випадок випадкового або навмисного пошкодження технічних засобів або електронних носіїв інформації. Вихід -полягає у створенні кількох резервних копій одночасно. Резервні копії зберігаються деякий час, який попередньо не визначений, а залежить від того терміну, протягом якого викоігуються три коригування масиву. Такий спосіб зберігання резервних копій масивів дістав назву "зберігання інформації у поколіннях". Завжди зберігаються три покоління масиву. У літературі вони відомі як "дід", "батько", "син". У випадку появи четвертої копії перша копія знищується. Ці три копії зберігаються протягом не менше одного року і використовуються як довідки при проведенні ревізій, а іноді - для поновлення інформації. Такі копії створюються на змінних електронних носіях.

1. З чого розпочинається процес реорганізації бізнес-процесів при створенні КСБО?

2. Назвати та охарактеризувати основні принципи створення КСБО на підприємстві.

3. Які існують підходи до створення КСБО? В чому полягають їх переваги та недоліки?

4. Назвати та охарактеризувати найпоширеніші системи кодування.

5. Чим обумовлена достовірність первинної інформації в коми 'ютерних програмах?

6. Як забезпечується достовірність первинної інформації в комп'ютерних програмах?

7. Які напрями досліджень в сучасних технологіях Вам відомі?

8. Які методи призначені для забезпечення захисту облікової інформації?

9. Які правопорушення можливі в інформаційних комп 'ютерний технологіях?

10. Що таке "комп'ютерне шахрайство"та "комп'ютерний саботаж"?

Біометричні технологи — сукупність методів та засобів, що їх реалізують, головна мета яких полягає в ідентифікації людини за рисами, що притаманні їй як біологічному об 'єкту.

Безперервність розвитку КСБО - принцип, що передбачає постійне вдосконалення всіх видів його забезпечення (технічного, програмного, інформаційного та ін.)

Гнучкість - система, що створюється, повинна мати достатній запас гнучкості, щоб забезпечити можливість реагування на зміну зовнішніх факторів .

Економічна доцільність — принцип, при якому переваги, що очікуються від використання системи, повинні перевищувати витрати на проектування, впровадження, вивчення, супровід.

Ефективність КСБО - інтегральний показник у рівні досягнень поданих вище принципів, віднесений до витрат на її створення та експлуатацію.

Захист і безпека даних - система, що проектується, повинна сприяти захисту активів підприємства від нераціонального їх використання і забезпечувати надійність та безпеку інформації в системі.

Класифікатор- сукупність окремих номенклатур, побудованих за певною системою кодування.

Комп'ютерний злочин - протизаконні дії, знаряддям або об'єктом яких є' електронна обробка інформації.

Контроль— створення паралельних інформаційних потоків, що контролюють один одного та забезпечують достовірність облікових даних.

Оригінал— перший за часом надрукований засобами комп 'ютерної техніки примірник документу на паперовому носії.

Принцип системного підходу - принцип, що передбачає в процесі проектування бухгалтерських інформаційних систем проведення аналізу об'єкта управління в цілому і системи управління ним, а також визначення загальних цілей і критеріїв функціонування об'єкта в умовах його автоматизації.

Сумісність- принцип, який означає, що система повинна проектуватися з урахуванням людського фактору та організаційних особливостей підприємства, вже наявних комп 'ютерів і програм.

Універсальність— принцип, при якому програмна система повинна вирішувати не окрему задачу, а виконувати стандартні процедури і обробляти конкретну задачу як окремий випадок більш загальної.