Экономические науки/ 7.Учет и аудит.

Ліщинська Л.Б., Тарасенко О.М.

ВТЕІ КНТЕУ, Україна

Особливості контролю в електронних системах обробки даних

Бурхливий розвиток комп’ютерної техніки та сучасних інформаційних технологій у 80-90-х роках зумовив потребу опрацювання концепцій організації проведення контролю в середовищі електронної обробки даних (ЕОД). Сьогодні, в час загальної комп'ютеризації функціонування підприємств, добробут і навіть життя багатьох людей залежить від забезпечення інформаційної безпеки безлічі комп’ютерних систем обробки інформації.

Проблеми захисту інформації в системах електронної обробки даних (СЕОД) постійно знаходяться в центрі уваги не тільки фахівців з розробки і використання цих систем, але і широкого кола користувачів. Хофман Л., Лужицький В.А., Северин Л.І., Доронін А.І. розглядають захист інформації в системах електронної обробки даних як вирішення питання суто технічного характеру. Під системами електронної обробки даних вони розуміють системи будь-якої архітектури і будь-якого функціонального призначення, у яких для обробки інформації використовуються засоби електронно-обчислювальної техніки, а під захистом інформації – використання спеціальних засобів, методів і заходів з метою запобігання втрати інформації, що знаходиться в СЕОД. Останні дослідження з даної тематики недостатньо уваги приділяють необхідності комплексного підходу до використання і розвитку всіх засобів і способів контролю інформації, а також ефективності застосування пошукових заходів щодо захисту інформації.

Метою даної статті є обґрунтування необхідності комплексного використання способів та засобів контролю інформації в системах електронної обробки даних, а також розгляд заходів контролю, які вирішують комплексну задачу з визначення стану технічної безпеки об'єкта, підготовки і виконання заходів, що виключають можливість витоку інформації надалі.

Вирізняють три підходи до проведення автоматизованого контролю. Перший — пов’язаний лише з одержанням інформації з середовища обчислювального комплексу і передбачає проведення порівняння первинних даних з вихідними даними та даними звітності вручну. Другий підхід пов’язаний з проведенням контролю з метою правильності відображення операцій на основі введених звітних даних і даних реєстрів бухгалтерського обліку. Третій підхід передбачає проведення контролю безпосередньо із застосуванням обчислювальної техніки. При цьому проводяться не тільки розрахункові процедури, а й процедури контролю і виконання тих операцій, які не сприймаються людиною візуально на підставі наявної інформації в інформаційних системах обліку, контролю та аналізу. [1]

Проведення контролю в електронних системах обробки даних залежить від таких факторів: рівня автоматизації бухгалтерського обліку, наявності методик проведення автоматизованого контролю; ступеня доступності до облікових даних; труднощів обробки інформації. [3]

Основними засобами вирішення проблеми контролю інформації, для створення механізмів захисту прийнято вважати:

1. Технічні засобиреалізуються у вигляді електричних, електромеханічних, електронних пристроїв. Сукупність технічних засобів поділяють на: апаратні – пристрої, що вбудовуються безпосередньо в апаратуру, чи пристрої, що сполучаються з апаратурою СЕОД по стандартному інтерфейсі (схеми контролю інформації, схеми захисту, спеціальні регістри); фізичні  реалізуються у вигляді автономних пристроїв і систем.

2. Програмні засоби - програми, спеціально призначені для виконання функцій, пов'язаних із захистом та контролем інформації.

3. Організаційними засобами контролю називаються організаційно-правові заходи, здійснювані в процесі створення й експлуатації СЕОД для забезпечення захисту інформації.

4. До законодавчих засобів контролю відносяться законодавчі акти країни, якими регламентуються правила використання й обробки інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил. [2]

Розглянувши основні принципи контролю інформації в електронних системах обробки даних, можна запропонувати наступні способи захисту інформації:

-       перешкода – фізично перепиняє зловмиснику шлях до інформації з обмеженим доступом;

-       керування доступом – спосіб захисту інформації регулюванням використання всіх ресурсів системи, тобто ідентифікація користувачів;

-       маскування – спосіб захисту інформації СЕОД шляхом її криптографічного закриття;

-       примус - користувачі і персонал СЕОД змушені дотримуватись правил обробки і використання інформації, що захищається, під погрозою матеріальної, адміністративної чи кримінальної відповідальності.

Отже, забезпечення надійного контролю інформації вимагає: забезпечення безпеки інформації в СЕОД, як процесу безперервного, що полягає в систематичному контролі захищеності, виявленні вузьких і слабких місць у системі захисту, обґрунтуванні і реалізації найбільш раціональних шляхів удосконалювання і розвитку системи контролю; комплексного використання всього арсеналу наявних засобів захисту; належної підготовки користувачів і дотримання ними всіх правил захисту; постійного нагляду та контролю за використанням як інформації, так і пристроїв, які її опрацьовують.

Література

1.     Засоби захисту інформації в системах електронної обробки даних / Н.О.Гончарова, Г.С. Гриджук // Вісник НТУ. – 2008. – №16.

2.     Лужицький В.А.,Северин Л.І. Основи організації захисту інформації. Навч. посібн. – Вінниця: ВНТУ, 2005. – 324 с.

3.     Сопко В.В., Завгородній В.П. Організація бухгалтерського обліку, економічного контролю та аналізу: Підручник. – К.: КНЕУ, 2004. – 411 с.