Экономические
науки/ 7.Учет и аудит.
Ліщинська Л.Б., Тарасенко О.М.
ВТЕІ КНТЕУ, Україна
Особливості
контролю в електронних системах обробки даних
Бурхливий розвиток комп’ютерної техніки та сучасних інформаційних
технологій у 80-90-х роках зумовив потребу опрацювання концепцій організації
проведення контролю в середовищі електронної обробки даних (ЕОД). Сьогодні, в час
загальної комп'ютеризації функціонування підприємств, добробут і навіть життя
багатьох людей залежить від забезпечення інформаційної безпеки безлічі
комп’ютерних систем обробки інформації.
Проблеми захисту інформації в системах електронної обробки даних (СЕОД) постійно знаходяться в центрі уваги не тільки
фахівців з розробки і використання цих систем, але і
широкого кола користувачів. Хофман Л., Лужицький В.А., Северин Л.І., Доронін А.І. розглядають захист інформації в системах електронної обробки даних
як вирішення питання суто технічного характеру. Під системами електронної обробки даних вони розуміють системи будь-якої архітектури і будь-якого функціонального призначення, у яких для
обробки інформації використовуються засоби електронно-обчислювальної техніки, а під захистом інформації –
використання спеціальних засобів, методів і заходів з метою
запобігання втрати інформації, що знаходиться в СЕОД. Останні
дослідження з даної тематики недостатньо уваги приділяють необхідності
комплексного підходу до використання і розвитку всіх засобів і способів контролю
інформації, а також ефективності застосування пошукових заходів щодо захисту
інформації.
Метою даної статті є обґрунтування
необхідності комплексного використання способів та засобів контролю інформації
в системах електронної обробки даних, а також розгляд заходів контролю, які
вирішують комплексну задачу з визначення стану технічної безпеки об'єкта,
підготовки і виконання заходів, що виключають можливість витоку інформації
надалі.
Вирізняють три підходи до
проведення автоматизованого контролю. Перший — пов’язаний лише з одержанням
інформації з середовища обчислювального комплексу і передбачає проведення
порівняння первинних даних з вихідними даними та даними звітності вручну. Другий
підхід пов’язаний з проведенням контролю з метою правильності відображення
операцій на основі введених звітних даних і даних реєстрів бухгалтерського
обліку. Третій підхід передбачає проведення контролю безпосередньо із
застосуванням обчислювальної техніки. При цьому проводяться не тільки
розрахункові процедури, а й процедури контролю і виконання тих операцій, які не
сприймаються людиною візуально на підставі наявної інформації в інформаційних
системах обліку, контролю та аналізу. [1]
Проведення контролю в електронних
системах обробки даних залежить від таких факторів: рівня автоматизації
бухгалтерського обліку, наявності методик проведення автоматизованого контролю;
ступеня доступності до облікових даних; труднощів обробки інформації. [3]
Основними засобами вирішення проблеми контролю інформації, для створення механізмів захисту прийнято вважати:
1. Технічні засоби – реалізуються у вигляді електричних, електромеханічних,
електронних пристроїв. Сукупність технічних засобів
поділяють на: апаратні – пристрої, що вбудовуються безпосередньо в апаратуру, чи пристрої, що сполучаються з апаратурою СЕОД по
стандартному інтерфейсі (схеми контролю інформації, схеми захисту, спеціальні
регістри); фізичні – реалізуються у вигляді
автономних пристроїв і систем.
2. Програмні засоби - програми, спеціально призначені для виконання функцій,
пов'язаних із захистом та контролем інформації.
3. Організаційними
засобами контролю називаються організаційно-правові заходи, здійснювані
в процесі створення й експлуатації СЕОД для забезпечення захисту
інформації.
4. До законодавчих
засобів контролю відносяться законодавчі акти країни, якими
регламентуються правила використання й обробки інформації
обмеженого доступу і встановлюються міри відповідальності за порушення цих правил. [2]
Розглянувши основні принципи
контролю інформації в електронних системах обробки даних, можна запропонувати наступні способи захисту інформації:
-
перешкода – фізично перепиняє
зловмиснику шлях до інформації з обмеженим доступом;
- керування доступом – спосіб захисту інформації
регулюванням використання всіх ресурсів системи, тобто ідентифікація
користувачів;
- маскування – спосіб
захисту інформації СЕОД шляхом її криптографічного закриття;
- примус - користувачі і
персонал СЕОД змушені дотримуватись правил обробки і використання інформації,
що захищається, під погрозою матеріальної, адміністративної чи кримінальної
відповідальності.
Отже, забезпечення надійного контролю
інформації вимагає: забезпечення безпеки інформації в СЕОД, як процесу
безперервного, що полягає в систематичному контролі захищеності, виявленні
вузьких і слабких місць у системі захисту, обґрунтуванні і реалізації найбільш
раціональних шляхів удосконалювання і розвитку системи контролю; комплексного
використання всього арсеналу наявних засобів захисту; належної підготовки
користувачів і дотримання ними всіх правил захисту; постійного нагляду та
контролю за використанням як інформації, так і пристроїв, які її опрацьовують.
Література
1.
Засоби захисту
інформації в системах електронної обробки даних / Н.О.Гончарова, Г.С. Гриджук // Вісник НТУ. – 2008. – №16.
2.
Лужицький В.А.,Северин Л.І. Основи організації захисту інформації. Навч. посібн.
– Вінниця: ВНТУ, 2005. – 324 с.
3.
Сопко В.В., Завгородній В.П. Організація бухгалтерського обліку,
економічного контролю та аналізу: Підручник. – К.: КНЕУ, 2004. – 411 с.