Реклама
Подвесной кофр органайзер для хранения обуви.

deHack.ru » Статьи по безопасности » Основные моменты для контроля за работой автоматизированных систем учёта и хранения информации

Основные моменты для контроля за работой автоматизированных систем учёта и хранения информации



На сегодняшний день, путём анализа наиболее часто повторяющихся случайных ошибок пользователей и умышленных попыток изменения информации, как инсайдерами предприятия, так и злоумышленниками, не имеющими взаимоотношений с предприятиями, был установлен перечень моментов, которые подлежат наиболее пристальному вниманию и контролю.


Так, подделки в записи могут внести не только бухгалтеры и специалисты, ведущие учет, но и посторонние лица, имеющие достаточную квалификацию, а по долгу службы связанные с компьютерами и имеют доступ к программам.


Поскольку автоматизация учета предусматривает кодификацию хозяйственных операций, с целью внесения поддельных учетных записей могут применяться неправильные коды аналитических счетов. В справочники постоянной информации (фамилии сотрудников, наименование запасов и т.д.) могут умышленно вноситься неправильные данные с целью последующего внесения подделок в учетные записи.


С целью злоупотребления могут использоваться недостоверные учетные и отчетные данные в полном объеме, т.е. все учетные регистры и отчетность. Если аудитор при проверке не применяет методов фактического контроля (инвентаризации имущества и т.п.), он не обнаружит фактов недостоверности отчетности, а следовательно, заключение аудитора о достоверности отчетности предприятия может быть использовано с целью обмана инвесторов, кредиторов, акционеров.


Для выявления фактов преступлений, связанных с выполнением необоснованных аккаунтов в условиях автоматизированной обработки учетной информации, целесообразно изучить следующие вопросы:
• как осуществляется и оформляется процесс выдачи разрешения на хозяйственную операцию (проверка документа-основания);
• какое качество мер защиты данных в автоматизированных системах. Проверку осуществляют по следующим параметрам: криптография - кодирование информации; закрепление ответственности за информационные ресурсы - доведение до сведения пользователей закрепленной за ними ответственности за информационные ресурсы; записи-"метки" - записи, которые включаются в файл с целью выявления недобросовестного использования этого файла; контролируемое уничтожение информации; классификация информации в соответствии с ее значения;
• как организована система контроля хранения информации: а) наличие контрольных итогов - значений ключевых полей для проверки точности и полноты данных, хранящихся при повторном использовании; б) наличие промежуточных итогов - данных, не имеющих определенного смысла (например, нескольких букв); для проверки наличия изменений в хозяйственных операциях, а также для проверки точности и полноты файла; в) хранения данных в отдельном защищенном помещении (на случай пожара и т.д.) г) инвентаризация машинных носителей.


Оптимальное решение проблем контроля над учётными записями - создание информационных потоков, контролирующих друг друга и обеспечивающих достоверность учетных данных. Такое ведение учетных записей обеспечивает своевременное выявление отклонений, после которого сотрудник работает не со всем информационным массивом, а только с этими отклонениями.


Но если требования к контролю учетной информации не очень строгие, то следует объединять отдельные участки учета так, чтобы факты поступления с одного участка (например, со склада) и выбытия из второго (например, по договору поставки) регистрировались как одна операция, и тем самым в принципе исключалась возможность расхождения данных.

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе