ДипломРудских (1205424), страница 10
Текст из файла (страница 10)
Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.
Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе [45].
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.[46] Компоненты автоматизированной информационной системы можно разбить на следующие группы:
-
аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
-
программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
-
данные ,хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
-
персонал - обслуживающий персонал и пользователи.
Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.[47] Причинами случайных воздействий при эксплуатации могут быть:
-
аварийные ситуации из-за стихийных бедствий и отключений электропитания;
-
отказы и сбои аппаратуры;
-
ошибки в программном обеспечении;
-
ошибки в работе персонала;
-
помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:
-
недовольством служащего своей карьерой;
-
взяткой;
-
любопытством;
-
конкурентной борьбой;
-
стремлением самоутвердиться любой ценой.
Можно составить гипотетическую модель потенциального нарушителя:
-
квалификация нарушителя на уровне разработчика данной системы;
-
нарушителем может быть как постороннее лицо, так и законный пользователь системы;
-
нарушителю известна информация о принципах работы системы;
-
нарушитель выбирает наиболее слабое звено в защите.
Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.
Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:
Через человека:
-
хищение носителей информации;
-
чтение информации с экрана или клавиатуры;
-
чтение информации из распечатки.
Через программу:
-
перехват паролей;
-
дешифровка зашифрованной информации;
-
копирование информации с носителя.
Через аппаратуру:
-
подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
-
перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений [48]. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.
Обеспечение информационной безопасности на предприятии ООО АФ «Спутник».
Конфиденциальная информация имеющаяся на предприятии представляет огромный интерес для конкурирующих фирм. Именно она становится причиной посягательств со стороны злоумышленников.
Многие проблемы связаны с недооценкой важности угрозы, в результате чего для предприятия это может обернуться крахом и банкротством. Даже единичный случай халатности рабочего персонала может принести компании значительные убытки и потерю доверия клиентов.
Угрозам подвергаются данные о составе, статусе и деятельности компании. Источниками таких угроз являются её конкуренты, коррупционеры. Особую ценность для них представляет ознакомление с охраняемой информацией, а также ее модификация в целях причинения финансового ущерба, и кражи конфиденциальной информации.
К такому исходу может привести утечка информации даже на 20%. Иногда потеря секретов компании может произойти случайно, по неопытности персонала или из-за отсутствия систем защиты.
Для защиты информации используются : антивирусная система, защита межсетевого экранирования и электромагнитного излучения. Системы защищают информацию на электронных носителях, передаваемые по каналам связи данные, разграничивают доступ к разноплановым документам, создают запасные копии и восстанавливают конфиденциальную информацию после повреждений [49].
Обеспечение информационной безопасности на предприятии должно быть стандартизировано и находиться под полным контролем круглогодично, в реальном времени в круглосуточном режиме. При этом система учитывает весь жизненный цикл информации, начиная с момента появления и до полного её уничтожения или потери значимости для предприятия.
Качественные системы информационной безопасности учитывают всевозможные объекты угроз, их источники, цели злоумышленников, способы овладения информацией, а также варианты и средства защиты. Они обеспечивают полную сохранность информационной среды, поддерживают функционирование рабочих комплексов, усовершенствуют его в интересах рабочего персонала.
Организация информационной безопасности на предприятии ООО АФ «Спутник» производится таким образом, чтобы хакер мог столкнуться с множеством уровней защиты. В результате злоумышленнику не удаётся проникать в защищённую часть. К наиболее эффективному способу защиты информации относится криптостойкий алгоритм шифрования при передаче данных. Система зашифровывает саму информацию, а не только доступ к ней. Структура доступа к информации должна быть многоуровневой, в связи с чем к ней разрешается допускать лишь избранных сотрудников. Право полного доступа ко всему объему информации должны иметь только достойные доверия лица.
Перечень сведений, касающихся информации конфиденциального характера, утверждается руководителем предприятия. Любые нарушения в этой области должны караться определенными санкциями.
Модели защиты предусматриваются соответствующими ГОСТами и нормируются целым рядом комплексным мер. В настоящее время разработаны специальные утилиты, круглосуточно отслеживающие состояние сети и любые предупреждения систем информационной безопасности [50].
Для защиты локальных сетей на предприятии используют программные средства — это программы, специально предназначенные для выполнения функций, связанных с защитой информации. А именно программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Виды программ используемых программ:
-
средства архивации данных — средства, осуществляющие слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объёма исходных файлов путем устранения избыточности, но без потерь информации, то есть с возможностью точного восстановления исходных файлов.;
-
антивирусные программы — программы разработанные для защиты информации от вирусов;
-
криптографические средства — включают способы обеспечения конфиденциальности информации, в том числе с помощью шифрования и аутентификации;
-
средства идентификации и аутентификации пользователей — аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает. А идентификация обеспечивает выполнение функций установления подлинности и определение полномочий субъекта при его допуске в систему, контролирования установленных полномочий в процессе сеанса работы, регистрации действий и др.
-
средства управления доступом - средства, имеющие целью ограничение и регистрацию входа-выхода объектов на заданной территории через «точки прохода»;
-
протоколирование и аудит - протоколирование обеспечивает сбор и накопление информации о событиях, происходящих в информационной системе. Аудит — это процесс анализа накопленной информации. Целью компьютерного аудита является контроль соответствия системы или сети требуемым правилам безопасности, принципам или индустриальным стандартам. Аудит обеспечивает анализ всего, что может относиться к проблемам безопасности, или всего, что может привести к проблемам защиты.
Заключение
Дипломная работа выполнена на тему «применение аудиторского заключения для целей обеспечения экономического анализа предприятия», актуальность которой предопределена тем, что аудит сегодня является неотъемлемым звеном системы внутреннего контроля большинства компаний. Важным шагом на пути приближения аудиторской деятельности в России к международным нормам являются внутрифирменные стандарты, разработка и практическая реализация которых способствует повышению качества проверок, эффективности их результатов, снижению трудоемкости аудиторской работы.
Наличие отработанной системы внутрифирменных стандартов и ее методологического сопровождения служит показателем профессионализма и надежности деятельности аудиторской организации, а ее соблюдение - дополнительной гарантией результатов проверки.
Для достижения поставленной цели, в работе были поставлены и решены следующие задачи:
-
Рассмотрены виды сделок ООО АФ «Спутник»;
-
проведен анализ финансово-хозяйственной деятельности;
-
Рассмотрены показатели объема реализации услуг аудиторской фирмы ООО АФ «Спутник»;
-
выявлены проблемы, возникающие при проведении аудита.
Для решения поставленных задач в первой главе работы были проанализированы суть аудиторского заключения для обеспечения эономической безопасности.
Во второй главе был произведён экономический и финансовый анализ ООО АФ «Спутник».
В третьей главе была поставлена задача по выявлению нарушений, связанных с оказанием аудиторских услуг:
-
проверка ведения бухгалтерского учета и составления отчетности, законности хозяйственных операций;
-
помощь в организации бухгалтерского учета;
-
помощь в восстановлении и ведении учета, составлении бухгалтерской (финансовой) отчетности;
-
помощь в налоговом планировании и расчете налогов;
-
консультирование по отдельным вопросам ведения учета и составления отчетности;
-
экспертные оценки и анализ результатов хозяйственной деятельности;
-
консультирование по широкому кругу финансовых и правовых вопросов, маркетингу, менеджменту, технологическое и экологическое консультирование и др.;
-
разработка учредительных документов и др.;
-
предоставление информации о будущих партнерах;
-
информационное обслуживание клиентов;
-
другие услуги.
Осуществляя проверку, независимые аудиторы выполняют две основные функции: функцию высококлассного сборщика и оценщика свидетельств для подтверждения полноты, истинности и арифметической точности представленной в финансовом отчете информации и проверку соответствия расшифровок и оценок в финансовом отчете общепринятым принципам учета. Роль оценочной функции - интерпретации фактов, подтверждающих выводы составителя финансового отчета, и оценки выводов - сильно возросла в последние два десятилетия.
Еще одной причиной смещения акцентов в аудите является количественный рост сложных сделок, сделок нового типа и необходимости оценивать способ их отражения в отчетности администрацией. Указанные две функции не являются исчерпывающими, поскольку аудиторы выполняют также консультационную, информационную и другие функции. Так же в 3 главе предлагаются рекомендации по улучшению проведения аудиторской проверки - совершенствование плана и программы аудиторской проверки по следующим основным направлениям:
1) Использование компьютеризированной среды, в процессе подготовки и составления плана и программы аудиторской проверки;