Probleme selectate de protejare a datelor contabile în sistemele informaționale contabile. Metode și mijloace de protejare a informațiilor în informațiile economice Metode de protejare a informațiilor în contabilitate

Pentru întreprinderi, instituții și organizații, indiferent de forma lor de proprietate, problema cheie este asigurarea protecției resurselor informaționale, inclusiv a informațiilor contabile și a raportării. Programul „1C: Contabilitatea instituțiilor publice 8” ediția 2 îndeplinește cerințele moderne de securitate a informațiilor. Experții 1C vorbesc despre capacitățile programului de protecție a informațiilor în articol.

Relevanța asigurării protecției resurselor informaționale

Pentru a asigura securitatea informațiilor unei organizații, instituții, întreprinderi, trebuie create condiții în care utilizarea, pierderea sau denaturarea oricărei informații despre starea organizației, inclusiv informații contabile și financiare, de către angajații organizației sau persoane externe ( utilizatorii) cu un grad ridicat de probabilitate nu va duce în viitorul previzibil la apariția unor amenințări de întrerupere a activităților organizației.

Relevanța problemelor de securitate a informațiilor la nivel de stat este confirmată de adoptarea Doctrinei Securității Informaționale în Federația Rusă (aprobată de Președintele Federației Ruse la 9 septembrie 2000 Nr. Pr-1895). Una dintre componentele intereselor naționale ale Federației Ruse în sfera informațională este protecția resurselor informaționale împotriva accesului neautorizat, asigurând securitatea sistemelor informaționale și de telecomunicații, atât deja desfășurate, cât și cele în curs de creare în Rusia.

Asigurarea securității informaționale a Federației Ruse în sfera economică joacă un rol cheie în asigurarea securității naționale a Federației Ruse. Următoarele sunt cele mai susceptibile la impactul amenințărilor la adresa securității informațiilor din Federația Rusă în sfera economică:

  • sistemul de statistici de stat;
  • sistemul de credit și financiar;
  • sisteme informatice și contabile automatizate ale diviziilor autorităților executive federale care asigură activitățile societății și ale statului în sfera economică;
  • sisteme de contabilitate pentru întreprinderi, instituții și organizații, indiferent de forma lor de proprietate;
  • sisteme de colectare, prelucrare, stocare și transmitere a informațiilor financiare, bursiere, fiscale, vamale și a informațiilor despre activitatea economică externă a statului, precum și a întreprinderilor, instituțiilor și organizațiilor, indiferent de forma lor de proprietate.

Amenințările la adresa securității informațiilor unei întreprinderi, instituții, organizații legate de contabilitate și raportare sunt amenințările:

  • integritatea informațiilor contabile și a raportării;
  • încălcarea confidențialității informațiilor contabile și a raportării;
  • încălcări ale accesibilității (blocarea) informațiilor contabile și raportării;
  • fiabilitatea informațiilor contabile și a raportării;
  • conținutul informațiilor contabile și raportărilor cauzate de acțiunile personalului și ale altor persoane;
  • cauzate de utilizarea informațiilor contabile și a raportării de proastă calitate.

Securitatea informațiilor în „1C: Contabilitatea instituțiilor publice 8”

Programul „1C: Contabilitatea instituțiilor publice 8” ediția 2 (denumit în continuare Program) îndeplinește cerințele moderne de securitate a informațiilor. Pentru a crește nivelul de protecție împotriva accesului neautorizat la informațiile stocate în Program, sunt furnizate următoarele caracteristici:

  • autentificare;

Să aruncăm o privire mai atentă la aceste caracteristici ale Programului.

Autentificare

Mecanismul de autentificare este unul dintre instrumentele de administrare. Vă permite să determinați care dintre utilizatorii enumerați în lista de utilizatori de sistem se conectează în prezent la Program și să împiedicați accesul neautorizat la Program.

În „1C: Public Institution Accounting 8” ediția 2, sunt acceptate trei tipuri de autentificare, care pot fi utilizate în funcție de sarcinile specifice cu care se confruntă administratorul bazei de informații:

  • autentificare 1C:Enterprise- autentificare folosind utilizatorul și parola create în Program;
  • autentificarea sistemului de operare- în Program unul dintre utilizatorii sistemului de operare este selectat pentru utilizator. Programul analizează în numele cărui utilizator de sistem de operare se realizează conexiunea la Program și pe baza acesteia determină utilizatorul corespunzător al Programului;
  • Autentificare OpenID- autentificarea utilizatorilor este efectuată de un furnizor extern OpenID care stochează o listă de utilizatori.

Dacă nu este specificat niciun tip de autentificare pentru un utilizator, accesul acestuia la Program este refuzat.

Dacă este necesar ca utilizatorul să intre în Program cu o parolă care va fi verificată, marcajul ar trebui să fie activat Autentificare 1C: Enterprise(vezi fig. 1). Este activat în mod implicit împreună cu steag Conectarea la program este permisă.

Starea de autentificare 1C:Enterprise este afișată sub steag.


Orez. 1

Când un utilizator nou este creat, Programul îi atribuie automat o parolă goală. Pentru a o schimba, utilizați comanda Seteaza parolaîn cardul utilizatorului (vezi Fig. 1).

In forma Setarea unei parole trebuie introdus Parolă Nouă pentru a intra în Program, scrieți-l din nou în câmp Confirmare.

O parolă bună trebuie să aibă cel puțin opt caractere, să includă litere mari și mici latine, numere, simboluri (subliniere, paranteze etc.) și să fie vagă. Nu este de dorit ca parola să coincidă cu numele de utilizator, să fie compusă în întregime din numere, să conțină cuvinte ușor de înțeles sau alte grupuri de caractere. Exemple de parole bune: „nj7(jhjibq*Gfhjkm, F5"njnGhkmNj;t(HI. Exemple de parole proaste: Ivanov, qwerty, 12345678, 123123123. Pentru mai multe detalii, consultați documentația „1C:Enterprise Administrator Guides 8”.

Programul oferă oportunitatea verificare automată a complexității parolei.

În mod implicit, din motive de securitate, parola nu este afișată când este introdusă. Pentru a vedea ce caractere sunt introduse, ar trebui să activați steag Afișați parola nouă.

Pentru a genera automat o parolă, puteți folosi butonul Creați o parolă. Parola va fi generată de Program.

Pentru a vă salva parola, faceți clic pe butonul Seteaza parola.

După aceasta, starea de autentificare 1C:Enterprise se schimbă în Parola setată. În cardul de utilizator, butonul își schimbă valoarea în Schimbaţi parola.

Pentru ușurință în administrare și securitate, toți utilizatorii au un steag , care este necesar pentru ca utilizatorul să schimbe parola setată de administrator la propria sa. Când acest flag este activat, utilizatorului i se va cere să introducă propria parolă, pe care nimeni altcineva nu o va ști.

Dacă steagul Solicitați schimbarea parolei la conectare nu este activată, iar parola setată anterior nu vă convine dintr-un motiv oarecare, o puteți schimba oricând în cardul de utilizator.

Steagul activat Utilizatorului i se interzice schimbarea parolei interzice unui utilizator care nu are drepturi depline să seteze și să schimbe în mod independent o parolă.

Rechizite Solicitați schimbarea parolei la conectareȘi Valabilitate poate fi văzut în cardul de utilizator și în raport Informații despre utilizator (Informații despre utilizatorii externi).

Setări de conectare la program

In forma Setări de conectare(capitol Administrare, comanda barei de navigare Setări utilizator și drepturi) separat pentru utilizatorii interni și externi ai Programului, puteți configura următorii parametri:

  • stabilirea și controlul complexității parolei;
  • cerința de a schimba parola într-un program sau manual. Schimbarea parolei – periodic sau la cerere;
  • setarea si controlul repetarii parolei;
  • limitarea perioadei de valabilitate a conturilor.

Figura 2 arată configurarea pentru utilizatorii interni.


Orez. 2

O setare similară este oferită pentru utilizatorii externi.

Controlul complexității parolei

Când steagul este pus Parola trebuie să îndeplinească cerințele de complexitate programul verifică dacă noua parolă:

  • avea cel puțin 7 caractere,
  • conținea oricare 3 din 4 tipuri de caractere: litere mari, litere mici, cifre, caractere speciale,
  • nu se potrivește cu numele (pentru autentificare).

Lungimea minimă a parolei poate fi modificată bifând caseta de lângă câmpul cu același nume și specificând lungimea necesară a parolei (Fig. 3).


Orez. 3

Schimbaţi parola

Există două setări pentru schimbarea parolei: periodică sau la solicitarea administratorului.

Pentru a schimba periodic parola, trebuie să limitați data de expirare a parolei folosind setări Perioada minimă de valabilitate a paroleiȘi Valabilitatea maximă a parolei. După expirarea perioadei specificate, Programul va solicita utilizatorului să schimbe parola.

Perioada maximă de valabilitate a parolei este perioada de după prima conectare cu o nouă parolă, după care utilizatorul va trebui să schimbe parola, implicit 30 de zile.

Perioada minimă de valabilitate a parolei este perioada de după prima conectare cu o nouă parolă în care utilizatorul nu poate schimba parola, implicit 1 zi.

Pentru a schimba parola la cerere, administratorul trebuie să seteze steag Solicitați o parolă la conectareîn cardul de utilizator. Când intrați pentru prima dată în Program, acesta va solicita să schimbați parola setată de administrator la propria dvs.

Controlul repetabilității

Pentru a împiedica utilizatorii să creeze parole duplicate, trebuie să activați setarea Preveniți repetarea parolelor printre cele recenteși setați numărul de parole recente cu care va fi comparată noua parolă.

Restricții de conectare a utilizatorului

Pentru a vă proteja împotriva accesului neautorizat la Program, puteți seta o restricție pentru utilizatorii care nu lucrează în Program pentru o anumită perioadă de timp, de exemplu, 45 de zile.

După expirarea perioadei specificate, programul nu va permite utilizatorului să intre în Program. Sesiunile deschise de utilizator se vor încheia automat în cel mult 25 de minute după ce autentificarea la Program a fost refuzată.

În cardul de utilizator, care este disponibil în setările personale ale Programului, prin hyperlink Stabiliți restricții Puteți specifica restricții suplimentare la intrarea în Program (Fig. 4).


Orez. 4

Folosind comutatorul, puteți seta o restricție la intrarea în program:

  • Conform setărilor generale de conectare- instalat implicit;
  • Fără limită de timp;
  • Intrarea permisă până la(trebuie să setați un termen limită - introduceți manual data sau selectați din calendar folosind butonul). Pentru a proteja împotriva accesului neautorizat la Program, toți utilizatorii au o perioadă de valabilitate care permite utilizatorului să fie deconectat automat la atingerea unei date specificate;
  • Interziceți intrarea dacă nu mai funcționează(trebuie specificat numărul de zile) - dacă utilizatorul nu intră în Program mai mult decât numărul specificat de zile, atunci intrarea în Program va fi imposibilă. În acest caz, utilizatorul va trebui să contacteze administratorul pentru a relua lucrul în Program.

Raport despre detaliile utilizatorului

Raport Informații despre utilizator(Fig. 5) este destinat pentru vizualizarea informațiilor despre utilizatorii Programului, inclusiv setările de conectare (proprietățile utilizatorului infobase). Necesitatea unui raport apare dacă trebuie să efectuați o analiză de grup a setărilor de conectare (nume de conectare, tipuri de autentificare etc.).

Raportul se deschide din listă Utilizatori (Utilizatori externi) la comandă Toate acțiunile - Informații despre utilizator (Toate acțiunile-Despre utilizatorii externi). În funcție de tipul de listă, Programul selectează automat opțiunea de raport dorită.

Informațiile despre utilizatorii interni și externi dintr-un raport pot fi deschise prin panoul de acțiuni al secțiunii Administrare la comandă Informații despre utilizator.

Necesitatea unui raport apare dacă trebuie să efectuați o analiză de grup a setărilor de conectare (nume de conectare, tipuri de autentificare etc.).


Orez. 5

Folosind un buton Setări... Puteți deschide lista de câmpuri și, dacă este necesar, adăugați câmpurile obligatorii în raport. De exemplu, puteți adăuga câmpuri la raport Solicitați schimbarea parolei la conectareȘi Valabilitate.

Asigurarea protectiei datelor cu caracter personal

În concluzie, trebuie menționat că controlul accesului la Program este doar unul dintre elementele de protecție a datelor oferite de Program.

Decretul Guvernului Federației Ruse din 1 noiembrie 2012 nr. 1119 a aprobat Cerințele pentru protecția datelor cu caracter personal în timpul prelucrării acestora în sistemele de informații cu caracter personal, care definesc nivelurile de securitate a datelor cu caracter personal în timpul prelucrării acestora în informațiile cu caracter personal. sisteme în funcție de amenințările la adresa securității acestor date. În conformitate cu aceste cerințe, prin ordinul FSTEC al Rusiei din 18 februarie 2013. Nr. 21 detaliază componența și conținutul măsurilor organizatorice și tehnice pentru asigurarea securității datelor cu caracter personal în timpul prelucrării acestora în sistemele informatice de date cu caracter personal.

Normele legislației actuale privind datele cu caracter personal impun cerințe suplimentare produselor software, în special software-ului care reprezintă un mijloc de protecție a informațiilor.

Pentru a asigura protecția datelor cu caracter personal, este proiectat pachetul software protejat (ZPK) „1C:Enterprise, versiunea 8.3z”, care este un software de uz general certificat de FSTEC din Rusia, cu mijloace încorporate de protecție a informațiilor împotriva persoanelor neautorizate. acces (NSD) la informații care nu conțin informații care constituie secret de stat.

ZPK „1C:Enterprise 8.3z” vă permite să blocați:

  • lansare obiecte COM, procesare și rapoarte externe, aplicații instalate pe serverul 1C:Enterprise;
  • utilizarea componentelor externe 1C: Enterprise;
  • acces la resursele de internet.

Utilizarea combinată a standardului „1C: Public Institution Accounting” ediția 2 și ZPK „1C: Enterprise 8.3z” vă permite să creați un sistem de informații cu date personale de toate nivelurile de securitate, iar certificarea suplimentară a acestei soluții de aplicație nu este necesară.

Utilizarea ZPK „1C:Enterprise 8.3z” împreună cu sistemele de operare certificate de FSTEC, DBMS și alte instrumente certificate vă permite să respectați pe deplin cerințele documentelor de reglementare de mai sus.

Din moment ce „1C: Contabilitatea instituțiilor publice” asigură schimbul de date cu autoritățile federale de trezorerie, autoritățile fiscale, sistemele de informații privind plățile de stat și municipale (GIS GMP), contabilitatea proprietății federale (ASUFI), înregistrarea și acumularea plăților (IS RNIP), etc. prin Internet, pentru a îndeplini cerințele de securitate, instalația trebuie să fie prevăzută cu instrumente de firewall certificate.

Desigur, este necesar să verificați zilnic computerele pe care este instalat Programul pentru prezența programelor de computer rău intenționate folosind instrumente de protecție antivirus certificate în sistemul de certificare FSTEC din Rusia.

Diferențele în organizație sunt atât de semnificative încât este deja păcat să o arăți și este mai bine să nu o arăți deloc. Este logic să luăm măsuri și să aloci resurse pentru a rezolva o astfel de problemă precum protejarea informațiilor în contabilitate. Acest articol descrie o soluție specifică pentru o companie sau divizie mică. Cu o creștere semnificativă a locurilor de muncă, merită să schimbăm conceptul, deși unele elemente pot fi lăsate.

Avem dreptul de a ne proteja proprietatea, iar informațiile pe care le deținem sunt proprietatea noastră. Cel mai important lucru aici este și responsabilitatea noastră. Dacă o companie însăși nu se ocupă de securitatea informațiilor, de multe ori este inutil să dai vina pe drepturile încălcate de diverse servicii. Trebuie să o luăm și să o facem. Luați-o singur și fă-o, nu externalizați - aceasta este siguranța voastră. Și nu este greu. Unde sa încep? Cum să înceapă? Deci, dacă decidem că suntem responsabili și gata să protejăm, atunci trebuie să ne asigurăm că acest tip de protecție a informațiilor în contabilitate nu necesită mult timp, este eficient și nu este costisitor și, de preferință, gratuit. Aceste criterii ne vom ghida atunci când alegem un anumit instrument, precum și atunci când implementăm conceptul în ansamblu.

Să decidem asupra situației.

Pentru o înțelegere mai clară a ceea ce vrem să facem, voi da o situație care poate apărea cu ușurință în orice birou (pentru că suntem în Rusia). Stăm, bem ceai - ușa este dărâmată, tinerii furioși dau fuga în cameră, cu intenția evidentă de a ne incomoda. Așa că trebuie să luăm o pauză. Oamenii din punct de vedere cultural ne cer să punem jos cești de ceai și să ne depărtăm de computere, din moment ce tovarășii lor dormeau și au văzut cum ne pot lua slujba, să citim ce scriu acolo... Și totuși, din moment ce bunica unuia dintre ei. este, de asemenea, interesat, ei, în mod natural, vor să ia toate computerele noastre pentru a citi.

Tocmai pentru această situație vom încerca să ne asigurăm că bunica lor se mulțumește cu televizorul. De asemenea, ne vom asigura că alteori (când nu este nimeni) iubitorii de proză și poezie și rudele lor să vină la noi doar pentru a plăti ușa spartă.

Ce ascundem?

Trebuie să înțelegem clar ce anume este valoros sau o amenințare pentru noi. Ce informații ascundem și de ce? Nu are rost să ascunzi totul. Acest lucru va extinde intervalul de timp al aceleiași copii de rezervă. Informațiile trebuie să fie clar structurate și trebuie să existe o înțelegere a ceea ce este unde. Toate mașinile trebuie introduse în sistem?

Scopul principal este acela de a preveni confiscarea informațiilor compromițătoare, de a preveni posibilitatea de copiere și este indicat să nu aveți deloc computere funcționale la locul de muncă. Asigurați siguranța și accesibilitatea informațiilor.

Noi formulăm rezultatul final ideal (IFR).

– informațiile sunt ușor accesibile;

– informațiile nu pot fi luate cu dvs. sau copiate cu ușurință;

– sistemul funcționează și în lipsa dumneavoastră, informându-vă despre condițiile externe;

– sistemul nu se teme de incendiu și de îndepărtarea fizică a mediilor de sistem;

– sistemul are telecomandă (nu funcționează perfect - controlul va fi în continuare acolo).

– auditorii noștri ar trebui să vadă mașini „goale” și o imagine ca aceasta:

În sensul acestui articol, nu vom atinge serverele la distanță din Malaezia sau din alte țări. Aceasta este o soluție bună, dar dorim să luăm în considerare situația în care toate părțile sistemului sunt situate într-una (sau) mai multe încăperi.

Identificăm contradicții:

– calculatoarele ar trebui să funcționeze și nu ar trebui să funcționeze;
– informațiile pot fi recuperate și nu pot fi recuperate;
– informațiile pot fi luate și nu pot fi luate;
– informațiile pot și nu pot fi distruse;
– nu ar trebui să atingem computerele – și nu avem nevoie!


După eliminarea tuturor celor cinci contradicții, vom forma un sistem de lucru pentru stocarea și utilizarea informațiilor și, de asemenea, vom limita accesul la acestea.
În aceste scopuri, folosim următoarele instrumente pe care le integrăm în sistem:
1. TrueCrypt – un program gratuit pentru criptarea: discuri întregi, discuri de sistem, zone de discuri, containere de fișiere.
2. Backup la îndemână – un program pentru copierea de rezervă a structurii fișierelor. Puteți să-l utilizați în rețea, să setați sarcini - să colectați fișiere și foldere de pe diverse mașini, să arhivați, să criptați etc. Costul poate fi găsit pe torrent.
3. Prize GSM – pentru pornirea și oprirea de la distanță prin SMS. Gama de prețuri de la 2400 de ruble. până la 10.000 de ruble. pe priză sau pilot. Numărul de prize va depinde de obiectivele pe care le-ați stabilit (o mașină sau douăzeci; cu o abordare minimalistă, puteți distribui energie la 3 computere, dar fiți atenți la puterea mașinilor; nu conectăm monitoare și imprimante la prize) . Atunci când alegeți, acordați atenție ușurinței în operare și calității recepției.
4 . CC U825 – Controler GSM – dezvoltat de meșterii noștri Tula (sunt o mulțime de analogi, dar preț/calitate/fiabilitate). Recomand acest sistem special cu mai multe circuite - analogul mai tânăr a funcționat pentru noi câțiva ani fără alarme false. Sursă de energie independentă și preț.. 7000 de ruble. Există și CCU422 - costă mai puțin, dar este mult redus în numărul de circuite și adâncimea de reglare.
5 . Kn frica de panică – optional. Dacă nu doriți bătăi de cap cu un circuit suplimentar în CCU, cumpărați și acesta. Costă cam la fel ca o priză GSM. Sensul este de a trimite un SMS la mai multe numere preprogramate, cu un text pre-preparat.
6. Kame ry și server video – aceasta este la discreția dumneavoastră. Aceste opțiuni ajută la confirmarea mai precisă a intruziunii de la distanță. Nu ne vom atinge de ei.

Vom analiza fiecare instrument separat - de la „cum arată” la configurație.

Această secțiune este în curs de dezvoltare și va fi disponibilă în curând

(Prima parte);
TrueCrypt – criptarea partiției discului de sistem (a doua parte);
;
Prize GSM;
CCU825;
Buton de panica;
camere și server video (nu voi lua în considerare);
Integrarea sistemului.



Reglementări Cea mai importantă parte a sistemului. Ce ar trebui inclus:


- toți angajații care au legătură cu sistemul trebuie să înțeleagă ce fac într-o situație dificilă, stresantă (și așa este - mâinile vor începe să tremure, capul nu se va mai gândi, picioarele vor ceda - acesta este un contabil al naibii, nu de neuitat și stimatul Iron Felix Edmundovich). Înțelegeți astfel încât să puteți face clic acolo unde trebuie să faceți clic și să sunați persoana pe care trebuie să o sunați. Este și mai bine să atribuiți un bonus - cine este primul primește 100 USD. Doar nu supraestimați prima, altfel contabilul o va trata ca pe un proces de afaceri și va începe să le sune.
– este indicat să rezolvați situația o dată pe lună, de exemplu, seara, în fiecare a treia vineri a lunii. Va dura minute, maxim o oră. Și conducerea va dormi mai liniștită.
– înțelegerea soldurilor de pe cartelele SIM în modulele GSM. Depinde foarte mult de planul tarifar selectat și de numărul de alerte prin SMS. Tot din prizele pe care le alegeți (ar trebui să existe o modalitate de a verifica soldul fără a scoate cartela SIM din priză și fără a o introduce în telefon). SMS-urile ar trebui trimise către mai mulți angajați pentru a avea redundanță și pentru a reduce riscurile la „Mi-am uitat telefonul acasă”. Control o dată pe lună - raportăm banii.
– verificați dacă backupul nostru la îndemână scrie arhivele de rezervă într-un cerc în zece părți? Există erori în sarcinile programului? Dacă există, o reparăm. De asemenea, o dată pe lună.
– trimiteți SMS-uri sau opriți toate mașinile cu un buton de panică. Porniți-l. Nimic nu funcționează. Ecran negru peste tot - un basm! Nu peste tot? Să ne dăm seama de ce - am prins acest moment cu alarme lunare. Ne-am dat seama. Introduceți parolele, montați șuruburile. Începem backup-ul. Totul funcționează - un basm!
– verificăm cu atenție (IMPORTANT – am întâlnit asta de multe ori) – sunt toate computerele conectate la priza GSM și abia apoi la oops? Ce zici invers? Nu se va opri dacă este invers. Să o reparăm.
– desemnăm un responsabil cu reglementările, adjunctul acestuia, adjunctul acestuia – în general, în orice împrejurări externe, regulamentul trebuie respectat. Altfel nu mai este un sistem.

Dezavantajele sistemului.

– dependența sistemului de repornire; mașinile, după ce sunt pornite, sunt o colecție de piese de schimb, nu computere. Trebuie să introduceți parolele manual și să montați discuri. Deci este indicat ca acestea să nu se oprească deloc (la discreția dumneavoastră).
– dependența sistemului de comunicațiile GSM – vă recomandăm să verificați imediat calitatea recepției unui anumit operator de telefonie mobilă. Dacă nu există semnal, atunci trebuie să vă asigurați că există unul - o antenă externă etc. În caz contrar, nu veți putea opri computerele și, ca urmare, datele de la acestea pot fi copiate chiar în fața dvs.
– costuri lunare pentru SMS, foarte puține (s-ar putea chiar neglijate), dacă alegi tariful și operatorul potrivit.
– dependența de respectarea reglementărilor (măcar ai unul?). Sistemul ar trebui verificat complet aproximativ o dată pe lună, pe baza experienței, a setărilor de backup și a implementării lor trebuie monitorizate. Pentru că, deși totul este automat, fiecare unealtă individuală are propriul său nivel de funcționare fără probleme (Handy poate îngheța - deși nu l-am văzut în practică, priza începe să funcționeze instabil). Este mai bine să întâlniți așa ceva în timpul unei inspecții de rutină decât într-o altă situație.

Veragă cea mai slabă.

Angajatii. Ar fi posibil să nu mai continui, dar.. aici aș chema administratorul de sistem (distribuirea drepturilor utilizatorilor și cine poate face ceea ce este dincolo de sfera acestui articol). Voi spune doar că aș fi foarte atent când abordez întrebarea cui să dau acces și cui parole - poate doar diferiți oameni. Domeniul de aici este prea larg pentru raționament generalizat. Las asta la conștiința managerului. Precum și întocmirea și efectuarea întreținerii de rutină.

Definiția 1

Sub protectia informatiilor contabile implică protecția acestuia împotriva influențelor accidentale sau intenționate cu scopul de a provoca pagube proprietarilor sau utilizatorilor de informații.

O amenințare la adresa securității informațiilor bazate pe date contabile poate consta într-un posibil impact asupra componentelor sistemului de contabilitate, care va cauza prejudicii utilizatorilor sistemului.

Clasificarea amenințărilor la adresa datelor contabile

Se pot distinge următoarele clasificări ale amenințărilor existente la adresa informațiilor contabile. Clasificare în funcție de apariția lor: artificială sau naturală.

Amenințări naturale sau obiective, adică independente de o persoană - forță majoră, dezastre naturale, inundații și incendii, ca cel mai frecvent eveniment, nu în scopul de a incendia în mod deliberat un „desktop cu documente contabile”.

Amenințări artificiale sau subiective cauzate de acțiunile sau inacțiunile angajaților întreprinderii. Printre acestea se numără:

  • Amenințări aleatorii - erori software; defecțiuni, defecțiuni sau funcționare lentă a computerului și a sistemelor informatice în general
  • Amenințări intenționate - acces neautorizat la informații, distribuire de programe viruși etc.

În funcție de sursa apariției lor, amenințările sunt împărțite în interne și externe. Acolo unde activitățile angajaților întreprinderii sunt considerate interne, iar influențele din afara organizației sunt considerate externe: atacuri ale hackerilor etc.

Securitatea informațiilor contabile

Securitatea datelor contabile constă din următoarele aspecte:

  • fiabilitatea computerelor - nu ar trebui să vă zgârciți cu calculatoarele folosite de contabili
  • siguranța acreditărilor contabile - ar trebui să fie stocate copii nu numai ale sistemelor, ci și ale documentației primare
  • protecție împotriva modificărilor de către persoane neautorizate - sistemul de stabilire și utilizare a parolelor trebuie respectat cu strictețe; pașii tehnici precum oprirea monitorului și închiderea tuturor ferestrelor de lucru în absența unui angajat nu mai sunt neobișnuite

Protecția informațiilor contabile

Protejarea informațiilor contabile și financiare ale unei companii de accesul neautorizat implică faptul că informațiile protejate au următoarele trei criterii principale:

  • confidențialitate - informațiile ar trebui să fie disponibile numai celor cărora le sunt destinate. Cel mai simplu și mai de înțeles exemplu: confidențialitatea salariului.
  • Integritate - informațiile pe baza cărora managerii iau decizii de management trebuie să fie de încredere și exacte. Un exemplu sunt rapoartele care pot fi obținute din diferite cărți de contabilitate, în diferite formate și secțiuni. Și se înțelege că aceleași numere prezentate în diferite forme ar trebui să fie identice
  • Disponibilitate – informațiile trebuie să fie accesibile, furnizate la cerere, atunci când sunt necesare. Exemplu: accesul la datele contabile nu trebuie ținut „într-o mână”

Pentru a preveni amenințările de securitate și pentru a construi protecția cu succes a datelor contabile, întreprinderile necesită respectarea următoarelor reguli.

Nota 1

Tot personalul din serviciile financiare, în primul rând din departamentul de contabilitate, care are acces și acces la sisteme trebuie să înțeleagă și să-și înțeleagă rolurile și competențele. În multe companii internaționale, toți potențialii angajați ai departamentelor financiare, de la linie, contabil junior și terminând cu directorul financiar, sunt pre-evaluați, împreună cu conducerea superioară a companiei. O astfel de strictețe în criteriile de selecție a candidaților se datorează prezenței unei experiențe negative, chiar și una care a avut loc în altă țară. Pentru că „veriga cea mai slabă” și „acțiunile imprevizibile” sunt și sunt oameni - angajați ai companiei, și nu mașini - tehnologii informaționale.

În mod ideal, sistemele ar trebui să facă backup în fiecare zi; în practică, copiile bazei de date sunt create noaptea.

Prin analiza măsurilor aplicate pentru controlul accesului și utilizării datelor contabile, precum și prin respectarea regulilor de lucru de către angajații departamentelor financiare, se va asigura protecția informațiilor contabile.

Tranziția Rusiei la relațiile de piață aduce în prim-plan problemele unei restructurări radicale a contabilității. Dacă anterior funcția contabilă a conducerii se reducea la contabilitate și raportare directă, atunci în noile condiții contabilul este figura centrală a personalului de conducere, el este consultantul șef al directorului companiei, un analist și un finanțator. Pentru a îndeplini funcții noi și, mai ales, a crea contabilitatea ca mijloc de management și reglementare, este vitală utilizarea unui computer, precum și a mijloacelor moderne de comunicare și comunicare.

Contabilul trebuie să se implice direct în realizarea unui sistem informatic contabil contabil, să stabilească sarcini și să monitorizeze fiabilitatea datelor, conformitatea acestora cu tranzacțiile reale de afaceri, să analizeze informațiile contabile și să corecteze situațiile nefavorabile.

Noile tehnologii informaționale în contabilitate bazate pe calculatoare personale moderne, pe de o parte, asigură o calitate înaltă a muncii prestate, iar pe de altă parte, creează numeroase amenințări care duc la consecințe imprevizibile și chiar catastrofale. La număr astfel de amenințări includ următoarele: pătrunderea persoanelor neautorizate în bazele de date de acreditări, răspândirea pe scară largă a virușilor informatici, introducerea eronată a acreditărilor, erori în proiectarea și implementarea sistemelor contabile etc. Posibila implementare a amenințărilor poate fi contracarată doar prin luarea de măsuri adecvate care să ajute asigura securitatea informatiilor contabile. În acest sens, fiecare contabil care utilizează computere și comunicații în munca sa trebuie să știe de ce să protejeze informațiile și cum să o facă.

Protecția informațiilor contabile se referă la starea de securitate a informațiilor și a infrastructurii de suport ale acesteia (calculatoare, linii de comunicații, sisteme de alimentare cu energie electrică etc.) de impacturi accidentale sau intenționate de natură naturală sau artificială care ar putea cauza pagube proprietarilor sau utilizatorilor. a acestor informatii. *

Conceptul de securitate informațională a acreditărilor în sensul restrâns al cuvântului implică:

fiabilitatea calculatorului;

siguranța acreditărilor valoroase;

protecția informațiilor contabile împotriva modificărilor aduse acesteia de către persoane neautorizate;

păstrarea informaţiei contabile documentate în comunicaţiile electronice.

Obiectele de securitate a informațiilor din contabilitate includ:

resurse informaționale care conțin informații clasificate ca secret comercial și informații confidențiale prezentate sub formă de baze de date contabile**;

instrumente și sisteme de informatizare - mijloace tehnice utilizate în procesele informaționale (echipamente informatice și organizaționale, domenii informaționale și fizice ale calculatoarelor, software la nivel de sistem și de aplicație, sisteme de date contabile în general automatizate ale întreprinderilor). *

O amenințare la adresa securității informațiilor contabile este o potențială acțiune care, prin impactul său asupra componentelor sistemului contabil, poate duce la prejudicii proprietarilor resurselor informaționale sau utilizatorilor sistemului.

Regimul juridic al resurselor informaționale este determinat de regulile care stabilesc:

procedura de documentare a informatiilor;

proprietatea asupra documentelor individuale și a rețelelor individuale de documente, documente și a rețelelor de documente în sisteme de informare**;

procedura de protectie juridica a informatiilor.

Principalul principiu încălcat la implementarea unei amenințări informaționale în contabilitate este principiul documentarea informațiilor ***. Un document contabil primit de la un sistem informatic contabil automat dobândește forță legală după ce este semnat de un funcționar în modul stabilit de legislația Federației Ruse.

Întregul set de amenințări potențiale în contabilitate, în funcție de natura apariției lor, poate fi împărțit în două clase: natural (obiectiv) Și artificial.

Amenințări naturale sunt cauzate de motive obiective, de obicei dincolo de controlul contabilului, care conduc la distrugerea totală sau parțială a departamentului de contabilitate împreună cu componentele acestuia. Astfel de fenomene naturale includ: cutremure, fulgere, incendii etc.

Amenințări create de om asociate cu activitățile umane. Ele pot fi împărțite în neintenționate (neintenționate), cauzate de capacitatea angajaților de a face orice greșeală din cauza neatenției, sau oboseală, boală etc. De exemplu, un contabil, atunci când introduce informații într-un computer, poate apăsa tasta greșită, poate face erori neintenționate în program, poate introduce un virus sau dezvăluie accidental parole.

Deliberat (intenționat) amenințările sunt asociate cu aspirațiile egoiste ale oamenilor – atacatori care creează în mod deliberat documente false.

Amenințările de securitate în ceea ce privește concentrarea lor pot fi împărțite în următoarele grupuri:

amenințări de pătrundere și citire a datelor din bazele de date de acreditări și programe de calculator pentru prelucrarea acestora;

amenințări la adresa siguranței acreditărilor, ducând fie la distrugerea, fie la modificarea acestora, inclusiv la falsificarea documentelor de plată (cereri de plată, comenzi etc.);

amenințările privind disponibilitatea datelor care apar atunci când un utilizator nu poate accesa acreditările;

Amenințarea cu refuzul de a efectua operațiuni, atunci când un utilizator transmite un mesaj altuia și apoi nu confirmă datele transmise.

În funcție de sursa amenințărilor, acestea pot fi împărțite în intern si extern.

Sursă amenințări interne este activitatea personalului organizaţiei. Amenințări externe provin din exterior de la angajații altor organizații, de la hackeri și alte persoane.

Amenințări externe poate fi împărțit în:

locale, care implică intrarea intrusului pe teritoriul organizației și obținerea accesului la un computer separat sau la o rețea locală;

amenințările de la distanță sunt tipice pentru sistemele conectate la rețele globale (Internet, sistemul bancar internațional SWIFT etc.).

Astfel de pericole apar cel mai adesea în sistem electronic de plată în decontări între furnizori și cumpărători și utilizarea rețelelor de internet în așezări. Sursele unor astfel de atacuri informaționale pot fi localizate la mii de kilometri distanță. Mai mult, nu doar computerele sunt afectate, ci și informațiile contabile.

Erorile contabile intenționate și neintenționate care conduc la creșterea riscului contabil sunt următoarele:

erori la înregistrarea acreditărilor;

coduri incorecte;

operațiuni contabile neautorizate;

încălcarea limitelor de control;

conturi pierdute;

erori în prelucrarea sau ieșirea datelor;

erori la formarea sau corectarea directoarelor;

conturi incomplete;

atribuirea incorectă a înregistrărilor pe perioade;

falsificarea datelor;

încălcarea cerințelor de reglementare;

încălcarea politicilor contabile;

discrepanța dintre calitatea serviciilor și nevoile utilizatorilor.

Procedurile în care apar de obicei erori și tipurile lor sunt prezentate în Tabelul 8 (172).

Pentru a spori eficiența companiei și a preveni furtul, contabilii trebuie să creeze un sistem de control intern. În ciuda abundenței publicațiilor în acest domeniu, problema controlului intern în multe surse privind contabilitatea și auditul este considerată separat de securitatea informațiilor.

Un sistem de contabilitate modern se caracterizează printr-o serie de caracteristici care necesită protecția informațiilor contabile:

inovatiile legislative aduc schimbari majore atat in domeniul contabil in sine, cat si in domeniul informatizarii acestuia (transferul contabilitatii intr-un nou plan de conturi, implementarea Codului Fiscal etc.). Fără hardware și software modern, un contabil este puțin probabil să poată obține informații contabile fiabile și în timp util. Iar tehnologiile informatice în contabilitate dau naștere și la noi amenințări informaționale;

Un sistem informatic contabil aparține clasei de entități complexe și dinamice construite într-o arhitectură client-server multinivel cu suport pentru comunicarea cu componentele de la distanță. Pericolele pândesc atât în ​​interiorul, cât și în afara sistemului;

pot exista erori intenționate sau neintenționate în software care creează probleme de securitate;

complicația contabilității automate necesită o evaluare a fiabilității sistemului, i.e. proprietățile sale de a îndeplini funcții specificate, asigurând în același timp siguranța informațiilor și fiabilitatea acesteia.

Acreditările nesigure duc la defecte grave în sistemul de management al întreprinderii:

multe episoade de management nedocumentate;

lipsa managementului unei imagini holistice a ceea ce se întâmplă în unitățile structurale individuale;

întârzieri în obținerea informațiilor care erau relevante la momentul luării deciziei;

neînțelegeri între unitățile structurale și executanții individuali care desfășoară activități în comun din cauza unei informări reciproce slabe;

supraîncărcare informațională;

creșterea intervalului de timp pentru obținerea informațiilor retroactive acumulate la întreprindere;

dificultăți în obținerea de informații despre starea actuală a unui document sau a unui proces de afaceri;

scurgeri de informații din cauza stocării dezorganizate a unor volume mari de documente.

Noile tehnologii informaționale în contabilitate bazate pe calculatoare personale moderne, pe de o parte, asigură o calitate înaltă a muncii prestate și, pe de altă parte, creează multe amenințări cu consecințe imprevizibile și chiar catastrofale. Astfel de amenințări includ următoarele: pătrunderea persoanelor neautorizate în bazele de date de acreditări, viruși informatici, introducerea eronată a acreditărilor, erori în proiectarea și implementarea sistemelor contabile etc. Amenințările pot fi contracarate doar prin luarea de măsuri adecvate care contribuie la asigurarea securității contabilității. informație. În acest sens, fiecare contabil care utilizează computere și comunicații în munca sa trebuie să știe de ce să protejeze informațiile și cum să o facă.

Protecția informațiilor contabile înseamnă imposibilitatea unor impacturi accidentale sau intenționate asupra acestora de natură naturală sau artificială, prejudiciate deținătorilor sau utilizatorilor acestor informații.

Conceptul de „securitate informațională a acreditărilor” în sensul restrâns al cuvântului implică:

fiabilitatea calculatorului;

siguranța acreditărilor valoroase;

protecția informațiilor contabile împotriva modificărilor aduse acesteia de către persoane neautorizate;

păstrarea informaţiei contabile documentate în comunicaţiile electronice.

La prima vedere, poate părea că „securitatea informațiilor” și „protecția securității informațiilor” sunt una și aceeași. Cu toate acestea, nu este. Securitatea informațiilor înseamnă protejarea informațiilor de numeroase amenințări, inclusiv de distorsiuni intenționate și neintenționate, distrugeri etc. Securitatea informațiilor este protecția unui obiect, inclusiv a sistemelor sale informatice, de orice influențe ostile, în special de viruși informatici, de erori, acces neautorizat. la baze de date etc.

Înainte de a proiecta orice sistem de securitate, vom determina ce este luat în considerare și de la cine (ce) are nevoie de protecție.

Obiectele securității informației în contabilitate includ atât resursele informaționale care conțin informații clasificate ca secrete comerciale și informații confidențiale prezentate sub formă de baze de date contabile, cât și instrumente și sisteme tehnologia informației - mijloace tehnice utilizate în procesele informaționale (echipamente informatice și organizaționale), informative. și domeniile fizice ale computerelor, la nivelul întregului sistem și software de aplicație, în general sisteme de contabilitate automatizate ale întreprinderilor).

Amenințarea la adresa securității informațiilor contabile constă în impactul potențial asupra componentelor sistemului contabil, care ar putea provoca daune proprietarilor resurselor informaționale sau utilizatorilor sistemului.

Regimul juridic al resurselor informaționale este determinat de regulile care stabilesc:

procedura de documentare a informatiilor;

proprietatea asupra documentelor individuale și a rețelelor individuale de documente, documente și rețele de documente în sistemele informaționale;

procedura de protectie juridica a informatiilor.

Principalul principiu încălcat la implementarea unei amenințări informaționale în contabilitate este documentarea informațiilor. Un document contabil primit de la un sistem informatic contabil automat dobândește forță legală după ce este semnat de un funcționar în modul stabilit de legislația Federației Ruse.

Întregul set de potențiale amenințări în contabilitate, în funcție de natura apariției lor, poate fi împărțit în două clase: naturale (obiective) și artificiale.

Amenințările naturale sunt cauzate de motive obiective, de obicei aflate în afara controlului contabilului, conducând la distrugerea completă sau parțială a departamentului de contabilitate împreună cu componentele sale: cutremure, incendii etc.

Amenințările provocate de om sunt legate de activitățile umane. Ele pot fi împărțite în neintenționate (neintenționate), cauzate de capacitatea angajaților de a face orice greșeală din cauza neatenției sau oboselii, a bolii etc. De exemplu, atunci când introduceți informații într-un computer, apăsați tasta greșită, faceți erori neintenționate în program, introduceți un virus sau divulgați accidental parole.

Amenințările intenționate (intenționate) sunt asociate cu aspirațiile egoiste ale oamenilor - atacatori care creează în mod deliberat documente false.

Amenințările de securitate în ceea ce privește concentrarea lor pot fi împărțite în următoarele grupuri:

amenințări de pătrundere și citire a datelor din bazele de date de acreditări și programe de calculator pentru prelucrarea acestora;

amenințări la adresa siguranței acreditărilor, ducând fie la distrugerea, fie la modificarea acestora, inclusiv la falsificarea documentelor de plată (cereri de plată, comenzi etc.);

amenințările privind disponibilitatea datelor care apar atunci când un utilizator nu poate accesa acreditările;

Amenințări cu refuzul operațiunilor, atunci când un utilizator trimite un mesaj altuia și apoi nu confirmă datele transmise.

În funcție de sursa amenințărilor, acestea pot fi împărțite în interne și externe.

Sursa amenințărilor interne sunt activitățile personalului organizației. Amenințările externe vin din exterior de la angajații altor organizații, de la hackeri și alte persoane.

Amenințările externe pot fi împărțite în:

la cele locale, care sunt asociate cu pătrunderea intrusului pe teritoriul organizației și obținerea accesului la un computer separat sau la o rețea locală;

la distanță, tipic pentru sistemele conectate la rețele globale (Internet, sistemul internațional de decontare bancară SWIFT etc.).

Astfel de pericole apar cel mai adesea în sistemul de plăți electronice atunci când se efectuează plăți între furnizori și cumpărători și se utilizează internetul în plăți. Sursele unor astfel de atacuri informaționale pot fi localizate la mii de kilometri distanță. Nu doar computerele sunt afectate, ci și informațiile contabile.

Erorile contabile intenționate și neintenționate care conduc la creșterea riscului contabil sunt următoarele:

erori la înregistrarea acreditărilor;

coduri incorecte;

operațiuni contabile neautorizate;

încălcarea limitelor de control;

conturi pierdute;

erori în prelucrarea sau ieșirea datelor;

erori la formarea sau corectarea directoarelor;

conturi incomplete;

atribuirea incorectă a înregistrărilor pe perioade;

falsificarea datelor;

încălcarea cerințelor de reglementare;

încălcarea politicilor contabile;

discrepanța dintre calitatea serviciilor și nevoile utilizatorilor.

În condițiile prelucrării datelor pe un PC, consecințele unei erori repetate sau ale tehnicii aplicate incorect pot fi catastrofale.

Procedurile în care apar de obicei erorile și tipurile lor sunt prezentate în tabel. 5.2.

Răspândirea tehnologiei informatice a condus la o reducere drastică a erorilor involuntare (aritmetice), dar a creat condiții suplimentare pentru apariția erorilor intenționate asociate fraudei.

Este necesar să înțelegem de la cine ar trebui protejate informațiile. Adesea pericolul vine de la angajații companiei care acționează nu singuri, ci în colaborare cu alți atacatori.

Motivele și scopurile infracțiunilor informatice pot fi diferite: interes propriu, dorința de a provoca rău, răzbunare, huliganism sau dorința de a-și testa abilitățile și abilitățile computerului.

Tabelul 5.2. Locul apariției erorilor contabile Domeniul de aplicare al transformării datelor contabile Tipul erorilor Primar Contabilitate sistematică (colectare și reducere și generalizare Înregistrare concluzie) Erori la înregistrarea contabilității + date Coduri incorecte + + - Contabilitate neautorizată + + operațiuni Încălcarea limitelor de control + + Ratată înregistrări contabile + + + Erori la prelucrarea sau + + ieșirea datelor Erori la formarea sau corectarea directoarelor + + - nick-uri Înregistrări incomplete + + + Atribuirea incorectă a înregistrărilor + + + pe perioadă Falsificarea datelor + + + Încălcarea cerințele normelor + + + ale actelor materiale Încălcarea principiilor contabilității + + + noii politici Incoerență între calitatea serviciilor + + + nevoile utilizatorilor Măsuri legislative care vizează crearea și menținerea unei atitudini negative în societate față de încălcările și încălcările securității informațiilor includ Capitolul 28 „Infracțiuni în domeniul informațiilor informatice” din Titlul IX din Codul penal.

Infracțiunile din domeniul informațiilor informatice sunt: ​​accesul ilicit la informații informatice (art. 272 ​​din Codul penal); crearea, utilizarea și distribuirea de programe informatice rău intenționate (art. 273 din Codul penal); încălcarea regulilor de operare a calculatoarelor, sistemelor informatice sau a rețelelor acestora (art. 274 din Codul penal).

Protecția informațiilor în sistemele automatizate de contabilitate se bazează pe următoarele principii de bază:

asigurarea separării fizice a zonelor destinate prelucrării informațiilor clasificate și neclasificate;

asigurarea protecției criptografice a informațiilor;

asigurarea autentificării abonaților și a instalațiilor abonaților;

asigurarea diferențierii accesului subiecților și proceselor acestora la informații;

asigurarea stabilirii autenticității și integrității mesajelor documentare atunci când acestea sunt transmise prin canale de comunicare;

asigurarea protecției echipamentelor și mijloacelor tehnice ale sistemului, a incintelor în care se află acestea, împotriva scurgerii de informații confidențiale prin canale tehnice;

asigurarea protecției tehnologiei, echipamentelor, hardware-ului și software-ului de criptare împotriva scurgerii de informații prin marcaje hardware și software;

asigurarea controlului integrității componentei software și informaționale a sistemului automatizat;

utilizarea ca mecanisme de protecție numai a dezvoltărilor interne;

asigurarea masurilor organizatorice si de protectie de regim. Este indicat să folosiți măsuri suplimentare pentru a asigura securitatea comunicațiilor în sistem;

organizarea protecției informațiilor despre intensitatea, durata și traficul schimbului de informații;

utilizarea canalelor și metodelor de transmitere și prelucrare a informațiilor care îngreunează interceptarea.

Protejarea informațiilor împotriva accesului neautorizat are ca scop formarea a trei proprietăți principale ale informațiilor protejate:

confidențialitate (informațiile clasificate ar trebui să fie accesibile numai celor cărora le sunt destinate);

integritate (informațiile pe baza cărora se iau deciziile importante trebuie să fie de încredere, exacte și pe deplin protejate de posibile distorsiuni neintenționate și rău intenționate);

disponibilitatea (serviciile de informare și informare trebuie să fie disponibile și pregătite pentru a servi părților interesate ori de câte ori sunt necesare).

Pentru a asigura protecția informațiilor contabile, se folosesc obstacole, controlul accesului, mascarea, reglementarea, constrângerea și stimularea.

Un obstacol ar trebui considerat o metodă de blocare fizică a căii unui atacator către informațiile de cont protejate. Această metodă este implementată de sistemul de acces al întreprinderii, inclusiv prezența securității la intrarea în ea, blocarea căii persoanelor neautorizate către departamentul de contabilitate, casierie etc.

Controlul accesului este o metodă de protejare a informațiilor contabile și de raportare, implementată prin:

identificarea utilizatorilor sistemului informatic (fiecare utilizator primeste propriul identificator personal);

autentificare - stabilirea autenticității unui obiect sau subiect prin identificatorul prezentat de aceștia (realizată prin compararea identificatorului introdus cu cel stocat în memoria computerului);

verificări de autoritate - verificarea conformității resurselor solicitate și a operațiunilor efectuate conform resurselor alocate și procedurilor permise;

înregistrarea cererilor către resurse protejate;

informarea și răspunsul la încercările de acțiuni neautorizate.

Mascarea este o metodă de protecție criptografică (criptare) a informațiilor într-un sistem informatic automat al unei întreprinderi.

Coerciție - protecția informațiilor contabile din cauza amenințării răspunderii materiale, administrative sau penale.

Motivația este de a proteja informațiile asigurându-se că utilizatorii respectă standardele morale și etice stabilite în cadrul echipei întreprinderii. În SUA, de exemplu, mijloacele morale și etice includ, în special, Codul de conduită profesională pentru membrii Asociației utilizatorilor de computere.

Forța juridică a unui document stocat, procesat și transmis prin intermediul sistemelor automate și de telecomunicații poate fi confirmată printr-o semnătură digitală electronică. La transmiterea documentelor (ordine de plată, contracte, comenzi) prin rețele de calculatoare, este necesar să se dovedească adevărul că documentul a fost efectiv creat și trimis de autor, și nu falsificat sau modificat de către destinatar sau orice terț. În plus, există amenințarea de a refuza calitatea de autor de către expeditor pentru a se elibera de responsabilitatea transmiterii documentului. Pentru a se proteja împotriva unor astfel de amenințări, practica schimbului de documente financiare folosește metode de autentificare a mesajelor atunci când părțile nu au încredere una în cealaltă. Documentul (mesajul) este completat cu o semnătură digitală și o cheie criptografică secretă. Falsificarea unei semnături fără cunoașterea cheii de către persoane neautorizate este exclusă, iar semnătura indică în mod irefutat calitatea de autor.

Forța juridică a semnăturii digitale electronice este recunoscută dacă sistemul informatic automatizat conține instrumente software și hardware care asigură identificarea semnăturii și se respectă regimul stabilit pentru utilizarea acestora. Contabilul (utilizatorul) semnează documentele cu semnătură digitală electronică folosind o cheie personală cunoscută doar de el, le transferă în conformitate cu diagrama fluxului documentelor, iar sistemul hardware și software verifică semnătura. Documentele confidențiale pot fi criptate folosind chei individuale și sunt inaccesibile atacatorilor. Sistemul se bazează pe standarde și norme de muncă de birou, practica organizării înregistrării documentelor și monitorizarea acțiunilor artiștilor executanți în structurile de orice formă de proprietate (de stat și non-statale).

Securitatea acreditărilor face posibilă:

furnizați identificarea/autentificarea utilizatorului;

determinați drepturi funcționale pentru fiecare utilizator - drepturi de a efectua anumite funcții de sistem (în special, acces la anumite jurnale de documente);

determina nivelul de confidentialitate pentru fiecare document, iar pentru fiecare utilizator - drepturi de acces la documente de diferite niveluri de confidentialitate;

asigurarea confidențialității documentelor prin criptarea acestora, precum și criptarea tuturor informațiilor transmise prin canale de comunicare deschise (de exemplu, prin e-mail); criptarea se realizează folosind instrumente criptografice certificate;