Питання підвищення захищеності інформаційної інфраструктури постійно знаходяться в центрі уваги. В даний час необхідно проводити роботу за такими важливими напрямками, як:
побудова системи забезпечення безпеки інформаційно-телекомунікаційних систем (інформаційні фонди і телекомунікаційні інфраструктури) як об'єктів дії ризиків;
захист інформаційних систем (інформації, інформаційної інфраструктури) від протиправних посягань, досягнення незаконної мети, забезпечення антигромадських інтересів;
вивчення і запобігання інформаційно-технологічних катастроф;
стандартизація, сертифікація і аудит інформаційно-телекомунікаційних систем на предмет їх безпеки;
забезпечення інформаційного і інформаційно-технічного виявлення, припинення, розкриття і розслідування протиправних посягань;
формування інформаційного права як самостійної комплексної кодифікуючої галузі права; - постійний моніторинг системи ризиків і погроз у сфері інформаційних відносин;
кадрове забезпечення інформаційної безпеки.
Зростаюча концентрація даних поряд із їх доступністю завдяки комп'ютерним мережам потребує розробки і впровадження спеціальних методів захисту даних в автоматизованих системах.
Проблема захисту інформації виникла давно, ще в умовах централізованої обробки інформації із застосуванням великих ЕОМ, але свого критичного стану вона досягла разом з "комп'ютерним бумом".
Потреба захисту інформації зумовлена децентралізацією її обробки, полегшенням доступу до неї завдяки комп'ютерним мережам, необхідністю збереження комерційної таємниці.
Проблема захисту інформації в комп'ютерному середовищі складна і багатогранна. Можна назвати такі види зловживань, що існують сьогодні:
Знищення інформації.
Викрадення даних.
Зміна даних.
Неправильне використання технічних засобів.
Шахрайство.
Вандалізм.
Порушення умов захисту даних.
Вивчення кожного із названих видів зловживань і розроблення методів боротьби з ними може стати темою окремого дослідження.
Що являють собою названі види зловживань?
Знищення інформації - несанкціоноване знищення даних з метою приховання фактів зловживань або знищення їх через технічні причини (збій програми, поломка комп'ютера, непрофесійне користування комп'ютером).
Викрадення даних може здійснюватися або безпосередньо з комп'ютера, або через комп'ютерну мережу. Парадокс полягає в тому, що разом із великими перевагами, нові комп'ютерні технології значно полегшили доступ до інформації завдяки розповсюдженості ПК високій швидкості запису на дискету, легкості підключення до комп'ютерної мережі, екранним формам інформації.
Зміна даних - навмисне або випадкове викривлення даних через неправильне кодування, алгоритмізацію або суб'єктивні причини - неуважність, недисциплінованість.
Некоректне використання технічних засобів. Це такі види зловживань, як:
використання ПК для особистих цілей;
легкий доступ до ПК;
ненадійність програмного забезпечення;
віруси.
Досить поширеним зловживанням є використання ПК протягом робочого дня або після його закінчення для вирішення особистих задач, ігор, друкування. Для усунення таких зловживань існує спеціальна особа - адміністратор. Він повинен належним чином організовувати роботу і стежити за тим, щоб комп'ютерами не користувались сторонні особи.
Обмежений доступ до ПК досягається системою паролів та іншими засобами ініціалізації доступу.
Особлива проблема - ненадійність програмного забезпечення. Як правило, бухгалтерське програмне забезпечення розробляється на основі:
1) використання тільки мови програмування високого рівня (Visual Basic, C, C++, Delphi);
2) використання тільки СУБД;
3) комбінацій обох попередніх.
Такі персональні СУБД, як dBase, MS Access, Fox Pro, Paradox значною мірою відкриті для несанкціонованого доступу. На жаль, на їх основі розроблено чимало бухгалтерських програм, тому виправити це становище вже неможливо.
Системи управління базами даних, що розроблені пізніше (Oracle, Informix) вже мають високий захист від несанкціонованого доступу і в подальшому слід чекати появи СУБД тільки такого рівня.
Окремою проблемою є захист і боротьба з вірусами. Особливу шкоду наносять піратські диски. На таких дисках знаходиться неліцензоване програмне забезпечення, операційні системи, бухгалтерські програми, ігри. Нині в Україні особливо гостро стоїть питання боротьби з піратською продукцією. До цієї справи підключаються навіть міжнародні організації, шляхом запровадження економічних санкцій.
Шахрайство набуло значного розмаху і досконалих форм. Особу, яка займається комп'ютерним шахрайством, називають "хакер". Відомі випадки, коли хакери одержували великі суми грошей, знаходячи доступ до грошових рахунків або засекреченої інформації.
Вандалізм - особливий вид пошкодження програм, інформації і навіть техніки, який не піддається логічному поясненню.
На сьогодні існує чимало методів захисту інформації, їх можна поділити на автоматизовані і неавтоматизовані.
Автоматизовані методи захисту:
Контроль достовірності інформації машинними методами.
Тестування точності роботи технічних засобів.
Автоматизація доступу до необхідної інформації.
Регулярна перевірка програмного забезпечення.
Копіювання оперативної й умовно-постійної інформації.
Неавтоматизовані методи захисту:
Фізичний захист технічних засобів.
Чітке визначення службових обов'язків посадових осіб.
Чітке виконання службових інструкцій всіма особами, які працюють із технічними засобами.
Література
1. Івахненков С.В. Комп'ютерний аудит: контрольні методики і технології. - К. : Знання, 2005.
2. Романов А.Н., Одинцов Б.Е. Компьютеризация аудиторской деятельности: Учеб. пособие для студ. вузов, обуч. по спец. "Бухгалтерский учет и аудит". - М. : Аудит, 1996.
3. Бутинець Ф.Ф., Івахненко С.В., Давидюк Т.В., Шахрайчук Т.В. Інформаційні системи бухгалтерського обліку: Підручник для студ. вузів спец. 7.050106 "Облік і аудит" / Житомирський інженерно-технологічний ін-т / Франц Францович Бутинець (ред.). - 2-е вид., перероб. і доп. - Житомир : ПП "Рута", 2002.
4. Піхоцький В.Ф., Яцищин Ю.В. Інформаційні системи у податковому контролі й аудиті: Навч. посібник / Державна податкова адміністрація України ; Національна академія держ. податкової служби України. - Ірпінь : Національна академія ДПС України, 2004.
5.Рогач І.Фендзюк М.Л. Інформаційні системи у фінансово-кредитних установах.: Навч.посіб.-2-ге вид., перероб, і доп. – К.:КНЕУ, 2001Р-239 с.