Выполнил студент 103 группы
Фуссу Григорий
Преподаватель
Склярук Л.В.
2018-2019 уч. год
Защита информации в бухгалтерском учете очень важна. Негативные последствия для компании в результате хищения финансовой информации могут быть очень серьезными. Это могут быть сведения о клиентах, о прибыли компании, о себестоимости продукции, о заработной плате сотрудников и другая важная информация.
Вся эта информация является секретной и не подлежит разглашению. Если такая информация попадет конкурентам, ущерб для предприятия может быть колоссальным. Не зря в большинстве компаний, еще в процессе приема сотрудника на работу, с ним заключают договор о неразглашении коммерческой тайны.
Методы защиты бухгалтерской информации:
1)административные методы защиты информации – довольно эффективный способ, чтобы обезопасить сведения, если сотрудники компании вызывают доверие, территория предприятия охраняется и персонал не имеет возможности выйти в глобальную сеть;
2)защита информации средствами операционных систем и блокированием загрузки – в настоящее время на базе MS-DOS разработано много программных продуктов: кодируемые диски, блокираторы. Однако эти средства не являются эффективными, действия хакеров и квалифицированных программистов легко сведут на нет все используемые системы защиты;
3)уничтожение накопителя информации – старый эффективный способ, заключающийся в уничтожении винчестера, сменного диска и другого носителя информации. Информацию можно быстро восстановить с помощью резервного копирования;
4) стирание данных – аналогичен предыдущему методу, но в данном случае происходит потеря информации, а не накопителя. Восстановить данные можно также с помощью резервной копии. Скорость уничтожения данных определяется обычно скоростью работы данного накопителя;
|
5) шифрование данных – самый эффективный способ, который заключается в преобразовании открытой информации с помощью шифровальных ключей в зашифрованную, и наоборот. Эти преобразования можно совершать неограниченное количество раз. Шифровальные системы очень стойкие, однако использование их может быть уголовно-наказуемым. Есть ключевой момент – кроме того, что разработчик такой системы должен иметь лицензию, пользователь также должен иметь лицензию Федерального агентства правительства связи и информации, получение которой является практически невозможным.
Какие же средства защиты бухгалтерского программного продукта и баз данных предприятия существуют на данный момент и как их реализовать? Рассмотрим ответ на данный вопрос на примере 1С: Предприятия.
Существуют следующие типовые средства защиты бухгалтерских программ и баз данных:
1. Резервное копирование, архивирование и восстановление баз данных из архива в 1С:Предприятии осуществляется тремя способами резервного копирования:
Резервные копии баз данных, которые постоянно добавляются, а не обновляются, имеет смысл их создавать регулярно — и хранить каждую такую копию на определенную дату отдельно. Это позволит быстро отыскать и восстановить неповрежденную копию.
Кроме порчи базы данных, при доработке программного обеспечения системы учета скрытые в программном коде ошибки могут обнаружиться не скоро. Использование резервных копий, созданных на определенную дату, позволит «откатить» назад программный код, также как и неправильные данные, возникшие в результате работы этого кода.
|
a) с помощью Конфигуратора системы 1 С:Предприятия. Пакет 1С:Предприятие располагает встроенными средствами резервного копирования, которое осуществляется с помощью Конфигуратора. Если резервное копирование выполняется не очень часто, например, раз в неделю, то создавать архивы можно «вручную». Если же требуется ежедневное или более частое резервирование, то следует автоматизировать архивирование с использованием пакетного режима.
b) с помощью программы Second Copy 2000 (резервного копирования и архивирования копий), сущность ее состоит в том, что сначала выполняется резервное копирование базы данных или других файлов из папки источника в резервный каталог (назовем его СurCopy). После того как копирование закончено, можно разрешить пользователям работу с базой данных и приступить к упаковке файлов резервированного каталога СurCopy с переименованием так, чтобы новое имя включало текущую дату и время, и сохранением в папке архива (назовем ее Нistоrу). Переименование осуществляется командным файлом (назовем его ren_date.bat) который автоматически запускается после упаковки. Программа Second Copy 2000 (www.centered.com) позволяет сохранять копии файлов автоматически, без вашего участия, через определенные, заданные вами промежутки времени. Причем сначала копируются все указанные файлы, а в дальнейшем — только добавленные и измененные файлы
c) с помощью программы Хранитель. Если вы работаете с большим количеством различных баз данных 1С: Предприятия, то решить проблему сохранности информации можно с помощью программы автоматического архивирования Хранитель (ЗАО «Гэндальф»), которая сама, без участия пользователя, создает архивы по заданному расписанию и работает с данными любых форматов. Если обычные архиваторы хороши для единовременного архивирования, то Хранитель предназначен для регулярного автоматического создания резервных копий информационных баз программ 1С:Бухгалтерия и 1С:Предприятие, а также любых других данных на жестком диске компьютера. Резервные копии данных архивируются в формате ZIP, с ним можно работать при отсутствии программы Хранитель.
|
2. Ключ аппаратной защиты бухгалтерских программ для USB-порта (и для LPT-порта);
Система соответствует следующим требованиям:
• защита прикладного решения от несанкционированного распространения и использования;
• защита авторского кода и «Ноу-Хау» разработчиков от несанкционированного распространения;
• возможность защиты кода, написанного непосредственно на встроенном языке системы «1С: Предприятие»;
• минимальные дополнительные требования к квалификации пользователей в области защиты информации и программирования.
3.Электронная цифровая подпись на службе у бухгалтеров:
ЭЦП - одна из ключевых компонентов электронного документа. Она предназначена для аутентификации лица, подписавшего документ, и, кроме того, для защиты этого электронного документа от подделки. ЭЦП обеспечивает электронному документу следующие важнейшие характеристики:
• подлинность – подтверждение авторства документа;
• целостность – невозможность незаметного изменения документа после подписания;
• неотрекаемость – невозможность для автора документа отказаться от своей подписи под ним.
4. «Комплекс защиты конфигураций 2.0;
Основные достоинства данной системы защиты:
• невозможно применить «стандартные средства взлома» - программные эмуляторы ключей, используемые при взломе продуктов, защищенных традиционными средствами (Hasp Alladin, MS KEY, Eutron и др.);
• модуль защиты позволяет разработчикам вносить изменения в закрытую часть кода программы;
• защита не оказывает ощутимого влияния на производительность системы и практически незаметна для пользователя;
• каждой партнерской разработке соответствует свой уникальный ключ.
Метод защиты основан на компилировании модулей конфигурации 1С: Предприятия 7.7, построенной на любой из трех компонент платформы: бухгалтерия, оперативный учет, расчет. Это намного надежнее обычного шифрования, так как исходный код просто исключается, а вместо него сохраняется исполняемый - код. Получение авторского исходного кода просто невозможно, а декомпилирование модуля сравнимо по трудозатратам с полным его переписыванием.