Бухгалтерской информации»




 

Выполнил студент 103 группы

Фуссу Григорий

Преподаватель

Склярук Л.В.

 

 

2018-2019 уч. год

Защита информации в бухгалтерском учете очень важна. Негативные последствия для компании в результате хищения финансовой информации могут быть очень серьезными. Это могут быть сведения о клиентах, о прибыли компании, о себестоимости продукции, о заработной плате сотрудников и другая важная информация.

Вся эта информация является секретной и не подлежит разглашению. Если такая информация попадет конкурентам, ущерб для предприятия может быть колоссальным. Не зря в большинстве компаний, еще в процессе приема сотрудника на работу, с ним заключают договор о неразглашении коммерческой тайны.

Методы защиты бухгалтерской информации:

1)административные методы защиты информации – довольно эффективный способ, чтобы обезопасить сведения, если сотрудники компании вызывают доверие, территория предприятия охраняется и персонал не имеет возможности выйти в глобальную сеть;

2)защита информации средствами операционных систем и блокированием загрузки – в настоящее время на базе MS-DOS разработано много программных продуктов: кодируемые диски, блокираторы. Однако эти средства не являются эффективными, действия хакеров и квалифицированных программистов легко сведут на нет все используемые системы защиты;

3)уничтожение накопителя информации – старый эффективный способ, заключающийся в уничтожении винчестера, сменного диска и другого носителя информации. Информацию можно быстро восстановить с помощью резервного копирования;

4) стирание данных – аналогичен предыдущему методу, но в данном случае происходит потеря информации, а не накопителя. Восстановить данные можно также с помощью резервной копии. Скорость уничтожения данных определяется обычно скоростью работы данного накопителя;

5) шифрование данных – самый эффективный способ, который заключается в преобразовании открытой информации с помощью шифровальных ключей в зашифрованную, и наоборот. Эти преобразования можно совершать неограниченное количество раз. Шифровальные системы очень стойкие, однако использование их может быть уголовно-наказуемым. Есть ключевой момент – кроме того, что разработчик такой системы должен иметь лицензию, пользователь также должен иметь лицензию Федерального агентства правительства связи и информации, получение которой является практически невозможным.

 

Какие же средства защиты бухгалтерского программного продукта и баз данных предприятия существуют на данный момент и как их реализовать? Рассмотрим ответ на данный вопрос на примере 1С: Предприятия.

Существуют следующие типовые средства защиты бухгалтерских программ и баз данных:

1. Резервное копирование, архивирование и восстановление баз данных из архива в 1С:Предприятии осуществляется тремя способами резервного копирования:

Резервные копии баз данных, которые постоянно добавляются, а не обновляются, имеет смысл их создавать регулярно — и хранить каждую такую копию на определенную дату отдельно. Это позволит быстро отыскать и восстановить неповрежденную копию.

Кроме порчи базы данных, при доработке программного обеспечения системы учета скрытые в программном коде ошибки могут обнаружиться не скоро. Использование резервных копий, созданных на определенную дату, позволит «откатить» назад программный код, также как и неправильные данные, возникшие в результате работы этого кода.

a) с помощью Конфигуратора системы 1 С:Предприятия. Пакет 1С:Предприятие располагает встроенными средствами резервного копирования, которое осуществляется с помощью Конфигуратора. Если резервное копирование выполняется не очень часто, например, раз в неделю, то создавать архивы можно «вручную». Если же требуется ежедневное или более частое резервирование, то следует автоматизировать архивирование с использованием пакетного режима.

b) с помощью программы Second Copy 2000 (резервного копирования и архивирования копий), сущность ее состоит в том, что сначала выполняется резервное копирование базы данных или других файлов из папки источника в резервный каталог (назовем его СurCopy). После того как копирование закончено, можно разрешить пользователям работу с базой данных и приступить к упаковке файлов резервированного каталога СurCopy с переименованием так, чтобы новое имя включало текущую дату и время, и сохранением в папке архива (назовем ее Нistоrу). Переименование осуществляется командным файлом (назовем его ren_date.bat) который автоматически запускается после упаковки. Программа Second Copy 2000 (www.centered.com) позволяет сохранять копии файлов автоматически, без вашего участия, через определенные, заданные вами промежутки времени. Причем сначала копируются все указанные файлы, а в дальнейшем — только добавленные и измененные файлы

c) с помощью программы Хранитель. Если вы работаете с большим количеством различных баз данных 1С: Предприятия, то решить проблему сохранности информации можно с помощью программы автоматического архивирования Хранитель (ЗАО «Гэндальф»), которая сама, без участия пользователя, создает архивы по заданному расписанию и работает с данными любых форматов. Если обычные архиваторы хороши для единовременного архивирования, то Хранитель предназначен для регулярного автоматического создания резервных копий информационных баз программ 1С:Бухгалтерия и 1С:Предприятие, а также любых других данных на жестком диске компьютера. Резервные копии данных архивируются в формате ZIP, с ним можно работать при отсутствии программы Хранитель.

2. Ключ аппаратной защиты бухгалтерских программ для USB-порта (и для LPT-порта);

Система соответствует следующим требованиям:

• защита прикладного решения от несанкционированного распространения и использования;

• защита авторского кода и «Ноу-Хау» разработчиков от несанкционированного распространения;

• возможность защиты кода, написанного непосредственно на встроенном языке системы «1С: Предприятие»;

• минимальные дополнительные требования к квалификации пользователей в области защиты информации и программирования.

3.Электронная цифровая подпись на службе у бухгалтеров:

ЭЦП - одна из ключевых компонентов электронного документа. Она предназначена для аутентификации лица, подписавшего документ, и, кроме того, для защиты этого электронного документа от подделки. ЭЦП обеспечивает электронному документу следующие важнейшие характеристики:

• подлинность – подтверждение авторства документа;

• целостность – невозможность незаметного изменения документа после подписания;

• неотрекаемость – невозможность для автора документа отказаться от своей подписи под ним.

4. «Комплекс защиты конфигураций 2.0;

Основные достоинства данной системы защиты:

• невозможно применить «стандартные средства взлома» - программные эмуляторы ключей, используемые при взломе продуктов, защищенных традиционными средствами (Hasp Alladin, MS KEY, Eutron и др.);

• модуль защиты позволяет разработчикам вносить изменения в закрытую часть кода программы;

• защита не оказывает ощутимого влияния на производительность системы и практически незаметна для пользователя;

• каждой партнерской разработке соответствует свой уникальный ключ.

Метод защиты основан на компилировании модулей конфигурации 1С: Предприятия 7.7, построенной на любой из трех компонент платформы: бухгалтерия, оперативный учет, расчет. Это намного надежнее обычного шифрования, так как исходный код просто исключается, а вместо него сохраняется исполняемый - код. Получение авторского исходного кода просто невозможно, а декомпилирование модуля сравнимо по трудозатратам с полным его переписыванием.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-01-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: