Інформаційні системи і технології в обліку
40

Ø недозволеними операціями(виконані облікові операції (випадково або навмисно) не відповідають вимогам керівни-
цтва);

Ø порушенням контрольного ліміту (порушення ліміту на повноваження окремих виконавців підприємства або на обсяг операцій);

Ø порушенням (втратою) записів (втрата інформації до введення в ЕОМ, під час оброблення або після їх виклику з системи для коригування);

Ø зробленими помилками під час виведення даних (дані у звіті помилкові, інформація запізнилася та втратила свою цінність, користувач не зрозумів представлених даних, звіт надійшов не за призначенням);

Ø зробленими помилками під час оброблення даних (обробляються хибні вхідні дані);

Ø розбіжністю підсумків (невідповідність окремої інформації контрольним сумам через помилки в програмуванні, брак стандартних програм для перевірки збалансованості даних, неповні або неточні дані, що вводяться до системи, проміжок у часі між ручним та автоматизованим обробленням даних);

Ø недоречним способом контролю (спосіб контролю не дає можливості відтворити процес оброблення даних);

Ø ланцюжком помилок (невиявлена помилка на одній ділянці обліку дає хибні результати на іншій ділянці, яка використовує неякісні дані);

Ø неповними обліковими записами (інформація, яка вводиться до ЕОМ, містить неповні облікові записи);

Ø повторенням помилок (під час постійного оброблення даних помилки можуть повторюватися через неякісне розроблення програми, через багаторазовий запис однієї й тієї

Ø самої операції, через введення хибної змінної інформації або хибної постійної інформації, через недостатність технічних засобів у прикладному програмному забезпеченні);

Ø хибним розподілом на періоди (інформацію віднесено не до того облікового періоду);

Ø підтасуванням даних (програма уможливлює крадіжку коштів підприємства);

Ø невідповідністю нормативним актам (порядок уведення даних не відповідає вимогам нормативних актів);

Ø неузгодженістю з політикою адміністрації (політику та методи керівництва неузгоджено з системою оброблення даних на ЕОМ);

Ø невідповідністю якості послуг вимогам користувачів (користувачі не отримують вчасно потрібних результатів через: недостаню потужність ЕОМ, споживання окремими користувачами більшої частки послуг, ніж їм належить, неефективність автоматизованих систем і методів, неточне визначення першочергових робіт, застаріла техніка або програмне забезпечення, брак взаємо­розуміння між користувачами та персоналом, який обслуговує ЕОМ);

Ø хибним обліком (облікова інформація обробляється не за діючою методикою обліку).

Для зменшення ризику автоматизованого оброблення даних потрібно:

Ø покласти відповідальність на працівників за використовувані ресурси (фізичні засоби, інформаційні масиви, лінії зв’язку, документацію тощо);

Ø забезпечувати постійну перевірку якості заходів захисту даних;

Ø використовувати криптографію;

Ø користувачам відповідати за застосування за призначенням наданої їм інформації;

Ø внести до файлу «запис-живця» (назву неіснуючого підприємства, зайву літеру у прізвищі покупця тощо) для виявлення протизаконного використання інформації;

Ø контролювати знищення непотрібної інформації;

Ø забезпечити правову охорону заходів захисту даних (переслідування порушників порядку користування інформацією, установленого підприємством);

Ø класифікувати інформацію за її значенням (наприклад, секретні дані про комерційну діяльність, секретні дані про виробничу діяльність, секретна інформація про персонал, секретна бухгалтерська інформація тощо);

Ø ознайомити персонал підприємства з проблемами захисту даних та з потребою виконувати заходи захисту інформації;

Ø фізично захистити важливі форми та бланки.