ДИПЛОМНІ КУРСОВІ РЕФЕРАТИ


ИЦ OSVITA-PLAZA

Реферати статті публікації

Пошук по сайту

 

Пошук по сайту

Головна » Реферати та статті » Аудит » Комп’ютерний аудит

Відповідальність за незаконність використання інформаційних систем
Розділ XVI Кримінального кодексу України передбачає покарання у вигляді штрафів, обмеження волі і позбавлення волі за такі дії:
незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних
мереж, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації, а також
розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації,
а так само незаконне втручання в роботу мереж електрозв'язку, що призвело до знищення, перекручення, блокування інформації або до порушення встановленого поряд
ку її маршрутизації;
викрадення, привласнення, вимагання комп'ютерної
інформації або заволодіння нею шляхом шахрайства чи
зловживання службовою особою своїм службовим становищем;
порушення правил експлуатації автоматизованих
електронно-обчислювальних машин, їх систем чи комп'ютерних мереж особою, яка відповідає за їх експлуатацію,
якщо це спричинило викрадення, перекручення чи знищення комп'ютерної інформації, засобів її захисту, або незаконне копіювання комп'ютерної інформації, або істотне порушення роботи таких машин, їх систем чи комп'ютерних мереж.
Конкретні аспекти безпеки інформаційних систем регулюються наказами Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України.
В Україні також діють Державні стандарти у сфері захисту інформації: ДСТУ 3396.0-96 "Захист інформації. Технічний захист інформації. Основні положення", ДСТУ 3396.1-96 "Захист інформації. Технічний захист інформації. Порядок проведення робіт", ДСТУ 3396.1-97 "Захист інформації. Технічний захист інформації. Терміни та визначення".
Незважаючи на те, що в Україні прийнята і діє низка нормативних актів, проблема захисту і безпеки даних при застосуванні комп'ютерних програм бухгалтерського обліку на підприємствах досі не вирішена. Цими нормативними актами не передбачена обов'язкова сертифікація програмного забезпечення для ведення бухгалтерського обліку на підприємствах. Відповідного стандарту з бухгалтерського обліку також немає. Винятком є регулювання Національним банком України використання банками та їх клієнтами розрахункових систем "клієнт — банк". Базові принципи та процедура використання таких програмних систем визначені Інструкцією НБУ № 756, якою встановлюється обов'язкова сертифікація програмних продуктів Національним банком. Для того, щоб отримати сертифікат (дозвіл) НБУ, фірма-розробник має передбачити в своєму програмному продукті виконання таких основних функцій, як передача повідомлень між клієнтом та банком у зашифрованому вигляді за допомогою сертифікованих засобів захисту; автоматичне ведення протоколів роботи; автоматична архівація протоколів роботи наприкінці дня. У галузі захисту і безпеки даних досвід комп'ютеризації банківської системи може бути корисний для розробки стандартів з бухгалтерського програмного забезпечення в Україні.
Таким чином, можна зробити висновок, що в Україні мають місце слабкий розвиток хакерських груп і громадських організацій професіоналів з комп'ютерної безпеки на тлі невисокої комп'ютерної грамотності населення, розвивається ринок послуг з інформаційної безпеки та є достатня нормативна база з питань інформаційної безпеки та державна структура, яка займається цими питаннями. Отже, сукупність зовнішніх факторів сприяє дотриманню інформаційної безпеки окремого підприємства (правильніше, не сприяє його порушенню) і знижує ризик виникнення викривлень в обліку через несприятливі зовнішні впливи на інформаційну систему підприємства.

Ви переглядаєте статтю (реферат): «Відповідальність за незаконність використання інформаційних систем» з дисципліни «Комп’ютерний аудит»

Заказать диплом курсовую реферат
Реферати та публікації на інші теми: Способи захисту від кредитного ризику
Основи організації, способи і форми грошових розрахунків у народн...
Фонетика, звуки і мовні органи
ЛОГІЧНІ МЕТОДИ
Інші моделі протоколів


Категорія: Комп’ютерний аудит | Додав: koljan (05.03.2012)
Переглядів: 1323 | Рейтинг: 0.0/0
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]

Онлайн замовлення

Заказать диплом курсовую реферат

Інші проекти




Діяльність здійснюється на основі свідоцтва про держреєстрацію ФОП