МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Східноєвропейський національний університет імені Лесі Українки
Інститут економіки та менеджменту
ІНДЗ
З дисципліни:
«Комп’ютерний аудит»
«Організаційні заходи контролю в КІС підприємства клієнта»
Визначення…………………………………………………………..3
Тести………………………………………………………………….8
Ключі до тестів……………………………………………….……..13
Список використаних джерел….……………………………...…..14
Визначення:
1. Комп’ютерні інформаційні системи (КІС) – це середовище комп’ютерних інформаційних систем, наявне за умов застосування комп’ютера будь-якого типу або розміру в процесі оброблення суб’єктом господарювання фінансової інформації, значущої для аудиторської перевірки, незалежно від того, використовується цей комп’ютер суб’єктом господарювання чи третьою стороною.
2. Комерці́йна таємни́ця — інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та сукупності її складових є невідомою та не є легкодоступною для осіб, які звичайно мають справу з видом інформації, до якого вона належить, у зв'язку з цим має комерційну цінність та була предметом адекватних існуючим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію.
3. Файл – ідентифікована сукупність логічно пов’язаних між собою даних, які містяться поза програмою у зовнішній пам’яті і доступні програмі за допомогою спеціальних операцій.
4. База даних (скорочено — БД) — впорядкований набір логічно взаємопов'язаних даних, що використовуються спільно та призначені для задоволення інформаційних потреб користувачів.
5. Се́рвер (англ. server — «служка») — у комп'ютерній термінології термін може стосуватися окремого комп'ютера чи програми. Головною ознакою в обох випадках є здатність машини чи програми переважну кількість часу працювати автономно, без втручання людини реагуючи на зовнішні події відповідно до встановленого програмного забезпечення. Втручання людини відбувається під час встановлення серверу і під час його сервісного обслуговування. Часто це роблять окреміадміністратори серверів з вищою кваліфікацією.
6. Зáхист інформáції (англ. Data protection) — сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступністьінформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам ікористувачам інформації.
7. Криптографія – це зворотній процес перетворення програм та даних у форму непридатну для обробки.
8. Криптографі́чний за́хист інформа́ції — вид захисту інформації, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо.
9. Розмежування доступу (англ. access mediation) — сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі Правил розмежування доступу можливості надання доступу.
10. Електронний цифровий підпис (ЕЦП) (англ. digital signature) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.
11. Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого саморозмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системикомп'ютера.
12. Антивірусна програма (антивірус) — програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлувірусом.
13. Конфіденційність (англ. confidentiality, privacy) — властивість не підлягати розголосові; довірливість, секретність, суто приватність.
14. Конфіденці́йна інформ́ація — інформація про фізичну особу (персональні дані) або юридичну особу, доступ та поширення якої можливі лише за згодою її власників (тобто тих, кого ця інформація безпосередньо стосується) та на тих умовах, які вони вкажуть. Відповідно до Ст. 21 ЗУ "Про інформацію" конфіденційна інформація разом із службовою та таємною інформацією належить до інформації з обмеженим доступом.
15. Конфіденційність окремих полів даних — цей сервіс забезпечує захист інформації в окремих обраних полях даних у сеансі зі встановленням з'єднання або без нього.
16. Конфіденційність трафіку — цей сервіс забезпечує захист інформації, яку отримують під час здійснення аналізу трафіку.
17. Пароль (фр. parole — слово) — секретне слово або певна послідовність символів, призначена для підтвердження особи або її прав. Паролі використовують для захисту інформації від несанкціонованого доступу. Паролі разом із логіном зберігаються в обліковому записі та використовуються операційною системою для надання користувачу дозволу на з'єднання з комп'ютерною системою та визначення його прав доступу до ресурсів (файлів, периферійних пристроїв, мережі).
18. Шифрува́ння — оборотне перетворення даних, з метою приховання інформації.
19. Дешифрува́ння — процес санкціонованого перетворення зашифрованих даних у придатні для читання. Вивчається криптографією.
20. Розшифрування — процес несанкціонованого отримання інформації з зашифрованих даних. При цьому ключ дешифрування зазвичай невідомий.
21. Система контролю доступу (СКД) - сукупність програмно-технічних засобів, які призначені для вирішення завдань підвищення безпеки об'єктів і забезпечення трудової дисципліни, порядку на підприємстві.
22. Несанкціоно́ваний до́ступ до інформа́ції — доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації. Також іноді несанкціонованим доступом називають одержання доступу до інформації особою, що має право на доступ до цієї інформації в обсязі, що перевищує необхідний для виконання службових обов'язків.
23. Фізичний захист компонентів атоматизованої системи - забезпечення фізичного захисту устаткування від погроз порушення безпеки і небезпек, що представляються навколишнім середовищем.
24. Персона́льний комп'ю́тер (ПК) — електронна обчислювальна машина, призначена для особистого використання,ціна, розміри та можливості якого задовольняють потреби багатьох людей.
25. Мережева атака (Network Attacks) або віддалена атака (Remote Attacks) - атака на розподілену обчислювальну систему, що здійснюють програмні засоби каналами зв'язку. Така атака може бути здійснена на протоколи і мережні служби, а також на операційні системи та прикладні програми вузлів мережі.
26. Керування доступом - цей сервіс забезпечує захист від несанкціонованого використання ресурсів, доступних через взаємодію відкритих систем. Керування доступом може застосовуватися до різних типів доступу до ресурсу (наприклад, використання комунікаційного ресурсу, читання, записування або видалення інформаційного ресурсу, виконання ресурсу оброблення).
27. Цілісність даних - сервіс спрямований на протидію активним загрозам.
28. Мітки безпеки - Ресурси, що містять дані, можуть мати асоційовані з ними мітки безпеки. Найчастіше за допомогою таких міток визначають рівень чутливості даних до порушення їхньої безпеки (наприклад, їх конфіденційність).
29. Аудит безпеки — це незалежний огляд і аналіз системних записів і дій, який здійснюють з метою перевірки адекватності керування системою та її відповідності встановленій політиці та процедурам, а також задля оцінювання завданих пошкоджень і надання рекомендацій щодо змінень у керуванні, політиці та процедурах. Аудит безпеки вимагає занесення відповідної інформації до певного протоколу. Реєстрація та запис інформації належить до механізмів безпеки, а аналіз і генерування звітів — до функцій керування безпекою.
30. Відновлення безпеки - механізм що обробляє запити від механізму оброблення подій і виконує дії з відновлення безпеки відповідно до встановлених правил.
Тести:
Сутність проблеми захисту та безпеки даних у КІСП полягає в:
а). забезпеченні всього комплексу організаційно-технічних, організаційно-режимних заходів та кадрової роботи
б). забезпеченні організаційних заходів;
в). забезпеченні технічних заходів;
г). забезпеченні організаційно-режимних заходів;
д). правильні відповіді: б, в, г;
2. При зберіганні резервних копій методом «зберігання інформації в поколіннях». Звичайно зберігають таку кількість копій:
а). 1;
б). 2;
в). 3;
г). 4;
д). правильної відповіді немає;
3. В якій з вищенаведених програм немає системи контролю доступу?
а). «Соло для бухгалтера с компьютером» ;
б). «Финансы без проблем» ;
в) .«Парус» ;
г). «1С: Бухгалтерия» ;
д). правильні відповіді а) та б) ;
4. Яка з вищенаведених програм дає можливість організувати доступ до окремих ділянок обліку?
а). «Соло для бухгалтера с компьютером» ;
б). «Финансы без проблем»;
в) .«Парус»;
г). «1С: Бухгалтерия»;
д). правильної відповіді немає;
5. Положенням про міжнародну аудиторську практику 1001 має назву:
а). «Середовище комп’ютерних інформаційних систем — автономні ПК»;
б). «Середовище комп’ютерних інформаційних систем — он-лайнові комп’ютерні системи»;
в) . «Середовище комп’ютерних інформаційних систем — системи баз даних»;
г). правильної відповіді немає;
6. Впорядкований набір логічно взаємопов'язаних даних, що використовуються спільно та призначені для задоволення інформаційних потреб користувачів це…
а). база даних;
б). інформація;
в). програмне забезпечення;
г). сервер;
д). криптографія;
7. Яке з положень регламентує особливості проведення аудиту на підприємствах де використовуються автономні ПК?
а). 1003;
б). 1002;
в). 1001;
г). правильні відповіді а). та б) ;
д). правильної відповіді немає;
8. При існуванні КІС вся інформація концентрується в:
а). відділі бухгалтерії;
б). базі даних сервера;
в). архіві;
г). правильні відповіді а). та в) ;
д). магнітних носіях;
9. Зберігання комп'ютера в сейфі або захисному чохлі відноситься до:
а). основних способів забезпечення безпеки;
б). додаткових способів забезпечення безпеки;
в). основних принципів контролю безпеки;
г). правильні відповіді а). та в) ;
д). правильної відповіді немає;
10. Конфіденційна інформація є:
а). загальнодоступною;
б). таємною;
в). публічною;
г). правильної відповіді немає;
11. Можуть застосовуватися такі додаткові способи забезпечення безпеки:
а). зберігання комп'ютера в сейфі або захисному чохлі;
б). використання сигналізації, яка починає діяти тоді, коли комп'ютер відключається або пересувається зі свого місця;
в). прикріплення комп'ютера до столу;
г). замикаючий механізм для контролю доступу до кнопки увімкнення;
д). всі відповіді правильні;
12. Грунтовна кадрова робота з персоналом полягає:
а). забезпеченні фізичної безпеки працівників;
б). профілактиці комп’ютерних вірусів;
в). забезпеченні суворого нагляду за діями персоналу;
д). захист від акустичного прослуховування;
д). Правильні відповіді а) та в) ;
13. До організаційно – технічних заходів захисту відносять:
а). захист від акустичного прослуховування;
б). використання сигналізації;
в). захист інформації в системах зв’язку;
г). захист від витоку за рахунок ЗМІ;
д). всі відповіді правильні;
е). немає правильної відповіді;
14. Захист від несанкціонованого доступу включає:
а). забезпечення фізичної безпеки облікового персоналу;
б). захист від акустичного прослуховування;
в). захист інформації в системах зв’язку;
г). забезпечення роботи ЛОМ;
д). профілактика комп’ютерних вірусів;
е). немає правильної відповіді;
15. Без впровадження КІС уся інформація про роботу підприємства:
а). «розкидана» по різних документах;
б). сконцентрована в 1 місці (БД);
в). сконцентрована в кількох місцях;
г). зберігається в архіві;
д). зберігається на магнітних носіях;
е). «розкидана» по різних папках;
16. Що означає поняття «зберігання інформації в поколіннях»?
а). створення кількох резервних копій одночасно;
б). створення та зберігання 3 резервних копій;
в). захист інформації в системах зв’язку;
г). забезпечення безпеки носіїв інформації;
д). зберігається інформації на магнітних носіях;
е). правильної відповіді немає;
17. Засобів захисту, що вбудовуються в програмне забезпечення:
а). встановлення сигналізації;
б). зберігання в сейфі;
в). захист інформації;
г). паролі;
д). шифрування;
е). правильної відповіді немає;
18. Що є першочерговим об'єктом захисту
а). фінансові звіти;
б). бухгалтерська інформація;
в). носії інформації;
г). паролі;
д). інформація бухгалтерського обліку;
е). ПК;
19. У яких програмах система захисту доступу має вигляд паролю для входу в програмі?
а). «Толстый Ганс»;
б). «1С: Бухгалтерия»;
в). «Парус»;
г). «Финансы без проблем»;
д). «Соло для бухгалтера с компьютером»;
е). Правильні відповіді а) б) в);
20. Крім застосування засобів захисту, що вбудовуються в програмне забезпечення (паролі, шифрування даних тощо), також має бути передбачено такі заходи:
а). організаційні;
б). економічні;
в). паролі;
г). адміністративні;
д). шифрування даних;
е). правильної відповіді немає;
Ключі
№
Правильна відповідь
1
А
2
В
3
Д
4
Г
5
А
6
А
7
В
8
Б
9
В
10
Б
11
Д
12
Д
13
А, В, Г
14
Г, Д
15
А, Е
16
А, Б
17
Г, Д
18
Б, Д
19
Б, В
20
А, Г
Список використаних джерел
Організаційні заходи контролю КІСП: [Электрон. ресурс]. – Режим доступу: http://pidruchniki.com/15890315/buhgalterskiy_oblik_ta_audit/organizatsiyni_zahodi_kontrolyu_kisp
Лебедевич С. І., Бондаренко О. В. Комп’ютерний аудит. – Національний лісотехнічний університет України, 2010. - 200 с.