Paggamit ng mga pamamaraan at paraan ng pagprotekta sa impormasyon ng accounting. Proteksyon ng personal na data at impormasyon sa accounting. Pamamaraan para sa paggawa ng mga pagbabago

Ang mga pagkakaiba sa organisasyon ay napakalaking bagay na ito ay isang kahihiyan na ipakita ito, at ito ay mas mahusay na hindi ipakita ito sa lahat. Makatuwiran na kumilos at maglaan ng mga mapagkukunan upang malutas ang problema tulad ng pagprotekta sa impormasyon sa accounting. Inilalarawan ng artikulong ito ang isang partikular na solusyon para sa isang maliit na kumpanya o dibisyon. Sa isang makabuluhang pagtaas sa mga trabaho, ito ay nagkakahalaga ng pagbabago ng konsepto, kahit na ang ilang mga elemento ay maaaring iwanang.

May karapatan kaming protektahan ang aming ari-arian, at ang impormasyong hawak namin ay aming ari-arian. Ang pinakamahalaga dito ay ang ating responsibilidad. Kung ang isang kumpanya mismo ay hindi nangangalaga sa seguridad ng impormasyon, kadalasan ay walang kabuluhan na sisihin ang mga karapatang nilabag ng iba't ibang mga serbisyo. Kailangan nating kunin at gawin. Kunin ito sa iyong sarili at gawin ito, huwag i-outsource ito - ito ang iyong kaligtasan. At hindi ito mahirap. Saan magsisimula? Paano magsimula? Kaya, kung magpapasya tayo na tayo ay responsable at handang protektahan, kailangan nating tiyakin na ang ganitong uri ng proteksyon ng impormasyon sa accounting ay hindi tumatagal ng maraming oras, ay epektibo at hindi mahal, at mas mabuti na libre. Ang mga pamantayang ito ay gagabayan tayo kapag pumipili ng isang partikular na tool, pati na rin ang pagpapatupad ng konsepto sa kabuuan.

Magpasya tayo sa sitwasyon.

Para sa isang mas malinaw na pag-unawa sa kung ano ang gusto naming gawin, magbibigay ako ng isang sitwasyon na madaling lumitaw sa anumang opisina (dahil tayo ay nasa Russia). Nakaupo kami, umiinom ng tsaa - ang pinto ay natumba, ang mga galit na kabataan ay tumatakbo sa silid, na may halatang intensyon na gawin kaming hindi komportable. Kaya kailangan na nating magpahinga. Ang mga tao sa kultura ay humihiling sa amin na maglagay ng mga tasa ng tsaa at lumayo sa mga computer, dahil ang kanilang mga kasama ay natutulog at nakita kung paano nila kukunin ang aming mga trabaho, upang basahin kung ano ang kanilang isinulat doon... At gayon pa man, dahil ang lola ng isa sa kanila ay interesado din, natural na gusto nilang kunin ang lahat ng aming mga computer para sa pagbabasa.

Ito ay tiyak na para sa sitwasyong ito na susubukan naming matiyak na ang kanilang lola ay kontento sa TV. Sisiguraduhin din natin na sa ibang pagkakataon (kapag walang tao) ay pumupunta sa atin ang mga mahilig sa tuluyan at tula at ang kanilang mga kamag-anak upang bayaran ang sirang pinto.

Anong tinatago natin?

Kailangan nating malinaw na maunawaan kung ano ang eksaktong mahalaga o isang banta sa atin. Anong impormasyon ang itinatago natin at bakit? Walang kwenta ang itago ang lahat. Ito ay magpapahaba sa time frame ng parehong backup. Ang impormasyon ay dapat na malinaw na nakabalangkas at dapat mayroong pag-unawa sa kung ano ang nasaan. Kailangan bang ipasok ang lahat ng sasakyan sa system?

Ang pangunahing layunin ay upang maiwasan ang pag-agaw ng nakakompromisong impormasyon, upang maiwasan ang posibilidad ng pagkopya, at ipinapayong huwag magkaroon ng mga gumaganang computer sa lugar ng trabaho. Tiyakin ang kaligtasan at accessibility ng impormasyon.

Binubalangkas namin ang Ideal End Result (IFR).

– madaling makuha ang impormasyon;

– ang impormasyon ay hindi maaaring dalhin sa iyo o madaling makopya;

– gumagana din ang system kapag wala ka, na nagpapaalam sa iyo tungkol sa mga panlabas na kondisyon;

– ang sistema ay hindi natatakot sa sunog at pisikal na pag-alis ng system media;

– ang system ay may remote control (hindi ito gumagana nang perpekto - mananatili pa rin ang kontrol).

– ang aming mga auditor ay dapat makakita ng "walang laman" na mga kotse at isang larawang tulad nito:

Para sa mga layunin ng artikulong ito, hindi namin hawakan ang mga malalayong server sa Malaysia o iba pang mga bansa. Ito ay isang mahusay na solusyon, ngunit gusto naming isaalang-alang ang sitwasyon kapag ang lahat ng bahagi ng system ay matatagpuan sa isa (o) ilang mga silid.

Tinutukoy namin ang mga kontradiksyon:

– ang mga computer ay dapat gumana at hindi dapat gumana;
– ang impormasyon ay maaaring makuha at hindi maaaring makuha;
– ang impormasyon ay maaaring alisin at hindi maaaring alisin;
– ang impormasyon ay maaari at hindi maaaring sirain;
– hindi natin dapat hawakan ang mga computer – at hindi natin kailangan!


Matapos maalis ang lahat ng limang kontradiksyon, bubuo kami ng isang gumaganang sistema para sa pag-iimbak at paggamit ng impormasyon, at limitahan din ang pag-access dito.
Para sa mga layuning ito, ginagamit namin ang mga sumusunod na tool na isinasama namin sa system:
1. TrueCrypt – isang libreng programa para sa pag-encrypt: buong mga disk, mga disk ng system, mga lugar ng disk, mga lalagyan ng file.
2. Handy Backup – isang programa para sa pag-back up ng istraktura ng file. Magagamit mo ito sa network, magtakda ng mga gawain - mangolekta ng mga file at folder mula sa iba't ibang mga makina, i-archive, i-encrypt, atbp. Ang gastos ay matatagpuan sa torrents.
3. Mga saksakan ng GSM – para sa remote na power on at off sa pamamagitan ng SMS. Saklaw ng presyo mula sa 2400 kuskusin. hanggang sa 10,000 kuskusin. bawat socket o piloto. Ang bilang ng mga outlet ay depende sa mga layunin na iyong itinakda (isang makina o dalawampu; na may minimalistang diskarte, maaari mong ipamahagi ang kapangyarihan sa 3 mga computer, ngunit bigyang-pansin ang kapangyarihan ng mga makina; hindi namin ikinonekta ang mga monitor at printer sa mga outlet) . Kapag pumipili, bigyang-pansin ang kadalian ng operasyon at kalidad ng pagtanggap.
4 . CC U825 – GSM controller – binuo ng aming Tula craftsmen (maraming analogues, pero presyo/kalidad/pagkakatiwalaan). Inirerekomenda ko ang partikular na multi-circuit system na ito - ang nakababatang analogue ay nagtrabaho para sa amin sa loob ng maraming taon nang walang mga maling alarma. Independent power source at presyo.. 7000 rubles. Mayroon ding CCU422 - mas mura ito, ngunit lubos na nabawasan sa bilang ng mga circuit at lalim ng pagsasaayos.
5 . Kn takot sa panic - opsyonal. Kung ayaw mo ng abala sa karagdagang circuit sa CCU, bilhin din ito. Ito ay nagkakahalaga ng halos kapareho ng isang socket ng GSM. Ang ibig sabihin ay magpadala ng SMS sa ilang pre-programmed na numero, na may pre-prepared na text.
6. Kame ry at video server – ito ay nasa iyong pagpapasya. Nakakatulong ang mga opsyong ito na mas tumpak na kumpirmahin ang panghihimasok nang malayuan. Hindi namin sila hawakan.

Susuriin namin ang bawat instrumento nang hiwalay - mula sa "kung ano ang hitsura nito" hanggang sa pagsasaayos.

Ang seksyong ito ay nasa ilalim ng pagbuo at magiging available sa lalong madaling panahon

(Unang parte);
TrueCrypt – encryption ng system disk partition (pangalawang bahagi);
;
GSM socket;
CCU825;
pindutan ng pagkasindak;
mga camera at video server (hindi ko isasaalang-alang);
Pagsasama ng system.



Mga regulasyon. Ang pinakamahalagang bahagi ng sistema. Ano ang dapat isama:


- lahat ng mga empleyado na may kaugnayan sa sistema ay dapat na maunawaan kung ano ang kanilang ginagawa sa isang mahirap, nakababahalang sitwasyon (at kaya nga - ang mga kamay ay magsisimulang manginig, ang ulo ay titigil sa pag-iisip, ang mga binti ay magbibigay daan - ito ay isang sumpain na accountant, hindi ang hindi malilimutan at mahal na iginagalang na Iron Felix Edmundovich). Unawain para ma-click mo kung saan mo kailangang i-click at tawagan ang taong kailangan mong tawagan. Mas mabuti pang magtalaga ng bonus - kung sino ang mauna ay makakakuha ng $100. Huwag lang palalampasin ang premium, kung hindi, ituturing ito ng accountant na parang proseso ng negosyo at sisimulan silang tawagan.
– ipinapayong ayusin ang sitwasyon isang beses sa isang buwan, halimbawa, sa gabi, tuwing ikatlong Biyernes ng buwan. Aabutin ito ng ilang minuto, maximum na isang oras. At mas matiwasay ang pagtulog ng management.
– pag-unawa sa mga balanse sa mga SIM card sa GSM modules. Lubos na nakasalalay sa napiling plano ng taripa at ang bilang ng mga alerto sa SMS. Gayundin mula sa mga socket na iyong pinili (dapat mayroong isang paraan upang suriin ang balanse nang hindi inaalis ang SIM card mula sa socket at nang hindi ipinapasok ito sa telepono). Dapat ipadala ang SMS sa ilang empleyado upang magkaroon ng redundancy at mabawasan ang mga panganib a la "Nakalimutan ko ang aking telepono sa bahay." Kontrolin isang beses sa isang buwan - iniuulat namin ang pera.
– suriin kung ang aming madaling gamiting backup ay nagsusulat ng mga backup na archive sa isang bilog sa sampung bahagi? Mayroon bang anumang mga error sa mga gawain ng programa? Kung meron, ayusin natin. Minsan din sa isang buwan.
– magpadala ng SMS, o i-off ang lahat ng sasakyan gamit ang panic button. I-on ito. Walang gumagana. Itim na screen sa lahat ng dako - isang fairy tale! Hindi sa lahat ng dako? Alamin natin kung bakit - nahuli natin ang sandaling ito ng mga buwanang alarma. Naisip namin ito. Ipasok ang mga password, i-mount ang mga turnilyo. Sinisimulan namin ang backup. Gumagana ang lahat - isang fairy tale!
– maingat naming sinusuri (MAHALAGA – nakatagpo ko na ito ng maraming beses) – lahat ba ng mga computer ay konektado sa GSM socket, at pagkatapos ay sa oops? Paano naman ang baliktad? Hindi ito mag-o-off kung ito ay kabaligtaran. Ayusin natin.
– nagtatalaga kami ng taong responsable para sa mga regulasyon, ang kanyang kinatawan, ang kanyang kinatawan – sa pangkalahatan, sa ilalim ng anumang panlabas na kalagayan, ang mga regulasyon ay dapat sundin. Kung hindi, hindi na ito isang sistema.

Mga disadvantages ng system.

– ang pag-asa ng system sa pag-reboot, pagkatapos na i-on, ay isang koleksyon ng mga ekstrang bahagi, hindi mga computer. Kailangan mong manu-manong magpasok ng mga password at mag-mount ng mga disk. Kaya ipinapayong hindi sila mag-off sa lahat (sa iyong paghuhusga).
– ang pag-asa ng system sa mga komunikasyon sa GSM – inirerekumenda namin agad na suriin ang kalidad ng pagtanggap ng isang partikular na cellular operator. Kung walang signal, kailangan mong tiyakin na mayroong isa - isang panlabas na antenna, atbp. Kung hindi, hindi mo magagawang i-off ang mga computer at, bilang resulta, ang data mula sa mga ito ay maaaring kopyahin sa harap mo mismo.
– buwanang gastos para sa SMS, napakaliit (maaaring mapabayaan pa), kung pipiliin mo ang tamang taripa at operator.
– pag-asa sa pagsunod sa mga regulasyon (mayroon ka ba?). Ang sistema ay dapat na ganap na suriin nang isang beses sa isang buwan, batay sa karanasan, ang mga backup na setting at ang mismong katotohanan ng kanilang pagpapatupad ay dapat na subaybayan. Dahil kahit na awtomatiko ang lahat, ang bawat indibidwal na tool ay may sariling antas ng walang problema na operasyon (Maaaring mag-freeze ang Handy - kahit na hindi ko ito nakita sa pagsasanay, ang socket ay nagsisimulang gumana nang hindi matatag). Mas mainam na makatagpo ng isang bagay na tulad nito sa isang regular na inspeksyon kaysa sa ibang sitwasyon.

Ang pinakamahina na link.

Mga empleyado. Posibleng hindi magpatuloy, ngunit.. dito tatawagan ko ang tagapangasiwa ng system (ang pamamahagi ng mga karapatan sa mga gumagamit at kung sino ang maaaring gumawa ng kung ano ang lampas sa saklaw ng artikulong ito). Sasabihin ko lang na magiging napaka-maalalahanin ko sa pagharap sa tanong kung sino ang bibigyan ng access at kung kanino ang mga password - maaaring iba't ibang tao lamang. Masyadong malawak ang field dito para sa pangkalahatang pangangatwiran. Ipinauubaya ko ito sa konsensya ng manager. Pati na rin ang pagguhit at pagsasagawa ng nakagawiang pagpapanatili.

Para sa mga negosyo, institusyon at organisasyon, anuman ang kanilang anyo ng pagmamay-ari, ang pangunahing isyu ay upang matiyak ang proteksyon ng mga mapagkukunan ng impormasyon, kabilang ang impormasyon sa accounting at pag-uulat. Ang programang "1C: Public Institution Accounting 8" edisyon 2 ay nakakatugon sa mga modernong kinakailangan sa seguridad ng impormasyon. Pinag-uusapan ng mga eksperto sa 1C ang mga kakayahan ng programa sa proteksyon ng impormasyon sa artikulo.

Ang kaugnayan ng pagtiyak sa proteksyon ng mga mapagkukunan ng impormasyon

Upang matiyak ang seguridad ng impormasyon ng isang organisasyon, institusyon, negosyo, ang mga kondisyon ay dapat malikha kung saan ang paggamit, pagkawala o pagbaluktot ng anumang impormasyon tungkol sa estado ng organisasyon, kabilang ang accounting at impormasyon sa pananalapi, ng mga empleyado ng organisasyon o mga panlabas na tao ( user) na may mataas na antas ng posibilidad ay hindi hahantong sa nakikinita na hinaharap sa paglitaw ng mga banta upang matakpan ang mga aktibidad ng organisasyon.

Ang kaugnayan ng mga problema sa seguridad ng impormasyon sa antas ng estado ay nakumpirma sa pamamagitan ng pag-ampon ng Information Security Doctrine sa Russian Federation (inaprubahan ng Pangulo ng Russian Federation noong Setyembre 9, 2000 No. Pr-1895). Ang isa sa mga bahagi ng pambansang interes ng Russian Federation sa larangan ng impormasyon ay ang proteksyon ng mga mapagkukunan ng impormasyon mula sa hindi awtorisadong pag-access, na tinitiyak ang seguridad ng mga sistema ng impormasyon at telekomunikasyon, parehong na-deploy na at ang mga nilikha sa Russia.

Ang pagtiyak sa seguridad ng impormasyon ng Russian Federation sa larangan ng ekonomiya ay may mahalagang papel sa pagtiyak ng pambansang seguridad ng Russian Federation. Ang mga sumusunod ay pinaka-madaling kapitan sa epekto ng mga banta sa seguridad ng impormasyon ng Russian Federation sa larangan ng ekonomiya:

  • sistema ng istatistika ng estado;
  • sistema ng kredito at pananalapi;
  • impormasyon at accounting automated na mga sistema ng mga dibisyon ng mga pederal na ehekutibong awtoridad na nagsisiguro sa mga aktibidad ng lipunan at estado sa larangan ng ekonomiya;
  • mga sistema ng accounting para sa mga negosyo, institusyon at organisasyon, anuman ang kanilang anyo ng pagmamay-ari;
  • mga sistema para sa pagkolekta, pagproseso, pag-iimbak at pagpapadala ng pananalapi, stock exchange, buwis, impormasyon sa kaugalian at impormasyon sa dayuhang aktibidad ng ekonomiya ng estado, pati na rin ang mga negosyo, institusyon at organisasyon, anuman ang kanilang anyo ng pagmamay-ari.

Ang mga banta sa seguridad ng impormasyon ng isang negosyo, institusyon, organisasyon na may kaugnayan sa accounting at pag-uulat ay ang mga banta:

  • integridad ng impormasyon sa accounting at pag-uulat;
  • paglabag sa pagiging kompidensiyal ng impormasyon sa accounting at pag-uulat;
  • mga paglabag sa accessibility (pagharang) ng impormasyon sa accounting at pag-uulat;
  • pagiging maaasahan ng impormasyon sa accounting at pag-uulat;
  • ang nilalaman ng impormasyon sa accounting at pag-uulat na sanhi ng mga aksyon ng mga tauhan at iba pang mga tao;
  • sanhi ng paggamit ng hindi magandang kalidad na impormasyon sa accounting at pag-uulat.

Seguridad ng impormasyon sa "1C: Public Institution Accounting 8"

Ang programang “1C: Public Institution Accounting 8” edisyon 2 (simula dito ay tinutukoy bilang Program) ay nakakatugon sa mga modernong kinakailangan sa seguridad ng impormasyon. Upang mapataas ang antas ng proteksyon laban sa hindi awtorisadong pag-access sa impormasyong nakaimbak sa Programa, ang mga sumusunod na tampok ay ibinigay:

  • pagpapatunay;

Tingnan natin ang mga tampok na ito ng Programa.

Authentication

Ang mekanismo ng pagpapatunay ay isa sa mga tool sa pangangasiwa. Binibigyang-daan ka nitong matukoy kung alin sa mga user na nakalista sa listahan ng mga user ng system ang kasalukuyang kumokonekta sa Program at maiwasan ang hindi awtorisadong pag-access sa Program.

Sa "1C: Public Institution Accounting 8" edisyon 2, tatlong uri ng pagpapatotoo ang sinusuportahan, na maaaring gamitin depende sa mga partikular na gawain na kinakaharap ng administrator ng base ng impormasyon:

  • pagpapatunay 1C:Enterprise- pagpapatunay gamit ang user at password na nilikha sa Programa;
  • pagpapatunay ng operating system- sa Programa ang isa sa mga user ng operating system ay pinili para sa user. Sinusuri ng Programa sa ngalan ng kung sinong gumagamit ng operating system ang koneksyon sa Programa, at batay dito ay tinutukoy ang kaukulang user ng Programa;
  • Pagpapatunay ng OpenID- Ang pagpapatunay ng user ay ginagawa ng isang panlabas na OpenID provider na nag-iimbak ng listahan ng mga user.

Kung walang uri ng pagpapatotoo ang tinukoy para sa isang user, tatanggihan ang access ng naturang user sa Programa.

Kung kinakailangan para sa gumagamit na ipasok ang Programa gamit ang isang password na susuriin, dapat na paganahin ang bandila Pagpapatunay 1C: Enterprise(tingnan ang Fig. 1). Ito ay pinagana bilang default kasama ang bandila Pinapayagan ang pag-login sa programa.

Ang 1C:Enterprise authentication status ay ipinapakita sa ilalim ng flag.


kanin. 1

Kapag ang isang bagong user ay nilikha, ang Programa ay awtomatikong nagtatalaga sa kanya ng isang blangkong password. Upang baguhin ito, gamitin ang command Itakda ang password sa user card (tingnan ang Fig. 1).

Sa hugis ng Pagtatakda ng password dapat ipasok Bagong Password upang makapasok sa Programa, isulat itong muli sa field Kumpirmasyon.

Ang isang magandang password ay dapat na hindi bababa sa walong character ang haba, kasama ang malaki at maliit na Latin na mga letra, numero, simbolo (underscore, panaklong, atbp.), at malabo. Ito ay hindi kanais-nais para sa password na nag-tutugma sa username, ganap na binubuo ng mga numero, naglalaman ng mga naiintindihan na salita, o alternating grupo ng mga character. Mga halimbawa ng magagandang password: "nj7(jhjibq*Gfhjkm, F5"njnGhkmNj;t(HI. Mga halimbawa ng masamang password: Ivanov, qwerty, 12345678, 123123123. Para sa higit pang mga detalye, tingnan ang dokumentasyong "1C:Enterprise's Guide 8.3.

Ang Programa ay nagbibigay ng pagkakataon awtomatikong pagsusuri sa pagiging kumplikado ng password.

Bilang default, para sa mga kadahilanang pangseguridad, ang password ay hindi ipinapakita kapag ipinasok. Upang makita kung anong mga character ang ipinasok, dapat mong paganahin ang bandila Ipakita ang bagong password.

Upang awtomatikong makabuo ng isang password, maaari mong gamitin ang pindutan Gumawa ng password. Ang password ay bubuo ng Programa.

Upang i-save ang iyong password, mag-click sa pindutan Itakda ang password.

Pagkatapos nito, ang 1C:Enterprise authentication state ay nagbabago sa Nakatakda ang password. Sa user card, binabago ng button ang halaga nito sa Palitan ANG password.

Para sa kadalian ng pangangasiwa at seguridad, lahat ng mga gumagamit ay may bandila , na kinakailangan para sa user na baguhin ang password na itinakda ng administrator sa kanyang sarili. Kapag pinagana ang flag na ito, kakailanganin ng user na ipasok ang kanyang sariling password, na hindi malalaman ng iba.

Kung ang bandila Mangailangan ng pagbabago ng password sa pag-login ay hindi pinagana, at ang dating itinakda na password ay hindi angkop sa iyo para sa ilang kadahilanan, maaari mo itong baguhin anumang oras sa user card.

Naka-enable na flag Ang gumagamit ay ipinagbabawal na baguhin ang password ipinagbabawal ang isang user na walang ganap na karapatan na mag-isa na magtakda at magpalit ng password.

Requisites Mangailangan ng pagbabago ng password sa pag-login At Ang bisa ay makikita sa user card at sa ulat Impormasyon ng Gumagamit (Impormasyon tungkol sa mga panlabas na gumagamit).

Mga setting ng pag-login sa programa

Sa hugis ng Mga Setting ng Pag-login(kabanata Pangangasiwa, utos ng navigation bar Mga setting ng user at mga karapatan) nang hiwalay para sa panloob at panlabas na mga gumagamit ng Programa maaari mong i-configure ang mga sumusunod na parameter:

  • pagtatakda at pagkontrol sa pagiging kumplikado ng password;
  • kinakailangan upang baguhin ang password sa isang iskedyul o manu-mano. Pagbabago ng password - pana-panahon o kapag hiniling;
  • pagtatakda at pagkontrol sa pag-uulit ng password;
  • nililimitahan ang panahon ng bisa ng mga account.

Ipinapakita ng Figure 2 ang setup para sa mga internal na user.


kanin. 2

Ang isang katulad na setting ay ibinigay para sa mga panlabas na user.

Kontrol sa pagiging kumplikado ng password

Kapag nakatakda na ang bandila Dapat matugunan ng password ang mga kinakailangan sa pagiging kumplikado sinusuri ng program na ang bagong password:

  • may hindi bababa sa 7 character,
  • naglalaman ng alinman sa 3 sa 4 na uri ng mga character: malalaking titik, maliliit na titik, numero, espesyal na character,
  • hindi tumugma sa pangalan (para sa pag-login).

Ang pinakamababang haba ng password ay maaaring baguhin sa pamamagitan ng paglalagay ng check sa kahon sa tabi ng field ng parehong pangalan at pagtukoy ng kinakailangang haba ng password (Larawan 3).


kanin. 3

Palitan ANG password

Mayroong dalawang mga setting para sa pagbabago ng password: pana-panahon o sa kahilingan ng administrator.

Upang pana-panahong baguhin ang password, dapat mong limitahan ang petsa ng pag-expire ng password gamit ang mga setting Minimum na panahon ng bisa ng password At Pinakamataas na bisa ng password. Matapos mag-expire ang tinukoy na panahon, ipo-prompt ng Programa ang user na baguhin ang password.

Ang maximum na panahon ng validity ng password ay ang panahon pagkatapos ng unang pag-login gamit ang isang bagong password, pagkatapos ay kakailanganin ng user na baguhin ang password, bilang default na 30 araw.

Ang pinakamababang panahon ng validity ng password ay ang panahon pagkatapos ng unang pag-log in gamit ang isang bagong password kung saan hindi mababago ng user ang password, bilang default 1 araw.

Upang baguhin ang password kapag hiniling, dapat itakda ng administrator ang bandila Nangangailangan ng password sa pag-login sa user card. Sa unang pagpasok mo sa Programa, kakailanganin mong baguhin ang password na itinakda ng administrator sa iyong sarili.

Kontrol sa pag-uulit

Upang pigilan ang mga user na gumawa ng mga duplicate na password, dapat mong paganahin ang setting Pigilan ang pag-uulit ng password sa mga kamakailan at itakda ang bilang ng mga kamakailang password kung saan ihahambing ang bagong password.

Mga paghihigpit sa pag-log in ng user

Upang maprotektahan laban sa hindi awtorisadong pag-access sa Programa, maaari kang magtakda ng paghihigpit para sa mga user na hindi nagtatrabaho sa Programa para sa isang tiyak na tagal ng panahon, halimbawa, 45 araw.

Matapos mag-expire ang tinukoy na panahon, hindi papayagan ng program ang user na makapasok sa Programa. Ang mga bukas na session ng user ay awtomatikong magwawakas nang hindi hihigit sa 25 minuto pagkatapos tanggihan ang pag-login sa Programa.

Sa user card, na magagamit sa mga personal na setting ng Programa, sa pamamagitan ng hyperlink Magtakda ng mga paghihigpit Maaari mong tukuyin ang mga karagdagang paghihigpit sa pagpasok sa Programa (Larawan 4).


kanin. 4

Gamit ang switch, maaari kang magtakda ng paghihigpit sa pagpasok sa Programa:

  • Ayon sa pangkalahatang mga setting ng pag-login- naka-install bilang default;
  • Walang limitasyon sa oras;
  • Pinapayagan ang pagpasok hanggang(dapat kang magtakda ng deadline - manu-manong ipasok ang petsa o pumili mula sa kalendaryo gamit ang pindutan). Upang maprotektahan laban sa hindi awtorisadong pag-access sa Programa, ang lahat ng mga user ay may validity period na nagpapahintulot sa user na awtomatikong madiskonekta kapag umabot sa isang tinukoy na petsa;
  • Tanggihan ang pagpasok kung hindi na gumagana(dapat tukuyin ang bilang ng mga araw) - kung hindi pumasok ang user sa Programa nang higit sa tinukoy na bilang ng mga araw, imposibleng makapasok sa Programa. Sa kasong ito, ang user ay kailangang makipag-ugnayan sa administrator upang ipagpatuloy ang trabaho sa Programa.

Ulat sa Mga Detalye ng User

Ulat Impormasyon ng Gumagamit(Larawan 5) ay inilaan para sa pagtingin ng impormasyon tungkol sa mga user ng Programa, kabilang ang mga setting ng pag-log in (mga property ng user ng infobase). Ang pangangailangan para sa isang ulat ay lumitaw kung kailangan mong magsagawa ng pagsusuri ng pangkat ng mga setting ng pag-login (pangalan sa pag-login, mga uri ng pagpapatunay, atbp.).

Ang ulat ay bubukas mula sa listahan Mga gumagamit (Mga panlabas na user) sa utos Lahat ng Pagkilos - Impormasyon ng User (Lahat ng aksyon-Tungkol sa mga external na user). Depende sa uri ng listahan, awtomatikong pinipili ng Programa ang nais na opsyon sa ulat.

Ang impormasyon tungkol sa panloob at panlabas na mga gumagamit sa isang ulat ay mabubuksan sa pamamagitan ng panel ng pagkilos ng seksyon Pangangasiwa sa utos Impormasyon ng Gumagamit.

Ang pangangailangan para sa isang ulat ay lumitaw kung kailangan mong magsagawa ng pagsusuri ng pangkat ng mga setting ng pag-login (pangalan sa pag-login, mga uri ng pagpapatunay, atbp.).


kanin. 5

Gamit ang isang pindutan Mga setting... Maaari mong buksan ang listahan ng mga field at, kung kinakailangan, idagdag ang mga kinakailangang field sa ulat. Halimbawa, maaari kang magdagdag ng mga field sa ulat Mangailangan ng pagbabago ng password sa pag-login At Ang bisa.

Tinitiyak ang proteksyon ng personal na data

Sa konklusyon, dapat tandaan na ang kontrol sa pag-access sa Program ay isa lamang sa mga elemento ng proteksyon ng data na ibinigay ng Programa.

Inaprubahan ng Desisyon ng Pamahalaan ng Russian Federation na may petsang Nobyembre 1, 2012 No. 1119 ang Mga Kinakailangan para sa proteksyon ng personal na data sa panahon ng kanilang pagproseso sa mga sistema ng impormasyon ng personal na data, na tumutukoy sa mga antas ng seguridad ng personal na data sa panahon ng kanilang pagproseso sa impormasyon ng personal na data mga system depende sa mga banta sa seguridad ng data na ito. Alinsunod sa mga kinakailangang ito, sa pamamagitan ng utos ng FSTEC ng Russia na may petsang Pebrero 18, 2013. Ang No. 21 ay nagdedetalye ng komposisyon at nilalaman ng organisasyon at teknikal na mga hakbang upang matiyak ang seguridad ng personal na data sa panahon ng kanilang pagproseso sa mga sistema ng impormasyon ng personal na data.

Ang mga pamantayan ng kasalukuyang batas sa personal na data ay nagpapataw ng mga karagdagang kinakailangan sa mga produkto ng software, lalo na, sa software na isang paraan ng pagprotekta ng impormasyon.

Upang matiyak ang proteksyon ng personal na data, ang protektadong software package (ZPK) "1C:Enterprise, bersyon 8.3z" ay idinisenyo, na isang pangkalahatang layunin na software na pinatunayan ng FSTEC ng Russia na may built-in na paraan ng pagprotekta sa impormasyon mula sa hindi awtorisado access (NSD) sa impormasyong hindi naglalaman ng impormasyon na bumubuo ng lihim ng estado.

Binibigyang-daan ka ng ZPK "1C:Enterprise 8.3z" na i-block ang:

  • paglulunsad ng mga COM object, panlabas na pagproseso at mga ulat, mga application na naka-install sa 1C: Enterprise server;
  • paggamit ng mga panlabas na bahagi ng 1C:Enterprise;
  • access sa mga mapagkukunan ng Internet.

Ang pinagsamang paggamit ng karaniwang "1C: Public Institution Accounting" edisyon 2 at ZPK "1C: Enterprise 8.3z" ay nagbibigay-daan sa iyo na lumikha ng isang sistema ng impormasyon ng personal na data ng lahat ng antas ng seguridad, at hindi kinakailangan ang karagdagang sertipikasyon ng solusyon sa application na ito.

Ang paggamit ng ZPK "1C:Enterprise 8.3z" kasama ng FSTEC-certified na mga operating system, DBMS at iba pang mga sertipikadong tool ay nagbibigay-daan sa iyong ganap na sumunod sa mga kinakailangan ng mga dokumento sa regulasyon sa itaas.

Dahil tinitiyak ng "1C: Public Institution Accounting" ang pagpapalitan ng data sa mga awtoridad ng Federal Treasury, mga awtoridad sa buwis, mga sistema ng impormasyon sa mga pagbabayad ng estado at munisipyo (GIS GMP), accounting ng federal property (ASUFI), pagpaparehistro at accrual of payments (IS RNIP), at iba pa sa pamamagitan ng Internet, upang matugunan ang mga kinakailangan sa seguridad, ang pasilidad ay dapat bigyan ng mga sertipikadong kasangkapan sa firewall.

Siyempre, kinakailangang suriin ang mga computer kung saan naka-install ang Programa araw-araw para sa pagkakaroon ng mga nakakahamak na programa sa computer gamit ang mga tool sa proteksyon ng anti-virus na sertipikado sa sistema ng sertipikasyon ng FSTEC ng Russia.

Nangyayari na ang buwis at pananalapi na accounting sa isang organisasyon ay lubhang nag-iiba kaya nakakahiyang ipakita ito, o mas mabuting huwag na itong ipakita. Makatuwiran na kumilos at maglaan ng mga mapagkukunan upang malutas ang naturang problema. Inilalarawan ng artikulong ito ang isang partikular na solusyon para sa isang maliit na kumpanya o dibisyon. Sa isang makabuluhang pagtaas sa mga trabaho, ito ay nagkakahalaga ng pagbabago ng konsepto, kahit na ang ilang mga elemento ay maaaring iwanang.

May karapatan kaming protektahan ang aming ari-arian, at ang impormasyong hawak namin ay aming ari-arian. Ang pinakamahalaga dito ay ang ating responsibilidad. Kung ang isang kumpanya mismo ay hindi nangangalaga sa seguridad ng impormasyon, kadalasan ay walang kabuluhan na sisihin ang mga karapatang nilabag ng iba't ibang mga serbisyo. Kailangan nating kunin at gawin. Kunin ito at gawin ito, huwag i-outsource ito - ito ang iyong kaligtasan. At hindi ito mahirap. Saan magsisimula? Paano magsimula? Kaya, kung magpapasya tayo na tayo ay responsable at handang protektahan, kailangan nating tiyakin na ang ganitong uri ng proteksyon ay hindi tumatagal ng maraming oras, epektibo at hindi mahal, at mas mabuti na libre. Ang mga pamantayang ito ay gagabayan tayo kapag pumipili ng isang partikular na tool, pati na rin ang pagpapatupad ng konsepto sa kabuuan.

Magpasya tayo sa sitwasyon.

Para sa isang mas malinaw na pag-unawa sa kung ano ang gusto naming gawin, magbibigay ako ng isang sitwasyon na madaling lumitaw sa anumang opisina (dahil tayo ay nasa Russia). Nakaupo kami, umiinom ng tsaa - ang pinto ay natumba, ang mga galit na kabataan ay tumatakbo sa silid, na may halatang intensyon na gawin kaming hindi komportable. Kaya kailangan na nating magpahinga. Ang mga tao sa kultura ay humihiling sa amin na maglagay ng mga tasa ng tsaa at lumayo sa mga computer, dahil ang kanilang mga kasama ay natutulog at nakita kung paano nila kukunin ang aming mga trabaho, upang basahin kung ano ang kanilang isinulat doon... At gayon pa man, dahil ang lola ng isa sa kanila ay interesado din, natural na gusto nilang kunin ang lahat ng aming mga computer para sa pagbabasa.

Ito ay tiyak na para sa sitwasyong ito na susubukan naming matiyak na ang kanilang lola ay kontento sa TV. Sisiguraduhin din natin na sa ibang pagkakataon (kapag walang tao) ay pumupunta sa atin ang mga mahilig sa tuluyan at tula at ang kanilang mga kamag-anak upang bayaran ang sirang pinto.

Anong tinatago natin?

Kailangan nating malinaw na maunawaan kung ano ang eksaktong mahalaga o isang banta sa atin. Anong impormasyon ang itinatago natin at bakit? Walang kwenta ang itago ang lahat. Ito ay magpapahaba sa time frame ng parehong backup. Ang impormasyon ay dapat na malinaw na nakabalangkas at dapat mayroong pag-unawa sa kung ano ang nasaan. Kailangan bang ipasok ang lahat ng sasakyan sa system?

Ang pangunahing layunin ay upang maiwasan ang pag-agaw ng nakakompromisong impormasyon, upang maiwasan ang posibilidad ng pagkopya, at ipinapayong huwag magkaroon ng mga gumaganang computer sa lugar ng trabaho. Tiyakin ang kaligtasan at accessibility ng impormasyon.

Pagbubuo ng Ideal End Result (IFR)

Ang impormasyon ay madaling ma-access;

Ang impormasyon ay hindi maaaring dalhin sa iyo o madaling makopya;

Gumagana rin ang system kapag wala ka, na nagpapaalam sa iyo tungkol sa mga panlabas na kondisyon;

Ang sistema ay hindi natatakot sa sunog at pisikal na pag-alis ng system media;

Ang system ay may remote control (hindi ito gumagana nang perpekto - magkakaroon pa rin ng kontrol).

Dapat makita ng aming mga auditor ang "walang laman" na mga kotse at isang larawang tulad nito:

Para sa mga layunin ng artikulong ito, hindi namin hawakan ang mga malalayong server sa Malaysia o iba pang mga bansa. Ito ay isang mahusay na solusyon, ngunit gusto naming isaalang-alang ang sitwasyon kapag ang lahat ng bahagi ng system ay matatagpuan sa isa (o) ilang mga silid.

Tinutukoy namin ang mga kontradiksyon:

Ang mga computer ay dapat gumana at hindi dapat gumana;
- ang impormasyon ay maaari at hindi maaaring makuha;
- ang impormasyon ay maaaring alisin at hindi maaaring alisin;
- ang impormasyon ay maaari at hindi maaaring sirain;
- hindi natin dapat hawakan ang mga computer - ngunit hindi natin kailangan!

Matapos maalis ang lahat ng limang kontradiksyon, bubuo kami ng isang gumaganang sistema para sa pag-iimbak at paggamit ng impormasyon, at limitahan din ang pag-access dito.
Para sa mga layuning ito, ginagamit namin ang mga sumusunod na tool na isinasama namin sa system:

1. TrueCrypt - isang libreng programa para sa pag-encrypt: buong mga disk, mga disk ng system, mga lugar ng disk, mga lalagyan ng file.
2. Handy Backup - isang programa para sa pag-back up ng istraktura ng file. Magagamit mo ito sa network, magtakda ng mga gawain - mangolekta ng mga file at folder mula sa iba't ibang mga makina, i-archive, i-encrypt, atbp. Ang gastos ay matatagpuan sa torrents.
3. Mga saksakan ng GSM - para sa remote na pag-on at off ang kapangyarihan sa pamamagitan ng SMS. Saklaw ng presyo mula sa 2400 kuskusin. hanggang sa 10,000 kuskusin. bawat socket o piloto. Ang bilang ng mga outlet ay depende sa mga layunin na iyong itinakda (isang makina o dalawampu; na may minimalistang diskarte, maaari mong ipamahagi ang kapangyarihan sa 3 mga computer, ngunit bigyang-pansin ang kapangyarihan ng mga makina; hindi namin ikinonekta ang mga monitor at printer sa mga outlet) . Kapag pumipili, bigyang-pansin ang kadalian ng operasyon at kalidad ng pagtanggap.
4 . CC U825 - GSM controller - binuo ng aming Tula craftsmen (mayroong maraming mga analogues, ngunit ang presyo / kalidad / pagiging maaasahan). Inirerekomenda ko ang partikular na multi-circuit system na ito - ang nakababatang analogue ay nagtrabaho para sa amin sa loob ng maraming taon nang walang mga maling alarma. Independent power source at presyo.. 7000 rubles. Mayroon ding CCU422 - mas mababa ang gastos, ngunit lubos na nabawasan sa bilang ng mga circuit at ang lalim ng pagsasaayos.
5 . Kn takot sa panic - opsyonal. Kung ayaw mo ng abala sa karagdagang circuit sa CCU, bilhin din ito. Ito ay nagkakahalaga ng halos kapareho ng isang socket ng GSM. Ang ibig sabihin ay magpadala ng SMS sa ilang pre-programmed na numero, na may pre-prepared na text.
6. Kame ry at video server - ito ay nasa iyong pagpapasya. Nakakatulong ang mga opsyong ito na mas tumpak na kumpirmahin ang panghihimasok nang malayuan. Hindi namin sila hawakan.

Susuriin namin ang bawat instrumento nang hiwalay - mula sa "kung ano ang hitsura nito" hanggang sa pagsasaayos.

Ang seksyon ng pagsasama ng system ay nasa ilalim ng pagbuo at magiging available sa aming website ng audit firm sa malapit na hinaharap

TrueCrypt
Madaling Backup
Mga socket ng GSM
CCU825
Panic button
mga camera at video server (hindi ko isasaalang-alang)
Pagsasama ng system.

Mga regulasyon. Ang pinakamahalagang bahagi ng sistema. Ano ang dapat isama:

Ang lahat ng mga empleyado na may kaugnayan sa sistema ay dapat na maunawaan kung ano ang kanilang ginagawa sa isang mahirap, nakababahalang sitwasyon (at gayon nga - ang mga kamay ay magsisimulang manginig, ang ulo ay titigil sa pag-iisip, ang mga binti ay magbibigay daan - ito ay isang sumpain na accountant, hindi ang hindi malilimutan at iginagalang na Iron Felix Edmundovich). Unawain para ma-click mo kung saan mo kailangang i-click at tawagan ang taong kailangan mong tawagan. Mas mabuti pang magtalaga ng bonus - kung sino ang mauna ay makakakuha ng $100. Huwag lang palalampasin ang premium, kung hindi, lalapit ang accountant sa proseso ng negosyo at sisimulan silang tawagan.
- ipinapayong ayusin ang sitwasyon isang beses sa isang buwan, halimbawa, sa gabi, tuwing ikatlong Biyernes ng buwan. Aabutin ito ng ilang minuto, maximum na isang oras. At mas matiwasay ang pagtulog ng management.
- pag-unawa sa mga balanse sa mga SIM card sa GSM modules. Lubos na nakasalalay sa napiling plano ng taripa at ang bilang ng mga alerto sa SMS. Gayundin mula sa mga socket na iyong pinili (dapat mayroong isang paraan upang suriin ang balanse nang hindi inaalis ang SIM card mula sa socket at nang hindi ipinapasok ito sa telepono). Dapat ipadala ang SMS sa ilang empleyado upang magkaroon ng redundancy at mabawasan ang mga panganib a la "Nakalimutan ko ang aking telepono sa bahay." Kontrolin isang beses sa isang buwan - iniuulat namin ang pera.
- suriin kung ang aming madaling gamiting backup ay nagsusulat ng mga backup na archive sa isang bilog sa sampung bahagi? Mayroon bang anumang mga error sa mga gawain ng programa? Kung meron, ayusin natin. Minsan din sa isang buwan.
- magpadala ng SMS, o i-off ang lahat ng mga kotse gamit ang panic button. I-on ito. Walang gumagana. Itim na screen sa lahat ng dako - isang fairy tale! Hindi sa lahat ng dako? Alamin natin kung bakit - nahuli natin ang sandaling ito ng mga buwanang alarma. Naisip namin ito. Ipasok ang mga password, i-mount ang mga turnilyo. Sinisimulan namin ang backup. Gumagana ang lahat - isang fairy tale!
- maingat naming sinusuri (MAHALAGA - nakatagpo ko ito ng maraming beses) - lahat ba ng mga computer ay konektado sa GSM socket, at pagkatapos lamang sa oops? Paano naman ang baliktad? Hindi ito mag-o-off kung ito ay kabaligtaran. Ayusin natin.
- nagtatalaga kami ng taong responsable para sa mga regulasyon, ang kanyang kinatawan, ang kanyang kinatawan - sa pangkalahatan, sa ilalim ng anumang panlabas na kalagayan, ang mga regulasyon ay dapat sundin. Kung hindi, hindi na ito isang sistema.

Mga disadvantages ng system.

Ang system ay nakasalalay sa pag-reboot, kapag naka-on, ay isang koleksyon ng mga ekstrang bahagi, hindi mga computer. Kailangan mong manu-manong magpasok ng mga password at mag-mount ng mga disk. Kaya ipinapayong hindi sila mag-off sa lahat (sa iyong paghuhusga).
- pag-asa ng system sa komunikasyon ng GSM - inirerekumenda namin agad na suriin ang kalidad ng pagtanggap ng isang partikular na cellular operator. Kung walang signal, kailangan mong tiyakin na mayroong isa - isang panlabas na antenna, atbp. Kung hindi, hindi mo magagawang i-off ang mga computer at, bilang resulta, ang data mula sa mga ito ay maaaring kopyahin sa harap mo mismo.
- buwanang gastos para sa SMS, napakaliit (maaaring mapabayaan ito), kung pipiliin mo ang tamang taripa at operator.
- pag-asa sa pagsunod sa mga regulasyon (mayroon ka ba?). Ang sistema ay dapat na ganap na suriin nang isang beses sa isang buwan, batay sa karanasan, ang mga backup na setting at ang mismong katotohanan ng kanilang pagpapatupad ay dapat na subaybayan. Dahil kahit na awtomatiko ang lahat, ang bawat indibidwal na tool ay may sariling antas ng walang problema na operasyon (Maaaring mag-freeze ang Handy - kahit na hindi ko ito nakita sa pagsasanay, ang socket ay nagsisimulang gumana nang hindi matatag). Mas mainam na makatagpo ng isang bagay na tulad nito sa isang regular na inspeksyon kaysa sa ibang sitwasyon.

Ang pinakamahina na link

Mga empleyado. Posibleng hindi magpatuloy, ngunit.. dito tatawagan ko ang tagapangasiwa ng system (ang pamamahagi ng mga karapatan sa mga gumagamit at kung sino ang maaaring gumawa ng kung ano ang lampas sa saklaw ng artikulong ito). Sasabihin ko lang na magiging napaka-maalalahanin ko sa pagharap sa tanong kung sino ang bibigyan ng access at kung kanino ang mga password - maaaring iba't ibang tao lamang. Masyadong malawak ang field dito para sa pangkalahatang pangangatwiran. Ipinauubaya ko ito sa konsensya ng manager. Pati na rin ang pagguhit at pagsasagawa ng nakagawiang pagpapanatili.

Konklusyon

Sa artikulong ito, binalangkas namin ang tinatayang mga tool na ipinapayong (mula sa pananaw ng presyo/kalidad/pagkakatiwalaan) na gamitin upang malutas ang problema sa pagprotekta at pag-iingat ng impormasyon ng isang organisasyon. Hindi namin inaangkin ang pagka-orihinal sa genre na ito at nagbalangkas ng mga praktikal na pamamaraan upang mapag-isipan mo ang mga pagpipilian at agad na maipatupad ang mga ito. Maaaring mas kumplikado o simple ang iyong mga gawain, ngunit umaasa kami na ang hanay ng mga tool na inilarawan namin dito ay makakatulong sa iyong lutasin ang mga ito.

Pinakamahusay na pagbati, Independent Consultant

Pavel Ivanovich Egorov.

Kahulugan 1

Sa ilalim proteksyon ng impormasyon sa accounting nagpapahiwatig ng proteksyon nito mula sa hindi sinasadya o sinadyang mga impluwensya na may layuning magdulot ng pinsala sa mga may-ari o gumagamit ng impormasyon.

Ang banta sa seguridad ng impormasyon batay sa data ng accounting ay maaaring magkaroon ng posibleng epekto sa mga bahagi ng sistema ng accounting, na magdudulot ng pinsala sa mga gumagamit ng system.

Pag-uuri ng mga banta sa data ng accounting

Ang mga sumusunod na klasipikasyon ng mga umiiral na banta sa impormasyon ng accounting ay maaaring makilala. Pag-uuri batay sa kanilang paglitaw: artipisyal o natural.

Natural, o layunin na mga banta, iyon ay, independiyente sa isang tao - force majeure, natural na sakuna, baha, at sunog, bilang ang pinakakaraniwang pangyayari, hindi para sa layunin ng sadyang sunugin ang isang "desktop na may mga dokumento sa accounting."

Mga artipisyal o pansariling banta na dulot ng mga aksyon o hindi pagkilos ng mga empleyado ng enterprise. Kabilang sa mga ito ay:

  • Random na pagbabanta - mga error sa software; mga pagkakamali, pagkabigo o mabagal na operasyon ng computer at mga sistema ng teknolohiya ng impormasyon sa pangkalahatan
  • Mga sinadyang banta - hindi awtorisadong pag-access sa impormasyon, pamamahagi ng mga programa ng virus, atbp.

Batay sa pinagmulan ng kanilang paglitaw, ang mga banta ay nahahati sa panloob at panlabas. Kung saan ang mga aktibidad ng mga empleyado ng kumpanya ay itinuturing na panloob, at ang mga impluwensya mula sa labas ng organisasyon ay itinuturing na panlabas: mga pag-atake ng mga hacker, atbp.

Seguridad ng impormasyon sa accounting

Ang seguridad ng data ng accounting ay binubuo ng mga sumusunod na aspeto:

  • pagiging maaasahan ng computer - hindi ka dapat magtipid sa mga computer na ginagamit ng mga accountant
  • kaligtasan ng mga kredensyal sa accounting - mga kopya ng hindi lamang mga sistema, kundi pati na rin ang pangunahing dokumentasyon ay dapat na naka-imbak
  • proteksyon laban sa mga pagbabago ng mga hindi awtorisadong tao - ang sistema para sa pagtatatag at paggamit ng mga password ay dapat na mahigpit na sundin ang mga teknikal na hakbang tulad ng pag-off ng monitor at pagsasara ng lahat ng mga gumaganang bintana sa kawalan ng isang empleyado ay hindi na karaniwan;

Proteksyon ng impormasyon sa accounting

Ang pagprotekta sa accounting at impormasyon sa pananalapi ng kumpanya mula sa hindi awtorisadong pag-access ay nagpapahiwatig na ang protektadong impormasyon ay may sumusunod na tatlong pangunahing pamantayan:

  • pagiging kompidensiyal - ang impormasyon ay dapat na magagamit lamang sa mga taong nilayon nito. Ang pinakasimple at pinakanaiintindihan na halimbawa: pagiging kompidensyal ng suweldo.
  • Integridad - ang impormasyon sa batayan kung saan ang mga tagapamahala ay gumagawa ng mga desisyon sa pamamahala ay dapat na maaasahan at tumpak. Ang isang halimbawa ay mga ulat na maaaring makuha mula sa iba't ibang mga libro ng accounting, sa iba't ibang mga format at seksyon. At nauunawaan na ang parehong mga numero na ipinakita sa iba't ibang anyo ay dapat na magkapareho
  • Availability - ang impormasyon ay dapat na naa-access, ibinigay on demand, kapag ito ay kinakailangan. Halimbawa: ang pag-access sa data ng accounting ay hindi dapat panatilihin sa "isang kamay"

Upang maiwasan ang mga banta sa seguridad at upang bumuo ng matagumpay na proteksyon ng data ng accounting, ang mga negosyo ay nangangailangan ng pagsunod sa mga sumusunod na panuntunan.

Tandaan 1

Ang lahat ng mga tauhan ng serbisyo sa pananalapi, pangunahin sa departamento ng accounting, na may access at access sa mga system ay dapat na maunawaan at maunawaan ang kanilang mga tungkulin at kakayahan. Sa maraming mga internasyonal na kumpanya, ang lahat ng mga potensyal na empleyado ng mga departamento ng pananalapi, mula sa linya, junior accountant, at nagtatapos sa direktor ng pananalapi, ay na-pre-screen, kasama ang senior management ng kumpanya. Ang ganitong kahigpitan sa pamantayan sa pagpili ng mga kandidato ay dahil sa pagkakaroon ng negatibong karanasan, kahit na naganap sa ibang bansa. Dahil ang "weakest link" at "unpredictable actions" ay mga tao - mga empleyado ng kumpanya, at hindi mga machine - mga teknolohiya ng impormasyon.

Sa isip, ang mga system ay dapat na naka-back up araw-araw sa pagsasanay, ang mga kopya ng database ay nilikha sa gabi.

Sa pamamagitan ng pagsusuri sa mga hakbang na inilapat upang kontrolin ang pag-access at paggamit ng data ng accounting, pati na rin sa pamamagitan ng pagsunod sa mga patakaran ng trabaho ng mga empleyado ng mga departamento ng pananalapi, masisiguro ang proteksyon ng impormasyon sa accounting.

Upang mapahusay ang kahusayan ng kumpanya at maiwasan ang pagnanakaw, ang mga accountant ay dapat lumikha ng isang sistema ng panloob na kontrol. Sa kabila ng kasaganaan ng mga publikasyon sa lugar na ito, ang problema ng panloob na kontrol sa maraming mga mapagkukunan sa accounting at pag-audit ay isinasaalang-alang sa paghihiwalay mula sa seguridad ng impormasyon.

Ang isang modernong sistema ng accounting ay nailalarawan sa pamamagitan ng isang bilang ng mga tampok na nangangailangan ng proteksyon ng impormasyon sa accounting:

Ang mga pagbabago sa pambatasan ay nangangailangan ng malalaking pagbabago sa mismong larangan ng accounting at sa larangan ng computerization nito (paglipat ng accounting sa isang bagong tsart ng mga account, pagpapatupad ng Tax Code, atbp.). Kung walang modernong hardware at software, ang isang accountant ay malamang na hindi makakakuha ng maaasahan at napapanahong impormasyon sa accounting. At ang mga teknolohiya ng computer sa accounting ay nagbibigay din ng mga bagong pagbabanta sa impormasyon;

Ang isang accounting information system ay kabilang sa klase ng mga kumplikado at dinamikong entity na binuo sa isang multi-level na arkitektura ng client-server na may suporta para sa komunikasyon sa mga malalayong bahagi. Ang mga panganib ay nakatago sa loob at labas ng sistema;

maaaring may sinadya o hindi sinasadyang mga error sa software na lumilikha ng mga problema sa seguridad;

ang komplikasyon ng automated accounting ay nangangailangan ng pagtatasa ng pagiging maaasahan ng system, i.e. ang mga katangian nito upang maisagawa ang mga tinukoy na function habang tinitiyak ang kaligtasan ng impormasyon at ang pagiging maaasahan nito.

Ang hindi secure na mga kredensyal ay humahantong sa mga malubhang depekto sa sistema ng pamamahala ng negosyo:

maraming undocumented management episodes;

kawalan ng pamamahala ng isang holistic na larawan ng kung ano ang nangyayari sa mga indibidwal na yunit ng istruktura;

mga pagkaantala sa pagkuha ng impormasyon na may kaugnayan sa oras na ginawa ang desisyon;

mga hindi pagkakasundo sa pagitan ng mga yunit ng istruktura at mga indibidwal na gumaganap na magkasamang gumaganap ng trabaho dahil sa hindi magandang impormasyon sa isa't isa;

labis na karga ng impormasyon;

pagtaas ng time frame para sa pagkuha ng retrospective na impormasyon na naipon sa enterprise;

kahirapan sa pagkuha ng impormasyon tungkol sa kasalukuyang estado ng isang dokumento o proseso ng negosyo;

pagtagas ng impormasyon dahil sa hindi maayos na pag-iimbak ng malalaking volume ng mga dokumento.

Ang mga bagong teknolohiya ng impormasyon sa accounting batay sa mga modernong personal na computer, sa isang banda, ay nagsisiguro ng mataas na kalidad ng trabaho na isinagawa, at sa kabilang banda, ay lumikha ng maraming mga banta ng hindi mahuhulaan at kahit na sakuna na mga kahihinatnan. Kabilang sa mga naturang banta ang mga sumusunod: pagtagos ng mga hindi awtorisadong tao sa mga database ng kredensyal, mga virus sa computer, maling pagpasok ng mga kredensyal, mga pagkakamali sa disenyo at pagpapatupad ng mga sistema ng accounting, atbp. Ang mga banta ay maaari lamang matugunan sa pamamagitan ng pagsasagawa ng mga sapat na hakbang na makakatulong na matiyak ang seguridad ng accounting impormasyon. Kaugnay nito, dapat malaman ng bawat accountant na gumagamit ng mga kompyuter at komunikasyon sa kanilang trabaho kung saan dapat protektahan ang impormasyon at kung paano ito gagawin.

Ang proteksyon ng impormasyon sa accounting ay nangangahulugan ng imposibilidad ng hindi sinasadya o sinasadyang mga epekto dito ng natural o artipisyal, puno ng pinsala sa mga may-ari o gumagamit ng impormasyong ito.

Ang konsepto ng "seguridad ng impormasyon ng mga kredensyal" sa makitid na kahulugan ng salita ay nagpapahiwatig:

pagiging maaasahan ng computer;

kaligtasan ng mahahalagang kredensyal;

proteksyon ng impormasyon sa accounting mula sa mga pagbabagong ginawa dito ng mga hindi awtorisadong tao;

pagpapanatili ng dokumentadong impormasyon sa accounting sa mga elektronikong komunikasyon.

Sa unang tingin, maaaring mukhang ang "seguridad ng impormasyon" at "proteksyon sa seguridad ng impormasyon" ay iisa at pareho. Gayunpaman, hindi ito. Ang ibig sabihin ng seguridad ng impormasyon ay pagprotekta sa impormasyon mula sa maraming banta, kabilang ang mula sa sinadya at hindi sinasadyang pagbaluktot, pagkasira, atbp. Ang seguridad ng impormasyon ay ang proteksyon ng isang bagay, kabilang ang mga sistema ng impormasyon nito, mula sa anumang masasamang impluwensya, lalo na mula sa mga virus ng computer, mula sa mga error, hindi awtorisadong pag-access sa mga database, atbp.

Bago magdisenyo ng anumang sistema ng seguridad, tutukuyin namin kung ano ang isinasaalang-alang at mula kanino (ano) ang nangangailangan ng proteksyon.

Ang mga layunin ng seguridad ng impormasyon sa accounting ay kinabibilangan ng parehong mga mapagkukunan ng impormasyon na naglalaman ng impormasyon na inuri bilang mga lihim ng kalakalan at kumpidensyal na impormasyon na ipinakita sa anyo ng mga database ng accounting, pati na rin ang mga tool at system ng teknolohiya ng impormasyon - mga teknikal na paraan na ginagamit sa mga proseso ng impormasyon (computer at kagamitan sa organisasyon), nagbibigay-kaalaman at pisikal na larangan ng mga computer, system-wide at application software, sa pangkalahatan ay automated enterprise accounting system).

Ang banta sa seguridad ng impormasyon ng accounting ay nakasalalay sa potensyal na epekto sa mga bahagi ng sistema ng accounting, na maaaring magdulot ng pinsala sa mga may-ari ng mga mapagkukunan ng impormasyon o mga gumagamit ng system.

Ang ligal na rehimen ng mga mapagkukunan ng impormasyon ay tinutukoy ng mga patakaran na nagtatatag:

pamamaraan para sa pagdodokumento ng impormasyon;

pagmamay-ari ng mga indibidwal na dokumento at indibidwal na hanay ng mga dokumento, dokumento at hanay ng mga dokumento sa mga sistema ng impormasyon;

pamamaraan para sa legal na proteksyon ng impormasyon.

Ang pangunahing prinsipyo na nilabag kapag nagpapatupad ng pagbabanta ng impormasyon sa accounting ay ang pagdodokumento ng impormasyon. Ang isang dokumento ng accounting na natanggap mula sa isang awtomatikong sistema ng impormasyon sa accounting ay nakakakuha ng ligal na puwersa pagkatapos na ito ay nilagdaan ng isang opisyal sa paraang itinatag ng batas ng Russian Federation.

Ang buong hanay ng mga potensyal na banta sa accounting, ayon sa likas na katangian ng kanilang paglitaw, ay maaaring nahahati sa dalawang klase: natural (layunin) at artipisyal.

Ang mga likas na banta ay sanhi ng mga layuning dahilan, kadalasang lampas sa kontrol ng accountant, na humahantong sa kumpleto o bahagyang pagkasira ng departamento ng accounting kasama ang mga bahagi nito: lindol, sunog, atbp.

Ang mga banta na gawa ng tao ay nauugnay sa mga gawain ng tao. Ang mga ito ay maaaring nahahati sa hindi sinasadya (hindi sinasadya), sanhi ng kakayahan ng mga empleyado na gumawa ng anumang mga pagkakamali dahil sa kawalan ng pansin o pagkapagod, sakit, atbp. Halimbawa, kapag naglalagay ng impormasyon sa isang computer, pagpindot sa maling key, paggawa ng hindi sinasadyang mga error sa programa, pagpapakilala ng isang virus, o hindi sinasadyang pagbubunyag ng mga password.

Ang mga sinasadya (sinasadya) na pagbabanta ay nauugnay sa mga makasariling hangarin ng mga tao - mga umaatake na sadyang lumikha ng mga maling dokumento.

Ang mga banta sa seguridad sa mga tuntunin ng kanilang pagtuon ay maaaring nahahati sa mga sumusunod na grupo:

mga banta ng pagtagos at pagbabasa ng data mula sa mga database ng kredensyal at mga programa sa computer para sa pagproseso ng mga ito;

mga banta sa kaligtasan ng mga kredensyal, na humahantong sa alinman sa kanilang pagkasira o pagbabago, kabilang ang palsipikasyon ng mga dokumento sa pagbabayad (mga kahilingan sa pagbabayad, mga order, atbp.);

mga banta sa pagkakaroon ng data na nangyayari kapag hindi ma-access ng user ang mga kredensyal;

Mga banta ng pagtanggi sa mga operasyon, kapag ang isang gumagamit ay nagpadala ng isang mensahe sa isa pa at pagkatapos ay hindi kumpirmahin ang ipinadalang data.

Depende sa pinagmulan ng mga banta, maaari silang nahahati sa panloob at panlabas.

Ang pinagmulan ng mga panloob na banta ay ang mga aktibidad ng mga tauhan ng organisasyon. Ang mga panlabas na banta ay nagmumula sa labas mula sa mga empleyado ng ibang mga organisasyon, mula sa mga hacker at iba pang mga indibidwal.

Ang mga panlabas na banta ay maaaring nahahati sa:

sa mga lokal, na nauugnay sa pagpasok ng nanghihimasok sa teritoryo ng organisasyon at pagkakaroon ng access sa isang hiwalay na computer o lokal na network;

remote, tipikal para sa mga system na konektado sa mga pandaigdigang network (ang Internet, ang SWIFT international banking settlement system, atbp.).

Ang ganitong mga panganib ay madalas na lumitaw sa elektronikong sistema ng pagbabayad kapag nagbabayad sa pagitan ng mga supplier at mamimili, at gumagamit ng Internet sa mga pagbabayad. Ang mga pinagmumulan ng naturang pag-atake ng impormasyon ay matatagpuan libu-libong kilometro ang layo. Hindi lamang mga computer ang apektado, kundi pati na rin ang impormasyon sa accounting.

Ang mga sinadya at hindi sinasadyang mga error sa accounting na humahantong sa pagtaas ng panganib sa accounting ay ang mga sumusunod:

mga pagkakamali sa pagtatala ng mga kredensyal;

maling mga code;

hindi awtorisadong mga transaksyon sa accounting;

paglabag sa mga limitasyon ng kontrol;

mga hindi nasagot na account;

mga error sa pagproseso o output ng data;

mga pagkakamali sa pagbuo o pagwawasto ng mga direktoryo;

hindi kumpletong mga account;

maling pagtatalaga ng mga talaan sa mga panahon;

palsipikasyon ng data;

paglabag sa mga kinakailangan sa regulasyon;

paglabag sa mga patakaran sa accounting;

pagkakaiba sa pagitan ng kalidad ng mga serbisyo at mga pangangailangan ng gumagamit.

Sa mga kondisyon ng pagpoproseso ng data sa isang PC, ang mga kahihinatnan ng paulit-ulit na error o maling inilapat na pamamaraan ay maaaring maging sakuna.

Ang mga pamamaraan kung saan ang mga error ay karaniwang nangyayari at ang kanilang mga uri ay ipinakita sa Talahanayan. 5.2.

Ang pagkalat ng teknolohiya ng computer ay humantong sa isang matalim na pagbawas sa mga hindi sinasadyang (aritmetika) na mga error, ngunit lumikha ng mga karagdagang kondisyon para sa paglitaw ng mga sinasadyang pagkakamali na nauugnay sa pandaraya.

Kinakailangang maunawaan kung kanino dapat protektahan ang impormasyon. Kadalasan ang panganib ay nagmumula sa mga empleyado ng kumpanya na kumikilos hindi nag-iisa, ngunit sa pakikipagsabwatan sa ibang mga umaatake.

Ang mga motibo at layunin ng mga krimen sa computer ay maaaring magkakaiba: pansariling interes, isang pagnanais na magdulot ng pinsala, paghihiganti, hooliganism, o isang pagnanais na subukan ang mga kakayahan at kakayahan ng isang tao sa computer.

Talahanayan 5.2. Lugar ng paglitaw ng mga error sa accounting Saklaw ng pagbabago ng data ng accounting Uri ng mga error Pangunahing Systematic na accounting (pagkolekta at pagbabawas at generalization Konklusyon pagpaparehistro) Mga error sa pagtatala ng accounting + data Maling code + + - Hindi awtorisadong accounting + + mga operasyon Paglabag sa mga limitasyon ng kontrol + + Hindi nakuha mga tala ng accounting + + + Mga error sa pagproseso o + + output ng data Mga error sa pagbuo o pagwawasto ng mga direktoryo + + - mga nicks Hindi kumpletong mga talaan + + + Maling pagtatalaga ng mga talaan + + + ayon sa panahon Falsification ng data + + + Paglabag sa mga kinakailangan ng mga pamantayan + + + ng mga materyal na gawa Paglabag sa mga prinsipyo ng accounting + + + ng bagong patakaran Hindi pagkakapare-pareho sa pagitan ng kalidad ng mga serbisyo + + + pangangailangan ng gumagamit Mga hakbang sa batas na naglalayong lumikha at mapanatili ang isang negatibong saloobin sa lipunan patungo sa mga paglabag at lumalabag sa seguridad ng impormasyon isama ang Kabanata 28 "Mga Krimen sa larangan ng impormasyon sa kompyuter" ng Titulo IX ng Kodigo sa Kriminal.

Ang mga krimen sa larangan ng impormasyon sa computer ay: labag sa batas na pag-access sa impormasyon sa computer (Artikulo 272 ng Criminal Code); paglikha, paggamit at pamamahagi ng mga malisyosong programa sa computer (Artikulo 273 ng Kodigo sa Kriminal); paglabag sa mga patakaran para sa pagpapatakbo ng mga computer, computer system o kanilang mga network (Artikulo 274 ng Criminal Code).

Ang proteksyon ng impormasyon sa mga awtomatikong sistema ng accounting ay batay sa mga sumusunod na pangunahing prinsipyo:

pagtiyak ng pisikal na paghihiwalay ng mga lugar na nilalayon para sa pagproseso ng classified at unclassified na impormasyon;

pagtiyak ng cryptographic na proteksyon ng impormasyon;

pagtiyak ng pagpapatunay ng mga subscriber at pag-install ng subscriber;

pagtiyak ng pagkakaiba-iba ng pag-access ng mga paksa at ang kanilang mga proseso sa impormasyon;

pagtiyak sa pagtatatag ng pagiging tunay at integridad ng mga mensaheng dokumentaryo kapag ipinadala ang mga ito sa pamamagitan ng mga channel ng komunikasyon;

pagtiyak ng proteksyon ng mga kagamitan at teknikal na paraan ng system, ang mga lugar kung saan sila matatagpuan, mula sa pagtagas ng kumpidensyal na impormasyon sa pamamagitan ng mga teknikal na channel;

pagtiyak ng proteksyon ng teknolohiya ng pag-encrypt, kagamitan, hardware at software mula sa pagtagas ng impormasyon sa pamamagitan ng mga bookmark ng hardware at software;

pagtiyak ng kontrol sa integridad ng software at bahagi ng impormasyon ng automated system;

ginagamit lamang ang mga domestic development bilang mga mekanismo ng proteksyon;

pagtiyak ng mga hakbang sa proteksyon ng organisasyon at rehimen. Maipapayo na gumamit ng mga karagdagang hakbang upang matiyak ang seguridad ng komunikasyon sa system;

pag-aayos ng proteksyon ng impormasyon tungkol sa intensity, tagal at trapiko ng pagpapalitan ng impormasyon;

ang paggamit ng mga channel at pamamaraan para sa pagpapadala at pagproseso ng impormasyon na nagpapahirap sa pagharang.

Ang pagprotekta sa impormasyon mula sa hindi awtorisadong pag-access ay naglalayong bumuo ng tatlong pangunahing katangian ng protektadong impormasyon:

pagiging kompidensiyal (dapat ma-access lamang ang inuri-uri na impormasyon sa mga taong nilayon nito);

integridad (ang impormasyon batay sa kung saan ang mga mahahalagang desisyon ay ginawa ay dapat na maaasahan, tumpak at ganap na protektado mula sa posibleng hindi sinasadya at malisyosong pagbaluktot);

kahandaan (ang mga serbisyo ng impormasyon at impormasyon ay dapat na magagamit at handang maglingkod sa mga stakeholder kung kailan sila kinakailangan).

Upang matiyak ang proteksyon ng impormasyon sa accounting, ang mga hadlang, kontrol sa pag-access, pag-mask, regulasyon, pamimilit, at panghihikayat ay ginagamit.

Ang isang balakid ay dapat ituring na isang paraan ng pisikal na pagharang sa landas ng isang umaatake patungo sa protektadong impormasyon ng account. Ang pamamaraang ito ay ipinatupad ng sistema ng pag-access ng enterprise, kabilang ang pagkakaroon ng seguridad sa pasukan dito, pagharang sa landas ng mga hindi awtorisadong tao sa departamento ng accounting, cash desk, atbp.

Ang kontrol sa pag-access ay isang paraan ng pagprotekta sa impormasyon sa accounting at pag-uulat, na ipinatupad sa pamamagitan ng:

pagkakakilanlan ng mga gumagamit ng sistema ng impormasyon (ang bawat gumagamit ay tumatanggap ng kanyang sariling personal na pagkakakilanlan);

pagpapatunay - pagtatatag ng pagiging tunay ng isang bagay o paksa ng identifier na ipinakita ng mga ito (isinasagawa sa pamamagitan ng paghahambing ng ipinasok na identifier sa isa na nakaimbak sa memorya ng computer);

mga pagsusuri sa awtoridad - pagsuri sa pagsunod ng hiniling na mga mapagkukunan at ang mga operasyong isinagawa ayon sa inilalaan na mga mapagkukunan at mga pinahihintulutang pamamaraan;

pagpaparehistro ng mga kahilingan sa mga protektadong mapagkukunan;

pagbibigay-alam at pagtugon sa mga pagtatangka ng hindi awtorisadong pagkilos.

Ang masking ay isang paraan ng cryptographic protection (encryption) ng impormasyon sa isang automated information system ng isang enterprise.

Coercion - proteksyon ng impormasyon sa accounting dahil sa banta ng materyal, administratibo o kriminal na pananagutan.

Ang motibasyon ay protektahan ang impormasyon sa pamamagitan ng pagtiyak na ang mga user ay sumusunod sa mga itinatag na pamantayang moral at etikal sa loob ng pangkat ng enterprise. Sa USA, halimbawa, kasama sa moral at etikal na paraan, sa partikular, ang Code of Professional Conduct para sa mga Miyembro ng Computer Users Association.

Ang legal na puwersa ng isang dokumento na nakaimbak, naproseso at ipinadala gamit ang mga automated at telecommunication system ay maaaring kumpirmahin sa pamamagitan ng electronic digital signature. Kapag nagpapadala ng mga dokumento (mga order sa pagbabayad, mga kontrata, mga order) sa mga network ng computer, kinakailangang patunayan ang katotohanan na ang dokumento ay aktwal na nilikha at ipinadala ng may-akda, at hindi pinalsipikado o binago ng tatanggap o anumang ikatlong partido. Bilang karagdagan, mayroong banta ng pagtanggi sa pagiging may-akda ng nagpadala upang mapawi ang kanyang sarili sa responsibilidad sa pagpapadala ng dokumento. Upang maprotektahan laban sa gayong mga banta, ang pagsasanay ng pagpapalitan ng mga dokumentong pinansyal ay gumagamit ng mga paraan ng pagpapatunay ng mensahe kapag ang mga partido ay walang tiwala sa isa't isa. Ang dokumento (mensahe) ay pupunan ng isang digital signature at isang lihim na cryptographic key. Ang pamemeke ng isang pirma nang walang kaalaman sa susi ng mga hindi awtorisadong tao ay hindi kasama, at ang pirma ay hindi maitatanggi na nagpapahiwatig ng pagiging may-akda.

Ang legal na puwersa ng isang elektronikong digital na lagda ay kinikilala kung ang awtomatikong sistema ng impormasyon ay naglalaman ng software at hardware na mga tool na nagsisiguro ng pagkakakilanlan ng lagda, at ang itinatag na rehimen para sa kanilang paggamit ay sinusunod. Ang accountant (user) ay pumipirma ng mga dokumento na may elektronikong digital na lagda gamit ang isang personal na susi na kilala lamang niya, inililipat ang mga ito alinsunod sa diagram ng daloy ng dokumento, at ang sistema ng hardware at software ay nagpapatunay sa lagda. Maaaring i-encrypt ang mga kumpidensyal na dokumento gamit ang mga indibidwal na susi at hindi naa-access ng mga umaatake. Ang sistema ay batay sa mga pamantayan at pamantayan ng trabaho sa opisina, ang pagsasanay ng pag-aayos ng pag-record ng dokumento at pagsubaybay sa mga aksyon ng mga gumaganap sa mga istruktura ng anumang anyo ng pagmamay-ari (estado at hindi estado).

Ginagawang posible ng seguridad ng kredensyal na:

magbigay ng pagkakakilanlan/pagpapatotoo ng user;

matukoy ang mga karapatan sa pagganap para sa bawat gumagamit - mga karapatan na magsagawa ng ilang mga function ng system (sa partikular, pag-access sa ilang mga log ng dokumento);

matukoy ang antas ng pagiging kumpidensyal para sa bawat dokumento, at para sa bawat gumagamit - mga karapatan sa pag-access sa mga dokumento ng iba't ibang antas ng pagiging kumpidensyal;

tiyakin ang pagiging kompidensiyal ng mga dokumento sa pamamagitan ng pag-encrypt ng mga ito, pati na rin ang pag-encrypt ng lahat ng impormasyong ipinadala sa pamamagitan ng bukas na mga channel ng komunikasyon (halimbawa, sa pamamagitan ng e-mail); ginagawa ang pag-encrypt gamit ang mga sertipikadong tool sa cryptographic;