я. Впровадження захисту даних починається з наказу керівника і закінчується практичним застосуванням методів захисту. Потреба в захисті інформації обумовлена ??централізацією обробки економічної інформації на обчислювальних центрах колективного користування, полегшенням доступу до даних завдяки засобам комунікації з потужнішими ЕОМ і більш суворої державною регламентацією секретності, а також ринковими відносинами в господарюванні, коли виникає потреба зберегти комерційну таємницю.
Функціонування АСОІ грунтується на створенні банків інформації. Засоби зв'язку дозволяють ці дані зробити доступними для кожного, хто має доступ до загальної телефонної лінії. Все більш зростаюча концентрація даних разом з їх доступністю завдяки лініях зв'язку підвищує потребу у захисті інформації, а якщо враховувати, що підприємства прагнуть до збереження комерційної таємниці, то захист даних надзвичайно необхідна.
Потужні ЕОМ створюють умови для зростання несанкціонованого доступу до ресурсів ЕОМ, дозволяють виконувати складні процедури обробки інформації. Наприклад, використання мов запитів систем управління базами даних створює такі можливості, що протягом декількох хвилин забезпечуються дії, для яких необхідні були б місяці для проектування, кодування, впровадження, тестування і обробки інформації без застосування бази даних.
Створення демократичної правової держави зумовлює потребу в гарантії прав недоторканності особи при обробці на ЕОМ інформації про особисте життя, листуванні, доходи сім'ї і пр.
Для здійснення попереджувальних функцій фінансово-господарського контролю та аудиту захист даних дозволяє уникнути зловживань особами, що мають доступ до баз даних ЕОМ. Практика показує, що в умовах АСОІ розкрадання цінностей здійснюються за участю бухгалтерів і працівників обчислювальних центрів, які займаються обробкою економічної інформації.
Основною метою захисту даних ЕОМ є попередження явищ, що негативно впливають на результати господарювання.
Знищення інформації - несанкціоноване знищення інформаційних ресурсів для приховування фактів розкрадання цінностей. Це стосується обліково-економічної інформації про розрахунки з працівниками підприємства, постачальниками, про використання матеріальних цінностей, грошових коштів та ін
Розкрадання даних - розкрадання інформації з ЕОМ може здійснюватися без руйнування баз даних. Зокрема, такою інформацією є коди працівника підприємства, товарно-матеріальних цінностей, виробничих операцій. Маючи зазначені коди на стадії підготовки даних та обробки їх на ЕОМ, нечесні особи можуть завищувати заробіток окремим працівникам, списувати на витрати виробництва дорогоцінні метали і дефіцитні матеріали, створювати таким чином надлишки для подальшого розкрадання їх.
Зміна даних - навмисне перекручування даних - включає стирання і заміну записів, використання неправильних кодових позначень в обліку грошових коштів і матеріальних цінностей та ін Наприклад, код табельного номера звільненого працівника зберігають в базі даних і використовують для нарахування заробітної плати підставній особі з наступним перерахуванням грошей на особливий рахунок в Ощадбанку.
Неправильне використання засобів АСУ - технічні засоби та ресурси ЕОМ нерідко використовуються для обробки інформації для інших підпр...