Е-бизнес и бухгалтер
Начало в выпусках: #177, #178, #179, #180, #181
Комитет по ИТ при IFAC
Принципы и критерии бухучета в е-бизнесе
Руководство отвечает за достижение целей предприятия в соответствии с принятой бизнес-стратегией. Если для этого используется система электронного бизнеса, важно принять меры, необходимые для управления соответствующим риском.
Стратегия электронного бизнеса на предприятии – неотъемлемая часть информационной стратегии и охватывает, как правило, все аспекты коммерческого риска, включая информационный. Таким образом, риск ИТ оценивается по степени информационной надежности, которая зависит от надежности систем ИТ. Последняя, в свою очередь, определяется средствами управления этих систем.
Необходимо внедрить средства управления ИТ, чтобы всегда быть уверенным в надежной работе систем ИТ. Информация, собранная системами, надежна, если система может в течение определенного времени работать без существенных ошибок, сбоев и аварий.
Надежность обработанной бухгалтерской информации помогут определить:
- принципы безопасности бухгалтерской информации;
- принципы правильной обработки бухгалтерской информации.
Принципы безопасности бухгалтерской информации
Точность данных – обязательное условие их надежности в книгах и проводках, а значит и финансовой документации предприятия. В контексте этого документа данные определяются как основа для информации. Поскольку извлечение бухгалтерской информации требует обработки данных с помощью приложений и базовой инфраструктуры ИТ, они также важны для безопасности бухгалтерской информации.
Руководство отвечает за соблюдение условий безопасности. Необходимо разработать, внедрить и использовать правильную концепцию, которая обеспечит необходимую степень информационной безопасности.
Концепция безопасности требует оценки рисков, связанных с использованием ИТ, и соответствующих технологических и организационных мероприятий. Это обеспечит адекватную платформу для приложений ИТ, а также правильное и надежное выполнение бизнес-процессов с помощью ИТ.
Надежность бухгалтерской информации в системах ИТ повышается, если соблюдены приведенные ниже условия безопасности.
- Цельность. Для систем ИТ условие выполняется, когда данные и информация полны и точны, системы полны и правильны, а весь комплекс защищен от несанкционированных изменений и манипуляций. Правильные процедуры тестирования и выпуска – типичные средства обеспечения цельности данных, информации и систем. Технические средства, необходимые для достижения цели, включают в себя брандмауэры и антивирусы. Инфраструктура ИТ, данные, информация и приложения применяются в конкретной конфигурации, а модификации проводятся только согласованно.
- Наличие. Требуется постоянное наличие аппаратного и программного обеспечения, а также данных и информации для коммерческих операций, причем все это должно быть работоспособно в течение указанного срока (например, после аварийного прерывания). Необходимы правильные процедуры аварийного резервирования, а также возможность в разумные сроки преобразовывать цифровые регистры и записи в формат, пригодный для обычного чтения работниками.
- Конфиденциальность. Данные, полученные от третьих лиц, не должны передаваться и разглашаться без соответствующих полномочий. Организационные и технические меры, такие как технологии шифрования, включают в себя инструкции по ограничению передачи персональных данных третьим лицам, по передаче шифрованных данных уполномоченным лицам, опознание и проверку получателя, уничтожение персональных данных по истечении указанного срока.
- Подлинность. Данные о транзакции должны содержать сведения о том, кто ее совершил. Здесь поможет, например, процедура авторизации. При электронном обмене данными или информацией важно уметь определить стороны, например, по цифровой подписи. Для этого необходимы внешние и независимые общие службы (например, трастовые центры).
- Авторизация. Надо, чтобы доступ к тем или иным данным, информации, системам (например, через защиту паролем) и права в отношении этих систем имели только назначенные (уполномоченные) лица. Речь идет о чтении, создании, изменении и уничтожении данных и информации, администрировании систем ИТ. Здесь полезны физические и логические процедуры безопасности. Также важны организационные меры и технические системы по разделению несовместимых обязанностей.
- Нерасторжимость. Процедуры на основе ИТ должны повлечь желаемые юридические последствия с неоспоримой силой. Нельзя допустить, чтобы инициатор мог отрицать законность сделки или отказаться от нее. Обеспечить неоспоримость помогут криптографические системы с открытым ключом.
Приватность информации
Указанные требования безопасности помогают сохранять приватность информации. В среде электронного бизнеса забота о приватности стала необходимостью. Пока, к сожалению, не существует общепринятого определения этого понятия. Приватность тесно связана с конфиденциальностью, но последняя не может полностью защитить от нарушений приватности и злоупотреблений ею.
Ввиду отсутствия общепринятых определений собственности и приватности в отношении информации, разработка и публикация правил приватности становятся важной частью системы безопасности. Такие правила помогают владельцу и получателю информации достичь согласия об обмене ею. Поэтому иногда целесообразно разместить правила приватности на Интернет-сайте.
Директива Европейского Союза 95/46 подняла проблему приватности, но принципы этой директивы в Европе пока не реализованы. В апреле 2000 г. Канада приняла закон О защите личной информации и электронных документах , включивший многие концепции директивы. Принятые ЕС принципы надежности обязывают предприятия информировать граждан о целях сбора у них информации частного характера.
Из вышесказанного понятно, почему так важно знать требования законодательства в странах, где находятся клиенты, поставщики продукции и услуг, и выяснить степень приватности, требуемую местным законодательством. Согласно принципам, принятым в ЕС, руководство отвечает за соблюдение приватности данных, используемых в транзакции по всей цепочке снабжения и на всех этапах выполнения заказа.