Please use this identifier to cite or link to this item: http://eztuir.ztu.edu.ua/123456789/8036
Full metadata record
DC FieldValueLanguage
dc.contributor.authorLehenchuk, S.F.-
dc.contributor.authorVygivska, І.M.-
dc.contributor.authorHryhorevska, O.O.-
dc.contributor.authorЛегенчук, С.Ф.-
dc.contributor.authorВигівська, І.М.-
dc.contributor.authorГригоревська, О.О.-
dc.date.accessioned2022-10-14T07:37:12Z-
dc.date.available2022-10-14T07:37:12Z-
dc.date.issued2022-
dc.identifier.urihttp://eztuir.ztu.edu.ua/123456789/8036-
dc.description.abstractУ статті обгрунтовано що несанкціоноване використання інформації, сформованої в системі бухгалтерського обліку, може призвести до згубних наслідків, ризикуючи втратою інформації, неправильним введенням даних та зловживанням конфіденційною інформацією. Тому питання захисту інформації, сформованої в системі бухгалтерського обліку, є надзвичайно актуальними, а забезпечення її безпеки є пріоритетом у багатьох фірмах. Метою дослідження стало узагальнення існуючих підходів та окреслення перспективних напрямів до організації захисту облікової інформації в умовах забезпечення кібербезпеки. Доведено, що ефективна комунікація та спільні стратегії між керівництвом, бухгалтерами та аудиторами важливі для зменшення або захисту від виникаючих загроз інформаційній системі бухгалтерського обліку. Щоб правильно оцінити потенційні ризики, бухгалтери та аудитори повинні бути знайомі з поточними і новими технологіями. Наведено групи ризиків, на основі виділення ризиків для всіх компонентів облікового процесу, які притаманні електронним бухгалтерським інформаційним системам (ризики, повʼязані з збором та введенням даних в автоматизовану систему, ризики, повʼязані з обробкою інформації та її зберіганням на електронних носіях, ризики, повʼязані з етапом узагальнення та передачею інформації) та проаналізовано їх особливості з метою пошуку шляхів мінімізації. Контроль несанкціонованого доступу до бухгалтерських записів є важливим компонентом внутрішнього контролю. Політика доступу і паролів, шифрування, цифрові підписи, блокування дисків, міжмережеві екрани і цифрові сертифікати є прикладами заходів контролю, які повинні бути ідентифіковані, задокументовані, повідомлені і піддані перевірці при оцінці ефективності контролю. Наведено приклади впливу кібератак на систему бухгалтерського обліку та пов’язані з цим витрати. Обгрунтовано, що захист облікової інформації та уникнення кібератаки можливе лише за умови дотримання комплексних заходів та спільних дій керівництва, бухгалтерії, аудиторів та навчальних закладів у підготовці майбутніх фахівців.uk_UA
dc.language.isoukuk_UA
dc.publisherДержавний університет "Житомирська політехніка"uk_UA
dc.relation.ispartofseriesПроблеми теорії та методології бухгалтерського обліку, контролю та аналізу;2(52)-
dc.subjectaccounting informationuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectcyberattackuk_UA
dc.subjectinformation securityuk_UA
dc.subjectriskuk_UA
dc.subjectоблікова інформаціяuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectкібератакаuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectризикuk_UA
dc.titleProtection of accounting information in the conditions of cyber securityuk_UA
dc.title.alternativeЗахист облікової інформації в умовах забезпечення кібербезпекиuk_UA
dc.typeArticleuk_UA
dc.description.abstractenIn the given study, it is substantiated that the unauthorized use of information generated in the accounting system can lead to harmful consequences, risking loss of information, incorrect data entry and misuse of confidential information. Therefore, the issue of protecting information generated in the accounting system is extremely urgent, and ensuring its security is a priority in many companies. The purpose of the study was to generalize existing approaches and outline promising directions for the organization of accounting information protection in the context of cyber security. It has been proven that effective communication and joint strategies between management, accountants and auditors are important to reduce or protect against emerging threats to the accounting information system. To properly assess potential risks, accountants and auditors must be familiar with current and emerging technologies. Groups of risks are given, based on the selection of risks for all components of the accounting process, which are inherent in electronic accounting information systems (risks associated with the collection and input of data into an automated system, risks associated with information processing and its storage on electronic media, risks associated with stage of generalization and transfer of information) and analyzed their features in order to find ways of minimization. Controlling unauthorized access to accounting records is an important component of internal control. Access and password policies, encryption, digital signatures, disk locks, firewalls, and digital certificates are examples of controls that should be identified, documented, communicated, and tested when evaluating control effectiveness. Examples of the impact of cyberattacks on the accounting system and related costs are given. It is well-founded that the protection of accounting information and the avoidance of cyber-attacks is possible only if comprehensive measures and joint actions of management, accounting, auditors and educational institutions are followed in the training of future specialists.uk_UA
Appears in Collections:Проблеми теорії та методології бухгалтерського обліку, контролю і аналізу

Files in This Item:
File Description SizeFormat 
5 Легенчук.pdf415 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.