Автор: Пользователь скрыл имя, 25 Февраля 2011 в 19:27, контрольная работа
В сучасному темпі життя споживачі та представники малого бізнесу можуть зекономити час та кошти, проводячи банківські операції через Інтернет. Сплата рахунків, проведення транзакцій між рахунками, купівля-продаж акцій, облігацій, — все це може виконуватися за допомогою Інтернету.
Вступ 3
1. Основні поняття 4
2. Електронна комерція – стан у світі: США, Європа, Україна 9
3. Аудит в умовах електронної комерції 15
4. Аудит інформаційних систем та безпеки web-додатків 19
Висновки 24
Список використаної літератури 26
Очевидно, система внутрішнього аудиту, орієнтованого на управління ризиком повинна спиратися на обидва цих рівня і поєднувати в собі інструменти і методи, характерні для кожного з них. Недотримання цієї умови призведе до втрати адекватності проведеної політики і, як наслідок, до зменшення фінансової стійкості фірми.
Вивчення портфеля ризиків в цілому означає, що у дослідження ризикової ситуації поряд з джерелами невизначеності, пов'язаними з поведінкою окремих ризиків, включається ще одна структурна характеристика ризику – ступінь взаємозв'язку між ризиками. У більшості випадків повна інформація про нього відсутня (наприклад, відомо, що ризики в портфелі корельованості, але не ясно, яким чином або яка природа взаємозв'язку). Тому даний аспект також може бути потужним джерелом невизначеності, в якій має місце система управління ризиком. Для подолання цієї невизначеності служба внутрішнього аудиту використовує інструментарій інформатизації компанії, а саме:
Поєднання цих методів з урахуванням специфіки конкретних ризиків на рівні їх індивідуального аналізу робить систему внутрішнього аудиту, орієнтованого на управління ризиком в умовах інформатизації більш адекватною і гнучкою.
Для компаній будь-якої форми власності та приналежності до будь-якого сектору економіки [9] має сенс дослідити ризики, пов'язані з доступом до інформаційно-комунікаційних технологій для виключення структурної характеристики ризику «небезпеку» в мережі Інтернет.
Врахування специфіки діяльності комерційної організації в умовах інформатизації дозволить внутрішньому аудитору встановити пріоритет ранжирування профільних ризиків, що вимагає розгляду в першу чергу тих з них, які роблять на діяльність організації найбільший вплив. Взаємозв'язок між стратегією розвитку фірми і системою управління ризиком [9] проявляється не тільки в тому, що перша визначає другу, але й у наявності зворотного зв'язку, а саме: вибір того чи іншого варіанта управління ризиком може зажадати деякого коректування зазначеної стратегії або попереднього обліку певних ризиків при її створенні. Це пояснюється наявністю специфічного впливу ризику при веденні бізнесу в електронному середовищі на такі цілі фірми, як:
Проведений аналіз показує тісний взаємозв’язок між стратегією розвитку фірми, з одного боку, і ризиками і системою аудиту та контролю, з іншого боку, в умовах розвитку електронної комерції як найважливішого напряму діяльності будь-якої компанії при формуванні конкурентної переваги на ринку. Наявність такого взаємозв'язку свідчить, по-перше, про важливість обліку та внутрішнього аудиту ризиків та здійснення заходів з управління ними і, по-друге, про те, що управління ризиком є важливою складовою частиною загального менеджменту компаній.
У наш час досить важко уявити собі процвітаючу компанію, у якої немає корпоративної інформаційної системи.
І дійсно, жорсткі умови сучасного бізнесу, висока конкуренція і колосальне зростання обсягів інформації, стимулюють організації на впровадження інформаційних систем, все більше і більше інформації у них зберігається і все більш цінною і стратегічно важливою стає інформаційна система. Багато в чому ефективність інформаційних систем залежить від того, наскільки добре забезпечений їх захист з точки зору інформаційної безпеки. Адже згідно з дослідженням Gartner, 70% атак спрямовані на бізнес-додатки та бази даних (БД) організацій.
Основні загрози інформаційної системи:
Для запобігання подібних загроз необхідне проведення аудиту інформаційних систем.
Основна мета аудиту:
У першу чергу аудит інформаційної системи призначений для отримання об'єктивної та незалежної оцінки ступеня її захищеності, як від зовнішніх, так і від внутрішніх зловмисників, а так само формування організаційно розпорядчої документації, яка описує повноваження і відповідальність співробітників організації мають доступ до інформаційної системи.
Коли необхідний аудит інформаційних систем:
Етапи аудиту інформаційних систем
Основні етапи аудиту інформаційної системи наступні:
Результати аудиту
Результатом аудиту інформаційної системи є:
Більшість компаній в сучасних ринкових умовах приділяють недостатньо уваги безпеці своїх web-додатків. Найчастіше керівництво може виправдовувати такий підхід низьким ступенем впливу web-додатків на бізнес-процеси компанії.
Якщо мова йде про сайт-візитку, то втрати від скомпрометованого web-сайту дійсно можна розцінити як мінімальні. Однак не варто забувати, що і в цьому випадку компанія може нести значні ризики репутації, пов'язані, наприклад, з ситуацією коли на сайті відбувається малопомітна підміна контенту.
Зовсім інша ситуація виникає коли бізнес-процеси компанії повністю засновані на функціонуванні web-додатки. До даної категорії відносяться інтернет-магазини, корпоративні портали, електронні торгові майданчики, SaaS-додатки і т.д. Можливі фінансові втрати компанії у разі виведення програми з ладу або розкрадання/підміни даних можуть варіювати в дуже широкому діапазоні.
Згідно з останнім дослідженням, проведеним Web Application Security Consortium (WASC), ймовірність виникнення вразливостей високого ступеня ризику серед досліджених додатків склала від 80 до 96%
Методика аудиту
Проведення аудиту безпеки web-додатки передбачає кілька етапів робіт:
Автоматичне сканування дозволяє виявити не тільки помилки на рівні вихідного коду web-сценарію, але також і типові помилки адміністрування сервера.
Основне завдання – виявлення причин знайдених раніше вразливостей, а також пошук нових вразливостей. Аналіз коду проводиться на основі вироблених рекомендацій щодо створення безпечного коду. У разі знаходження формальних ознак нової уразливості – вона перевіряється на предмет можливості її експлуатації.
У разі розміщення web-додатки в умовах оренди місця на сервері хостингу – додатково може бути проведена оцінка загроз, що виходять від сусідніх доменів, розміщених на даному фізичному сервері.
Усі виявлені вразливості класифікуються згідно Web Application Security Consortium Web Security Threat Classification (WASC WSTCv2)