Information Protection in the System of Competence-based Characteristics Increasing and Evaluation of Auditor’s Knowledge Level

Authors: 
Ivanyuk K.

Львівський інститут банківської справи Університету банківської справи Національного банку України, кафедра економічної кібернетики

Continuous increasing knowledge of auditors is very important and yet difficult task Implementation of new technologies and automation of the learning process much easier and even cheaper this task. However, the automation of the process increasing the competence of auditor entails a number of threats related to unauthorized access, damage or theft of the information contained in the system. In the design process of system for competence diagnostic and increasing knowledge of auditors developed a number of measures to facilitate the recognition of users, the distribution of their rights, and to ensure its integrity. In the future it is planning to expand data protection system competence diagnosis and increased knowledge of auditors.

1. Красношапка В. В. Управління людськими ресурсами: курс лекцій. – К.: К., 2004. – 42 с. 2. Tom Campbell, Keith A Houghton. Ethics and auditing. – Canberra: ANU E Press, 2005. 3. Міжнародні стандарти професійної практики внутрішнього аудиту. The Institute of Internal Auditors, 2013. 4. Етичні вимоги до професії аудитора // Вісник бухгалтера і аудитора України. № 15–16, серпень 2007 р. 5. Теория и практика управления персоналом: учеб.-метод. пособ. / Авт.-сост. Г. В. Щёкин. – 2-е изд., стереотип. – К.: МАУП, 2003. – 280 с. 6. Boroch D. Student Success in Community Colleges: A Practical Guide to Developmental Education / Deborah J. Boroch, Laura Hope, Bruce M. Smith, Robert S. Gabriner, Pamela M. Mery, Robert M. Johnstone, Rose Asera. – San Francisco: Jossey-Bass Publishers, 2010. 7. Monarch Media Inc. Business white paper open–source learning management systems:Sakai and Moodle, 2010. www.Monarchmedia.com. 8. Дьяченко А. В. Построение информационных систем непрерывного образования на основе интернет-технологий / А. В. Дьяченко, В. Г. Манжула, А. Э. Попов, И. Н. Семенихин, А. П. Толстобров. – Академия Естествознания, 2010. 9. Obringer, Lee Ann. How E-learning Works. 01 October 2001. HowStuffWorks.com. 10. Гайворонський М. В., Новіков О. М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV,2009. – 608 с.. 11. Охота Д. Б. Технології комп’ютерної безпеки [Текст] / Д. Б. Охота. – Рівне: МЕГУ, 2011. – 97 с. 12. Митні інформаційні технології: навчальний посібник / за ред. П. В. Пашка. – К.: Знання, 2011. – 391 с. 13. Руслан Коржик. Алгоритм шифрования MD5 // Компьютерная газета № 18, 2006 г. http://www.nestor.minsk.by/kg/. 14. Організація баз даних та знань: підручник / В. В. Пасічник, В. А. Резніченко. – К.: Видавнича група BHV, 2006. – 384 с.