Захист інформації в системі підвищення компетентнісних характеристик та оцінювання рівня знань аудиторів

Authors: 

Іванюк Х. Ю.

Львівський інститут банківської справи Університету банківської справи Національного банку України, кафедра економічної кібернетики

Безперервний розвиток аудиторів є дуже важливим та водночас складним завдан- ням. Упровадження новітніх технологій та автоматизація процесу навчання значно спрощує та навіть здешевлює це завдання. Проте автоматизація процесу підвищення компетентності аудитора спричиняє загрози, що стосуються несанкціонованого доступу, пошкодження чи викрадення інформації, що міститься в системі. В процесі проектування системи компетентнісної діагностики та підвищення рівня знань аудиторів розроблено низку заходів, що сприяють розпізнаванню користувачів, розподілу їх прав, а також за- безпеченню цілісності інформації. В майбутньому планують розширювати засоби захисту інформації у системі компетентнісної діагностики та підвищення рівня знань аудиторів.

1. Красношапка В. В. Управління людськими ресурсами: курс лекцій. – К.: К., 2004. – 42 с. 2. Tom Campbell, Keith A Houghton. Ethics and auditing. – Canberra: ANU E Press, 2005. 3. Міжнародні стандарти професійної практики внутрішнього аудиту. The Institute of Internal Auditors, 2013. 4. Етичні вимоги до професії аудитора // Вісник бухгалтера і аудитора України. № 15–16, серпень 2007 р. 5. Теория и практика управления персоналом: учеб.-метод. пособ. / Авт.-сост. Г. В. Щёкин. – 2-е изд., стереотип. – К.: МАУП, 2003. – 280 с. 6. Boroch D. Student Success in Community Colleges: A Practical Guide to Developmental Education / Deborah J. Boroch, Laura Hope, Bruce M. Smith, Robert S. Gabriner, Pamela M. Mery, Robert M. Johnstone, Rose Asera. – San Francisco: Jossey-Bass Publishers, 2010. 7. Monarch Media Inc. Business white paper open–source learning management systems:Sakai and Moodle, 2010. www.Monarchmedia.com. 8. Дьяченко А. В. Построение информационных систем непрерывного образования на основе интернет-технологий / А. В. Дьяченко, В. Г. Манжула, А. Э. Попов, И. Н. Семенихин, А. П. Толстобров. – Академия Естествознания, 2010. 9. Obringer, Lee Ann. How E-learning Works. 01 October 2001. HowStuffWorks.com. 10. Гайворонський М. В., Новіков О. М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV,2009. – 608 с.. 11. Охота Д. Б. Технології комп’ютерної безпеки [Текст] / Д. Б. Охота. – Рівне: МЕГУ, 2011. – 97 с. 12. Митні інформаційні технології: навчальний посібник / за ред. П. В. Пашка. – К.: Знання, 2011. – 391 с. 13. Руслан Коржик. Алгоритм шифрования MD5 // Компьютерная газета № 18, 2006 г. http://www.nestor.minsk.by/kg/. 14. Організація баз даних та знань: підручник / В. В. Пасічник, В. А. Резніченко. – К.: Видавнича група BHV, 2006. – 384 с.