The 12 reference contexts in paper Абасов (2017) “Аудит ефективності IT-систем стратегічних об’єктів державного управління // Efficiency audit for IT-systems of state management strategic objects” / spz:ztu:ven:106368

  1. Start
    4341
    Prefix
    виробником, відсутність постійного та відповідного рівня фінансування на оновлення комп’ютерного, серверного обладнання, операційних систем, побудови систем аналізу та виявлення шкідливого програмного забезпечення, систем керування інформаційною безпекою, запровадження технічних рішень щодо створення захищеного інформаційного середовища в органах Казначейства усіх рівнів
    Exact
    [1]
    Suffix
    . © В.А. Абасов, 2017 Спеціалізовані перевірки захищеності інформаційних ресурсів в Україні здійснює Державна служба спеціального зв’язку та захисту інформації України. Проте цією службою охоплюється лише технічна сторона питання.
    (check this in PDF content)

  2. Start
    5704
    Prefix
    Аудит ефективності ІТ-систем установ державного сектору економіки лише в окремих аспектах теоретичних та практичних розробок досліджувався зарубіжними та вітчизняними вченими. Особливості аудиту інформаційних технологій було започатковано С.В. Івахненковим
    Exact
    [2]
    Suffix
    . Проте він розглядав переважно методику та організацію аудиту в умовах інформаційних систем реального сектору економіки. Це дозволило сформувати у вітчизняній теорії понятійний апарат ІТ-аудиту. Бенько М.
    (check this in PDF content)

  3. Start
    6006
    Prefix
    Проте він розглядав переважно методику та організацію аудиту в умовах інформаційних систем реального сектору економіки. Це дозволило сформувати у вітчизняній теорії понятійний апарат ІТ-аудиту. Бенько М.М. доповнив теоретичні підходи розкриттям особливостей фінансового аудиту інформаційних систем
    Exact
    [3]
    Suffix
    . Різновидом аудиту в секторі державного управління є аудит ефективності, який досліджувався С.В. Бардашем, І.К. Дрозд, А.В. Мамишевим, В.К. Симоненко, Ю.Л. Слободяник, О.О. Чечуліною та ін.
    (check this in PDF content)

  4. Start
    7670
    Prefix
    систем, де згенерована та функціонує важлива інформація щодо фінансових, індивідуальних показників фізичних та юридичних осіб, визначила необхідність проведення аудитів ефективності спеціалізованими органами контролю. А опрацювання міжнародного досвіду в цій сфері призвело до розробки членами INTOSAI стандарту ISSAI 5310 «Методика перевірки безпеки інформаційних систем»
    Exact
    [4]
    Suffix
    . Його рекомендовано дотримуватися під час перевірок безпеки функціонування інформаційних систем для забезпечення збору належних доказів їх надійності. Незважаючи на існування серйозних ризиків збою діяльності інформаційних систем органів влади в Україні та фактів несанкціонованого втручання в роботу автоматизованих систем та комп’ютерних мереж, ці об’єкти і досі не зараховані до об’єктів аудит
    (check this in PDF content)

  5. Start
    8625
    Prefix
    Опрацювання наявних у світовому досвіді результатів аудитів ІТ-систем та методологічних вказівок щодо аудиту безпеки ІТ-систем дозволить сприяти адаптації кращих результатів таких перевірок в Україні. Проведення аудиту ефективності ІТ-систем розпочинається з планування, як невід’ємної складової організації перевірок вищих органів аудиту, відповідно до чинних документів та міжнародних норм
    Exact
    [5]
    Suffix
    . Планування має охоплювати такі основні елементи: • знання клієнта і середовища; • межі проведення перевірки: ідентифікація інформаційних систем, структура та обсяги установи, що перевіряється, у т.ч. в географічному аспекті; • доступні ресурси: кваліфікований персонал або консультанти, бюджет, терміни; • наявність надійних статистичних даних про загрози і показники вартості, характерні для
    (check this in PDF content)

  6. Start
    9592
    Prefix
    Згідно з ISSAI 5310 «Методика перевірки безпеки інформаційних систем», під час аудиту ефективності ІТ-систем застосовують дворівневий підхід: низхідний метод перевірки забезпечення безпеки інформації та метод деталізації забезпечення безпеки інформаційних систем
    Exact
    [4]
    Suffix
    . Другий з цих двох методів є менш поширеним, адже він потребує ґрунтовної автоматизованої бази для оцінок безпеки інформаційних систем і може застосовуватися лише у тих країнах, де вже є велика практика таких аудитів.
    (check this in PDF content)

  7. Start
    11630
    Prefix
    Основи наукових підходів до застосування ризик-орієнтованого підходу щодо контролю сформувалися в працях І.К. Дрозд, В.О. Шевчука, які розглядали ефективність системи контролю через ефективність окремих її складових, у т.ч. і контрольних дій
    Exact
    [6, C. 115–116]
    Suffix
    . А задля досягнення ефективності контрольних дій, на думку зазначених вчених, варто було застосовувати нові методики, засновані на оцінці ризиків [7]. Серед практиків контролю також поширювалися ідеї західних методик здійснення контролю і аудиту, які використовували оцінку ризиків для обґрунтування залучення до планових перевірок об’єктів з високим ступенем загального ризику [8, C.
    (check this in PDF content)

  8. Start
    11791
    Prefix
    Шевчука, які розглядали ефективність системи контролю через ефективність окремих її складових, у т.ч. і контрольних дій [6, C. 115–116]. А задля досягнення ефективності контрольних дій, на думку зазначених вчених, варто було застосовувати нові методики, засновані на оцінці ризиків
    Exact
    [7]
    Suffix
    . Серед практиків контролю також поширювалися ідеї західних методик здійснення контролю і аудиту, які використовували оцінку ризиків для обґрунтування залучення до планових перевірок об’єктів з високим ступенем загального ризику [8, C. 29].
    (check this in PDF content)

  9. Start
    12024
    Prefix
    Серед практиків контролю також поширювалися ідеї західних методик здійснення контролю і аудиту, які використовували оцінку ризиків для обґрунтування залучення до планових перевірок об’єктів з високим ступенем загального ризику
    Exact
    [8, C. 29]
    Suffix
    . Власне, методика оцінки аудиторського ризику, що застосовувалася аудиторами в реальному секторі економіки, почала поширюватися і на бюджетну сферу та державний аудит. Любенко А.М. у своїх наукових роботах, а згодом й у докторській дисертації обґрунтував необхідність ризик-орієнтованого підходу до планування [9].
    (check this in PDF content)

  10. Start
    12349
    Prefix
    Власне, методика оцінки аудиторського ризику, що застосовувалася аудиторами в реальному секторі економіки, почала поширюватися і на бюджетну сферу та державний аудит. Любенко А.М. у своїх наукових роботах, а згодом й у докторській дисертації обґрунтував необхідність ризик-орієнтованого підходу до планування
    Exact
    [9]
    Suffix
    . Це сприяло вдосконаленню методологічної бази діяльності органів державного аудиту, зокрема, залученню Концепції ризик-орієнтованого відбору об’єктів контролю до Плану контрольно-ревізійної роботи Держфінінспекції України та її територіальних органів [10].
    (check this in PDF content)

  11. Start
    12607
    Prefix
    Це сприяло вдосконаленню методологічної бази діяльності органів державного аудиту, зокрема, залученню Концепції ризик-орієнтованого відбору об’єктів контролю до Плану контрольно-ревізійної роботи Держфінінспекції України та її територіальних органів
    Exact
    [10]
    Suffix
    . Удосконалення такого підходу здійснила Ю.П. Кравченко. Нею було критично оцінено недосконалість методики оцінки ризиків Держфінінспекції, яка «дає змогу оцінити лише ризики, пов’язані зі здійснюваними установами операціями і, взагалі, не враховує ризики порушень» [11].
    (check this in PDF content)

  12. Start
    12884
    Prefix
    Нею було критично оцінено недосконалість методики оцінки ризиків Держфінінспекції, яка «дає змогу оцінити лише ризики, пов’язані зі здійснюваними установами операціями і, взагалі, не враховує ризики порушень»
    Exact
    [11]
    Suffix
    . Науковцем було доповнено зазначену методику ризиками, оцінка яких залежатиме не від вартісних оцінок здійснюваних операцій, а від кількості зареєстрованих правопорушень, що пов’язані з вчиненням працівниками установи корупційних вчинків чи використанням даної бюджетної установи у схемах відмивання «брудних» грошей.
    (check this in PDF content)