logo
Metodichka_dlya_kurs_rab_2013 (1)

Аудит ис

Аудит ИС направлен не столько на проверку достоверности бухгалтерской отчетности и соответствия учетных процедур, сколько на предотвращение негативных явлений в деятельности ИС, анализ и прогнозирование ее состояния, управления рисками в ИС.

Далее рассматривается простейшая методика аудита ИС, доступная для пользователей, не обладающих специальными знаниями. Для более детального аудита рекомендуется привлекать квалифицированных специалистов-аудиторов ИС. Вопросам аудита ИС посвящены несколько зарубежных стандартов и специальный российский стандарт «Аудит в условиях компьютерной обработки данных».

Цели аудита ИС:

Технология аудита ИС.

При проведении аудита ИС внимание проверяющих обычно направлено на три основных блока:

При проверке технического обеспечения (ТО) отслеживают:

  1. Способность ТО функционировать без сбоев и остановок.

  2. Надежность хранения данных на компьютерных носителях, практику резервного копирования.

  3. Ограничение физического доступа к ТО.

  4. Возможность наращивания и обновления ТО.

  5. Достаточность мощности ТО для осуществления обработки данных.

  6. Соблюдение принципов экономической эффективности ТО (соотношение затрат на ТО и экономического эффекта получаемого от его использования).

При контроле программного обеспечения (ПО) проверке подлежат:

  1. Лицензированность ПО.

  2. Разграничение прав доступа к ПО.

  3. Порядок обновления ПО.

  4. Протоколирование действий пользователя.

  5. Надежность ПО, наличие антивирусной защиты.

  6. Достаточность функциональных возможностей ПО, удобство пользовательского интерфейса.

  7. Корректность настроек ПО.

  8. Корректность ведения справочников.

  9. Корректность алгоритмов и процедур, используемых в ПО.

Направления проверки технологий организации компьютерной обработки данных:

  1. Наличие необходимых внутренних документов ИС («Стратегия развития ИС», «Техническая политика», «Архитектура ИС», «Бюджет ИС», «Политика информационной безопасности», «Соглашение о взаимодействии бизнес-подразделения (бухгалтерии) и обслуживающего персонала», протоколы заседаний ИС-комитета, планы-графики развития ИС, журнал регистрации обращений пользователя, должностные инструкции, документы на эксплуатацию ТО, инструкции по работе в программах, лицензионная документация на ПО).

  2. Оценка системы поддержки пользователей ИС.

  3. Существование плана развития ИС и его реализация.

  4. Существование политики информационной безопасности и ее исполнение.

  5. Соответствие деятельности персонала с планами развития ИС и политикой информационной безопасности.

  6. Работа особо критичных участков.

  7. Регламентация деятельности персонала в критических ситуациях.

Приложение 4

Отчет по результатам аудита БУИС в организации

Выявленные нарушения

Риски

Рекомендации

1

2

3

  1. Низкий уровень документирования ИС.

Укажите существующие в бухгалтерии (организации) внутренние документы ИС, укажите отсутствующие.

Сложность управления БУИС.

Сложность контроля за функционированием

БУИС.

Разработать и утвердить необходимые внутренние документы.

Контролировать их соблюдение

2. Отсутствует система анализа затрат БУИС.

В настоящее время используются структурный (соотношение расходов на различные компоненты БУИС), сравнительный (сравнение с аналогичными показателями внутри организации, с другими БУИС города и области) и трендовый анализ (выявление, как изменение затрат БУИС влияло на эффективность ее работы) затрат.

Неадекватная инвестиционная политика.

Риск превышения бюджета бухгалтерии.

Неэффективность использования средств организации.

Недооценка значимости вложений в БУИС.

Внедрить методику анализа затрат БУИС, разработать систему изучаемых показателей.

Укажите предлагаемые методику и показатели.

3. Неэффективное обслуживание пользователей БУИС. Заявки пользователей не регистрируются и не анализируются. На устранение сбоев в работе ТО и ПО тратится много времени.

Снижение оперативности работы БУИС.

Повышение риска сбоев в работе ТО и ПО.

Сложность контроля деятельности обслуживающего персонала.

Заключить «Соглашение о взаимодействии бухгалтерии и обслуживающего персонала», указав в нем обязанности работников, методы оценки качества их работ.

Вести журнал регистрации обращений пользователей, анализировать его данные.

4. Отсутствие «Политики информационной безопасности» в организации (в БУИС).

Неадекватность управления информационной безопасностью.

Разработать документ «Политика информационной безопасности».

Контролировать его соблюдение.

5. Отсутствие аудита БУИС.

Неадекватность контроля за деятельностью БУИС.

Назначить внутренних аудиторов и провести внутренний аудит БУИС.

6. Конфиденциальная информация передается открытым способом.

Риск разглашения конфиденциальной информации.

Возможность утери документов.

Использовать систему кодирования компьютерных данных.

Разработать систему передачи конфиденциальных документов на бумажных носителях.

7. Некоторые сотрудники не устанавливают пароль в нарушении предписанных правил. Часто используются пароли длиной 1-3 символа

Риск несанкционированного доступа к элементам БУИС.

Ознакомить сотрудников с правилами парольной безопасности.

Не допускать использование паролей менее 6 символов.

продолжение приложения 4

1

2

3

8. Неограничен доступ к серверу. Сервер стоит в незакрытом кабинете и доступен любому сотруднику.

Риск несанкционированного доступа к серверу.

Организовать серверную комнату.

Ограничить доступ в ней сотрудников.

9. Дискеты с ЭЦП и прочими ключами хранятся недолжным образом.

Риск несанкционированного доступа к платежным системам Клиент-Банк. Риск доступа к прочим закрытым ресурсам.

Организовать хранение ключевых дискет в сейфе.

10. Сотрудники не ознакомлены с планом действий в чрезвычайных ситуациях.

Сбои в работе ТО и ПО могут негативно сказаться на деятельности бухгалтерии.

Неверные действия персонала могут увеличить риск и потери.

Составить инструкции по действиям персонала в той или иной ситуации.

Провести инструктаж персонала.

11. В бухгалтерии не применяется резервное копирование данных.

При сбоях в работе ПО и ТО возможна безвозвратная утеря информации.

Ввести практику резервного копирования.

Назначить ответственных лиц.

12. Два из пяти компьютеров бухгалтерии устарели и их мощность не удовлетворяет требованиям бухгалтерской программы.

Снижение эффективности работы на двух автоматизированных рабочих местах.

Обновить ТО бухгалтерии.

13. Не обновлялись антивирусные программы.

Слабая защита ПО от вирусов.

Обновить антивирусные программы.

14. Не все справочники в бухгалтерской программе корректно заполнены.

Укажите данные справочники по теме исследования и выявленные недочеты заполнения.

Возможна некорректная работа программы.

Устранить выявленные нарушения.

15. Применяются не все предлагаемые программой регистры оперативного учета.

Укажите данные отчеты по теме исследования.

Недостаточно глубокий анализ бухгалтерской отчетности.

Невозможность своевременного обнаружения ошибок.

Недостаточный контроль данных.

Использовать все возможные регистры оперативного учета.

16. Программа не формирует бухгалтерский баланс автоматически.

Снижение эффективности работы главного бухгалтера.

Перенастроить программу (приобрести более совершенную программу).

Приложение 5

Схема движения учетной информации в программе 1С.Бухгалтерия предприятия 8

Приложение 6

Структура банковской информационной системы

Оглавление

1. Цель и организация выполнения курсовой работы 3

2. Тематика курсовых работ 5

3. Требования к оформлению курсовой работы 9

4. Структура курсовой работы 9

5. Примерные планы курсовых работ 10

Рекомендуемая литература 21

Приложения 28

Учебное издание