intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Hệ thống thông tin kế toán 2: Chương 3 (phần 2) - ThS. Vũ Quốc Thông

Chia sẻ: Kiếp Này Bình Yên | Ngày: | Loại File: PDF | Số trang:17

120
lượt xem
8
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng chương 3 (phần 2) trình bày đặc điểm môi trường tin học ảnh hưởng tới kiểm soát nội bộ, khung kiểm soát COBIT, các hoạt động kiểm soát trong môi trường máy tính. Mời các bạn cùng tham khảo để nắm bắt các nội dung chi tiết.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Hệ thống thông tin kế toán 2: Chương 3 (phần 2) - ThS. Vũ Quốc Thông

  1. 1/18/2014 TRƯỜNG ĐẠI HỌC MỞ TP.HCM KHOA KẾ TOÁN – KIỂM TOÁN Hệ Thống Thông Tin Kế Toán 2 CHƢƠNG 03 – P.2 KIỂM SOÁT HỆ THỐNG THÔNG TIN KẾ TOÁN Trong môi trƣờng xử lý bằng máy tính GV. ThS. Vũ Quốc Thông Mục tiêu và nội dung • Trình bày đặc điểm môi trƣờng tin học ảnh hƣởng tới kiểm soát nội bộ (KSNB) • Giới thiệu về khung kiểm soát COBIT • Giải thích các hoạt động kiểm soát trong môi trƣờng máy tính • Đặc điểm môi trƣờng tin học ảnh hƣởng tới kiểm soát nội bộ • Khung kiểm soát COBIT • Các hoạt động kiểm soát trong môi trƣờng máy tính 2 1
  2. 1/18/2014 Mục tiêu của Kiểm soát HTTTKT 3 Mục tiêu của Kiểm soát HTTTKT • Mục tiêu chung – Hệ thống thông tin hoạt động hiệu quả >> thông tin chính xác, kịp thời và tin cậy đƣợc • Mục tiêu cụ thể – Tính có thực của nghiệp vụ – Đảm bảo sự xét duyệt và phê chuẩn đúng đắn đối với nghiệp vụ – Tính đầy đủ của nghiệp vụ – Tính kịp thời (đúng hạn) – Chuyển sổ và tổng hợp chính xác 4 2
  3. 1/18/2014 Đặc điểm xử lý bằng máy ảnh hưởng đến kiểm soát 5 Đặc điểm của xử lý trên môi trƣờng máy tính (CIS) • Thiết bị: nhạy cảm, dễ bị phá hủy • Dữ liệu: • Dữ liệu lƣu trong hình thức máy tính đọc đƣợc • Tổ chức dữ liệu theo hệ quản trị cơ sở dữ liệu • Hoạt động xử lý: • Hệ thống có thể truy cập từ nhiều nơi • Xử lý tự động theo chƣơng trình lập sẵn và bị phụ thuộc hoạt động của thiết bị • Tổ chức, phát triển hệ thống: • Nhiều nhiệm vụ tập trung ở khâu xử lý dữ liệu điện tử (Electronic Data Processing EDP) – không đảm bảo một số nguyên tắc bất kiêm nhiệm • Thay đổi hệ thống (đặc biệt là về cấu trúc) sẽ phức tạp 6 3
  4. 1/18/2014 Đặc điểm của xử lý trên môi trƣờng máy tính (CIS) • Thực hiện nhiều chức năng (nhập liệu, truy vấn, lƣu trữ dữ liệu, kết xuất thông tin thông qua một ứng dụng – một cơ sở dữ liệu) • Khó lƣu lại dấu vết (xóa dấu vết, sửa chữa bằng câu lệnh, hoặc bởi các chƣơng trình virus) • Khối lƣợng dữ liệu ghi nhận nhiều, đƣợc sử dụng (truy vấn, kết xuất) nhiều lần, đa dạng • Thông tin cung cấp nhiều, đa dạng (báo cáo đầu ra đƣợc thiết kế linh động) • Phụ thuộc vào khả năng hoạt động, xử lý của phần cứng, phần mềm • Đòi hỏi nhân viên có trình độ cao (chuyên môn kế 7 toán, kiến thức hệ thống, kiến thức tin học) Rủi ro kiểm soát trong môi trƣờng CIS Ruûi ro trong DN Ruûi ro kinh doanh Ruûi ro xöû lyù TT Ruûi ro heä thoáng TT Nguoàn löïc Nhaäp lieäu Phaùt trieån HT Söï kieä n Xöû lyù Toå chöùc HTTT Thaønh phaàn tham gia Keát quaû xöû lyù Thieát bò Ñòa ñieåm Truy caäp Rủi ro chiến lƣợc, Döõ lieäu hoạt động kinh doanh, tài chính… Rủi ro thông tin 8 4
  5. 1/18/2014 Nguy cơ đe dọa trong môi trƣờng CIS • Các loại gian lận, phá hoại • Gian lận trong hoạt động kinh doanh • Gian lận trong xử lý thông tin: ăn cắp, sửa đổi, gián điệp với các tập tin dữ liệu từ hệ thống • Gian lận liên quan tiếp cận hệ thống: truy cập hệ thống và sử dụng thiết bị trái phép, không hợp lệ… • Phá hoại các thiết bị hệ thống: con ngƣời (chủ quan hay khách quan); thiên tai… • Các nguyên nhân • Nguồn nội bộ • Nguồn bên ngoài: mối quan hệ trong kinh doanh, tội phạm mạng Internet… 9 • Thông đồng: có phối hợp giữa nội bộ và bên ngoài Nguy cơ đe dọa trong môi trƣờng CIS HTTT của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) Edward Snowden: A Hero Or Traitor? 10 5
  6. 1/18/2014 Bài tập thảo luận 01 11 Bài tập thảo luận 01 • Nhận biết những rủi ro có thể xảy ra trong quá trình xử lý thông tin? Giai đoạn Rủi ro có thể xảy ra gian lận, sai sót Nhập liệu - Dữ liệu dễ bị thay đổi trƣớc khi đƣợc nhập vào hệ thống. (Data - Dữ liệu không chính xác, không đầy đủ sẽ không đảm bảo đƣợc chất Collection) lƣợng thông tin (GIGO: Garbage In Garbage Out). Xử lý và lưu - Gian lận về chƣơng trình phần mềm: thay đổi chƣơng trình cho phép trữ dữ liệu truy cập và thao tác không hợp lệ đối với dữ liệu; phá hủy chƣơng trình (Data hệ thống bằng Virus. Processing and - Gian lận về hoạt động: sử dụng nguồn lực tin học sai mục đích. VD. sử Management) dụng máy tính chứa dữ liệu công ty cho các mục đích cá nhân… - Thay đổi, xóa, phá hủy và lấy cắp các tập tin dữ liệu lƣu trên hệ thống. Kết xuất thông -Lấy cắp, chuyển thông tin đến sai đối tƣợng, sử dụng thông tin với mục tin (Information đích không đúng. Generation) - Các hành động tìm kiếm thông tin đã xóa trong thùng rác (Trash, Recycle Bin) của máy tính đƣợc dùng để kết xuất thông tin. 12 6
  7. 1/18/2014 Giới thiệu khung kiểm soát COBIT Tham khảo tài liệu COBIT_4.1.PDF 13 Khung kiểm soát COBIT • COBIT: Khung kiểm soát hệ thống tập trung cho môi trƣờng máy tính Committee of Sponsoring coso Organizations Control Objectives for COBIT Information and Related Technology 14 7
  8. 1/18/2014 * Lịch sử phát triển của COBIT 15 Khung kiểm soát COBIT • COBIT giải quyết vấn đề Kiểm Soát dựa trên 03 điểm chính: – Mục tiêu kinh doanh: để phục vụ cho mục tiêu kinh doanh, thông tin cần thỏa mãn các tiêu chuẩn: hữu hiệu, hiệu quả, bảo mật, toàn vẹn, sẵn sàng, tuân thủ và đáng tin cậy. – Nguồn lực CNTT: bao gồm con ngƣời, hệ thống ứng dụng, kỹ thuật, cơ sở hạ tầng và dữ liệu. – Quy trình CNTT: đƣợc chia thành 04 vùng/lĩnh vực (domain) bao gồm hoạch định và tổ chức; hình thành và triển khai; phân phối và hỗ trợ; giám sát và đánh giá về hệ thống thông tin. 16 8
  9. 1/18/2014 Khung kiểm soát COBIT  Bổ sung, điều chỉnh một số định nghĩa trên cơ sở của báo cáo của COSO:  Mục tiêu kiểm sóat trong hệ thống thông tin (HTTT)  Các hƣớng dẫn cho việc định giá hiệu quả của kiểm sóat trong HTTT Giaùm saùt  COBIT phù hợp với COSO về việc phân lọai các thành phần Hoaït kiểm sóat ñoäng  COBIT và COSO đều cho kieåm soaùt rằng “người” là yếu tố rất Ñaùnh giaù quan trọng trong hệ thống ruûi ro KSNB Moâi tröôøng kieåm soaùt 17 Khung kiểm soát COBIT • Kiểm soát trong môi trƣờng máy tính 18 9
  10. 1/18/2014 Các hoạt động kiểm soát 19 Các hoạt động kiểm soát 20 10
  11. 1/18/2014 Kiểm soát chung và kiểm soát ứng dụng Kiểm soát chung Kiểm soát Khác Bán hàng và ứng thu tiền dụng Hàng tồn Tiền kho lương 21 Phân biệt KS chung và KS ứng dụng • Kiểm soát chung Là loại kiểm soát cho một số hay toàn thể các ứng dụng Có ảnh hƣởng trực tiếp hay gián tiếp đến kiểm soát ứng dụng • Kiểm soát ứng dụng Liên quan đến từng ứng dụng và xuất hiện trong quá trình xử lý nghiệp vụ 22 11
  12. 1/18/2014 Tác động của KS chung đến KS ứng dụng Kiểm soát chung giúp: - Tránh sự tiếp cận và thay đổi không đƣợc phép của các ứng dụng (bộ phận/phân hệ) - Thực hiện một cách chính xác bởi máy tính - Giúp các ứng dụng không thể bị vô hiệu hóa 23 Kiểm soát chung • Tổ chức bộ máy xử lý thông tin trong môi trƣờng máy tính • Kiểm soát quá trình phát triển HT thông tin • Chuẩn hóa các tài liệu hệ thống liên quan • Kiểm soát truy cập và thao tác hệ thống • Đảm bảo hoạt động liên tục • Kế hoạch khắc phục hậu quả nếu rủi ro xảy ra 24 12
  13. 1/18/2014 Kiểm soát truy cập và thao tác hệ thống Phân quyền truy cập 25 VD. Hệ thống kế toán Misa 26 13
  14. 1/18/2014 Bài tập thảo luận 3 Bạn là trƣởng phòng kế toán có quyền quản trị đối với phần mềm kế toán ABC đang sử dụng tại doanh nghiệp của bạn với mô hình thƣơng mại. Các phần hành (phân hệ) kế toán trong phần mềm ABC bao gồm quản trị, kế toán thu/chi, bán hàng, nhập/xuất hàng, mua hàng và kế toán tổng hợp. Mỗi phần hành có 04 quyền thao tác: quyền xem (X), quyền thêm (T), quyền sửa (S), quyền xóa (D). Phòng kế toán hiện nay có 03 nhân viên (không bao gồm kế toán trƣởng). Mỗi nhân viên kế toán chịu trách nhiệm nhập các chứng từ liên quan đến phần việc của mình và đƣợc phép sử dụng các báo cáo của các phần hành khác (nếu thấy cần thiết) để đối chiếu, kiểm tra khi xử lý các nghiệp vụ của mình. 27 Yêu cầu phân quyền truy cập hệ thống ? Chức năng KTT NV1 NV2 NV3 Khai báo Khai báo tài khoản T,X,S X X X Khai báo các đ.tƣợng quản lý T,X,S X X X Khóa sổ kì kế toán Quản lý ngƣời dùng T,X,S,D Các chính sách kế toán T,X,S,D X X X Nhập liệu - Chứng từ D.thu Chứng từ thu X T,X Chứng từ bán hàng X X T,X Chứng từ xuất kho X X T,X - Chứng từ C.Phí Chứng từ chi X T,X Chứng từ mua hàng X X T,X X Chứng từ nhập kho X X X T,X KHÁC Chứng từ tổng hợp T,X Bút toán khác T,X 28 14
  15. 1/18/2014 Kiểm soát ứng dụng Chương trình Hòan toàn tự trên máy động Hoạt động Hỗn hợp kiểm soát Thủ công 29 Mục tiêu kiểm soát ứng dụng *  Mục tiêu: đầy đủ, hợp lệ, chính xác  Các dữ liệu phát sinh đều đƣợc ghi nhận (ghi vào tập tin tham chiếu hoặc tập tin nghiệp vụ)  Dữ liệu phải đƣợc ghi nhận hợp lệ - có thực (Validation check)  Dữ liệu phải đƣợc ghi nhận đầy đủ (Completeness check)  Dữ liệu hợp lệ, đầy đủ phải đƣợc xử lý và lƣu trữ chính xác  Báo cáo (thông tin) đƣợc kết xuất phải đầy 30 đủ, hợp lệ, chính xác 15
  16. 1/18/2014 Ví dụ. Trong môi trƣờng tin học hóa, thủ tục kiểm soát ứng dụng nào hữu hiệu để ngăn ngừa, phát hiện các sai phạm sau: Sai phạm Thủ tục kiểm soát 1. Nhân viên kế toán tiền lương nhập thời gian làm Kiểm tra giới hạn dữ liệu của việc trong tuần của một công nhân vào phần mềm trường “Giờ công” trong phần nhập 94 giờ thay vì số đúng là 49 giờ mềm 2. Nhân viên bán hàng đã nhập sai mã hàng khi lập Giá trị mặc định (Chọn mã hàng lệnh bán hàng thay vì nhập)  kiểm tra tính hợp lệ - có thực 3. Nhân viên bán hàng từ máy tính cá nhân, truy Kiểm tra phân quyền truy cập hệ cập vào mạng LAN của công ty, vào máy chủ và in thống ra danh sách lương của các nhân viên 4. Một lệnh bán hàng được mã hóa với mã của một Kiểm tra tính toàn vẹn + tính có khách hàng không có thực. Lỗi này chỉ được phát thực hiện trong quá trình cập nhật dữ liệu, chương trình không tìm được một mẫu tin tham chiếu nào phù hợp với dữ liệu cập nhật 5. Kế toán đã nhập ký tự r thay vì nhập số 6 trên 31 ô Kiểm tra kiểu dữ liệu nhập liệu khai báo mã khách hàng mới Bài tập tổng hợp • Tình huống: kiểm soát hệ thống thông tin Công ty TNHH SX TM KIMMING 32 16
  17. 1/18/2014 Sau khi học xong chƣơng này, bạn có thể: • Trình bày đặc điểm môi trƣờng tin học ảnh hƣởng tới kiểm soát nội bộ (KSNB) • Giới thiệu về khung kiểm soát COBIT • Giải thích các hoạt động kiểm soát trong môi trƣờng máy tính Bài tập: - BT_KSHTTTKT_DTDB P2.pdf Bài đọc: - Các tài liệu tham khảo do GV gợi ý 33 17
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2