لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 15
سیستمهای اطلاعاتی حسابداری
جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستمهای اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستمهای اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکتها نیز با مخاطرات فزایندهای در مورد سیستمهای اطلاعاتی خود روبرو میشوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:
1-حوادث طبیعی و سیاسی مثل آتشسوزی، طوفان، جنگ، ….
2-خطاها و خرابیهای نرمافزاری و سختافزاری.
3-بیدقتی و سهلانگاری (اقدامات غیرعمومی) مثل سهلانگاری و قصور افراد دراجرای صحیح روشها، عدم وجود آموزشهای مناسب، نبودن سرپرستی صحیح.
4-اقدامات عمومی (جرایم رایانهای) مثل سرقت رایانهای، خرابکاری سیستم …
از این روز اجرای کنترلهای کافی و ایمنیهای مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترلهای داخلی مورد استفاده شرکتها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.
. فناوری اطلاعاتی، فرصتهای ویژهای را برای حل مسائل تجاری راهبردی و فنی ارائه میکند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار میگیرد که برای سیستمهای اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:
1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیمگیری مناسب در مورد ایجاد رویهها و سیستمهای کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستمهای اطلاعاتی مستقر میشود.
2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.
به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیادهسازی به نگهداری و ارزیابی سیستم کنترلهای داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترلهای داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.
تکنیکهای سوء استفاده و تقلب رایانه ای:
اسب تروا مجموعهای از دستورهای رایانهای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیرمجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط از پیش تعیین شدهای، اعمال غیرقانونی را انجام میدهند. برای مثال، برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیة یک نرمافزار رایگان ارسال میشود. کاربرانی که ضمایم پیام را باز میکنند ناآگاهانه اسب تروا را راها میکنند و اسب تروا به صورت مخفی و سری نام حساب و کلمة عبور مشترک را کپی کرده و آن را برای فرستندة پیام ارسال می کند. تکنیک گردکردن به پایین به طور مکرر توسط مؤسسات مالی پرداختکننده بهره استفاده میشود. در برخی سناریوها، برنامهنویس، برنامة محاسبة بهره را به شکلی طراحی میکند که محاسبات بهره را تا دو رقم اعشار به پایین گرد میکند. مبالغ کمتر از یک سنت، به دلیل گردکردن به پایین، از محاسبات بهره کسر و به حساب برنامهنویس یا شخصی که مسئولیت کنترل حسابها را به عهده دارد، واریز میشود. کسی متوجه این موضوع نمیشود زیرا، کلیه دفاتر تراز هستند. مبالغ کمتر از یک سنت وقتی با هم جمع میشوند رقم قابلتوجهی میشود به ویژه اگر نرخ بهره به صورت روزشمار محاسبه شود. با استفاده از تکنیک سالامی پول های خرد و ناچیز طی یک دوره زمانی اختلاس میشود. برای مثال, رئیس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمندان خود از تکنیک سالامی استفاده کرد. او سیستم رایانه ای شرکت را برای دستکاری و افزایش سیستماتیک بهای تمام شده کلیه محصولات شرکت به میزانی کمتر از یک درصد , به کار گرفت. افزایش های مزبور به حساب یک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس شد.طی چند ماه هزینه های شرکت به صورت تقلب امیز به میزانی کمتر از یک درصد افزایش پیدا کرد. به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا می کرد , حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمی کرد.حسابدار شرکت زمانی دستگیر شد که سیستم هشدار دهنده بانک توجه رئیس بانک را به چکی جلب کرد که فرد متقلب سعی داشت چک مزبور را نقد کند ولی قادر به بازشناختن نام شرکت جعلی نبود.درپشتی یا دریچه پشتی، راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است. برنامه نویسان غالبآ درهای پشتی را برای اصلاح برنامه ورفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولآ آنها را قبل از اجرای سیستم حذف می کنند. اگر در پشتی قبل از اجرای سیستم حذف نشود, هر کسی این در را شناسائی کند می تواند وارد برنامه شود و تقلب کند. کلاه گذاشتن اطلاعاتی، تغییر دادهها و اطلاعات قبل، طی یا پس از ورودبه سیستم اطلاعاتی است. تغییر میتواند با حذف، دستکاری یا اضافهکردن اطلاعات کلیدی به سیستم، انجام شود. در تظاهر یا نقشبازی کردن، فرد متقلب با بازیکردن نقش یک کاربر مجاز، امکان دسترسی به سیستم را به دست میآورد. این روش مستلزم این است که متقلب شمارة شناسایی و کلمة عبور کاربر مجاز را بداند. فرد متقلب زمانی که وارد سیستم میشود از تمام مزایای یک کاربر مجاز برخوردار میشود. در مهندسی اجتماعی، فرد متقلب یک کارمند را برای دریافت اطلاعات مورد نیاز برای ورود به سیستم فریب میدهد. افراد متقلب ممکن است عنوان کنند که مسئولیت انجام یک تحقیق امنیتی را به عهده دارند و کارمندان را وادار کنند تا اطلاعات محرمانه را در اختیار آنها قرار دهند. بمب ساعتی سیستمی، برنامهای است که تحت شرایط خاص عمل میکند. یا یک زمان خاصی موجب کشیدن ماشة آن میشود و عمل میکند و هنگامی که ماشه بمب کشیده شد، انفجار بمب موجب خرابی سیستم، آسیبدیدگی برنامهها، دادهها و اطلاعات میشود. بیشتر بمبها توسط برنامهنویسان ناراضی طراحی میشوند که با شرکت مشکل داشته و از ناحیه آن شرکت تحت فشار هستند.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
تحقیق در مورد سیستمهای اطلاعاتی حسابداری