![تحقیق درباره سیستمهای اطلاعاتی حسابداری](../prod-images/975157.jpg)
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:word (قابل ویرایش و آماده پرینت)
تعداد صفحات:15
سیستمهای اطلاعاتی حسابداری
جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستمهای اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستمهای اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکتها نیز با مخاطرات فزایندهای در مورد سیستمهای اطلاعاتی خود روبرو میشوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:
1-حوادث طبیعی و سیاسی مثل آتشسوزی، طوفان، جنگ، ….
2-خطاها و خرابیهای نرمافزاری و سختافزاری.
3-بیدقتی و سهلانگاری (اقدامات غیرعمومی) مثل سهلانگاری و قصور افراد دراجرای صحیح روشها، عدم وجود آموزشهای مناسب، نبودن سرپرستی صحیح.
4-اقدامات عمومی (جرایم رایانهای) مثل سرقت رایانهای، خرابکاری سیستم …
از این روز اجرای کنترلهای کافی و ایمنیهای مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترلهای داخلی مورد استفاده شرکتها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.
. فناوری اطلاعاتی، فرصتهای ویژهای را برای حل مسائل تجاری راهبردی و فنی ارائه میکند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار میگیرد که برای سیستمهای اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:
1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیمگیری مناسب در مورد ایجاد رویهها و سیستمهای کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستمهای اطلاعاتی مستقر میشود.
2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.
به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیادهسازی به نگهداری و ارزیابی سیستم کنترلهای داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترلهای داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.
تکنیکهای سوء استفاده و تقلب رایانه ای:
اسب تروا مجموعهای از دستورهای رایانهای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیرمجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط از پیش تعیین شدهای، اعمال غیرقانونی را انجام میدهند. برای مثال، برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیة یک نرمافزار رایگان ارسال میشود. کاربرانی که ضمایم پیام را باز میکنند ناآگاهانه اسب تروا را راها میکنند و اسب تروا به صورت مخفی و سری نام حساب و کلمة عبور مشترک را کپی کرده و آن را برای فرستندة پیام ارسال می کند. تکنیک گردکردن به پایین به طور مکرر توسط مؤسسات مالی پرداختکننده بهره استفاده میشود. در برخی سناریوها، برنامهنویس، برنامة محاسبة بهره را به شکلی طراحی میکند که محاسبات بهره را تا دو رقم اعشار به پایین گرد میکند. مبالغ کمتر از یک سنت، به دلیل گردکردن به پایین، از محاسبات بهره کسر و به حساب برنامهنویس یا شخصی که مسئولیت کنترل حسابها را به عهده دارد، واریز میشود. کسی متوجه این موضوع نمیشود زیرا، کلیه دفاتر تراز هستند. مبالغ کمتر از یک سنت وقتی با هم جمع میشوند رقم قابلتوجهی میشود به ویژه اگر نرخ بهره به صورت روزشمار محاسبه شود.
تحقیق درباره سیستمهای اطلاعاتی حسابداری