Здавалка
Главная | Обратная связь

ЗАХИСТ ІНФОРМАЦІЇ ВІД ОСНОВНИХ РИЗИКІВ



Наявність паролей Система паролей відсутня Є один пароль на вихід у систему Паролі встановлені на всіх рівнях
Наявність антивірусних програм Відсутні Перевірка прово­диться нерегуляр­но, за бажанням персоналу Застосовується ревізор диска або резидентні антивірусні програми
Періодичне дублю­вання інформації Не здійснюється Проводиться не­регулярно Проводиться на постійній основі
Робота з Internet i e-mail Не здійснюється Проводиться не­регулярно Проводиться на постійній основі
Рівень комп’ютер­ної грамотності Низький У межах необхід­ного Високий

Закінчення табл. 16.2

Наявність паролей Система паролей відсутня Є один пароль на вихід у систему Паролі встановлені на всіх рівнях
Наявність спеціаль­ного підрозділу, що відповідає за безпе­ку інформації Відсутній Є окремі спеціалісти Існує спеціальний підрозділ
Контроль за попередженням ви­никнення ризико­вої ситуації Відсутній Здійснюється не­постійно, не від­повідає вимогам організації Є жорсткий внут­рішній контроль за потенційними ризиковими си- туаціями
Заходи відповідальності персо­налу за роботу з інформацією Система заходів відсутня Існуюча система заходів не функціонує Є система пер- сональної відпо­відальності за ін­формацію
Висновок Система захисту інформації практично не функціонує Система захисту інформації функ­ціонує задовільно Система захисту інформації має високий ступінь надійності

Завдання 3. За допомогою табл. 16.3 визначити, чи гарантує система засобів контролю, що функціонує на базовому підприємстві, підзвітність системи комп’ютерної обробки даних керів-
ництву, надійність і відповідність цілям та масштабам діяльності підприємства.

Таблиця 16.3

ЗАСОБИ КОНТРОЛЮ ЗА КОМП’ЮТЕРНИМИ
СИСТЕМАМИ ОБЛІКУ І ОБРОБКИ ДАНИХ

№ з/п Запитання Відповідь (так/ні)
Чи існує на підприємстві належний контроль за процесом розробки, придбання і впровадження комп’ютерних систем обліку?  
Чи здійснюється систематичний контроль за порядком доступу до комп’ютерної техніки, програмного забезпечення інформації?  
Чи існують заходи застереження щодо захисту комп’ю­терної техніки, програмного забезпечення та інформації від основних ризиків?  

Закінчення табл. 16.3

№ з/п Запитання Відповідь (так/ні)
Чи функціонує на підприємстві система контролю, що гарантує належне виконання персоналом передбачених контрольних процедур?  
Чи встановлений на підприємстві контроль, що гарантує підтримку цілісності всіх файлів і програмного забезпечення?  
Вис- новок Чи гарантує функціонуюча система засобів контролю підзвітність системи комп’ютерної обробки даних керівництву, надійність і відповідність цілям і масштабам діяльності підприємства?  

16.3. Програмні питання

1. Поняття аудиту в комп’ютерному середовищі.

2. Види комп’ютерних інформаційних систем.

3. Автономні мікрокомп’ютери в аудиті.

4. Інтерактивні комп’ютерні системи в аудиті.

5. Аудит в умовах використання системи баз даних.

6. Вплив мікрокомп’ютерів на систему обліку і внутрішнього контролю.

7. Вплив мікрокомп’ютерного середовища на аудиторські процедури.

8. Вплив інтерактивних комп’ютерних систем на систему обліку і внутрішнього контролю.

9. Вплив інтерактивних комп’ютерних систем на аудиторські процедури.

10. Вплив баз даних на систему обліку і внутрішнього контролю.

11. Вплив баз даних на аудиторські процедури.

12. Організація аудиту в комп’ютерному середовищі.

 
 


1. Международные стандарты аудита и Кодекс этики профессиональных бухгалтеров. — М., 2000. — 699 с. (С. 144—150; 375—408.)

2. Національні нормативи аудиту. Кодекс професійної етики аудиторів України. — К.: Основа, 1999. — 274 с. (С. 216—226.)

3. Завгородний В. П. Автоматизация бухгалтерского учета, контроля, анализа и аудита. — К.: А.С.К., 1998. — 768 с. (С. 297—435.)

4. Савченко В. Я. Аудит: Навч. посібник. — К.: КНЕУ, 2002. — 322 с. (С. 292—296.)

Інформаційне та технічне
забезпечення аудиторської діяльності







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.