ЗАХИСТ ІНФОРМАЦІЇ ВІД ОСНОВНИХ РИЗИКІВ
Наявність паролей
| Система паролей відсутня
| Є один пароль на вихід у систему
| Паролі встановлені на всіх рівнях
|
Наявність антивірусних програм
| Відсутні
| Перевірка проводиться нерегулярно, за бажанням персоналу
| Застосовується ревізор диска або резидентні антивірусні програми
|
Періодичне дублювання інформації
| Не здійснюється
| Проводиться нерегулярно
| Проводиться на постійній основі
|
Робота з Internet i e-mail
| Не здійснюється
| Проводиться нерегулярно
| Проводиться на постійній основі
|
Рівень комп’ютерної грамотності
| Низький
| У межах необхідного
| Високий
|
Закінчення табл. 16.2
Наявність паролей
| Система паролей відсутня
| Є один пароль на вихід у систему
| Паролі встановлені на всіх рівнях
|
Наявність спеціального підрозділу, що відповідає за безпеку інформації
| Відсутній
| Є окремі спеціалісти
| Існує спеціальний підрозділ
|
Контроль за попередженням виникнення ризикової ситуації
| Відсутній
| Здійснюється непостійно, не відповідає вимогам організації
| Є жорсткий внутрішній контроль за потенційними ризиковими си- туаціями
|
Заходи відповідальності персоналу за роботу з інформацією
| Система заходів відсутня
| Існуюча система заходів не функціонує
| Є система пер- сональної відповідальності за інформацію
|
Висновок
| Система захисту інформації практично не функціонує
| Система захисту інформації функціонує задовільно
| Система захисту інформації має високий ступінь надійності
|
Завдання 3. За допомогою табл. 16.3 визначити, чи гарантує система засобів контролю, що функціонує на базовому підприємстві, підзвітність системи комп’ютерної обробки даних керів-
ництву, надійність і відповідність цілям та масштабам діяльності підприємства.
Таблиця 16.3
ЗАСОБИ КОНТРОЛЮ ЗА КОМП’ЮТЕРНИМИ
СИСТЕМАМИ ОБЛІКУ І ОБРОБКИ ДАНИХ
№ з/п
| Запитання
| Відповідь (так/ні)
|
| Чи існує на підприємстві належний контроль за процесом розробки, придбання і впровадження комп’ютерних систем обліку?
|
|
| Чи здійснюється систематичний контроль за порядком доступу до комп’ютерної техніки, програмного забезпечення інформації?
|
|
| Чи існують заходи застереження щодо захисту комп’ютерної техніки, програмного забезпечення та інформації від основних ризиків?
|
|
Закінчення табл. 16.3
№ з/п
| Запитання
| Відповідь (так/ні)
|
| Чи функціонує на підприємстві система контролю, що гарантує належне виконання персоналом передбачених контрольних процедур?
|
|
| Чи встановлений на підприємстві контроль, що гарантує підтримку цілісності всіх файлів і програмного забезпечення?
|
|
Вис- новок
| Чи гарантує функціонуюча система засобів контролю підзвітність системи комп’ютерної обробки даних керівництву, надійність і відповідність цілям і масштабам діяльності підприємства?
|
|
16.3. Програмні питання
1. Поняття аудиту в комп’ютерному середовищі.
2. Види комп’ютерних інформаційних систем.
3. Автономні мікрокомп’ютери в аудиті.
4. Інтерактивні комп’ютерні системи в аудиті.
5. Аудит в умовах використання системи баз даних.
6. Вплив мікрокомп’ютерів на систему обліку і внутрішнього контролю.
7. Вплив мікрокомп’ютерного середовища на аудиторські процедури.
8. Вплив інтерактивних комп’ютерних систем на систему обліку і внутрішнього контролю.
9. Вплив інтерактивних комп’ютерних систем на аудиторські процедури.
10. Вплив баз даних на систему обліку і внутрішнього контролю.
11. Вплив баз даних на аудиторські процедури.
12. Організація аудиту в комп’ютерному середовищі.
1. Международные стандарты аудита и Кодекс этики профессиональных бухгалтеров. — М., 2000. — 699 с. (С. 144—150; 375—408.)
2. Національні нормативи аудиту. Кодекс професійної етики аудиторів України. — К.: Основа, 1999. — 274 с. (С. 216—226.)
3. Завгородний В. П. Автоматизация бухгалтерского учета, контроля, анализа и аудита. — К.: А.С.К., 1998. — 768 с. (С. 297—435.)
4. Савченко В. Я. Аудит: Навч. посібник. — К.: КНЕУ, 2002. — 322 с. (С. 292—296.)
Інформаційне та технічне
забезпечення аудиторської діяльності
©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.