دانلود تحقیق در مورد سیستم کار، پردازش اطلاعات، گروه کنترل

دانلود پایان نامه ارشد

داخلی باید با همکاری یکدیگر و در قالب یک گروه در طراحی سیستم های جدید همکاری نمایند.
کاربران باید دائما” و به طور فعال در مرحله طراحی و پیاده سازی مشارکت داشته باشند چراکه اطلاعات اصلی در اختیار آن ها است و آن ها هستند که باید خروجی های سیستم را مورد تایید قرار دهند.کارکنان حسابداری و حسابرسی داخلی باید چگونگی پردازش اطلاعات برای رسیدن به خروجی های مورد نظر را تعیین کنند، همچنین آنها از آگاهی های لازم در مورد کنترل های ضروری که باید در سیستم گنجانده شود، برخوردار هستند(همان منبع، 52 ).
در مورد سیستم هایی که در دست بهره برداری هستند، ایجاد هرگونه تغییر یا اصلاح در سیستم صرفاً باید با تایید مدیریت و کاربران انجام پذیرد. در صورت ایجاد تغییر در سیستم، سیستم باید قبل از راه اندازی چندین بار آزمایش شود و در صورت صحت و تایید، به طور تمام و کمال مستند سازی شود( همان منبع، 53) .
چه در هنگام ایجاد یک سیستم جدید و چه در هنگام اعمال تغییر در یک سیستم موجود، مستند سازی آن بسیار مهم و ضروری است. مستند سازی سیستم یعنی مکتوب نمودن کلیه وجوه
کار، دستورالعمل استفاده، تغییر و نگهداری سیستم و خلاصه هر آنچه که به نحوی به پیاده سازی و بهره برداری از سیستم مرتبط میگردد. مطالعه مستندات سیستم برای حسابرسان می تواند بسیار اساسی و راهگشا باشد. در صورتیکه حسابرسان بخواهند از رایانه به عنوان ابزار حسابرسی استفاده نمایند، یکی از مهمترین مراحل کار آنها، ارزیابی مستند سازی و استفاده از مستندات به منظور شناخت سیستم و برنامه ریزی برای استفاده از رایانه خواهد بود ( همانجا).

2-3-4-1-3 کنترلهای سخت افزار و نرم افزار کامپیوتری
نرم افزار و سخت افزار رایانه عمدتا” مجهز به کنترل هایی هستند که قادرند اپراتور دستگاه را از وجود خطا یا مشکل آگاه نمایند. در هر اجرای برنامه روی رایانه لازم است با استفاده از ابزارهای حفظ و نگهداری سوابق کارها و عملیات (Log )، خرابیها و اشکالات ثبت گردیده و زمان و نحوه بروز اشکال، نوع اشکال و چگونگی برطرف کردن آن ضبط گردد. این آمار برای ارزیابی عملکرد نرم افزار و سخت افزار و میزان قابل اعتماد بودن سیستم ضروری است (همانجا).
قابل اطمینان بودن سخت افزار به سرکشی ها و رسیدگی های دوره ای بستگی دارد،نظیر صورت وضعیت خرابیها، بدین ترتیب باید مستندات کافی از سرکشی ها و رسیدگی های دوره ای نیز وجود داشته باشد. با بررسی چنین صورتی می توان دریافت که علت بروز اشکال در سیستم عدم رسیدگی بوده است یا خیر. اما این صورت وضعیت باید مرتبا” تحت بررسی قرار گیرد در غیر این صورت ممکن است مدیریت از وجود مسائل و مشکلات سیستم بی اطلاع بماند( همانجا).
در مورد نرم افزار،وجود کنترل هایی که در مرحله طراحی و پیاده سازی سیستم بیان شد ونیز مستندات سیستم ضروری است. همچنین دستورالعمل های مکتوب مربوط به نحوه نسخه برداری پرونده های رایانه ای و نگهداری پرونده های پشتیبان نیز باید موجود باشد( همانجا).

2-3-4-1-4 کنترل های دسترسی به کامپیوتر، برنامه های کامپیوتری و بانکهای اطلاعاتی
کنترل های دسترسی به کامپیوتر و فایل ها و برنامه های کامپیوتری بدین منظور برقرار می شود
که از دسترسی غیر مجاز، که می تواند موجب استفاده غیر مجاز از دستگاه ها، اعمال تغییرات غیر مجاز در برنامه ها و اطلاعات و خسارات مالی و صدمه دیدن دستگاهها و فایلها و برنامه ها باشد، جلوگیری شود( آریا، 1389، 157 ).
کنترل های دسترسی به اطلاعات بیان کننده آن هستند که چه افرادی و در چه سطحی قادر به دسترسی به اطلاعات و برنامه ها و اعمال تغییر در آنها هستند. دسترسی را می توان از طریق ایجاد محدودیت های فیزیکی و یا قرار دادن کلمه عبور بر سر راه اطلاعات و برنامه ها محدود ساخت ( فرقاندوست حقیقی، 1378، 53 ).
کنترل های دسترسی و کنترلهای حفاظت و ایمنی به شرح ذیل می باشد(آریا،158،1389 ):
حفاظت تجهیزات شامل امنیت و کنترل های دسترسی به دستگاه ها و لوازم
حفاظت اطلاعات شامل کنترل های دسترسی، استفاده و تغییر برنامه ها و فایل های اطلاعاتی
برنامه تامین تجهیزات و اطلاعات پشتیبان برای موارد اضطراری

2-3-4-1-5 کنترل های اطلاعات و روش های اجرایی
این گروه از کنترلها، چارچوبی برای کنترل های اجرایی روزانه به دست می دهد و شامل موارد ذیل می باشد:
بهره گیری از گروه کنترل اطلاعات در مورد ورود و خروج اطلاعات و نیز پیگیری وضعیت خطا زدایی هنگام بروز اشکال در سیستم
دخیل کردن حسابرسان داخلی در بازبینی و ارزیابی فعالیت های مربوط به پردازش اطلاعات

2-3-4-2 کنترل های کاربردی16
این گروه کنترل ها شامل کنترل های اختصاصی مربوط به هریک از سیستم های کاربردی کامپیوتری است.
کنترل های کاربردی،مجموعه کنترل هایی است که در طراحی و طبق پرونده های مستندات سیستم17 برای هر سیستم کاربردی در نظر گرفته شده است. پرونده های مهم در این مورد شامل راهنمای استفاده کنندگان18 و گزارش طراحی سیستم19 کاربردی است ( آریا، 1389 ، 15 ).
گروه های کنترلهای اساسی که کنترل های کاربردی را به آن ها تقسیم بندی می نمایند، شامل عنوان های زیر است (همان منبع، 22 ):
کنترل های اطلاعات ورودی
کنترل های مرحله پردازش
کنترل های اطلاعات و گزارش های خروجی
چون کنترلهای عمومی بر کنترل های کاربردی تاثیر دارد، حتی اگر قرار باشد فقط کنترلهای یک کاربرد خاص، مورد رسیدگی و ارزیابی قرار گیرد باید علاوه بر کنترل های کاربردی ، کنترل های عمومی نیز مطالعه و ارزیابی شود( همان منبع، 5 ) .

2-3-4-2-1 کنترل های اطلاعات ورودی
کنترلهای ورودی به منظور تامین اطمینان منطقی نسبت به موارد ذیل طراحی می شود (فرقاندوست حقیقی، 1389، 66 ):
معاملات قبل از پردازش کامپیوتری به گونه ای درست تصویب می شود.
معاملات به گونه ای صحیح به اطلاعات قابل خواندن توسط ماشین تبدیل و در پرونده های کامپیوتری ثبت می شود.
معاملات حذف، اضافه، تکرار یا دستخوش تغییرات نمی شود.
معاملات نادرست پذیرفته نمی شود، مورد اصلاح قرار می گیرد و در صورت لزوم در زمان مناسب مجددا” برای پردازش ارائه می شود.

2-3-4-2-2 کنترل های مرحله پردازش
کنترل های پردازش و پرونده های اطلاعاتی کامپیوتری به منظور اطمینان یافتن منطقی نسبت به موارد ذیل طراحی می شود ( همان منبع، 66 ):
معاملات، شامل معاملات پیوسته ایجادی توسط سیستم، به گونه ای مناسب توسط کامپیوتر پردازش می شود.
معاملات حذف، اضافه، تکرار یا دستخوش تغییرات نادرست نمی شود.
اشتباهات پردازش، شناسایی و به موقع اصلاح می شود.

2-3-4-2-3 کنترل های اطلاعات و گزارش های خروجی
کنترل های خروجی به منظور اطمینان یافتن نسبت به موارد ذیل طراحی می شود (همان منبع، 67 ):
نتایج پردازش درست است.
دسترسی به خروجیها محدود به کارکنان مجاز است.
خروجیها در مدت زمان مناسب در اختیار کارکنان مجاز قرار داده می شود.

2-3-5 حسابرسی سیستم های کاربردی
حسابرس هنگام رسیدگی به سیستمهای کاربردی معمولا”دو نوع ارزیابی به عمل می آورد( آریا، 1389، 257):
ارزیابی کلی در مورد قابلیت اتکای کنترل های سیستم کامپیوتری بر اساس آزمون های رعایت کنترل ها.
ارزیابی پردازش کامل و صحیح اطلاعات ورودی توسط سیستم کاربردی براساس آزمون های اثباتی
یک روش انجام آزمون ها و ارزیابی، آن است که حسابرس تمام برنامه ها، فایلها و پردازشهای کامپیوتری سیستم کاربردی را مجموعه ای یکپارچه فرض کند که اطلاعات وارد آن می شود و پس از پردازش، به صورت اطلاعات و گزارش های خروجی خارج می گردد و بر این اساس، حسابرسی سیستم را به رسیدگی به اطلاعات ورودی و خروجی محدود نماید.در این روش مجموعه برنامه ها، فایل ها و سخت افزار کامپیوتری مانند یک جعبه در بسته است که حسابرس به داخل آن کاری ندارد و حسابرسی سیستم به رسیدگی به اطلاعات ورودی و خروجی محدود می گردد.در روش دیگر،حسابرس به منظور رسیدگی به کنترلهای عمومی و کاربردی و کنترل های استفاده کننده، برنامه ها و فایل های کامپیوتری و پردازش سیستم کاربردی را نیز رسیدگی و ارزیابی می نماید.
روش اول به ” حسابرسی با دور زدن کامپیوتر”20 یا “حسابرسی پیرامونی” وروش دیگر ” حسابرسی درونی کامپیوتر”21 نامیده می شود.

2-3-5-1 حسابرسی پیرامونی کامپیوتر
در این شیوه حسابرس فرض یا تصور می نماید که کامپیوتری در بین نیست و با شناخت روابط و نادیده گرفتن سیستم کامپیوتری، حسابرسی را در واقع با دور زدن کامپیوتر انجام می دهد. شرط قابل اعمال بودن این شیوه، سادگی ورودی ها و خروجی های سیستم کامپیوتری، قابلیت خواندن و کار کردن روی آنها بدون نیاز به کامپیوتر، کامل بودن ورودی ها و خروجی ها و بالاخره ساده و قابل درک بودن روابط علت و معلولی بین ورودی ها و خروجی ها برای حسابرس می باشد.
در حالتی که شرایط بالا برقرار باشد، حسابرس در موارد ذیل می تواند سیستم های کامپیوتری را در رسیدگی های خود دور بزند ( آریا، 1389، 259 ).
در مرحله مقدماتی بررسی ها به این نتیجه برسد که کنترل های داخلی مرکز خدمات کامپیوتری، کافی یا قابل اتکاء نیست.
پس از تکمیل بررسی های اولیه و در مرحله برنامه ریزی آزمون رعایت کنترل ها، نتیجه گیری کند که کنترل های مزبور کافی یا قابل اتکاء نیست.
پس از انجام آزمون رعایت کنترل ها، در یابد که نقاط ضعف با اهمیتی در کنترل های عمومی و کاربردی وجود دارد.
در هر یک از مراحل بالا، به دلایل کارشناسی یا اقتصادی احساس کند که ارزیابی و اتکاء بر کنترلهای خارج از مرکز خدمات کامپیوتری، یعنی کنترلهای واحد استفاده کننده از سیستم کاربردی به رسیدگی و اتکاء بر کنترلهای خدمات کامپیوتری ترجیح دارد، حتی اگر کنترلهای کاربردی و عمومی بتواند قابل اتکاء باشد.

2-3-5-2 حسابرسی درونی کامپیوتر
بسیاری از سیستم های حسابداری کامپیوتری عملیاتی را انجام می دهدکه برای آنها هیچگونه شواهد قابل رویتی در دسترس نیست.در صورتیکه ورود اطلاعات به صورت پیوسته صورت گیرد،ممکن است مستنداتی برای اطلاعات ورودی نگهداری نشود.ممکن است سیستم،ردّ(عطف) حسابرسی قابل رویتی از معاملات پردازش شده روی کامپیوتر ایجاد (تولید) نکند. ممکن است گزارش خروجی توسط سیستم ایجاد (تولید) نشود و یا گزارش های چاپی تنها حاوی سرجمع ها باشد و جزئیات پشتیبان آن ها به صورت پرونده های کامپیوتری نگهداری شود. در چنین موقعیت هایی انجام آزمون ها به طور دستی برای حسابرس امکانپذیر نمی باشد و حسابرس باید از روش های حسابرسی به کمک کامپیوتر استفاده کند (فرقاندوست حقیقی، 1389،75-74 ) .
زمانی که حسابرس در یک محیط پیچیده رایانه ای قرار می گیرد، راهی به جز حسابرسی درونی رایانه ندارد (فرقاندوست حقیقی،56،1378)، برای این منظورحسابرس باید کنترل های کامپیوتری حسابداری هر یک از سیستمهای کاربردی کامپیوتری را جداگانه بررسی و آزمون نماید تا بتواند میزان اتکای خود را به آن کنترل ها تعیین کند. برای تعیین میزان اتکاء به کنترلهای داخلی و حصول اطمینان از پردازش صحیح و کامل اطلاعات اولیه توسط سیستمهای کاربردی،حسابرس از روشهای مختلفی استفاده میکند و آزمون های لازم را انجام می دهد.در این مرحله علاوه بر آزمون کنترل های عمومی برای آزمون کنترل های داخلی هر سیستم کاربردی ترکیبی از آزمون های ذیل توسط حسابرس می تواند صورت پذیرد(آریا، 1389، 262):
آزمون فایل های سیستم کاربردی
آزمون برنامه های سیستم کاربردی
آزمون های مجموعه فایل ها و برنامه ها
آزمون کنترل های عمومی، کاربردی و استفاده کننده
روش های مختلفی برای انجام آزمون های فوق وجود دارد که برخی از آنها عبارت است از:
پردازش اطلاعات آزمایشی22
پردازش اطلاعات واقعی

2-3-5-2-1 پردازش اطلاعات آزمایشی
دقت و صحت اطلاعات فایل ها و پردازش برنامه ها را می توان با پردازش

پایان نامه
Previous Entries دانلود تحقیق در مورد پردازش اطلاعات، اطلاعات مالی، فناوری اطلاعات Next Entries دانلود تحقیق در مورد پردازش اطلاعات، سیستم کار، فناوری اطلاعات