Các Loại Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán

Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán

Các Loại Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán hôm nay chúng tôi muốn chia sẽ tới các bạn muốn tìm kiếm tài liệu kham thảo để hỗ trợ cho bài khóa luận của mình. nội dung bài viết được chúng tôi thu thập từ nguồn dữ liêu đáng tin vậy và uy tín, các bạn có thể yên tâm kham thảo.

Khi làm khóa luận hay chuyên đề chắc hẳn các bạn sinh viên gặp một số khó khăn nhất định như không tìm được công ty, hay đề tài, không hoàn thành bài tốt, có thể liên hệ qua dịch vụ viết thuê chuyên đề của Luận Văn Trust nhé.

1. Kiểm soát an ninh thông tin – Các Loại Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán

1.1 Mục tiêu kiểm soát:

Kiểm soát và hạn chế việc truy cập (cả về mặt vật lý lẫn logic) hệ thống và dữ liệu của hệ thống đối với người dùng hợp pháp. (nguồn: tài liệu giảng dạy, Khoa kế toán, Bộ môn Hệ thống thông tin kế toán, trường ĐH Kinh Tế TP. HCM, 2021)

1.2 Kiểm soát ngăn ngừa:

Hiểu rõ về chu kỳ an ninh, vận dụng các nguyên tắc cơ bản để xây dựng chính sách – thủ tục kiểm soát, các nhà quản lý cần hiểu rõ chính doanh nghiệp là mục tiêu của việc tấn công có chủ ý để xây dựng các thủ tục kiểm soát ngăn ngừa và kiểm soát phát hiện một cách phù hợp. Kiểm soát ngăn ngừa trong kiểm soát an ninh hệ thống tập trung vào các vấn đề về con người, quy trình, truy cập vật lý và quản trị thay đổi hệ thống.

Ở khía cạnh con người, cần lưu ý hai vấn đề quan trọng: (1) Văn hóa về ý thức an ninh hệ thống và (2) Huấn luyện. Văn hóa về ý thức an ninh hệ thống của mỗi cá nhân là khác nhau, do đó, doanh nghiệp phải xây dựng được môi trường văn hóa này, bao gồm tri thức, nhận thức và hành vi ứng xử – ví dụ việc khuyến cáo cấm các hành vi chia sẻ các liên kết internet (link) không liên quan đến công việc thông qua hệ thống mạng cộng tác làm việc của doanh nghiệp. Việc huấn luyện nhân sự về nhận thức an ninh, kỹ năng phòng vệ trước các nguy cơ an ninh, … là điều cần thiết – vì khi có đủ tri thức và kỹ năng, có nền tảng văn hóa an ninh tốt, nhân viên của doanh nghiệp mới có thể thực hiện các thủ tục kiểm soát ngăn ngừa một cách hữu hiệu và hiệu quả.

XEM THÊM ==>  #61 Đề Tài Sáng Kiến Kinh Nghiệm Kế Toán Trường Học, 10 Bài Mẫu

Quy trình: Quy trình liên quan đến thủ tục kiểm soát ngăn ngừa được thực hiện thông qua Kiểm soát truy cập người dùng, bao gồm (1) Kiểm soát xác thực (authentication controls): Xác thực là quá trình xác minh danh tính của cá nhân hoặc thiết bị đang cố truy cập vào hệ thống, nhằm đảm bảo chỉ những người dùng hợp pháp mới có thể truy cập vào hệ thống. Có 3 cách thông dụng để xác minh danh tính cá nhân: Sử dụng mật khẩu, mã PIN; Sử dụng thẻ thông minh hoặc phù hiệu cá nhân; và Sử dụng định danh sinh trắc học. Việc kiểm soát xác thực cũng được thực hiện bảo mật nhiều lớp hay xác thực 2 lần. (2) Kiểm soát phân quyền (authoriztion controls): Phân quyền là quá trình hạn chế quyền truy cập của người dùng được xác thực đối với các phần hành cụ thể của hệ thống và hạn chế những thao tác mà họ được phép thực hiện. Việc phân quyền có thể được triển khai thông qua việc sử dụng ma trận kiểm soát truy cập.

Giải pháp công nghệ thông tin: Kiểm soát xác thực và kiểm soát phân quyền nhằm ngăn chặn nguy cơ từ người dùng bất hợp pháp, nhưng bên cạnh đó, cần có các giải pháp công nghệ thông tin. Các giải pháp công nghệ thông tin được sử dụng trong kiểm soát ngăn ngừa được triển khai nhằm hỗ trợ an ninh hệ thống bao gồm: Kiểm soát chống phần mềm độc hại, kiểm soát truy cập mạng máy tính, kiểm soát cấu hình thiết bị và phần mềm, mã hóa dữ liệu. Trong phạm vi tóm tắt bài giảng, phần này sẽ không đi sâu vào các chi tiết kỹ thuật của những giải pháp này.

Kiểm soát truy cập vật lý: Việc hạn chế truy cập và tiếp cận về mặt vật chất đối với hệ thống cũng là chính sách kiểm soát ngăn ngừa cần thiết và quan trọng. Kiểm soát truy cập vật lý bao gồm các chính sách được thiết lập nhằm đảm bảo an toàn cho thiết bị, dữ liệu và hệ thống thông tin theo nhiều lớp – từ hệ thống khóa, nhận diện, kiểm tra soát xét khi ra vào doanh nghiệp, đến việc quy định hạn chế tiếp cận, giám sát từ xa, khóa vật lý, báo động, hạn chế kết nối, … cho đến các biện pháp nhằm đảm bảo an toàn cho thiết bị cá nhân, thiết bị di động.

Kiểm soát quản trị thay đổi: Một hệ thống thông tin bất kỳ trong quá trình hoạt động sẽ có những thay đổi. Do đó để ngăn ngừa các nguy cơ an ninh hệ thống từ những thay đổi này, cần có các thủ tục kiểm soát quản trị thay đổi. Kiểm soát quản trị thay đổi là quy trình chính thức nhằm đảm bảo rằng các sửa đổi với phần cứng, phần mềm hoặc các quy trình không làm giảm độ tin cậy của hệ thống. Kiểm soát thay đổi và quản lý thay đổi được thiết kế tốt gồm những đặc tính sau:

Tài liệu hóa tất cả những yêu cầu thay đổi, xác định bản chất của việc thay đổi, lý do thay đổi, ngày yêu cầu thay đổi, và kết quả của yêu cầu thay đổi

o Tất cả những yêu cầu thay đổi sẽ được phê chuẩn bởi cấp độ quản lý phù hợp

o Kiểm tra thử tất cả những thay đổi trên một hệ thống riêng biệt

o Xây dựng, thực hiện và giám sát đầy đủ các hoạt động kiểm soát chuyển đổi

o Cập nhật tất cả tài liệu để phản ánh những thay đổi mới được triển khai

o Có quy trình đặc biệt để xem xét, phê duyệt và tài liệu hóa một cách kịp thời cho những thay đổi khẩn cấp

o Phát triển và tài liệu hóa các kế hoạch để tạo điều kiện hoàn nguyên (reverting) về cấu hình trước đó nếu việc thay đổi tạo ra những sự cố không mong đợi.

o Giám sát và đánh giá một cách cẩn trọng quyền của người dùng trong suốt quá trình thay đổi nhằm đảm bảo duy trì việc phân chia trách nhiệm một cách phù hợp

(nguồn: tài liệu giảng dạy, Khoa kế toán, Bộ môn Hệ thống thông tin kế toán, trường ĐH Kinh Tế TP. HCM, 2021)

Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán
Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán

1.3. Kiểm soát phát hiện:

Các thủ tục kiểm soát phát hiện cần được xây dựng và triển khai nhằm giúp doanh nghiệp phát hiện kịp thời các cuộc tấn công hay phát hiện kịp thời các nguy cơ, các vấn đề có thể ảnh hưởng nghiêm trọng đến an ninh hệ thống.

– Phân tích nhật ký hệ thống nhằm phát hiện các dấu vết, các bằng chứng của việc truy cập bất hợp pháp hoặc dấu vết của các đợt tấn công. Các hệ thống đều lưu nhật ký, do đó việc phân tích nhật ký là thủ tục kiểm soát phát hiện hữu hiệu.

– Hệ thống phát hiện xâm nhập: Phát hiện và cảnh báo khi có các hành vi nguy cơ tấn công hệ thống thông tin

– Kiểm tra xâm nhập: Đôi lúc các doanh nghiệp thử nghiệm hoặc thuê chuyên gia an ninh tấn công hệ thống nhằm đánh giá khả năng phòng vệ, bảo mật hoặc phát hiện các nguy cơ, các điểm yếu cuả hệ thống

– Giám sát liên tục

(nguồn: tài liệu giảng dạy, Khoa kế toán, Bộ môn Hệ thống thông tin kế toán, trường ĐH Kinh Tế TP. HCM, 2021)

1.4. Kiểm soát bù đắp:

Việc tổ chức các đội phản ứng nhanh, tuyển dụng và bố trí trưởng bộ phận an ninh thông tin cũng như quản trị các bản sửa lỗi hệ thống giúp khắc phục thiệt hại hoặc hạn chế nguy cơ khi hệ thống bị thâm nhập.

(nguồn: tài liệu giảng dạy, Khoa kế toán, Bộ môn Hệ thống thông tin kế toán, trường ĐH Kinh Tế TP. HCM, 2021)

2. Kiểm soát bảo mật thông tinCác Loại Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán

Một doanh nghiệp có rất nhiều thông tin nhạy cảm cần bảo mật. Những thông tin này bao gồm cả những tài sản trí tuệ quan trọng và ảnh hưởng ngắn hạn lẫn dài hạn đối với doanh nghiệp, trong đó có cả thông tin kế toán. Thông tin cần được bảo mật là đối tượng của an ninh thông tin. Khi xây dựng và thực hiện các chính sách kiểm soát bảo mật thông tin, cần thực hiện 4 hoạt động sau:

–  Xác định và phân loại thông tin cần được bảo mật: Các thông tin cần được bảo mật cần xác định rõ ràng chi tiết và cần được phân loại theo mức độ giá trị hay tầm quan trọng của thông tin đối với doanh nghiệp. Thông tin cũng được xác định rõ lưu trữ ở hình thức dữ liệu điện tử hay trên văn bản giấy – vì mỗi hình thức lưu trữ sẽ có các giải pháp bảo mật khác nhau.

–  Mã hóa các thông tin cần được bảo mật: Mã hóa luôn là giải pháp cần thiết và quan trọng trong kiểm soát bảo mật thông tin. Khi thông tin được chuyển giao qua mạng, mã hóa là giải pháp cần thiết nhất. Khi thông tin lưu trữ trên web hay trên máy chủ đám mây, mã hóa là một trong các giải pháp giúp phòng thủ sâu.

Điểm nhấn của phần này là nhận thức về bảo mật quyết định hành vi hay các thủ tục kiểm soát. Vì vậy cần xác định và phân loại thông tin cần được bảo mật trước khi thực hiện một hoạt động kiểm soát cụ thể. Bên cạnh đó, việc huấn luyện nhân viên là rất quan trọng.70

Tuy nhiên mã hóa không phải là giải pháp cho mọi thứ mà cần được kết hợp với các giải pháp kỹ thuật khác.

–  Kiểm soát truy cập: Các chính sách, thủ tục kiểm soát truy cập cần được xây dựng và thực thi phù hợp với mức độ nhạy cảm của thông tin cần được bảo mật, bao gồm cả những quy định liên quan đến việc tiếp cận và sử dụng thiết bị đầu – cuối có khả năng tạo hay cung cấp thông tin, các quy định liên quan đến tiếp cận thông tin trong môi trường ảo hóa VPN hay điện toán đám mây.

–  Huấn luyện: Việc huấn luyện – đào tạo luôn là chính sách quan trọng nhất trong kiểm soát bảo mật thông tin. Nhân viên cần được đào tạo về ý nghĩa và tầm quan trọng của thông tin mà họ sở hữu, nhân viên cần biết các thông tin có thể công khai, mức độ công khai thông tin và trách nhiệm cá nhân đối với thông tin. Nhân viên cũng cần được đào tạo để có đủ kiến thức bảo mật, khả năng sử dụng các phần mềm bảo mật, phần mềm mã hóa, ý thức bảo mật và các hành vi cần thiết trong bảo mật – bao gồm cả những hành vi trong việc sử dụng email hay mạng xã hội.

(nguồn: tài liệu giảng dạy, Khoa kế toán, Bộ môn Hệ thống thông tin kế toán, trường ĐH Kinh Tế TP. HCM, 2021)

3. Kiểm soát quyền riêng tư

Doanh nghiệp cần hiểu rõ thông tin nào thuộc quyền riêng tư của khách hàng, đối tác hoặc nhân viên của mình; và đảm bảo an toàn cho những thông tin này trước các nguy cơ bị bom thư (spam) hoặc bị đánh cắp dùng cho mục đích phi pháp.

(nguồn: tài liệu giảng dạy, Khoa kế toán, Bộ môn Hệ thống thông tin kế toán, trường ĐH Kinh Tế TP. HCM, 2021)

Các Loại Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán
Các Loại Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán

4. Kiểm soát tính toàn vẹn

Nguyên tắc đảm bảo tính toàn vẹn trong khuôn mẫu dịch vụ ủy thác xác định rằng, một hệ

thống thông tin kế toán đáng tin cậy là hệ thống cung cấp thông tin chính xác, đầy đủ, kịp thời và hợp lệ. Để đảm bảo kiểm soát tính toàn vẹn của hệ thống thông tin kế toán cần thực hiện các thủ tục kiểm soát ứng dụng bao gồm kiểm soát nhập liệu, kiểm soát xử lý dữ liệu và kiểm soát thông tin đầu ra.

Các thủ tục kiểm soát ứng dụng cần được xem xét một cách đầy đủ cả về khía cạnh chính sách, cũng như giải pháp kỹ thuật hỗ trợ. Trong đó, khi đề xuất các thủ tục kiểm soát quá trình nhập liệu (data entry controls) – bao gồm nhập liệu trực tiếp, nhập liệu theo lô hay nhập liệu trực tuyến cần lưu ý thủ tục kiểm soát nào, được áp dụng cho dữ liệu gì, trong quá trình nhập liệu nào, điều kiện kiểm soát và tính năng kỹ thuật cần có của hệ thống.

Dữ liệu trước khi nhập liệu cần đảm bảo khách quan, đáng tin cậy, do đó cần kiểm soát nguồn dữ liệu, bao gồm các thủ tục kiểm soát chứng từ gốc, ủy quyền và phân chia trách nhiệm, …

Khi nhập liệu trực tiếp trên hệ thống, các dữ liệu cần dùng trong tính toán, sắp xếp cần được kiểm tra kiểu dữ liệu, kiểm tra dấu, kiểm tra giới hạn. Các dữ liệu có mối quan hệ ràng buộc trong quy trình nghiệp vụ cần được kiểm tra hợp lý, kiểm tra hợp lệ. Các dữ liệu quan trọng cần nhập liệu cần kiểm tra tính đầy đủ. Bên cạnh đó, cần kiểm tra dung lượng vùng nhập liệu, kiểm tra tuần tự. Đối với việc nhập liệu theo lô cần quan tâm các thủ tục kiểm soát như tổng số lô, hoặc nhập liệu trực tuyến cần lưu ý nhắc khi nhập liệu, kiểm tra vòng lặp kín và kiểm tra nhật ký nghiệp vụ Các thủ tục kiểm soát quá trình xử lý và kiểm soát thông tin đầu ra cũng cần được thực hiện đầy đủ và phù hợp nhằm đảm bảo các yêu cần về toàn vẹn hệ thống thông tin.

(nguồn: tài liệu giảng dạy, Khoa kế toán, Bộ môn Hệ thống thông tin kế toán, trường ĐH Kinh Tế TP. HCM, 2021)

XEM THÊM ==>  Luận Văn Thạc sĩ Kế Toán [Danh sách đề tài + 10 Bài Mẫu Hay]

5. Kiểm soát tính khả dụng

Hệ thống thông tin nói chung có thể gặp các nguy cơ dẫn đến hệ thống bị phá hủy hay ngưng hoạt động trong thời gian dài. Điều này ảnh hưởng đến tính khả dụng của hệ thống và ảnh hưởng đến hoạt động của doanh nghiệp. Do đó, để đảm bảo tính khả dụng của hệ thống cần thực hiện các nhóm thủ tục kiểm soát sau:

Giảm thiểu rủi ro thời gian chết của hệ thống : Việc giảm thiểu thời gian chết của hệ thống phụ thược vào việc thực hiện các hoạt động kiểm soát bao gồm bảo trì phòng ngừa, xác định khả năng chịu lỗi hệ thống, tổ chức trung tâm dữ liệu, huấn luyện nhân viên và quản lý các bản cập nhật hệ thống cũng như phần mềm bảo mật.

– Phục hồi và nối tiếp hoạt động bình thường : Để có thể phục hồi và tiếp tục hoạt động bình thường, doanh nghiệp cần thực hiện tốt việc sao lưu dữ liệu, xây dựng kế hoạch phục hồi sau thảm họa và tiếp tục kinh doanh, và tận dựng ưu thế của ảo hóa (virtualization) và điện toán đám mây (cloud computing)

(nguồn: tài liệu giảng dạy, Khoa kế toán, Bộ môn Hệ thống thông tin kế toán, trường ĐH Kinh Tế TP. HCM, 2021)

Các Loại Kiểm Soát Nội Bộ Hệ Thống Thông Tin Kế Toán Bài viết được xây dựng và nghiên cứu dựa trên những yêu cầu và thắc mắc của các bạn sinh viên về đề tài này. Chúng tôi hy vọng với những thông tin này của mình, sẽ giúp ích được cho bài báo cáo, khóa luận của bạn đạt kết quả tốt hơn. Ngoài ra, chúng tôi còn chia sẻ rất nhiều bài viết với nhiều chủ đề khác nhau phục vụ cho bài báo cáo thực tập, khóa luận tốt nghiệp, mời các bạn theo dõi website để cập nhật những bài viết mới nhất.

Số điện thoại : 0917.193.864

Zalo : 0917.193.864

Chia sẻ bài viết
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on telegram
Telegram
Luận Văn Trust

Luận Văn Trust

Chúng tôi là Luận Văn Trust, công việc của tôi là tổng hợp kiến thức, nội dung và sản xuất nội dung thông tin cho website luanvantrust.com ở lĩnh vực giáo dục như tài liệu báo cáo, tài liệu luận văn, tài liệu sáng kiến kinh nghiệm.

0 0 đánh giá
Article Rating
Theo dõi
Thông báo của
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận

Bất cứ câu hỏi nào mà bạn muốn?

0
Rất thích suy nghĩ của bạn, hãy bình luận.x
()
x