- •Імені Михайла Туган-Барановського Кафедра інформаційних систем і технологій управління
- •Управлінські інформаційні системи в аналізі і аудиті
- •Затверджено
- •1.1.2 Зв'язок аналітичних систем із системами бухгалтерського обліку та фінансового аналізу
- •1.2 Завдання та методичні вказівки для виконання лабораторних робіт з аналізу
- •1.2.1 Лабораторна робота №1 «Аналіз виробництва продукції, робіт і послуг»
- •1.2.2 Лабораторна робота №2 «Аналіз використання виробничих фондів»
- •1.2.3 Лабораторна робота №3 Аналіз трудових показників
- •Зробити висновки.
- •1.2.4 Лабораторна робота № 4
- •1.2.5 Приклад оформлення лабораторної роботи
- •(Цифровий варіант)
- •2. Методичні вказівки для вивчення управлінських інформаційних систем в аудиті
- •2.1 Основні теоретичні положення для вивчення питань з комп’ютерного аудиту.
- •2.1.1 Опис та використання комп'ютеризованих методів аудиту
- •Міркування щодо використання кма
- •Наявність кма і відповідних комп'ютерних засобів
- •Ефективність і результативність
- •Використання кма
- •Контроль застосування кма
- •Документація
- •Використання кма в it середовищі малих підприємств
- •2.1.2 Інтерактивні комп'ютерні системи. Типи та характеристики онлайнових комп'ютерних систем Онлайнові комп'ютерні системи
- •Типи онлайнових комп'ютерних систем
- •Онлайновий режим/обробка в режимі реального часу
- •Онлайновий режим/пакетна обробка даних
- •Онлайновий режим/занити
- •Характеристики онлайнових комп'ютерних систем
- •2.1.3 Внутрішній контроль у системах бухгалтерського обліку та аудиту в онлайнових комп'ютерних системах Внутрішній контроль в онлайнових комп'ютерних системах
- •2.1.4 Вплив онлайнових комп'ютерних систем на систему бухгалтерського обліку та пов'язані з нею заходи внутрішнього контролю
- •Вплив онлайнових комп'ютерних систем на аудиторські процедури
- •2.1.5 Вплив системи баз даних на систему бухгалтерського обліку та аудиту
- •Незалежність даних від прикладних програм
- •Словник даних
- •Управління інформаційними ресурсами
- •Адміністрування даними
- •Адміністрування баз даних
- •Внутрішній контроль у середовищі баз даних
- •Модель даних та право власності на дані
- •Доступ до бази даних
- •Розподіл обов'язків
- •Безпека даних та відновлення баз даних
- •2.1.6 Вплив баз даних на систему бухгалтерського обліку та аудиторські процедури Вплив баз даних на систему бухгалтерського обліку та супутні заходи внутрішнього контролю
- •Вплив баз даних на аудиторські процедури
- •2.1.7 Аудит у середовищі комп'ютерних інформаційних систем Кваліфікація та компетентність
- •Планування
- •Оцінка ризику
- •Аудиторські процедури
- •2.1.8 Інформаційні технології ведення аудиторських операцій у середовищі програми it Audit: Аудитор Теоретичні основи ведення аудиторських операцій у програмі it Audit: Аудитор
- •Керівники компаній
- •Менеджери напрямків (керівники відділів)
- •Керівники перевірок
- •Аудитори, асистенти аудиторів
- •Модуль "Компанія"
- •Модуль "Управлінський облік"
- •Довідник "Аудиторські процедури"
- •Довідник "Потенційні порушення"
- •Довідник "Типові операції"
- •Модуль "Планування аудита"
- •Внутрішній контроль якості
- •Модуль "Звітність"
- •Модуль "Фінансовий аналіз"
- •Метод фінансових показників
- •Метод сальдо і оборотів по рахунках
- •Модуль "Опис господарських операцій клієнта"
- •Модуль "Імпорт даних в it Audit: Аудитор"
- •Модуль "Вибіркове дослідження"
- •Модуль "Автоматичне заповнення робочих документів"
- •Модуль "Систематизація виявлених порушень"
- •Модуль "Зайнятість співробітників"
- •Модуль "Звіт аудитора" і "Аудиторський висновок"
- •Модуль "Постійний (змінний) файл"
- •Робочі документи аудитора
- •Технічні вимоги
- •2. Створення структури аудиторської фірми
- •3. Внесення інформації за клієнтами
- •4. Внесення договору із клієнтом
- •2.2.2 Лабораторна робота № 6 Підготовка і планування аудита: створення (відкриття) проекту на аудит, формування аудиторської групи
- •5. Включення прав доступу для роботи із проектом
- •6. Створення (відкриття) проекту на аудит
- •7. Формування аудиторської групи
- •Глосарій термінів з аудиту
- •Література
- •Навчальне видання Оліфіров Олександр Васильович, д.Е.Н., професор,
- •Управлінські інформаційні системи в аналізі і аудиті
- •83050, М. Донецьк, вул. Щорса, 31.
- •83023, М. Донецьк, вул. Харитонова, 10
Модель даних та право власності на дані
У середовищі баз даних, де багато людей може використовувати програми для введення й модифікації інформації, адміністратор бази даних має забезпечити наявність чіткого та точного розподілу відповідальності за точність цілісність кожного елементу даних. Відповідальність за визначення правил доступу і безпеки, наприклад, того, хто може використовувати дані (доступ) і які функції вони можуть виконувати (безпека), слід закріпити за єдиним власником даних. Закріплення конкретної відповідальності за право власності на дані допомагає забезпечити цілісність баз даних.. Наприклад, менеджер відділу кредитів може бути призначений "власником" кредитної лінії клієнта і відповідатиме за визначення зареєстрованих користувачів цієї інформації. Якщо рішення, що впливають на точність і цілісність визначених даних, можуть приймати кілька осіб, імовірність псування даних чи їх неналежного використання збільшується. Заходи контролю за профілями користувачів є важливими при використанні системи бази даних не лише для встановлення санкціонованого доступу, а й для виявлення порушень (чи спроб їх здійснити).
Доступ до бази даних
Доступ користувач і в до бази даних можна обмежити за допомогою заходів контролю за доступом. Ці обмеження стосуються людей, терміналів і програм. Щоб забезпечити ефективність паролів, потрібні відповідні процедури змінювання паролів, конфіденційність паролів, а також перевірки і розслідування спроб порушення безпеки. Зв'язок паролів з певними терміналами, програмами й даними допомагає забезпечити можливість доступу, змінювання і стирання даних лише санкціонованих користувачів і програм. Наприклад, менеджер відділу кредитів може дати дозвіл звертатися до кредитної лінії клієнтів працівникам відділу реалізації, тоді як працівник складу може не мати такого дозволу.
Доступ користувачів до різних елементів бази даних може додатково контролюватися за допомогою застосування таблиць управління доступом. Неправильне виконання процедур доступу може призвести до 624,625 несанкціонованого доступу до бази даних. Відповідні заходи контролю забезпечують також перетворення збережених даних протягом прийнятного періоду часу у формат, прийнятий для людини.
Розподіл обов'язків
Відповідальність за виконання різної діяльності, необхідної для проектування, впровадження та експлуатації бази даних, розподіляється між технічним персоналом, проектувальниками, адміністративним персоналом! користувачами, їхні обов'язки охоплюють проектування систем, проектування баз даних, адміністрування та експлуатацію. Підтримування відповідного розподілу цих обов’язків необхідне для забезпечення повноти, цілісності й точності бази даних. Наприклад, особи, відповідальні за модифікацію програм бази даних, яка містить Інформацію про персонал, не можуть мати дозвіл змінювати окремі ставки заробітної плати в базі даних.
Безпека даних та відновлення баз даних
Ймовірно, що бази даних використовують працівники багатьох різних підрозділів суб'єкта господарювання. Це означає, що дані недоступні або містять помилки, це вплине на діяльність багатьох підрозділів суб'єкта господарювання. Відповідно, загальні заходи «контролю за безпекою даних та відновленням оаз даних набувають великої важливості в системах баз даних.