K2 T3 - page 82

80
KẾ TOÁN - KIỂM TOÁN
tin học hóa, các chương trình máy tính xử lý hàng
loạt nghiệp vụ cùng loại theo cùng một phương
pháp. Vì vậy, nếu có khiếm khuyết trong chương
trình hoặc phần cứng có thể sẽ làm cho tất cả nghiệp
vụ cùng bị xử lý và đưa ra kết quả sai lệch.
+ Khả năng truy cập, phá hủy hệ thống và dữ
liệu: Trong hệ thống xử lý trực tuyến, dữ liệu và
chương trình được truy cập từ nhiều nơi làm việc
hoặc từ các nơi truyền thông tin và như vậy khả
năng bị sửa đổi, ăn cắp, phá hủy dữ liệu và chương
trình rất cao. Chính vì vậy, khả năng xảy ra gian lận
trong hệ thống máy tính cũng có thể cao hơn do việc
truy cập trái phép, đánh cắp thông tin và sửa đổi dữ
liệu mà có thể không để lại các bằng chứng hay dấu
vết có thể thấy được...
- Dữ liệu kế toán: Trong môi trường tin học hóa,
có nhiều trường hợp các dữ liệu được nhập trực tiếp
vào máy tính mà không cần chứng từ bằng giấy.
Chính vì vậy, dữ liệu kế toán khi bị sửa chữa rất
khó phát hiện dấu vết kiểm toán.
-
Thông tin kế toán:
Khác với môi trường kế toán
thủ công, trong môi trường kế toán tin học hóa, tất
cả dữ liệu đều được lưu trữ trên tập tin cơ sở dữ
liệu. Điều này cho phép người sử dụng tạo trực tiếp
thông tin một cách thuận tiện với quyền được truy
cập hệ thống.
-
Con người:
Trong môi trường xử lý bằng máy
tính, người thực hiện nghiệp vụ kinh tế cũng có thể
đồng thời là người sử dụng máy tính để ghi chép
nghiệp vụ. Do vậy, để vận hành HTTTKT người
làm kế toán không những phải có kiến thức và kỹ
năng nghiệp vụ chuyên ngành, mà còn phải có kiến
thức và kỹ năng tin học cùng với sự trợ giúp của các
chuyên viên làm CNTT.
Giải pháp đảm bảo an toàn
hệ thống thông tin kế toán doanh nghiệp
Để đảm bảo an toàn cho hệ thống thông tin nói
chung và HTTTKT nói riêng, DN cần tập trung thực
hiện các giải pháp sau:
Thứ nhất,
bảo vệ hệ thống thông tin khỏi sự thâm
nhập bất hợp pháp: Việc thâm nhập máy tính của
các nhân viên kế toán và máy chủ chứa phần mềm,
dữ liệu kế toán bất hợp pháp có thể làm tổn hại vật
chất cho DN. Do vậy, việc bảo vệ hệ thống dữ liệu
của DN khỏi sự truy cập bất hợp pháp là biện pháp
tích cực cần được triển khai ngay từ đầu.
Thứ hai,
giám sát hoạt động truy cập vào hệ
thống: Ngoài ngăn chặn sự truy cập trái phép, DN
còn phải theo dõi giám sát tất cả hoạt động truy cập
vào hệ thống. Theo đó, DN có thể sử dụng nhật ký
truy cập, thường là một phần của một mô-đun hệ
điều hành bảo mật để theo dõi, kiểm soát thời gian
đăng nhập, mã người truy cập, loại yêu cầu truy cập
và dữ liệu truy cập.
Thứ ba,
bảo vệ sự xâm nhập bất hợp pháp về vật
lý các thiết bị xử lý: Để hạn chế nguy cơ mất thiết
bị máy tính, hay bị tiết lộ hoặc phá hoại thông tin
thì việc kiểm soát sự truy cập vật chất vào hệ thống
máy tính của DN là cần thiết.
Thứ tư,
sử dụng các kỹ thuật công nghệ để ngăn
chặn những hành vi phá hoại dữ liệu: Thực tế cho
thấy, nguy cơ mất an toàn dữ liệu còn liên quan
nhiều đến hành vi trộm cắp hoặc thay đổi dữ liệu
để thực hiện các hành vi gian lận bằng việc sử dụng
các kỹ thuật công nghệ. Do vậy, việc đảm bảo an
ninh hệ thống dữ liệu cũng cần sử dụng các kỹ thuật
công nghệ tương ứng để ngăn chặn những hành vi
phá hoại dữ liệu.
Thứ năm,
an ninh đối với việc lưu trữ dữ liệu kế
toán: Các biện pháp đảm bảo an ninh đối với việc
lưu trữ dữ liệu kế toán gồm: thiết bị lưu trữ như đĩa
cứng, đĩa mềm, đĩa nén, đĩa CD hay băng từ; Sao
lưu dự phòng dữ liệu.
Thứ sáu,
an ninh đối với việc truyền tải dữ liệu:
Các DN cần giám sát thường xuyên mạng máy tính
nhằm phát hiện những điểm yếu về an ninh, tăng
cường các thủ tục bảo trì và sao lưu dữ liệu... để
giảm thiểu các nguy cơ và các rủi ro.
Thứ bảy,
các kế hoạch phục hồi và xây dựng lại
dữ liệu đã mất: DN cần có kế hoạch ngăn ngừa và
phục hồi dữ liệu bằng việc thực hiện sao lưu dự
phòng dữ liệu. Đối với những dữ liệu đặc biệt quan
trọng cần cất giữ ở một nơi an toàn, ngoài phạm
vi DN càng tốt. Đồng thời, DN cần cài đặt những
phần mềm ứng dụng cho phép phục hồi nhanh nhất
những dữ liệu đã mất.
Tài liệu tham khảo:
1. Thiều Thị Tâm, Nguyễn Việt Hưng, Nguyễn Quang Huy, Phan Đức Dũng
(2014), HTTTKT, NXB Thống kê, Hà Nội;
2. Thái Phúc Huy, HTTTKT(tập 2), NXB Phương Đông;
3. Trần Thị Song Minh, Kế toán máy, NXB Thống kê, 2010;
4. Cục ứng dụng Thông tin Quốc Gia, Báo cáo ứng dụng công nghệ thông tin
2012, Bộ Thông tin và truyền thông, 2013.
Trong những năm gần đây, hệ thống thông tin
quản lý nói chung và hệ thống thông tin kế
toán nói riêng ngày càng được doanh nghiệp
chú ý triển khai. Vì vậy, việc kiểm soát và đảm
bảo an toàn hệ thống thông tin kế toán đang
được người sử dụng thông tin trong và ngoài
doanh nghiệp đặc biệt quan tâm.
1...,72,73,74,75,76,77,78,79,80,81 83,84,85,86,87,88,89,90,91,92,...122
Powered by FlippingBook