การตรวจสอบระบบคอมพิวเตอร์

Anonim

1. แนะนำสั้น ๆ

เนื่องจากการเพิ่มขึ้นของการติดตั้งคอมพิวเตอร์ประเภทและแบรนด์ต่าง ๆ ในสภาพแวดล้อมของเราเป็นเครื่องมือทำงานเพื่อช่วยในการบริหารจัดการธุรกิจของ บริษัท มันมีความจำเป็นและจำเป็นในการพัฒนาระบบการตรวจสอบมาตรฐานและขั้นตอน

ความก้าวหน้าทางเทคโนโลยีอย่างรวดเร็วในการพัฒนาเทคนิคใหม่หรือ modalities ของการประมวลผลข้อมูล (Software) เช่นเดียวกับในอุปกรณ์เครื่องจักร (Hardware) หมายถึงความกังวลในการควบคุมและรักษาความปลอดภัยของพื้นที่ของระบบข้อมูลที่สนับสนุนโดยคอมพิวเตอร์ ความทันสมัยเพื่อส่งเสริมการเติบโตของ บริษัท โดยเฉพาะอย่างยิ่งในภาคการค้าและอุตสาหกรรม

2. ตรวจสอบระบบคอมพิวเตอร์

2.1 แนวคิด

เป็นการวินิจฉัยสถานะที่เป็นระเบียบและพิถีพิถันของระบบข้อมูลที่สนับสนุนโดยอุปกรณ์ประมวลผลข้อมูลอิเล็กทรอนิกส์

2.2 ความสำคัญ

จำเป็นต้องตรวจสอบการทำงานที่เหมาะสมของระบบข้อมูลคอมพิวเตอร์อย่างต่อเนื่องเนื่องจากความซับซ้อนความเข้มข้นและความถูกต้องของข้อมูลเนื่องจากการทำงานและวิวัฒนาการที่เหมาะสมของ บริษัท ขึ้นอยู่กับสิ่งเหล่านี้เป็นส่วนใหญ่

3. ระบบควบคุมในศูนย์คอมพิวเตอร์

การควบคุมภายในสามารถกำหนดแนวความคิดเป็น: ชุดของแผนองค์กรวิธีการประสานงานและมาตรการที่เหมาะสมซึ่งได้รับการดัดแปลงภายใน บริษัท เพื่อปกป้องสินทรัพย์ของตนตรวจสอบความถูกต้องการบัญชีและความรวดเร็วของข้อมูลการบัญชีเพื่อปรับปรุงประสิทธิภาพของ การดำเนินงานและติดตามการปฏิบัติตามนโยบายและกลยุทธ์การจัดการ

การควบคุมภายในระบบข้อมูลอัตโนมัติจะต้องมุ่งเน้นไปที่สามด้านที่สำคัญที่ฉันมีรายละเอียดด้านล่าง:

3.1 อุบัติการณ์ของคอมพิวเตอร์ในองค์กร

แม้ว่า บริษัท จะมีโครงสร้างองค์กรตามความหลากหลายของอิทธิพลที่ทันสมัยสายของความรับผิดชอบและอำนาจต้องมีการกำหนดไว้อย่างชัดเจน

การแบ่งหน้าที่ความรับผิดชอบควรกำหนดโดย:

ถึง. ฟังก์ชั่นของการเริ่มต้นและการอนุมัติการทำธุรกรรม

ข บันทึกธุรกรรมเป็นลายลักษณ์อักษร

ค. การคุ้มครองทรัพย์สินที่เกิดขึ้น

ส่วนดังกล่าวหมายถึงความเชี่ยวชาญให้มีประสิทธิภาพมากขึ้นหลีกเลี่ยงการทำซ้ำและเสียความพยายามและเพิ่มประสิทธิภาพของการควบคุมการจัดการ

ผลของการรวมศูนย์การประมวลผลข้อมูลและความเข้มข้นของฟังก์ชั่นกระบวนการสร้างผลกระทบที่โดดเด่นในโครงสร้างขององค์กรจากมุมมองการควบคุม

3.2 การควบคุมทั่วไป

3.2.1 การควบคุมทั่วไป

ถึง. แผนกประมวลผลข้อมูลจะต้องทำงานเป็นอิสระจากหน่วยงานอื่น ๆ ในองค์กร

ข บุคลากรด้านการประมวลผลข้อมูลไม่ควรใช้การควบคุมสินทรัพย์ทั้งทางตรงและทางอ้อมหรือเปลี่ยนแปลงไฟล์ต้นแบบโดยไม่ได้รับอนุญาตอย่างเหมาะสม

ค. ควรมีการแบ่งแยกหน้าที่อย่างชัดเจนระหว่าง:

•การออกแบบและวิเคราะห์ระบบ

•การเขียนโปรแกรม

•การประมวลผล

d เกี่ยวกับการประมวลผลฟังก์ชั่นจะต้องแยกออกเป็น:

•การใช้งานอุปกรณ์

•บรรณารักษ์

• การป้อนข้อมูล

•การส่งออกข้อมูล

และ. การประกันการหยุดชะงักทางธุรกิจของ บริษัท จะต้องครอบคลุมการหยุดชะงักในการประมวลผลข้อมูลอัตโนมัติ

เอฟ ความสมเหตุสมผลของการประกันในบันทึก (ไฟล์) ของอุปกรณ์คอมพิวเตอร์

ก. ระดับการจัดการที่ควบคุมฟังก์ชั่นที่มีประสิทธิภาพของการประมวลผลข้อมูลอิเล็กทรอนิกส์ผ่าน:

•การตั้งค่านโยบาย

•การกำหนดวัตถุประสงค์

•การตั้งค่าลำดับความสำคัญ

•การทบทวนความคืบหน้าเป็นระยะในการพัฒนาภายในและ / หรือสถิติการปฏิบัติงาน

ชั่วโมง ระดับและความเป็นอิสระของการตรวจสอบและการอนุมัติที่จำเป็นสำหรับระบบบัญชีที่เสนอและสำหรับการตรวจสอบ

ผม. บุคลากรที่มีคุณสมบัติทางเทคนิคเพื่อตรวจสอบระบบที่เสนอใหม่หรือการเปลี่ยนแปลงเพื่อพิจารณา:

•การปฏิบัติตามนโยบายของ บริษัท

•รวมปัจจัยการควบคุมที่เพียงพอ

J ในกรณีที่คนแปลกหน้าเช่าหรือใช้อุปกรณ์การประมวลผลควรพิจารณาสิ่งต่อไปนี้:

•การควบคุมที่เพียงพอกับรายได้จากค่าบริการที่บันทึก

•ผู้ประกอบการภายนอกไม่สามารถเข้าถึงโปรแกรมและ / หรือไฟล์ของเรา

k ความสมเหตุสมผลของข้อกังวลสำหรับกระบวนการทางเลือกในกรณีที่อุปกรณ์ขัดข้องและ:

•ความถี่ที่กระบวนการเหล่านี้ได้รับการทดสอบในสภาพจริง

•สิ่งอำนวยความสะดวกทางเลือกที่ตั้งอยู่เพื่อลดความเสี่ยงจากภัยพิบัติทั่วไป

3.2.2 การควบคุมเฉพาะ

3.2.2.1 สภาพแวดล้อมทางกายภาพ

ถึง. ควรติดตั้งอุปกรณ์ประมวลผลข้อมูลไว้ในที่เดียวและอยู่ในลักษณะที่เป็นการแยกทางกายภาพระหว่างฟังก์ชั่นการทำงานและฟังก์ชั่นการควบคุม

ข การ จำกัด การเข้าถึงโดยบุคลากรที่ไม่ได้รับอนุญาตไปยังสถานที่

ค. การป้องกันไฟล์อย่างเพียงพอจากการติดตั้งจากไฟไหม้การโจรกรรมหรือภัยพิบัติอื่น ๆ

3.2.2.2 การป้องกันโปรแกรมตรรกะ

1. ควรมีมาตรฐานเอกสารสำหรับโปรแกรมขั้นตอนและกิจวัตรซึ่งรวมถึงสิ่งต่อไปนี้:

ถึง. คำอธิบายโดยรวมของระบบและวัตถุประสงค์รวมถึงการไหลของข้อมูลขั้นพื้นฐานผ่านระบบ

ข ผังระบบทั่วไปเพื่อแสดงคำอธิบายที่อธิบายไว้

ค. คำอธิบายของฟังก์ชั่นที่ดำเนินการและภาพรวมของวิธีการที่แต่ละโปรแกรมดำเนินการ

d บล็อกไดอะแกรมแสดงลำดับการดำเนินการที่ดำเนินการโดยโปรแกรม

และ. คำอธิบายของระเบียนที่แสดงรูปแบบเนื้อหาและประเภทของอินพุตและเอาต์พุตของไฟล์ระดับกลาง

เอฟ รายชื่อโปรแกรมต้นฉบับในภาษาสัญลักษณ์

ก. คำแนะนำในการใช้งานโปรแกรมขั้นตอนการปิดแหล่งสัญญาณเข้าและเค้าโครงเลย์เอาต์

2. การแยกฟังก์ชั่นของ:

•การออกแบบและวิเคราะห์ระบบ

•การเขียนโปรแกรม

3. จำกัด การเข้าถึงการทำงานของคอมพิวเตอร์ให้กับโปรแกรมเมอร์และนักวิเคราะห์ยกเว้นการเข้าถึงเงินสดสำหรับการทดสอบและการลบล้างโปรแกรม

4. จำกัด ผู้ประกอบการที่เกี่ยวข้องกับการเขียนโปรแกรมที่ไม่ได้รับอนุญาตหลังจากการประเมินผลให้การเข้าถึงแบบใช้หน่วยวัดตามระยะเวลาที่สามารถใช้ได้

5. โปรแกรมเมอร์และนักวิเคราะห์ระบบจะควบคุมการเข้าถึง:

•ไฟล์หลักหรือการทำธุรกรรม

•โปรแกรมการดำเนินงาน: แหล่งที่มาหรือวัตถุ

•เอกสารต้นฉบับ

•เอกสารทางออก

6. ควรมีการอนุมัติระดับหัวหน้างานอย่างเพียงพอสำหรับเจ้าหน้าที่โปรแกรมเพื่อให้สามารถเข้าถึงโปรแกรมต้นฉบับได้

7. การอนุญาตในระดับที่เหมาะสมเพื่อแก้ไขโปรแกรมปฏิบัติการและสิ่งนี้จะต้องเป็นลายลักษณ์อักษร

8. การอนุญาตสำหรับการเปลี่ยนแปลงโปรแกรมต้องถูกควบคุมเช่นตัวเลข

9. การเปลี่ยนแปลงโปรแกรมต้องทำในระดับโปรแกรมต้นฉบับการคอมไพล์เพื่อรับโปรแกรมวัตถุใหม่และรายการโพสต์ใหม่

10. เมื่อทำการเปลี่ยนแปลงในโปรแกรมเหล่านี้จะต้องลงวันที่เอกสารโดยโปรแกรมเมอร์ที่ระบุเหตุผลของการเปลี่ยนแปลงในรูปแบบของเทปชื่อเพื่อที่จะให้ประวัติตามลำดับเหตุการณ์ของระบบ

11. การขยายขั้นตอนการทดสอบที่ใช้อย่างมีประสิทธิภาพสำหรับโปรแกรมใหม่และโปรแกรมที่ได้รับการแก้ไขควรดำเนินการต่อไป:

ถึง. ขั้นตอนการทดสอบจะรวมการทำงานแบบขนานของข้อมูลปัจจุบันและ / หรือในอดีตสำหรับรอบการประมวลผลมากกว่าหนึ่งรอบ

ข ขั้นตอนจะต้องรับรองความเข้ากันได้ของโปรแกรมทั้งหมดที่เป็นระบบเดียว

ค. ผลการทดสอบและกระบวนการควรได้รับการทบทวนโดย:

- ฝ่ายตรวจสอบภายในที่มีคุณสมบัติด้านเทคนิค

- ผู้ควบคุมเทคนิคที่เหมาะสม

- การจัดการของแผนกผู้ใช้

d ขั้นตอนการทดสอบสำหรับการดัดแปลงโปรแกรมควรเหมือนกันกับโปรแกรมใหม่

12. การเปลี่ยนแปลงรายการที่ไม่ได้รับอนุญาตและข้อมูลที่นำมาใช้จะต้องถูกป้องกันหรือตรวจพบโดยระบบความปลอดภัย

3.2.2.3 การใช้งานอุปกรณ์

ถึง. การควบคุมดูแลอย่างเพียงพอและเพียงพอสำหรับผู้ปฏิบัติงานเพื่อให้สอดคล้องกับขั้นตอนการกำกับดูแลที่กำหนดไว้

ข รักษาบันทึกการควบคุมการใช้คอนโซลและคอนโซลย่อยที่ระบุประเภทของงานและวันที่

ค. บันทึกควบคุมคอนโซลจะแยกรายละเอียดเพิ่มเติมนอกเหนือจาก:

•เวลาทำงาน

•เวลาเตรียมทีม

•เวลาลง (รอหรือรอที่ไม่คาดคิด)

•เวลาการบำรุงรักษา

d รายงานเป็นลายลักษณ์อักษรของการหยุดทำงานที่อาจเกิดขึ้นระหว่างการประมวลผลจะต้องเก็บไว้และสิ่งเหล่านี้จะต้องมี:

•คำอธิบายที่สมบูรณ์ของสถานการณ์และการดำเนินการ

• Vo.Bo o คุณสมบัติของผู้บังคับบัญชาที่รับผิดชอบ

และ. ผู้ประกอบการควรหมุนระหว่างกะและงานเพื่อหลีกเลี่ยงการมอบหมายอย่างถาวรให้กับงานเฉพาะ

เอฟ กำหนดให้บุคลากรที่ปฏิบัติงานต้องลาพักร้อนเป็นระยะ

ก. จัดเตรียมคำแนะนำการใช้งานของระบบสำหรับผู้ประกอบการที่เหมาะสมกับมาตรการที่จะต้องดำเนินการในกรณีที่เกิดข้อผิดพลาดและ / หรือหยุดในกระบวนการ

ชั่วโมง มีคู่มือการใช้งานที่เป็นระเบียบและเพียงพอเพื่อใช้เป็นคู่มือกระบวนการรวมทั้งสำเนาเพิ่มเติมในความครอบครองของบรรณารักษ์

ผม. การใช้เลเบลภายในและภายนอกของไฟล์ที่จะประมวลผลและสิ่งเหล่านี้จะได้รับการยอมรับโดยขั้นตอนการประมวลผลแอปพลิเคชัน

J สร้างระบบความปลอดภัยโดยใช้รหัสผ่าน (ผู้ใช้และรหัสผ่าน) เพื่อหลีกเลี่ยงขั้นตอนที่ไม่ได้รับอนุญาต

k การควบคุมดูแลการปฏิบัติงานของเครื่องจักรผ่านบันทึกที่เป็นลายลักษณ์อักษรอย่างเพียงพอ

ล. เก็บรักษาบันทึกการควบคุมของระบบปฏิบัติการของคอมพิวเตอร์โดยพิมพ์:

•การควบคุมการเปลี่ยนแปลง

•อัพเกรดระบบ

•การสร้างไฟล์ระบบ

• ประสิทธิภาพ

ll) การตรวจสอบการกำกับดูแลการควบคุมการปฏิบัติงานในกะที่แตกต่างกัน

m) การจัดทำตารางเวลากระบวนการกับส่วนของผู้ใช้และตรวจสอบให้แน่ใจว่าพวกเขาปฏิบัติตามอย่างเคร่งครัด

3.2.2.4 ห้องสมุด

1. บรรณารักษ์ภายในแผนกประมวลผลข้อมูลอิเล็กทรอนิกส์จะต้องรับผิดชอบในการ:

ถึง. ควบคุมเอกสารที่ละเอียดอ่อน (ตรวจสอบสเปรดชีต ฯลฯ) และไฟล์และโปรแกรมทั้งหมดทั้งผู้ใช้และระบบ

ข ส่งมอบให้กับการดำเนินงานที่จำเป็นสำหรับงานประมวลผลเฉพาะแต่ละงาน

ค. การควบคุมไฟล์ไลบรารีแหล่งที่มาและวัตถุที่ผลิตโดยงานแต่ละขั้นตอน (ไฟล์ต้นฉบับและไฟล์สำรอง)

d การอนุรักษ์ฟล็อปปี้ดิสก์และแพ็คที่เหมาะสม

และ. การตรวจสอบสถานะทางกายภาพของไฟล์เป็นระยะ

เอฟ การดูแลรักษาโปรแกรมการเก็บรักษาไฟล์ที่เพียงพอซึ่งต้องการการเก็บรักษาไฟล์จนถึงรุ่นที่สาม

ก. รักษาสต็อกผ้าหมึกพิมพ์ให้เพียงพอและเพียงพอ

2. บำรุงรักษาไฟล์มาสเตอร์และไฟล์ธุรกรรมเพื่อป้องกันการสร้างใหม่

3. ไฟล์ที่กล่าวถึงในวรรคก่อนหน้าจะต้องเก็บไว้ในสภาพแวดล้อมที่เหมาะสมเช่นไฟไหม้การโจรกรรมแผ่นดินไหวหรือหลักฐานอื่น ๆ จากภัยพิบัติ

4. ใช้แท็กภายนอกในไฟล์ทั้งหมดเพื่อระบุ:

•วันที่

•แอปพลิเคชัน

•ปริมาณ

5. กำหนดขั้นตอนที่เหมาะสมและได้รับการดูแลผ่านทางการคัดลอกข้อมูลล่าสุดของโปรแกรมต้นฉบับหรือวัตถุปฏิบัติและเอกสารที่เกี่ยวข้อง

6. บำรุงรักษาห้องสมุดทางเทคนิคของคู่มือระบบเพื่อศึกษากรณีและปัญหาที่เกิดขึ้น

7. เก็บรักษารายการห้องสมุดไฟล์คู่มือและอื่น ๆ ที่เพียงพอ

3.2.2.5 การไหลของข้อมูล

ถึง. ขั้นตอนการควบคุมการป้อนข้อมูลเพื่อให้แน่ใจว่าสมบูรณ์และถูกต้อง (จำนวนเอกสารผลรวมการควบคุม) ของแหล่งข้อมูลตลอดจนตรวจสอบโดยโปรแกรมความสอดคล้องนั่นคือกระบวนการเหล่านี้เป็นลายลักษณ์อักษร

ข การออกรายงานการตรวจสอบความถูกต้องของข้อมูล (ความสอดคล้อง) เพื่อส่งคืนเอกสารต้นฉบับที่ผิดพลาดไปยังสถานที่ต้นทางเพื่อทำการแก้ไขที่จำเป็น

ค. ขั้นตอนสำหรับการแก้ไขข้อมูลที่มีข้อบกพร่องที่ตรวจสอบก่อนหน้านี้โดยแหล่งกำเนิดการตรวจสอบความถูกต้องรองหรือทางเลือกรวมถึงงานประจำเพื่อให้ได้การแก้ไขในเวลาที่เหมาะสมเพื่อให้ขั้นตอนการสมัครตรงตามเวลาจริง

d ขั้นตอนที่เพียงพอในการเผยแพร่ข้อมูลที่จำเป็นในพื้นที่ของผู้ใช้

4. ความคิดเห็นหรือแนวทางสำหรับการประเมินผลการตรวจสอบระบบสารสนเทศโดยใช้อุปกรณ์ข้อมูลอิเล็กทรอนิกส์

ถึง. การทดสอบฟังก์ชันการประมวลผลข้อมูลอิเล็กทรอนิกส์ของเราจะได้รับอิทธิพลจากความสามารถของฝ่ายบริหารในการบังคับใช้การควบคุมและขั้นตอนที่กำหนดไว้ โดยปกติมีความสัมพันธ์โดยตรงระหว่างระดับการมีส่วนร่วมของผู้บริหารระดับสูงในการกำกับดูแลการปฏิบัติงานและระดับของการปฏิบัติตามขั้นตอนการควบคุมภายใน

ข การตรวจสอบและอนุมัติควรเป็นความพยายามร่วมกันของฝ่ายบริหารตัวแทนของแผนกที่ใช้งานและ EDP และแต่ละคนควรรู้จักฟังก์ชั่นของผู้อื่น

ค. การทดสอบเป็นระยะภายใต้สถานการณ์จริงรับรองว่าไม่มีการเปลี่ยนแปลงที่สำคัญในอุปกรณ์หรือโปรแกรมที่เว็บไซต์อื่นซึ่งจะเป็นอุปสรรคต่อการประมวลผลที่เหมาะสม

d โปรแกรมคอมพิวเตอร์ควบคุมการประมวลผลทั้งหมด การดำเนินการจะถูกดำเนินการและจะทำซ้ำตราบใดที่โปรแกรมไม่ได้เปลี่ยนแปลง แต่การเปลี่ยนแปลงสามารถเกิดขึ้นและไปสังเกต ดังนั้นระบบการควบคุมภายในควรปกป้องความสมบูรณ์ของโปรแกรมนั่นคือพวกเขาไม่ควรไวต่อการเปลี่ยนแปลงที่ผิดพลาดหรือไม่ได้รับอนุญาตโดยไม่ได้ตั้งใจ

และ. ความสามารถในการกำหนดเดินผ่านประเมินและทดสอบระบบนั้นได้รับการปรับปรุงอย่างมากโดยการมีเอกสารของลูกค้าที่ทันสมัยและมีรายละเอียด การมีอยู่ของมาตรฐานเอกสารที่เข้มงวดเป็นการบ่งชี้ว่าลูกค้าใช้วิธีการควบคุมภายในที่ดี

ผังงานรายละเอียดการบรรยายและเอกสารประกอบอื่น ๆ ของลูกค้าอาจใช้เป็นเอกสารการตรวจสอบและควรให้ความสำคัญกับการได้รับสำเนา

เอฟ ผู้ประกอบการควรมีสิทธิ์เข้าถึงโปรแกรมต้นฉบับเฉพาะเมื่อมีการรวบรวมโปรแกรม และไปยังโปรแกรมวัตถุเมื่อพวกเขากำลังเรียกใช้โปรแกรม

ก. เนื่องจากอาจมีข้อผิดพลาดในตรรกะของโปรแกรมในโปรแกรมใหม่หรือโปรแกรมที่แก้ไขดังนั้นจึงต้องมีการทดสอบเพื่อให้แน่ใจว่าทำงานได้ตามแผนที่วางไว้

ควรทำการทดสอบโดยใช้ข้อมูลจริงภายใต้สภาพการทำงานจริงในระดับสูงสุดเท่าที่จะเป็นไปได้

ควรรวมข้อมูลที่ผิดพลาดเพื่อให้ทุกส่วนและขั้นตอนการตรวจสอบโปรแกรมทั้งหมดได้รับการทดสอบอย่างเหมาะสม การตรวจสอบลูกค้าและการประเมินผลการทดสอบควรทำโดยตัวแทนที่มีความสามารถจากทุกหน่วยงานที่เกี่ยวข้อง (รวมถึงผู้ตรวจสอบภายใน) เพื่อให้แน่ใจว่าผลการทดสอบทั้งหมดได้นำมาพิจารณา

ชั่วโมง ผู้สอบบัญชีควรตระหนักถึงความเป็นไปได้ที่การควบคุมการปฏิบัติงานจะแตกต่างกันไปในแต่ละกะ

ผม. รายการโปรแกรมมักจะระบุว่ามีการใช้แท็กไฟล์ภายในหรือไม่

J การใช้โปรแกรมผู้ดูแลระบบ (ระบบปฏิบัติการ) ที่ผู้ผลิตจัดทำขึ้นช่วยหลีกเลี่ยงความต้องการการแทรกแซงของมนุษย์ในระหว่างการประมวลผล

k ระบบการควบคุมภายในที่เพียงพอควรมีขั้นตอนในการปกป้อง บริษัท จากการถูกทำลายโดยไม่ตั้งใจหรือการแก้ไขที่ผิดพลาดหรือไม่ได้รับอนุญาตจากไฟล์หรือข้อมูลหลัก ไฟล์เหล่านี้ต้องการการควบคุมที่เข้มงวดกว่าบันทึกที่จัดทำขึ้นเองเนื่องจากไฟล์เหล่านั้นสามารถถูกทำลายหรือเสียหายได้ง่ายกว่าและการไม่สามารถมองเห็นเนื้อหาของพวกเขาได้นั้นทำให้การใช้งานในทางที่ผิด

ล. การประมวลผลไฟล์เทปปกติให้การทำสำเนาอัตโนมัติ อย่างไรก็ตามไฟล์ดิสก์จะต้องคัดลอก (ปกติจะเป็นเทป) เพื่อให้สามารถสร้างใหม่ได้ในที่สุด

ม. การสนับสนุนโปรแกรมบางอย่างนั้นจัดทำโดยบล็อกไดอะแกรมรหัสแผ่นและเอกสารประกอบของโปรแกรมอื่น ๆ หากเป็นปัจจุบัน แต่สำเนาที่ซ้ำกันของซอร์สและโปรแกรมอ็อบเจ็กต์อนุญาตให้สร้างใหม่ได้เร็วขึ้นมาก

5. การพัฒนาโปรแกรมตรวจสอบคอมพิวเตอร์

คอมพิวเตอร์นำเสนอทรัพยากรจำนวนหนึ่งแก่ผู้สอบบัญชีเพื่อกำหนดคุณภาพของข้อมูลที่สร้างขึ้นโดยระบบประมวลผลเพื่อประเมินและวิเคราะห์

จำเป็นต้องพิจารณาองค์ประกอบพื้นฐานสี่ประการในการพัฒนาโปรแกรมตรวจสอบคอมพิวเตอร์:

5.1 การกำหนดวัตถุประสงค์และขั้นตอนการตรวจสอบ

ผู้สอบบัญชีที่มีการสนับสนุนการเขียนโปรแกรมเป็นผู้กำหนดวัตถุประสงค์และขั้นตอนตามมาตรฐานการตรวจสอบทางกฎหมายที่เป็นที่ยอมรับโดยทั่วไปเขาเป็นผู้กำหนดข้อมูลในบันทึกหลักหรือธุรกรรมที่เขาต้องการตรวจสอบ

5.2 การทำแผนภาพระบบการเดินทางอย่างละเอียด

หลังจากกำหนดขั้นตอนและวัตถุประสงค์แล้วไดอะแกรมของระบบจะถูกจัดทำขึ้นเพื่อระบุไฟล์ของอินพุตและเอาต์พุตที่ได้จากโปรแกรมตรวจสอบ

5.3 การเตรียมไดอะแกรมโปรแกรม

ผ่านสิ่งเหล่านี้พวกเขาระบุว่าข้อมูลจะถูกประมวลผลระบุการดำเนินงานและการตัดสินใจที่เฉพาะเจาะจงและลำดับที่จะปฏิบัติตามภายในโปรแกรม แผนภาพนี้จะแสดงตรรกะและฟังก์ชั่นของโปรแกรม แผนภาพนี้จะให้:

5.3.1 รูปภาพกราฟิกของการแก้ไขปัญหา

5.3.2 คำแนะนำเกี่ยวกับการเขียนโปรแกรมและการทดสอบโปรแกรมเพื่อพิจารณาว่าเงื่อนไขที่เป็นไปได้ทั้งหมดได้รับการพิจารณาแล้วหรือยัง

5.3.3 เอกสารประกอบสำหรับคำอธิบายและการดัดแปลงโปรแกรมของคุณ

ไดอะแกรมการเดินทางของโปรแกรมสามารถทำให้เสร็จได้โดยใช้ตารางการตัดสินใจเพื่อประเมินทางเลือกการดำเนินการที่สามารถทำได้ภายใต้เงื่อนไข

5.4 โปรแกรมการเข้ารหัสการรวบรวมและการทดสอบ

ขั้นตอนนี้ไม่จำเป็นต้องมีความคิดเห็นเพิ่มเติมเพราะมันดำเนินการเหมือนโปรแกรมทั่วไป

6. การใช้โปรแกรมตรวจสอบคอมพิวเตอร์

โดยพื้นฐานแล้วมีสามวิธีในการใช้โปรแกรมตรวจสอบคอมพิวเตอร์:

6.1 รายงานการวิเคราะห์และการยกเว้น

ผู้สอบบัญชีอาจพัฒนาโปรแกรมเพื่อ:

•วิเคราะห์รายละเอียดไฟล์

•สำรวจแง่มุมหรือคุณสมบัติที่คุณสนใจ

•ค้นหาความผิดปกติในไฟล์

ข้อยกเว้นของกฎและเกณฑ์ที่โปรแกรมจะพิมพ์ออกมาเป็นผลลัพธ์

6.2 การเลือกตัวอย่าง

ผู้สอบบัญชีอาจพัฒนาโปรแกรมเพื่อเลือกตัวอย่างทั้งแบบสุ่มหรือตามเกณฑ์ที่พวกเขาเห็นว่าเหมาะสม

6.3 การคำนวณและการทดสอบอย่างละเอียด

ผู้สอบบัญชีอาจพัฒนาโปรแกรมเพื่อทำการทดสอบหรือการคำนวณ (การคำนวณ) ที่เคยทำด้วยตนเอง

7. การวิเคราะห์ขั้นสุดท้าย

7.1 ข้อดีของการใช้คอมพิวเตอร์โดยผู้สอบบัญชี

7.1.1 มีความรู้เกี่ยวกับขั้นตอนและระบบควบคุมของลูกค้า

7.1.2 พื้นที่ขนาดใหญ่กว่าของกิจกรรมระดับมืออาชีพ

7.1.3 ความสำเร็จที่สำคัญที่สุดของการตรวจสอบบัญชีดำเนินต่อ

7.1.4 การใช้หลักการยกเว้นที่ดีกว่า

7.2 ปัญหาที่เกิดขึ้น

7.2.1 ค่าใช้จ่าย

การใช้ข้อมูลการทดสอบและโปรแกรมการตรวจสอบจะต้องมีเหตุผลบนพื้นฐานของการลดเวลาเมื่อเทียบกับการตรวจสอบด้วยตนเองเช่นเดียวกับการได้รับการตรวจสอบเชิงคุณภาพมากขึ้น พวกเขาควรวิเคราะห์: ค่าใช้จ่ายในการเตรียมการทดสอบและข้อมูลโปรแกรมค่าใช้จ่ายของการดำเนินงานกับมูลค่าของผลประโยชน์ที่ได้รับ

7.2.2 ความต้องการทางด้านเทคนิค

เทคโนโลยีใหม่ที่จำเป็นในการประเมินระบบสารสนเทศที่สนับสนุนด้วยคอมพิวเตอร์และพัฒนาโปรแกรมการตรวจสอบต้องมีการวางแผนอย่างละเอียดมีเหตุผลและชัดเจนในขั้นตอนการประมวลผล

7.2.3 ต้องการการวางแผนล่วงหน้า

ผู้สอบบัญชีควรทราบเวลาที่ต้องใช้ในการตรวจสอบระบบคอมพิวเตอร์ซึ่งลูกค้าควรทราบก่อนเริ่มปฏิบัติงานและควรแจ้งให้ลูกค้าทราบถึงเวลาที่ใช้ในการประเมินระบบและ พัฒนาโปรแกรมการตรวจสอบ

7.2.4 การแปลง

เนื่องจากการแปลงใด ๆ ในช่วงเวลาตรวจสอบอาจมี:

•การขาดเอกสารที่มีความหมาย

•ภาระงานของโปรแกรมเมอร์ที่ทำให้เข้าถึงได้ยาก

•การเปลี่ยนแปลงโปรแกรมบ่อยครั้งที่ขัดขวางการประเมินผลและการทบทวนระบบ

7.3 สรุปผลการวิจัย

ถึง. เทคนิคการตรวจสอบได้รับผลกระทบอย่างมีนัยสำคัญโดยบทบาทของคอมพิวเตอร์ภายในระบบข้อมูลใน บริษัท

การตรวจสอบระบบคอมพิวเตอร์