Больше изображений

Общие компьютерные контроли

Краткая информация


Важным элементом системы внутреннего контроля являются общие компьютерные контроли (GCC). GCC широко применяются компанией в своей деятельности в области информационных технологий.  Эти процедуры носят всеобъемлющий характер. Степень надежности обработки информации и эффективности автоматизированного контроля и процедур автоматизированного учета (например, вычислений и автоматизированных проводок) зависит от эффективности GCC.


В основе функционирования объектов и процессов/циклов лежат компьютерные системы, приложения и центры сбора данных, которые облегчают обработку информации на всех уровнях организации. Обработка информации при помощи компьютерных систем – это ключевой аспект информационно-коммуникационного компонента внутреннего контроля. В большинстве компаний достоверность финансовой отчетности зависит от полноты, точности и своевременности информации, проходящей через системы компании. Кроме того, автоматизированные процедуры контроля за подтверждениями финансовой отчетности напрямую зависят от надлежащей работы основных приложений и поддерживающей их информационно-технологической инфраструктуры.


 Решения в области определения объемов работ по тестированию GCC будут зависеть от того, как организована информационно-технологическая система компании и как она управляется.  Руководство должно выявить системы и приложения, которые оказывают воздействие на финансовую отчетность.   Руководство должно понять, как формируется финансовая информация, и связать финансовую отчетность и бизнес-процессы/циклы с компьютерными системами и приложениями, которые дают возможность инициировать, санкционировать, учитывать и обрабатывать информацию.  Такой поход может использоваться для выявления информационно-технологической инфраструктуры (включающей центры сбора данных и информационно-технологическую среду), которая поддерживает функционирование этих приложений.  Необходимо документально оформить и проверить только те общие компьютерные контроли, которые применяются к процессам и приложениям, относящимся к существенным счетам и расшифровкам.


 Вопросы обработки информации должны рассматриваться не только на уровне приложений, но также на уровнях баз данных, операционной системы, внутренней и внешней сети.  Для каждого из этих уровней руководство должно установить процедуры контроля в пяти основных областях общих компьютерных контролей: 1) средства и методы контроля информационных технологий, 2) разработка программ, 3) внесение изменений в программы, 4) доступ к программам и данным и 5) компьютерные операции.

Подробности

Системы безопасности информационных технологий, которые включают в себя процедуры контроля за доступом в компьютерные системы компании, очень важны для защиты активов компании, а также для обеспечения достоверности финансовой отчетности компании. Эти контроли гарантируют, что доступ к ключевой финансовой информации и возможность вносить в нее изменения имеется только у специально уполномоченного на это персонала.

Без надлежащей защиты информационно-технологических систем достоверность финансовой отчетности компании может оказаться под угрозой. Информационная безопасность состоит из

(1) внешней безопасности, которая защищает сеть компании и компьютеры, и

(2) безопасности на уровне приложений, которая ограничивает доступ к операциям и другим данным в рамках компьютерного приложения, и, кроме того, способствует более четкому разделению обязанностей.

За оценку внешней безопасности должна отвечать организация, поставляющая информационные технологии. Поскольку безопасность на уровне приложений  более  других компонентов безопасности информационных технологий связана с контролями за процессами компании, ответственность за документальное оформление и оценку безопасности на уровне приложений должна быть возложена на отдельных сотрудников (или групп сотрудников), отвечающих за связанные с этим бизнес-процессы.

 

Кроме того, руководство должно рассмотреть вопросы доступа к электронным таблицам, хранящимся на совместно используемых серверах.

[profiler]
Memory usage: real: 17825792, emalloc: 17288232
Code ProfilerTimeCntEmallocRealMem