Tài liệu tham khảo: Kiểm toán công nghệ thông tin trong môi trường kiểm soát nội bộ

MỤC LỤC

Hãy liệt kê 5 trang web bạn có thể tìm kiếm thông tin về

26 Bài 1: Phân tích 3 xu hướng mới nổi trong việc áp dụng công nghệ thông tin và ảnh hưởng của xu hướng đó đến hoạt động kế toán, kiểm toán. Bộ phận kiểm toán nội bộ của đơn vị này vừa lập kế hoạch kiểm toán cho năm 20X3 trong đó Hội đồng quản trị nhấn mạnh việc phải thực hiện ít nhất 2 cuộc kiểm toán CNTT.

KIỂM SOÁT NỘI BỘ TRONG MÔI TRƯỜNG CÔNG NGHỆ THÔNG TIN

Các khuôn khổ về kiểm soát nội bộ trong môi trường công nghệ thông tin

    Rủi ro An ninh mạng Rủi ro quản lý sự cố bảo mật Rủi ro quyền riêng tư Rủi ro giám sát việc tuân thủ quy định Rủi ro truy cập Rủi ro toàn vẹn dữ liệu Rủi ro khôi phục thảm họa Rủi ro quản trị dữ liệu Rủi ro bên thứ ba Rủi ro giám sát/kiểm toán CNTT, tuân thủ pháp luật và quy định. Thư viện cơ sở hạ tầng CNTT (the IT Infrastructure Library – ITIL) là một khuôn khổ thực hành tốt nhất (best practice) tập hợp các hướng dẫn thực hành chi tiết cho các hoạt động CNTT như quản lý dịch vụ CNTT (IT service management - ITSM) và quản lý tài sản CNTT (IT asset management - ITAM).

    Hình 2.2 - Các khuôn khổ về kiểm soát nội bộ trong môi trường CNTT và mức độ  phổ biến của chúng
    Hình 2.2 - Các khuôn khổ về kiểm soát nội bộ trong môi trường CNTT và mức độ phổ biến của chúng

    Mục tiêu kiểm soát

      Các biện pháp kiểm soát chung bao gồm, nhưng không giới hạn ở, quản trị CNTT, quản lý rủi ro, quản lý tài nguyên, vận hành CNTT, phát triển và bảo trì ứng dụng, quản lý người dùng, bảo mật logic, bảo mật vật lý, quản lý thay đổi, sao lưu và phục hồi cũng như tính hoạt động liên tục của doanh nghiệp. Ngoài ra, có thể kể đến các kiểm soát phòng ngừa khác như “chặn các ký tự chữ cái được nhập vào các trường số”; kiểm soát truy cập bảo vệ dữ liệu nhạy cảm hoặc tài nguyên hệ thống khỏi những người không được ủy quyền; và các biện pháp kiểm soát kỹ thuật phức tạp như phần mềm chống vi-rút, tường lửa và hệ thống ngăn chặn xâm nhập,….

      Bảng 2.2- Các mục tiêu kiểm soát  Tham
      Bảng 2.2- Các mục tiêu kiểm soát Tham

      BÀI TẬP

      Các biện pháp kiểm soát chung áp dụng cho tất cả các thành phần, quy trình và dữ liệu của hệ thống. Kiểm soát ứng dụng liên quan đến phạm vi của các quy trình kinh doanh hoặc hệ thống ứng dụng riêng lẻ và xoay quanh các yếu tố đầu vào, xử lý và đầu ra của từng ứng dụng cụ thể.

      Hãy cho biết các rủi ro và thủ tục kiểm soát liên quan đến các mục tiêu sau (điền vào bảng)

      Các chương trình và hệ thống được thực hiện một cách thích hợp theo cách hỗ trợ việc xử lý và ghi chép thông tin tài chính một cách chính xác, đầy đủ và hợp lệ. Dữ liệu được quản lý thích hợp để cung cấp sự đảm bảo hợp lý rằng dữ liệu tài chính vẫn đầy đủ, chính xác và hợp lệ trong suốt quá trình cập nhật và lưu trữ.

      Công ty TNHH ABC là một công ty hàng đầu tại Việt Nam trong ngành sản xuất hàng tiêu dùng nhanh (Fast Moving Consumer Goods – FMCG) với khối lượng giao dịch

      Trưởng phòng IT cho biết dữ liệu của Công ty được lưu trữ tại hệ thống máy chủ kèm theo một bản sao lưu khác được lưu trữ bên ngoài Công ty. Với vai trò là trưởng nhóm kiểm toán, hãy cho biết nhận định của bạn về các kiểm soát CNTT tại Công ty CP thực phẩm DEF?.

      CÁC CÔNG CỤ VÀ KỸ THUẬT TRONG KIỂM TOÁN CÔNG NGHỆ THÔNG TIN

      Các kỹ thuật kiểm toán có sự hỗ trợ của máy tính (CAATs) .1 Các loại kỹ thuật CAATs

        Thông qua việc sử dụng các công nghệ, kiểm toán viên CNTT có thể chọn và phân tích các bộ dữ liệu để liên tục kiểm toán hoặc giám sát các dữ liệu quan trọng để tìm ra những bất thường nhằm đánh giá rủi ro của doanh nghiệp và đánh giá mức độ tuân thủ với các yêu cầu và quy định về kiểm soát. Ví dụ về kiểm soát đầu ra bao gồm thực hiện đối chiếu dữ liệu báo cáo (ví dụ: sổ cái chung với sổ cái phụ, v.v.), xem xét báo cáo về tính chính xác và đầy đủ (ví dụ: thực hiện so sánh trường dữ liệu chính, kiểm tra thông tin bị thiếu, v.v.) và bảo vệ chuyển dữ liệu để đảm bảo dữ liệu được truyền hoàn toàn và đầy đủ (ví dụ: mã hóa, v.v.).

        Kiểm toán viên A đang thực hiện kiểm toán báo cáo tài chính cho một ngân hàng thương mại và chuẩn bị có cuộc họp với nhóm kiểm toán công nghệ thông tin của công ty

        95 Bài 1: Kiểm toán viên có thể sử dụng rất nhiều phường pháp khác nhau để tìm hiểu và mô tả về kiểm soát nội bộ của doanh nghiệp, ví dụ sử dụng bản tường thuật, sơ đồ, lưu đồ. Hãy vận dụng một trong kỹ thuật CAATs cho tình huống kiểm toán hệ thống tiền lương ở trên.

        KIỂM TOÁN SỰ PHÁT TRIỂN VÀ THAY ĐỔI HỆ THỐNG CÔNG NGHỆ THÔNG TIN

        Phát triển hệ thống công nghệ thông tin

        • Quy trình phát triển hệ thống công nghệ thông tin
          • Các phương thức tiếp cận về phát triển hệ thống công nghệ thông tin .1 Phát triển hệ thống thác nước
            • Các rủi ro và kiểm soát đối với việc phát triển và thay đổi hệ thống công nghệ thông tin

              Kiểm toán viên CNTT cần đảm bảo rằng cả người phát triển và người dùng đều đã kiểm tra kỹ lưỡng hệ thống để đảm bảo rằng hệ thống được cài đặt các biện pháp kiểm soát tích hợp cần thiết để đảm bảo hợp lý cho hoạt động đỳng đắn; cung cấp khả năng theo dừi cỏc sự kiện thông qua các hệ thống và do đó, hỗ trợ việc kiểm toán của hệ thống đang vận hành; và đáp ứng nhu cầu của người dùng và quản lý. Sau khi hệ thống được triển khai vào vận hành, kiểm toán viên CNTT có thể phỏng vấn hoặc khảo sát người dùng để: đánh giá hiệu quả của nó từ góc độ quy trình làm việc; xem lại quy trình phát hiện và sửa lỗi để xác nhận rằng chúng đang hoạt động như dự định; và thực hiện kiểm tra dữ liệu để xác nhận tính đầy đủ của quá trình xử lý giao dịch và dấu vết kiểm toán.

              Công ty CP Khu công nghiệp XYZ là Công ty hoạt động và kinh doanh trong lĩnh vực hạ tầng khu công nghiệp. Qua quá trình kiểm toán hệ thống CNTT tại Công ty, kiểm

              Ngoài ra, nhân viên CNTT không hoàn toàn chắc chắn về quy trình cần tuân theo khi chuyển đổi các tệp dữ liệu hiện có từ hệ thống cũ sang hệ thống mới. Hãy mô tả các phương pháp chuyển đổi dữ liệu có sẵn có thể được áp dụng trong trường hợp này.

              Hãy cho biết kiểm toán viên sẽ thực hiện các thủ tục kiểm toán nào để đánh giá các rủi ro sau đây (điền vào bảng)

              – Tài liệu hóa các thủ tục người dùng, cung cấp việc đào tạo – Đánh giá hệ thống hiện tại. Sắp xếp 10 hoạt động này theo trình tự các giai đoạn trong quy trình phát triển hệ thống.

              KIỂM TOÁN HOẠT ĐỘNG HỆ THỐNG THÔNG TIN

              Kiểm toán hoạt động hệ thống thông tin 1. Mục tiêu kiểm toán

                 Chức năng của bộ phận trợ giúp kém, chậm giải quyết các vấn đề của người dùng Nếu các rủi ro trên không thực hiện các biện pháp kiểm soát thích hợp sẽ có thể gây ra thiệt hại hoặc gián đoạn không cần thiết đối với xử lý dữ liệu của tổ chức và có thể dẫn đến sự thất bại của các quy trình quan trọng của tổ chức. • Cơ chế kiểm soát truy cập vật lý (ví dụ: thẻ truy cập, sinh trắc học, khóa và chìa khóa truyền thống, nhân viên bảo vệ, v.v.) được sử dụng để hạn chế và ghi lại quyền truy cập vào tòa nhà và phòng máy tính, và thẩm quyền thay đổi cơ chế như vậy được giới hạn cho các nhân viên thích hợp.

                Bảng 5.1- Các thủ tục kiểm toán hoạt động hệ thống thông tin
                Bảng 5.1- Các thủ tục kiểm toán hoạt động hệ thống thông tin

                CÂU HỎI ĐÚNG SAI/GIẢI THÍCH

                Việc sao lưu (back up) thông tin bằng điện toán đám mây tiềm ẩn rất nhiều nguy cơ về sự bảo mật của thông tin, nên tốt nhất doanh nghiệp chỉ nên sao lưu bằng các ổ cứng di động. Mục tiêu “Các hoạt động CNTT hỗ trợ việc lập kế hoạch đầy đủ, thực thi, giám sát và tính liên tục của các hệ thống, chương trình, và quy trình để đảm bảo việc xử lý và ghi nhận các giao dịch tài chính được đầy đủ, chính xác và hợp lệ” là mục tiêu quan trọng nhất trong các mục tiêu về kiểm toán và kiểm soát hệ thống thông tin trong doanh nghiệp.

                BÀI TẬP Bài 1

                Việc quan sát không mang lại bằng chứng có độ tin cậy cao nên kiểm toán viên CNTT thường không sử dụng thủ tục này khi thu thập bằng chứng kiểm toán hệ thống thông tin. Để thuận tiện cho việc xử lý thông tin, người giữ các tập tin và dữ liệu nên được cấp quyền truy cập vào hệ thống thay đổi các nội dung tập tin dữ liệu.

                Công ty MP là một khách hàng kiểm toán lâu năm của kiểm toán viên. Trong đợt kiểm toán gần nhất, kiểm toán viên phát hiện rất nhiều lỗ hổng liên quan đến an toàn vật

                Trong khi tiến hành kiểm toán, kiểm toán viên CNTT nhận thấy rằng các kế hoạch khắc phục thảm họa và liên tục kinh doanh của công ty, cả hai đều được thiết lập cách đây 10 năm, chưa được cập nhật để phản ánh tính liên tục và các hoạt động khắc phục thảm họa cho phù hợp với môi trường hiện tại. Hơn nữa, khi kiểm toán viên CNTT yêu cầu cung cấp tài liệu hỗ trợ cho các thử nghiệm được thực hiện đối với các kế hoạch khắc phục thảm họa và hoạt động kinh doanh liên tục, họ phát hiện ra rằng phòng kế toán chưa bao giờ thực hiện thử nghiệm các kế hoạch này, và cũng đã không tiến hành bất kỳ đánh giá rủi ro nào để phục vụ cho các kế hoạch.

                KIỂM TOÁN AN TOÀN THÔNG TIN

                Các rủi ro và kiểm soát đối với an toàn thông tin

                • An toàn thông tin và các rủi ro đối với an toàn thông tin 1 Mục tiêu của an toàn thông tin
                  • Kiểm soát nội bộ đối với an toàn thông tin

                    ◾ Nếu các công cụ và kỹ thuật bảo mật logic không được triển khai, được cấu hình hoặc quản lý hợp lý, các hoạt động kiểm soát trong các luồng giao dịch quan trọng có thể không hiệu quả, sự phân chia nhiệm vụ không được thực thi và các nguồn thông tin quan trọng có thể được sửa đổi một cách không phù hợp, bị rò rỉ thông tin, không sẵn sàng khi cần thiết, và/hoặc xóa mà không được phép. Các thủ tục kiểm toán thủ công có thể bao gồm phỏng vấn nhân viên của tổ chức (ví dụ:. nhân viên an ninh, v.v.), thực hiện quét lỗ hổng bảo mật, xem xét các biện pháp kiểm soát truy cập hệ thống và ứng dụng, và phân tích truy cập vật lý vào các hệ thống, … Các thủ tục kiểm toán tự động thường bao gồm việc sử dụng Kỹ thuật kiểm toán có sự hỗ trợ của máy tính (CAATs) hoặc phần mềm để giúp kiểm toán viên xem xét và áp dụng các thử nghiệm kiểm soát, cũng như lựa chọn và phân tích dữ liệu trên máy vi tính cho các thử nghiệm kiểm toán cơ bản.

                    CÂU HỎI TRẮC NGHIỆM 1. An toàn thông tin được hiểu là

                    Cấu hình về tính an toàn của các ứng dụng, cơ sở dữ liệu, mạng, và hệ điều hành là đủ để bảo vệ khỏi các thay đổi không được phép có thể dẫn đến việc xử lý và ghi nhận thông tin tài chính không đầy đủ, không chính xác, và không hợp lệ. Kiểm tra lịch sử truy cập/ truy xuất thông tin có được ghi nhận lại và được rà soát định kỳ để đảm bảo phù hợp với các quy định về an toàn thông tin của doanh nghiệp hay không là thủ tục kiểm toán nhằm đánh giá về tính sẵn sàng của hệ thống công nghệ thông tin.

                    An toàn thông tin được hiểu là việc bảo vệ thông tin và hệ thống thông tin khỏi sự truy cập trái phép, bị tiết lộ hoặc sửa đổi không được phép. Có ba mục tiêu cơ bản của an

                    Khi hệ thống đã được thử nghiệm và vận hành thực tế ổn định, nhà quản lý doanh nghiệp không cần phải giám sát việc tuân thủ các chính sách và quy trình về an toàn thông tin nữa. Để việc thực hiện an toàn thông tin mang lại hiệu quả, doanh nghiệp cần có các chương trình huấn luyện cho tất cả nhân sự liên quan về các chính sách và vấn đề liên quan tới an toàn thông tin.

                    Cho biết các loại nguy cơ (Phishing, DoS,…) đối với an toàn thông tin trong các tình huống sau

                    Một phần mềm cài đặt bí mật hoặc lén lút vào hệ thống thông tin để thu thập thông tin về cá nhân, tổ chức mà người dùng không hề hay biết. Phần mềm độc hại có khả năng tự sao chép và lây nhiễm sang các máy tính khác trong khi vẫn hoạt động trên các hệ thống bị nhiễm.

                    Ngân hàng ABC là một khách hàng tiềm năng và đang yêu cầu công ty kiểm toán cung cấp dịch vụ kiểm toán an toàn thông tin tại ngân hàng. Với tư cách là kiểm toán

                    Mô tả ngắn gọn bản chất và hoạt động của tổ chức bị tấn công, cũng như cung cấp một mô tả tóm tắt ngắn gọn về chính cuộc tấn công đó. Tập hợp một danh sách các quy trình và kiểm soát kiểm toán an toàn thông tin sẽ giúp giảm thiểu hoặc giảm tác động của cuộc tấn công.

                    MỘT SỐ ĐÁP ÁN GỢI Ý