فروشگاه تحقیقات کامپیوتری و مقالات دانشجویی برتر

محل لوگو

آمار بازدید

  • بازدید امروز : 100
  • بازدید دیروز : 174
  • بازدید کل : 569273

تحقیق درباره سیستمهای اطلاعاتی حسابداری


تحقیق درباره سیستمهای اطلاعاتی حسابداری

↓↓ لینک دانلود و خرید پایین توضیحات↓↓

فرمت فایل: word

(قابل ویرایش و آماده پرینت)

تعداد صفحات:15

 

 

قسمتی از متن فایل دانلودی:

سیستمهای اطلاعاتی حسابداری

جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:

1-حوادث طبیعی و سیاسی مثل آتش‌سوزی، طوفان، جنگ، ….

2-خطا‌ها و خرابی‌های نرم‌افزاری و سخت‌افزاری.

3-بی‌دقتی و سهل‌انگاری (اقدامات غیرعمومی) مثل سهل‌انگاری و قصور افراد دراجرای صحیح روش‌ها، عدم وجود آموزش‌های مناسب، نبودن سرپرستی صحیح.

4-اقدامات عمومی (جرایم رایانه‌ای) مثل سرقت رایانه‌ای، خرابکاری سیستم …

از این روز اجرای کنترل‌های کافی و ایمنی‌های مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترل‌های داخلی مورد استفاده شرکت‌ها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.

. فناوری اطلاعاتی، فرصت‌های ویژه‌ای را برای حل مسائل تجاری راهبردی و فنی ارائه می‌کند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار می‌گیرد که برای سیستم‌های اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:

1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیم‌گیری مناسب در مورد ایجاد رویه‌ها و سیستم‌های کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستم‌های اطلاعاتی مستقر می‌شود.

2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.

به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیاده‌سازی به نگهداری و ارزیابی سیستم کنترل‌های داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترل‌های داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.

تکنیکهای سوء استفاده و تقلب رایانه ای:

اسب تروا مجموعه‌ای از دستورهای رایانه‌ای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیرمجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط از پیش تعیین شده‌ای، اعمال غیرقانونی را انجام می‌دهند. برای مثال، برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیة یک نرم‌افزار رایگان ارسال می‌شود. کاربرانی که ضمایم پیام را باز می‌کنند ناآگاهانه اسب تروا را راها می‌کنند و اسب تروا به صورت مخفی و سری نام حساب و کلمة عبور مشترک را کپی کرده و آن را برای فرستندة پیام ارسال می کند. تکنیک گردکردن به پایین به طور مکرر توسط مؤسسات مالی پرداخت‌کننده بهره استفاده می‌شود. در برخی سناریوها، برنامه‌نویس، برنامة محاسبة بهره را به شکلی طراحی می‌کند که محاسبات بهره را تا دو رقم اعشار به پایین گرد می‌کند.

و...


مبلغ قابل پرداخت 13,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۲۱ اردیبهشت ۱۳۹۹               تعداد بازدید : 283

برچسب های مهم

بهترین ها را از ما بخواهید

فید خبر خوان    نقشه سایت    تماس با ما