Materiales del examen práctico de comercio internacional de Cunjin
Capítulo 1
1. El concepto de ERP
ERP se basa en la tecnología de la información y utiliza ideas de gestión sistemática para proporcionar la toma de decisiones empresariales y una plataforma de gestión. que proporciona a los empleados medios operativos y de toma de decisiones.
2. Filosofía de gestión de ERP
La filosofía de gestión central de ERP es lograr una gestión eficaz de toda la cadena de suministro. Se refleja principalmente en los siguientes tres aspectos:
Refleja la idea de gestionar todos los recursos de la cadena de suministro
Refleja la idea de producción ajustada, ingeniería sincrónica y fabricación ágil.
Refleja la idea de planificar con anticipación y controlar las cosas en progreso
3. Datos, información, sistema de conocimiento
Datos: Es la naturaleza, forma, estructura, características, contenido y significado de las cosas objetivas. Una forma de expresión, pueden ser números, texto o gráficos, puede ser sonido, luz o color, también puede ser una mirada o una acción.
Información: Son datos que son útiles para las personas y pueden influir en el comportamiento de las personas. Es el significado de los datos, la comprensión de los datos por parte de las personas y el resultado del procesamiento de datos.
Los datos son el portador de la información. Sin datos no hay información, por lo que la información no puede existir sola
Conocimiento: Es una estructura de información que asocia una o más información entre sí en varios. maneras, es la comprensión y resumen de la regularidad del mundo objetivo. Por lo tanto, la información es la materia prima del conocimiento y el conocimiento es una abstracción de información de nivel superior.
Sistema: Es un todo orgánico compuesto por varios elementos que tienen funciones independientes, están interconectados, se restringen entre sí y existen para lograr conjuntamente el objetivo general del sistema.
Características del sistema: finalidad, elemento, relevancia, jerarquía, adaptabilidad ambiental
4. Datos contables e información contable
Datos contables: Sí Números, palabras y especiales. símbolos utilizados para describir actividades económicas y comerciales. Consideramos todas las formas de símbolos en los "documentos, certificados, cuentas y tablas" utilizados en contabilidad como datos contables.
Información contable: se refiere a la información económica generada tras el procesamiento de los datos contables para la gestión contable y la toma de decisiones empresariales.
5. Sistema de información contable
Definición: Utilizar la tecnología de la información para recopilar, almacenar y procesar datos contables, completar tareas contables y proporcionar la información necesaria para la gestión, el análisis y la decisión contable. -Confección de sistemas de información auxiliares.
Componentes: hardware informático, software, datos, personal contable y procedimientos operativos de los sistemas de información contable.
Parte principal: Es un módulo funcional contable completo integrado en el sistema ERP.
6. La relación entre ERP y AIS
ERP es un sistema completo que integra sistemas comerciales y financieros. La gestión financiera siempre ha sido el módulo central y la función principal de ERP.
7. El concepto de proceso de negocio
Es una serie de operaciones relacionadas, que incluyen datos, unidades organizativas y secuencia temporal lógica.
8. Ciclo de procesamiento empresarial
Ciclo de ingresos: eventos relacionados con el suministro de productos y servicios a otras entidades y el cobro.
Ciclo de gasto: eventos relacionados con la obtención y pago de productos y servicios de otras entidades.
Ciclo de producción: Son los eventos relacionados con la transformación de recursos en productos y servicios.
Ciclo financiero: eventos relacionados con la gestión de fondos, incluido el efectivo
Capítulo 2
9. Concepto de método del sistema, diagrama de flujo, diagrama de flujo de datos
Método del sistema: es una herramienta que se utiliza para analizar y diseñar sistemas de información, expresar la relación entre sistemas y subsistemas, describir procesos de procesamiento de negocios y rutas de transferencia de datos entre puestos, y también es una herramienta poderosa para preparar diversos documentos de auditoría. Es un lenguaje de expresión compuesto por una serie de símbolos gráficos y su uso.
Diagrama de flujo: representa la dirección y secuencia de procesamiento del flujo de datos en el sistema.
Diagrama de flujo de datos: una herramienta principal para el análisis estructurado, una herramienta principal para el desarrollo de sistemas de información de gestión, una abstracción del movimiento de información en una organización y la forma principal del modelo lógico MIS.
10. El papel del diagrama de flujo de datos (comprensión)
1. Es conveniente para los usuarios expresar los requisitos funcionales y los requisitos de datos y sus conexiones; 2. Es conveniente para dos tipos de personal ***Comprender el marco del sistema actual y el sistema planificado
3. Expresar claramente la situación del flujo de datos
4. Propicio para el modelado de sistemas.
11. Definición del módulo, tipo de llamada del módulo
Módulo: Es un proceso de procesamiento en el sistema. Un programa en el software es la unidad básica que constituye un gran sistema.
Tipo de llamada del módulo: llamada de selección y llamada de bucle.
12. Concepto (función) de diagrama de flujo analítico
Se utiliza para expresar la división del trabajo, los procesos de trabajo y los datos de cada puesto en un sistema de procesamiento empresarial, así como la Entresijos y destino final de los datos. Una herramienta para diseñar un nuevo proceso de negocio o abstraer el estado actual de un proceso de negocio existente.
13. Definición de tabla de decisiones, diagrama de análisis de problemas (PAD)
Tabla de decisiones: Es una representación tabular de la lógica de decisión. Para una situación dada, la tabla de decisiones enumera todas las condiciones que pueden ocurrir en una decisión y también enumera todas las acciones. Si una determinada condición es verdadera, se toma una determinada acción. Esta es la regla de decisión.
Diagrama de análisis de problemas (PAD): es otra herramienta de expresión gráfica que soporta el diseño de algoritmos estructurados y un método sistemático para la descripción de procesos de negocio.
14. Pruebas de cumplimiento, pruebas sustantivas
Pruebas de conformidad: Las pruebas de cumplimiento son una prueba de la integridad, eficacia e implementación de los controles internos.
Prueba sustancial: Es una prueba detallada o prueba analítica compuesta de asuntos y materias para obtener evidencia de auditoría de que dichos asuntos o transacciones están completos, son precisos o existen durante el período de auditoría.
Capítulo 3
15. ¿En cuántas etapas se divide el proceso de desarrollo del sistema (comprensión)?
Análisis del sistema, diseño del sistema, implementación del sistema
16. La tarea (objetivo) (comprensión) del análisis del sistema
es comprender completamente la situación del sistema existente y los diversos requisitos del usuario para el nuevo sistema a través de una investigación detallada, y expresarlos. utilizando herramientas estandarizadas para establecer un modelo lógico del nuevo sistema.
La tarea principal es establecer un modelo lógico del sistema objetivo.
17. Método de análisis de sistemas de información estructurada
También conocido como método SA, es el producto de la aplicación de principios de ingeniería de sistemas al desarrollo de software a gran escala. La idea de diseño es "top". -abajo, "Refinamiento paso a paso", controlando así de manera efectiva la dificultad de cada paso del análisis del sistema y utilizando diagramas de datos, instrucciones de procesamiento y diccionarios de datos como herramientas de expresión.
18. La tarea principal del diseño de sistemas
es llevar a cabo una serie de consideraciones y diseños técnicos basados en el modelo lógico del sistema, combinados con las características del negocio contable y la tecnología de la información, y proponer un sistema para implementar en una computadora. Una solución de facto para el objetivo, es decir, un modelo físico del nuevo sistema que aborde la cuestión de "cómo" debería funcionar el nuevo sistema.
19. El concepto de diseño general (el concepto de diseño de sistema estructurado SD, el concepto de módulos)
Diseño general: desde la perspectiva del hardware, es el diseño de configuración de la computadora que incluye seleccionar el modelo y determinar la estructura de hardware del sistema. Desde una perspectiva del software, se trata de diseñar la estructura del módulo del sistema de software.
Diseño de sistemas estructurados (SD): Proporciona estrategias, herramientas de expresión, criterios de evaluación y técnicas de optimización para sistemas en descomposición, y es el principal método de diseño global.
Módulo: Es un programa o prototipo de programa con funciones específicas. Es la unidad básica que constituye el sistema software en la etapa de diseño del sistema.
20. Diseño detallado (comprensión), diseño de algoritmos
Diseño detallado: diseño de algoritmos, diseño de interfaz hombre-computadora, diseño de control interno, diseño de seguridad del sistema.
Diseño de algoritmos: consiste en determinar el algoritmo del módulo, describir en detalle el proceso de procesamiento y el método de procesamiento (lógica de procesamiento) de cada módulo, y describir los datos de entrada y la información de salida del módulo.
21. La tarea principal de la implementación del sistema
La tarea principal es realizar el modelo físico del nuevo sistema y proporcionar a los usuarios un sistema con funciones ricas y prácticas, seguras y confiables. Operación, fácil mantenimiento y expansión, y uso simple. Sistema de programa conveniente.
El trabajo principal es la programación y prueba del sistema.
22. Método de programación estructurada (SP)
Se centra en la buena estructura del programa en lugar de buscar la eficiencia. Solo se utilizan tres estructuras de control básicas: secuencia, rama y bucle. Tome el "refinamiento paso a paso de arriba hacia abajo" como la idea principal del diseño del programa.
23. Estructura de control básica de la programación estructurada
(1) Estructura secuencial: es decir, según el orden en que se ordenan las declaraciones en el programa, se ejecutan una por una. sin ejecución repetida, no se omite ningún procesamiento determinado y la tendencia general del programa presenta una estructura lineal.
(2) Estructura de rama (selección): según los resultados del juicio de las condiciones dadas, se ejecutan diferentes ramas del programa respectivamente.
(3) Estructura del bucle: determine si se debe ejecutar el cuerpo del bucle repetidamente en función del resultado del juicio condicional.
24. Métodos, pasos y métodos de prueba del sistema
Métodos: (1) Prueba estática: una vez completado y revisado cuidadosamente el diseño del programa, se ingresa en la computadora y el lenguaje se compila en un sistema de interpretación para su inspección. Para errores de programa como sintaxis y entrada, modifíquelo y vuelva a compilarlo de acuerdo con la ubicación del error y el tipo solicitado hasta que no haya más errores de sintaxis y entrada.
(2) Revisión manual: después de que la computadora compila el programa, primero debe revisarse manualmente y luego probarse en la máquina. Esto puede reducir la carga de trabajo de las pruebas de la máquina y puede identificar aquellas que no lo son. Fácil de encontrar y probar mediante pruebas automáticas. Errores corregidos.
(3) Pruebas dinámicas: se refiere a las pruebas en una computadora utilizando datos de prueba para ejecutar un programa. También incluye dos métodos, a saber, pruebas de caja negra y pruebas de caja blanca.
Pasos: (1) Prueba del módulo: Se refiere a la prueba de un solo segmento del programa y es la base para probar todo el sistema. La base de las pruebas de módulos es la descripción de la función del módulo y los requisitos de programación. El propósito de las pruebas es encontrar y eliminar errores en las etapas de programación y diseño detallado.
(2) Prueba conjunta: consiste en combinar varios módulos probados en módulos o subsistemas funcionales más grandes para realizar pruebas y modificaciones, principalmente para encontrar y eliminar errores de interfaz entre módulos o subsistemas. La base de las pruebas conjuntas es la especificación de diseño del sistema, que corrige principalmente errores en la etapa de diseño del sistema.
(3) Prueba general del sistema: consiste en ensamblar los subsistemas probados para la prueba. Principalmente verifica si las interfaces entre los subsistemas son correctas y razonables, si las funciones del sistema cumplen con los requisitos del usuario y la base. para la prueba. Es un manual del sistema. Este paso puede descubrir errores en el análisis del sistema.
Método: (1) Prueba del módulo: también llamada prueba unitaria, el propósito es verificar el funcionamiento del módulo y examinar la interfaz del módulo y la estructura interna.
(2) Pruebas de integración: después de las pruebas del módulo, se ensamblan en módulos o subsistemas funcionales más grandes. Las pruebas conjuntas, pruebas de subsistemas o pruebas totales del sistema realizadas durante el proceso de ensamblaje se denominan pruebas de integración.
(3) Prueba de aceptación: prueba las funciones y el rendimiento del sistema de acuerdo con las instrucciones del sistema para mostrar a los usuarios que el sistema puede funcionar como se espera.
25. Clasificación de códigos
Según los elementos de codificación, se puede dividir en códigos digitales, códigos de subtítulos y códigos mixtos, según el método de codificación, se puede dividir en secuencial; códigos, códigos de grupo y códigos jerárquicos, códigos numéricos específicos, códigos mnemotécnicos y códigos de combinación, etc.
Capítulo 4
26. Definición de red informática (TCP/IP) El concepto de dirección IP
Red informática: Es una combinación de tecnología informática y comunicación. tecnología Producto que conecta múltiples dispositivos informáticos con funciones de procesamiento independientes ubicados en diferentes regiones utilizando algún medio de comunicación, y coordinados y administrados por software de red para formar una red que puede comunicarse entre sí mediante transmisión en línea y uso compartido de recursos de red (incluidos datos). .
El concepto de dirección IP: para facilitar la comunicación, las personas asignan de antemano una dirección de identificación a cada computadora, que es similar al número de teléfono de nuestra vida diaria, que es la dirección IP.
27. Definición de TCP/IP
TCP (Protocolo de control de transporte, Protocolo de control de transmisión)
IP (Protocolo de interconexión, Protocolo de Internet)
28. La relación entre la dirección IP y el nombre de dominio (comprensión)
El nombre de dominio y la dirección IP tienen una correspondencia uno a uno, y esta tabla de correspondencia se almacena en el servidor de nombres de dominio en Internet. .
29. Tecnologías relacionadas con Internet (comprensión)
Una intranet que proporcione servicios integrales debe incluir las siguientes 8 funciones de servicio: navegación web, servicios de directorio, correo electrónico, seguridad de red e interconexión WAN. Servicios de archivos, servicios de impresión, gestión de redes.
30. La importancia de la aplicación empresarial de INTRANET
(1) Máximo intercambio de recursos de información
(2) Ahorro en capacitación, compra de software, desarrollo y costos de mantenimiento
(3) Ahorre gastos de oficina y mejore la eficiencia de la oficina
(4) Entorno de red seguro
31. >
El comercio electrónico en un sentido amplio se refiere al uso de toda la tecnología de TI para implementar electrónicamente actividades comerciales completas. Se llama comercio electrónico.
El comercio electrónico en sentido estricto se refiere específicamente a transacciones realizadas a través de Internet o actividades directamente relacionadas con las transacciones. Solo atribuye actividades de transacciones basadas en INTERNET al comercio electrónico, lo que se denomina Comercio Electrónico.
32. El concepto de servidor
se refiere a ejecutar el software de aplicación correspondiente en un entorno de red; ejecutar el software anterior para proporcionar a los usuarios en línea recursos de información compartidos y diversos servicios. También se incluyen computadoras de alto rendimiento. se llaman servidores y su nombre en inglés es Server.
33. Varios servidores (tecnologías relacionadas) (comprensión)
Servidor de correo, servidor de archivos, servidor de red, servidor comercial
34. /servidor)
Navegador/servidor es la herencia y desarrollo del modelo informático de red cliente/servidor. Los usuarios pueden navegar por la información (texto, imágenes, videos, audio, etc.) del servidor Web a través del navegador (cliente) y la red.
35. Concepto y características de moneda electrónica (comprensión)
Concepto: Se almacena en forma de datos electrónicos utilizando tecnología y medios de comunicación electrónicos, y se utiliza como información electrónica a través de Sistemas de redes informáticas. Moneda que realiza funciones de circulación y pago.
Características: (1) Depender de la tecnología informática electrónica para el almacenamiento, el pago y la circulación.
(2) Puede utilizarse ampliamente en los campos de producción, intercambio, distribución y consumo;
(3) Integrar múltiples funciones como ahorro, crédito y liquidación no monetaria;
(4) El dinero electrónico es fácil de usar, seguro, rápido y confiable;
(4) El dinero electrónico es fácil de usar, seguro, rápido y confiable;
p>
(5) En la actualidad, el uso de dinero electrónico suele utilizar tarjetas bancarias (tarjetas magnéticas). , tarjetas inteligentes) como medios.
36. Dos sistemas de cifrado
(1) Cifrado de clave simétrica (clave simétrica)
(2) Cifrado de clave asimétrica (clave asimétrica)
37. Cifrado híbrido (sobre digital)
El cifrado de clave simétrica es más rápido porque requiere menos cálculo, pero el factor de seguridad es bajo; el cifrado de clave asimétrica requiere una operación de módulo exponencial, por lo que la velocidad es más lenta. ; pero el factor de seguridad es alto. Los sobres digitales utilizan claves simétricas y asimétricas para cifrar. El objetivo es aprovechar las ventajas de los dos sistemas y descartar sus deficiencias, haciendo que el proceso de cifrado sea rápido y seguro.
38. Pasos de la operación del sobre digital
(1) El remitente de la información diseña un algoritmo de cifrado simétrico y determina una clave secreta.
(2) El remitente de la información utiliza este algoritmo de cifrado simétrico y una determinada clave para cifrar la información a enviar.
(3) El remitente cifra la clave simétrica con la clave pública del receptor, como si la sellara en un sobre.
(4) El remitente envía la información cifrada y la clave al mismo tiempo.
(5) El destinatario utiliza su propia clave privada para descifrar la clave simétrica cifrada.
(6) El receptor utiliza la clave simétrica obtenida para descifrar la información.
39. La definición de firma digital
Basada en la tecnología de cifrado, su núcleo es el uso de algoritmos de cifrado y descifrado de la tecnología de cifrado para lograr firmas digitales en mensajes en línea.
40. Firma digital de clave pública (comprensión)
Cuando el remitente A envía la firma P que contiene información del mensaje, primero utiliza la clave privada no divulgada EA del remitente para cifrar P y obtener EA(P). ), y luego utiliza la clave pública DB del destinatario B para cifrarla por segunda vez para obtener DB(EA(P)), y la envía al destinatario.
Después de que el destinatario recibe el mensaje secreto DB (EA (P)), primero usa su propio método de descifrado para pedirle a EB que lo descifre por primera vez, restaura EA (P) y luego usa el información pública del remitente La clave DA se descifra por segunda vez y se obtiene la firma original P.
41. Firma digital del resumen digital
(1) El remitente utiliza el método de codificación Hash SHA (Secure Hash Algorithm) para codificar y cifrar el archivo enviado para generar un archivo de 128 bits. resumen digital.
(2) El remitente vuelve a cifrar el resumen con su propia clave privada, que forma una firma digital.
(3) Enviar el texto original y el resumen cifrado al receptor al mismo tiempo
(4) El receptor utiliza la clave pública del remitente para descifrar el resumen y al mismo tiempo time El archivo recibido se cifra utilizando codificación SHA para producir otro resumen.
(5) Compare el resumen descifrado con el resumen generado al volver a cifrar el archivo recibido en el destinatario. Si los dos son consistentes, significa que la información no ha sido destruida ni manipulada durante el proceso. proceso de transmisión, en caso contrario.
42. Definición de certificado digital
Es una serie de datos que acreditan la identidad de los usuarios de la red. Se utiliza para identificar las identidades de las partes comunicantes en las comunicaciones de la red, es decir, Para resolver el problema del "yo" en Internet, la pregunta "¿Quién es?" es como en la vida real, cada uno de nosotros debe tener una tarjeta de identificación para demostrar su identidad personal o ciertas calificaciones.
43. Emisor de certificados (CA)
Los certificados digitales son emitidos por determinadas autoridades de certificación (CA) autorizadas. (Centro de Autoridad de Certificación)
La organización CA, también conocida como Centro de Autoridad de Certificación, como tercero confiable y autorizado en transacciones de comercio electrónico, asume la responsabilidad de verificar la legalidad de las claves públicas en el sistema de claves públicas. .
Capítulo 9
44. El concepto de control interno, tres objetivos y cinco elementos (comprensión clave)
Control interno: Está compuesto por los objetivos de la empresa. junta directiva, gerentes Un proceso implementado por la alta dirección y otros empleados para proporcionar seguridad razonable para el logro de objetivos tales como eficiencia y eficacia operativa, confiabilidad de los informes financieros y cumplimiento de las leyes y regulaciones relevantes.
Tres objetivos: eficacia y eficiencia operativa; autenticidad y confiabilidad de los informes financieros; legalidad y cumplimiento de las actividades comerciales.
Cinco elementos: entorno de control, evaluación de riesgos, acciones de control, información y comunicación, y seguimiento.
45. Concepto de control empresarial automatizado y control de sistemas de información
Control empresarial automatizado: Es la actividad de control tradicional realizada mediante tecnologías de la información. Los objetos de control del control empresarial automatizado son los mismos que los del control empresarial tradicional, y son tanto los procesos de producción como los de operación de la empresa. La forma de existencia y los medios de control del control empresarial automatizado han sufrido grandes cambios. Está integrado en el sistema de información de la empresa en forma de programa informático y el control del negocio lo ejecuta automáticamente la computadora.
Control del sistema de información: El control del sistema de información son las medidas de control tomadas para garantizar la eficiencia, seguridad e integridad del sistema de información.
Los objetivos de control del sistema de información están subordinados a los objetivos de control del negocio, incluidos los siguientes tres puntos:
Eficiencia: todos los recursos del sistema de información deben desarrollarse y utilizarse plenamente.
Seguridad: El software, el hardware y los recursos de datos del sistema de información deben protegerse al más alto nivel y se debe evitar que personal no autorizado acceda a partes sensibles.
Integridad y coherencia: la integridad y coherencia del sistema de información significa que la lógica de procesamiento del sistema de información debe cumplir con las reglas comerciales de la empresa y la información de salida debe ser precisa y efectiva.
46. Cambios en las actividades de control (comprensión)
(1) Autorización de transacciones: restringir la ejecución de transacciones a personas seleccionadas. La autorización de transacciones en el entorno de tecnología de la información tiene los siguientes cambios: 1>Automatización de la autorización de transacciones. 2>El proceso de autorización no es obvio.
(2) Separación de funciones: la separación de funciones se logra asignando responsabilidades como la autorización de transacciones, el registro de transacciones y la supervisión de activos a diferentes personas. Es decir: las actividades comerciales (comerciales) deben estar autorizadas; el estado de la actividad (los resultados) son registrados (contables) por otra persona; la persona responsable de la transacción no puede supervisar los activos; la persona que supervisa los activos no puede registrar (contablemente) por separado; aumento o disminución de activos.
(3) Supervisión: La supervisión se refiere al seguimiento y gestión de los empleados por parte de los gerentes. La supervisión es un remedio para la segregación inadecuada de funciones.
(4) Registros comerciales: En el entorno de las tecnologías de la información, el soporte de los registros comerciales ha cambiado del papel al material magnético. Al mismo tiempo, los registros de transacciones en papel ya no existen, siendo reemplazados por registros magnéticos, como registros de bases de datos y registros de operaciones. Si bien la tecnología de la información cambia la forma de las trayectorias de las transacciones, también tiene un impacto en la eficacia jurídica de las trayectorias de las transacciones.
(5) Control de contacto: dividido en dos tipos: contacto directo y contacto indirecto. Los controles sobre el contacto directo permanecen prácticamente sin cambios en el entorno de la tecnología de la información. Los objetos de control y los medios de control de contacto indirecto han cambiado.
(6) Auditoría independiente: La auditoría independiente se refiere a verificar el trabajo realizado por otra persona u otro departamento. A través de auditorías independientes, la gerencia puede evaluar el desempeño de los empleados, la integridad del sistema de información y la precisión de los registros de transacciones.
47. Los conceptos de control de transacciones, control general y control de aplicaciones
Control de transacciones: consiste en control general y control de aplicaciones. El propósito es garantizar que los elementos de los controles internos de una organización se utilicen para implementar ciertos sistemas de aplicación que se incluyen en cada uno de los ciclos de transacciones de la organización.
Control general: El control general es también control global. El propósito de implementar controles generales es asegurar que el desarrollo, implementación y operación de los sistemas de información puedan operar en un estado ordenado y controlado. Los controles generales actúan sobre todos los sistemas de aplicación y se convierten en una capa protectora que rodea los sistemas de aplicación.
Control de aplicación: Control específico o microcontrol, que está relacionado con el sistema de aplicación específico y se implementa para garantizar que el procesamiento de los datos sea completo y correcto. El control de aplicaciones se puede implementar de forma manual o automática mediante programas informáticos.
48. Contenidos del control general
(1) Control de gestión de alto nivel: Para garantizar el funcionamiento eficaz del sistema de información se deben realizar todos los esfuerzos necesarios para gestionar y controlar el sistema de información. El control de gestión de los sistemas de información debe lograrse a través de los siguientes medios:
Planificación, el esfuerzo de planificación para establecer los objetivos de los sistemas de información de una organización.
Organizar, recaudar y asignar los recursos humanos, económicos y materiales necesarios para la consecución de los objetivos.
Controlar, implementar el control general del sistema de información: determinar los costos requeridos por el sistema; analizar el valor que el sistema puede crear; controlar las actividades comerciales del personal del sistema;
(2) Control de desarrollo y mantenimiento de sistemas: El control de desarrollo y mantenimiento de sistemas es el control del análisis, diseño e implementación de nuevos sistemas, así como la implementación de mejora y mantenimiento de sistemas existentes. En concreto, incluye tres aspectos:
Control del desarrollo del sistema: Si es posible, los auditores internos deben participar en el desarrollo del sistema, además de supervisar el proceso de desarrollo y, lo que es más importante, incentiva al personal técnico a mejorar las funciones internas. Deben estar integrados en el sistema. Controles y funciones de auditoría.
Control de mantenimiento del sistema: El mantenimiento del sistema suele afectar a todo el cuerpo. Cualquier modificación de programas, archivos y códigos no es un asunto menor. Por lo tanto, se debe controlar estrictamente y todas las actividades de mantenimiento deben estar autorizadas y aprobadas.
Control de archivos del sistema: Los archivos del sistema son rastros que deja el desarrollo del sistema, una guía para el mantenimiento del sistema y una herramienta para que los desarrolladores se comuniquen con los usuarios. Los documentos deben conservarse adecuadamente y se deben implementar medidas para garantizar la coherencia o la versión de los documentos.
(3) Control de gestión de recursos de datos: Los datos en la base de datos son un recurso importante para la empresa. El uso correcto de la base de datos y la integridad y seguridad de los datos son vínculos importantes en el funcionamiento de la misma. todo el sistema de información y en la toma de decisiones para la empresa. Por lo tanto, se deben implementar los siguientes controles:
Control de acceso: primero, restringir quiénes acceden a la base de datos mediante contraseñas y autenticación de identidad. Segundo, restringir el alcance del acceso a los datos de la base de datos mediante la configuración de permisos.
Establezca un sistema de respaldo y recuperación de datos: fallas de software y hardware, errores operativos y ataques humanos afectarán la precisión de los datos en la base de datos o incluso los perderán por completo. Por lo tanto, se deben establecer e implementar estrategias adecuadas de respaldo y recuperación para restaurar el estado normal de la base de datos en el menor tiempo posible en caso de falla.
(4) Control de gestión de calidad: Para garantizar que el sistema de información alcance objetivos de calidad específicos, el desarrollo, implementación y mantenimiento del sistema de información debe cumplir con una serie de estándares de calidad. Por lo tanto, han surgido funciones de control de calidad de los sistemas de información en algunas organizaciones extranjeras, y sus funciones incluyen:
Formular objetivos de calidad para los sistemas de información; formular, publicar y mantener estándares de sistemas de información; monitorear la implementación de estándares de calidad; Áreas que deben mejorarse; informar periódicamente a los gerentes sobre la implementación de diversos estándares.
(5) Control de gestión de seguridad: El propósito del control de gestión de seguridad es garantizar que el hardware, el software y los recursos de datos nucleares del sistema de información estén adecuadamente protegidos y no destruidos por factores naturales y humanos, de modo que que el sistema de información pueda seguir funcionando con normalidad. El control de la gestión de la seguridad incluye: control de seguridad del equipo, control de seguridad del software, control de seguridad de los datos, control de prevención de intrusiones del sistema, control de seguridad de las comunicaciones y control de prevención de virus.
(6) Control de gestión de la subcontratación del sistema de información: la subcontratación significa que una organización solo se centra en su propio negocio específico y subcontrata el negocio relacionado con el sistema de información a agencias de servicios de información externas. A través de la subcontratación, las empresas pueden mejorar la eficiencia de la utilización de la tecnología de la información y los talentos de la información, reducir significativamente los costos operativos de los sistemas de información y permitir que las empresas concentren sus esfuerzos en sus principales ventajas competitivas y se centren más en lograr sus objetivos estratégicos. La subcontratación debe contar con personal específico responsable de la supervisión y el control, que incluyen principalmente: evaluar constantemente las capacidades financieras del subcontratista, supervisar la ejecución de los términos del contrato de subcontratación, exigiendo al proveedor de la subcontratación que proporcione periódicamente un informe de auditoría de terceros; los auditores internos y externos del cliente auditan periódicamente sus controles, supervisan la confiabilidad de los controles del subcontratista y garantizan que el subcontratista proporcione recursos del sistema de información seguros y confiables, establezcan controles de recuperación ante desastres de subcontratación y evalúen periódicamente estos controles si ocurre un desastre; subcontratista, el cliente también deberá diseñar sus propios procedimientos de recuperación en caso de dificultad.
(7) Control de gestión de operaciones: El control de gestión de operaciones es el control implementado para el funcionamiento diario de las instalaciones de hardware y software en el sistema de información. Incluyen principalmente: control de acceso al centro de cómputo, control de operación de computadoras, control de servidores de archivos, control de mantenimiento de equipos de hardware, control de documentación y medios de almacenamiento, control de actividades de soporte técnico y monitoreo del desempeño de hardware y software.
49. Contenido del control de la aplicación
(1) Control de entrada: El control de entrada es un control diseñado para garantizar que la entrada de datos al sistema sea correcta, completa y fiable. Específicamente, incluye: control de revisión de documentos originales, control de corrección de datos de entrada, control de integridad de entrada de datos, control de lógica de datos y control de corrección de errores.
(2) Control de procesamiento: El control de procesamiento es el control implementado para garantizar la corrección e integridad del procesamiento de datos. Este control se logra a través de programas informáticos preprogramados. Específicamente, incluye: control de autoridad de procesamiento, control de inspección de racionalidad de datos, control de seguimiento de auditoría, control de respaldo y recuperación.
(3) Control de salida: el objetivo principal del control de salida es garantizar la exactitud de la información de salida y garantizar que solo se proporcione a usuarios autorizados. Específicamente, incluye: control de precisión de los datos de salida, control de auditoría de datos de salida, control de autoridad de salida, control de distribución de datos de salida y control de corrección de errores.
Capítulo 10
50. Tipos de amenazas
Amenazas activas (fraude y destrucción del sistema de información de Litong) y amenazas pasivas (fallos del sistema y desastres naturales)
51. Tipos de amenazas activas
(1) Operación de entrada: La operación de entrada es el método más utilizado para el fraude informático, porque este método requiere menos habilidades técnicas y una persona que no entiende los sistemas informáticos. El operador también puede cambiar el contenido de entrada.
(2) Cambio de programa: el cambio de programa puede ser el método menos utilizado en el fraude informático, porque requiere personas que dominen la tecnología de programación para realizarlo.
(3) Modificación directa de documentos: en algunos casos, las personas pueden utilizar otro software como EXCEL para falsificar archivos de datos e ingresarlos en la base de datos. Una vez que esto sucede, las consecuencias son desastrosas.
(4) Robo de datos: El robo de datos importantes es un problema grave en el ámbito empresarial actual.
(5) Daño malicioso: el daño malicioso será una amenaza fatal para cualquier sistema de información, especialmente para empresas altamente informatizadas. El daño a sus sistemas de información, ya sea software o hardware, es suficiente para provocar el colapso de la empresa. Quiebra.
51. Cómo prevenir y controlar amenazas activas (comprensión)
El método principal para prevenir amenazas activas es utilizar niveles continuos (múltiples niveles) para controlar el acceso (contacto) a datos sensibles. fuentes.
El principio básico del control de acceso por niveles es establecer múltiples niveles de control para aislar a los delincuentes potenciales de sus codiciados objetivos. Específicamente dividido en: control de acceso al sitio, control de acceso al sistema y control de acceso a documentos.
Capítulo 11
52. El concepto de auditoría informática
Primero, en el entorno de la tecnología de la información, los auditores utilizan las computadoras como herramientas para realizar revisiones, evaluar y expresar. opiniones sobre la legalidad y equidad de los estados contables y la consistencia de los métodos de tratamiento contable, lo que generalmente se denomina auditoría informática o auditoría en un entorno de tecnología de la información.
La segunda se refiere a que los auditores revisan y expresan opiniones sobre el sistema de información informática de la unidad auditada, lo que generalmente se denomina auditoría del sistema de información.
53. El concepto de auditoría de sistemas de información
Auditoría de sistemas de información: Recopila evidencia de auditoría a través de ciertos medios técnicos para evaluar la seguridad, confiabilidad y protección del sistema de información informática del unidad auditada. Realizar actividades integrales de revisión y evaluación de la eficacia y la eficiencia.
54. Trabajo de auditoría (comprensión)
La primera parte se llama auditoría de transición. El objetivo es confirmar en qué medida se puede confiar en los sistemas de control interno de una empresa, lo que normalmente implica algún tipo de prueba de cumplimiento.
La segunda parte se llama auditoría de estados financieros. Contiene pruebas sustantivas. Las pruebas sustantivas tienen como objetivo dar un cierto grado de confianza en el control interno bajo la garantía de la auditoría de transición y confirmar y verificar directamente los datos de los estados financieros.
55. El objetivo (comprensión) de la auditoría de sistemas de información
es revisar y evaluar la seguridad, confiabilidad, eficacia y eficiencia operativa del sistema de información informático de la unidad auditada. presentar sugerencias de mejora sobre las deficiencias existentes para mejorarlas.
(1) Seguridad del sistema: La seguridad del sistema se refiere a si el hardware, el software y los recursos de datos que componen el sistema de información están adecuadamente protegidos y no serán destruidos por factores naturales o provocados por el hombre.
(2) Confiabilidad del sistema: se refiere a la tasa de fallas del equipo de hardware en condiciones normales dentro de un período de tiempo específico; la confiabilidad del sistema de software se refiere a la tasa de fallas del equipo de hardware en entornos operativos normales. probabilidad sin errores de que el programa ejecute diferentes casos de prueba dentro del tiempo de ejecución especificado o el número especificado de ejecuciones; la confiabilidad de los datos se refiere a la autenticidad, precisión y puntualidad de los datos, que depende de si el proceso de procesamiento de datos del sistema es correcto; precisos y si los controles para garantizar la confiabilidad de los datos son efectivos.
(3) Eficacia del sistema: la eficacia del sistema se refiere a si el sistema puede alcanzar los objetivos establecidos y si los diversos procesos de procesamiento del sistema cumplen con los requisitos de las leyes nacionales y las normas y reglamentos pertinentes.
(4) Eficiencia del sistema: la eficiencia del sistema se refiere a si el sistema puede hacer un uso completo de diversos recursos para procesar rápidamente y generar oportunamente la información requerida por los usuarios.
56. Proceso de auditoría del sistema de información (comprensión)
El proceso de auditoría del sistema de información incluye tres etapas: etapa de planificación, etapa de implementación de la auditoría y etapa de finalización de la auditoría.
(1) La etapa de planificación es la etapa inicial de todo el proceso de auditoría. Antes de la implementación formal de la auditoría, formular un plan científico y razonable ayudará a los auditores de sistemas de información a realizar la verificación y la recopilación de evidencia de manera ordenada, ayudará a formar conclusiones de auditoría correctas y, por lo tanto, completará la tarea de auditoría de manera excelente. Las principales tareas en la etapa de planificación incluyen: comprender la situación básica de la unidad auditada, identificar la importancia, realizar una evaluación de riesgos, comprender el control interno y formular un plan de auditoría.
(2) La etapa de implementación de la auditoría es una etapa intermedia en la que la recopilación y evaluación de evidencia se lleva a cabo en función del alcance, los puntos clave, los pasos y los métodos determinados en la etapa de planificación, y finalmente se presentan las conclusiones de la auditoría. formado para lograr los objetivos de la auditoría. Es la etapa intermedia de todo el proceso de auditoría. En este eslabón, sus principales tareas incluyen:
Realizar pruebas de cumplimiento y pruebas sustantivas de los controles existentes del sistema de información.
(3) En la etapa de finalización de la auditoría, los auditores de sistemas de información deben utilizar conocimientos profesionales para juzgar diversas pruebas recopiladas, formar opiniones de auditoría y elaborar informes de auditoría basados en evidencia de auditoría verificada. El informe de auditoría debe describir el alcance de la auditoría, los objetivos de la auditoría, el período de la auditoría y la naturaleza y alcance del trabajo de auditoría realizado. El informe de auditoría también debe indicar qué técnicas de auditoría asistidas por computadora y técnicas de auditoría de sistemas de información se utilizaron y los resultados de la auditoría relacionados con las mismas. Si el auditor está limitado por las condiciones de la unidad auditada o el entorno objetivo durante el proceso de auditoría y no puede obtener información suficiente y completa sobre ciertos asuntos importantes, esto también debe indicarse en el informe de auditoría. Al evaluar los resultados de la auditoría y emitir un informe de auditoría, los auditores de sistemas de información deben considerar tanto la importancia de los errores encontrados como la importancia de los errores potenciales resultantes de las debilidades de control.