جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستمهای اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستمهای اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکتها نیز با مخاطرات فزایندهای در مورد سیستمهای اطلاعاتی خود روبرو میشوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:
1-حوادث طبیعی و سیاسی مثل آتشسوزی، طوفان، جنگ، ….
2-خطاها و خرابیهای نرمافزاری و سختافزاری.
3-بیدقتی و سهلانگاری (اقدامات غیرعمومی) مثل سهلانگاری و قصور افراد دراجرای صحیح روشها، عدم وجود آموزشهای مناسب، نبودن سرپرستی صحیح.
4-اقدامات عمومی (جرایم رایانهای) مثل سرقت رایانهای، خرابکاری سیستم …
از این روز اجرای کنترلهای کافی و ایمنیهای مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترلهای داخلی مورد استفاده شرکتها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.
. فناوری اطلاعاتی، فرصتهای ویژهای را برای حل مسائل تجاری راهبردی و فنی ارائه میکند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار میگیرد که برای سیستمهای اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:
1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیمگیری مناسب در مورد ایجاد رویهها و سیستمهای کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستمهای اطلاعاتی مستقر میشود.
2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.
به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیادهسازی به نگهداری و ارزیابی سیستم کنترلهای داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترلهای داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.
تکنیکهای سوء استفاده و تقلب رایانه ای:
اسب تروا مجموعهای از دستورهای رایانهای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیرمجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط از پیش تعیین شدهای، اعمال غیرقانونی را انجام میدهند. برای مثال، برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیة یک نرمافزار رایگان ارسال میشود. کاربرانی که ضمایم پیام را باز میکنند ناآگاهانه اسب تروا را راها میکنند و اسب تروا به صورت مخفی و سری نام حساب و کلمة عبور مشترک را کپی کرده و آن را برای فرستندة پیام ارسال می کند.
تکنیک گردکردن به پایین به طور مکرر توسط مؤسسات مالی پرداختکننده بهره استفاده میشود. در برخی سناریوها، برنامهنویس، برنامة محاسبة بهره را به شکلی طراحی میکند که محاسبات بهره را تا دو رقم اعشار به پایین گرد میکند. مبالغ کمتر از یک سنت، به دلیل گردکردن به پایین، از محاسبات بهره کسر و به حساب برنامهنویس یا شخصی که مسئولیت کنترل حسابها را به عهده دارد، واریز میشود. کسی متوجه این موضوع نمیشود زیرا، کلیه دفاتر تراز هستند.
مبالغ کمتر از یک سنت وقتی با هم جمع میشوند رقم قابلتوجهی میشود به ویژه اگر نرخ بهره به صورت روزشمار محاسبه شود.
با استفاده از تکنیک سالامی پول های خرد و ناچیز طی یک دوره زمانی اختلاس میشود. برای مثال, رئیس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمندان خود از تکنیک سالامی استفاده کرد. او سیستم رایانه ای شرکت را برای دستکاری و افزایش سیستماتیک بهای تمام شده کلیه محصولات شرکت به میزانی کمتر از یک درصد , به کار گرفت. افزایش های مزبور به حساب یک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس شد.طی چند ماه هزینه های شرکت به صورت تقلب امیز به میزانی کمتر از یک درصد افزایش پیدا کرد. به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا می کرد , حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمی کرد.حسابدار شرکت زمانی دستگیر شد که سیستم هشدار دهنده بانک توجه رئیس بانک را به چکی جلب کرد که فرد متقلب سعی داشت چک مزبور را نقد کند ولی قادر به بازشناختن نام شرکت جعلی نبود.
درپشتی یا دریچه پشتی، راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است. برنامه نویسان غالبآ درهای پشتی را برای اصلاح برنامه ورفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولآ آنها را قبل از اجرای سیستم حذف می کنند. اگر در پشتی قبل از اجرای سیستم حذف نشود, هر کسی این در را شناسائی کند می تواند وارد برنامه شود و تقلب کند.
کلاه گذاشتن اطلاعاتی، تغییر دادهها و اطلاعات قبل، طی یا پس از ورودبه سیستم اطلاعاتی است. تغییر میتواند با حذف، دستکاری یا اضافهکردن اطلاعات کلیدی به سیستم، انجام شود.
در تظاهر یا نقشبازی کردن، فرد متقلب با بازیکردن نقش یک کاربر مجاز، امکان دسترسی به سیستم را به دست میآورد. این روش مستلزم این است که متقلب شمارة شناسایی و کلمة عبور کاربر مجاز را بداند. فرد متقلب زمانی که وارد سیستم میشود از تمام مزایای یک کاربر مجاز برخوردار میشود.
در مهندسی اجتماعی، فرد متقلب یک کارمند را برای دریافت اطلاعات مورد نیاز برای ورود به سیستم فریب میدهد. افراد متقلب ممکن است عنوان کنند که مسئولیت انجام یک تحقیق امنیتی را به عهده دارند و کارمندان را وادار کنند تا اطلاعات محرمانه را در اختیار آنها قرار دهند.
بمب ساعتی سیستمی، برنامهای است که تحت شرایط خاص عمل میکند. یا یک زمان خاصی موجب کشیدن ماشة آن میشود و عمل میکند و هنگامی که ماشه بمب کشیده شد، انفجار بمب موجب خرابی سیستم، آسیبدیدگی برنامهها، دادهها و اطلاعات میشود. بیشتر بمبها توسط برنامهنویسان ناراضی طراحی میشوند که با شرکت مشکل داشته و از ناحیه آن شرکت تحت فشار هستند."تیموتی لوید" یک بمب ساعتی سیستمی را سه هفته پس از اخراج از شرکت مهندسی اومگا منفجر کرد. بمب مزبور به دلیل پاک کردن کلیه نرم افزار های شبکه , داده ها و اطلا عات شرکت, خسارتی به مبلغ 10 میلیون دلار وارد کرد.
نفوذ کردن یا تجاوز کردن، دسترسی غیرمجاز و استفاده از سیستم رایانهای به وسیلة رایانههای شخصی و شبکة ارتباط از راه دور است. رخنهگران قصد آسیب رساندن به سیستم را ندارند. آنها بیشتر به قصد مطرحشدن و کنجکاوی وارد سیستمها میشوند.
رفتگری یا جستجوی زبالهدان، دستیابی به اطلاعات محرمانه از طریق جستجو در ثبتها، اسناد و مدارک شرکت است. دامنة شیوه رفتگری از جستجوی ظروف زباله شرکت برای به دستآوردن گزارشهای ستاده یا نسخههای کپیشده از اطلاعات محرمانه تا پویش حافظة رایانه است.
شایعهسازی اینترنتی استفاده از اینترنت برای انتشار اطلاعات غلط یا گمراهکننده دربارة شرکتها است. این کار را میتوان به چند روش انجام داد. پایمهای تحریکآمیز در گفتگوی همزمان بر روی اینترنت، ایجاد سایتهای وب و پخش شایعات مختلف از این دسته هستند.
شکستن کلمه عبور هنگامی رخ میدهد که یک مزاحم به پدافند و سیستم دفاعی نفوذ میکند و فایلهای حاوی کلمههای عبور معتبر را به سرقت میبرد، آنها را کدگشایی کرده و برای دسترسی به منابع سیستمی از قبیل فایلها، برنامهها و اطلاعات از آنها استفاده میکند.
طبقه بندی تقلب رایانه ای:
یک روش برای طبقهبندی تقلب رایانهای، استفاده از مدل پردازش داده شامل ورودی، پردازشگر، دستورهای رایانهای، ذخیرهسازی دادهها و ستادهها است.
ورودی.سادهترین و متداولترین راه ارتکاب یک تقلب تغییر ورودیهای رایانه است. این روش مهارتهای رایانهای کمی لازم دارد. فرد متقلب کافی است بداند سیستم چگونه کار میکند تا بتواند از خود ردّی به جای نگذارد.
متقلبی یک حساب در بانک نیویورک افتتاح کرد. او به کمک دستگاه چاپگر برگههای واریز وجه خالی چاپ کرد. برگههای مزبور شبیه برگههایی بود که در باجه بانک در دسترس مشتریان بود با این تفاوت، که شماره حساب او در این برگهها کدگذاری شده بود. در یک صبح زود، او کلیه برگههای تقلبی خود را جایگزین برگههای موجود در باجههای بانک کرد. طی سهروز، مشتریان برای واریز وجه از برگههای تقلبی مزبور استفاده میکردند و کلیة واریزهای مزبور به حساب فرد متقلب منظور می شد. پس از سه روز، فرد متقلب پولهای موجود در حساب خود را برداشت کرد و ناپدید شد. او از یک نام مستعار استفاده کرد. نام او نشان او هرگز کشف نگردید و هیچگاه هم پیدا نشد.
در تقلب موجودی کالا، شخص متقلب می تواند دادهها و اطلاعاتی وارد سیستم کند که نشان دهند موجودی کالای مسروقه, اسقاط شده است. برای مثال، چند کارمند در شرکت راهآهن ایست کاست (East Coast) اطلاعاتی وارد سیستم شرکت کردند که نشان میداد بیش از 200 واگن مسافربری اسقاطی یا خرابشده است. آنها واگنهای مزبور را از سیستم راهآهن خارج کرده و پس از رنگآمیزی دوباره آنها را فروختند.
در تقلبهای حقوق و دستمزد، شخص متقلب می تواند با هدف افزایش حقوق خود، ایجاد یک کارمند جعلی یا نگهداشتن یک کارمند بازنشسته در لیست حقوق، دادههایی وارد سیستم کند. در دو روش اخیر، شخص متقلب سعی می کند چکهای غیرقانونی مربوط را دریافت کرده و به وجه نقد تبدیل کند.
در تقلب دریافتهای نقدی، شخص متقلب, اختلاس را با دستکاری دادههای ورودی به سیستم، پنهان میکند. برای مثال، یک کارمند در استادیوم ورزشی و تران آریزونا بلیتها را به قیمت کامل به مشتریان میفروخت و آنها را به عنوان فروش بلیتهای نیمبها وارد سیستم میکرد و مبلغ مابهالتفاوت را برای خود برداشت میکرد.
پردازشگر. تقلب رایانهای میتواند از طریق استفاده غیرمجاز از سیستم و سرقت خدمات و زمان رایانه انجام شود. برای مثال، برخی شرکتها به کارکنان خود جازه نمیدهند که از رایانههای شرکت برای استفاده شخصی یا فعالیتهای تجاری خارج از شرکت استفاده کنند. تخلف از این سیاست یک تقلب محسوب میشود. در حالی که بیشتر مردم این عمل را یک تقلب تلقی نمیکنند.
اطلاعات. تقلب رایانهای میتواند با تغییر یا خرابکردن فایلهای اطلاعاتی شرکت یا کپیبرداری، استفاده یا بررسی بدون مجوز آنها، انجام شود. نمونههای متعددی از درهمریختن، تغییر یا خرابکردن فایلهای اطلاعاتی توسط کارکنان ناراضی وجود دارد. در یک قضیه، کارمندی کلیه برچسبهای بیرونی فایلها را از روی صدها نوار پاک کرد. در مورد دیگری، کارمندی از یک آهنربای قوی برای درهمریختن کلیه اطلاعات موجود در فایلهای مغناطیسی استفاده کرد.
همچنین، اطلاعات شرکت میتواند به سرقت رود. در یک قضیه، مدیر دفتر وال استریت اطلاعاتی در مورد برنامههای تحصیل سهام و ادغامهای تجاری آینده در فایل واژهپردازی پرکت پیدا کرد. او این اطلاعات را به دوستش فروخت و دوستش نیز با انجام معاملات غیرقانونی سهام میلیونها دلار پول به دست آورد
ستاده. تقلب رایانهای میتواند با سرقت یا استفادة ناصحیح از ستادههای سیستم انجام شود. ستادههای سیستم معمولاً روی مانیتور نمایش داده میشوند یا روی کاغذ چاپ می شوند. بدون حفاظت صحیح، ستادههای چاپشده یا نمایشداده شده به راحتی با چشم قابل مطالعه بوده و امکان کپیبرداری غیرمجاز از آنها وجود دارد. تحقیق انجام شده توسط یک مهندس هلندی نشان میدهد که بسیاری از مانیتورهای رایانهها سیگنالهایی ساطع میکنند که میتوان آنها را توسط تجیهزات الکترونیکی خیلی ارزان دریافت، بازسازی کرده و بر روی صفحه تلویزیون نمایش داد. در شرایط ایدهآل، این سیگنالها را میتوان از فاصله دو مایلی از ترمینالها دریافت کرد..
شیوههای کاهش احتمال وقوع تقلب:
برخی از مشاوران حرفهای رایانه معتقدند که مؤثرترین روش دستیابی به امنیت سیستم، اعتماد به صداقت و درستی کارکنان شرکت است. در حالی که تحقیقات نشان می دهد اکثر تقلبها توسط کارکنان سابق و فعلی صورت میگیرد. بنابراین، کارکنان قویترین و ضعیفترین ابزار کنترلی هستند.
1-استفاده از رویهها و مقررات مناسب برای استخدام و اخراج.
یکی از مهمترین مسئولیتهای یک مدیر استخدام، نگهداری و به کارگیری کارکنان با صلاحیت و درستکار است. به طور مشابه، شرکتها باید هنگام اخراج کارکنان خود خیلی مواظب باشند. ارتباط کارمندان اخراجی باید به سرعت با شغلهای حساس قطع شود و به منظور پیشگیری از خرابکاری یا نسخهبرداری از دادهها و اطلاعات محرمانه قبل از ترک شرکت، آنها را از دسترسی به سیستم رایانهای منع کرد.
2-آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان.
بسیاری از مدیران ارشد اجرایی معتقدند که آموزش و سطح علمی کارکنا ن مهمترین عنصر در هر برنامة امنیتی است. تقلب در محیطی که کارکنان آن اعتقاد دارند امنیت برای همه است، کمتر اتفاق میافتد. برای ایجاد و توسعه چنین فرهنگی، شرکت باید کارکنان خود را در حوزههای زیر آموزش و تعلیم دهد:
الف)اقدامات امنیتی. کارکنان باید در زمینه اقدامات امنیتی به خوبی آموزش داده شوند، اهمیت اقدامات امنیتی را بدانند و برای اجرای جدی آنها تشویق شوند. امنیت باید با تعلیم، تربیت و پیگیری در میان کارکنان نهادینه شود.
ب)افشای تلفنی. باید به کارکنان آموزش داده شود و بدانند که نباید بدون آگاهی و اطمینان از ایمنبودن خطوط تلفن، اطلاعات محرمانه را ازطریق تلفن ارسال کنند. کارکنان باید یاد بگیرند که به امنیت خطوط اطمینان پیدا کنند. مثلاً با طرح سئوالهای ظریف و معینی که تنها کاربران مجاز قادر به پاسخ آنها هستند، هویت و صلاحیت کاربر را بررسی و کنترل کنند.
پ)آگاهی از تقلب. کارکنان باید از تقلب آگاه شوند، تقلبهای رایج و متداول و خطرات آنها را بشناسند. کارکنان باید بیاموزند چرا بعضی از افراد مرتکب تقلب میشوند و چگونه میتوان از وقوع تقلب پیشگیری یا آن را کشف کرد.
ت)رعایت آیین رفتار حرفهای. شرکت باید استانداردهای آیین رفتار حرفهای را در فعالیتها و دستورالعملهای شرکت از قبیل اطلاعیههای پرسنلی مطرح و ترویج کند. رفتارهای قابل پذیرش و رفتارهای غیرقابل پذیرش باید تعریف شوند به نحوی که کارکنان از آیین رفتار حرفهای و مشکلات ناشی از عدم رعایت آن گاه شوند
ث)مجازات رفتارهای آیین رفتار حرفهای. کارکنان باید از نتایج و عواقب (توبیخ، پیگرد قانونی، اخراج و غیره) رفتارهای خلاف آیین رفتار حرفهای آگاه شوند. این موضوع نباید به عنوان یک تهدید بلکه باید به عنوان نتیجه عمل خلاف آیین رفتار حرفهای مطرح شود.
3-الزامی کردن امضای قراردادهای محرمانه. کلیه کارکنان، فروشندگان و پیمانکاران باید قرارداد محرمانه نگهداشتن اطلاعات شرکت را امضا کره و به مفاد این قرارداد متعهد باقی بمانند.
چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟
با توجه به مشکلات مزبور، کنترل و امنیت صحت و قابلیت اعتماد و اتکای سیستمهای رایانهای از اهمیت بسیار زیادی برخوردار شده است. بسیاری از مدیران سیستمهای اطلاعاتی بیان کردهاند که ریسک کنترل در چند سال اخیر افزایش یافته است. برای مثال، مطالعات اخیر مؤسسه حسابرسی کوپرز و لیبراند نشان داد که بیش از 60 درصد ازسازمانهای بریتانیایی نقص کنترلی عمدهای را در سیستم اطلاعاتی خود در دو سال اخیر تجریه کردهاند. مطالعات در سایر کشورها آمارهای مشابهی را نشان میدهد. برخی از دلایل افزایش مشکلات امنیت سیستمهای اطلاعاتی به شرح زیر است:
1-افزایش تعداد سیستمهای سرویسدهنده-سرویسگیرنده منجر به دستیابی تعداد زیادی از کاربران به اطلاعات میشود. رایانهها و سرویسدهندهها در همه جا وجود دارند. در روی بیشتر میزهای کاری رایانههای شخصی وجود دارد و رایانههای کیفی همیشه همراه مردم بوده و آنها را یاری میدهند. برای مثال، شورون (Chevron) 33000 رایانة شخصی در اختیار دارد.
2-به دلیل اینکه شبکههای محلی و سیستمهای سرویسدهنده-سرویسگیرنده دادهها را برای کاربران متعددی توزیع میکنند، کنترل انها مشکلتر از سیستمهای رایانههای بزرگ و متمرکز است.
3-مشکلات کنترل رایانهها غالباً کماهمیت و جزئی پنداشته می شوند و شرکتها خطر از بین رفتن اطلاعات حساس را به عنوان یک تهدید باور نکردنی تلقی میکنند. برای مثال، کمتر از 25% از 1250 شرکت مورد مطالعة ارنست و یانگ معتقد بودند امنیت رایانه یک موضوع بینهایت مهم است. این رقم در تحقیقات سال گذشته به 35% رسید.
__________________
دکتر عبدی
دکتری حسابداری و مالی
( مدیر کل تالار بزرک آموزش و نرم افزارهای حسابداری )