Системы автоматизации аудиторской деятельности
Компьютеризация аудиторской деятельности в настоящее время представляетсобой важное направление в применении информационных технологий. В последние годы наблюдается бурное развитие аппаратно-программных платформ. С появлением новых информационных технологий встает проблема перевода на них алгоритмов решения задач аудита. Огромное разнообразие появившихся в последние годы информационных технологий ставит непростую задачу выбора наиболее оптимальной, адекватной сущности решаемых задач.
Автоматизированный аудит предполагает поэтапное выполнение ряда рекомендуемых процедур:
1. установление цели автоматизированного аудита, исходя из условий конкретного задания;
2. определение состава компьютерных систем предприятия;
3. наметка типов операций, которые необходимо протестировать;
4. определение круга аудиторского и компьютерного персонала, который будет участвовать в обработке данных;
5. решение организационных задач применения компьютерной техники;
6. определение характера и масштаба процедур компьютерной обработки данных и требований к представлению ее результатов;
7. обеспечение контроля за ходом компьютеризированных проверочных процедур аудита;
8. осуществление документирования используемых аудиторами приемов компьютерной обработки данных;
9. обеспечение оценки полученных результатов для формирования итоговых выводов и составления аудиторского заключения о бухгалтерской отчетности предприятия.
|
|
По признанию аудиторов, целесообразным считается широкое использование аудиторами различных методов компьютерного тестирования данных. Популярный прием тестирования – ввод примера какой-либо операции в компьютерную систему предприятия и последующее сравнение результатов обработки этой операции с заранее известными аудитору значениями. Затем введенные для теста данные удаляются из системы компьютерной обработки данных предприятия. Особенно полезно – протестировать надежность системы паролей и других средств контроля, установленных предприятием для защиты данных.
Обеспечивающие компоненты СААД – это
1. техническое обеспечение
2. информационное обеспечение
3. математическое обеспечение
4. программное обеспечение и т.д.
Можно выделить 2 комплекса функциональных подсистем СААД.
Собственно аудит (контроль деятельности персонала, формирование регистров учета, анализ бухгалтерской и финансовой отчетности с целью подтверждения ее достоверности).
Услуги, сопутствующие аудиту (разные виды работ: проведение экономического анализа, консультационные услуги, ведение учета экономического субъекта, восстановление учета, автоматизация учета).
|
|
Все ошибки в бухгалтерском и налоговом учете, выявляемые системой СААД, можно разделить на умышленные и неумышленные; системные и случайные.
Системные ошибки связаны с ошибками в алгоритмах.
Наиболее типичные ошибки:
a. случайные: технический сбой, потеря информации, ошибка ввода, ошибки в расчетах;
b. системные: ошибка в алгоритме, ошибки в классификаторах, справочных системах.
Качество работы каждого вида контроля оценивается риском и вероятностью необнаружения существенной ошибки. Произведение этих вероятностей определяет аудиторский риск– т.е. вероятность того, что существенные ошибки не будут выявлены в процессе аудиторской проверки.
Аудиторские риски, связанные с автоматизацией учета, зависят от типичных ошибок, связанных с беспорядком в учете – отсутствие первичных документов, неверное оформление хозяйственных операций, отсутствие операции, отсутствие системы безопасности в учете и т.п.
Особое значение имеют аудиторские риски, связанные с квалификацией учетного персонала, этому на предприятии должно уделяться большое внимание.
Проблема сохранности данных компьютерного учета – связана с аппаратно-программными данными и использованием электронной почты. Аудиторская проверка должна выявить, все ли меры применяются, есть ли системный администратор, резервные копии программ и т.п. Если нет - риск возрастает.
|
|
Принципы: комплексности, единой системы хранения информации, минимума риска появления аудиторской ошибки, минимального, но достаточного ввода исходных данных, единства и согласованности схем формирования аудиторского отчета, сопоставимости результатов, целенаправленности, минимума неопределенности.
В аудиторской деятельности используются следующие группы программ:
1. офисные программы;
2. справочно-правовые системы;
3. бухгалтерские программы;
4. программы финансового анализа;
5. специальное программное обеспечение аудиторской деятельности.
Защита учетной информации
Для современной системы бухгалтерского учета характерен ряд особенностей,
требующих защиты учетной информации:
– законодательные нововведения влекут за собой большие изменения как в самой бухгалтерской сфере, так и в области ее компьютеризации (перевод учета на новый План счетов, ввод в действие Налогового кодекса и др.). Без современных аппаратно-программных средств бухгалтер вряд ли сможет получить достоверную и своевременную учетную информацию. А компьютерные технологии в бухгалтерском учете порождают и новые информационные угрозы;
|
|
– информационная система бухгалтерского учета относится к классу сложных и динамических образований, построенных в многоуровневой архитектуре "клиент-сервер" с поддержкой связи с удаленными компонентами. Опасности подстерегают как внутри системы, так и приходят извне;
– в программном обеспечении могут быть умышленные или неумышленные ошибки, создающие проблемы в защите;
– усложнение автоматизированного учета ставит перед аудитором задачу оценки надежности системы, т.е. свойств ее по выполнению заданных функций при обеспечении сохранности информации и ее достоверности.
Под защитой учетной информации понимается состояние ее защищенности от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации.
Понятие информационной безопасности учетных данных в узком смысле этого слова подразумевает:
1. надежность работы компьютера;
2. сохранность ценных учетных данных;
3. защиту учетной информации от внесения в нее изменений неуполномоченными
4. лицами;
5. сохранение документированных учетных сведений в электронной связи.
К объектам информационной безопасности в учете относятся как информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде баз учетных данных, так и средства и системы информатизации – технические средства, используемые в информационных процессах (средства вычислительной и организационной техники, информативные и физические поля компьютеров, общесистемное и прикладное программное обеспечение, в целом автоматизированные системы учетных данных предприятий).
Угроза информационной безопасности бухгалтерского учета заключается в потенциально возможном действии, которое посредством воздействия на компоненты учетной системы может привести к нанесению ущерба владельцам информационных ресурсов или пользователям системы.
Правовой режим информационных ресурсов определяется нормами, устанавливающими:
1. порядок документирования информации;
2. право собственности на отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах категорию информации по уровню доступа к ней;
3. порядок правовой защиты информации.
Все множество потенциальных угроз в учете по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные.
Естественные угрозы вызываются объективными причинами, как правило, не зависящими от бухгалтера, ведущими к полному или частичному уничтожению бухгалтерии вместе с ее компонентами. К таким стихийным явлениям относятся: землетрясения, удары молнией, пожары и т.п.
Искусственные угрозы связаны с деятельностью людей. Их можно разделить на непреднамеренные (неумышленные), вызванные способностью сотрудников делать какие-либо ошибки в силу невнимательности, либо усталости, болезненного состояния и т.п.
Методами обеспечения защиты учетной информации являются: препятствия; управление доступом, маскировка, регламентация, принуждение, побуждение.
Препятствием нужно считать метод физического преграждения пути злоумышленника к защищаемой учетной информации. Этот метод реализуется пропускной системой предприятия, включая наличие охраны на входе в него, преграждение пути посторонних лиц в бухгалтерию, кассу и пр.
Управлением доступом является метод защиты учетной и отчетной информации, реализуемой за счет:
1. идентификации пользователей информационной системы. (Каждый пользователь получает собственный персональный идентификатор);
2. аутентификации – установления подлинности объекта или субъекта по предъявленному им идентификатору (осуществляется путем сопоставления введенного идентификатора с хранящимся в памяти компьютера);
3. проверки полномочий – проверки соответствия запрашиваемых ресурсов и выполняемых операций по выделенным ресурсам и разрешенным процедурам;
4. регистрации обращений к защищаемым ресурсам;
5. информирования и реагирования при попытках несанкционированных действий.
Маскировка – метода криптографической защиты информации в автоматизированной информационной системе предприятия;
Принуждение – метод защиты учетной информации ввиду угрозы материальной, административной или уголовной ответственности.
Побуждение – метод защиты информации путем соблюдения пользователями сложившихся морально-этических норм в коллективе предприятия. К морально-этическим средствам относятся, в частности, Кодекс профессионального поведения членов ассоциации пользователей ЭВМ в США.
Дата добавления: 2019-02-12; просмотров: 283; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!