Системы автоматизации аудиторской деятельности



Компьютеризация аудиторской деятельности в настоящее время представляетсобой важное направление в применении информационных технологий. В последние годы наблюдается бурное развитие аппаратно-программных платформ. С появлением новых информационных технологий встает проблема перевода на них алгоритмов решения задач аудита. Огромное разнообразие появившихся в последние годы информационных технологий ставит непростую задачу выбора наиболее оптимальной, адекватной сущности решаемых задач.

Автоматизированный аудит предполагает поэтапное выполнение ряда рекомендуемых процедур:

1. установление цели автоматизированного аудита, исходя из условий конкретного задания;

2. определение состава компьютерных систем предприятия;

3. наметка типов операций, которые необходимо протестировать;

4. определение круга аудиторского и компьютерного персонала, который будет участвовать в обработке данных;

5. решение организационных задач применения компьютерной техники;

6. определение характера и масштаба процедур компьютерной обработки данных и требований к представлению ее результатов;

7. обеспечение контроля за ходом компьютеризированных проверочных процедур аудита;

8. осуществление документирования используемых аудиторами приемов компьютерной обработки данных;

9. обеспечение оценки полученных результатов для формирования итоговых выводов и составления аудиторского заключения о бухгалтерской отчетности предприятия.

По признанию аудиторов, целесообразным считается широкое использование аудиторами различных методов компьютерного тестирования данных. Популярный прием тестирования – ввод примера какой-либо операции в компьютерную систему предприятия и последующее сравнение результатов обработки этой операции с заранее известными аудитору значениями. Затем введенные для теста данные удаляются из системы компьютерной обработки данных предприятия. Особенно полезно – протестировать надежность системы паролей и других средств контроля, установленных предприятием для защиты данных.

Обеспечивающие компоненты СААД – это

1. техническое обеспечение

2. информационное обеспечение

3. математическое обеспечение

4. программное обеспечение и т.д.

Можно выделить 2 комплекса функциональных подсистем СААД.

Собственно аудит (контроль деятельности персонала, формирование регистров учета, анализ бухгалтерской и финансовой отчетности с целью подтверждения ее достоверности).

Услуги, сопутствующие аудиту (разные виды работ: проведение экономического анализа, консультационные услуги, ведение учета экономического субъекта, восстановление учета, автоматизация учета).

Все ошибки в бухгалтерском и налоговом учете, выявляемые системой СААД, можно разделить на умышленные и неумышленные; системные и случайные.

Системные ошибки связаны с ошибками в алгоритмах.

Наиболее типичные ошибки:

a. случайные: технический сбой, потеря информации, ошибка ввода, ошибки в расчетах;

b. системные: ошибка в алгоритме, ошибки в классификаторах, справочных системах.

Качество работы каждого вида контроля оценивается риском и вероятностью необнаружения существенной ошибки. Произведение этих вероятностей определяет аудиторский риск– т.е. вероятность того, что существенные ошибки не будут выявлены в процессе аудиторской проверки.

Аудиторские риски, связанные с автоматизацией учета, зависят от типичных ошибок, связанных с беспорядком в учете – отсутствие первичных документов, неверное оформление хозяйственных операций, отсутствие операции, отсутствие системы безопасности в учете и т.п.

Особое значение имеют аудиторские риски, связанные с квалификацией учетного персонала, этому на предприятии должно уделяться большое внимание.

Проблема сохранности данных компьютерного учета – связана с аппаратно-программными данными и использованием электронной почты. Аудиторская проверка должна выявить, все ли меры применяются, есть ли системный администратор, резервные копии программ и т.п. Если нет - риск возрастает.

Принципы: комплексности, единой системы хранения информации, минимума риска появления аудиторской ошибки, минимального, но достаточного ввода исходных данных, единства и согласованности схем формирования аудиторского отчета, сопоставимости результатов, целенаправленности, минимума неопределенности.

В аудиторской деятельности используются следующие группы программ:

1. офисные программы;

2. справочно-правовые системы;

3. бухгалтерские программы;

4. программы финансового анализа;

5. специальное программное обеспечение аудиторской деятельности.

 

Защита учетной информации

Для современной системы бухгалтерского учета характерен ряд особенностей,

требующих защиты учетной информации:

– законодательные нововведения влекут за собой большие изменения как в самой бухгалтерской сфере, так и в области ее компьютеризации (перевод учета на новый План счетов, ввод в действие Налогового кодекса и др.). Без современных аппаратно-программных средств бухгалтер вряд ли сможет получить достоверную и своевременную учетную информацию. А компьютерные технологии в бухгалтерском учете порождают и новые информационные угрозы;

– информационная система бухгалтерского учета относится к классу сложных и динамических образований, построенных в многоуровневой архитектуре "клиент-сервер" с поддержкой связи с удаленными компонентами. Опасности подстерегают как внутри системы, так и приходят извне;

– в программном обеспечении могут быть умышленные или неумышленные ошибки, создающие проблемы в защите;

– усложнение автоматизированного учета ставит перед аудитором задачу оценки надежности системы, т.е. свойств ее по выполнению заданных функций при обеспечении сохранности информации и ее достоверности.

Под защитой учетной информации понимается состояние ее защищенности от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации.

Понятие информационной безопасности учетных данных в узком смысле этого слова подразумевает:

1. надежность работы компьютера;

2. сохранность ценных учетных данных;

3. защиту учетной информации от внесения в нее изменений неуполномоченными

4. лицами;

5. сохранение документированных учетных сведений в электронной связи.

К объектам информационной безопасности в учете относятся как информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде баз учетных данных, так и средства и системы информатизации – технические средства, используемые в информационных процессах (средства вычислительной и организационной техники, информативные и физические поля компьютеров, общесистемное и прикладное программное обеспечение, в целом автоматизированные системы учетных данных предприятий).

Угроза информационной безопасности бухгалтерского учета заключается в потенциально возможном действии, которое посредством воздействия на компоненты учетной системы может привести к нанесению ущерба владельцам информационных ресурсов или пользователям системы.

Правовой режим информационных ресурсов определяется нормами, устанавливающими:

1. порядок документирования информации;

2. право собственности на отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах категорию информации по уровню доступа к ней;

3. порядок правовой защиты информации.

Все множество потенциальных угроз в учете по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные.

Естественные угрозы вызываются объективными причинами, как правило, не зависящими от бухгалтера, ведущими к полному или частичному уничтожению бухгалтерии вместе с ее компонентами. К таким стихийным явлениям относятся: землетрясения, удары молнией, пожары и т.п.

Искусственные угрозы связаны с деятельностью людей. Их можно разделить на непреднамеренные (неумышленные), вызванные способностью сотрудников делать какие-либо ошибки в силу невнимательности, либо усталости, болезненного состояния и т.п.

Методами обеспечения защиты учетной информации являются: препятствия; управление доступом, маскировка, регламентация, принуждение, побуждение.

Препятствием нужно считать метод физического преграждения пути злоумышленника к защищаемой учетной информации. Этот метод реализуется пропускной системой предприятия, включая наличие охраны на входе в него, преграждение пути посторонних лиц в бухгалтерию, кассу и пр.

Управлением доступом является метод защиты учетной и отчетной информации, реализуемой за счет:

1. идентификации пользователей информационной системы. (Каждый пользователь получает собственный персональный идентификатор);

2. аутентификации – установления подлинности объекта или субъекта по предъявленному им идентификатору (осуществляется путем сопоставления введенного идентификатора с хранящимся в памяти компьютера);

3. проверки полномочий – проверки соответствия запрашиваемых ресурсов и выполняемых операций по выделенным ресурсам и разрешенным процедурам;

4. регистрации обращений к защищаемым ресурсам;

5. информирования и реагирования при попытках несанкционированных действий.

Маскировка – метода криптографической защиты информации в автоматизированной информационной системе предприятия;

Принуждение – метод защиты учетной информации ввиду угрозы материальной, административной или уголовной ответственности.

Побуждение – метод защиты информации путем соблюдения пользователями сложившихся морально-этических норм в коллективе предприятия. К морально-этическим средствам относятся, в частности, Кодекс профессионального поведения членов ассоциации пользователей ЭВМ в США.


Дата добавления: 2019-02-12; просмотров: 283; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!