Аудит и компьютерная обработка данных

Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.

Министерство образования Российской Федерации

Государственное образовательное учреждение высшего профессионального образования

Тверской Государственный Университет, Экономический факультет

Реферат

по дисциплине: «Основы аудита»

на тему: «Аудит и компьютерная

обработка данных»

Выполнил: студент группы №29

Ряснянский М.А.

Проверил: преподаватель

Новикова Н.В.

Тверь 2004

1. ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ И РИСКИ ПРИ ИСПОЛЬЗОВАНИИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ В СФЕРЕ АУДИТА

Современный аудит тесно связан с информационными технологиями, так как именно системы автоматизации позволяют аудитору применять для анализа базы учетных данных экономического субъекта эффективные методы современных информационных технологий, а экономическому субъекту на практике реализовать рекомендации, предложенные аудиторскими компаниями.

При проведении аудита с использованием компьютеров сохраняются цель и основные элементы методологии аудита, что обеспечивается соблюдением аудиторской фирмой стандартов аудита.

На этапе составления плана

Регулирование и контролирование работы специалиста в области информационных технологий при конвертировании данных, выполнении нестандартных процедур анализа, формировании необходимых аудитору рабочих документов осуществляется аудиторской организацией в соответствии со стандартом аудиторской деятельности «Использование работы эксперта».

(без вывода данных на печать),

  • база данных бухгалтерского учета экономического субъекта , сформированная системой компьютерной обработки данных экономического субъекта, соответствует данным первичного учета;
  • отсутствуют несанкционированные изменения базы данных бухгалтерского учета экономического субъекта.

Если уровень автоматизации обработки информации на экономическом объекте позволяет использовать информационно- поисковые системы для расшифровки и подтверждения наличия соответствующих первичных документов и системы контроля исполнения утвержденного регламента решения соответствующих учетных задач, аудиторские процедуры должны включать тестирование операций и остатков по счетам в компьютерной базе, контроль последовательности проверяемых данных, которые проходят несколько этапов обработки.

8 стр., 3525 слов

Геномные базы данных как инструмент создания диагностических систем

... изученности геномов картир ованных видов, включая информацию о мутантных фенотипах, которая необходима для генетического картирования. Геномные базы данных являются, как правило, частными инициативами и ... работы. Целью курсовой работы является рассмотрение гено мной базы данных в качестве инструмента создания диагностических систем. Исходя из указанной цели, можно выделить частные задачи, ...

При проведении аудиторской проверки аудиторские организации не устанавливают достоверность отчетности с абсолютной точностью, но обязаны установить достоверность во всех существенных отношениях. В стандарт «Существенность и аудиторский риск» под достоверностью бухгалтерской отчетности во всех существенных отношениях понимается такая точность показателей отчетности, при которой квалифицированный пользователь этой отчетности оказывается в состоянии делать на ее основе правильные выводы и принимать правильные экономические решения. Под уровнем существенности понимается предельное значение ошибки бухгалтерской отчетности , при этом отдельные искажения могут не иметь существенного характера сами по себе, а искажения, взятые в совокупности с учетом возможного распространения ошибок, отмеченных в ходе выборочной проверки, на всю совокупность могут иметь существенный характер.

Аудиторская организация может проверить верность отражения в бухгалтерском учете сальдо и операций по счетам, а также средства системы контроля сплошным образом, если число элементов проверяемой совокупности достаточно мало, тогда уровень существенности низок. При проведении проверки на основе репрезентативной выборки, размер выборки определяется величиной ошибки, которую аудитор считает допустимой: чем ниже ее величина, тем больше необходимый размер выборки. При определении объема выборки аудиторская организация в соответствии со стандартом «Аудиторская выборка» устанавливает риск выборки, ожидаемую и допустимую ошибку.

При проведении аудита бухгалтерской отчетности на основе использования машинно-ориентированных процедур появляются дополнительные риски, обусловленные влиянием систем компьютерной обработки данных.

Внутрихозяйственный риск

концентрацию функций управления

Система компьютерной обработки данных согласно стандарта аудиторской деятельности «Проведение аудита с помощью компьютеров» считается достаточно сложной, если компьютер выполняет взаимосвязанные вычисления в отношении формирования финансовой информации и автоматически делает бухгалтерские проводки.

В зависимости от уровня сложности применяемой экономическим субъектом системы компьютерной обработки данных, аудиторы предварительно намечают ключевые параметры проверки, прежде всего масштаб и график работ. При этом следует иметь ввиду, что с использованием автоматизированных средств появляется невозможность полного разделения ответственности и полномочий в среде компьютерной обработки данных и, как следствие, потенциальная опасность с одной стороны, манипуляции данными, а с другой стороны — риск несанкционированного доступа к конфиденциальной информации.

Особенно эти риски существенны для экономических субъектов, на которых применяется режим on-line, например:

  • расчеты процентов и скидок производятся автоматически (без индивидуального рассмотрения каждой операции бухгалтером),

— транспортные накладные и счета-фактуры поставщиков вводятся непосредственно в компьютер без составления соответствующих первичных документов на бумажных носителях и увязываются компьютерной программой, и вследствие этого распечатки содержат обобщенные итоговые данные,

21 стр., 10076 слов

Разработка базы данных для информатизации деятельности предприятия ...

... баз данных, созданных с помощью среды ACCESS. Вышеуказанная система касается той части работы РСК, которая связана с поступлением и обработкой ... работе с клиентами, от эффективности работы которого во многом зависит финансовое состояние всего предприятия в целом. В данной дипломной работе ... бухгалтерскую отчетность и технико-экономическое планирование. Бухгалтер выполняет расчетные работы, оформляет ...

  • ввод данных об одной операции одновременно изменяет несколько связанных с ней счетов, увеличивая тем самым возможность влияния ошибки ввода на бухгалтерскую информацию,

— отдельные проводки могут генерироваться компьютерной системой самостоятельно а содержание хозяйственных операций , в проверке которых заинтересованы аудиторы, доступны только в машиночитаемом виде. Более того, в ряде случаев и машиночитаемое представление деталей сделок оказывается доступным лишь в течение ограниченного промежутка времени.

Изменение процедур записи учетных данных позволяет не допускать технических и счетных ошибок, но приводит к появлению следующих рисков: отсутствие первичных документов, отсутствие регистров учета, отсутствие возможности наблюдения за разноской учетных данных по регистрам, их закрытием и составлением отчетности, доступ к базе данных несанкционированных пользователей.

В связи с этим еще на этапе планирования аудита стандарты рекомендуют:

  • установить цели автоматизированного аудита, исходя из условий конкретного задания;
  • определить состав компьютерных систем предприятия;
  • наметить типы операций, которые необходимо протестировать;
  • очертить круг аудиторского и компьютерного персонала, который будет участвовать в обработке данных
  • решить организационные задачи применения компьютерной техники;
  • определить характер и масштаб процедур компьютерной обработки данных и требования к представлению ее результатов;
  • обеспечить контроль за ходом компьютеризированных проверочных процедур аудита;
  • осуществлять документирование используемых аудиторами приемов компьютерной обработки данных;
  • обеспечить оценку полученных результатов для формирования итоговых выводов и составления аудиторского заключения о бухгалтерской отчетности предприятия.

Исходя из компонентов риска согласно стандарта «Оценка риска и внутренний контроль. Характеристика и учет среды компьютерной и информационной систем». Аудиторы должны руководствоваться следующими основными критериями при оценке функционирования автоматизированной бухгалтерии:

  • предусмотрены ли в компьютерной системе все возможные типы операций и условий сделок, отвечающие характеру бизнеса предприятия;
  • насколько безотказно и адекватно выполняются системой компьютерной обработки данных запрограммированные функции (в том числе автоматическое приведение всех взаимосвязанных учетных регистров в соответствие с осуществленной проводкой);
  • степень надежности автоматического инициирования операций (на основе установленных параметров хозяйственного взаимодействия с партнерами предприятия);
  • насколько электронные носители информации защищены от случайного или умышленного повреждения, кражи или утери.

Если действующая на предприятии система внутреннего контроля за компьютерной обработкой данных позволяет сделать вывод о ее достаточной надежности, то аудиторы оценивают риск проверки как низкий. Обращаясь к оценке средств контроля за компьютерной обработкой учетной информации, аудиторы не должны упускать из вида следующие предусмотренные на предприятии процедуры:

13 стр., 6235 слов

Базы данных как основы информационного обеспечения управленческой деятельности

... компьютер (программа), управляющий этим ресурсом, клиентом - компьютер (программа), использующий этот ресурс. В качестве ресурса компьютерной сети могут выступать, к примеру, базы данных, файлы, службы печати, почтовые службы. Достоинством организации информационной системы ...

  • тестирование и внедрение новых или модернизированных систем автоматизации;
  • документирование вносимых в систему компьютерной обработки данных изменений;
  • эргономичность системы;
  • четкое определение круга лиц, имеющих доступ к компьютерным данным и операциям;
  • санкционирование сделок до начала их компьютерной обработки;
  • процедуры, препятствующие внесению несанкционированных изменений в данные об операциях и копированию данных;
  • периодические мероприятия по выявлению и исправлению ошибок, допущенных при обработке данных;
  • использование средств защиты данных (например, от вирусов и хакерства);
  • восстановление поврежденных или утерянных данных;
  • контроль за выходными данными (в том числе передача их только лицам с соответствующим доступом).

вопросы безопасности и защиты информации являются основными для аудиторской компании,

Гарантируя экономическую безопасность коммерческой информации, аудиторские организации, особенно офисные (компьютеры которых подключены в одну информационную (локальную сеть) с одним или несколькими серверами организующих и контролирующих работу сети и не имеющих сложную структуру распределения ресурсов) и корпоративные (национальные или международные организации, имеющие разветвленную структуру серверов, большую разделенную базу данных, сложную структуру распределения ресурсов среди пользователей) должны решать проблемы защиты информации для обеспечения экономической безопасности экономических субъектов, подвергшихся аудиторской проверке.

Угрозы сохранности коммерческой тайны экономического субъекта могут быть внешними и внутренними.

Для устранения этих изъянов следует установить защиту на уровне сети или операционной системы., Для защиты систем передачи сообщений от внешних угроз существует несколько стандартных методов

* Брандмауэры. Брандмауэр отделяет вашу внутреннюю сеть от Интернета. Он может ограничивать доступ изнутри и извне, а также анализировать весь трафик, проходящий между локальной сетью и Интернетом. Брандмауэр может представлять собой как простейший фильтр пакетов, так и сложный узел-бастион, изучающий трафик для каждого типа приложений. Под узлом-бастионом понимается любой компьютер, снабженный надлежащей защитой в силу того, что он, будучи доступен из Интернета, открыт для всевозможных атак. Брандмауэр может быть реализован в виде одиночного маршрутизатора или компьютера, либо он может состоять из нескольких компонентов, таких как маршрутизаторы, компьютеры, сети и программные средства.

* Прокси-серверы. Некоторые службы, такие как WWW и FTP, являются двухточечными: клиент выполняет подключение непосредственно к серверу. Если клиентам, находящимся в сети, разрешено подключаться к узлам Интернета напрямую, такую среду, обычно, нельзя считать безопасной. Одним из возможных решений может быть использование прокси-сервера (называемого также шлюзом прикладного уровня), который и осуществляет взаимодействие с внешними серверами от имени клиента. Клиент обращается к прокси-серверу, тот в свою очередь ретранслирует санкционированные запросы клиента на серверы, а затем возвращает полученные ответы клиенту. При этом внешние узлы не имеют прямых подключений к клиентам внутренней сети.

19 стр., 9396 слов

Технология защиты персональных данных

... при условии обязательного обезличивания персональных данных; 5) обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных, если получение согласия субъекта персональных данных невозможно; 6) обработка персональных данных необходима для доставки ...

* Система с двойным сетевым интерфейсом. Одним из способов реализации узла-бастиона является использование компьютера с двойным сетевым интерфейсом, подключенного сразу к двум сетям, но не выполняющего маршрутизацию пакетов, проходящих между ними. Одно подключение ведет во внутреннюю сеть и тем самым обеспечивает связь с другими серверами и клиентами. Другое подключение соединяет компьютер с Интернетом. Запустив систему Exchange Server на таком компьютере, вы гарантируете безопасную связь с Интернетом по электронной почте.

* Фильтрация пакетов. Фильтр пакетов, установленный между Интернетом и локальной сетью, образует дополнительный уровень защиты. Такой фильтр — например, в виде сортирующего маршрутизатора — позволит контролировать порты и IP-адреса, к которым могут подключаться внешние системы. Однако если нарушитель проникнет через маршрутизатор, ваша сеть будет открыта для атаки.

Серьезная угроза

2. СТАНДАРТ

АУДИТОРСКОЙ ДЕЯТЕЛЬНОСТИ

«ПРОВЕДЕНИЕ АУДИТА С ПОМОЩЬЮ КОМПЬЮТЕРОВ»

(одобрено Комиссией по аудиторской деятельности при Президенте РФ 11 июля 2000 г., протокол N 1

1. Общие положения

2. Общие требования по применению компьютеров при проведении аудита

3. Основные требования к информационному, программному и техническому обеспечению применения компьютеров в аудите

4. Основные требования, предъявляемые к экспертам и (или) специалистам аудиторской организации

5. Особенности планирования аудита с применением компьютеров

6. Аудиторские доказательства и документирование в условиях применения аудиторской организацией компьютеров

7. Процедуры аудита с применением компьютеров

8. Использование компьютеров при аудиторской проверке субъектов малого предпринимательства (малых экономических субъектов)

1. Общие положения

1.1. Настоящее правило (стандарт) подготовлено для регламентации аудиторской деятельности и соответствует Временным правилам аудиторской деятельности в Российской Федерации, утвержденным Указом Президента Российской Федерации N 2263 от 22 декабря 1993 г.

1.2. Целью правила (стандарта) является определение особенностей проведения аудита аудиторской фирмой или аудитором, работающим самостоятельно в качестве индивидуального предпринимателя *(1) , с применением компьютеров.

1.3. Задачами правила (стандарта) являются:

  • а) формулировка условий применения компьютеров при проведении аудита;
  • б) определение основных требований к информационному, программному, техническому обеспечению применения компьютеров в аудите;
  • в) определение основных требований, предъявляемых к экспертам и (или) специалистам аудиторской организации, применяющей компьютеры при проведении аудита;
  • г) описание особенностей планирования аудита с применением компьютеров;
  • д) определение аудиторских доказательств и документирования аудита при использовании компьютеров;
  • е) отражение особенностей аудиторских процедур при использовании компьютеров.

1.4. Требования данного правила (стандарта) являются обязательными для всех аудиторских организаций при осуществлении аудита, предусматривающего подготовку официального аудиторского заключения, за исключением тех его положений, где прямо указано, что они носят рекомендательный характер.

27 стр., 13125 слов

Разработка базы данных для интернет-магазина

... интернет-магазин реализуем с использованием языка гипертекстовой разметки html, языка программирования php и СУБД MySQL. Главная часть функционирования сайта - работа с базой данных. Листинг базы данных ... расчет капитальных затрат; расчет эксплуатационных (текущих) затрат; расчет экономического эффекта. В базе данных отражается информация об определенной предметной области. Под предметной областью ...

1.5. Требования данного правила (стандарта) носят рекомендательный характер при проведении аудита, не предусматривающего подготовку по его результатам официального аудиторского заключения, а также при оказании сопутствующих аудиту услуг. В случае отклонения при выполнении конкретного задания от обязательных требований данного правила (стандарта) аудиторская организация в обязательном порядке должна отметить это в своей рабочей документации и в письменном отчете руководству экономического субъекта, заказавшего аудит и (или) сопутствующие ему услуги.

2. Общие требования по применению компьютеров при проведении аудита

2.1. При проведении аудита с использованием компьютеров сохраняются цель и основные элементы методологии аудита.

2.2. Использование аудитором компьютера возможно как в случае ведения бухгалтерского учета экономическим субъектом вручную, так и при использовании средств автоматизации бухгалтерского учета.

2.2.1. При ведении бухгалтерского учета экономическим субъектом вручную аудитор должен решить проблему наличия необходимого программного обеспечения для анализа базы данных бухгалтерских записей по всем учитываемым хозяйственным операциям или по итоговым записям бухгалтерских регистров.

2.2.2. В том случае, если у экономического субъекта весь бухгалтерский учет или отдельные его участки автоматизированы, наличие в распоряжении аудитора базы учетных данных экономического субъекта (отдельных ее компьютерных файлов) позволяет применить для ее анализа эффективные методы современных информационных технологий.

2.3. Основное назначение использования компьютеров при аудите — организация аудита как последовательности выполняемых аудиторских процедур с целью повышения эффективности при взаимодействии человека с компьютером.

2.4. Аудиторской организации целесообразно вести постоянную работу по освоению новых информационных технологий автоматизации аудиторской деятельности.

3. Основные требования к информационному, программному и техническому обеспечению применения компьютеров в аудите

3.1. Информационное обеспечение аудита с применением компьютеров включает два основных источника:

  • а) данные бухгалтерского учета экономического субъекта на бумажных носителях или в виде базы данных бухгалтерии;
  • б) нормативно-справочную базу и систему форм рабочей документации аудитора.

3.2. Возможность использования базы данных экономического субъекта или отдельных ее массивов должна быть обеспечена:

  • а) организационно — в договоре о проведении аудита желательно отразить согласие экономического субъекта на использование базы данных или ее фрагментов в процессе аудита;
  • б) технически — в договоре о проведении аудита при необходимости следует отразить состав, форму и срок предоставления аудитору для анализа базы данных или ее фрагментов;

в) программно — система аудита с применением компьютеров при необходимости должна иметь в своем составе блок, обеспечивающий конвертацию (преобразование) базы данных экономического субъекта в данные, обработка которых возможна средствами программного обеспечения, используемого аудитором *(2) .

4 стр., 1597 слов

Принципы представления данных и команд в компьютере

... числа в компьютере закодированы "двоичным кодом", то есть представлены с помощью всего двух символов 1 и 0, ... тем или иным образом быть представлена числами. Представление текстовых данных. Любой текст состоит из последовательности символов. ... Экономической Взаимопомощи государств Восточной Европы. Сегодня кодировка КОИ - 8 имеет широкое распространение в компьютерных сетях на территории России и в ...

3.3. Аудитор может использовать для анализа не саму базу данных или фрагменты рабочей базы данных, а ее копию.

3.4. Сформированная или полученная для анализа копия базы данных должна быть идентична той, на основании которой экономический субъект формирует все бухгалтерские регистры и отчетные документы. Прежде чем приступить к анализу ее содержания, аудитор должен убедиться в таком соответствии или сделать копию базы данных самостоятельно. Для проверки соответствия должна применяться специальная система тестов.

3.5. Нормативно-справочные данные системы, используемой аудитором для проведения аудита, должны соответствовать проверяемому периоду.

3.6. Аудитор должен обеспечить конфиденциальность как полученной информации, так и информации, созданной в ходе аудиторских процедур, а также ее защиту от несанкционированного доступа.

3.7. Программные средства системы, используемой аудитором при проведении аудита, должны обеспечивать:

  • а) анализ содержания формируемой в бухгалтерии экономического субъекта базы данных, если таковая существует и доступна;
  • б) контроль показателей, содержащихся в регистрах бухгалтерского учета экономического субъекта;
  • в) тестирование алгоритмов, используемых в автоматизированной системе бухгалтерского учета;
  • г) контроль соответствия показателей, содержащихся в формах бухгалтерской отчетности, данным бухгалтерских регистров или базы данных, формируемой в бухгалтерии при обработке первичных документов;
  • д) использование возможностей поисково-справочных информационных систем в области нормативных и законодательных актов, регламентирующих бухгалтерский учет и аудит в Российской Федерации;
  • е) формирование аудиторской документации (рабочей и итоговой).

4. Основные требования, предъявляемые к экспертам и (или) специалистам аудиторской организации

4.1. Основными задачами эксперта (специалиста) является оказание помощи аудитору при проведении проверки с использованием компьютера в части:

  • а) конвертирования данных экономического субъекта в форму, доступную для обработки в компьютерной и программной системе, используемой аудитором;
  • б) выполнения нестандартных процедур анализа;
  • в) тестирования системы, применяемой аудитором;
  • г) формирования на компьютере необходимых аудитору рабочих аудиторских документов.

4.2. В случае использования аудиторской организацией работы эксперта (специалиста) необходимо, чтобы аудитор имел достаточное представление о компьютерной системе ведения учета и подготовки отчетности экономического субъекта в целом с тем, чтобы планировать, регулировать и контролировать работу эксперта (специалиста), сохраняя при этом главенствующее положение.

4.3. При использовании работы эксперта аудиторская организация должна следовать требованиям, установленным правилом (стандартом) аудиторской деятельности «Использование работы эксперта».

5. Особенности планирования аудита с применением компьютеров

5.1. При составлении плана аудиторской проверки с применением компьютеров в соответствии с правилом (стандартом) «Планирование аудита» каждый этап планирования должен быть уточнен с учетом влияния на процесс аудита применяемых экономическим субъектом информационных технологий и системы компьютерной обработки данных (КОД).

26 стр., 12674 слов

Средства защиты данных

... данные и программы. Владелец ресурса, менеджеры подразделений и ... и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами ... эффективности защиты ... данные начнут перемешиваться. Пакеты вашей информации будут выстраиваться в очередь позади информационных пакетов конкурентов. Исчезнет различие между Интернет и интранет. В некоторых случаях, экономическое ...

Уровень автоматизации обработки учетной информации должен быть учтен при определении объема и характера аудиторских процедур.

5.2. При планировании проведения аудита с применением компьютеров следует учесть:

  • а) наличие в аудиторской организации необходимого обеспечения (информационного, программного, технического) как для проведения аудита, так и для оказания сопутствующих аудиту услуг с применением компьютеров;
  • б) дату начала аудиторской проверки, которая должна соответствовать дате представления аудитору данных в виде, согласованном с экономическим субъектом;
  • в) факт привлечения к работе экспертов в области информационных технологий;
  • г) знания, опыт и квалификацию аудитора в области информационных технологий;
  • д) целесообразность использования тестов, производимых без использования компьютеров;
  • е) эффективность использования компьютера при проведении аудита.

5.3. В программе аудита целесообразно отметить, какие аудиторские процедуры будут выполнены с применением компьютеров.

5.4. Для планирования аудита с использованием компьютеров важно оценить систему КОД экономического субъекта, изучив следующие моменты:

  • а) особенности информационного, программного и технического обеспечения экономического субъекта;

б) особенности организационной формы обработки данных у экономического субъекта *(3) ;

  • в) разделы и участки учета, функционирующие в среде КОД;
  • г) способ передачи данных (с использованием каналов связи, через внешние носители (например, дискеты), ввод данных с клавиатуры);
  • д) особенности обеспечения архивирования и хранения данных;

6. Аудиторские доказательства и документирование в условиях применения аудиторской организацией компьютеров

6.1. В ходе сбора аудиторских доказательств в условиях, когда аудитор применяет компьютер при проведении аудита, такой аудитор обязан следовать требованиям, установленным правилом (стандартом) аудиторской деятельности «Аудиторские доказательства».

6.2. Источниками получения аудиторских доказательств при проведении аудиторских процедур являются данные, подготовленные в электронной среде экономического субъекта в виде таблиц, ведомостей, регистров бухгалтерского учета экономического субъекта. Аудитор имеет возможность применять их, их копии, в том числе фотокопии, в качестве рабочей документации аудита, сопровождая обработку этих документов ссылками, пометками, специальными символами. В случае работы аудитора непосредственно в электронной среде экономического субъекта (без вывода данных на печать) рабочие документы, подтверждающие факт сбора аудиторских доказательств, составляются аудитором самостоятельно.

6.3. Аудитору необходимо убедиться в том, что:

  • а) база данных бухгалтерского учета, сформированная системой КОД экономического субъекта, соответствует данным первичного учета (наличие системы КОД не освобождает экономический субъект от обязанности документировать в установленном порядке факты хозяйственной жизни);

— б) отсутствуют несанкционированные изменения базы данных бухгалтерского учета экономического субъекта (коррективы, вносимые в связи с изменением хозяйственного или налогового законодательства, должны быть в соответствии с установленными требованиями согласованы, одобрены и проверены, надлежащим образом задокументированы).

35 стр., 17162 слов

БАЗЫ ДАННЫХ И ИХ ЗАЩИТА

... MySQL . Дать обзор средств защиты баз данных. Обзор баз данных и их классификация Классификация БД по модели данных : 1. Реляционная модель данных - это абстракция данных, которая представляет данные в базе данных в виде набора таблиц, ...

6.4. Рабочие документы, формирующиеся в процессе аудита с применением компьютера (например, документы, подготовленные в виде компьютерных файлов), могут храниться в аудиторской организации обособленно в архивах на машинных носителях.

Аудиторская организация в соответствии с правилом (стандартом) аудиторской деятельности «Документирование аудита» должна обеспечить сохранность данных на машинных носителях, их оформление и сдачу в архив. Система идентификации рабочих документов на машинном носителе устанавливается аудиторской организацией.

6.5. В аудиторской организации целесообразно иметь внутрифирменные стандарты, регламентирующие применение компьютеров при проведении аудита на этапах:

  • а) планирования;
  • б) проведения аудита, включая сбор и отражение аудиторских доказательств;
  • в) подготовки отчета аудитора.

7. Процедуры аудита с применением компьютеров

7.1. Рассматривая возможность применения тех или иных аудиторских процедур при проведении аудита с использованием компьютеров, аудиторская организация обязана руководствоваться правилами (стандартами) аудиторской деятельности «Аналитические процедуры» и «Аудиторские доказательства».

7.2. Эффективность аудиторских процедур может быть повышена благодаря использованию компьютеров при проведении аудита при получении и оценке некоторых аудиторских доказательств в тех случаях, когда:

  • а) проверке подвергаются большие однородные массивы данных по участкам и операциям бухгалтерского учета;
  • б) у проверяемого экономического субъекта используется унифицированная стандартная система оформления бухгалтерских операций;
  • в) имеется и используется информационно-поисковая система для расшифровки и подтверждения наличия соответствующих первичных документов, регистров бухгалтерского учета;
  • г) имеется и используется автоматизированная система контроля исполнения утвержденного регламента решения соответствующих учетных задач.

7.3. Применение компьютеров позволяет аудитору провести следующие процедуры:

  • а) тестирование операций и остатков по счетам в компьютерной базе данных;
  • б) аналитические процедуры с целью выявления отклонений от обычно принятых параметров в компьютерной базе данных;
  • в) тестирование базы данных проверяемого экономического субъекта;
  • г) тестирование информационного, математического, программного и технического обеспечения проверяемого экономического субъекта.

7.4. Процедуры, выполняемые аудиторской организацией при использовании компьютеров для контроля, могут включать:

  • а) контроль последовательности проверяемых данных, которые проходят несколько этапов обработки;
  • б) контроль предварительных данных;
  • в) прогнозирование и планирование результатов проверки данных и сопоставление их с контрольными данными для отдельных операций и в целом по видам деятельности;
  • г) подтверждение работоспособности и соответствия современным требованиям программного и аппаратного обеспечения работы аудитора при проведении аудита с использованием компьютера;
  • д) подтверждение соответствия используемого компьютерного обеспечения проверяемого экономического субъекта действующему законодательству;
  • е) подтверждение использования компьютеров у проверяемого экономического субъекта в период проведения аудита.

7.5. При применении машинно-ориентированных процедур руководитель аудиторской проверки или лицо, которому он это поручил, должен обеспечить контроль за работой, выполняемой персоналом, имеющим специальные знания и навыки работы в условиях КОД, и другим персоналом, занятым в аудите.

7.6. Проведение аудитором машинно-ориентированных процедур в отношении копий компьютерных файлов допускается при условии, что аудитор имеет достаточную уверенность в том, что они действительно полностью соответствуют оригиналам файлов экономического субъекта.

7.7. Аудитор может проводить машинно-ориентированные процедуры в отношении компьютерных файлов, полученных от третьего лица, осуществляющего по договору КОД экономического субъекта.

7.8. При использовании для проведения аудита компьютеров повышается эффективность проведения таких аудиторских процедур, как проверка арифметических расчетов и составление альтернативного баланса.

8. Использование компьютеров при аудиторской проверке субъектов малого предпринимательства (малых экономических субъектов)

8.1. Общие принципы использования компьютеров в аудиторской проверке применимы для субъектов малого предпринимательства. При этом аудиторской организации необходимо принимать во внимание следующие особенности таких экономических субъектов:

а) субъекты малого предпринимательства в отдельных случаях не применяют лицензированного программного обеспечения, используя программные продукты сомнительного качества *(4) , вследствие чего аудитор может оценить риск средств внутреннего контроля как высокий, что повлечет за собой дополнительные процедуры оценки качества программного обеспечения;

  • б) у субъекта малого предпринимательства могут отсутствовать достаточные технические средства, например объем памяти компьютера для размещения программного обеспечения аудитора.

8.2. В соответствии с правилом (стандартом) аудиторской деятельности «Изучение и оценка систем бухгалтерского учета и внутреннего контроля в ходе аудита» в субъектах малого предпринимательства (малым экономическим субъектам) доверие аудитора к эффективности системы внутреннего контроля обычно должно быть ниже, чем для средних и крупных экономических субъектов, по этой причине мнение аудитора о достоверности бухгалтерской отчетности должно в большей мере определяться аудиторскими процедурами по существу. Вся база данных субъекта малого предпринимательства должна быть исследована с помощью контрольного программного обеспечения.

*(1) В дальнейшем аудиторские фирмы и аудиторы, работающие самостоятельно в качестве индивидуальных предпринимателей, именуются «аудиторские организации».

*(2) Решение задачи конвертации возможно в том случае, если в распоряжении разработчиков программного обеспечения аудиторских систем имеются описания структур баз данных наиболее распространенных систем автоматизации бухгалтерского учета.

*(3) Например, осуществляет ли обработку специальное подразделение (вычислительный центр, информационно-вычислительный центр, отдел автоматизированной системы управления предприятием) или компьютеры установлены на рабочих местах бухгалтерского персонала и обработка данных осуществляется непосредственно бухгалтерами; ведется ли обработка данных экономическим субъектом самостоятельно или ведется по договору с третьей стороной и т.п.

*(4) В случае применения экономическим субъектом программных продуктов, не снабженных лицензией, происхождение таких продуктов может не всегда быть известно, а надежность работы таких продуктов не может быть гарантирована.