МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Лекція №13Рис. 4.1.1 Напрями взаємодії аудитора і консультанта з комп’ютерної обробки даних.
Це дозволяє виявити “слабкі” місця у програмі з контрольних позицій, можливі помилки викривлення в програмі з метою здійснення зловживань тощо. У випадку використання роботи експерта для оцінки системи комп’ютерної обробки даних, що застосовуються клієнтом, аудитор повинен планувати, регулювати та контролювати роботу консультанта, зберігаючи при цьому провідне становище. В ході попереднього вивчення системи обліку клієнта аудитору, перш за все, слід ознайомитись з організаційною формою обробки даних і рівнем автоматизації управлінських завдань, у тому числі завдань бухгалтерського обліку. Сучасні інформаційні системи бухгалтерського обліку, технічною основою яких є комп’ютери, дозволяють їх децентралізоване використання безпосередньо на робочих місцях облікового персоналу. Рівень централізації обробки та зберігання даних може бути різним і залежати від чисельності кадрів бухгалтерії, забезпеченості її комп’ютерами, розподілом робіт між персоналом і багатьох інших факторів. При вивчення організаційної форми обробки даних аудитору слід встановити, чи оброблює дані сам суб’єкт, чи за договором робить третя сторона. У першому випадку аудитор повинен підготовити схему організації комп’ютерної системи обліку та обробки даних. При описі організації системи комп’ютерної обробки облікових даних повинні висвітлюватися наступні питання: § форма бухгалтерського обліку: послідовність обробки облікової інформації, форми первинних облікових документів зведених регістрів бухгалтерського обліку, вихідних форм, що використовуються; § розділ та ділянки обліку, що функціонують у середовищі комп’ютерної обробки даних; § коротка характеристика програмного забезпечення комп’ютерної обробки даних: єдиного пакетного програмного продукту або різних програмних продуктів для різних ділянок обліку. При підготовці опису програмного забезпечення, частоту та спосіб його оновлення і міру змін діючого законодавства; § обробка і передача даних. В пакетному режимі база даних бухгалтерського обліку обробляється (оновлюється) в міру накопичення введеної інформації. За наявності структурних підрозділів накопичена за певний період інформація може передаватися в режимі реального часу, якщо є мережений зв’язок, або на магнітних носіях (дискетах); § технічне забезпечення. Рекомендується оформити у вигляді схеми, що складається з окремих блоків технічного процесу обробки даних; § забезпечення архівування та зберігання даних. Аудитору слід переконатись у забезпечення збереженості даних інформаційної бази за умови обмеженості несанкціонованого доступу, архівування, кодування і декодування інформації. Комп’ютерні системи більш відкриті для доступу до даних, тому в кожній з них чітко мають розмежовуватись повноваження і права доступу до інформації, а також введена система захисту та контролю від несанкціонованого доступу. Розмежування прав доступу, введення, змін і знищення інформації доповнюється рядом інших способів (криптографічний захист усіх або частини документів, захист від несанкціонованого використання АРМ, захист зв’язку від несанкціонованого втручання тощо). В ході аудиту слід впевнитися в достатності цих засобів для забезпечення формування достовірності даних про фінансово-господарську діяльність клієнта і неможливості втручання ззовні до управління виробничим процесом. Інформаційна база повинна бути актуальною: поточна база обліку – безперервно повністю новими запасами про господарські операції, а умовно-постійна і довідкова інформація - відповідати умовам, що змінюються і періодично поновлюються. Особлива увага приділяється перевірці надійності засобів внутрішнього контролю в середовищі комп’ютерної обробки даних. Облікова політика, що орієнтується на автоматизовану інформаційну систему бухгалтерського обліку, повинна обов’язково передбачати елементи внутрішнього контрою. Аудитор повинен виявити слабкі місця контролю системи комп’ютерного обліку – розглянути як апаратні, так і програмні засоби контролю, а також організаційні заходи перевірки цільності даних і відсутності комп’ютерних вірусів. В ході аудиту необхідно проаналізувати систему контролю підготовки бухгалтерських даних, перевірити, які заходи здійснюються клієнтом для запобігання появи помилок і фальсифікації. Слід відмінити способи організації контролю, повноти і правильності введення первинної інформації до інформаційної бази, контролю обробки і виведення даних на друк, дати оцінку їх достатності та ефективності. В мережених системах, що мають багато користувачів, об’єктом уваги повинен бути контроль передачі даних. Аудитор повинен оцінити надійність системи внутрішнього контролю господарського суб’єкта та вплив на цю надійність функціонуючої комп’ютерної інформаційної системи (КІС): Ø контроль підготовки даних як на рівні користувача, так і на рівні комп’ютерної служби; Ø контроль попередження помилок і фальсифікації під час роботи; Ø контроль роботи з даними (доступ, правильність, повнота) особливо з даними нормативно-довідкового характеру; Ø можливість зміни програмного забезпечення, зокрема, способів реєстрації певних інформацій; Ø ступінь координації та взаємодії між службою інформатизації і користувачами системи КІС. Аудитору необхідно враховувати, що застосування програмного забезпечення господарюючим суб’єктом значно впливає на ризик появи помилок і відхилень в обліку.
1.Види ризиків, пов’язаних з використанням комп’ютерних інформаційних систем (КІС) Види аудиторського ризику, що виникає внаслідок використання комп’ютерних систем обробки даних, наведені в таблиці 4.1. Таблиця 4.1.1 Читайте також:
|
||||||||
|