Страница
1

Использование информационных систем в аудите

Введение

К информационной системе – основному инструменту современного бизнеса предъявляется ряд критериев, касающихся надежности, стабильности и безопасности. На сегодняшний день информационные технологии настолько глубоко проникли в нашу жизнь что стабильная работа ИТ инфраструктуры является залогом успешного развития бизнеса.

Развитие информационных систем приносит компании очевидную пользу. Однако при некорректном использовании они становятся источником специфических рисков, реализация которых может не только свести к минимуму эффект от внедрения технологий, но и повлечь значительные убытки. Информационный аудит позволяет выявить эти риски, оценить эффективность информационной системы и выбрать направления для ее совершенствования.

1. Использование информационных систем в аудите

1.1 Основные требования к информационному обеспечению применения компьютеров в аудите

информационный аудит риск компьютер

Всякая информационная система должна содержать следующие обеспечивающие компоненты: информационное, программное и техническое.

Информационное подразделяется на внемашинное (документы и справочники) и базы данных (машинные носители: дискеты, диски RV и др.)

Программное обеспечение включает операционную систему и пакеты прикладных программ, реализующих алгоритмы обработки информации в широком смысле слова.

Техническое – описание технологии обработки информации (ввод, преобразование, вывод, хранение, защита).

Из аудиторского правила (стандарта) аудиторской деятельности «Проведение аудита с помощью компьютеров» (одобренное Комиссией по аудиторской деятельности при Президенте РФ 11 июля 2000 г.) следуют следующие положения:

1. Информационное обеспечение аудита с применением компьютеров включает два основных источника:

а) данные бухгалтерского учета экономического субъекта на бумажных носителях или в виде базы данных бухгалтерии;

б) нормативно – справочную базу и систему форм рабочей документации аудитора.

2. Возможность использования базы данных экономического субъекта или отдельных ее массивов должна быть обеспечена:

а) организационно – в договоре о проведении аудита желательно отразить согласие экономического субъекта на использование базы данных или ее фрагментов в процессе аудита;

б) технически – в договоре о проведении аудита при необходимости следует отразить состав, форму и срок предоставления аудитору для анализа базы данных или ее фрагментов;

в) программно – система аудита с применением компьютеров при необходимости должна иметь в своем составе блок, обеспечивающий конвертацию (преобразование) базы данных экономического субъекта в данные, обработка которых возможна средствами программного обеспечения, используемого аудитором.

3. Аудитор может использовать для анализа не саму базу данных или фрагменты рабочей базы данных, а ее копию.

4. Сформированная или полученная для анализа копия базы данных должна быть идентична той, на основании которой экономический субъект формирует все бухгалтерские регистры и отчетные документы. Прежде чем приступить к анализу ее содержания, аудитор должен убедиться в таком соответствии или сделать копию базы данных самостоятельно. Для проверки соответствия должна применяться специальная система тестов.

5. Нормативно – справочные данные системы, используемой аудитором для проведения аудита, должны соответствовать проверяемому периоду.

6. Аудитор должен обеспечить конфиденциальность как полученной информации, так и информации, созданной в ходе аудиторских процедур, а также ее защиту от несанкционированного доступа.

7. Программные средства системы, используемой аудитором при проведении аудита, должны обеспечивать:

а) анализ содержания формируемой в бухгалтерии экономического субъекта базы данных, если таковая существует и доступна;

б) контроль показателей, содержащихся в регистрах бухгалтерского учета экономического субъекта;

в) тестирование алгоритмов, используемых в автоматизированной системе бухгалтерского учета;

г) контроль соответствия показателей, содержащихся в формах бухгалтерской отчетности, данным бухгалтерских регистров или базы данных, формируемой в бухгалтерии при обработке первичных документов;

д) использование возможностей поисково – справочных информационных систем в области нормативных и законодательных актов, регламентирующих бухгалтерский учет и аудит в Российской Федерации;

е) формирование аудиторской документации (рабочей и итоговой).

1.2 Особенности планирования аудита с применением компьютеров

При составлении плана аудиторской проверки с применением компьютеров в соответствии с правилом (стандартом) «Планирование аудита» каждый этап планирования должен быть уточнен с учетом влияния на процесс аудита применяемых экономическим субъектом информационных технологий и системы компьютерной обработки данных (КОД). Уровень автоматизации обработки учетной информации должен быть учтен при определении объема и характера аудиторских процедур.

При планировании проведения аудита с применением компьютеров следует учесть:

· наличие в аудиторской организации необходимого обеспечения (информационного, программного, технического) как для проведения аудита, так и для оказания сопутствующих аудиту услуг с применением компьютеров;

· дату начала аудиторской проверки, которая должна соответствовать дате представления аудитору данных в виде, согласованном с экономическим субъектом;

· факт привлечения к работе экспертов в области информационных технологий;

· знания, опыт и квалификацию аудитора в области информационных технологий;

· целесообразность использования тестов, производимых без использования компьютеров;

· эффективность использования компьютера при проведении аудита.

В программе аудита целесообразно отметить, какие аудиторские процедуры будут выполнены с применением компьютеров.

Для планирования аудита с использованием компьютеров важно оценить систему КОД экономического субъекта, изучив следующие моменты:

× особенности информационного, программного и технического обеспечения экономического субъекта;

× особенности организационной формы обработки данных у экономического субъекта (например, осуществляет ли обработку специальное подразделение или компьютеры установлены на рабочих местах бухгалтерского персонала и обработка данных осуществляется непосредственно бухгалтерами; ведется ли обработка данных экономическим субъектом самостоятельно или ведется по договору с третьей стороной и т.п.);

× разделы и участки учета, функционирующие в среде КОД;

× способ передачи данных (с использованием каналов связи, через внешние носители (например, дискеты), ввод данных с клавиатуры);

× особенности обеспечения архивирования и хранения данных;\

× особенности размещения: являются ли рабочие места локальными или они объединены в сеть.

1.3 Риски информационных технологий

Исторически под термином «риск информационных технологий», или «ИТ риск», подразумевалась вероятность возникновения негативных событий из-за реализации специфичных угроз информационной безопасности – вирусов, хакерских атак, хищений информации, умышленного уничтожения оборудования. Однако в последнее время трактовка данного термина значительно расширилась и учитывает не только риски информационной безопасности, но и риски недостижения целей применения информационных технологий для повышения эффективности основной деятельности.

Перейти на страницу номер:
 1  2  3  4