Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпори з АОС.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
294.05 Кб
Скачать

3. Зіставлення даних різноманітних файлів для визначення узгодженості сумісних даних.

4. Розмітка і друк аудиторських вибірок з використанням статистичних або оцінюючих критеріїв для виконання немашинних аудиторських процедур.

5. Підсумовування, повторне упорядкування і переформатування даних.

6. Перетворення фактичних даних на машинозчитувану форму, а потім порівняння з існуючими записами у файлах фірми, що перевіряється, або із записами аудиторських файлів. Зокрема, зіставляють :

16. Заходи і методи захисту інформації в комп’ютеризованій обліковій системі

Великі підприємства із розвинутими КОС мають скласти власні внутрішні стандарти з організації безпеки та захисту інформації. Загалом у таких стандартах мають бути вимоги до нормативно-правової бази, до систем розмежування доступу, контролю цілісності, криптографічного захисту інформації, а та­кож до механізмів фізичного захисту компонентів автоматизо­ваної системи.

Несанкціонованих змін даних можна уникнути лише за до­помогою захисту від доступу до них осіб, котрі не мають на це права. Доступу до апаратної частини можна запобігти, визна­чивши приміщення, у які можуть входити тільки особи з особ­ливими перепустками.

Саме тому Положення про міжнародну аудиторську практи­ку 1001 «Середовище КІС — автономні мікрокомп'ютери» одним із способів забезпечення безпеки вказує обмеження доступу до комп'ютерів — за допомогою дверних замків та інших засобів безпеки в неробочий час. Можуть застосовуватися додаткові способи забезпечення безпеки, наприклад:

  • зберігання комп'ютера в сейфі або захисному чохлі;

  • використання сигналізації, яка починає діяти тоді, коли комп'ютер відключається або пересувається зі свого місця;

  • прикріплення комп'ютера до столу;

• замикаючий механізм для контролю доступу до кнопки увімкнення.

Ці заходи не виключають крадіжки комп'ютера, але підви­щують ефективність контролю за несанкціонованим доступом.

До комп'ютера має бути обмежений доступ як осіб, котрі без­посередньо не пов'язані з роботою, так і програм, які не мають відношення до виконання поставлених завдань. Дані необхідно захищати також від несанкціонованого вико­ристання..

З метою запобігання розголошення змісту такої інформації необхідно вжити заходів, які б підвищували відповідальність працівників за розголошення такої інформації третім особам.

Великою проблемою є захист інформації в разі випадкового або навмисного пошкодження технічних засобів чи електрон­них носіїв інформації.

Крім застосування засобів захисту, що вбудовуються в про­грамне забезпечення (паролі, шифрування даних тощо), також має бути передбачено організаційні й адміністративні заходи.

17. Контроль за виконанням облікових записів в обліковій системі.

Контроль дій облікового персоналу полягає в перевірці правиль­ності використання плану рахунків, вчас­ності і правильності ведення облікових регістрів, відповідності даних синтетично­го й аналітичного обліку даним бухгалтерського балансу та іншим формам звітності.

Контроль за діями облікового персоналу дає можливість виявити причини виникнення помилок у звітності різних рівнів та різного призначення. До таких причин відносяться: навмисне викривлення звітних да­них у первинних документах або зведених регістрах; випадкове викривлення через неуважність, халатність або незнання; недо­ліки в організації обліку, що не враховують специфіки підприємства..

Для боротьби з шахрайством, що вчиняється шляхом зни­щення раніше виконаних проведень або внесенням змін до них, необхідно дозволити доступ до здійснення бухгалтерських проведень тільки бухгалтерові, який виконує роботу на конкретній ділянці.

Для виявлення зловживань, що вчиняються шляхом надан­ня необґрунтованої знижки ціни продукту або товару, а також за рахунок їх відвантаження без передоплати до початку її пе­реоцінки та інших дій, у комп'ютерній програмі має бути довід­ково-пошукова система, яка дозволить за окремим критерієм угоди або за їхнього комбінацією, Для цього в програмі слід передбачити можливість надавати кожному бухгалтерському проведенню ряд ознак, за якими в майбутньому можна було б контролювати конкретні угоди.

Однак інколи сама КОС може стати інструментом для вчи­нення шахрайства. Наприклад, підприємство може вести подвій­ну (тіньову) бухгалтерію і зберігати її приховану частину на комп'ютері.

Здійснюючи контроль за роботою КОС, варто пам'ятати:

  • підробки в записи можуть внести не лише бухгалтери, котрі ведуть облік, а й сторонні особи, котрі мають достатню кваліфікацію, а за своїми службовими обов'язками пов'язані з комп'ю­терами і мають доступ до програм;

  • оскільки автоматизація обліку передбачає кодифікацію гос­подарських операцій, з метою внесення підроблених облікових записів можуть застосовуватися неправильні коди аналітичних рахунків.

• з метою зловживання можуть використовуватися недостовірні облікові та звітні дані в повному обсязі, тобто всі облікові регістри і звітність.

Для виявлення фактів злочинів, пов'язаних з виконанням необгрунтованих облікових записів в умовах автоматизованої обробки облікової інформації, доцільно вивчити такі питання:

  • як здійснюється й оформляється процес видачі дозволу на господарську операцію (перевірка документа-підстави)?;

  • яка якість заходів захисту даних в автоматизованих системах?

  • як організовано систему контролю зберігання інформації?: Розв'язання проблеми контролю облікових записів є можли­вим завдяки створенню паралельних інформаційних потоків, які контролюють один одного і забезпечують вірогідність облікових даних. Таке ведення облікових записів забезпечує вчасне вияв­лення відхилень, після якого бухгалтер працює не з усім інфор­маційним масивом, а тільки з цими відхиленнями.

колація, що передбачає зустрічний контроль двох інформаційних потоків.

Комп'ютеризувати облік з дотриманням принципу колації можна за двома варіантами комп'ютеризації обліку.

За пер­шим варіантом комп'ютеризації підлягають окремі ділянки об­лікової роботи. (АРМ), кожне з яких призначене для вирі­шення певного облікового методами.

Другий варіант передбачає системну комп'ютеризацію обліку шляхом об'єднання АРМ в єдину комп'ютерну мережу.

Більшість сучасних комп'ютерних облікових систем розра­ховані на спільну роботу бухгалтерів у мережі, тому в її основу має бути покладено принцип відповідальності: кожний бухгал­тер відповідає за ведення інформації на своїй ділянці обліку.

За допомогою розподілу функцій, коли кожному працівникові бухгалтерії доручають лише частину функцій

З огляду на це перспективною є така структура бухгалтерії,в якій замість бухгалтерів з ділянок об­ліку виділяють два основні відділи: відділ інформаційної сис­теми та контрольний відділ, підпорядковані головному бухгал­теру.

Перший відділ — інформаційний — забезпечує взаємозв'язок із структурними підрозділами. Це відповідна група працівників, до якої належать інженери-програмісти та бухгалтери-консультанти, котрі допомагають технічним працівникам вводити пер­винну інформацію. Таким чином, до працівників першого сек­тора належать працівники, які забезпечують безперебійне по­повнення інформаційної бази даних та поточне налагодження комп'ютеризованої облікової системи.

До другого відділу — контрольного — входить група бухгалтерів-контролерів, які безпосередньо не вводять облікову інфор­мацію до бази даних, але здійснюють контроль за правильністю її введення і, за необхідності, коригують. Окрім наведених функ­цій, до компетенції контролерів входять розробка і перевірка виконання облікової дисципліни, складання звітності, складан­ня кошторису і контроль його виконання, складання норматив­них і фактичних даних та їх оцінка.