
- •Напрями комп’ютеризації аудиторської діяльності.
- •2. Організаційні моделі комп’ютеризованого аудиту.
- •3. Процедури організації і планування аудиту.
- •4 Проблеми, пов’язані з використанням комп’ютерів в аудиті.
- •5. Загальні вимоги до аудитора у відповідно до стандартів аудиту в умовах комп’ютерних інформаційних систем
- •6. Призначення стандартів аудиту
- •7. Загальний підхід до тестування програмного забезпечення кос.
- •8. Послідовність здійснення комплексного підходу до тестування кос
- •9. Паралельна обробка облікових даних
- •10. Збирання аудиторської інформації за допомогою вбудованого контрольного модуля
- •11. Засоби і методи, які застосовуються для аудиторської перевірки в складних інформаційних системах.
- •12. Процес аудиту з використанням спеціального аудиторського програмного забезпечення.
- •13. Програмні продукти, що використовуються в аудиті.
- •14. Помилки пов’язані із зловживанням в умовах комп’ютерної обробки облікових даних.
- •15. Збір аудиторських доказів з допомогою комп’бтерного тестування.
- •1. Перевірка та аналіз записів на основі аудиторських критеріїв з метою визначення якості, повноти, спроможності і доречності.
- •3. Зіставлення даних різноманітних файлів для визначення узгодженості сумісних даних.
- •16. Заходи і методи захисту інформації в комп’ютеризованій обліковій системі
- •17. Контроль за виконанням облікових записів в обліковій системі.
- •18. Облікова система підприємства як система автоматизованих робочих місць (арм).
- •19. Організаційні особливості аудиторського процесу в обліковій
- •20. Порядок проведення аудиту в системі автоматизованих робочих місць (арм).
- •21. Суть контролюючого і порадного аудиту та принципи побудови їхніх систем
- •24. Комплекси задач комп’ютеризованого зовнішнього контрольно-порадного аудиту
- •Структура контрольно-порадної аудиторської системи (кпас)
- •23. Контролююча частина кпас. Порадна частина кпас.
- •25. Комплекси задач комп’ютеризованого внутрішнього контрольно-порадного аудиту
- •26. Процес аудиту фінансової звітності з використанням комп’ютерних засобів облікової системи.
- •27. Проведення аудиту достовірності звітних даних в умовах комп’ютерного обліку.
- •28. Процедурний та інформаційний зміст комплексів задач аудиторських послуг.
- •29. Комплекс задач аудиту обліку основних засобів.
- •30. Комплекс задач аудиту обліку праці і заробітної плати.
- •31. Комплекс задач аудиту обліку затрат на виробництво.
- •32. Комплекс задач аудиту обліку готової продукції.
- •33. Комплекс задач аудиту обліку розрахунків з бюджетом.
- •34. Комплекс задач аудиту фінансово-розрахункових операцій.
- •Облік касових операцій
- •Довідник типових основ документів
- •Прибутковий касовий ордер Видатковий касовий ордер
- •Платіжна вимога-доручення
- •35. Комплекс задач аудиторського аналізу фінансового стану і фінансових результатів діяльності підприємства.
3. Зіставлення даних різноманітних файлів для визначення узгодженості сумісних даних.
4. Розмітка і друк аудиторських вибірок з використанням статистичних або оцінюючих критеріїв для виконання немашинних аудиторських процедур.
5. Підсумовування, повторне упорядкування і переформатування даних.
6. Перетворення фактичних даних на машинозчитувану форму, а потім порівняння з існуючими записами у файлах фірми, що перевіряється, або із записами аудиторських файлів. Зокрема, зіставляють :
16. Заходи і методи захисту інформації в комп’ютеризованій обліковій системі
Великі підприємства із розвинутими КОС мають скласти власні внутрішні стандарти з організації безпеки та захисту інформації. Загалом у таких стандартах мають бути вимоги до нормативно-правової бази, до систем розмежування доступу, контролю цілісності, криптографічного захисту інформації, а також до механізмів фізичного захисту компонентів автоматизованої системи.
Несанкціонованих змін даних можна уникнути лише за допомогою захисту від доступу до них осіб, котрі не мають на це права. Доступу до апаратної частини можна запобігти, визначивши приміщення, у які можуть входити тільки особи з особливими перепустками.
Саме тому Положення про міжнародну аудиторську практику 1001 «Середовище КІС — автономні мікрокомп'ютери» одним із способів забезпечення безпеки вказує обмеження доступу до комп'ютерів — за допомогою дверних замків та інших засобів безпеки в неробочий час. Можуть застосовуватися додаткові способи забезпечення безпеки, наприклад:
зберігання комп'ютера в сейфі або захисному чохлі;
використання сигналізації, яка починає діяти тоді, коли комп'ютер відключається або пересувається зі свого місця;
прикріплення комп'ютера до столу;
• замикаючий механізм для контролю доступу до кнопки увімкнення.
Ці заходи не виключають крадіжки комп'ютера, але підвищують ефективність контролю за несанкціонованим доступом.
До комп'ютера має бути обмежений доступ як осіб, котрі безпосередньо не пов'язані з роботою, так і програм, які не мають відношення до виконання поставлених завдань. Дані необхідно захищати також від несанкціонованого використання..
З метою запобігання розголошення змісту такої інформації необхідно вжити заходів, які б підвищували відповідальність працівників за розголошення такої інформації третім особам.
Великою проблемою є захист інформації в разі випадкового або навмисного пошкодження технічних засобів чи електронних носіїв інформації.
Крім застосування засобів захисту, що вбудовуються в програмне забезпечення (паролі, шифрування даних тощо), також має бути передбачено організаційні й адміністративні заходи.
17. Контроль за виконанням облікових записів в обліковій системі.
Контроль дій облікового персоналу полягає в перевірці правильності використання плану рахунків, вчасності і правильності ведення облікових регістрів, відповідності даних синтетичного й аналітичного обліку даним бухгалтерського балансу та іншим формам звітності.
Контроль за діями облікового персоналу дає можливість виявити причини виникнення помилок у звітності різних рівнів та різного призначення. До таких причин відносяться: навмисне викривлення звітних даних у первинних документах або зведених регістрах; випадкове викривлення через неуважність, халатність або незнання; недоліки в організації обліку, що не враховують специфіки підприємства..
Для боротьби з шахрайством, що вчиняється шляхом знищення раніше виконаних проведень або внесенням змін до них, необхідно дозволити доступ до здійснення бухгалтерських проведень тільки бухгалтерові, який виконує роботу на конкретній ділянці.
Для виявлення зловживань, що вчиняються шляхом надання необґрунтованої знижки ціни продукту або товару, а також за рахунок їх відвантаження без передоплати до початку її переоцінки та інших дій, у комп'ютерній програмі має бути довідково-пошукова система, яка дозволить за окремим критерієм угоди або за їхнього комбінацією, Для цього в програмі слід передбачити можливість надавати кожному бухгалтерському проведенню ряд ознак, за якими в майбутньому можна було б контролювати конкретні угоди.
Однак інколи сама КОС може стати інструментом для вчинення шахрайства. Наприклад, підприємство може вести подвійну (тіньову) бухгалтерію і зберігати її приховану частину на комп'ютері.
Здійснюючи контроль за роботою КОС, варто пам'ятати:
підробки в записи можуть внести не лише бухгалтери, котрі ведуть облік, а й сторонні особи, котрі мають достатню кваліфікацію, а за своїми службовими обов'язками пов'язані з комп'ютерами і мають доступ до програм;
оскільки автоматизація обліку передбачає кодифікацію господарських операцій, з метою внесення підроблених облікових записів можуть застосовуватися неправильні коди аналітичних рахунків.
• з метою зловживання можуть використовуватися недостовірні облікові та звітні дані в повному обсязі, тобто всі облікові регістри і звітність.
Для виявлення фактів злочинів, пов'язаних з виконанням необгрунтованих облікових записів в умовах автоматизованої обробки облікової інформації, доцільно вивчити такі питання:
як здійснюється й оформляється процес видачі дозволу на господарську операцію (перевірка документа-підстави)?;
яка якість заходів захисту даних в автоматизованих системах?
як організовано систему контролю зберігання інформації?: Розв'язання проблеми контролю облікових записів є можливим завдяки створенню паралельних інформаційних потоків, які контролюють один одного і забезпечують вірогідність облікових даних. Таке ведення облікових записів забезпечує вчасне виявлення відхилень, після якого бухгалтер працює не з усім інформаційним масивом, а тільки з цими відхиленнями.
колація, що передбачає зустрічний контроль двох інформаційних потоків.
Комп'ютеризувати облік з дотриманням принципу колації можна за двома варіантами комп'ютеризації обліку.
За першим варіантом комп'ютеризації підлягають окремі ділянки облікової роботи. (АРМ), кожне з яких призначене для вирішення певного облікового методами.
Другий варіант передбачає системну комп'ютеризацію обліку шляхом об'єднання АРМ в єдину комп'ютерну мережу.
Більшість сучасних комп'ютерних облікових систем розраховані на спільну роботу бухгалтерів у мережі, тому в її основу має бути покладено принцип відповідальності: кожний бухгалтер відповідає за ведення інформації на своїй ділянці обліку.
За допомогою розподілу функцій, коли кожному працівникові бухгалтерії доручають лише частину функцій
З огляду на це перспективною є така структура бухгалтерії,в якій замість бухгалтерів з ділянок обліку виділяють два основні відділи: відділ інформаційної системи та контрольний відділ, підпорядковані головному бухгалтеру.
Перший відділ — інформаційний — забезпечує взаємозв'язок із структурними підрозділами. Це відповідна група працівників, до якої належать інженери-програмісти та бухгалтери-консультанти, котрі допомагають технічним працівникам вводити первинну інформацію. Таким чином, до працівників першого сектора належать працівники, які забезпечують безперебійне поповнення інформаційної бази даних та поточне налагодження комп'ютеризованої облікової системи.
До другого відділу — контрольного — входить група бухгалтерів-контролерів, які безпосередньо не вводять облікову інформацію до бази даних, але здійснюють контроль за правильністю її введення і, за необхідності, коригують. Окрім наведених функцій, до компетенції контролерів входять розробка і перевірка виконання облікової дисципліни, складання звітності, складання кошторису і контроль його виконання, складання нормативних і фактичних даних та їх оцінка.