Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Реферат на тему Аудит и компьютерная обработка данных .rtf
Скачиваний:
47
Добавлен:
20.05.2014
Размер:
173.87 Кб
Скачать

1. Экономическая безопасность и риски при использовании компьютерных технологий в сфере аудита

Современный аудит тесно связан с информационными технологиями, так как именно системы автоматизации позволяют аудитору применять для анализа базы учетных данных экономического субъекта эффективные методы современных информационных технологий, а экономическому субъекту на практике реализовать рекомендации, предложенные аудиторскими компаниями.

При проведении аудита с использованием компьютеров сохраняются цель и основные элементы методологии аудита, что обеспечивается соблюдением аудиторской фирмой стандартов аудита.

На этапе составления плана аудиторской проверки в соответствии со стандартом «Планирование аудита» должен быть учтен уровень автоматизации обработки учетной информации на экономическом субъекте, наличие и особенности информационного, программного, технологического обеспечения, способы передачи и хранения данных, особенности организационной формы обработки данных, включая использование сетевых или локальных систем. Определение уровня автоматизации обработки учетной информации на экономическом субъекте позволяет классифицировать объем и характер аудиторских процедур для повышения их эффективности при оценке аудиторских доказательств, а также установить необходимость и целесообразность привлечения экспертов в области информационных технологий для проведения аудиторской проверки.

Регулирование и контролирование работы специалиста в области информационных технологий при конвертировании данных, выполнении нестандартных процедур анализа, формировании необходимых аудитору рабочих документов осуществляется аудиторской организацией в соответствии со стандартом аудиторской деятельности «Использование работы эксперта».

В случае работы аудитора в компьютерной среде экономического субъекта (без вывода данных на печать), когда источником получения аудиторских доказательств являются данные, подготовленные в электронной среде экономического субъекта в виде таблиц, ведомостей и регистров бухгалтерского учета необходимо следовать требованиям, установленным такими стандартами аудиторской деятельности, как «Аудиторские доказательства» и « Аналитические процедуры» т.е. убедиться в том, что:

• база данных бухгалтерского учета экономического субъекта , сформированная системой компьютерной обработки данных экономического субъекта, соответствует данным первичного учета; • отсутствуют несанкционированные изменения базы данных бухгалтерского учета экономического субъекта.

Если уровень автоматизации обработки информации на экономическом объекте позволяет использовать информационно- поисковые системы для расшифровки и подтверждения наличия соответствующих первичных документов и системы контроля исполнения утвержденного регламента решения соответствующих учетных задач, аудиторские процедуры должны включать тестирование операций и остатков по счетам в компьютерной базе, контроль последовательности проверяемых данных, которые проходят несколько этапов обработки.

При проведении аудиторской проверки аудиторские организации не устанавливают достоверность отчетности с абсолютной точностью, но обязаны установить достоверность во всех существенных отношениях. В стандарт «Существенность и аудиторский риск» под достоверностью бухгалтерской отчетности во всех существенных отношениях понимается такая точность показателей отчетности, при которой квалифицированный пользователь этой отчетности оказывается в состоянии делать на ее основе правильные выводы и принимать правильные экономические решения. Под уровнем существенности понимается предельное значение ошибки бухгалтерской отчетности, при этом отдельные искажения могут не иметь существенного характера сами по себе, а искажения, взятые в совокупности с учетом возможного распространения ошибок, отмеченных в ходе выборочной проверки, на всю совокупность могут иметь существенный характер.

Аудиторская организация может проверить верность отражения в бухгалтерском учете сальдо и операций по счетам, а также средства системы контроля сплошным образом, если число элементов проверяемой совокупности достаточно мало, тогда уровень существенности низок. При проведении проверки на основе репрезентативной выборки, размер выборки определяется величиной ошибки, которую аудитор считает допустимой: чем ниже ее величина, тем больше необходимый размер выборки. При определении объема выборки аудиторская организация в соответствии со стандартом «Аудиторская выборка» устанавливает риск выборки, ожидаемую и допустимую ошибку.

При проведении аудита бухгалтерской отчетности на основе использования машинно-ориентированных процедур появляются дополнительные риски, обусловленные влиянием систем компьютерной обработки данных.

Стандарт «Существенность и аудиторский риск» определяет следующие компоненты аудиторского риска: внутрихозяйственный риск, риск средств контроля и риск необнаружения. Внутрихозяйственный риск характеризует степень подверженности существенным нарушениям счетов бухгалтерского учета, статей баланса, однотипной группы хозяйственных операций и отчетности в целом. Риск средств контроля характеризует степень надежности системы бухгалтерского учета системы внутреннего контроля экономического субъекта. Под риском необнаружения понимают субъективно определяемую аудитором вероятность того, что применяемые аудиторские процедуры не позволят обнаружить реально существующие нарушения, имеющие существенный характер по отдельности либо в совокупности.

К дополнительным рискам, появляющимся вследствие использования экономическим субъектом компьютерной системы обработки данных, относят, в частности, концентрацию функций управления и концентрацию данных и программ для их обработки.

Система компьютерной обработки данных согласно стандарта аудиторской деятельности «Проведение аудита с помощью компьютеров» считается достаточно сложной, если компьютер выполняет взаимосвязанные вычисления в отношении формирования финансовой информации и автоматически делает бухгалтерские проводки.

В зависимости от уровня сложности применяемой экономическим субъектом системы компьютерной обработки данных, аудиторы предварительно намечают ключевые параметры проверки, прежде всего масштаб и график работ. При этом следует иметь ввиду, что с использованием автоматизированных средств появляется невозможность полного разделения ответственности и полномочий в среде компьютерной обработки данных и, как следствие, потенциальная опасность с одной стороны, манипуляции данными, а с другой стороны - риск несанкционированного доступа к конфиденциальной информации.

Особенно эти риски существенны для экономических субъектов, на которых применяется режим on-line, например:

• расчеты процентов и скидок производятся автоматически (без индивидуального рассмотрения каждой операции бухгалтером),

• транспортные накладные и счета-фактуры поставщиков вводятся непосредственно в компьютер без составления соответствующих первичных документов на бумажных носителях и увязываются компьютерной программой, и вследствие этого распечатки содержат обобщенные итоговые данные,

• ввод данных об одной операции одновременно изменяет несколько связанных с ней счетов, увеличивая тем самым возможность влияния ошибки ввода на бухгалтерскую информацию,

• отдельные проводки могут генерироваться компьютерной системой самостоятельно а содержание хозяйственных операций , в проверке которых заинтересованы аудиторы, доступны только в машиночитаемом виде. Более того, в ряде случаев и машиночитаемое представление деталей сделок оказывается доступным лишь в течение ограниченного промежутка времени.

Изменение процедур записи учетных данных позволяет не допускать технических и счетных ошибок, но приводит к появлению следующих рисков: отсутствие первичных документов, отсутствие регистров учета, отсутствие возможности наблюдения за разноской учетных данных по регистрам, их закрытием и составлением отчетности, доступ к базе данных несанкционированных пользователей.

В связи с этим еще на этапе планирования аудита стандарты рекомендуют:

• установить цели автоматизированного аудита, исходя из условий конкретного задания;

• определить состав компьютерных систем предприятия; • наметить типы операций, которые необходимо протестировать; • очертить круг аудиторского и компьютерного персонала, который будет участвовать в обработке данных

• решить организационные задачи применения компьютерной техники; * определить характер и масштаб процедур компьютерной обработки данных и требования к представлению ее результатов; • обеспечить контроль за ходом компьютеризированных проверочных процедур аудита;

• осуществлять документирование используемых аудиторами приемов компьютерной обработки данных;

• обеспечить оценку полученных результатов для формирования итоговых выводов и составления аудиторского заключения о бухгалтерской отчетности предприятия.

Исходя из компонентов риска согласно стандарта «Оценка риска и внутренний контроль. Характеристика и учет среды компьютерной и информационной систем». Аудиторы должны руководствоваться следующими основными критериями при оценке функционирования автоматизированной бухгалтерии:

• предусмотрены ли в компьютерной системе все возможные типы операций и условий сделок, отвечающие характеру бизнеса предприятия;

• насколько безотказно и адекватно выполняются системой компьютерной обработки данных запрограммированные функции (в том числе автоматическое приведение всех взаимосвязанных учетных регистров в соответствие с осуществленной проводкой);

• степень надежности автоматического инициирования операций (на основе установленных параметров хозяйственного взаимодействия с партнерами предприятия); 

• насколько электронные носители информации защищены от случайного или умышленного повреждения, кражи или утери.

Если действующая на предприятии система внутреннего контроля за компьютерной обработкой данных позволяет сделать вывод о ее достаточной надежности, то аудиторы оценивают риск проверки как низкий. Обращаясь к оценке средств контроля за компьютерной обработкой учетной информации, аудиторы не должны упускать из вида следующие предусмотренные на предприятии процедуры:

* тестирование и внедрение новых или модернизированных систем автоматизации;

* документирование вносимых в систему компьютерной обработки данных изменений;

* эргономичность системы;

* четкое определение круга лиц, имеющих доступ к компьютерным данным и операциям;

* санкционирование сделок до начала их компьютерной обработки;

* процедуры, препятствующие внесению несанкционированных изменений в данные об операциях и копированию данных;

* периодические мероприятия по выявлению и исправлению ошибок, допущенных при обработке данных;

* использование средств защиты данных (например, от вирусов и хакерства);

* восстановление поврежденных или утерянных данных;

* контроль за выходными данными (в том числе передача их только лицам с соответствующим доступом).

Стандартом аудиторской деятельности «Цели и основные принципы, связанные с аудитом бухгалтерской отчетности» вопросы безопасности и защиты информации являются основными для аудиторской компании, т.к. конфиденциальность — обязанность аудиторской фирмы обеспечить сохранность документов экономического субъекта и не разглашать содержащиеся в них сведения третьим лицам - является основополагающим принципом аудита.

Гарантируя экономическую безопасность коммерческой информации, аудиторские организации, особенно офисные (компьютеры которых подключены в одну информационную (локальную сеть) с одним или несколькими серверами организующих и контролирующих работу сети и не имеющих сложную структуру распределения ресурсов) и корпоративные (национальные или международные организации, имеющие разветвленную структуру серверов, большую разделенную базу данных, сложную структуру распределения ресурсов среди пользователей) должны решать проблемы защиты информации для обеспечения экономической безопасности экономических субъектов, подвергшихся аудиторской проверке.

Угрозы сохранности коммерческой тайны экономического субъекта могут быть внешними и внутренними.

Следует помнить, что любой компьютер, доступный через Интернет, может подвергнуться попытке проникновения сквозь защиту операционной системы или через уязвимые места какой-либо службы, работающей в системе. Многие уязвимые точки систем передачи сообщений не имеют прямого отношения к самим этим системам. Для устранения этих изъянов следует установить защиту на уровне сети или операционной системы.

Для защиты систем передачи сообщений от внешних угроз существует несколько стандартных методов, которые можно применять ко всем системам передачи сообщений. Для их защиты от атак, исходящих из Интернета, можно использовать брандмауэры, прокси-серверы, системы с двойным сетевым интерфейсом и фильтрацию пакетов.

* Брандмауэры. Брандмауэр отделяет вашу внутреннюю сеть от Интернета. Он может ограничивать доступ изнутри и извне, а также анализировать весь трафик, проходящий между локальной сетью и Интернетом. Брандмауэр может представлять собой как простейший фильтр пакетов, так и сложный узел-бастион, изучающий трафик для каждого типа приложений. Под узлом-бастионом понимается любой компьютер, снабженный надлежащей защитой в силу того, что он, будучи доступен из Интернета, открыт для всевозможных атак. Брандмауэр может быть реализован в виде одиночного маршрутизатора или компьютера, либо он может состоять из нескольких компонентов, таких как маршрутизаторы, компьютеры, сети и программные средства.

* Прокси-серверы. Некоторые службы, такие как WWW и FTP, являются двухточечными: клиент выполняет подключение непосредственно к серверу. Если клиентам, находящимся в сети, разрешено подключаться к узлам Интернета напрямую, такую среду, обычно, нельзя считать безопасной. Одним из возможных решений может быть использование прокси-сервера (называемого также шлюзом прикладного уровня), который и осуществляет взаимодействие с внешними серверами от имени клиента. Клиент обращается к прокси-серверу, тот в свою очередь ретранслирует санкционированные запросы клиента на серверы, а затем возвращает полученные ответы клиенту. При этом внешние узлы не имеют прямых подключений к клиентам внутренней сети. 

* Система с двойным сетевым интерфейсом. Одним из способов реализации узла-бастиона является использование компьютера с двойным сетевым интерфейсом, подключенного сразу к двум сетям, но не выполняющего маршрутизацию пакетов, проходящих между ними. Одно подключение ведет во внутреннюю сеть и тем самым обеспечивает связь с другими серверами и клиентами. Другое подключение соединяет компьютер с Интернетом. Запустив систему Exchange Server на таком компьютере, вы гарантируете безопасную связь с Интернетом по электронной почте.

* Фильтрация пакетов. Фильтр пакетов, установленный между Интернетом и локальной сетью, образует дополнительный уровень защиты. Такой фильтр - например, в виде сортирующего маршрутизатора - позволит контролировать порты и IP-адреса, к которым могут подключаться внешние системы. Однако если нарушитель проникнет через маршрутизатор, ваша сеть будет открыта для атаки.

Серьезная угроза экономической безопасности субъекта, на котором проведена аудиторская проверка, исходит от внутренних источников аудиторской фирмы. Недовольные чем-либо сотрудники могут нанести системам, не имеющим адекватной защиты, значительный ущерб, например, просто выкрасть секретные данные. В свою очередь, любой системный администратор должен в полной мере понимать ответственность, стоящую перед ним по обеспечению защиты информации, слаженности работы системы и осведомленности персонала при работе с программными средствами, обеспечивающими жизнедеятельность системы. Экономическая безопасность может быть достигнута только при правильном административном управлении, плановом распределением информационных ресурсов и доступа к ним, а также при непрерывном сотрудничестве специалистов в области проводимых услуг экспертов информационных технологий.