- •Тема 6. Організація аудиту в комп’ютерному середовищі
- •1 Особливості аудиту в комп'ютерному середовищі
- •Програмне забезпечення для аудитора
- •Організація і вимоги до аудиту в умовах код
- •4. Зловживання в умовах код (Компютерної обробки даних)
- •1. Відсутність можливості простеження угод при аудиті.
- •2. Надмірна довіра до комп'ютерного контролю.
- •3. Відсутність адекватних запобіжних заходів на випадок несправності комп'ютера.
- •4. Ризик числових помилок, який є результатом використання неточних довідкових даних.
- •5. Велика залежність від нечисленних фахівців із комп'ютерів.
4. Ризик числових помилок, який є результатом використання неточних довідкових даних.
Унаслідок величезних обсягів операцій, що здійснюються комп'ютерами, помилка в довідкових або постійних даних може мати дуже серйозні наслідки. Наприклад, якщо комп'ютер проводить розрахунки, а ціна введена неправильно, багато дослідження, тому тут також украй необхідно, щоб вхідна інформація була правильною. Тій частині системи, де використовуються бази даних, аудитор повинен приділяти особливу увагу.
5. Велика залежність від нечисленних фахівців із комп'ютерів.
Як і в ручних системах, тут має бути поділ за функціями. Проте кількість людей, які вміють працювати в комп'ютерних системах, часто буває значно меншою від людей, що вміють працювати в аналогічних ручних системах. У великих компаніях лише незначна кількість людей може вважатися спеціалістами, які володіють глибокими знаннями у сфері оброблення і розподілу інформації. Крім того, вони можуть знати слабкі сторони внутрішньої системи контролю і тому мати змогу маніпулювати даними.
У тих компаніях, де розроблені власні системи, персонал, що займається цією розробкою, не повинен працювати на комп'ютері. Для забезпечення цього також важливо, щоб доступ до файлів і програм був обмежений операторами і працівниками архіву. Якщо потрібно внести зміни до програмуй, то на це повинен бути отриманий відповідний дозвіл, а аудитор повинен простежити за виконанням цієї роботи.
У малих компаніях такий розподіл обов'язків не завжди можна здійснити, тому що часто в них одна людина відповідає за роботу всієї комп'ютерної системи. Менше проблем, якщо компанія, як це найчастіше буває, купує у зовнішнього постачальника пакет програмного забезпечення, що не може бути змінений.
У зв'язку з використанням мікропроцесорних систем дедалі складнішим стає контроль доступу до бухгалтерської звітності. Зростання кількості терміналів і додатково залучених систем означає, що більшість людей може одержати доступ до рахунків компанії і мати можливість змінити їх. Для захисту записів необхідний контроль із використанням паролів і реєстрацією доступу.
