Главная страница перейти на главную страницу Buhi.ru Поиск на сайте поиск документов Добавить в избранное добавить сайт Buhi.ru в избранное


goБухгалтерская пресса и публикации


goВопросы бухгалтеров - ответы специалистов


goБухгалтерские статьи и публикации

Вопросы на тему ЕНВД

Вопросы на тему налоги

Вопросы на тему НДС

Вопросы на тему УСН


goВопросы бухгалтеров, ответы специалистов по налогам и финансам

Вопросы на тему налоги

Вопросы на тему НДС

Вопросы на тему УСН


goПубликации из бухгалтерских изданий


goВопросы бухгалтеров - ответы специалистов по финансам 2006


goПубликации из бухгалтерских изданий

Публикации на тему сборы ЕНВД

Публикации на тему сборы

Публикации на тему налоги

Публикации на тему НДС

Публикации на тему УСН


goВопросы бухгалтеров - Ответы специалистов

Вопросы на тему ЕНВД

Вопросы на тему сборы

Вопросы на тему налоги

Вопросы на тему НДС

Вопросы на тему УСН




Статья: Методика аудита системы компьютерной обработки данных ("Аудиторские ведомости", 2003, N 3)



"Аудиторские ведомости", N 3, 2003

МЕТОДИКА АУДИТА СИСТЕМЫ КОМПЬЮТЕРНОЙ ОБРАБОТКИ ДАННЫХ

Эффективность аудиторской деятельности во многом зависит от уровня автоматизации бухгалтерского учета организации. В настоящее время широко применяются компьютерные технологии, офисные программы (MS Word, MS Excel и др.), программы по бухгалтерскому учету (1С:Предприятие 7.7, Инфобухгалтер 8.0).

Целью аудита системы компьютерной обработки данных (КОД) является, по нашему мнению, оценка состояния внутреннего контроля системы КОД. В процессе аудита системы КОД изучается система КОД, выявляются нарушения в этой системе, формулируются предложения и рекомендации по совершенствованию системы КОД.

Аудит системы КОД включает несколько этапов:

- составление рабочей программы;

- тестирование состояния внутреннего контроля;

- проведение аудиторских процедур;

- разработка предложений по устранению недостатков, выявленных в процессе проведения аудита.

Аудит системы КОД начинается с составления рабочей программы. В ней содержатся юридическая и экономическая характеристики аудируемой организации, список источников аудиторских доказательств, перечень тестов состояния внутреннего контроля системы КОД и аудиторских процедур. Характеристика аудируемой организации содержит информацию о правовом статусе, виде (видах) деятельности, степени технической оснащенности, объеме хозяйственной деятельности, месторасположении и т.д. К источникам аудиторских доказательств относятся техническая документация организации, устная информация, полученная от работников аудируемой организации, материалы предыдущих проверок системы КОД и др.

Следует отметить, что особую ценность имеют доказательства, полученные в ходе аудиторской проверки от работников аудируемой организации. При получении аудиторских доказательств применяются такие методы, как устный опрос, выборка, подтверждение и т.д.

Тестирование состояния внутреннего контроля системы КОД может быть осуществлено с помощью конкретных вопросов (табл. 1).

Таблица 1

Тестирование состояния внутреннего

контроля системы КОД

     
   ————T—————————————————————————T———————————————————T——————————————¬
   | N |         Вопросы         |  Варианты ответов |Уровень оценки|
   |п/п|                         +—————————T—————————+——————————————+
   |   |                         |    Да   |   Нет   |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 1 |Децентрализована ли      |    х    |         |Высокий       |
   |   |компьютерная среда       |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 2 |Правильно ли составлены  |    х    |         |Высокий       |
   |   |компьютерные программы   |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 3 |Имеется ли возможность   |         |    х    |Высокий       |
   |   |изменения пользователями |         |         |              |
   |   |своего пароля            |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 4 |Существует ли возможность|    х    |         |Низкий        |
   |   |удаления информации о    |         |         |              |
   |   |пользователях            |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 5 |Исключена ли вероятность |    х    |         |Высокий       |
   |   |удаления хозяйственных   |         |         |              |
   |   |операций                 |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 6 |Осуществляется ли        |         |    х    |Низкий        |
   |   |резервное хранение копий |         |         |              |
   |   |на дискетах              |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 7 |Имеются ли персональные  |    х    |         |Высокий       |
   |   |пароли у всех            |         |         |              |
   |   |зарегистрированных       |         |         |              |
   |   |пользователей            |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 8 |Применяются ли           |         |    х    |Низкий        |
   |   |компьютерные программы,  |         |         |              |
   |   |разработанные самой      |         |         |              |
   |   |организацией             |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 9 |Правильно ли             |    х    |         |Высокий       |
   |   |осуществляются           |         |         |              |
   |   |хозяйственные операции в |         |         |              |
   |   |программном обеспечении  |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 10|Являются ли применяемые  |    х    |         |Высокий       |
   |   |компьютерные программы   |         |         |              |
   |   |лицензированными         |         |         |              |
   +———+—————————————————————————+—————————+—————————+——————————————+
   | 11|Обновляются ли           |    х    |         |Высокий       |
   |   |программное обеспечение  |         |         |              |
   |   |и средства автоматизации |         |         |              |
   L———+—————————————————————————+—————————+—————————+———————————————
   

Ниже приведена шкала оценки состояния внутреннего контроля системы КОД, которую целесообразно применять для оценки состояния внутреннего контроля этой системы.

     
   —————————————————————T———————————————————————————————————————————¬
   |  Оценка состояния  |Количество ответов, характеризующих уровень|
   |внутреннего контроля|          организации контроля, %          |
   +————————————————————+———————————————————————————————————————————+
   |низкий уровень      |менее 70                                   |
   +————————————————————+———————————————————————————————————————————+
   |средний уровень     |от 70 до 90                                |
   +————————————————————+———————————————————————————————————————————+
   |высокий уровень     |свыше 90                                   |
   L————————————————————+————————————————————————————————————————————
   

После проведенного тестирования состояния внутреннего контроля системы КОД аудитор (аудиторская организация) осуществляет проверку этой системы с помощью аудиторских процедур (табл. 2).

Таблица 2

Перечень аудиторских процедур

     
   —————————————————————————————————T———————————————————————————————¬
   |      Аудиторские процедуры     |        Выводы аудитора        |
   +————————————————————————————————+———————————————————————————————+
   |1. Проверка документального     |Нарушений в документальном     |
   |оформления функционирования     |оформлении не выявлено         |
   |программного обеспечения        |                               |
   +————————————————————————————————+———————————————————————————————+
   |2. Проверка наличия приказов на |Отсутствие приказов на ввод в  |
   |ввод в эксплуатацию программного|эксплуатацию программного      |
   |обеспечения                     |обеспечения по некоторым       |
   |                                |объектам                       |
   +————————————————————————————————+———————————————————————————————+
   |3. Проверка наличия лиц,        |Не определен перечень лиц,     |
   |ответственных за эксплуатацию   |ответственных за эксплуатацию  |
   |системы КОД                     |системы КОД                    |
   +————————————————————————————————+———————————————————————————————+
   |4. Проверка разделения          |Нарушений не выявлено          |
   |пользователей программного      |                               |
   |обеспечения по уровню доступа в |                               |
   |соответствии с их должностными  |                               |
   |инструкциями                    |                               |
   +————————————————————————————————+———————————————————————————————+
   |5. Проверка легитимности        |Применяется лицензированное    |
   |используемого программного      |программное обеспечение        |
   |обеспечения                     |                               |
   +————————————————————————————————+———————————————————————————————+
   |6. Проверка наличия нештатных   |Отсутствие нештатных           |
   |программных средств             |программных средств            |
   +————————————————————————————————+———————————————————————————————+
   |7. Проверка правильности        |Нарушений не выявлено          |
   |использования паролей           |                               |
   +————————————————————————————————+———————————————————————————————+
   |8. Проверка плана мероприятий   |Отсутствие плана мероприятий   |
   |по восстановлению программного  |по восстановлению программного |
   |обеспечения                     |обеспечения                    |
   +————————————————————————————————+———————————————————————————————+
   |9. Проверка уровня квалификации |Средний уровень квалификации   |
   |пользователей                   |пользователей                  |
   +————————————————————————————————+———————————————————————————————+
   |10. Проверка правильности       |Нарушений не выявлено          |
   |функционирования программных и  |                               |
   |аппаратных средств              |                               |
   +————————————————————————————————+———————————————————————————————+
   |11. Проверка наличия            |Нарушений не выявлено          |
   |технической документации        |                               |
   L————————————————————————————————+————————————————————————————————
   

Итоговым этапом аудита системы КОД является разработка предложений и рекомендаций по устранению недостатков, выявленных в процессе проведения аудиторской проверки, и совершенствованию организации системы КОД в аудируемом предприятии.

О.А.Александров

Преподаватель

Московского университета

потребительской кооперации

Подписано в печать

14.02.2003

     
   ——————————————————————————————————————————————————————————————————
————————————————————
——
   





Прокомментировать
Ваше имя (не обязательно)
E-Mail (не обязательно)
Текст сообщения:



еще:
Статья: Реформирование системы бухгалтерского учета и международные стандарты финансовой отчетности ("Аудиторские ведомости", 2003, N 3) >
Статья: Новое в практике рассмотрения налоговых споров ("Аудиторские ведомости", 2003, N 3)



(C) Buhi.ru. Некоторые материалы этого сайта могут предназначаться только для совершеннолетних.