|
Бухгалтерская пресса и публикацииВопросы бухгалтеров - ответы специалистовБухгалтерские статьи и публикацииВопросы на тему ЕНВДВопросы на тему налогиВопросы на тему НДСВопросы на тему УСНВопросы бухгалтеров, ответы специалистов по налогам и финансамВопросы на тему налогиВопросы на тему НДСВопросы на тему УСНПубликации из бухгалтерских изданийВопросы бухгалтеров - ответы специалистов по финансам 2006Публикации из бухгалтерских изданийПубликации на тему сборы ЕНВДПубликации на тему сборыПубликации на тему налогиПубликации на тему НДСПубликации на тему УСНВопросы бухгалтеров - Ответы специалистовВопросы на тему ЕНВДВопросы на тему сборыВопросы на тему налогиВопросы на тему НДСВопросы на тему УСН |
Статья: Методика аудита системы компьютерной обработки данных ("Аудиторские ведомости", 2003, N 3)
"Аудиторские ведомости", N 3, 2003
МЕТОДИКА АУДИТА СИСТЕМЫ КОМПЬЮТЕРНОЙ ОБРАБОТКИ ДАННЫХ
Эффективность аудиторской деятельности во многом зависит от уровня автоматизации бухгалтерского учета организации. В настоящее время широко применяются компьютерные технологии, офисные программы (MS Word, MS Excel и др.), программы по бухгалтерскому учету (1С:Предприятие 7.7, Инфобухгалтер 8.0). Целью аудита системы компьютерной обработки данных (КОД) является, по нашему мнению, оценка состояния внутреннего контроля системы КОД. В процессе аудита системы КОД изучается система КОД, выявляются нарушения в этой системе, формулируются предложения и рекомендации по совершенствованию системы КОД. Аудит системы КОД включает несколько этапов: - составление рабочей программы; - тестирование состояния внутреннего контроля; - проведение аудиторских процедур; - разработка предложений по устранению недостатков, выявленных в процессе проведения аудита. Аудит системы КОД начинается с составления рабочей программы. В ней содержатся юридическая и экономическая характеристики аудируемой организации, список источников аудиторских доказательств, перечень тестов состояния внутреннего контроля системы КОД и аудиторских процедур. Характеристика аудируемой организации содержит информацию о правовом статусе, виде (видах) деятельности, степени технической оснащенности, объеме хозяйственной деятельности, месторасположении и т.д. К источникам аудиторских доказательств относятся техническая документация организации, устная информация, полученная от работников аудируемой организации, материалы предыдущих проверок системы КОД и др.
Следует отметить, что особую ценность имеют доказательства, полученные в ходе аудиторской проверки от работников аудируемой организации. При получении аудиторских доказательств применяются такие методы, как устный опрос, выборка, подтверждение и т.д. Тестирование состояния внутреннего контроля системы КОД может быть осуществлено с помощью конкретных вопросов (табл. 1).
Таблица 1
Тестирование состояния внутреннего контроля системы КОД
————T—————————————————————————T———————————————————T——————————————¬ | N | Вопросы | Варианты ответов |Уровень оценки| |п/п| +—————————T—————————+——————————————+ | | | Да | Нет | | +———+—————————————————————————+—————————+—————————+——————————————+ | 1 |Децентрализована ли | х | |Высокий | | |компьютерная среда | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 2 |Правильно ли составлены | х | |Высокий | | |компьютерные программы | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 3 |Имеется ли возможность | | х |Высокий | | |изменения пользователями | | | | | |своего пароля | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 4 |Существует ли возможность| х | |Низкий | | |удаления информации о | | | | | |пользователях | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 5 |Исключена ли вероятность | х | |Высокий | | |удаления хозяйственных | | | | | |операций | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 6 |Осуществляется ли | | х |Низкий | | |резервное хранение копий | | | | | |на дискетах | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 7 |Имеются ли персональные | х | |Высокий | | |пароли у всех | | | | | |зарегистрированных | | | | | |пользователей | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 8 |Применяются ли | | х |Низкий | | |компьютерные программы, | | | | | |разработанные самой | | | | | |организацией | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 9 |Правильно ли | х | |Высокий | | |осуществляются | | | | | |хозяйственные операции в | | | | | |программном обеспечении | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 10|Являются ли применяемые | х | |Высокий | | |компьютерные программы | | | | | |лицензированными | | | | +———+—————————————————————————+—————————+—————————+——————————————+ | 11|Обновляются ли | х | |Высокий | | |программное обеспечение | | | | | |и средства автоматизации | | | | L———+—————————————————————————+—————————+—————————+——————————————— Ниже приведена шкала оценки состояния внутреннего контроля системы КОД, которую целесообразно применять для оценки состояния внутреннего контроля этой системы.
—————————————————————T———————————————————————————————————————————¬ | Оценка состояния |Количество ответов, характеризующих уровень| |внутреннего контроля| организации контроля, % | +————————————————————+———————————————————————————————————————————+ |низкий уровень |менее 70 | +————————————————————+———————————————————————————————————————————+ |средний уровень |от 70 до 90 | +————————————————————+———————————————————————————————————————————+ |высокий уровень |свыше 90 | L————————————————————+———————————————————————————————————————————— После проведенного тестирования состояния внутреннего контроля системы КОД аудитор (аудиторская организация) осуществляет проверку этой системы с помощью аудиторских процедур (табл. 2).
Таблица 2
Перечень аудиторских процедур
—————————————————————————————————T———————————————————————————————¬ | Аудиторские процедуры | Выводы аудитора | +————————————————————————————————+———————————————————————————————+ |1. Проверка документального |Нарушений в документальном | |оформления функционирования |оформлении не выявлено | |программного обеспечения | | +————————————————————————————————+———————————————————————————————+ |2. Проверка наличия приказов на |Отсутствие приказов на ввод в | |ввод в эксплуатацию программного|эксплуатацию программного | |обеспечения |обеспечения по некоторым | | |объектам | +————————————————————————————————+———————————————————————————————+ |3. Проверка наличия лиц, |Не определен перечень лиц, | |ответственных за эксплуатацию |ответственных за эксплуатацию | |системы КОД |системы КОД | +————————————————————————————————+———————————————————————————————+ |4. Проверка разделения |Нарушений не выявлено | |пользователей программного | | |обеспечения по уровню доступа в | | |соответствии с их должностными | | |инструкциями | | +————————————————————————————————+———————————————————————————————+ |5. Проверка легитимности |Применяется лицензированное | |используемого программного |программное обеспечение | |обеспечения | | +————————————————————————————————+———————————————————————————————+ |6. Проверка наличия нештатных |Отсутствие нештатных | |программных средств |программных средств | +————————————————————————————————+———————————————————————————————+ |7. Проверка правильности |Нарушений не выявлено | |использования паролей | | +————————————————————————————————+———————————————————————————————+ |8. Проверка плана мероприятий |Отсутствие плана мероприятий | |по восстановлению программного |по восстановлению программного | |обеспечения |обеспечения | +————————————————————————————————+———————————————————————————————+ |9. Проверка уровня квалификации |Средний уровень квалификации | |пользователей |пользователей | +————————————————————————————————+———————————————————————————————+ |10. Проверка правильности |Нарушений не выявлено | |функционирования программных и | | |аппаратных средств | | +————————————————————————————————+———————————————————————————————+ |11. Проверка наличия |Нарушений не выявлено | |технической документации | | L————————————————————————————————+———————————————————————————————— Итоговым этапом аудита системы КОД является разработка предложений и рекомендаций по устранению недостатков, выявленных в процессе проведения аудиторской проверки, и совершенствованию организации системы КОД в аудируемом предприятии.
О.А.Александров Преподаватель Московского университета потребительской кооперации Подписано в печать 14.02.2003
—————————————————————————————————————————————————————————————————— ———————————————————— —— (C) Buhi.ru. Некоторые материалы этого сайта могут предназначаться только для совершеннолетних. |