|
|
Статья: Методика аудита системы компьютерной обработки данных ("Аудиторские ведомости", 2003, N 3)
"Аудиторские ведомости", N 3, 2003
МЕТОДИКА АУДИТА СИСТЕМЫ КОМПЬЮТЕРНОЙ ОБРАБОТКИ ДАННЫХ
Эффективность аудиторской деятельности во многом зависит от уровня автоматизации бухгалтерского учета организации. В настоящее время широко применяются компьютерные технологии, офисные программы (MS Word, MS Excel и др.), программы по бухгалтерскому учету (1С:Предприятие 7.7, Инфобухгалтер 8.0). Целью аудита системы компьютерной обработки данных (КОД) является, по нашему мнению, оценка состояния внутреннего контроля системы КОД. В процессе аудита системы КОД изучается система КОД, выявляются нарушения в этой системе, формулируются предложения и рекомендации по совершенствованию системы КОД. Аудит системы КОД включает несколько этапов: - составление рабочей программы; - тестирование состояния внутреннего контроля; - проведение аудиторских процедур; - разработка предложений по устранению недостатков, выявленных в процессе проведения аудита. Аудит системы КОД начинается с составления рабочей программы. В ней содержатся юридическая и экономическая характеристики аудируемой организации, список источников аудиторских доказательств, перечень тестов состояния внутреннего контроля системы КОД и аудиторских процедур. Характеристика аудируемой организации содержит информацию о правовом статусе, виде (видах) деятельности, степени технической оснащенности, объеме хозяйственной деятельности, месторасположении и т.д. К источникам аудиторских доказательств относятся техническая документация организации, устная информация, полученная от работников аудируемой организации, материалы предыдущих проверок системы КОД и др.
Следует отметить, что особую ценность имеют доказательства, полученные в ходе аудиторской проверки от работников аудируемой организации. При получении аудиторских доказательств применяются такие методы, как устный опрос, выборка, подтверждение и т.д. Тестирование состояния внутреннего контроля системы КОД может быть осуществлено с помощью конкретных вопросов (табл. 1).
Таблица 1
Тестирование состояния внутреннего контроля системы КОД
————T—————————————————————————T———————————————————T——————————————¬
| N | Вопросы | Варианты ответов |Уровень оценки|
|п/п| +—————————T—————————+——————————————+
| | | Да | Нет | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 1 |Децентрализована ли | х | |Высокий |
| |компьютерная среда | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 2 |Правильно ли составлены | х | |Высокий |
| |компьютерные программы | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 3 |Имеется ли возможность | | х |Высокий |
| |изменения пользователями | | | |
| |своего пароля | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 4 |Существует ли возможность| х | |Низкий |
| |удаления информации о | | | |
| |пользователях | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 5 |Исключена ли вероятность | х | |Высокий |
| |удаления хозяйственных | | | |
| |операций | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 6 |Осуществляется ли | | х |Низкий |
| |резервное хранение копий | | | |
| |на дискетах | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 7 |Имеются ли персональные | х | |Высокий |
| |пароли у всех | | | |
| |зарегистрированных | | | |
| |пользователей | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 8 |Применяются ли | | х |Низкий |
| |компьютерные программы, | | | |
| |разработанные самой | | | |
| |организацией | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 9 |Правильно ли | х | |Высокий |
| |осуществляются | | | |
| |хозяйственные операции в | | | |
| |программном обеспечении | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 10|Являются ли применяемые | х | |Высокий |
| |компьютерные программы | | | |
| |лицензированными | | | |
+———+—————————————————————————+—————————+—————————+——————————————+
| 11|Обновляются ли | х | |Высокий |
| |программное обеспечение | | | |
| |и средства автоматизации | | | |
L———+—————————————————————————+—————————+—————————+———————————————
Ниже приведена шкала оценки состояния внутреннего контроля системы КОД, которую целесообразно применять для оценки состояния внутреннего контроля этой системы.
—————————————————————T———————————————————————————————————————————¬
| Оценка состояния |Количество ответов, характеризующих уровень|
|внутреннего контроля| организации контроля, % |
+————————————————————+———————————————————————————————————————————+
|низкий уровень |менее 70 |
+————————————————————+———————————————————————————————————————————+
|средний уровень |от 70 до 90 |
+————————————————————+———————————————————————————————————————————+
|высокий уровень |свыше 90 |
L————————————————————+————————————————————————————————————————————
После проведенного тестирования состояния внутреннего контроля системы КОД аудитор (аудиторская организация) осуществляет проверку этой системы с помощью аудиторских процедур (табл. 2).
Таблица 2
Перечень аудиторских процедур
—————————————————————————————————T———————————————————————————————¬
| Аудиторские процедуры | Выводы аудитора |
+————————————————————————————————+———————————————————————————————+
|1. Проверка документального |Нарушений в документальном |
|оформления функционирования |оформлении не выявлено |
|программного обеспечения | |
+————————————————————————————————+———————————————————————————————+
|2. Проверка наличия приказов на |Отсутствие приказов на ввод в |
|ввод в эксплуатацию программного|эксплуатацию программного |
|обеспечения |обеспечения по некоторым |
| |объектам |
+————————————————————————————————+———————————————————————————————+
|3. Проверка наличия лиц, |Не определен перечень лиц, |
|ответственных за эксплуатацию |ответственных за эксплуатацию |
|системы КОД |системы КОД |
+————————————————————————————————+———————————————————————————————+
|4. Проверка разделения |Нарушений не выявлено |
|пользователей программного | |
|обеспечения по уровню доступа в | |
|соответствии с их должностными | |
|инструкциями | |
+————————————————————————————————+———————————————————————————————+
|5. Проверка легитимности |Применяется лицензированное |
|используемого программного |программное обеспечение |
|обеспечения | |
+————————————————————————————————+———————————————————————————————+
|6. Проверка наличия нештатных |Отсутствие нештатных |
|программных средств |программных средств |
+————————————————————————————————+———————————————————————————————+
|7. Проверка правильности |Нарушений не выявлено |
|использования паролей | |
+————————————————————————————————+———————————————————————————————+
|8. Проверка плана мероприятий |Отсутствие плана мероприятий |
|по восстановлению программного |по восстановлению программного |
|обеспечения |обеспечения |
+————————————————————————————————+———————————————————————————————+
|9. Проверка уровня квалификации |Средний уровень квалификации |
|пользователей |пользователей |
+————————————————————————————————+———————————————————————————————+
|10. Проверка правильности |Нарушений не выявлено |
|функционирования программных и | |
|аппаратных средств | |
+————————————————————————————————+———————————————————————————————+
|11. Проверка наличия |Нарушений не выявлено |
|технической документации | |
L————————————————————————————————+————————————————————————————————
Итоговым этапом аудита системы КОД является разработка предложений и рекомендаций по устранению недостатков, выявленных в процессе проведения аудиторской проверки, и совершенствованию организации системы КОД в аудируемом предприятии.
О.А.Александров Преподаватель Московского университета потребительской кооперации Подписано в печать 14.02.2003
——————————————————————————————————————————————————————————————————
————————————————————
——
(C) Buhi.ru. Некоторые материалы этого сайта могут предназначаться только для совершеннолетних. |