Реферат: Аудит и компьютерная обработка данных - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Аудит и компьютерная обработка данных

Банк рефератов / Бухгалтерский учет и аудит

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 29 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

16 Министерство образования Российской Федерации Государственное образовательное учреждение высшего профессиона льного образования Тверской Государственный Университет Экономический факультет Реферат по дисцип лине: «Основы аудита» на тему: «Аудит и компьютерная обработка данных » Выполнил: студент группы №29 Ряснянский М.А. Проверил: преподаватель Новикова Н.В. Тверь 2004 1. ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ И РИСКИ ПРИ ИСПОЛЬЗОВАНИИ КОМПЬЮТЕРНЫХ ТЕ ХНОЛОГИЙ В СФЕРЕ АУДИТА Современный аудит т есно связан с информационными технологиями, так как именно системы авто матизации позволяют аудитору применять для анализа базы учетных данны х экономического субъекта эффективные методы современных информацион ных технологий, а экономическому субъекту на практике реализовать реко мендации, предложенные аудиторскими компаниями. При проведении аудита с использованием компьютеров сохраняются цель и основные элементы методологии аудита, что обеспечивается соблюдением аудиторской фирмой стандартов аудита. На этапе составления плана аудиторской пр оверки в соответствии со стандартом «Планирование аудита» должен быть учтен уровень автоматизации обработки учетной информации на экономиче ском субъекте, наличие и особенности информационного, программного, тех нологического обеспечения, способы передачи и хранения данных, особенн ости организационной формы обработки данных, включая использование се тевых или локальных систем. Определение уровня автоматизации обработк и учетной информации на экономическом субъекте позволяет классифициро вать объем и характер аудиторских процедур для повышения их эффективно сти при оценке аудиторских доказательств, а также установить необходим ость и целесообразность привлечения экспертов в области информационны х технологий для проведения аудиторской проверки. Регулирование и контролирование работы специалиста в области информац ионных технологий при конвертировании данных, выполнении нестандартны х процедур анализа, формировании необходимых аудитору рабочих докумен тов осуществляется аудиторской организацией в соответствии со стандар том аудиторской деятельности «Использование работы эксперта». В случае работы аудитора в компьютерной среде экономического субъекта (без вывода данных на печать), когда источник ом получения аудиторских доказательств являются данные, подготовленны е в электронной среде экономического субъекта в виде таблиц, ведомостей и регистров бухгалтерского учета необходимо следовать требованиям, ус тановленным такими стандартами аудиторской деятельности, как «Аудитор ские доказательства» и « Аналитические процедуры» т.е. убедиться в том, ч то: • база данных бухгал терского учета экономического субъекта , сформированная системой комп ьютерной обработки данных экономического субъекта, соответствует данн ым первичного учета; • отсутствуют несанкционированные изменения баз ы данных бухгалтерского учета экономического субъекта. Если уровень автома тизации обработки информации на экономическом объекте позволяет испол ьзовать информационно- поисковые системы для расшифровки и подтвержде ния наличия соответствующих первичных документов и системы контроля и сполнения утвержденного регламента решения соответствующих учетных з адач, аудиторские процедуры должны включать тестировани е операций и остатков по счетам в компьютерной базе, контроль последоват ельности проверяемых данных, которые проходят несколько этапов обрабо тки. При проведении аудиторской проверки ауди торские организации не устанавливают достоверность отчетности с абсол ютной точностью, но обязаны установить достоверность во всех существен ных отношениях. В стандарт «Существенность и аудиторский риск» под достоверностью бухг алтерской отчетности во всех существенных отношениях пон имается такая точность показателей отчетности, при котор ой квалифицированный пользователь этой отчетности оказывается в состо янии делать на ее основе правильные выводы и принимать правильные эконо мические решения. Под уровнем существенност и понимается предельное значение ошибки бу хгалтерской отчетности , при этом отдельные искажения могу т не иметь существенного характера сами по себе, а искажения, взятые в сов окупности с учетом возможного распространения ошибок, отмеченных в ход е выборочной проверки, на всю совокупность могут иметь существенный хар актер. Аудиторская организация может проверить верность отражения в бухгалте рском учете сальдо и операций по счетам, а также средства системы контро ля сплошным образом, если число элементов проверяемой совокупности дос таточно мало, тогда уровень существенности низок. При проведении провер ки на основе репрезентативной выборки, размер выборки определяется вел ичиной ошибки, которую аудитор считает допустимой: чем ниже ее величина, тем больше необходимый размер выборки. При определении объема выборки а удиторская организация в соответствии со стандартом «Ау диторская выборка» устанавливает риск выборки, ожидаемую и допустимую ошибку. При проведении аудита бухгалтерской отчетности на основе использовани я машинно-ориентированных процедур появляются дополнительные риски, о бусловленные влиянием систем компьютерной обработки данных. Стандарт «Существенность и аудиторский риск» определяет следующие компоненты аудиторского риска : внутрихозяйственный риск, риск средств контроля и риск необнаружения. Внутрихозяй ственный риск характеризует степень подверженности суще ственным нарушениям счетов бухгалтерского учета, статей баланса, однот ипной группы хозяйственных операций и отчетности в целом. Риск средств контроля характеризует степень надежности с истемы бухгалтерского учета системы внутреннего контроля экономическ ого субъекта. Под риском необнаружения понимают субъективно определяемую аудитором вероятность того, что применяемые аудиторские процедуры не позволят обнаружить реа льно существующие нарушения, имеющие существенный характер по отдельн ости либо в совокупности. К дополнительным рискам, появляющимся вследствие использования эконом ическим субъектом компьютерной системы обработки данных, относят, в час тности, концентрацию функций управления и концентрацию данных и программ для их обработки. Система компьютерной обработки данных согласно стандарта аудиторской деятельности «Проведение аудита с помощью компьютеров» считается достаточно сложной, если компьютер выполняет вз аимосвязанные вычисления в отношении формирования финансовой информа ции и автоматически делает бухгалтерские проводки. В зависимости от уровня сложности применяемой экономиче ским субъектом системы компьютерной обработки данных, аудиторы предва рительно намечают ключевые параметры проверки, прежде всего масштаб и г рафик работ. При этом следует иметь ввиду, что с использованием автоматизированных средств появляется невозмож ность полного разделения ответственности и полномочий в среде компьют ерной обработки данных и, как следствие, потенциальная о пасность с одной стороны, манипуляции данными, а с другой стороны - риск не санкционированного доступа к конфиденциальной информации. Особенно эти риски существенны для экономических субъектов, на которых применяется режим on-line, например: • расчеты проце нтов и скидок производятся автоматически (без индивидуального рассмот рения каждой операции бухгалтером), • транспортные накладные и счета-фактуры поставщиков вводятся непоср едственно в компьютер без составления соответствующих первичных докум ентов на бумажных носителях и увязываются компьютерной программой, и вс ледствие этого распечатки содержат обобщенные итоговые данные, • ввод данных об одной операции одновременно изменяет несколько связа нных с ней счетов, увеличивая тем самым возможность влияния ошибки ввода на бухгалтерскую информацию, • отдельные проводки могут генерироваться компьютерной системой само стоятельно а содержание хозяйственных операций , в проверке которых заи нтересованы аудиторы, доступны только в машиночитаемом виде. Более того , в ряде случаев и машиночитаемое представление деталей сделок оказывае тся доступным лишь в течение ограниченного промежутка времени. Изменение процед ур записи учетных данных позволяет не допускать технических и счетных о шибок, но приводит к появлению следующих рисков: отсутствие первичных документов, отсутствие регистров учета, отсу тствие возможности наблюдения за разноской учетных данных по регистра м, их закрытием и составлением отчетности, доступ к базе данных несанкци онированных пользователей. В связи с этим еще на этапе планирования аудита стандарты рекомендуют: • установить цели автоматизированного аудита, исходя из у словий конкретного задания; • определить состав компьютерных систем предприятия; • наметить типы операций, которые необходимо протестировать; • очертить круг аудиторс кого и компьютерного персонала, который будет участвовать в обработке д анных • решить организационные задачи применения компьютерной техники; * опр еделить характер и масштаб процедур компьютерной обработки данных и тр ебования к представлению ее результатов; • обеспечить контроль за ходо м компьютеризированных проверочных процедур аудита; • осуществлять документирование используемых аудиторами приемов ком пьютерной обработки данных; • обеспечить оценку полученных результатов для формирования итоговых выводов и составления аудиторского заключения о бухгалтерской отчетн ости предприятия. Исходя из компонент ов риска согласно стандарта «Оценка риска и внутренний к онтроль. Характеристика и учет среды компьютерной и информационной сис тем». Аудиторы должны руководствоваться сл едующими основными критериями при оценке функционирования автоматизи рованной бухгалтерии: • предусмотрены ли в компьютерной системе все возможные типы операций и условий сделок, отве чающие характеру бизнеса предприятия; • насколько безотказно и адекватно выполняются системой компьютерной обработки данных запрограммированные функции (в том числе автоматичес кое приведение всех взаимосвязанных учетных регистров в соответствие с осуществленной проводкой); • степень надежности автоматического инициирования операций (на осно ве установленных параметров хозяйственного взаимодействия с партнера ми предприятия); • насколько электронные носители информации защищены от случайного и ли умышленного повреждения, кражи или утери. Если действующая н а предприятии система внутреннего контроля за компьютерной обработкой данных позволяет сделать вывод о ее достаточной надежности, то аудиторы оценивают риск проверки как низкий. Обращаясь к оценке сре дств контроля за компьютерной обработкой учетной информации, аудиторы не должны упускать из вида следующие предусмотренные на предприятии пр оцедуры: * тестирование и внедр ение новых или модернизированных систем автоматизации; * документирование вносимых в систему компьютерной обработки данных из менений; * эргономичность системы; * четкое определение круга лиц, имеющих доступ к компьютерным данным и оп ерациям; * санкционирование сделок до начала их компьютерной обработки; * процедуры, препятствующие внесению несанкционированных изменений в д анные об операциях и копированию данных; * периодические мероприятия по выявлению и исправлению ошибок, допущенн ых при обработке данных; * использование средств защиты данных (например, от вирусов и хакерства); * восстановление поврежденных или утерянных данных; * контроль за выходными данными (в том числе передача их только лицам с соо тветствующим доступом). Стандартом аудитор ской деятельности «Цели и основные принципы, связанные с аудитом бухгалтерской отчетности» вопрос ы безопасности и защиты информации являются основными для аудиторской компании, т.к. конфиденциальность — обязанность аудиторск ой фирмы обеспечить сохранность документов экономического субъекта и не разглашать содержащиеся в них сведения третьим лицам - является основ ополагающим принципом аудита. Гарантируя экономическую безопасность коммерческой информации, аудит орские организации, особенно офисные (компьютеры которых подключены в о дну информационную (локальную сеть) с одним или несколькими серверами ор ганизующих и контролирующих работу сети и не имеющих сложную структуру распределения ресурсов) и корпоративные (национальные или международн ые организации, имеющие разветвленную структуру серверов, большую разд еленную базу данных, сложную структуру распределения ресурсов среди по льзователей) должны решать проблемы защиты информации для обеспечения экономической безопасности экономических субъектов, подвергшихся ауд иторской проверке. Угрозы сохранности коммерческой тайны экономического субъекта могут быть внешними и внутренними. Следует помнить, что любой компьютер, доступный через Инте рнет, может подвергнуться попытке проникновения сквозь защиту операци онной системы или через уязвимые места какой-либо службы, работающей в с истеме. Многие уязвимые точки систем передачи сообщений не имеют прямог о отношения к самим этим системам. Для устранения этих из ъянов следует установить защиту на уровне сети или операционной систем ы. Для защиты систем передачи сообщений от внешних угроз существует несколько стандартных методов , которые можно п рименять ко всем системам передачи сообщений. Для их защиты от атак, исхо дящих из Интернета, можно использовать брандмауэры, прокси-серверы, сист емы с двойным сетевым интерфейсом и фильтрацию пакетов. * Брандмауэры. Брандмауэр отделяет вашу внутреннюю сеть от Интернета. Он может ограничивать доступ изнутри и извне, а также анализировать весь трафик, проходящий между локальной сетью и Интернетом. Брандмауэр может предст авлять собой как простейший фильтр пакетов, так и сложный узел-бастион, и зучающий трафик для каждого типа приложений. Под узлом-бастионом понима ется любой компьютер, снабженный надлежащей защитой в силу того, что он, б удучи доступен из Интернета, открыт для всевозможных атак. Брандмауэр мо жет быть реализован в виде одиночного маршрутизатора или компьютера, ли бо он может состоять из нескольких компонентов, таких как маршрутизатор ы, компьютеры, сети и программные средства. * Прокси-серверы. Некоторые службы, такие как WWW и FTP, являются двухточечными: клиент выполняет подключение непосредств енно к серверу. Если клиентам, находящимся в сети, разрешено подключатьс я к узлам Интернета напрямую, такую среду, обычно, нельзя считать безопас ной. Одним из возможных решений может быть использование прокси-сервера (называемого также шлюзом прикладного уровня), который и осуществляет в заимодействие с внешними серверами от имени клиента. Клиент обращается к прокси-серверу, тот в свою очередь ретранслирует санкционированные за просы клиента на серверы, а затем возвращает полученные ответы клиенту. При этом внешние узлы не имеют прямых подключений к клиентам внутренней сети. * Система с двойным сетевым интерфейсом. Одн им из способов реализации узла-бастиона является использование компью тера с двойным сетевым интерфейсом, подключенного сразу к двум сетям, но не выполняющего маршрутизацию пакетов, проходящих между ними. Одно подк лючение ведет во внутреннюю сеть и тем самым обеспечивает связь с другим и серверами и клиентами. Другое подключение соединяет компьютер с Интер нетом. Запустив систему Exchange Server на таком компьютере, вы гарантируете безопа сную связь с Интернетом по электронной почте. * Фильтрация пакетов. Фильтр пакетов, устано вленный между Интернетом и локальной сетью, образует дополнительный ур овень защиты. Такой фильтр - например, в виде сортирующего маршрутизатор а - позволит контролировать порты и IP-адреса, к которым могут подключаться внешние системы. Однако если нарушитель проникнет через маршрутизатор, ваша сеть будет открыта для атаки. Серьезная угроза экономической безопасности субъекта, на котором проведен а аудиторская проверка, исходит от внутренних источник ов аудиторской фирмы. Недовольные чем-либо сотрудники могу т нанести системам, не имеющим адекватной защиты, значительный ущерб, на пример, просто выкрасть секретные данные. В свою очередь, любой системны й администратор должен в полной мере понимать ответственность, стоящую перед ним по обеспечению защиты информации, слаженности работы системы и осведомленности персонала при работе с программными средствами, обес печивающими жизнедеятельность системы. Экономическая безопасность мо жет быть достигнута только при правильном административном управлении , плановом распределением информационных ресурсов и доступа к ним, а так же при непрерывном сотрудничестве специалистов в области проводимых у слуг экспертов информационных технологий. 2. СТАНДАРТ АУДИТО РСКОЙ ДЕЯТЕЛЬНОСТИ "ПРОВЕДЕНИЕ АУДИТА С ПОМОЩЬЮ КОМПЬЮТЕРОВ" (одобрено Ком иссией по аудиторской деятельности при Президенте РФ 11 июля 2000 г., протокол N 1 1. Общие положения 2. Общие требования по применению компьютеров при проведении аудита 3. Основные требования к информационному, программному и техническому о беспечению применения компьютеров в аудите 4. Основные требования, предъявляемые к экспертам и (или) специалистам ау диторской организации 5. Особенности планирования аудита с применением компьютеров 6. Аудиторские доказательства и документирование в условиях применени я аудиторской организацией компьютеров 7. Процедуры аудита с применением компьютеров 8. Использование компьютеров при аудиторской проверке субъектов малог о предпринимательства (малых экономических субъектов) 1. Общие положения 1.1. Настоящее правило (стандарт) подготовлено для регламентации аудиторской деятельности и соответствует Временным правилам аудиторс кой деятельности в Российской Федерации, утвержденным Указом Президен та Российской Федерации N 2263 от 22 декабря 1993 г. 1.2. Целью правила (стандарта) является определ ение особенностей проведения аудита аудиторской фирмой или аудитором, работающим самостоятельно в качестве индивидуального предпринимател я *(1) , с применением компьютеров. 1.3. Задачами правила (стандарта) являются: а) формулировка условий применения компьютеров при проведении аудита; б) определение основных требований к информационному, программному, тех ническому обеспечению применения компьютеров в аудите; в) определение основных требований, предъявляемых к экспертам и (или) спе циалистам аудиторской организации, применяющей компьютеры при проведе нии аудита; г) описание особенностей планирования аудита с применением компьютеро в; д) определение аудиторских доказательств и документирования аудита пр и использовании компьютеров; е) отражение особенностей аудиторских процедур при использовании комп ьютеров. 1.4. Требования данного правила (стандарта) являются обязательными для все х аудиторских организаций при осуществлении аудита, предусматривающег о подготовку официального аудиторского заключения, за исключением тех его положений, где прямо указано, что они носят рекомендательный характе р. 1.5. Требования данного правила (стандарта) носят рекомендательный характ ер при проведении аудита, не предусматривающего подготовку по его резул ьтатам официального аудиторского заключения, а также при оказании сопу тствующих аудиту услуг. В случае отклонения при выполнении конкретного задания от обязательных требований данного правила (стандарта) аудитор ская организация в обязательном порядке должна отметить это в своей раб очей документации и в письменном отчете руководству экономического су бъекта, заказавшего аудит и (или) сопутствующие ему услуги. 2. Общие требования по применению компьютеров при проведен ии аудита 2.1. При проведении аудита с использованием компьютеров сохраня ются цель и основные элементы методологии аудита. 2.2. Использование аудитором компьютера возможно как в случае ведения бух галтерского учета экономическим субъектом вручную, так и при использов ании средств автоматизации бухгалтерского учета. 2.2.1. При ведении бухгалтерского учета экономическим субъектом вручную ау дитор должен решить проблему наличия необходимого программного обеспе чения для анализа базы данных бухгалтерских записей по всем учитываемы м хозяйственным операциям или по итоговым записям бухгалтерских регис тров. 2.2.2. В том случае, если у экономического субъекта весь бухгалтерский учет и ли отдельные его участки автоматизированы, наличие в распоряжении ауди тора базы учетных данных экономического субъекта (отдельных ее компьют ерных файлов) позволяет применить для ее анализа эффективные методы сов ременных информационных технологий. 2.3. Основное назначение использования компьютеров при аудите - организац ия аудита как последовательности выполняемых аудиторских процедур с ц елью повышения эффективности при взаимодействии человека с компьютеро м. 2.4. Аудиторской организации целесообразно вести постоянную работу по ос воению новых информационных технологий автоматизации аудиторской дея тельности. 3. Основные требования к информационному, программному и т ехническому обеспечению применения компьютеров в аудите 3.1. Информационное обеспечение аудита с применением компьютеро в включает два основных источника: а) данные бухгалтерского учета экономического субъекта на бумажных нос ителях или в виде базы данных бухгалтерии; б) нормативно-справочную базу и систему форм рабочей документации аудит ора. 3.2. Возможность использования базы данных экономического субъекта или о тдельных ее массивов должна быть обеспечена: а) организационно - в договоре о проведении аудита желательно отразить с огласие экономического субъекта на использование базы данных или ее фр агментов в процессе аудита; б) технически - в договоре о проведении аудита при необходимости следует отразить состав, форму и срок предоставления аудитору для анализа базы д анных или ее фрагментов; в) программно - система аудита с применением компьютеров при необходимос ти должна иметь в своем составе блок, обеспечивающий конвертацию (преобр азование) базы данных экономического субъекта в данные, обработка котор ых возможна средствами программного обеспечения, используемого аудито ром *(2) . 3.3. Аудитор может использовать для анализа не саму базу данных или фрагмен ты рабочей базы данных, а ее копию. 3.4. Сформированная или полученная для анализа копия базы данных должна бы ть идентична той, на основании которой экономический субъект формирует все бухгалтерские регистры и отчетные документы. Прежде чем приступить к анализу ее содержания, аудитор должен убедиться в таком соответствии и ли сделать копию базы данных самостоятельно. Для проверки соответствия должна применяться специальная система тестов. 3.5. Нормативно-справочные данные системы, используемой аудитором для про ведения аудита, должны соответствовать проверяемому периоду. 3.6. Аудитор должен обеспечить конфиденциальность как полученной информа ции, так и информации, созданной в ходе аудиторских процедур, а также ее за щиту от несанкционированного доступа. 3.7. Программные средства системы, используемой аудитором при проведении аудита, должны обеспечивать: а) анализ содержания формируемой в бухгалтерии экономического субъект а базы данных, если таковая существует и доступна; б) контроль показателей, содержащихся в регистрах бухгалтерского учета экономического субъекта; в) тестирование алгоритмов, используемых в автоматизированной системе бухгалтерского учета; г) контроль соответствия показателей, содержащихся в формах бухгалтерс кой отчетности, данным бухгалтерских регистров или базы данных, формиру емой в бухгалтерии при обработке первичных документов; д) использование возможностей поисково-справочных информационных сист ем в области нормативных и законодательных актов, регламентирующих бух галтерский учет и аудит в Российской Федерации; е) формирование аудиторской документации (рабочей и итоговой). 4. Основные требования, предъявляемые к экспертам и (или) спе циалистам аудиторской организации 4.1. Основными задачами эксперта (специалиста) является оказание помощи аудитору при проведении проверки с использованием компьютера в части: а) конвертирования данных экономического субъекта в форму, доступную дл я обработки в компьютерной и программной системе, используемой аудитор ом; б) выполнения нестандартных процедур анализа; в) тестирования системы, применяемой аудитором; г) формирования на компьютере необходимых аудитору рабочих аудиторски х документов. 4.2. В случае использования аудиторской организацией работы эксперта (спе циалиста) необходимо, чтобы аудитор имел достаточное представление о ко мпьютерной системе ведения учета и подготовки отчетности экономическо го субъекта в целом с тем, чтобы планировать, регулировать и контролиров ать работу эксперта (специалиста), сохраняя при этом главенствующее поло жение. 4.3. При использовании работы эксперта аудиторская организация должна сл едовать требованиям, установленным правилом (стандартом) аудиторской д еятельности "Использование работы эксперта". 5. Особенности планирования аудита с применением компьюте ров 5.1. При составлении плана аудиторской проверки с применением ко мпьютеров в соответствии с правилом (стандартом) "Планирование аудита" к аждый этап планирования должен быть уточнен с учетом влияния на процесс аудита применяемых экономическим субъектом информационных технологи й и системы компьютерной обработки данных (КОД). Уровень автоматизации о бработки учетной информации должен быть учтен при определении объема и характера аудиторских процедур. 5.2. При планировании проведения аудита с применением компьютеров следуе т учесть: а) наличие в аудиторской организации необходимого обеспечения (информа ционного, программного, технического) как для проведения аудита, так и дл я оказания сопутствующих аудиту услуг с применением компьютеров; б) дату начала аудиторской проверки, которая должна соответствовать дат е представления аудитору данных в виде, согласованном с экономическим с убъектом; в) факт привлечения к работе экспертов в области информационных техноло гий; г) знания, опыт и квалификацию аудитора в области информационных техноло гий; д) целесообразность использования тестов, производимых без использова ния компьютеров; е) эффективность использования компьютера при проведении аудита. 5.3. В программе аудита целесообразно отметить, какие аудиторские процеду ры будут выполнены с применением компьютеров. 5.4. Для планирования аудита с использованием компьютеров важно оценить с истему КОД экономического субъекта, изучив следующие моменты: а) особенности информационного, программного и технического обеспечен ия экономического субъекта; б) особенности организационной формы обработки данных у экономическог о субъекта *(3) ; в) разделы и участки учета, функционирующие в среде КОД; г) способ передачи данных (с использованием каналов связи, через внешние носители (например, дискеты), ввод данных с клавиатуры); д) особенности обеспечения архивирования и хранения данных; е) особенности размещения: являются ли рабочие места локальными или они объединены в сеть. 6. Аудиторские доказательства и документирование в услови ях применения аудиторской организацией компьютеров 6.1. В ходе сбора аудиторских доказательств в условиях, когда ауди тор применяет компьютер при проведении аудита, такой аудитор обязан сле довать требованиям, установленным правилом (стандартом) аудиторской де ятельности "Аудиторские доказательства". 6.2. Источниками получения аудиторских доказательств при проведении ауди торских процедур являются данные, подготовленные в электронной среде э кономического субъекта в виде таблиц, ведомостей, регистров бухгалтерс кого учета экономического субъекта. Аудитор имеет возможность применя ть их, их копии, в том числе фотокопии, в качестве рабочей документации ауд ита, сопровождая обработку этих документов ссылками, пометками, специал ьными символами. В случае работы аудитора непосредственно в электронно й среде экономического субъекта (без вывода данных на печать) рабочие до кументы, подтверждающие факт сбора аудиторских доказательств, составл яются аудитором самостоятельно. 6.3. Аудитору необходимо убедиться в том, что: а) база данных бухгалтерского учета, сформированная системой КОД эконом ического субъекта, соответствует данным первичного учета (наличие сист емы КОД не освобождает экономический субъект от обязанности документи ровать в установленном порядке факты хозяйственной жизни); б) отсутствуют несанкционированные изменения базы данных бухгалтерско го учета экономического субъекта (коррективы, вносимые в связи с изменен ием хозяйственного или налогового законодательства, должны быть в соот ветствии с установленными требованиями согласованы, одобрены и провер ены, надлежащим образом задокументированы). 6.4. Рабочие документы, формирующиеся в процессе аудита с применением комп ьютера (например, документы, подготовленные в виде компьютерных файлов), могут храниться в аудиторской организации обособленно в архивах на маш инных носителях. Аудиторская организация в соответствии с правилом (стандартом) аудитор ской деятельности "Документирование аудита" должна обеспечить сохранн ость данных на машинных носителях, их оформление и сдачу в архив. Система идентификации рабочих документов на машинном носителе устанавливаетс я аудиторской организацией. 6.5. В аудиторской организации целесообразно иметь внутрифирменные станд арты, регламентирующие применение компьютеров при проведении аудита н а этапах: а) планирования; б) проведения аудита, включая сбор и отражение аудиторских доказательст в; в) подготовки отчета аудитора. 7. Процедуры аудита с применением компьютеров 7.1. Рассматривая возможность применения тех или иных аудиторск их процедур при проведении аудита с использованием компьютеров, аудито рская организация обязана руководствоваться правилами (стандартами) а удиторской деятельности "Аналитические процедуры" и "Аудиторские доказ ательства". 7.2. Эффективность аудиторских процедур может быть повышена благодаря ис пользованию компьютеров при проведении аудита при получении и оценке н екоторых аудиторских доказательств в тех случаях, когда: а) проверке подвергаются большие однородные массивы данных по участкам и операциям бухгалтерского учета; б) у проверяемого экономического субъекта используется унифицированна я стандартная система оформления бухгалтерских операций; в) имеется и используется информационно-поисковая система для расшифро вки и подтверждения наличия соответствующих первичных документов, рег истров бухгалтерского учета; г) имеется и используется автоматизированная система контроля исполне ния утвержденного регламента решения соответствующих учетных задач. 7.3. Применение компьютеров позволяет аудитору провести следующие процед уры: а) тестирование операций и остатков по счетам в компьютерной базе данных ; б) аналитические процедуры с целью выявления отклонений от обычно приня тых параметров в компьютерной базе данных; в) тестирование базы данных проверяемого экономического субъекта; г) тестирование информационного, математического, программного и техни ческого обеспечения проверяемого экономического субъекта. 7.4. Процедуры, выполняемые аудиторской организацией при использовании к омпьютеров для контроля, могут включать: а) контроль последовательности проверяемых данных, которые проходят не сколько этапов обработки; б) контроль предварительных данных; в) прогнозирование и планирование результатов проверки данных и сопост авление их с контрольными данными для отдельных операций и в целом по ви дам деятельности; г) подтверждение работоспособности и соответствия современным требова ниям программного и аппаратного обеспечения работы аудитора при прове дении аудита с использованием компьютера; д) подтверждение соответствия используемого компьютерного обеспечени я проверяемого экономического субъекта действующему законодательств у; е) подтверждение использования компьютеров у проверяемого экономическ ого субъекта в период проведения аудита. 7.5. При применении машинно-ориентированных процедур руководитель аудито рской проверки или лицо, которому он это поручил, должен обеспечить конт роль за работой, выполняемой персоналом, имеющим специальные знания и на выки работы в условиях КОД, и другим персоналом, занятым в аудите. 7.6. Проведение аудитором машинно-ориентированных процедур в отношении к опий компьютерных файлов допускается при условии, что аудитор имеет дос таточную уверенность в том, что они действительно полностью соответств уют оригиналам файлов экономического субъекта. 7.7. Аудитор может проводить машинно-ориентированные процедуры в отношен ии компьютерных файлов, полученных от третьего лица, осуществляющего по договору КОД экономического субъекта. 7.8. При использовании для проведения аудита компьютеров повышается эффе ктивность проведения таких аудиторских процедур, как проверка арифмет ических расчетов и составление альтернативного баланса. 8. Использование компьютеров при ауди торской проверке субъектов малого предпринимательства (малых экономич еских субъектов) 8.1. Общие принципы использования компьютеров в аудиторской про верке применимы для субъектов малого предпринимательства. При этом ауд иторской организации необходимо принимать во внимание следующие особе нности таких экономических субъектов: а) субъекты малого предпринимательства в отдельных случаях не применяю т лицензированного программного обеспечения, используя программные пр одукты сомнительного качества *(4) , вследстви е чего аудитор может оценить риск средств внутреннего контроля как высо кий, что повлечет за собой дополнительные процедуры оценки качества про граммного обеспечения; б) у субъекта малого предпринимательства могут отсутствовать достаточ ные технические средства, например объем памяти компьютера для размеще ния программного обеспечения аудитора. 8.2. В соответствии с правилом (стандартом) аудиторской деятельности "Изуче ние и оценка систем бухгалтерского учета и внутреннего контроля в ходе а удита" в субъектах малого предпринимательства (малым экономическим суб ъектам) доверие аудитора к эффективности системы внутреннего контроля обычно должно быть ниже, чем для средних и крупных экономических субъект ов, по этой причине мнение аудитора о достоверности бухгалтерской отчет ности должно в большей мере определяться аудиторскими процедурами по с уществу. Вся база данных субъекта малого предпринимательства должна бы ть исследована с помощью контрольного программного обеспечения. *(1) В дальнейш ем аудиторские фирмы и аудиторы, работающие самостоятельно в качестве и ндивидуальных предпринимателей, именуются "аудиторские организации". *(2) Решение задачи конвертации возможно в том случае, если в распоряжении разработчиков программного обеспечени я аудиторских систем имеются описания структур баз данных наиболее рас пространенных систем автоматизации бухгалтерского учета. *(3) Например, осуществляет ли обработку сп ециальное подразделение (вычислительный центр, информационно-вычислит ельный центр, отдел автоматизированной системы управления предприятие м) или компьютеры установлены на рабочих местах бухгалтерского персона ла и обработка данных осуществляется непосредственно бухгалтерами; ве дется ли обработка данных экономическим субъектом самостоятельно или ведется по договору с третьей стороной и т.п. *(4) В случае применения экономическим субъ ектом программных продуктов, не снабженных лицензией, происхождение та ких продуктов может не всегда быть известно, а надежность работы таких п родуктов не может быть гарантирована.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Экзамен по анатомии. Билет по урологии. Студент рассказал всё, что знал и что придумал, время завершать ответ.
- Канал для вывода мочи у женщин - три сантиметра, а у мужчин...
И тут студент задумался, как бы не лохануться.
Экзаменаторша, задумчиво:
- А у мужчин - кому как повезёт...
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru