Автоматизированные информационные технологии в аудиторской деятельности
КИС АД используют одну из четырех технологий. 1.Локальное функционирование рабочих мест. Эта технология состоит в том, что компьютеры на каждом рабочем месте работают полностью автономно и в каждом из них хранится свой фрагмент единой базы данных. Для объединения данных необходимо часть информационных массивов с каждого компьютера выгружать на магнитные носители и уже с них эта информация переносится в базу данных другого компьютера. 2.Технология "файл-сервер".При использовании этой технологии обработка информации сосредоточивается на компьютерах отдельных рабочих мест. Если программе требуются данные, размещенные на другом компьютере (как правило, сетевой сервер), то они передаются ей по каналу сети. Сетевое программное обеспечение занято только передачей данных от одного компьютера другому, независимо от того, нужна ли вся информация или только ее часть. Отбор необходимых для решения задач данных осуществляется прикладной программой, запросившей данные с другого компьютера. 3. Технология "клиент-сервер".Позволяет преодолеть непроизводительную пересылку больших информационных потоков в сети. Это достигается за счет разделения программы на две части: • клиентскую; • серверную. Клиентская часть (клиент) устанавливается на компьютере рабочего места, а серверная - на сетевом сервере. Когда клиенту нужны какие-либо данные, он посылает запрос серверу. В запросе формулируется, какая именно требуется информация. Сервер выбирает из общей базы данных только те, которые необходимы, и пересылает их клиенту. 4. Модель полностью централизованной обработки.В этой модели все процедуры решения задач выполняются централизованным компьютером. Именно такая технология применялась до распространения персональных компьютеров.
Функционирование системы осуществляется на одной большой ЭВМ. К ней подключаются терминалы, которые имеют клавиатуру и дисплей. Их количество может доходить до нескольких десятков и сотен при одновременной работе. Каждая из этих технологий предполагает свои формы использования компьютеров, формы организации и ведения информационной базы учета и интеграцию учетных данных для составления отчетности. Машинно-ориентированные процедуры аудиторской проверки системы КОД используют следующие аудиторские инструменты: • программные средства аудита, предназначенные для проверки содержания компьютерных файлов клиентов. • проверочные данные, представляющие собой либо фактические данные клиента, либо контрольные данные. Контрольные данные вводятся в систему обработки в целях проверки правильности функционирования клиентских компьютерных программ. Они являются основой тестирования системы. Машинно-ориентированные процедуры аудиторской проверки используют следующие методы: • тестирование системы КОД; • арифметическая проверка; методы контроля, основанные на анализе программ. Тестирование системы КОДпредлагает три подхода к компьютерному тестированию: • отбор при помощи компьютера определенных операций для их последующей проверки вручную; • проверка системы встроенного контроля при помощи имитационных данных; проверка системы встроенного контроля при помощи реальных данных, обработанных аудиторскими программными средствами. В системе КОД может быть выполнена арифметическая проверка,то есть независимый выборочный пересчет точности источников документов и бухгалтерских записей. Например, можно провести пересчет амортизации, определить правильность применения средневзвешенных цен, отдельных налогов и отчислений в фонды и другие тематические расчеты, возможность которых предусмотрена в конкретной системе КОД. При наличии расхождений целесообразно пересчитать результаты и установить их влияние на себестоимость, прибыль.
Аудиторы также применяют методы контроля, основанные на анализе программ.Существует множество пакетов программ, посредством которых персонал осуществляет документирование, отладку и анализ КОД. Аудитор может использовать эти программы и воспроизвести на их базе блок-схемы или таблицы решений, помогающие понять логику прикладных программ. Эффективность аудиторских процедур может быть повышена благодаря использованию компьютеров при проведении аудита для получения и оценки некоторых аудиторских доказательств в тех случаях, когда: • проверке подвергаются большие однородные массивы данных по участкам и операциям бухгалтерского учета; • проверяемый экономический субъект использует унифицированную стандартную систему оформления бухгалтерских операций; • имеется и применяется информационно-поисковая система для расшифровки и подтверждения наличия соответствующих первичных документов, регистров бухгалтерского учета; • используется автоматизированная система контроля исполнения утвержденного регламента решения соответствующих учетных задач. Применение компьютеров позволяет аудитору провести следующие процедуры: • тестирование операций и остатков по счетам в компьютерной базе данных; • аналитические процедуры с целью выявления отклонений от обычно принятых параметров в компьютерной базе данных; • тестирование базы данных проверяемого экономического субъекта; • тестирование информационного, математического, программного и технического обеспечения проверяемого экономического субъекта. Информационное обеспечение аудита с применением компьютеров основывается на двух основных источниках: • данные бухгалтерского учета экономического субъекта на бумажных носителях или в виде базы данных бухгалтерии; • нормативно-справочная база и система форм рабочей документации аудитора. Источниками получения аудиторских доказательств при проведении аудиторских процедур являются данные в виде таблиц, ведомостей, учетных регистров, подготовленных в системе КОД аудируемого экономического субъекта.
Аудитор может использовать оригиналы и копии документов в качестве рабочей документации, делать на них ссылки, пометки. При работе аудитора в системе КОД клиента без вывода данных на печать рабочая документация составляется аудитором самостоятельно. Рабочие документы, подготовленные на машинных носителях, могут храниться в архиве аудиторских файлов. Аудитор должен обеспечить конфиденциальность как полученной информации, так и информации, созданной в ходе аудиторских процедур, а также ее защиту от несанкционированного доступа.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|