<<
>>

8.2. Автоматизированные информационные технологии аудиторской деятельности

КИС АД используют одну из четырех технологий.

1. Локальное функционирование рабочих мест. Эта технология со­стоит в том, что компьютеры на каждом рабочем месте работают полностью автономно и в каждом из них хранится свой фрагмент единой базы данных.

Для объединения данных необходимо часть информационных массивов с каждого компьютера выгружать на магнитные носители и уже с них эта информация переносится в базу данных другого компьютера.

2. Технология «файл-сервер». При использовании этой технологии обработка информации сосредоточивается на компьютерах отдель­ных рабочих мест.

Если программе требуются данные, размещенные на другом ком­пьютере (как правило, сетевой сервер), то они передаются ей по каналу сети. Сетевое программное обеспечение занято только пере­дачей данных от одного компьютера другому, независимо от того, нужна ли вся информация или только ее часть. Отбор необходимых для решения задач данных осуществляется прикладной программой, запросившей данные с другого компьютера.

3. Технология «клиент-сервер». Позволяет преодолеть непроизво­дительную пересылку больших информационных потоков в сети. Это достигается за счет разделения программы на две части:

• клиентскую;

• серверную.

Клиентская часть (клиент) устанавливается на компьютере рабо­чего места, а серверная — на сетевом сервере. Когда клиенту нужны какие-либо данные, он посылает запрос серверу. В запросе форму­лируется, какая именно требуется информация. Сервер выбирает из общей базы данных только те, которые необходимы, и пересылает их клиенту.

4. Модель полностью централизованной обработки. В этой моде­ли все процедуры решения задач выполняются централизованным компьютером. Именно такая технология применялась до распро­странения персональных компьютеров.

Функционирование системы осуществляется на одной большой ЭВМ. К ней подключаются терминалы, которые имеют клавиатуру и дисплей. Их количество может доходить до нескольких десятков и сотен при одновременной работе.

Каждая из этих технологий предполагает свои формы использо­вания компьютеров, формы организации и ведения информационной базы учета и интеграцию учетных данных для составления отчетности.

Машинно-ориентированные процедуры аудиторской проверки системы КОД используют следующие аудиторские инструменты.

• Программные средства аудита, предназначенные для провер­ки содержания компьютерных файлов клиентов.

• Проверочные данные, представляющие собой либо фактиче­ские данные клиента, либо контрольные данные. Контрольные данные вводятся в систему обработки в целях проверки правильно­сти функционирования клиентских компьютерных программ. Они являются основой тестирования системы.

Машинно-ориентированные процедуры аудиторской проверки используют следующие методы:

• тестирование системы КОД;

• арифметическая проверка;

• методы контроля, основанные на анализе программ.

Тестирование системы КОД предлагает три подхода к компью­терному тестированию:

• отбор при помощи компьютера определенных операций для их последующей проверки вручную;

• проверка системы встроенного контроля при помощи имита­ционных данных;

• проверка системы встроенного контроля при помощи ре­альных данных, обработанных аудиторскими программными средствами.

В системе КОД может быть выполнена арифметическая провер­ка, т.е.

независимый выборочный пересчет точности источников документов и бухгалтерских записей. Например, можно провести пересчет амортизации, определить правильность применения сред­невзвешенных цен, отдельных налогов и отчислений в фонды и другие тематические расчеты, возможность которых предусмотрена в конкретной системе КОД. При наличии расхождений целесооб­разно пересчитать результаты и установить их влияние на себе­стоимость, прибыль и т.д.

Аудиторы также применяют методы контроля, основанные на анализе программ. Существует множество пакетов программ, посред­ством которых персонал осуществляет документирование, отладку и анализ КОД. Аудитор может использовать эти программы и воспро­извести на их базе блок-схемы или таблицы решений, помогающие понять логику прикладных программ.

Эффективность аудиторских процедур может быть повышена благодаря использованию компьютеров при проведении аудита для получения и оценки некоторых аудиторских доказательств в тех слу­чаях, когда:

• проверке подвергаются большие однородные массивы данных по участкам и операциям бухгалтерского учета;

• проверяемый экономический субъект использует унифициро­ванную стандартную систему оформления бухгалтерских опе­раций;

• имеется и применяется информационно-поисковая система для расшифровки и подтверждения наличия соответствующих первичных документов, регистров бухгалтерского учета;

• используется автоматизированная система контроля исполне­ния утвержденного регламента решения соответствующих учетных задач.

Применение компьютеров позволяет аудитору провести следую­щие процедуры:

• тестирование операций и остатков по счетам в компьютерной базе данных;

• аналитические процедуры с целью выявления отклонений от обычно принятых параметров в компьютерной базе данных;

• тестирование базы данных проверяемого экономического субъекта;

• тестирование информационного, математического, программ­ного и технического обеспечения проверяемого экономиче­ского субъекта.

Информационное обеспечение аудита с применением компью­теров основывается на двух основных источниках:

• данные бухгалтерского учета экономического субъекта на бу­мажных носителях или в виде базы данных бухгалтерии;

• нормативно-справочная база и система форм рабочей доку­ментации аудитора.

Источниками получения аудиторских доказательств при прове­дении аудиторских процедур являются данные в виде таблиц, ведо­мостей, учетных регистров, подготовленных в системе КОД ауди­руемого экономического субъекта.

Аудитор может использовать оригиналы и копии документов в качестве рабочей документации, делать на них ссылки, пометки и т.д. При работе аудитора в системе КОД клиента без вывода данных на печать рабочая документация составляется аудитором самостоя­тельно. Рабочие документы, подготовленные на машинных носите­лях, могут храниться в архиве аудиторских файлов.

Аудитор должен обеспечить конфиденциальность как полу­ченной информации, так и информации, созданной в ходе ауди­торских процедур, а также ее защиту от несанкционированного доступа.

<< | >>
Источник: Под ред. Г.А. Титоренко. Информационные системы в экономике: учебник для студентов вузов, обучающихся по специальностям «Финансы и кре­дит», «Бухгалтерский учет, анализ и аудит» и специальностям экономики и управления (060000)— 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА, - 463 с.. 2008

Еще по теме 8.2. Автоматизированные информационные технологии аудиторской деятельности:

  1. 8.3. Программное обеспечение автоматизированных информационных технологий аудиторской деятельности
  2. Автоматизированная информационная система аудиторской деятельности
  3. Автоматизированная информационная система аудиторской деятельности
  4. Глава 8 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ АУДИТОРСКОЙ ДЕЯТЕЛЬНОСТИ
  5. 6.7. АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ ПЕРСОНАЛОМ
  6. CASE-технологии проектирования автоматизированных информационных систем
  7. 1.6. CASE-технологии проектирования автоматизированных информационных систем
  8. Глава 10 АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ОБРАБОТКИ ДАННЫХ В НАЛОГОВОЙ СЛУЖБЕ
  9. Информационные технологии при оказании аудиторских услуг
  10. Применение информационных технологий при проведении аудиторской проверки
  11. Применение информационных технологий при проведении аудиторской проверки
  12. 9.2. Информационные технологии в деятельности банков
  13. 7.2. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И РАЗВИТИЕ ЛОГИСТИКИ В ДЕЯТЕЛЬНОСТИ ЗАРУБЕЖНЫХ КОМПАНИЙ
  14. 4.8. Интеллектуальные информационные технологии в экономической деятельности
  15. 8.1. Функциональные задачи компьютерной информационной системы аудиторской деятельности
  16. Глава 12. Применение компьютерныхинформационных технологий в аудиторской деятельности
  17. 1.1.2. Классификация автоматизированных информационных систем
  18. Глава 5. Методология построения экономических информационных систем и эффективность применения в них информационных технологий
  19. 2.1.2. Информационное обеспечение автоматизированных банковских систем
  20. Глава 4. ТЕХНОЛОГИЯ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ