- •Імені Михайла Туган-Барановського Кафедра інформаційних систем і технологій управління
- •Управлінські інформаційні системи в аналізі і аудиті
- •Затверджено
- •1.1.2 Зв'язок аналітичних систем із системами бухгалтерського обліку та фінансового аналізу
- •1.2 Завдання та методичні вказівки для виконання лабораторних робіт з аналізу
- •1.2.1 Лабораторна робота №1 «Аналіз виробництва продукції, робіт і послуг»
- •1.2.2 Лабораторна робота №2 «Аналіз використання виробничих фондів»
- •1.2.3 Лабораторна робота №3 Аналіз трудових показників
- •Зробити висновки.
- •1.2.4 Лабораторна робота № 4
- •1.2.5 Приклад оформлення лабораторної роботи
- •(Цифровий варіант)
- •2. Методичні вказівки для вивчення управлінських інформаційних систем в аудиті
- •2.1 Основні теоретичні положення для вивчення питань з комп’ютерного аудиту.
- •2.1.1 Опис та використання комп'ютеризованих методів аудиту
- •Міркування щодо використання кма
- •Наявність кма і відповідних комп'ютерних засобів
- •Ефективність і результативність
- •Використання кма
- •Контроль застосування кма
- •Документація
- •Використання кма в it середовищі малих підприємств
- •2.1.2 Інтерактивні комп'ютерні системи. Типи та характеристики онлайнових комп'ютерних систем Онлайнові комп'ютерні системи
- •Типи онлайнових комп'ютерних систем
- •Онлайновий режим/обробка в режимі реального часу
- •Онлайновий режим/пакетна обробка даних
- •Онлайновий режим/занити
- •Характеристики онлайнових комп'ютерних систем
- •2.1.3 Внутрішній контроль у системах бухгалтерського обліку та аудиту в онлайнових комп'ютерних системах Внутрішній контроль в онлайнових комп'ютерних системах
- •2.1.4 Вплив онлайнових комп'ютерних систем на систему бухгалтерського обліку та пов'язані з нею заходи внутрішнього контролю
- •Вплив онлайнових комп'ютерних систем на аудиторські процедури
- •2.1.5 Вплив системи баз даних на систему бухгалтерського обліку та аудиту
- •Незалежність даних від прикладних програм
- •Словник даних
- •Управління інформаційними ресурсами
- •Адміністрування даними
- •Адміністрування баз даних
- •Внутрішній контроль у середовищі баз даних
- •Модель даних та право власності на дані
- •Доступ до бази даних
- •Розподіл обов'язків
- •Безпека даних та відновлення баз даних
- •2.1.6 Вплив баз даних на систему бухгалтерського обліку та аудиторські процедури Вплив баз даних на систему бухгалтерського обліку та супутні заходи внутрішнього контролю
- •Вплив баз даних на аудиторські процедури
- •2.1.7 Аудит у середовищі комп'ютерних інформаційних систем Кваліфікація та компетентність
- •Планування
- •Оцінка ризику
- •Аудиторські процедури
- •2.1.8 Інформаційні технології ведення аудиторських операцій у середовищі програми it Audit: Аудитор Теоретичні основи ведення аудиторських операцій у програмі it Audit: Аудитор
- •Керівники компаній
- •Менеджери напрямків (керівники відділів)
- •Керівники перевірок
- •Аудитори, асистенти аудиторів
- •Модуль "Компанія"
- •Модуль "Управлінський облік"
- •Довідник "Аудиторські процедури"
- •Довідник "Потенційні порушення"
- •Довідник "Типові операції"
- •Модуль "Планування аудита"
- •Внутрішній контроль якості
- •Модуль "Звітність"
- •Модуль "Фінансовий аналіз"
- •Метод фінансових показників
- •Метод сальдо і оборотів по рахунках
- •Модуль "Опис господарських операцій клієнта"
- •Модуль "Імпорт даних в it Audit: Аудитор"
- •Модуль "Вибіркове дослідження"
- •Модуль "Автоматичне заповнення робочих документів"
- •Модуль "Систематизація виявлених порушень"
- •Модуль "Зайнятість співробітників"
- •Модуль "Звіт аудитора" і "Аудиторський висновок"
- •Модуль "Постійний (змінний) файл"
- •Робочі документи аудитора
- •Технічні вимоги
- •2. Створення структури аудиторської фірми
- •3. Внесення інформації за клієнтами
- •4. Внесення договору із клієнтом
- •2.2.2 Лабораторна робота № 6 Підготовка і планування аудита: створення (відкриття) проекту на аудит, формування аудиторської групи
- •5. Включення прав доступу для роботи із проектом
- •6. Створення (відкриття) проекту на аудит
- •7. Формування аудиторської групи
- •Глосарій термінів з аудиту
- •Література
- •Навчальне видання Оліфіров Олександр Васильович, д.Е.Н., професор,
- •Управлінські інформаційні системи в аналізі і аудиті
- •83050, М. Донецьк, вул. Щорса, 31.
- •83023, М. Донецьк, вул. Харитонова, 10
2.1.4 Вплив онлайнових комп'ютерних систем на систему бухгалтерського обліку та пов'язані з нею заходи внутрішнього контролю
Вплив онлайнових комп'ютерних систем на систему бухгалтерського обліку та супутні ризики, як правило, залежить від:
ступеня, в якому онлайнові комп'ютерні системи використовуються для роботи бухгалтерських прикладних програм;
типу та значущості оброблюваних фінансових операцій;
характеру файлів і програм, що використовуються у прикладних програмах.
Інфраструктура безпеки підприємства відіграє важливу роль у контролюванні впливу ризиків, створених унаслідок використання підприємством онлайнового середовища.
Такі фактори можуть зменшити ризик наявних помилок, тому що підприємство використовує онлайнові системи:
введення даних на момент виникнення операцій (або невдовзі після цього) зменшує ризик того, що операції не будуть відображені;
негайне виправлення та повторне введення недійсних операцій зменшують ризик того, що операції не будуть швидко виправлені та повторно передані;
введення даних особами, які розуміють, що характер операцій, про які йдеться, може бути менш вразливим до помилок, ніж тоді, коли вони виконуються особами, не обізнаними з характером операцій;
негайна обробка операцій зменшує ризик того, що вони будуть оброблені в невідповідному звітному періоді;
аудентифікація та санкціонування, що здійснюються безпосередньо на момент виникнення операцій (або невдовзі після цього), зменшують ризик самовільного або іншого несанкціонованого маніпулювання даними.
Ризик помилок в онлайнових комп'ютерних системах може збільшитися, якщо:
розміщення терміналів у різних приміщеннях суб'єкта господарювання збільшує можливість несанкціонованого. використання термінала та введення несанкціонованих операцій;
онлайнові термінали можуть надати більшу можливість такого несанкціонованого використання, як:
модифікація операцій або сальдо введених раніше;
модифікація комп'ютерних програм;
дистанційний доступ до даних та програм;
якщо онлайнова обробка перервана з будь-якої причини (наприклад, через збій телекомунікаційних систем), то ймовірність втрати операцій або файлів і того, що вони не будуть відновлені точно й повністю, збільшується;
доступ в онлайновому режимі до даних та програм з відстані через телекомунікаційні заходи може дати несанкціонованим користувачам більше можливостей для доступу до даних і програм. Організації, які мають зв'язки за допомогою Інтернету, вимагають суворіших заходів контролю (таких, як брандмауери) задля управління ризиком неавторизованого доступу до даних та програм;
використання електронної комерції та обміну електронними даними для обміну документами між двома організаціями призводить до втрати паперових слідів господарських операцій, таких як рахунки-фактури та замовлення на придбання.
Характеристики онлайнових комп'ютерних систем, описані вище в цьому Положенні, ілюструють деякі міркування, що впливають на ефективність заходів контролю онлайнових комп'ютерних систем. Ці характеристики можуть мати такі наслідки:
вихідні документи можуть бути не для всіх уведених операцій;
результати обробки можуть бути досить узагальненими (наприклад, для
подальшої обробки можуть простежуватися лише підсумкові величини, отримані від окремих пристроїв онлайнового введення даних);
онлайнові комп'ютерні системи можуть бути розроблені не для надання друкованих звітів (наприклад, редагування звітів може бути замінене редакторськими повідомленнями, які з'являються на дисплеї термінала);
онлайнові комп'ютерні системи, що працюють у режимі реального
часу, створюють особливі труднощі для аудиторів, оскільки може виявитися складним досягти чистого відсікання даних. У деяких середовищах IT буває важко зупинити обробку в режимі реального часу на строк, достатній для отримання копій файлів даних або складання важливих звітів для цілей аудиту в кінці періоду;
якщо системи реального часу треба відтворювати, то важко гарантувати, що всі дані належним чином відновленні та що всі системні інтегруючі інтерфейси і настройки даних повернуті до стану на момент, що відповідає архівним даним.