их інформаційних систем в області нормативних та законодавчих актів, що регламентують бухгалтерський облік і аудит в Російській Федерації;
е) формування аудиторської документації (робочої та підсумкової).
.2 Особливості планування аудиту із застосуванням комп'ютерів
При складанні плану аудиторської перевірки із застосуванням комп'ютерів відповідно до правила (стандарту) В«Планування аудитуВ» кожен етап планування повинен бути уточнений з урахуванням впливу на процес аудиту застосовуваних економічним суб'єктом інформаційних технологій та системи комп'ютерної обробки даних ( КОД). Рівень автоматизації обробки облікової інформації повинен бути врахований при визначенні обсягу та характеру аудиторських процедур. p align="justify"> При плануванні проведення аудиту із застосуванням комп'ютерів слід врахувати:
В· наявність в аудиторській організації необхідного забезпечення (інформаційного, програмного, технічного) як для проведення аудиту, так і для надання супутніх аудиту послуг із застосуванням комп'ютерів;
В· дату початку аудиторської перевірки, яка повинна відповідати даті подання аудитору даних у вигляді, погодженому з економічним суб'єктом;
В· факт залучення до роботи експертів в області інформаційних технологій;
В· знання, досвід і кваліфікацію аудитора в області інформаційних технологій;
В· доцільність використання тестів, вироблених без використання комп'ютерів;
В· ефективність використання комп'ютера при проведенні аудиту.
У програмі аудиту доцільно зазначити, які аудиторські процедури будуть виконані із застосуванням комп'ютерів.
Для планування аудиту з використанням комп'ютерів важливо оцінити систему КОД економічного суб'єкта, вивчивши наступні моменти:
Г— особливості інформаційного, програмного та технічного забезпечення економічного суб'єкта;
Г— особливості організаційної форми обробки даних у економічного суб'єкта (наприклад, чи здійснює обробку спеціальний підрозділ або комп'ютери встановлені на робочих місцях бухгалтерського персоналу та обробка даних здійснюється безпосередньо бухгалтерами; чи ведеться обробка даних економічним суб'єктом самостійно або ведеться за договором з третьою стороною тощо);
Г— розділи і ділянки обліку функціонують в середовищі КОД;
Г— спосіб передавання даних (з використанням каналiв зв'язку, через зовнішні носії (наприклад, дискети), введення даних з клавіатури),
Г— особливості забезпечення архівування та збереження даних;
Г— особливості розміщення: чи є робочі місця локальними або вони об'єднані в мережу.
1.3 Ризики інформаційних технологій
Історично під терміном В«ризик інформаційних технологійВ», або В«ІТ ризикВ», малася на увазі ймовірність виникнення негативних подій через реалізацію специфічних загроз інформаційної безпеки - вірусів, хакерських атак, розкрадань інформації, умисного знищення обладнання. Проте останнім часом трактування даного терміну значно розширилася і враховує не тільки ризики інформаційної безпеки, але і ризики недосягнення цілей застосування інформаційних технологій для підвищення ефективності основної діяльності. p align="justify"> Зазначені ризики виникають як на етапі створення інформаційних систем, так і в процесі їх експлуатації. При проектуванні, документуванні, розробці та впровадженні інформаційних систем це відбувається внаслідок:
вибору неоптимального рішення по автоматизації;
помилок при проектуванні;
порушення розрахункових термінів і бюджету проекту;
невідповідності між інфраструктурою і рішеннями по автоматизації;
В· технічних і організаційних помилок при інсталяції систем.
На стадії експлуатації інформаційних систем суттєвими факторами ризику недосягнення цілей є:
- неефективне взаємодія між бізнесом та IT при визначенні оптимального рівня підтримки;
-