Оцінка аудиторського ризику в умовах код
Важливим елементом при плануванні та проведенні аудиту є оцінка аудиторського ризику. Він залежить від особливостей господарської діяльності підприємства, якості функціонування системи внутрішнього контролю підприємства.
Комп'ютерна обробка економічних даних впливає, перш за все, на процес вивчення аудитором системи обліку і внутрішнього контролю підприємства, що перевіряється. Відповідно до вимог Міжнародного стандарту № 400 "Оцінка ризиків і внутрішній контроль" [13], аудитор повинен оцінити властивий ризик на підприємстві і ризик засобів контролю.
Аудитор повинен зрозуміти, які заходи вживає суб'єкт господарювання щодо ризиків, які випливають із використання інформаційних технологій (ІТ). Використання ІТ впливає на спосіб здійснення контрольної діяльності. Аудитор розглядає, чи суб'єкт господарювання належним чином компенсував ризики, пов'язані з ІТ за допомогою створення ефективних загальних засобів контролю ІТ і засобів контролю прикладних програм. З погляду аудитора, засоби контролю над ІТ-системами є ефективними, коли вони підтримують цілісність інформації і безпеку даних, які ця система обробляє.
Характер ризику і характеристики внутрішнього контролю в середовищі КІСП включають:
— відсутність слідів операцій — незрозумілість шляху перетворення вхідної інформації з первинних облікових документів у підсумкові показники. Деякі КІСП спроектовані таким чином, що повний обсяг інформації про операцію, що використовується з метою аудиту, може існувати тільки протягом короткого періоду або тільки у форматі, що прочитується на комп'ютері. Якщо складна програма передбачає велику кількість етапів обробки, то повного обсягу інформації може і не бути. Побічна інформація може бути корисна для завдань контролю, але часто є можливість прочитання інформації тільки на електронних носіях, оскільки там, де складна система виконує більшу кількість кроків та завдань, неможливо простежити наявності повного набору дій. Саме тому помилки, які існують у самому алгоритмі програми, дуже складно виявити без використання спеціальних програм;
— єдина обробка операцій. При комп'ютерній обробці подібних операцій застосовуються однакові інструкції. Таким чином, фактично усувається можливість помилок, що властиві ручній обробці. І, навпаки, помилки програмування (та інші помилки в технічних засобах або програмному забезпеченні) призводять до неправильної обробки всіх без винятку операцій. Зменшення участі людини в процесах обробки інформації приводить до того, що помилки і недоліки через зміни прикладних програм або системного програмного забезпечення можуть залишатися невиявленими ними тривалий час;
— відсутність поділу функцій. Багато процедур контролю, які зазвичай виконуються окремими особами вручну, можуть бути сконцентровані в КІСП. Таким чином, особа, що має доступ до комп'ютерних програм, процесу обробки або даних, може виконувати несумісні функції. Декілька процедур управління можуть бути сконцентровані в руках одного бухгалтера, тоді як при веденні бухгалтерського обліку вручну вони були б звичайно розподілені між декількома працівниками. Таким чином, цей бухгалтер, маючи вплив на всі розділи обліку, контролює сам себе;
- можливість помилок і порушень. Можливість здійснення помилок, властивих людині, при розробці, технічному обслуговуванні й експлуатації КІС може бути більша, ніж у системах ручної обробки, частково через ступінь деталізації, властивої такій діяльності. Крім того, можливість несанкціонованого доступу до даних або зміни даних без очевидних доказів може бути більшою при використанні КІСП, ніж у системах ручної обробки даних. Менший ступінь участі людей у процесі здійснення операцій може зменшити імовірність виявлення помилок і порушень. Помилки або порушення, що мають місце при розробці або модифікації прикладних програм або системного програмного забезпечення, можуть залишатися невиявленими протягом тривалого часу. Властивий (притаманний) ризик і ризик внутрішнього контролю в середовищі КІСП мають свої особливості: ризик може виникнути через неточності при розробці програми, супроводженні й підтримці програмного забезпечення системи, операцій, безпеки системи і контролю доступу до спеціальних програм управління. Розмір ризику може збільшуватися через помилки або шахрайство як у програмних модулях, так і в базах даних. Наприклад, слід вжити необхідних заходів, які попереджають виникнення помилок у системах, в яких виконується складний алгоритм розрахунків, оскільки виявити такі помилки дуже важко;
— ініціювання або здійснення операцій. КІС можуть мати здатність автоматично ініціювати або здійснювати визначені види операцій. Дозвіл на виконання таких операцій або процедур не обов'язково документально оформляється таким самим чином, як і при ручній обробці;
— можливості удосконалення управлінського контролю. КІСП може надати керівництву багато аналітичних засобів, які можна застосовувати при аналізі операцій і контролю за діяльністю суб'єкта. Наявність таких додаткових засобів контролю, у випадку їх використання, допомагає покращати структуру внутрішнього контролю в цілому.
Часто масові господарські операції здійснюються в повністю автоматизованому режимі або з мінімальним втручанням людини. У таких умовах виконання тільки процедур по суті буде досить ризикованим. Наприклад, в умовах, коли суттєва кількість інформації суб'єкта господарювання ініційована, записана, оброблена або надана електронним способом, аудитор може з'ясувати, що розробка ефективних процедур по суті, які самі по собі могли б забезпечити достатні аудиторські докази щодо відсутності суттєвих відхилень в операціях або залишках на рахунках, не є можливою. У таких випадках аудиторські докази можуть бути доступними тільки в електронній формі, і їх достатність і відповідність звичайно залежать від ефективності вбудованих в програмне забезпечення засобів контролю, їх точності й повноти. До того ж, потенціальна можливість випадків некоректного ініціювання або зміни інформації, які відбулися і не були виявлені, може бути більшою, якщо інформація ініційована, записана, оброблена або надана тільки в електронній формі й відповідні засоби контролю не діють ефективно.
Таким чином, використання КІСП на підприємстві створює специфічні аудиторські ризики, які тісно пов'язані з поняттям інформаційної безпеки КІСП. Інформаційна безпека досягається шляхом задоволення вимог до чотирьох груп специфічних ресурсів комп'ютерної інформаційної системи підприємства: апаратного забезпечення, програмного забезпечення, обчислювальних потужностей (наприклад, процесорного часу або місця на твердому диску) і даних. [24]
До апаратного забезпечення у безпечній системі висувається вимога забезпечити безперервну і безпомилкову роботу програмного забезпечення. Вимоги до програмного забезпечення аналогічні — забезпечити безперервне і безпомилкове виконання передбачених функцій (збір даних, обробка, автоматичне обчислення показників, надання даних користувачу тощо). Обчислювальні потужності мають використовуватися тільки правомірно — для вирішення поставлених завдань.
Згідно з Законом України "Про захист інформації в автоматизованих системах" [1], порушення роботи автоматизованої [інформаційної] системи — дії або обставини, які призводять до спотворення процесу обробки інформації.
Згідно з цим законом, до порушень роботи автоматизованої інформаційної системи зараховують такі загрози:
1) витік інформації — результат дій порушника, внаслідок яких інформація стає відомою суб'єктам, що не мають права доступу до неї;
2) втрату інформації — дії, внаслідок яких інформація перестає існувати для фізичних або юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі;
3) підробку інформації — навмисні дії, що призводять до перекручення інформації, яка повинна оброблятися або зберігатися в автоматизованій системі;
4) блокування інформації — дії, наслідком яких є припинення доступу до інформації;
5) порушення роботи автоматизованої системи — дії або обставини, які призводять до спотворення процесу обробки інформації.
Як бачимо, перша загроза порушує конфіденційність інформації, друга і третя — її цілісність, четверта — доступність. Натомість п'ятий клас загроз стосується не тільки інформації, а й апаратної і програмної частин системи, її інфраструктури.
В англомовній літературі [15, с.98], замість безпосередніх порушень роботи КІСП найчастіше розглядають можливі загрози її роботі, намагаються протидіяти саме загрозам(а не порушенням, які вже відбулись і оцінюють ризики того, що загроза матиме місце в реальності.
Під загрозою розуміють певний вчинок або подію, що може призвести до збитків74. Загрози прийнято поділяти на випадкові, або ненавмисні, і навмисні (табл. 1.3).
Таблиця 1.3. Класи загроз безпеці інформації
Ненавмисні | Навмисні | |
Пасивні | Активні | |
Помилки у вхідній інформації Порушення інфраструктури (коротке замикання, стихійні лиха, перепади струму) | Використання ресурсів не за призначенням Несанкціонований перегляд інформації (підслуховування, шпигунство) | Крадіжка обладнання. Саботаж. Порушення апаратної або програмної інфраструктури (диверсія). Навмисний злом системи безпеки (підбір паролю). Порушення роботи веб-сайту. Шкідливі програми (віруси, трояни, черв'яки) |
Джерелом ненавмисних загроз можуть бути некваліфіковані дії або неуважність користувачів або адміністрації, вихід з ладу апаратних засобів, помилки в програмному забезпеченні, стихійні катаклізми, бруд, пил тощо. Навмисні загрози, на відміну від випадкових, мають на меті завдання збитку користувачам інформаційної системи і, в свою чергу, поділяються на активні й пасивні.
Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів системи, не порушуючи при цьому її функціонування. Пасивною загрозою є, наприклад, спроба одержання інформації, що циркулює в каналах, за допомогою їх прослуховування. Джерелом пасивних загроз можуть бути як внутрішні користувачі системи, що можуть і не мати злого умислу, так і зловмисники ззовні, мета яких — не бути поміченими.
Активні загрози мають на меті порушення нормального процесу функціонування шляхом цілеспрямованого впливу на апаратні, програмні та інформаційні ресурси. До активних загроз належать, наприклад, руйнація або радіоелектронне придушення ліній зв'язку, виведення із ладу апаратних або програмних засобів системи, блокування обчислювальних потужностей (наприклад, мільйонами фальшивих запитів на надання інформації), внесення несанкціонованих змін до процедур обробки інформації, спотворення інформації тощо. Джерелами активних загроз можуть бути або безпосередньо зловмисники, або несумлінні чи ображені працівники, або комп'ютерні віруси та інші шкідливі програми (трояни, інтернет-черв'яки тощо).
Для зменшення рівня загроз в комп'ютерній інформаційній системі підприємства впроваджують засоби забезпечення безпеки інформаційної системи. Всі засоби безпеки можна розділити на три групи: засоби попередження порушень безпеки (профілактичні), засоби виявлення порушень безпеки(моніторингові) і засоби зменшення збитків і відновлення системи після інциденту(коригувальні) (табл. 1.4).
Таблиця 1.4. Класифікація засобів інформаційної безпеки
Тип засобів захисту | Приклади |
Профілактичні | Апаратне забезпечення: • регулярні технічні огляди і профілактика апаратного забезпечення; • регулярне оновлення парку апаратних засобів; • придбання апаратних засобів у постачальника, що гарантує їх якість і технічне обслуговування; • фізичний захист від крадіжки — замок на дверях, сигналізація, прикріплення комп'ютера до столу тощо; • засоби протидії стихії або перепадам напруги: засоби пожежегасіння, герметичний, тугоплавкий або ударостійкий корпус, блок безперебійного живлення тощо. Програмне забезпечення: • встановлення останніх оновлень до операційних систем; • встановлення і підтримання в належному стані антивірусних програм; • підтримка ліцензійної чистоти програмного забезпечення. Обчислювальні потужності: • визначення відповідальності за використання обчислювальних потужностей не за призначенням. Інформація: • система розподілення доступу; • шифрування даних, особливо при переданні інформації; • програмний контроль інформації "на вході", відстеження помилок одразу при введенні; • "дружній" інтерфейс програмного забезпечення, який підказує, як без помилок ввести дані; • призначення відповідальності за помилки у введених даних та за помилкове знищення даних. |
Моніторингові | Апаратне забезпечення: • ведення журналів роботи обладнання; • ведення журналів технічних оглядів; • сигналізація; • автоматизація обробки надзвичайних ситуацій (виклик системного адміністратора, поліції). Програмне забезпечення: • ведення журналів операційних систем і прикладних програм; • регулярна перевірка цілісності програмного забезпечення за допомогою спеціалізованого програмного забезпечення. Обчислювальні потужності: • ведення журналів обліку використання обчислювальних потужностей. Інформація: • регулярна перевірка цілісності інформації за допомогою спеціалізованого програмного забезпечення. |
Коригувальні | Апаратне забезпечення: • страхування апаратного забезпечення; • передбачення додаткових потужностей на випадок виходу з ладу основних. Програмне забезпечення: • регулярне резервне копіювання системи; • детальне документування всіх змін алгоритмів обробки даних. Обчислювальні потужності: • передбачення в інфраструктурі запасних вузлів на випадок виходу з ладу основних. Інформація: • регулярна архівація |
Профілактичні засоби забезпечення безпеки призначені для зменшення ризику настання порушення безпеки інформаційної системи
Моніторингові засоби призначені для виявлення фактів порушення системи безпеки. Сьогодні це є однією з найбільших проблем у забезпеченні інформаційної безпеки підприємства. Особливо складно відстежувати реалізацію пасивних загроз, які не порушують функціонування системи. Зокрема, Міністерством оборони США було проведене дослідження, в якому намагалися "зламати" 38 000 власних комп'ютерів. У 65 відсотках спроб "зламу" до комп'ютерів вдалось проникнути. При цьому було викрито лише 4 відсотки проникнень, а зафіксовано лише 1 відсоток. Гірше того, більшість порушень виявляють через тривалий час після самого факту порушення. А оскільки даними в інформаційних системах легко маніпулювати як до, так і після вчинення порушення, виникають складнощі з отриманням доказів того, що порушення справді відбулось. [24]
Впорядкувати засоби захисту і полегшити управління системою інформаційної безпеки підприємства покликані аудит інформаційних систем та політика інформаційної безпеки підприємства.
Кожній КІСП в тому або іншому ступені притаманний ризик виникнення помилок в роботі, зокрема і у бухгалтерському обліку, через порушення їх безпеки. Для кожної системи, залежно від її масштабів, структури і управління, цей ризик різний. Однак зважаючи на сказане вище, можна вести мову про додаткові аудиторські ризики, пов'язані з КІСП.
При загальному розгляді аудиторських ризиків, пов'язаних із використаннях підприємством-клієнтом КІСП, треба мати на увазі таке: додаткові ризики можуть входити як складова до ризику контролю, якщо ми маємо на увазі КСБО. Якщо ж суттєва частина безпосередньо господарської діяльності підприємства базується на використанні модулів КІСП з оперативного обліку, тоді такі ризики є складовою і властивого ризику.
Всі ризики, пов'язані з використанням комп'ютерної інформаційної системи, призводять до ризиків неналежного аудиту інформаційної системи та ризиків неефективної політики інформаційної безпеки підприємства. Такі ризики, пов'язані з браком або неналежним функціонуванням засобів безпеки КІСП, можна розглядати в таких аспектах: технічному, програмному, інформаційному та організаційному [15.С 90-105].
Підвищення аудиторського ризику спричиняють порушення безпеки в кожному з цих аспектів. У таких порушень, в свою чергу, є певні передумови.
Технічні аспекти стосуються ризиків, викликаних поганою роботою апаратних засобів, браком належного технічного обслуговування і контролю. Ризик збільшується за відсутності засобів фізичної безпеки (сигналізація, замок на комп'ютері) та засобів протидії стихії (пожежна сигналізація, система пожежегасіння). Якщо комп'ютерна система децентралізована, є географічне рознесення комп'ютерних пристрої в ризик аудиту підвищується за рахунок введення в систему додаткової ланки — ліній зв'язку, а також за рахунок ускладнення технічного обслуговування. Ризик виникнення помилок, в свою чергу, зменшується за наявності ведення автоматичних журналів роботи системи, регулярних технічних оглядів та передбачення додаткових апаратних вузлів, які б взяли на себе функції замість пошкодженого вузла.
Програмні аспекти аудиторських ризиків можуть стосуватися двох типів. Ризики першого типу пов'язані з використанням нелегального програмного забезпечення. Відомо, що законний власник ліцензії на використання програмного забезпечення бухгалтерського обліку має право одержувати допомогу і підтримку в розробника програмного продукту. Оскільки фірми-розробники ретельно відстежують всі зміни в законодавстві й нормативних актах, то вони вчасно вносять виправлення в свої програми, і часто безкоштовно або за незначну доплату надають їх своїм користувачам. Крім того, розробники операційних систем безкоштовно надають ліцензованим користувачам останні оновлення та виправлення, що часто стосуються безпеки і стійкої роботи операційних систем. Ця допомога і підтримка сприяють підвищенню надійності роботи з такою програмою, знижують аудиторський ризик. Використання ж незаконно придбаної програми підвищує аудиторський ризик, оскільки такі програми часто є застарілими версіями; у них своєчасно не коригуються алгоритми розрахунків, форми звітності й документів, користувач не має супровідної документації і не може цілком правильно використовувати можливості програми.
Ризики другого типу можуть бути викликані помилками в алгоритмі програми, її малим тиражем, використанням не за призначенням, поганою технічною підтримкою.
Поширені програми, застосовані на сотнях підприємств і в різних умовах, як правило, не мають помилок, оскільки вони були виявлені в процесі впровадження на багатьох об'єктах і виправлені. Аудиторський ризик в цьому випадку знижується. І навпаки, в системі, створеній в одиничному екземплярі програмістом, який не має економічної підготовки, швидше за все, є багато помилок. Природно, у такому разі підвищується ризик при аудиторській перевірці.
Аудиторський ризик збільшується, коли відсутні або погано налагоджені організаційна політика і програмна система розподілення доступу, зокрема, у випадку коли доступ до алгоритмів може отримати людина, що не має на це повноважень (наприклад, програміст фірми-розробника після закінчення впровадження КІСП на підприємстві). З іншого боку, аудиторський ризик зменшується за наявності спеціальних програмних засобів, які можуть перевіряти цілісність і незмінність програмного забезпечення (наприклад, за контрольною сумою).
Інформаційні аспекти аудиторських ризиків полягають у можливих помилках в інформації, тобто порушенні її цілісності. Таке порушення може бути результатом випадкових помилок у вихідних даних або навмисного їх викривлення. Цілісність може бути порушена в результаті ненавмисної зміни даних уповноваженим користувачем або як результат навмисної їх підробки зловмисником хакером. Крім того, джерелом можливих помилок може бути просто вчасно не помічене зникнення даних, які немає звідки відновити. Отже, аудиторський ризик підвищують брак контролю вхідних даних, регулярних перевірок інформації на цілісність, наявність або погана робота організаційної політики і систем розподілу доступу і нарешті, нерегулярна архівація інформації або її відсутність.
Крім аудиторських ризиків, які прямо випливають з використання КІСП на підприємстві, є ризики, пов'язані з персоналом, що працюють з комп'ютерною інформаційною системою.
Організаційні аспекти аудиторських ризиків пов'язані з організацією обліку і контролю при використанні КІСП, викликані недостатньою підготовкою персоналу клієнта до роботи з системою обробки даних обліку, браком чіткого розмежування обов'язків і відповідальності персоналу клієнта, незадовільною організацією системи внутрішнього контролю, слабкою системою захисту від несанкціонованого доступу до бази даних або її відсутністю, утратою даних.
Оцінюючи ризики, пов'язані з використанням КІСП, слід пам'ятати, що в сучасних умовах погано навчений персонал є однією з найуразливіших ланок системи обробки даних. Аудитор повинен оцінити кваліфікацію облікового персоналу у сфері комп'ютерної підготовки, інформаційних технологій і конкретної облікової системи. Йому необхідно звернути увагу і на відношення персоналу до системи, ступінь довіри до неї. Бухгалтер, який вважає, що він швидше виконає роботу без використання програми, очевидно погано знайомий з її можливостями і, можливо, робить багато помилок при обробці даних на комп'ютері.
Ризики, пов'язані з кваліфікацією аудитора, можливі в зв'язку з неправильною оцінкою системи обробки облікових даних, некоректністю побудови тестів, помилковим тлумаченням результатів власне аудитором.
Враховуючи різноманітність і складність комп'ютерних технологій, аудитору бажано бути першокласним фахівцем у сфері КІСП.
Якщо ж аудитор не має таких знань відповідно до МСА 620 «Використання роботи експерта» він може залучити до перевірки сторонню особу, яка експертом у цій специфічній галузі знань..
Проте і в цьому випадку аудитор зобов'язаний мати достатнє уявлення про комп'ютерну систему клієнта в цілому, щоб правильно планувати, направляти і контролювати роботу експерта. Слід розуміти, що експерт оцінює комп'ютерну систему обробки даних, а аудитор — достовірність інформації, яка міститься в звітності, сформованій за допомогою цієї системи.