Грамотно
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Дистанционный аудит
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АУДИТОРСКОЙ ДЕЯТЕЛЬНОСТИ
1.1 Сущность аудита и аудиторской деятельности
1.2 Особенности дистанционного аудита
ГЛАВА 2. ТЕХНОЛОГИЯ ПРОВЕДЕНИЯ ДИСТАНЦИОННОГО АУДИТА
2.1Компоненты, необходимые для проведения дистанционного аудита
2.2 Факторы, влияющие на качество аудита
ГЛАВА 3. ДИСТАНЦИОННЫЙ АУДИТ И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
3.1 Преимущества и недостатки компьютеризации в сфере аудита
3.2 Защита информационной системы от несанкционированного доступа при проведении дистанционного аудита
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
"СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Федеральный закон от 30.12.2008 № 307-ФЗ «Об аудиторской деятельности» // Собрание законодательства РФ, 05.01.2009, № 1, ст. 15.
2.Лимская декларация руководящих принципов контроля. // Контролинг, №1, 1991.
3.Правило (Стандарт) аудиторской деятельности «Аудит в условиях компьютерной обработки данных» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 22.01.1998 Протокол № 2) // Аудиторские ведомости, № 3, 1998.
4.Правило (стандарт) аудиторской деятельности «Проведение аудита с помощью компьютеров» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 11.07.2000 Протокол № 1) // Аудиторские ведомости, № 10, 2000.
5.Правило (стандарт) аудиторской деятельности «Оценка риска и внутренний контроль. Характеристика и учет среды компьютерной и информационной систем» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 11.07.2000 Протокол № 1) // Аудиторские ведомости», № 10, 2000
6.Международные стандарты аудита и Кодекс этики профессиональных бухгалтеров (1999). – М.: МЦРСБУ, 2000. – 699 с.
7.Классификация автоматизированных систем и стандартные функциональные профили защищённости обрабатываемой информации от несанкционированного доступа НД ТЗИ 2.5-005-99
8. Общие положения по защите информации в компьютерных системах от несанкционированного доступа НД ТЗИ 1.1-002-99
9. Критерии оценки защищенности информации в компьютерных системах от несанкционированного доступа НД ТЗИ 2.5-004.99
10. ГТК Р 015. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
11.Аксененко А.Ф. Аудит: современная организация и развитие // Бухгалтерский учет, № 4, 1992.
12.Аренс А., Лоббек Дж. Аудит. // Пер. с англ. Я.В. Соколов. – М.: Финансы и статистика, 1995. – 560 с.
13. Бадло С. IT угрозы и аудит информационных систем. Режим доступа: [http://academy.kz]
14. Бадло С. Информационная безопасность. Защита буфера обмена. – DIGITAL KAZAKHSTAN, Астана, 2008, №10, с.48
15.Белуха Н.Т. Аудит. – Киев: Знания; КОО, 2000.
16. Головин А.В. Реализация модели ролевого разграничения доступа для автоматизированного рабочего места пользователя / А.В. Головин, В.В. Поляков, В.П. Каракулин // Известия АлтГУ (Барнаул). – 2009. – № 1. – c. 91–92.
17. Головин А.В. Частично контролируемая компьютерная система для критическихприложений / А.В. Головин, В.В. Поляков, В.П. Каракулин // Известия АлтГУ (Барнаул). – 2007. – № 1. – c. 52–54.
18. Головин А.В., Поляков В.В., Лапин С.А. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией // Доклады ТУСУРа, № 1 (21), часть 1, июнь 2010.
19.Джек К. Роберртсон. Аудит. – М.: KPMG, АФ «Контакт», 1993. – 496 с.
20.Додж Р. Краткое руководство по стандартам и нормам аудита. // Пер. с англ.: предисловие С.А. Стукова. – М.: Финансы и статистика; ЮНИТИ, 1992. – 240 с.
21.Камыишнов П. И. Практическое пособие по аудиту. – М.: Инфра-М, 1996.
22. Куканова Н. Политика безопасности делает систему защиты эффективной // Интернет издание о высоких технологиях: CNews: аналитика, 2007 // Режим доступа: [http://www.cnews.ru/reviews/free/security2007/articles/policy.shtml]
23.Лабынцев Н. Т., Ковалева О.В. Аудит: теория и практика. – М.: ПРИОР, 2000.
24. Мещеряков Р.В. Специальные вопросы информационной безопасности / Р.В. Мещеряков, А.А. Шелупанов. – Томск: ИОА СО РАН, 2003. – 224 с.
25.Мышьякова Л.С. Разработка методики аудита на основе теории жизненного цикла организации. // Проблемы современной экономики, № 4 (28), 2008.
26.Налетова И.А., Слободчикова Т.Е. Аудит. – М.: ФОРУМ: ИНФРА-М, 2005. – 176 с.
27. Омельянчук А.М. Усиленные алгоритмы в системах доступа особо важных объектов // Системы безопасности. – 2005. – № 2. – c. 116–120.
28.Подольский В.И. Аудит. – 4-е изд., перераб. и доп. — М.: ЮНИТИ-ДАНА, 2010.
29.Соколова Е.С., Ситнов А.А. Международные стандарты аудита. – М.: МФПА, 2004. – 54 с.
30.Шешукова Т.Г., Городилов М.А. Аудит: теория и практика применения международных стандартов. – М.: Финансы и статистика, 2005. – 184 с.
31.Шлейников В.И. Непрерывный аудит: перспективы, выгоды и затраты внедрения, применение в бюджетной сфере. // Аудит и финансовый анализ, № 1, 2007.
32. Шрамко В.Н. Комбинированные системы идентификации и аутентификации // PCWeek / RE. – 2004. – № 45 [Электронный реcурс]. – Режим доступа: [http://daily.sec.ru/dailypblshow.cfm?rid=5&pid=12928&pos=4&stp=25&cd=13&cm=4&cy=2010], свободный (дата обращения: 21.05.2010).
33.Колин М.Н. Что такое удаленный аудит? // [Режим доступа: http://www.irca.org/inform/issue26/CMacNee.html]
34.Alles M.A., A. Kogan, and M.A. Vasarhelyi. Principles and Problems of Audit Automation as a Precursor to Continuous Auditing, working paper. Working paper, Rutgers Accounting Research Center, Rutgers Business School. – 2010.
35.Armbrust, M., A. Fox, R. Griffith, A. Joseph, R. Katz, A. Konwinski, et al. 2009. Above the clouds: a Berkeley view of cloud computing. EECS Department, University of California, Berkeley, Tech. Rep. UCB/EECS-2009-28, 07-013.
36.Cho, V. A study on the impact of organisational learning to the effectiveness of electronic document management systems. International Journal of Technology Management 50(2). – 2010. – 182-207.
37.Deakin, E. Distributions of financial accounting ratios: some empirical evidence. Accounting Review 51(1). – 1976. – 90–96.
38.DeYoung, L. Hypertext challenges in the auditing domain. Proceedings of the second annual ACM conference on hypertext. – 1989. – 180.
39.Ellis, C.A., S.J. Gibbs, and G. Rein. Groupware: some issues and experiences. Communications of the ACM 34(1). – 1991. – 39-58.
40.Hammer M. Reengineering work: don’t automate, obliterate. Harvard Business Review 68(4). – 1990. – 104-112.
41.Hoitash, R., A. Kogan, R. Srivastava, and M.A. Vasarhelyi. 2006. Measuring information latency. The International Journal of Digital Accounting Research 6(May).
42.Nigrini, M.J. and L.J. Mittermaier. The use of Benford's Law as an aid in analytical procedures. Auditing: A Journal of Practice and Theory 16(2). - 1997. – 52-67.
43.Prosch M. Protecting personal information using generally accepted privacy principles (GAPP) and continuous control monitoring to enhance corporate governance. International Journal of Disclosure and Governance 5(2). – 2008. – 153-166.
44.Ryan Teeter, Michael Alles, Miklos A. Vasarhelyi. Удаленный аудит. 4.09.10 // Режим доступа [http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1668638]
45.Sayana, S. Using CAATs to support IS audit. Information Systems Control Journal 1. – 2003. – 21–23.
46.Sprague Jr, R. Electronic document management: Challenges and opportunities for information systems managers. MIS Quarterly 19(1). – 1995. – 29–49.
47.Tabor, R.H. and J.T. Willis. Empirical evidence on the changing role of analytical review procedures. Auditing: A Journal of Practice & Theory 4(2). – 1985. – 93-109.
48.Teeter, R.A., G. Brennan, M.G. Alles, and M.A. Vasarhelyi. Aiding the audit: Using the IT audit as a springboard for continuous controls monitoring. Working paper, CarLab, Rutgers Business School. – 2010.
49.Tridgell A. Efficient Algorithms for Sorting and Synchronization: a thesis submitted for the degree of Doctor of Philosophy at The Australian National University. – February 1999. – 106 p.
50.Vasarhelyi M.A., and S. Kuenkaikaew. Continuous auditing and continuous control monitoring: case studies from leading organizations. Working paper, Rutgers Accounting Research Center, Rutgers Business School. – 2010.
51.Vasarhelyi, M.A., M.G. Alles, and K.T. Williams. 2010. Continuous assurance for the now economy. A Thought Leadership Paper for the Institute of Chartered Accountants in Australia, forthcoming May.
52.Vasarhelyi, M.A.and M. Greenstein 2003. Underlying principles of the electronization of business: a research agenda. International Journal of Accounting Information Systems 4(1):1-25.
"
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Дистанционный аудит
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АУДИТОРСКОЙ ДЕЯТЕЛЬНОСТИ
1.1 Сущность аудита и аудиторской деятельности
1.2 Особенности дистанционного аудита
ГЛАВА 2. ТЕХНОЛОГИЯ ПРОВЕДЕНИЯ ДИСТАНЦИОННОГО АУДИТА
2.1Компоненты, необходимые для проведения дистанционного аудита
2.2 Факторы, влияющие на качество аудита
ГЛАВА 3. ДИСТАНЦИОННЫЙ АУДИТ И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
3.1 Преимущества и недостатки компьютеризации в сфере аудита
3.2 Защита информационной системы от несанкционированного доступа при проведении дистанционного аудита
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
"СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Федеральный закон от 30.12.2008 № 307-ФЗ «Об аудиторской деятельности» // Собрание законодательства РФ, 05.01.2009, № 1, ст. 15.
2.Лимская декларация руководящих принципов контроля. // Контролинг, №1, 1991.
3.Правило (Стандарт) аудиторской деятельности «Аудит в условиях компьютерной обработки данных» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 22.01.1998 Протокол № 2) // Аудиторские ведомости, № 3, 1998.
4.Правило (стандарт) аудиторской деятельности «Проведение аудита с помощью компьютеров» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 11.07.2000 Протокол № 1) // Аудиторские ведомости, № 10, 2000.
5.Правило (стандарт) аудиторской деятельности «Оценка риска и внутренний контроль. Характеристика и учет среды компьютерной и информационной систем» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 11.07.2000 Протокол № 1) // Аудиторские ведомости», № 10, 2000
6.Международные стандарты аудита и Кодекс этики профессиональных бухгалтеров (1999). – М.: МЦРСБУ, 2000. – 699 с.
7.Классификация автоматизированных систем и стандартные функциональные профили защищённости обрабатываемой информации от несанкционированного доступа НД ТЗИ 2.5-005-99
8. Общие положения по защите информации в компьютерных системах от несанкционированного доступа НД ТЗИ 1.1-002-99
9. Критерии оценки защищенности информации в компьютерных системах от несанкционированного доступа НД ТЗИ 2.5-004.99
10. ГТК Р 015. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
11.Аксененко А.Ф. Аудит: современная организация и развитие // Бухгалтерский учет, № 4, 1992.
12.Аренс А., Лоббек Дж. Аудит. // Пер. с англ. Я.В. Соколов. – М.: Финансы и статистика, 1995. – 560 с.
13. Бадло С. IT угрозы и аудит информационных систем. Режим доступа: [http://academy.kz]
14. Бадло С. Информационная безопасность. Защита буфера обмена. – DIGITAL KAZAKHSTAN, Астана, 2008, №10, с.48
15.Белуха Н.Т. Аудит. – Киев: Знания; КОО, 2000.
16. Головин А.В. Реализация модели ролевого разграничения доступа для автоматизированного рабочего места пользователя / А.В. Головин, В.В. Поляков, В.П. Каракулин // Известия АлтГУ (Барнаул). – 2009. – № 1. – c. 91–92.
17. Головин А.В. Частично контролируемая компьютерная система для критическихприложений / А.В. Головин, В.В. Поляков, В.П. Каракулин // Известия АлтГУ (Барнаул). – 2007. – № 1. – c. 52–54.
18. Головин А.В., Поляков В.В., Лапин С.А. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией // Доклады ТУСУРа, № 1 (21), часть 1, июнь 2010.
19.Джек К. Роберртсон. Аудит. – М.: KPMG, АФ «Контакт», 1993. – 496 с.
20.Додж Р. Краткое руководство по стандартам и нормам аудита. // Пер. с англ.: предисловие С.А. Стукова. – М.: Финансы и статистика; ЮНИТИ, 1992. – 240 с.
21.Камыишнов П. И. Практическое пособие по аудиту. – М.: Инфра-М, 1996.
22. Куканова Н. Политика безопасности делает систему защиты эффективной // Интернет издание о высоких технологиях: CNews: аналитика, 2007 // Режим доступа: [http://www.cnews.ru/reviews/free/security2007/articles/policy.shtml]
23.Лабынцев Н. Т., Ковалева О.В. Аудит: теория и практика. – М.: ПРИОР, 2000.
24. Мещеряков Р.В. Специальные вопросы информационной безопасности / Р.В. Мещеряков, А.А. Шелупанов. – Томск: ИОА СО РАН, 2003. – 224 с.
25.Мышьякова Л.С. Разработка методики аудита на основе теории жизненного цикла организации. // Проблемы современной экономики, № 4 (28), 2008.
26.Налетова И.А., Слободчикова Т.Е. Аудит. – М.: ФОРУМ: ИНФРА-М, 2005. – 176 с.
27. Омельянчук А.М. Усиленные алгоритмы в системах доступа особо важных объектов // Системы безопасности. – 2005. – № 2. – c. 116–120.
28.Подольский В.И. Аудит. – 4-е изд., перераб. и доп. — М.: ЮНИТИ-ДАНА, 2010.
29.Соколова Е.С., Ситнов А.А. Международные стандарты аудита. – М.: МФПА, 2004. – 54 с.
30.Шешукова Т.Г., Городилов М.А. Аудит: теория и практика применения международных стандартов. – М.: Финансы и статистика, 2005. – 184 с.
31.Шлейников В.И. Непрерывный аудит: перспективы, выгоды и затраты внедрения, применение в бюджетной сфере. // Аудит и финансовый анализ, № 1, 2007.
32. Шрамко В.Н. Комбинированные системы идентификации и аутентификации // PCWeek / RE. – 2004. – № 45 [Электронный реcурс]. – Режим доступа: [http://daily.sec.ru/dailypblshow.cfm?rid=5&pid=12928&pos=4&stp=25&cd=13&cm=4&cy=2010], свободный (дата обращения: 21.05.2010).
33.Колин М.Н. Что такое удаленный аудит? // [Режим доступа: http://www.irca.org/inform/issue26/CMacNee.html]
34.Alles M.A., A. Kogan, and M.A. Vasarhelyi. Principles and Problems of Audit Automation as a Precursor to Continuous Auditing, working paper. Working paper, Rutgers Accounting Research Center, Rutgers Business School. – 2010.
35.Armbrust, M., A. Fox, R. Griffith, A. Joseph, R. Katz, A. Konwinski, et al. 2009. Above the clouds: a Berkeley view of cloud computing. EECS Department, University of California, Berkeley, Tech. Rep. UCB/EECS-2009-28, 07-013.
36.Cho, V. A study on the impact of organisational learning to the effectiveness of electronic document management systems. International Journal of Technology Management 50(2). – 2010. – 182-207.
37.Deakin, E. Distributions of financial accounting ratios: some empirical evidence. Accounting Review 51(1). – 1976. – 90–96.
38.DeYoung, L. Hypertext challenges in the auditing domain. Proceedings of the second annual ACM conference on hypertext. – 1989. – 180.
39.Ellis, C.A., S.J. Gibbs, and G. Rein. Groupware: some issues and experiences. Communications of the ACM 34(1). – 1991. – 39-58.
40.Hammer M. Reengineering work: don’t automate, obliterate. Harvard Business Review 68(4). – 1990. – 104-112.
41.Hoitash, R., A. Kogan, R. Srivastava, and M.A. Vasarhelyi. 2006. Measuring information latency. The International Journal of Digital Accounting Research 6(May).
42.Nigrini, M.J. and L.J. Mittermaier. The use of Benford's Law as an aid in analytical procedures. Auditing: A Journal of Practice and Theory 16(2). - 1997. – 52-67.
43.Prosch M. Protecting personal information using generally accepted privacy principles (GAPP) and continuous control monitoring to enhance corporate governance. International Journal of Disclosure and Governance 5(2). – 2008. – 153-166.
44.Ryan Teeter, Michael Alles, Miklos A. Vasarhelyi. Удаленный аудит. 4.09.10 // Режим доступа [http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1668638]
45.Sayana, S. Using CAATs to support IS audit. Information Systems Control Journal 1. – 2003. – 21–23.
46.Sprague Jr, R. Electronic document management: Challenges and opportunities for information systems managers. MIS Quarterly 19(1). – 1995. – 29–49.
47.Tabor, R.H. and J.T. Willis. Empirical evidence on the changing role of analytical review procedures. Auditing: A Journal of Practice & Theory 4(2). – 1985. – 93-109.
48.Teeter, R.A., G. Brennan, M.G. Alles, and M.A. Vasarhelyi. Aiding the audit: Using the IT audit as a springboard for continuous controls monitoring. Working paper, CarLab, Rutgers Business School. – 2010.
49.Tridgell A. Efficient Algorithms for Sorting and Synchronization: a thesis submitted for the degree of Doctor of Philosophy at The Australian National University. – February 1999. – 106 p.
50.Vasarhelyi M.A., and S. Kuenkaikaew. Continuous auditing and continuous control monitoring: case studies from leading organizations. Working paper, Rutgers Accounting Research Center, Rutgers Business School. – 2010.
51.Vasarhelyi, M.A., M.G. Alles, and K.T. Williams. 2010. Continuous assurance for the now economy. A Thought Leadership Paper for the Institute of Chartered Accountants in Australia, forthcoming May.
52.Vasarhelyi, M.A.and M. Greenstein 2003. Underlying principles of the electronization of business: a research agenda. International Journal of Accounting Information Systems 4(1):1-25.
"
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 54484 Дипломной работы — поможем найти подходящую