关于计算机审计概论

  • 格式:doc
  • 大小:54.50 KB
  • 文档页数:9

下载文档原格式

  / 9
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机审计概论

1.两个方面的原因促进计算机审计的产生

(1)审计业务范围的不断扩大

(2)对电子数据处理的不断深入

2.中国计算机审计的发展

(1)报表检查阶段:

在20世纪80年代以前,计算机主要应用于人民银行合同联行队长和专业统计工作,在这个阶段的稽查基本是由计算机应用的业务部门和科技部门负责,主要对象是数据正确性,报表平衡关系,是否及时上报,设备安全和程序安全。

(2)程序功能审计阶段:

20世纪80年代后期,计算机应用于各个行业的各个领域,这些应用领域都是各行业业务工作的重要领域,直接关系着各个行业资金的运营,期间出现了一些地方利用计算犯罪的案例,在这种情况下,计算机审计应运而生,设置计算机审计机构,开始培训专业人员学习计算机知识。

(3)全面网络审计阶段:

进入21世纪,计算机审计工作在各个行业已经得到了普遍的重视,范围也涉及打各行业各个领域,随着计算应用领域不断扩大,涉及工作越来越跟不上各个行业信息化发展的需求。在这种情况下,许多行业单位的审计部门开始配备自己的计算机审计人员,现在计算机审计已经成为各个行业审计的重要组成部分。

金审工程:总体目标是:用若干年时间,建成对依法接受审计监督的财政收支或者财务收支的真实、合法和效益实施有效审计监督的信息化系统。逐步实现审计监督的三个“转变”,即从单一的事后审计转变为事后审计与事中审计相结合,从单一的静态审计转变为静态审计与动态审计相结合,从单一的现场审计转变为现场审计与远程审计相结合。增强审计机关在计算机环境下查错纠弊、规范管理、揭露腐败、打击犯罪的能力,维护经济秩序,促进廉洁高效政府的建设,更好地履行审计法定监督职责。

3.计算机审计包括两方面内容

(1)对会计信息系统的设计进行审计,对会计信息系统的数据处理过程与处理结果进行审

计。

(2)审计人员利用计算辅助审计。将计算机及网络技术等各种手段引入审计工作,建立审计

信息系统,实现审计办公自动化。

4.计算机审计的特点

(一)电算化信息系统审计特点

(1)审计范围的广泛性

(2)审计线索的隐蔽性,易逝性

(3)审计取证的实时性,动态性

(4)审计技术的复杂性

(二)计算机辅助审计的特点

(1)审计过程自动控制

(2)审计信息自动存储

(3)改变了审计作业的小组成分

(4)转移了审计技术主体

5.计算机审计的目的

(1)保护系统资源和安全的完整性

(2)保证信息的可靠性

(3)维护法纪,保护社会和国家利益

(4)促进计算机应用效率,效果和效益的提高

(5)促进内部控制系统的完善

6.计算机审计的内容

(一)审计项目管理系统的计算机辅助审计

(二)手工会计系统的计算机辅助审计

(三)会计信息系统审计

(1)内部控制系统审计:一般控制,应用控制(输入、输出、处理)

(2)系统开发审计

(3)应用控制审计

(4)数据审计

7.计算机审计的基本方法

(1)绕过计算机审计:指审计人员不检查机内程序和文件,职审查输入数据和打印输出资料及其管理制度的方法。

优点:1 审计技术简单 2 较少干扰被审计系统的工作

缺点:1 只有打印充分时才适用2 要求输入输出联系比较密切3 审计结果不太可靠

(2)通过计算机审计:指除了审查输入输出数据外,还要对进内的程序和文件进行审计优点:1审计结果较为可靠 2 审计独立性强

缺点:1 审计技术较为复杂 2 审计成本较高

(3)利用计算机审计:指利用计算机设备和软件进行审计

优缺点同(2)

综合:(1)适用于简单系统,(2)(3)适用于复杂系统,(2)(3)往往密切县官,(3)是(2)的延伸。

第二章电算化会计信息系统内部控制审计

1.内部控制分类

(一)按实施的范围和对象分类:一般控制和应用控制

(二)按控制的目标分类:预防性控制,探测性控制,纠正性控制

(三)按控制实现的方法分类:程序控制,人工控制

2.审计风险模型

审计风险=重大错报风险* 检查风险

=固有风险*控制风险*检查风险

固有风险:计算机条件下,不考虑信息系统内部控制可靠性的情况下,因系统中存在的难以消除的各种因素导致的资源损失或记录出错的可能性。例如:

(1)信息系统管理人员和会计人员存在利用会计信息系统进行舞弊的可能。

(2)信息系统中的电子数据存在被盗窃,滥用,篡改和丢失的可能。

(3)电子数据存在的审计线索易于减少或消失的可能

(4)原始数据的录入存在错漏的可能

控制风险:因为内部控制不能预防,检测和纠正所有出现的资源损失或记录出错的可能性。例如:(1)设置权限密码实现职责分工的约束机制有失效的可能

(2)网络传输和数据存储故障或软件的不完善,有使嗲子数据出现异常错误的可能。(3)系统开发和维护存在隐患的可能

3.安全控制

(1)系统接触控制

(2)环境安全控制

(3)安全保密控制:软件加密法,硬件加密法,软硬结合法

(4)防病毒控制

4.应用控制分类

(1)输入控制

(2)处理控制

(3)输出控制

(4)通信控制:1 数据加密 2 数字签名3 信息摘要 4 确认/重传

5.数据库管理控制

(1)用户身份认证

(2)数据库存取控制

(3)数据库完整性控制

(4)数据库保密控制

(5)数据库恢复控制

6.内部控制初步审查结果评价

(1)退出审计

(2)对一般控制和应用控制进一步进行详细的审查

(3)决定不依赖于内部控制

在《COSO内部控制整合框架》中,定义为:由一个企业的董事会、管理层和其他人员实现的过程,旨在为下列目标提供合理保证:(1)财务报告的可靠性;(2)经营的效果和效率;(3)符合适用的法律和法规。《COSO内部控制整合框架》把内部控制划分为五个相互关联的要素,分别是(1)控制环境;(2)风险评估;(3)控制活动;(4)信息与沟通;(5)监控。每个要素均承载三个目标:(1)经营目标;(2)财务报告目标;(3)合规性目标。

相关主题