关于计算机审计概论

合集下载

《审计技术与方法》期末复习题,DOC

《审计技术与方法》期末复习题,DOC

《审计技术与⽅法》期末复习题,DOC 第⼀章审计技术⽅法概论⼀、选择题1.审计⽅法的主要作⽤不包括( A )A 保证审计独⽴性B 贯彻审计制度C 树⽴审计权威 D提⾼审计效益2.不属于审计发展道路上出现的审计模式是( D )A 账⽬基础审计B 制度基础审计C 风险基础审计 D资产负债表审计3. 审计⽅法体系包括( C )A.审核稽查⽅法、审计记录⽅法、审计评价⽅法和审计报告⽅法B.审计规划⽅法、审计实施⽅法和审计报告⽅法C.审计规划⽅法、审计实施⽅法和审计管理⽅法D.审计系统检查法和审计技术4.( D )的说法不正确。

A.审计⽅法服务于审计⽬标B.审计⽅法应包括正确应⽤审计标准C.审计⽅法贯穿于审计全过程D.审计⽅法是⼀种取证的技术⼿段5.收集审计证据时所采⽤的各种⽅式和技术,在审计⽅法体系中,叫做( C )A.审计记录⽅法B.审计评价⽅法C.审计稽察⽅法D.审计管理⽅法6.( A )不是审计⽅法选⽤的基本原则。

A.依靠群众选择审计⽅法B.依据审计⽅式选择审计⽅法C.依据审计⼈员素质选择审计⽅法D.根据审计结论的保证程度选择审计⽅法7.审计⽅法体系中审计实施⽅法⼜可划分为( A )三部分。

A.审核稽查⽅法、记录⽅法和报告⽅法D.检查分析⽅法、记录⽅法和报告⽅法⼆、思考题1.简述审计⽅法的涵义和特征2.简述审计⽅法的选⽤原则3.简述审计技术⽅法模式的发展4.试论审计⽅法体系的结构及其主要内容第⼆章审计⽅法的⽬标⼀、选择题1.评价被审计单位内部控制制度属于审计( A )阶段的⼯作内容。

A.准备阶段B.实施阶段C.报告阶段 D终结阶段2.审计证据的可靠程度不受到( D )因素的影响。

A.提供证据⼈的独⽴程度B.证据提供者的知识⽔平C.证据本⾝的证据⼒D.证据获取的难易程度3、下列哪项属于内部证据( B )A、成本审计时复算成本所取得的成本计算单B、被审计单位编制的凭证、账簿、报表及其他有关资料C、审计⼈员在监督库存现⾦清点时所取得的现⾦余额表D、专门⼈员对⽀票真伪鉴定结论4、审计⼈员对存货监督盘点所获得的证据可以证实存货的( C )。

审计学(第二版)第一章 审计概论

审计学(第二版)第一章 审计概论

CPA
就大多数通用目的财务报告框架而言,注 册会计师针对财务报表是否在所有重大方 面按照财务报告编制基础编制并实现公允 反映发表审计意见。注册会计师按照审计 准则和相关职业道德要求执行审计工作, 能够形成这样的意见。”
二、审计业务要素
CPA
审计业务要素包括审计业务的三方关系人、 财务报表(鉴证对象信息)、财务报表编 制基础(标准)、审计证据和审计报告。 1.审计业务的三方关系人。三方关系人包 括注册会计师、被审计单位管理层(责任 方)和财务报表的预期使用者。 2.财务报表(鉴证对象信息)。在财务报 表审计中,鉴证对象是指被审计单位的财 务状况、经营成果和现金流量,而鉴证对 象信息是指记录经济活动的载体,即被审 计单位的财务报表。
CPA
从1844年到20世纪初,是民间审计形成 的时期。 这一时期英国民间审计的主要特点是:民 间审计的法律地位得到了法律确认;审计 的目的是查错防弊,保护企业资产的安全 和完整;审计的方法是对会计账目进行详 细审计;审计报告使用人主要为企业股东 等。
CPA
ห้องสมุดไป่ตู้
3.民间审计的发展 从20世纪初开始,美国的民间审计得到了 迅速发展,它对注册会计师职业在全球的 迅速发展发挥了重要作用。 在美国,南北战争结束后出现了一些民间 会计组织。 在20世纪初期,美国产生了帮助贷款人及 其他债权人了解企业信用的资产负债表审 计,即美国式审计。
CPA
2.客观性。由于审计组织独立于客户之外, 不受客户的影响,因而具有较强的客观性。 3.权威性。审计组织依法对客户行使审计 监督权,任何单位和个人不得拒绝与干涉, 具有较强的权威性。 4.广泛性与综合性。审计监督从时间上看, 可以进行事前监督、事中监督和事后监督; 从空间上看,不仅可以对企事业单位进行 监督,而且可以对财政、税务、银行、工 商行政等专业监督部门进行再监督,因而 具有广泛性和综合性的特点。

计算机审计概论

计算机审计概论

计算机审计概论简介计算机审计是指对计算机系统、网络和应用程序进行的一种全面的检查和评估过程。

通过计算机审计,管理人员和内部审计人员可以评估计算机系统的安全性、可靠性和合规性,以发现潜在的风险和漏洞,并制定相应的防范措施。

计算机审计主要包括对计算机系统的硬件、软件和网络进行评估,检查系统的安全措施、操作流程和数据完整性等方面的问题。

它不仅可以帮助企业发现和解决计算机安全问题,还可以提高企业的管理效率和经济效益。

计算机审计的重要性计算机审计对企业来说具有极其重要的意义。

首先,计算机系统是企业重要的信息基础设施,其中包含有关企业运营、管理和客户的重要数据。

如果计算机系统不安全,这些重要数据可能会被非法访问、修改或删除。

计算机审计可以帮助企业发现和解决这些安全问题,保护企业的核心利益。

其次,计算机审计可以帮助企业提高管理效率。

通过对计算机系统的评估和分析,可以发现系统中的问题和瓶颈,并制定相应的优化方案。

这样可以提高企业的业务流程和数据处理效率,提高员工的工作效率。

最后,计算机审计还可以帮助企业合规。

随着法律法规的不断加强,越来越多的企业需要遵守各种法律法规的要求。

计算机审计可以帮助企业评估自己的合规性,发现和解决存在的合规问题,避免因违反法律法规而遭受处罚。

计算机审计的方法和步骤计算机审计主要包括三个阶段:规划阶段、实施阶段和报告阶段。

在规划阶段,首先需要明确审计的目标和范围。

审计目标可以包括系统的安全性、可靠性和合规性等方面。

审计范围可以包括系统的硬件、软件和网络等方面。

然后需要确定审计的时间和资源,并制定相应的计划和流程。

在实施阶段,需要对计算机系统进行全面的评估和分析。

这包括对硬件设备、操作系统、数据库和应用程序等进行检查,发现潜在的风险和漏洞。

同时,还需要对系统的安全措施、操作流程和数据完整性等进行评估。

在报告阶段,需要将审计结果整理成报告,并向管理人员和内部审计人员提供反馈。

报告应包括审计的目标和范围、发现的问题和建议的解决方案等。

审计学第1章审计概论(精)

审计学第1章审计概论(精)

(六)新中国成立后前三十年中止阶段。
计划经济审计 机构取消。 (七)十一届三中全会以后的振兴阶段。 1983年成立审计署 1988年颁布审计条 例,1995年颁布《审 返回
一、我国审计产生与发展概况
(一)我国奴隶社会时期的审计制度——官厅(政 府)审计的萌芽时期 (二)我国封建社会时期的审计制度——官厅审计 的形成与缓慢发展时期 (三)中华民国时期的审计制度——现代审计制度 形成时期 (四)新中国时期的审计制度——现代审计重建与 蓬勃发展时期

审计——第一章 概述
8
(一)我国奴隶社会时期的审计制度—— 官厅(政府)审计的萌芽时期
夏朝,财政监督已在官厅中出现。
商代,我国审计初步萌芽。
春秋时期,则建立了“复计著”的报告
制度。
审计——第一章 概述
返回
9
(二)我国封建社会时期的审计制度—— 官厅审计的形成与缓慢发展时期
战国的“上计”制 度 秦汉时期的御史监察制度 隋朝的御史监察制度 和比部制度 唐代的比部制度和 御史台制度 元明时期的监 察审计制度
化和经济管理与控制的加强是审
计发展的动力
审计——第一章 概述
25
最早的受托经济责任关系产生于帝王与主管财赋的官 吏之间。帝王为了考察这些主管官吏是否忠于职守、 有无营私舞弊行为,便需要设置专门机构,委派专职 人员去进行审核检查。这种初始的审计思想和审计行 为,便是官厅审计的雏形 。 西方中世纪的庄园主等财产所有者将其资源财产授权 给总管、账房或管家进行管理,这样在他们之间就形 成了授权与受权管理资源财产的经济责任关系。相应 早期的内部审计应运而生。 股份公司出现后,财产所有权与经营管理权分离。在 股东与经理之间就形成了一种委托与受托经营管理经 济资源的经济责任关系。众多的股东希望审查经理是 否尽职尽责。于是,一种服务于众多股东的民间审计 便应运而生。 26 审计——第一章 概述 返回

福斯特杯审计大赛题库

福斯特杯审计大赛题库

福斯特杯审计大赛题库福斯特杯审计大赛题库一、审计概论1. 审计的基本概念和职能。

2. 审计的分类及其特点。

3. 审计的历史演变及其发展趋势。

4. 审计准则和审计规范。

5. 审计法规和相关法律法规。

二、内部控制与风险管理1. 内部控制的概念和目标。

2. 内部控制的要素和评价方法。

3. 内部控制在企业管理中的作用。

4. 企业风险管理的概念和原则。

5. 风险管理的方法和工具。

6. 内部控制与风险管理的关系及其在审计中的应用。

三、审计计划和程序1. 审计计划的编制和审批程序。

2. 审计程序的选择和安排及其实施过程。

3. 审计程序的原则和方法。

四、资金和业务流程审计1. 资金收支和库存管理的审计。

2. 销售和采购流程的审计。

3. 生产和采购成本的审计。

4. 固定资产和无形资产的审计。

五、财务报表审计1. 财务报表审计的基本程序和方法。

2. 财务报表的审计程序和操作。

3. 财务报表审计的重点及其技术问题。

4. 财务报表审计工作论证的方法和技巧。

5. 财务报表审计中的风险评估和范围确定。

六、业务风险和重大审计问题1. 经济环境和业务风险的分析。

2. 重大审计问题的鉴别和论证。

3. 重大审计问题的处理和解决。

4. 业务风险和重大审计问题的案例分析。

七、其他审计问题1. 经济犯罪及其审计。

2. 合并报表审计。

3. 国有资产和政府预算审计。

4. 环境与社会责任审计。

八、计算机审计1. 计算机审计的基本概念和方法。

2. 计算机审计程序和技术。

3. 计算机系统的风险评估与内部控制审计。

4. 计算机审计的工具和软件。

九、审计报告和工作底稿1. 审计报告的编制和格式。

2. 审计报告的内容和要求。

3. 审计报告的样式和范例。

4. 审计工作底稿的编制和使用。

十、社会责任与公众评价1. 审计师的职业道德和行为准则。

2. 审计公众观念和公众评价。

3. 审计师的社会责任和公众利益。

以上是福斯特杯审计大赛题库的内容,总字数超过了6000字。

信息系统审计概论

信息系统审计概论

第一章 信息系统审计概论
NANJING AUDIT UNIVERSITY
信息系统安全控制与审计 信息技术环境下信息系统的脆弱性和威胁,使信息系
统及其产生的信息存在信息安全风险。本章主要介绍如何 对信息系统进行安全审计与控制,从而使信息系统的风险 降到最低。
NANJING AUDIT UNIVERSITY
信息系统审计技术与方法 面对错综复杂的信息系统和审计环境,向审计人员提
NANJING AUDIT UNIVERSITY
SAS94
美国注册会计师协会(AICPA)下属的审计准则委员会(ASB)一直关注IT对 独立审计的影响。2001年4月,ASB发布了第94号准则:《IT对CPA评价 内部控制的影响》,该准则是作为SAS(审计准则公告) no.55的“补丁 公告”推出的,它对下列三方面问题做出了规范:IT对企业内部控制的 影响;IT对CPA了解内部控制的影响;IT对CPA评价审计风险的影响。 SAS no.94于2001年6月1日开始执行。
出了挑战,审计人员实施审计的难度很大,需要运用许多 技术、方法和工具来辅助他们进行审计工具。本章即介绍 一些有关信息系统审计的技术和方法。
第一章 信息系统审计概论
NANJING AUDIT UNIVERSITY
第一节 信息系统审计及其产生与发展 一、何谓信息系统审计(ISA)?
国际信息系统审计委员会(ISACA)定义:是一个获取 并评价证据,以判断计算机系统是否能够保证资 产的安全、数据的完整以及有效率利用组织的资 源并有效果地实现组织目标地过程。
·经营管理方面相关知识; ·信息安全管理相关知识; ·业务对象相关知识; ·相关法律和法规;
能力方面要求如下:
·系统审计的相关能力;·审计的立项、分析、评价相关能力; ·信息收集、审核、审计方法掌握、相关技巧运用方面的能力; ·审计报告制作能力;

第一章计算机审计概论

第一章计算机审计概论

第一章计算机审计概论电子计算机把人类社会带进了电子信息时代。

20世纪40年代第一台电子计算机的问世,使人类社会发生了划时代的变化,计算机科学已逐渐渗透到自然科学和社会科学的各个领域。

随着小型机、计算机的普及,计算机的应用已从科学计算、实时控制方面扩展到非数值处理的各个领域。

1954年,美国首次将工资的计算用电子计算机加以处理,标志着电子计算机进入了会计和管理领域。

我国从20世纪80年代初起,会计电算化也得到了很大发展。

计算机系统应用于管理和会计系统,使传统的手工数据处理系统转变为电算化数据处理系统,审计的对象也发生了重大的变化,对电子数据处理系统(Electronic Data Processing System,EDP)的审计及对手工数据处理系统的计算机辅助审计方法的研究,形成了一门将会计、审计、计算机技术、现代通信技术和网络技术相互融合的学科——计算机审计。

随着计算机技术、现代通信技术以及国际互联网技术的迅猛发展,人类社会正在进入以网络经济为代表的知识经济时代,审计的计算机化得到快速发展,单项的计算机审计应用和桌面审计系统将进一步发展为互联网络计算机审计系统,即网络审计。

那么,计算机审计是如何提出来的,计算机审计各个阶段的优势是如何划分的,各个阶段以什么为标志呢?我们可以通过回顾计算机审计产生和发展的历史来进行了解。

第一节计算机审计的产生和发展传统的会计、统计和计划等管理数据的处理是以手工操作为主,因此,传统审计也是以手工的会计资料处理系统为特征的。

计算机审计是伴随着科学技术的不断进步、审计对象的电算化以及审计事业的不断发展而成长起来的,它是审计科学、计算机技术与数据处理电算化发展的结果。

·2·计算机审计一、计算机审计的产生信息处理的电算化是计算机审计产生的一个直接原因。

管理信息系统由手工操作转变为电子计算机处理后,在许多方面(如组织结构、信息处理流程、信息存储介质和存取方式、内部控制等方面)均发生了很大变化。

审计学大学四年的学习计划

审计学大学四年的学习计划

审计学大学四年的学习计划第一年:第一学期:1.审计学概论:介绍审计学的基本概念、原理、方法和应用,了解审计学的历史渊源和发展趋势。

2.财务会计:学习财务会计的基本原理和会计核算方法,掌握基本的会计凭证和报表编制方法。

3.经济学:学习宏观经济学和微观经济学的基本理论,了解国民经济运行规律和市场经济原理。

第二学期:1.审计统计学:学习审计统计学的基本原理和方法,掌握常用的统计分析工具和技术,为后续审计工作打下基础。

2.审计法规:学习《中华人民共和国审计法》和相关法律法规,了解审计机构的职责和权利,掌握审计工作的法律依据。

3.管理学原理:学习管理学的基本理论和方法,了解企业组织结构、管理职能和管理技能。

第二年:第一学期:1.内部审计:学习内部审计的基本理论和方法,了解企业内部控制和风险管理的基本原则,掌握内部审计的实际操作技能。

2.财务审计:学习财务报表审计的基本规范和程序,掌握审计证据的收集和分析方法,熟悉审计报告的编制标准。

3.税法基础:学习《中华人民共和国税法》和相关法律法规,了解企业税务管理的基本要求和程序。

第二学期:1.资产评估:学习资产评估的基本理论和方法,掌握资产评估报告的编制要求和程序,了解资产评估的市场应用。

2.风险管理:学习企业风险管理的基本理论和方法,了解风险评估和控制的基本原则,掌握风险管理的实际操作技能。

3.信息系统审计:学习信息系统审计的基本原理和方法,了解计算机审计和数据分析工具,掌握信息系统审计的实际应用。

第三年:第一学期:1.国际审计准则:学习国际审计准则和国际财务报告准则,了解国际审计标准和国际会计准则的基本要求。

2.环境审计:学习环境审计的基本理论和方法,了解环境保护的相关法律法规,掌握环境审计报告的编制程序。

3.专业英语:学习审计学专业英语,提高听、说、读、写能力,以便与国际审计机构合作和交流。

第二学期:1.审计案例分析:学习审计案例分析的基本方法和技巧,了解典型审计案例的解决思路和步骤。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机审计概论1.两个方面的原因促进计算机审计的产生(1)审计业务范围的不断扩大(2)对电子数据处理的不断深入2.中国计算机审计的发展(1)报表检查阶段:在20世纪80年代以前,计算机主要应用于人民银行合同联行队长和专业统计工作,在这个阶段的稽查基本是由计算机应用的业务部门和科技部门负责,主要对象是数据正确性,报表平衡关系,是否及时上报,设备安全和程序安全。

(2)程序功能审计阶段:20世纪80年代后期,计算机应用于各个行业的各个领域,这些应用领域都是各行业业务工作的重要领域,直接关系着各个行业资金的运营,期间出现了一些地方利用计算犯罪的案例,在这种情况下,计算机审计应运而生,设置计算机审计机构,开始培训专业人员学习计算机知识。

(3)全面网络审计阶段:进入21世纪,计算机审计工作在各个行业已经得到了普遍的重视,范围也涉及打各行业各个领域,随着计算应用领域不断扩大,涉及工作越来越跟不上各个行业信息化发展的需求。

在这种情况下,许多行业单位的审计部门开始配备自己的计算机审计人员,现在计算机审计已经成为各个行业审计的重要组成部分。

金审工程:总体目标是:用若干年时间,建成对依法接受审计监督的财政收支或者财务收支的真实、合法和效益实施有效审计监督的信息化系统。

逐步实现审计监督的三个“转变”,即从单一的事后审计转变为事后审计与事中审计相结合,从单一的静态审计转变为静态审计与动态审计相结合,从单一的现场审计转变为现场审计与远程审计相结合。

增强审计机关在计算机环境下查错纠弊、规范管理、揭露腐败、打击犯罪的能力,维护经济秩序,促进廉洁高效政府的建设,更好地履行审计法定监督职责。

3.计算机审计包括两方面内容(1)对会计信息系统的设计进行审计,对会计信息系统的数据处理过程与处理结果进行审计。

(2)审计人员利用计算辅助审计。

将计算机及网络技术等各种手段引入审计工作,建立审计信息系统,实现审计办公自动化。

4.计算机审计的特点(一)电算化信息系统审计特点(1)审计范围的广泛性(2)审计线索的隐蔽性,易逝性(3)审计取证的实时性,动态性(4)审计技术的复杂性(二)计算机辅助审计的特点(1)审计过程自动控制(2)审计信息自动存储(3)改变了审计作业的小组成分(4)转移了审计技术主体5.计算机审计的目的(1)保护系统资源和安全的完整性(2)保证信息的可靠性(3)维护法纪,保护社会和国家利益(4)促进计算机应用效率,效果和效益的提高(5)促进内部控制系统的完善6.计算机审计的内容(一)审计项目管理系统的计算机辅助审计(二)手工会计系统的计算机辅助审计(三)会计信息系统审计(1)内部控制系统审计:一般控制,应用控制(输入、输出、处理)(2)系统开发审计(3)应用控制审计(4)数据审计7.计算机审计的基本方法(1)绕过计算机审计:指审计人员不检查机内程序和文件,职审查输入数据和打印输出资料及其管理制度的方法。

优点:1 审计技术简单 2 较少干扰被审计系统的工作缺点:1 只有打印充分时才适用2 要求输入输出联系比较密切3 审计结果不太可靠(2)通过计算机审计:指除了审查输入输出数据外,还要对进内的程序和文件进行审计优点:1审计结果较为可靠 2 审计独立性强缺点:1 审计技术较为复杂 2 审计成本较高(3)利用计算机审计:指利用计算机设备和软件进行审计优缺点同(2)综合:(1)适用于简单系统,(2)(3)适用于复杂系统,(2)(3)往往密切县官,(3)是(2)的延伸。

第二章电算化会计信息系统内部控制审计1.内部控制分类(一)按实施的范围和对象分类:一般控制和应用控制(二)按控制的目标分类:预防性控制,探测性控制,纠正性控制(三)按控制实现的方法分类:程序控制,人工控制2.审计风险模型审计风险=重大错报风险* 检查风险=固有风险*控制风险*检查风险固有风险:计算机条件下,不考虑信息系统内部控制可靠性的情况下,因系统中存在的难以消除的各种因素导致的资源损失或记录出错的可能性。

例如:(1)信息系统管理人员和会计人员存在利用会计信息系统进行舞弊的可能。

(2)信息系统中的电子数据存在被盗窃,滥用,篡改和丢失的可能。

(3)电子数据存在的审计线索易于减少或消失的可能(4)原始数据的录入存在错漏的可能控制风险:因为内部控制不能预防,检测和纠正所有出现的资源损失或记录出错的可能性。

例如:(1)设置权限密码实现职责分工的约束机制有失效的可能(2)网络传输和数据存储故障或软件的不完善,有使嗲子数据出现异常错误的可能。

(3)系统开发和维护存在隐患的可能3.安全控制(1)系统接触控制(2)环境安全控制(3)安全保密控制:软件加密法,硬件加密法,软硬结合法(4)防病毒控制4.应用控制分类(1)输入控制(2)处理控制(3)输出控制(4)通信控制:1 数据加密 2 数字签名3 信息摘要 4 确认/重传5.数据库管理控制(1)用户身份认证(2)数据库存取控制(3)数据库完整性控制(4)数据库保密控制(5)数据库恢复控制6.内部控制初步审查结果评价(1)退出审计(2)对一般控制和应用控制进一步进行详细的审查(3)决定不依赖于内部控制在《COSO内部控制整合框架》中,定义为:由一个企业的董事会、管理层和其他人员实现的过程,旨在为下列目标提供合理保证:(1)财务报告的可靠性;(2)经营的效果和效率;(3)符合适用的法律和法规。

《COSO内部控制整合框架》把内部控制划分为五个相互关联的要素,分别是(1)控制环境;(2)风险评估;(3)控制活动;(4)信息与沟通;(5)监控。

每个要素均承载三个目标:(1)经营目标;(2)财务报告目标;(3)合规性目标。

COSO报告中内部控制的组成1.控制环境(Control environment)它包括组织人员的诚实、伦理价值和能力;管理层哲学和经营模式;管理层分配权限和责任、组织、发展员工的方式;董事会提供的关注和方向。

控制环境影响员工的管理意识,是其他部分的基础。

2.风险评估(risk assessment)是确认和分析实现目标过程中的相关风险,是形成管理何种风险的依据。

它随经济、行业、监管和经营条件而不断变化,需建立一套机制来辨认和处理相应的风险。

3.控制活动(control activities)是帮助执行管理指令的政策和程序。

它贯穿整个组织、各种层次和功能,包括各种活动如批准、授权、证实、调整、经营绩效评价、资产保护和职责分离等。

4.信息的沟通与交流(information and communication)信息系统产生各种报告,包括经营、财务、守规等方面,使得对经营的控制成为可能。

处理的信息包括内部生成的数据,也包括可用于经营决策的外部事件、活动、状况的信息和外部报告。

所有人员都要理解自己在控制系统中所处的位置,以及相互的关系;必须认真对待控制赋予自己的责任,同时也必须同外部团体如客户、供货商、监管机构和股东进行有效的沟通。

5.对环境的监控(monitoring)监控在经营过程中进行,通过对正常的管理和控制活动以及员工执行职责过程中的活动进行监控,来评价系统运作的质量。

不同评价的范围和步骤取决于风险的评估和执行中的的有效性。

对于内部控制的缺陷要及时向上级报告,严重的问题要报告到管理层高层和董事会。

COBIT意义COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一个三维的体系结构。

(1)IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性;(2)IT资源主要包括以人、应用系统、技术、设施及数据在内的信息相关的资源,这是过程的主要对象;(3)IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从I 规划与组织、采集与实施、交付与支持、监控等四个方面确定了34个信息技术处理过程,每个处理过程还包括更加详细的控制目标和审计方针对IT处理过程进行评估。

COBIT信息技术的控制目标(1)有效性(Effectiveness)——是指信息与商业过程相关,并以及时、准确、一致和可行的方式传送。

(2)高效性(Efficiency)——关于如何最佳(最高产和最经济)利用资源来提供信息。

(3)机密性(Confidentiality)——涉及对敏感信息的保护,以防止未经授权的披露(4)完整性(Integrity)——涉及信息的精确性和完全性,以及与商业评价和期望相一致COBIT信息技术的控制目标(5)可用性(Availability)——指在现在和将来的商业处理需求中,信息是可用的。

还指对必要的资源和相关性能的维护。

(6)符合性(Compliance)——遵守商业运作过程中必须遵守的法律、法规和契约条款,如外部强制商业标准。

(7)信息可靠性(Reliability of Information)——为管理者的日常经营管理以及履行财务报告责任提供适当的信息。

信息技术控制目标中定义的信息技术资源*数据(Data)——指最广义(例如,表面的和内在的)的对象,包括结构化和非结构化、图表、声音等等。

*应用系统(Application Systems)——人工程序和电脑程序的总和。

*技术(Technology)——包括硬件、、数据库管理系统、网络、多媒体等等。

*设备(Facilities)——用来存放和支持信息系统的一切资源。

*人员(People)——包括用来计划、组织、获取、传送、支持和监控信息系统和服务所需要的人员技能、意识和生产力。

COBIT是一个非常有用的工具,也非常易于理解和实施,可以帮助在管理层、IT 审计之间交流的鸿沟上搭建桥梁,提供了彼此之间沟通的共同语言。

第三章会计信息系统开发审计1.系统开发审计的目的(1)审查系统的可行性(2)审查系统的合规性,合法性(3)审查系统内部控制的适当性(4)审查系统的可审性(5)审查系统测试的全面性,恰当性(6)审查系统文档资料的完整性(7)审查系统的可维护性2.系统分析阶段的审计(1)系统目标的确定(2)分析已有系统(3)可行性分析(4)需求分析3.系统设计阶段的审计(1)总体设计:高内聚,低耦合(2)详细设计:数据库文件设计,代码设计,输入输出设计,处理功能设计第四章会计信息系统应用程序审计1.应用程序审计内容(1)应用程序控制有效性审计(输入,处理,输出)(2)应用程序合法性审计(3)程序有效性审计(4)程序编码正确性的审计2.应用程序审计的方法(1)手工审计方法:1 程序流程图检查法2 程序编码检查法 3 程序运行记录检查法4 程序运行结果检查法(2)计算机辅助审计法:1 检测数据发2 整体检测法(虚拟实体法)3 程序编码比较法4 受控处理法5 受控再处理法6 平行模拟法7 嵌入审计程序法第五章会计信息系统数据审计1.数据审计的准备工作(1)数据采集的方法1 利用被审计单位应用系统的数据转出功能采集数据2 利用被审计单位业务系统所使用的数据库系统的转出功能采集数据3 使用审计软件自带的数据转出工具采集数据4 通过直接拷贝数据文件的方式采集数据5 使用通用的数据转出工具ODBC采集数据(2)被审计数据存在的主观问题1 值缺失问题2 空值问题3 数据冗余问题4 数据值域不完整问题5 字段类型不合法问题(3)数据清理的基本技术1 使用EXCEL清理数据2 使用SQL语言清理数据3 其他技术(*.MDB 用ACCESS的更新查询)(4)数据转换一数据转换主要内容1 数据类型转换2 日期时间格式转换3 代码转换4 金额值表示方式转换5 数据抽选二数据转换基本技术1 利用数据库管理系统自带的转换工具转换2 利用审计软件转换3 利用SQL语言进行转换(5)数据检验(真实,正确,完整)基本内容:1 核对记录数 2 核对总金额3 检查借贷平衡性4 验证凭证号断号和重号5 验证数据的勾稽关系第八章计算机信息系统舞弊的控制和审计1 计算机信息系统舞弊概述(1)计算机舞弊与传统舞弊有着很大差别,计算机舞弊是利用计算机系统或者计算机系统实施的舞弊行为,其目的具有非正当性(2)计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统安全和其他严重危害社会的犯罪行为(3)计算机信息系统舞弊行为包括1 篡改输入2 篡改文件3 篡改程序4 违法操作5 篡改输出6 其他手段2.计算机信息系统舞弊审计对输入系统的审查(1)可以应用传统方法审查手工记账凭证与原始凭证的合法性(2)应用抽样审计技术,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性(3)测试数据的完整性(4)对输出报告进行分析(5)对数据进行安全性审查(6)对操作权限进行审查对程序类信息系统的审查方法(1)程序编码检查法(2)程序比较法(3)测试数据法(4)程序追踪法对输出类信息系统舞弊的审计一般方法:(1)询问能观察到敏感数据运动的数据处理人员(2)检查计算机硬件设施附近是否有窃听或者无线电发射装置(3)检查计算机系统的使用日志,看数据文件是否被存取过,是否属于正常工作(4)检查无关或作废的打印资料是否及时销毁,暂时不用的磁盘,磁带上是否有残留数据。

相关文档
最新文档