计算机审计概述(1)
01计算机审计原理

商业企业来说,例如大型商场,有:
商品销售应用系统; 商品库存管理系统; 商品进货系统; 商品调拨系统; 商品折算系统。
计算机审计 – Hugh Yan
7 7
三、计算机审计的对象(续)
从管理人员来区分,与计算机业务应用有直接或间接关系 的人员均应该包括在内。例如:
计算中心主任。 系统管理员(包括网络主机管理员)。 终端操作员(包括记帐员、复核员、出纳员、综合员)。 软件编制或维护人员。 硬件维修或维护人员。 营业部(或分公司)主任。
计算机审计ห้องสมุดไป่ตู้– Hugh Yan
14 14
九、计算机审计人员参与计算机审计工作的特点
第一,计算机审计人员应参与计算机应用系统的开发研制工作。 计算机审计人员熟悉各个行业的各项规章制度,条规条法,以及各个行 业业务的实际情况,因此,可以在程序研制过程中听取研究人员和各方 面人员意见,提出审计方面的要求,协助、监督研制技术人员尽可能地 实现这些要求,变成计算机程序。 一个大规模的系统软件在性能改变上往往牵一发而动全身,会引起其它 变量及功能的相应改变,这就给程序的改变带来困难,因此,审计人员 参与研制工作,可以及时地提供业务及政策情况,及时发现指出问题, 使之及时得到解决。避免因研制成功之后才发现问题而不得不进行大工 作量的改动。当然计算机审计人员参与项目系统软件研制与工程技术人 员的具体研制是有区别的,计算机审计人员承担着阐明政策,解说条规 ,检查、监督、配合开发的任务。 3.一个应用系统软件在研制成功之后,必须经过计算机审计人员的分 析、研究、测试、实验之后才能付诸推广应用。审计人员通过对计算机 应用软件的测试,提出意见,在技术人员的修改之后再测试,实验,直 到基本上符合施加情况之后,作出正确评价,再使用推广。这个过程中 ,离开计算机审计人员是不行的。 4.计算机审计人员参与开发应用软件也可以表达用户对开发的应用系 统的意见,使得开发出的应用软件具有功能齐全,方便用户,严密可靠 的特点。同时,也可以将领导部门对该应用系统的要求、意见贯穿到研 制工作中去。 15
第九章 计算机审计

二、计算机审计内容: (一)对内部控制系统的审计 (二)对数据资料的审计 (三)对系统开发的审计 (四)对系统应用程序的审计
三、计算机审计过程: 计算机审计过程 (一)准备阶段 (二)制订审计计划 (三)实施阶段 (四)终结阶段
(一)准备阶段 主要是对被审单位的计算机会计 信息系统进行初步调查,制定计算机 会计信息审计工作计划,做好其他有 关的准备工作。初步调查应调查了解 系统的支撑环境、硬件配置,包括: 1、主机、外围设备的型号、容量、 出厂年月等;
(二)国外计算机审计的产生和发展 1、20世纪60年代——计算机审计萌芽期 2、20世纪70 ~ 80年代——计算机审计发 展期 3、20世纪90年代——计算机审计普及期
(三)中国计算机审计的产生与发展 1、第一阶段(1988~1992年) 以手工审计为主,录入数据进入计算机, 通过审计软件的计算产生一些辅助性结 果。 2、第二阶段(1993 ~1997年) 在Windows平台下利用一些辅助性的审计 软件为审计人员提供部分服务。 3、第三阶段(1998年至今) 开发了以审计作业为代表的一些审计软件, 对审计作业全过程均可在软件的管理下 完成。
缺点:审计人员工作量较大,要求他们具 有较高的计算机相关知识。
电算化会计系统是一个内部结构复杂 的系统,有时即使采用通过计算机的审 计方法也只能从局部观察系统。因为一 旦打开黑箱,原有的系统分解为子、孙 系统,也就构成了新的黑箱。为兼顾审 计成本及效率,要根据需要配合使用绕 过计算机审计方法,从整体综合的角度 评价系统。因此,通过计算机审计与绕 过计算机审计方法是相互依存的,在审 计工作中应灵活使用这两种方法。
输入 输出
电算化会计系统
数据 信息
直接审计
适用环境: (1)计算机系统的输入输出量非常大,因 而难以对它们的正确性一一测试。 (2)计算机系统内包含了重要的控制功能。 (3)计算机系统的逻辑结构比较复杂。 (4)系统中可见的审计线索不够。
计算机审计详细概述

计算机审计详细概述1. 概述计算机审计是指对计算机系统、应用程序、网络通信等进行检查和评估,以确保其合规性、安全性和有效性。
计算机审计的目的是评估组织的信息技术控制措施,发现并解决潜在的风险和问题。
本文将详细介绍计算机审计的各个方面,包括审计的目的、过程、方法和技术工具等。
2. 审计目的计算机审计的主要目的是帮助组织评估其信息技术控制措施,发现并解决潜在的风险和问题。
具体而言,审计的目标包括:•评估信息系统的安全性:检查系统和应用程序的安全设置,评估密码策略、身份验证和访问控制等安全措施。
•评估信息系统的可靠性:检查系统和应用程序的可靠性,包括备份和恢复策略、故障处理过程等。
•评估信息系统的合规性:确保系统和应用程序符合法律、法规和标准的要求,例如个人隐私保护法、数据安全标准等。
3. 审计过程计算机审计通常包括以下几个步骤:3.1. 筹备阶段在审计开始之前,审计师需要与组织内部的相关人员进行沟通,了解审计的范围、目标和要求。
同时,还需要收集相关文件和资料,包括安全策略、系统文档、日志记录等。
3.2. 风险评估审计师需要评估潜在的风险,确定审计的重点和范围。
这通常包括分析系统的安全漏洞、评估潜在的攻击风险、查找系统中的弱点等。
在确定审计的范围和重点之后,审计师需要制定详细的审计计划。
该计划应包括审计的时间表、审计的目标和具体的审计方法。
3.4. 数据采集与分析审计师需要收集并分析相关的数据和信息,包括系统日志、安全事件记录等。
通过对这些数据和信息的分析,审计师可以发现潜在的问题和风险。
3.5. 发现与解决问题在数据采集和分析的基础上,审计师需要发现并解决潜在的问题和风险。
这包括制定相应的改进措施、修复安全漏洞等。
审计师需要撰写一份审计报告,汇总审计的结果、问题和建议。
该报告应发送给组织的管理层和相关人员,以便他们了解审计结果并采取相应的措施。
4. 审计方法计算机审计可以采用多种方法和技术工具来实施。
计算机审计概论

计算机审计概论简介计算机审计是指对计算机系统、网络和应用程序进行的一种全面的检查和评估过程。
通过计算机审计,管理人员和内部审计人员可以评估计算机系统的安全性、可靠性和合规性,以发现潜在的风险和漏洞,并制定相应的防范措施。
计算机审计主要包括对计算机系统的硬件、软件和网络进行评估,检查系统的安全措施、操作流程和数据完整性等方面的问题。
它不仅可以帮助企业发现和解决计算机安全问题,还可以提高企业的管理效率和经济效益。
计算机审计的重要性计算机审计对企业来说具有极其重要的意义。
首先,计算机系统是企业重要的信息基础设施,其中包含有关企业运营、管理和客户的重要数据。
如果计算机系统不安全,这些重要数据可能会被非法访问、修改或删除。
计算机审计可以帮助企业发现和解决这些安全问题,保护企业的核心利益。
其次,计算机审计可以帮助企业提高管理效率。
通过对计算机系统的评估和分析,可以发现系统中的问题和瓶颈,并制定相应的优化方案。
这样可以提高企业的业务流程和数据处理效率,提高员工的工作效率。
最后,计算机审计还可以帮助企业合规。
随着法律法规的不断加强,越来越多的企业需要遵守各种法律法规的要求。
计算机审计可以帮助企业评估自己的合规性,发现和解决存在的合规问题,避免因违反法律法规而遭受处罚。
计算机审计的方法和步骤计算机审计主要包括三个阶段:规划阶段、实施阶段和报告阶段。
在规划阶段,首先需要明确审计的目标和范围。
审计目标可以包括系统的安全性、可靠性和合规性等方面。
审计范围可以包括系统的硬件、软件和网络等方面。
然后需要确定审计的时间和资源,并制定相应的计划和流程。
在实施阶段,需要对计算机系统进行全面的评估和分析。
这包括对硬件设备、操作系统、数据库和应用程序等进行检查,发现潜在的风险和漏洞。
同时,还需要对系统的安全措施、操作流程和数据完整性等进行评估。
在报告阶段,需要将审计结果整理成报告,并向管理人员和内部审计人员提供反馈。
报告应包括审计的目标和范围、发现的问题和建议的解决方案等。
《计算机审计概论》课件

计算机网络安全
探索网络安全的关键概念和技 术,以了解如何保护计算机系 统中的数据。
密码学基础
介绍密码学的基本原理和应用, 以确保数据在传输和存储过程 中的安全。
第三章:计算机审计方法
1
计算机系统分析与评估
学习如何分析和评估计算机系统以识
计算机程序审计
2
别潜在的安全风险和问题。
了解审计计算机程序的方法,以确保
结论与展望
计算机审计的发展 前景
展望计算机审计领域的发展 趋势,如云计算和物联网的 影响。
计算机审计人才培 养
讨论培养计算机审计专业人 才的方法和策略。
未来趋势及发展方 向
探索计算机审计领域的未来 趋势和可能的发展方向。
案例分析实例
分享一个实际案例的分析结果,以展示案例分析的价值和结果。
第五章:计算机审计环节中的风险控制
风险管理
介绍风险管理方法,以帮助 组织减少计算机审计过程中 的潜在风险。
安全审计控制技术
探索不同的审计控制技术, 如日志分析和访问控制,以 确保系统的安全性。
网络和信息安全
讨论计算机网络和信息安全 的挑战,以及如何应对这些 挑战。
第六章:计算机审计的前沿技术
大数据技术在计算机审 计中的应用
探索如何使用大数据技术来分 析和审计大量的计算机数据。
人工智能技术在计算机 审计中的应用
了解如何利用人工智能技术来 提高计算机审计的效率和准确 性。
区块链技术在计算机审 计中的应用
介绍区块链技术的基本原理, 并讨论其在审计中的潜力和应 用。
《计算机审计概论》PPT 课件
欢迎来到《计算机审计概论》PPT课件!通过本课程,我们将深入了解计算 机审计的重要性、方法以及相关技术的应用。让我们一起在审计的世界中探 索吧!
计算机审计(审计采集分析)笔记

计算机审计(审计采集分析)笔记第1章计算机数据审计概述1、计算机数据审计是指运用计算机审计技术对被审计单位与财政收支、财务收支有关的计算机信息系统所存储和处理的电子数据进行的审计。
通过对被审计单位的电子数据进行采集、转换、清理、验证和分析,帮助审计人员掌握总体情况,发现审计线索,搜集审计证据,形成审计结论,实现审计目标。
2、计算机数据审计的理论基础计算机数据审计的理论基础是数据式审计模式。
数据式审计模式可以分为两种:一是数据基础审计模式,即以数据为直接对象的审计方式,二是数据式系统基础审计模式,即以系统内部控制测评为基础,通过对电子数据的收集、转换、整理、分析和验证,实现审计目标的方式。
计算机数据审计也是数据审计模式的重要组成部分。
我们也可以将数据式系统基础审计表述为:系统内部控制测评+数据审计。
3、计算机数据审计与计算机信息系统审计区别:(1)审计对象不同;(2)工作侧重点不同;(3)使用的技术方法不同;联系:它们是同一事物的两个方面,不能人为割裂开来。
(1)信息系统是电子数据存储和处理的环境,电子数据不能独立于信息系统存在。
(2)电子数据是信息系统功能的重要体现,离开了电子数据,信息系统的功能无从谈起。
4、计算机数据审计的流程七步流程法:(1)调查阶段;(2)数据采集;(3)数据验证,清理和转换;(4)建立审计中间表;(5)把握总体,选择重点;(6)建模分析;(7)延伸、落实和取证。
(1)调查工作的一般思路:“审计目标—审计内容与重点—审计内容所涉及的信息系统—与信息系统相关的电子数据”。
在数据情况调查过程中,审计人员应当尽量收集齐全相关的技术文档,以便详细了解系统的数据库和数据情况。
(2)数据采集是计算机数据审计的前提和基础。
是在调查阶段提出数据需求的基础上,按照审计目标,采用一定的工具和方法对被审计单位信息系统中的电子数据进行采集的过程。
常用的数据采集策略有3种:一是通过数据接口采集,二是直接复制,三是通过备份文件恢复。
第十章 计算机审计

【考情分析】随着审计信息化的发展,计算机审计越来越成为审计中一个不可忽略的问题。
本章与其他章节关系不大,属于非重点章节,分值3分左右。
初级资格仅要求第一节,但历年考试内容也可能涉及一些第三节知识。
【本章考点】第一节计算机审计概述【考点一】计算机审计含及过程(一)计算机审计含义(2020年变化)计算机审计——包括对计算机产生的电子数据的审计、对信息系统本身的审计和大数据审计。
电子数据审计:电子数据审计是指审计机关利用被审计单位财务和业务数据,以及相关外部数据进行分析,从而揭示突出问题,发现风险隐患,促进体制机制完善。
信息系统审计:是指审计机关依法独立履行职责,对被审计单位信息系统的安全性、可靠性和经济性进行审计,揭示信息系统建设运行中存在的突出问题和重大风险,保障资金使用的真实性、合法性和效益性,促进国家信息化政策措施的贯彻落实。
大数据审计:审计机关遵循大数据理念,运用大数据技术方法和工具,利用数量巨大、来源分散、格式多样的经济社会运行数据,开展跨层级、跨地域、跨系统、跨部门和跨业务的深人挖掘与分析,提升审计发现问题、评价判断、宏观分析的能力。
(二)计算机审计的过程1.审计准备阶段:采集数据、清理、转换和验证;2.审计实施阶段:分析、验证和查实问题;3.审计报告阶段:形成审计报告。
(三)计算机审计技术计算机审计技术通常分为两类,一类是面向信息系统的审计技术,在信息系统审计中广泛使用,另一类是面向数据的审计技术,在电子数据审计和大数据审计中广泛使用。
面向信息系统:程序代码检查法、平行模拟法、测试数据法、嵌入审计模块法等。
面向数据:数据查询、统计分析、数值分析等方法。
常见的工具包括Excel、Access等通用类工具,也包括SQL Server、Oracle等专用的数据库工具,还包括ACL、IDEA等专业分析工具。
【例题1·单选题】下列有关计算机审计的表述中,正确的是:A.计算机审计的审计对象只包括电子数据,不包括信息系统B.计算机审计审前调查的具体内容与传统审计一致C.计算机审计不需要进行内部控制测试D.计算机审计的基本过程分为准备阶段、实施阶段和报告阶段『正确答案』D『答案解析』选项A,计算机审计——对计算机产生的电子数据的审计以及对信息系统本身的审计。
第1章计算机审计概述

PPT文档演模板
第1章计算机审计概述
1.3.6计算机审计的操作规则
• 《计算机审计操作规则》 • 《审计中间表创建和使用管理规则》 • 《数据分析报告撰写规则》 • 《数字化应用规则》 • 《信息系统审汁操作规则》 • 《网上审计操作规则》等。
PPT文档演模板
第1章计算机审计概述
1.4 计算机审计的流程——7步骤
第—步,开展审前调查 第二步,采集数据
第三步,对采集的数据进行转换、清理和验证,并 撰写转换、清理和验证工作报告。
第四步,创建审计中间表 第五步,构建系统和类别分析模型 第六步,针对突破口,建立个体分析模型 第七步。对发现的问题线索逐—一延伸落实,取得
PPT文档演模板
第1章计算机审计概述
(2)利用系统的子模块辅助审 计
• 由于完整的计算机系统一般都建有查询、 对账、复核等子模块,审计人员在对被审 系统的数据文件进行审计时,也可利用这 些子模块完成一部分审计工作。在利用被 审系统中的子模块进行审计之前,审计人 员必须对它们的处理和控制功能进行审查。 只有经过审查证实其处理和控制功能恰当 可靠的,审计人员才能利用它们审查系统 的数据文件。
PPT文档演模板
第1章计算机审计概述
(7)程序追踪法
• 程序追踪法是一种对给定的业务,跟踪被 审程序处理步骤的审查技术,一般可由追 踪软件来完成,也可利用某些高级语言或 跟踪指令跟踪被审程序的处理。
PPT文档演模板
第1章计算机审计概述
数据文件的审计 (1)利用审计软件 辅助审计
• 利用审计软件辅助审计数据文件一般用于下列几 种审计工作:①按审计人员的要求检查数据。② 测试及执行计算,审计人员可运用审计软件测试 数据文件中有关数据计算的正确性,并进行分析, 以评估被审系统中相应数据的正确性。③比较两 个不同数据文件中的相应数据。审计软件可用于 比较两个不同数据文件内的相应记录,以确定数 据的一致性。④选择并打印审计样本。审计软件 可采用随机抽样或判断抽样等方法,从被审的数 据文件中选择所需的样本。⑤汇总或重新组织数 据,并执行分析工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机辅助审计
❖使用计算机 软件帮助审计任务的完成 ❖审计人员的经验和职业判断占主导地位 ❖用于审计目的审计软件和测试数据 ❖通用辅助审计软件包(ACL,EXCEL)
计算机审计概述(1)
计算机辅助审计新发展
❖实时的在线控制 ❖数据仓库和数据挖掘技术的应用 ❖人工智能技术的运用 ❖数理统计技术的运用 ❖基础数据分析技术 ❖行为分析技术
计算机审计概述(1)
计算机审计与会计系统
手工会计系统
手工审计
计算机会计系统
计算机审计
计算机审计概述(1)
信息系统审计
❖一个重要的审计假设:内部控制制度的完 善可以减少舞弊或错漏的发生。
❖重点在内控制度评审,主要技术为测试。 ❖信息系统审计与控制协会(ISACA) ❖注册信息系统审计师(CISA)
– 建立操作制度并实施之 – 包括:机器操作规程、机器功效标准、作
业运行规程、控制台记录规程(日志)、 数据文件控制标准、应急措施、物理安全 规则等
计算机审计概述(1)
电算化信息系统的内部控制
4. 系统软件控制
– 错误处理的控制功能 – 使用权限控制功能 – 防止计算机病毒控制
计算机审计概述(1)
下放或远程操作。 ❖非人为的差错极大的减少。
计算机审计概述(1)
现代信息技术对审计的影响
❖审计效率极大的提高,风险控制技术广 泛元用。
❖审计的范围更广泛,主要包括了对信息 系统的审查。
❖可以采用遍历方式的审计。 ❖审计人员的主要作用转变,由防弊差错
为主转为以出谋划策为主。 ❖技术要求更高了。
计算机审计概述(1)
现代信息技术发展与审计变革
• 审计工作必须应用现代信息技术, 正如国家审计署李金华审计长所说: “开展计算机审计是一场革命。如 果不搞计算机审计,我们将失去审 计资格。
计算机审计概述(1)
现代信息技术对会计的影响
❖决策必要的信息可以及时发布。 ❖有利于基础数据的累积,对中长期财务
分析和预测有利。 ❖数据钩稽关系由计算机软件决定。 ❖核算过程很难及时控制,大量基础工作
• 取得高层人士的支持 • 教育训练和宣传安全政策 • 了解安全防范的重要性 • 按全自动化管理和监控 • 采用单点登录架构 • 慎选软件厂商 • 事件日志报告
计算机审计概述(1)
计算机审计的标准
• 独立审计具体准则第20号——计算机信 息系统环境下的审计。
• 国际审计准则第16号计算机辅助审计技 术
控制 – 对整个组织具有普遍性的影响 – 如果控制失效风险较大
计算机审计概述(1)
电算化信息系统的内部控制
1. 组织控制
– 不相容职务分离
• 程序员与操作员分离 • 信息部门与用户部门分离 • 数据备份与数据使用分离 • 审核与操作分离 • 审计部门与实务部门分离
– 授权管理
• 授权级别划分 • 授权范围控制
审计技术ቤተ መጻሕፍቲ ባይዱ发展
❖ 人工方法----交易项目详细审计 ❖ 人工方法----资产负债表审计 ❖ 人工方法+数理统计技术---制度基础审计 ❖ 人工方法+数理统计技术---风险基础审计 ❖ 信息技术+资产负债表审计---计算机辅助审计
(CAATs) ❖ 信息技术+制度基础审计---信息系统审计 ❖ 信息技术+风险基础审计---基础数据审计
可维护性、可审计性。 – 是人机两方面的控制 – 包括输入控制、处理控制、输出控制
计算机审计概述(1)
电算化信息系统的内部控制
1. 输入控制
– 输入方式控制
• 网络传输、软盘转录、人工输入、其他 • 原则:快速、有效、安全
– 输入权限控制
• 输入授权 • 数字签名
– 数据转换控制 – 输入校验,(合理性校验、格式校验、关
计算机审计概述(1)
2020/12/7
计算机审计概述(1)
现代信息技术发展与审计变革
❖以计算机应用和国际互联网络为代 表的现代信息技术,将会给会计、 审计工作带来怎样的影响?目前还 难以做出全面、恰当的评价。但是, 可以肯定的是现代信息技术的广泛 应用必将引起会计、审计工作的重 大变革。
计算机审计概述(1)
计算机审计概述(1)
计算机犯罪的防范
• 按照刑法规定,计算机犯罪可分为以下 几种类型: – 侵入计算机系统罪 – 破坏计算机系统罪 – 利用计算机进行经济犯罪 – 窃取计算机数据及应用程序罪 – 利用计算机实施的其它犯罪
计算机审计概述(1)
计算机犯罪的防范
• 经济目的为主,据统计占70% • 内外勾结为主 • 高技术、隐蔽性 • 异地、高速 • 无犯罪记录
计算机审计概述(1)
计算机犯罪的防范
• 制定专门的反计算机犯罪法 • 加强反计算机犯罪机构(侦查、司法、
预防、研究等)的工作力度。 • 建立健全国际合作体系。 • 计算机用户要增加安全防范意识和计算
机职业道德教育。 • 加强内部控制 • 提高内部审计的技术能力
计算机审计概述(1)
内部防范计算机犯罪的措施
计算机审计概述(1)
3rew
演讲完毕,谢谢听讲!
再见,see you again
2020/12/7
计算机审计概述(1)
计算机审计概述(1)
电算化信息系统的内部控 制与内部控制评审
上海理工大学 朱建国
计算机审计概述(1)
电算化信息系统的内部控制
• 电算化信息系统的内部控制框架
电算化 会计信 息系统 内部控 制
一般控制 应用控制
计算机审计概述(1)
电算化信息系统的内部控制
• 一般控制
– 普遍适用于各类组织 – 从信息系统研制开发到实施维护的全过程的
– 人员招聘、录用控制
计算机审计概述(1)
电算化信息系统的内部控制
2. 系统发展控制
– 可行性分析 – 系统发展授权 – 内审人员参与 – 系统调试数据控制 – 系统转换控制 – 系统效益评估
计算机审计概述(1)
电算化信息系统的内部控制
3. 计算机操作控制
– 系统只用于经过允许的目的、接触计算机 操作的只限于经过允许的人员、只用经过 允许的程序可以运行、程序运行的错误可 以察觉和纠正。(国际会计准则15号)
计算机审计概述(1)
信息系统审计主要方法
❖信息系统的安全与控制测试 ❖信息系统的组织与管理测试 ❖信息系统的处理过程测试 ❖信息系统的完整、保密和有效 ❖信息系统软件的开发、取得与维护
计算机审计概述(1)
计算机辅助审计
❖绕过计算机审计和通过计算机审计 ❖利用计算机审计
• 利用计算机完成审计任务 • 审计人员的职业经验占主导地位 • 提高手工审计的效率 • 为计算机审计的发展创造条件
电算化信息系统的内部控制
5. 数据和程序安全控制
– 实物安全保管制度 – 数据安全制度(防黑客、异地同步备份) – 系统修改、升级控制 – 使用报告、使用纪录。
计算机审计概述(1)
电算化信息系统的内部控制
• 应用控制
– 适用于具体业务处理的特定控制措施 – 目的是保证数据的完整性、准确性、有效性、
键字校验、依赖性校验、位校验、其他)
计算机审计概述(1)
电算化信息系统的内部控制
2. 处理控制
– 系统内部核对控制 – 处理适当性、公允性控制 – 溢出控制 – 误操作控制 – 其它
计算机审计概述(1)
电算化信息系统的内部控制
3. 输出控制
– 输出校验 – 输出格式控制 – 输出文件的修改性控制(一般不可修改) – 输出前的强制备份 – 输出文件适用控制 – 其它