计算机审计概论
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机审计概论
1.两个方面的缘故促进计算机审计的产生
(1)审计业务范围的不断扩大
(2)对电子数据处理的不断深入
2.中国计算机审计的进展
(1)报表检查时期:
在20世纪80年代往常,计算机要紧应用于人民银行合同联行队长和专业统计工作,在那个时期的稽查差不多是由计算机应用的业务部门和科技部门负责,要紧对象是数据正确性,报表平衡关系,是否及时上报,设备安全和程序安全。
(2)程序功能审计时期:
20世纪80年代后期,计算机应用于各个行业的各个领域,这些应用领域差不多上各行业业务工作的重要领域,直接关系着各个行业资金的运营,期间出现了一些地点利用计算犯罪的案例,在这种情况下,计算机审计应运而生,设置计算机审计机构,开始培训专业人员学习计算机知识。
(3)全面网络审计时期:
进入21世纪,计算机审计工作在各个行业差不多得到了普遍的重视,范围也涉及打各行业各个领域,随着计算应用领域不断扩大,涉及工作越来越跟不上各个行业信息化进展的需求。在这种情况下,许多行业单位的审计部门开始配备自己的计算机审计人员,现在计算机审计差不多成为各个行业审计的重要组成部分。
金审工程:总体目标是:用若干年时刻,建成对依法同意审计监督的财政收支或者财务收支的真实、合法和效益实施有效审计监督的信息化系统。逐步实现审计监督的三个“转变”,即从单一的事后审计转变为事后审计与事中审计相结合,从单一的静态审计转变为静态审计与动态审计相结合,从单一的现场审计转变为现场审计与远程审计相结合。增强审计机关在计算机环境下查错纠弊、规范治理、揭露腐败、打击犯罪的能力,
维护经济秩序,促进廉洁高效政府的建设,更好地履行审计法定监督职责。
3.计算机审计包括两方面内容
(1)对会计信息系统的设计进行审计,对会计信息系统的数据
处理过程与处理结果进行审计。
(2)审计人员利用计算辅助审计。将计算机及网络技术等各种
手段引入审计工作,建立审计信息系统,实现审计办公自动化。
4.计算机审计的特点
(一)电算化信息系统审计特点
(1)审计范围的广泛性
(2)审计线索的隐蔽性,易逝性
(3)审计取证的实时性,动态性
(4)审计技术的复杂性
(二)计算机辅助审计的特点
(1)审计过程自动操纵
(2)审计信息自动存储
(3)改变了审计作业的小组成分
(4)转移了审计技术主体
5.计算机审计的目的
(1)爱护系统资源和安全的完整性
(2)保证信息的可靠性
(3)维护法纪,爱护社会和国家利益
(4)促进计算机应用效率,效果和效益的提高
(5)促进内部操纵系统的完善
6.计算机审计的内容
(一)审计项目治理系统的计算机辅助审计
(二)手工会计系统的计算机辅助审计
(三)会计信息系统审计
(1)内部操纵系统审计:一般操纵,应用操纵(输入、输出、处理)
(2)系统开发审计
(3)应用操纵审计
(4)数据审计
7.计算机审计的差不多方法
(1)绕过计算机审计:指审计人员不检查机内程序和文件,职
审查输入数据和打印输出资料及其治理制度的方法。
优点:1 审计技术简单 2 较少干扰被审计系统的工作
缺点:1 只有打印充分时才适用 2 要求输入输出联系比较紧密3 审计结果不太可靠
(2)通过计算机审计:指除了审查输入输出数据外,还要对进内的程序和文件进行审计
优点:1审计结果较为可靠 2 审计独立性强
缺点:1 审计技术较为复杂 2 审计成本较高
(3)利用计算机审计:指利用计算机设备和软件进行审计
优缺点同(2)
综合:(1)适用于简单系统,(2)(3)适用于复杂系统,(2)(3)往往紧密县官,(3)是(2)的延伸。
第二章电算化会计信息系统内部操纵审计
1.内部操纵分类
(一)按实施的范围和对象分类:一般操纵和应用操纵
(二)按操纵的目标分类:预防性操纵,探测性操纵,纠正性操纵
(三)按操纵实现的方法分类:程序操纵,人工操纵
2.审计风险模型
审计风险=重大错报风险 * 检查风险
=固有风险*操纵风险*检查风险
固有风险:计算机条件下,不考虑信息系统内部操纵可靠性的情况下,因系统中存在的难以消除的各种因素导致的资源损失或记录出错的可能性。例如:
(1)信息系统治理人员和会计人员存在利用会计信息系统进行舞弊的可能。
(2)信息系统中的电子数据存在被盗窃,滥用,篡改和丢失的可能。
(3)电子数据存在的审计线索易于减少或消逝的可能
(4)原始数据的录入存在错漏的可能
操纵风险:因为内部操纵不能预防,检测和纠正所有出现的资源损失或记录出错的可能性。例如:(1)设置权限密码实现职责分工的约束机制有失效的可能
(2)网络传输和数据存储故障或软件的不完善,有使嗲子数据出现异常错误的可能。
(3)系统开发和维护存在隐患的可能
3.安全操纵
(1)系统接触操纵
(2)环境安全操纵
(3)安全保密操纵:软件加密法,硬件加密法,软硬结合法(4)防病毒操纵
4.应用操纵分类
(1)输入操纵
(2)处理操纵
(3)输出操纵
(4)通信操纵:1 数据加密 2 数字签名 3 信息摘要 4 确认/重传
5.数据库治理操纵
(1)用户身份认证
(2)数据库存取操纵
(3)数据库完整性操纵
(4)数据库保密操纵
(5)数据库恢复操纵