计算机审计详细概述课件

PPT
  • 阅读 78 次
  • 下载 0 次
  • 页数 41 页
  • 大小 1.255 MB
  • 2022-12-01 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机审计详细概述课件
可在后台配置第一页与第二页中间广告代码
计算机审计详细概述课件
可在后台配置第二页与第三页中间广告代码
计算机审计详细概述课件
可在后台配置第三页与第四页中间广告代码
计算机审计详细概述课件
计算机审计详细概述课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 41
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
文本内容

【文档说明】计算机审计详细概述课件.ppt,共(41)页,1.255 MB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-77453.html

以下为本文档部分文字说明:

计算机审计详细概述课件1.1审计取证的模式手工信息化帐套式数据式账项基础审计账套基础审计数据基础审计制度基础审计账套系统基础审计数据式系统基础审计模式风险基础审计••数据式审计的流程是:首先根据原始的底层数据进行查询、多维挖掘分析,把握审计对象的趋势、异常、错误,从而把握总体情况,锁定重点目标,层

层延伸分析,筛选问题线索,多方面延伸取证。应用程序应用程序被审单位数据审计数据••1.2计算机审计的特征和概念1.2.1计算机审计发展的三个方面第一个层面,依赖对实用工具、应用软件的使用第二个层面,侧重技术方面层面,开始真正意义上的计算

机审计探索第三个层面,以系统论为指导,计算机审计方式的形成••信息系统审计的基本方法绕过通(穿)过计算机审计利用••绕过计算机审计——将信息系统视为“黑箱”通(穿)过计算机审计检测数据法平行模拟法••1.2.2计算机审计的特征1.以系统论为指导2.审

计取证的切入点是信息系统和底层电子数据3.创建审计中间表,构建审计信息系统4.构建模型进行数据分析••1.2.3计算机审计的概念计算机审计是以被审计单位计算机信息系统和底层数据库原始数据为切入点,在对信息系统进行检查测评的基础上,通过对底层数据的采集、转换、清理、验证,形成审

计中间表,并运用查询分析、多维分析、数据挖掘等多种技术和方法构建模型进行数据分析,发现趋势、异常和错误,把握总体、突出重点、精确延伸,从而收集审计证据,实现审计目标的审计方式。••计算机数据审计与计算机信息系统审计异同计算机数据审计计算机信息系统区别1对象2侧重3技术方法联系

1共生性2功能性••1.3计算机审计的基本框架1.3.1计算机审计的对象•计算机审计是审计在信息化环境下发展的一种新方式,但审计的本质并没有发生改变.是对受托纤济责任履行情况进行独立的监督。•计算机审计的具体内容包

括两个组成部分,一是管理经济活动和进行财政财务收支核算的信息系统,二是信息系统处理的财政财务收支及有关经济活动的数据。••对信息系统的审计分为信息系统生命周期审计现行系统审计两个独立的单元••信息系统生命周期审计••1.3.2计算机审计的作业模式1.现场单机审计模式被审单位网

络系统被审单位单机系统原始数据审计中间表移动存储设备审计人员审计人员审计人员采集采集转换分发分发分发••2.现场网络审计模式被审单位信息系统原始数据审计中间表审计人员采集采集转换其他单位信息系统审计服务器••3.联网审计模式审计人员路由器审计数据服务器路由器前置服务器防火墙防火墙服务器客户端

客户端被审单位网络系统审计机关网络系统••各作业模式适用范围:•现场单机审计方式灵活方便,适用于被审计单位的规模小,数据量小的情况。•现场网络审计适用于被审计单位规模大、数据量大的情况,也便于人员信息共享,有利于

对审计进行信息化管理。•远程网上审计:发展的方向。••1.3.3计算机审计的基本方式计算机审计方式的一个变化——审计的切入点变了。审计人员开展计算机审计时,是从分析凭证数据人手的,对这种没有进行过组合的数据进行查询、多

维、挖掘分析,找出趋势、异常和错误,把握总体、锁定重点、精确延伸,从对凭证数据的分析中筛选出问题,必要时再核对账簿或报表。审计人员还常常根据自己审计认定后的凭证数据独立生成账簿和报表,与被审计单位提供的资料相对照,从中得出结论。•

•计算机审计的基本方式•手工状态下:检查被审计单位的报表、账簿、凭证及相关资料•审计的切入点:报表→账簿→凭证•计算机状态下:报表、账簿都是由记账凭证而来•审计的切入点:从记账凭证入手,审定记账凭证后重新生成账簿、报表等资料并核对•手工与计算机状态下财务数据的生成变化••1.

3.4计算机审计的技术方法COBIT(ControlObjectivesforInformationandRelatedTechnology),即“信息及相关技术控制目标”,有时也被称作“信息化全生命周期管理框架”••域(4个)处理过程(3

4个)控制活动人员基础设施信息应用系统业务信息标准维度IT资源维度IT流程维度COBIT4.1模型••COBIT与COSO、SOX的关系模型控制环境风险评估控制活动信息与沟通监控302条款404条款COSO五要素COBI

T域IT中的控制与萨班斯法案中有关财务报表及披露的要求有关。满足COSO框架五要素的要求是构建一个整合的控制程序所必需的。IT控制应该考虑到整个治理框架的要求,以保证信息的质量以及完整。••AO又称现场审计实施系统,是英文Auditoroffice的简称,它是一个用于现场环境对电子数据进行审计

的操作平台。按照设计方案,它将安装在审计人员的计算机上,被带入审计现场使用。软件中包含了项目管理、数据采集、审计分析、审计底稿等审计作业必要的工具,提供统一的电子作业环境,就像是审计师随身的办公室。详见

附件••计算机审计的基本方法•1.系统开发的审计•2.应用程序的审计(1)检测数据法(2)程序编码比较法(3)受控处理法(4)受控再处理法(5)平行模拟法(6)嵌入审计程序法(7)程序追踪法•3.数据文件的审计(1)利用审计软件辅助审计(2)利用系统的子模块辅助审计(3)利用数据库管理系统和实用程

序审计数据文件••应用程序的审计(1)检测数据法•检测数据法是指审计人员把一批预先设计好的检测数据,利用被审程序加以处理,并把处理的结果与预期的结果作比较,以确定被审程序的控制与处理功能是否恰当有效的一种方法。•检测数据法一般适用于下列三种情况:•被审

系统的关键控制建立在计算机程序中;被审系统的可见审计线索有缺陷,难以由输入直接跟踪到输出;被审系统的程序较多,用检测数据法比直接用手工方法进行审查更经济、效率更高。••(2)程序编码比较法•程序编码比较法是指比较两个独立保管的被审程序版本,以确定被审程序是否经过了改变。•审计人员要用由审计部门

自己保管的,经以前审查其处理和控制功能恰当的被审程序副本与被审单位现在使用的应用程序进行比较,可发现任何程序的改动,并评估这些改变带来的后果。••(3)受控处理法•受控处理法是指审计人员通过被审程序对实际业

务的处理进行监控,查明被审程序的处理和控制功能是否恰当有效的方法。•采用这种方法,审计人员首先对输入的数据进行查验,并建立审计控制,然后亲自处理或监督处理这些数据,将处理的结果与预期结果加以比较分析,判别被审程序的处理与控制功能能否按设计

要求起作用。••(4)受控再处理法•受控再处理法是指在被审单位正常业务处理以外的时间里,由审计人员亲自进行或在审计人员的监督下,把某一批处理过的业务进行再处理,比较两次处理的结果,以确定被审程序有无被非法篡改,被

审程序的处理和控制功能是否恰当有效。运用这种方法的前提是以前对此程序进行过审查,并证实它原来的处理和控制功能是恰当有效的。••(5)平行模拟法•平行模拟法是指审计人员自己或请计算机专业人员编写的具有和被审程序相同处理和控制功能的模

拟程序,用这种程序处理当期的实际数据,把处理的结果与被审程序的处理结果进行比较,以评价被审程序的处理和控制功能是否可靠的一种方法。••(6)嵌入审计程序法•嵌入审计程序法是指在被审系统的设计和开发阶段,在被审的应用程序中嵌入为

执行特定的审计功能而审计的程序段,这些程序段可以用来收集审计人员感兴趣的资料,并建立一个审计控制文件,用来存储这些资料,审计人员通过这些资料的审核来确定被审程序的处理和控制功能的可靠性。••(7)程序追踪法•程序

追踪法是一种对给定的业务,跟踪被审程序处理步骤的审查技术,一般可由追踪软件来完成,也可利用某些高级语言或跟踪指令跟踪被审程序的处理。••数据文件的审计(1)利用审计软件辅助审计•利用审计软件辅助审计数据文件一般用于下列几种审计工作:①

按审计人员的要求检查数据。②测试及执行计算,审计人员可运用审计软件测试数据文件中有关数据计算的正确性,并进行分析,以评估被审系统中相应数据的正确性。③比较两个不同数据文件中的相应数据。审计软件可用于比较两个不同数据文件内的相应记录,以确定数据的一致性。④选择并打印审计样本。审计软件可采用随机抽样

或判断抽样等方法,从被审的数据文件中选择所需的样本。⑤汇总或重新组织数据,并执行分析工作。••(2)利用系统的子模块辅助审计•由于完整的计算机系统一般都建有查询、对账、复核等子模块,审计人员在对被审系统的数据文件进行审计时,也可利用这些子模块完成一部分审计工作。在利用被审

系统中的子模块进行审计之前,审计人员必须对它们的处理和控制功能进行审查。只有经过审查证实其处理和控制功能恰当可靠的,审计人员才能利用它们审查系统的数据文件。••(3)利用数据库管理系统和实用程序审计数据文件。•MicrosoftSQLServer

•Oracle•Sybase•数据库查询分析••1.3.5计算机审计的质量控制模型9.1P169过程——流程——任务••1.3.7计算机审计的主体政府审计外部注册会计师审计内部•••审计主体通常是指审计关

系中的审计人,即接受审计授权人(或委托人)的授权(委托)而成为实施审计的主体。•计算机审计的主体(执行主体)是专门的审计机构和专业人员。•专门机构是以审计为专门工作的单位,包括国家审计机关、内部审计机构、社会审计组织。•专业人员是上述专职机构的审计人员,这是计算机审计

中最活跃、最积极的要素。••1.3.6计算机审计的操作规则•《计算机审计操作规则》•《审计中间表创建和使用管理规则》•《数据分析报告撰写规则》•《数字化应用规则》•《信息系统审汁操作规则》•《网上审计操作规则》等。••1.4计算

机审计的流程——7步骤第—步,开展审前调查第二步,采集数据第三步,对采集的数据进行转换、清理和验证,并撰写转换、清理和验证工作报告。第四步,创建审计中间表第五步,构建系统和类别分析模型第六步,针对突破口,建立个体分析模型第七步。对发现的问

题线索逐—一延伸落实,取得审计证据。••••本章思考题1计算机审计的特征2计算机审计的切入方式3计算机审计的流程••

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?