计算机审计如何进行.
- 格式:doc
- 大小:26.50 KB
- 文档页数:3
计算机审计在地方金融审计中的应用方法及案例高岩峰白银市审计局2004年在对某地方金融机构资产、负债、损益审计中,充分运用《Sql Server2000数据库管理系统》和《数据采集分析 2.0》软件进行计算机审计,对被审计单位的不良资产分布、信贷资产质量、贷款利率执行情况、应收利息核算、抵押、质押贷款发放、开销户登记情况等等,进行了重点审计,取得了较好的效果,审计手段开始升级换代。
一、采集电子帐审计组对被审计单位的《某地方金融机构柜面业务系统》进行了全面了解,掌握了该系统的会计核算、信贷业务流程,首先索要该系统数据库结构及科目字典,明确了审计需要的总帐、明细帐、贷款帐、储蓄帐及开户表、利率表、客户信息表等等。
审计组经过与被审计单位的科技部沟通,约定将审计所需要的电子帐本从其系统中卸出并另存为文本格式,再下载到审计组的计算机中。
二、转换、整理并测试电子数据第一步:根据其提供的电子帐的数据结构和科目字典,将采集到的电子数据导入到《Sql Server2000数据库管理系统》和《数据采集分析 2.0》软件中,并同时对数据进行清理,如将有些记录的空值置换为0,有些表中不需要的字段如:“操作员代码”等没有导入审计软件中,只导入审计所需要的字段,对照数据库结构,以标准的中文名称替换字母缩写字段;第二步:确定核心帐本,根据数据结构中对各原始帐表的说明,分析其之间的关系,对其进行关联,建立比较直观的各原始帐表的“中间表”,以便运用Sql语句进行查询、分析、计算、比较等操作。
如该单位的核心帐本为“主分户帐”,其余额为年终的时点数,其它科目的电子数据在“内部明细帐”、“对公存款明细帐”、“贷款明细帐”、“科目后备”等等帐表中。
第三步:分析数据,构建模型编制计算机审计模块。
建模分析是计算机审计的核心,对采集和转换的电子数据进行分析,是计算机审计查找审计线索和疑点数据的关键。
审计组根据审计实施方案所确定的审计重点,结合采集的电子帐表间的关系,以及相关金融法规、审计经验,提出要求,由计算机技术人员编写Sql语句,建立数据模型,进行分析。
浅谈计算机技术在审计中的实际应用审计作为一个古老的职业,其基本职能是通过对账簿的检查,监督财政、财务收支的真实、合法、效益。
但到了20世纪80年代,以查账为主要手段的审计职业遇到了来自计算机技术的挑战。
金融、财政、海关、税务等部门,民航、铁道、电力、石化等关系国计民生的重要行业开始广泛运用计算机、数据库、网络等现代计算机技术进行管理,国家机关、企事业单位会计电算化趋向普及。
审计人员所接触的会计资料,不仅仅是一张张票据粘结在一起的会计账本、记账凭证和票据,而是采用传统纸质账本与电子数据相结合的方式。
在审计时间短、任务重、困难多的情况下,采用传统手工审计与现代计算机辅助审计相结合的形式,有效运用计算机进行辅助审计,充分发挥计算机信息收集处理方面的强大功能,借助计算机辅助审计快捷高效的优势, 审计人员就可以大胆的去尝试,加大审计的深度,扩大审计的覆盖面,提高审计的工作效率。
下面结合自身的工作经历,谈谈在某收费审计中应用计算机辅助审计的几点体会。
一、验证时间更短,提高了审计工作的服务效率传统审计在产生某一审计思路时,需要翻阅账本、凭证等,必须进行大量的准备工作。
当审计人员有了新的审计思路和方法时,首先考虑付出和收获是不是成正比的。
因为有的审计思路、方法需要统计大量的数据去验证,如果需花大量时间去验证,而结果是未知的,审计人员有可能会放弃这个思路。
而如果我们使用计算机审计作为辅助审计手段,验证时间会大大缩短,可能在2-3分钟就能验证。
这样可以使审计人员不断的尝试和探索新思路、好方法,加大了审计的深度,达到了事半功倍的效果。
比如,在审阅某处业务数据时发现,由于该处是收费单位,需要统计出各个站的收费数据与财务收据比较值,才能检验收入是否全部上缴专户和上缴财政是否及时。
通过对该处数据进行分析,我们发现两个问题:一是收费站点多、业务量大,每个站一个月可以卖几万张次费票;二是会计月份与业务月份不一致(如2008年3月的财务数据,包括2008年1月和2月1-10日的业务数据)。
网络安全审计网络安全审计概述网络安全审计是指对计算机网络中存在的安全风险和漏洞进行系统性的检测和评估,以便及时发现并解决潜在的安全问题。
网络安全审计是企业信息安全管理的重要组成部分,通过对网络设备、系统配置、网络流量等方面进行审计,可以帮助企业发现安全隐患,加强网络安全防范。
审计目标网络安全审计的目标是发现潜在的安全漏洞和威胁,并及时采取相应的措施加以修复和阻止。
具体的审计目标包括:1. 发现未经授权的设备和用户。
2. 检测并修复配置错误。
3. 分析网络流量,发现异常流量。
4. 检查系统和应用程序的漏洞。
5. 评估密码策略的安全性。
6. 检测并处理异常登录行为。
7. 发现并解决网络攻击行为。
审计方法网络安全审计可以采用多种方法和工具进行,常见的审计方法包括:1. 漏洞扫描:通过扫描目标网络中的主机和服务,发现系统、应用程序等方面的漏洞,并提供修复建议。
2. 端口扫描:检测目标主机上开放的端口,发现可能存在的安全风险。
3. 流量分析:通过分析网络流量,识别异常流量并排查安全事件。
4. 登录审计:记录和分析用户的登录行为,发现潜在的安全威胁。
5. 密码:对系统密码进行尝试,评估密码策略的安全性。
6. 安全配置审计:检查网络设备和系统的配置是否符合安全要求。
7. 日志分析:分析系统日志,发现潜在的安全事件和异常行为。
审计步骤进行网络安全审计时,通常需要按照以下步骤进行:1. 制定审计计划:明确审计的目标、范围和方法,并确定审计的时间和资源。
2. 收集信息:收集网络拓扑图、配置文件、系统日志等相关信息,为审计做好准备。
3. 进行审计:根据审计计划,逐一进行审计工作,包括漏洞扫描、端口扫描、流量分析等。
4. 分析结果:对审计得到的信息进行分析,并识别出潜在的安全漏洞和威胁。
5. 提出建议:根据分析结果,提出相应的修复和加固建议,并制定改进方案。
6. 实施改进:根据建议和方案,对网络进行相应的修复和加固措施。
【考情分析】随着审计信息化的发展,计算机审计越来越成为审计中一个不可忽略的问题。
本章与其他章节关系不大,属于非重点章节,分值3分左右。
初级资格仅要求第一节,但历年考试内容也可能涉及一些第三节知识。
【本章考点】第一节计算机审计概述【考点一】计算机审计含及过程(一)计算机审计含义(2020年变化)计算机审计——包括对计算机产生的电子数据的审计、对信息系统本身的审计和大数据审计。
电子数据审计:电子数据审计是指审计机关利用被审计单位财务和业务数据,以及相关外部数据进行分析,从而揭示突出问题,发现风险隐患,促进体制机制完善。
信息系统审计:是指审计机关依法独立履行职责,对被审计单位信息系统的安全性、可靠性和经济性进行审计,揭示信息系统建设运行中存在的突出问题和重大风险,保障资金使用的真实性、合法性和效益性,促进国家信息化政策措施的贯彻落实。
大数据审计:审计机关遵循大数据理念,运用大数据技术方法和工具,利用数量巨大、来源分散、格式多样的经济社会运行数据,开展跨层级、跨地域、跨系统、跨部门和跨业务的深人挖掘与分析,提升审计发现问题、评价判断、宏观分析的能力。
(二)计算机审计的过程1.审计准备阶段:采集数据、清理、转换和验证;2.审计实施阶段:分析、验证和查实问题;3.审计报告阶段:形成审计报告。
(三)计算机审计技术计算机审计技术通常分为两类,一类是面向信息系统的审计技术,在信息系统审计中广泛使用,另一类是面向数据的审计技术,在电子数据审计和大数据审计中广泛使用。
面向信息系统:程序代码检查法、平行模拟法、测试数据法、嵌入审计模块法等。
面向数据:数据查询、统计分析、数值分析等方法。
常见的工具包括Excel、Access等通用类工具,也包括SQL Server、Oracle等专用的数据库工具,还包括ACL、IDEA等专业分析工具。
【例题1·单选题】下列有关计算机审计的表述中,正确的是:A.计算机审计的审计对象只包括电子数据,不包括信息系统B.计算机审计审前调查的具体内容与传统审计一致C.计算机审计不需要进行内部控制测试D.计算机审计的基本过程分为准备阶段、实施阶段和报告阶段『正确答案』D『答案解析』选项A,计算机审计——对计算机产生的电子数据的审计以及对信息系统本身的审计。
第1篇一、实验目的随着信息技术的飞速发展,计算机在各个领域的应用日益广泛,审计领域也不例外。
计算机辅助审计(Computer-assisted Audit,简称CAA)作为一种新兴的审计方式,通过计算机技术辅助审计人员完成审计工作,提高了审计效率和质量。
本实验旨在让学生了解计算机辅助审计的基本原理、操作方法和应用优势,提高学生的审计实践能力。
二、实验内容1. 计算机辅助审计的基本原理计算机辅助审计是指利用计算机技术和审计软件,对被审计单位的财务信息进行收集、处理、分析和评价的过程。
其主要原理如下:(1)数据采集:审计人员通过计算机系统,从被审计单位的财务信息系统、数据库中采集相关数据。
(2)数据处理:审计软件对采集到的数据进行清洗、筛选、分类等处理,为后续分析提供基础。
(3)数据分析:审计人员利用审计软件对处理后的数据进行分析,识别潜在风险和异常情况。
(4)评价与报告:根据分析结果,审计人员对被审计单位的财务状况、经营成果和合规性进行评价,并形成审计报告。
2. 计算机辅助审计的操作方法(1)安装审计软件:根据审计项目需求,选择合适的审计软件,并安装到计算机上。
(2)数据采集:通过数据接口或手工录入的方式,将被审计单位的财务数据导入审计软件。
(3)数据处理:对导入的数据进行清洗、筛选、分类等处理,确保数据的准确性和完整性。
(4)数据分析:利用审计软件提供的功能,对数据进行分析,识别潜在风险和异常情况。
(5)评价与报告:根据分析结果,撰写审计报告,并提出改进建议。
3. 计算机辅助审计的应用优势(1)提高审计效率:计算机辅助审计可以快速处理大量数据,提高审计效率。
(2)降低审计风险:通过数据分析,可以发现潜在风险和异常情况,降低审计风险。
(3)提高审计质量:计算机辅助审计可以减少人为错误,提高审计质量。
(4)节约审计成本:计算机辅助审计可以降低审计人员的人工成本,节约审计成本。
三、实验过程1. 实验环境:准备一台装有审计软件的计算机,连接网络。
计算机化系统供应商审计规程目的:制定计算机化系统供应商质量审计规程,规范供应商质量审计的程序及内容。
范围:主要计算机化系统的供应商。
责任:质保部、设备部、物资部等对执行此规程负责。
内容:1 计算机化系统的供应商是为企业提供计算机化系统(产品)和服务(如安装、配臵、集成、验证、维护、数据处理等)的企业。
计算机化系统的供应商审计主要是对计算机系统(硬件和软件)的供应商进行审计。
2 公司成立计算机化系统供应商审计小组,由质保部部长任组长,物资部相应计算机化系统采购人员、检验中心相关人员、生产技术部相关人员及设备部相应计算机化系统的质量管理员任组员,质保部部长应具有药学或相关专业本科以上学历及质量管理工作的实际经验;计算机化系统采购人员应从事采购或设备、计算机化系统管理工作一年以上。
3 公司应有专门人员建立主要计算机化系统供应商审计档案管理工作,对计算机化系统供应商所提供的各种资质证明材料由物资部向供应商索取并提供给设备部和质保部,质保部根据提供的资质资料审核,设备部等使用部门对设备或计算机化系统需求进行审核,综合对供应商进行质量评估,评估合格后,并登记归档。
4 计算机化系统供应商分类计算机化系统软件供应商的分类:根据计算机化系统对产品的质量的风险程度,确定计算机化系统的安全等级,通常情况下对计算机化系统的供应商进行A、B、C分类。
4.1 A类计算机化系统供应商:对药品质量、数据完整性及对设备操作有重要影响的计算机化系统,主要是指计算机化系统中的5类,如定制应用软件、检验用计算机化系统等。
4.2 B类计算机化系统供应商:对药品质量、数据完整性及设备操作有影响但程度非常有限的计算机化系统,主要是指计算机化系统中的3类、4类,如关键定制硬件、可配臵软件、非配臵软件等。
4.3 C类计算机化系统供应商:对药品的质量、数据完整性及设备操作基本没有影响的计算机化系统,主要是指计算机化系统中的1类,如基础设施软件、标准硬件部件等。
计算机审计如何进行
我国计算机</a审计始于20世纪70年代末,1985年全国人大常委会通过我国第一部会计法》,1992年我财政部发布企业会计准则》,随后又发布了若干具体会计准则及征询意见稿,1993年全国人大常委会通过我国《注册会计师法》,1994年我国《审计法》开始实施,2000年国务院公布《企财务</a 报告》,2001年财政部又发布了新的不分行业的《企业会计制度》,并连续颁布、修订具体准则,促使我国的企业财务会计日渐趋向统一与健全。
与传统手工审计一样,计算机审计过程可分成接受业务、编制审计计划、实施审计和报告审计结果等四个阶段。
其中重点是计算机审计实施阶段,包括计算机信息系统的内部控制评价和对计算机系统所产生的会计数据(信息)进行测试评价。
计算机审计过程具体可细分为以下主要步骤:
1.准备阶段。
①了解企业基本情况,与企业的有关人员初步面谈并查阅其会计电算化系统的基本资料,归纳出被审计系统的特点和重点。
②组织审计人员和准备所需要的审计软件。
根据被审计企业会计电算化系统的构成特点,复杂程度可选择安排有计算机审计经验的注册会计师担任项目负责人,组成审计小组,准备审计软件。
如果对某审计项目需要特殊的审计软件,还必须组成一个专门小组预先开发好所需要的软件,以保障审计工作顺利开展。
2.内部控制的初步审查。
初步审查的目标是使审计人员了解计算机信息系统在会计工作中的应用程度,初步熟悉电算化会计系统的业务流程和内部控制的基本结构,包括从原始凭证的编制到各种会计报表输出的整个过程。
一般采用如下的检查和会谈:①审阅上期的审计报告管理建议书,初步了解上期系统的弱点。
②检查会计电算化系统的文档和系统使用手册,了解系统模块结构、名称、数据库以及相应的功能。
③检查输入数据的基本依据电子数据和有关的原始凭证),初步了解企业会计原始数据产生的内部控制制度的基本情况。
④针对一些基本情况和上述检查发现的问题,与会计人员、系统开发和维护人员、程序员面谈,以便得到与司题相关的背景资料。
⑤初步审查数据处理流程图,了解原始数据的起点、文件名称和系统内的代码、数据经过的单位或部门、数据的终点和保管的措施,以及对产生和使用数据的单位的内部控制,并制作必要的简明数据流程图。
同时,审计人员还要对下列资料进行了解:①系统安装日期、计算机硬件系统的型号、机房的基本管理设施、系统管理制度、系统的负荷量(数据处理量)。
②系统的组织结构、各级管理的职责,以及计算机系统的负责人和系统管理人员。
③系统内务应用子系统的控制类型和主经济业务。
3.初步审查结果的评价。
初步审查后,审计人员必须从整个会计信息系统内部控制的角度出发,评价初步审查的结果,确定内部控制的可行性程度,并作出结论。
其结论可按以下三种方式之一作出:①退出审计。
由于缺乏实施审计的技术或内部控制不可依赖等许多问题,审计人员可针对这些问题提出一些管理建议并退出审计。
②对一般控制和应用控制进行进一步详细的审查。
这一
方式是在初步审查表明内部控制有可依赖性的情况下采取的,实质性测试可作一些简化。
③决定不依赖于内部控制。
作出这一决定可能有两种原因:一是直接进行实质性测试更容易达到预定的审计目标;二是因为计算机内部控制系统可能不完善,各应用系统的用户自己增加了一些必要的补充控制,对补偿控制进行测试更易于达到审计的目的。
初步审查是通过应用面谈、实地检查观察、阅读内控制度和有关系统分析设计的文档、填制内控制度调查表等方法取得初步审查结果,并对这些结果作出评价,为下一步应当怎样审计提供必要信息。
4.内部控制的深入审查。
与初步审查一样,审计人员要判断是否退出审计,或是依赖系统的内部控制进入下一阶段符合性测试,或是直接进入实质性测试过程。
对于某些应用子系统,审计人员可决定依赖于其内部控制,也可采用其他更适宜的审计过程。
5.符合性测试阶段。
符合性测试阶段的目标是寻找证据确定计算机系统的内部控制制度是否在发挥作用,以及实际存在的控制制度是否可信赖。
除了在前面审查中所用手工收集证据方法仍可用外,在这一步骤,审计人员基本上是用计算机辅助收集证据和验证审计计划中已提出的各项控制制度是否可依赖。
6.用户补偿控制的审查和测试。
在某些情况下,审计人员可能决定不依赖计算机系统的内部控制,因为应用于系统的用户采用了一些补充控制来补充原控制制度的弱点。
7.实质性测试。
实质性测试阶段的目标是取得充分的证据,使审计人员能作出计算机系统在各重大方面是否偏离公允性或存在哪些弱点的最后判断。
实质性测试可分为六类:①出错处理的测试;②数据质量的测试;③数据一致性的测试;④实物盘点与计算机系统中的数据比较测试;⑤利用外部数据资源对系统内的数据进行的测试;⑥分析性检查测试。
8.全面评价和编制审计报告。
通过上述的审计步骤,审计证据和对各项目的初步评价结果已经形成,但这些证据和初步评价的结果是比较分散的。
全面评价的目的是将收集到的审计证据和初步评价结果进行综合,筛选出重要的证据和主要的问题,将这些问题和证据作为重点进行综合评价。
评价的范围包括对会计数据的公允性、内控制度的健全性和有效性,以及会计电算化系统的效率性和效益性。
在评价结果的基础上编制客观公正的审计报告和管理建议书。
在报告提供给委托人之前,还应当征求被审计企业的意见,必要时对重大的问题进行追加审计,以保证审计报告和管理建议书有更高的可信度。
编制审计报告和建议书的基本过程和方法都与传统审计一样。
但应当注意的是,应用计算机进行审计,其审计结果汇总评价的许多方面可由计算机自动完成,甚至最终的审计报告也可由计算机辅助完成。
开展计算机审计是更好地应用企业信息网,促进企业发展的需要,企业信息网,包括电商务系统的推广应用,将给企业带来巨大的收益。
做好计算机审计将保证网上新的业务合法合规、健康发展,尽管这将给审计人员提出更高的要求。
由于企业信息网、电子商务等系统采用多种计算机通信技术,拥有多重设备资源,开展多种业务,系统较为复杂,因此,数据资源共享和数据安全成为一个非常重要的新问题,在这种情况下,审计工作表现出了很多网络环境下的新特点。
一是责任的分散。
在非网络情况下,包括数据文件整理、数据组织、数据存取、数据编辑与验证,以及数据库的建立与维护在内的控制责任,通常集中在小部分拥有权限的具体操作人员身上。
而在网络环境下,数据的使用面向整个网络用户,即这种控制责任除原具体操作人员外,将向众多部门及人员转移,甚至涉及到网络的所有用户;二是重点的转移。
在非网络环境下,审计人员关注的重点在于内部控制的符合性测试和实质性测试方面,整个电算系统运转的核心也是系统程序对内部控制的落实上。
而在网络情况下,数据高度集中在网络系统中,数据可能被非法拷贝、非法篡改,从而引发新型的网络审计风险。
因此,审计的重点也应放在网络系统上。
目前我们要加强审计人员的素质,现代科学技术飞速发展,审计人员单纯拥有审计专业知识和简单的计算机知识已经远远不够,必须提高审计人员的计算机技术水平和业务能力。
由于计算机在企业内部的广泛应用,尤其是企业财务软件的应用,企业开展计算机审计已不能仅仅局限于简单的计算,而是应该形成一个系统的审计规范且将其融入一套软件程序,以适应审计工作需要。
由于企业信息化水平不同,人员素质不同,计算机审计工作的开展可从易到难,具备基本功能的审计软件可以外购。
但对于已推广应用财务软件的企业,可考虑组织力量自行开发审计软件。
因为会计数据接口已确定,针对确定的接口开发审计软件可以更加符合企业要求,并且可以利用企业信息网的优势,开发出符合企业环境的网络化系统审计软件。
(1)应用审计软件。
它是对相关网络进行实时跟踪,对数据库内文件进行审计的一种软件。
要实现它的功能自然要应用网络技术,在网络上建立审计信息库、有效背景资料、最新动态和必要的审计档案信息。
(2)专业审计软件。
专业审计软件可以分为两大部分:单体审计软件部分和合并审计软件。
这两部分是相互联系的,数据传递与修改可以瞬时完成。
审计整理功能:通过未审会计报表、科目明细表和审计人员编制的调整分录输入,软件将自动生成科目导引表、试算平衡表、审定的会计报表和会计报表附注。
能根据使用者的要求,归类排序,排出重要账项,使审计者一目了然;审计分析功能:通过输入科目明细表和企业未审计表,能自动产生总体财务指标和变动趋势,并可做重要性标准的确定与分配工作,为项目负责人从总体上把握被审计单位财务状况和审计重点提供方向。
同时,软件能自动产生科目导引表,导引表根据每一科目特点设置分析内容,为审计人员在科目查证时提供分析性测试数据。