计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

浅谈会计信息系统中被审计数据的有效性分析(2)

2014-07-12 01:05
导读:三、针对数据有效性的威胁人员应当采取的措施 国际上知名的师事务所都已经意识到会计信息系统所带来的,并且让信息系统审计师协助审计小组工作。

  三、针对数据有效性的威胁人员应当采取的措施
  国际上知名的师事务所都已经意识到会计信息系统所带来的,并且让信息系统审计师协助审计小组工作。审计小组应该首先了解:会计信息系统的一般控制和应用控制,被审计单位是否配备了合格的系统安全人员。然后请专家(即信息系统审计师)根据审计对会计信息数据的需求,实施一定的信息系统审计方法来测试会计信息系统产生数据的有效性,以达到降低审计风险的目的。
  (一)应当了解的情况
  审计人员应该了解会计信息的一般控制和应用控制。
  1.一般控制
  一般控制作为会计信息系统的主要控制手段之一,涉及面很广,从人员管理到软硬件及运行的管理等,具体包括以下几个方面:
  (1)组织控制 

  指为保证会计信息系统责任和义务而采取的控制。具体包括:建立管理的组织机构,选择、监督、培训人员,职责分工并授权,系统建立的组织,以及会计信息内控制度计划、引导、管理。
  (2)系统开发与维护控制
  具体包括:系统开发计划控制,编程与软件测试控制,系统维护及功能改进的控制以及日常运行管理维护,文档资料的控制。
  (3)软件与硬件的控制
  具体包括:硬件系统控制,软件系统控制,网络系统控制。
  (4)安全控制
  主要涉及计算机系统的环境安全、设备保护以及安全保密制度。
  (5)操作控制
  主要涉及使用计算机系统的一整套管理制度,包括计算机系统操作规程和守则,上机日记,保密制度等。
  2.应用控制
  应用控制的目的是保证计算机系统数据处理的完整性、一致性、准确性和安全性。一般分为输入控制,处理控制和输出控制。

(科教作文网http://zw.NSEaC.com编辑发布)

  (1)输入控制
  其目的是保证经审批的业务数据准确输入计算机系统。输入控制与组织控制是相辅相成的,业务审批应在电算部门之外。
  (2)处理控制
  其目的是保证会计信息系统按程序设计的要求进行数据处理。一般通过计算机程序加以执行。
  (3)输出控制
  其目的是保证会计信息系统处理结果能正确的输出,任何未经授权的人不能取得计算机系统内的数据。
上述介绍的是在会计信息系统环境下系统完整的内部控制体系。对一个企业来说,实际情况是,其内控往往并不能包括全部,如一些单位的应用软件是购买的,对软件的开发过程的内控实际上是无法控制的。因此,审计人员在实际测试工作中,还要针对每个企业实际情况制定具体的测试方案,进行符合性测试和实质性测试,并对其会计信息系统的内控做出评价,然后根据测试结果决定是否依赖或部分依赖会计信息系统下的内控制度制定,并制定相应的审计策略,同时对内控制度存在的重大缺陷提出管理建议。
  (二)信息系统审计师实施的主要测试方法
  审计通过检查系统状态是否正常或是否符合包括系统和组织策略在内的安全需求来支持对操作的保障。
  1.自动工具
  对安全特征的人工检查是一项费时的重要工作。自动工具使得对大型计算机系统的各种安全错误的检查成为可能。它可以用来发现各种威胁和漏洞,如不适当的访问控制、脆弱口令、缺乏完整性的系统软件,或没有及时更新和修补的软件。有两种类型的自动工具:一种是主动工具,它是通过破解系统来发现系统缺陷的工具;另一种是被动工具,它是用来检查系统和通过系统状态推断系统所存在问题的工具。
  2.内部控制审计
  审计可以对己经部署的控制进行检查以确定它们是否有效。审计者通常会对计算机和非计算机的控制进行分析,其技术包括询问、观察、测试(包括控制本身及其数据)。审计还可以发现非法活动、错误、反常行为和法规的执行疏漏。

(科教范文网http://fw.ΝsΕΑc.com编辑)


  3.安全检查表
  计算机安全可以通过检查表的方式对系统进行审计。安全计划对系统中包括管理、操作和技术在内的主要安全要求进行概括。审计者也可以自己开发出合适形式的检查表。
  4.系统日志的检查
  定期对系统产生的日志进行检查可以发现安全问题,包括超越系统权限的在非正常时间内访问系统的企图。
  5.报警和阻断
  报警子系统发现和警示非授权的操作或企图,并报知系统管理员。阻断响应则是对非授权的操作进行阻止,对非授权的操作所引起的操作结果进行恢复。
  四、小结
  综上所述,在会计信息系统条件下开展报表审计工作,必须要充分认识并考虑会计信息系统所潜在的风险,并且实施相应的审计程序,以合理保证会计信息系统产生数据的有效性,达到降低拟信赖该系统所带来的审计风险。
  参考文献:
  [1]   李荣梅,陈良民.企业内部控制与审计[M].经济科学出版社,2004,(8).
  [2]   刘汝焯.计算机审计技术和方法[M].清华大学出版社,2004,(6).
  [3]   唐勇军,时薛原.网络环境下的会计信息内部控制研究[J].财会通讯,2003,(10).
  [4]   袁树民.电算化审计[M].上海财经大学出版社,1996,(6).
  [5]  (美)James A Hall著.李丹,刘济平译.信息系统审计与鉴证[M].中信出版社,2003,(11).

   [2] 

上一篇:论会计政策选择中的寻租 下一篇:没有了