第二节CISA方法及步骤 计算机信息系统审计方法 (一)绕过计算机审计 (二)穿过计算机审计 、计算机信息系统审计步骤 (一)准备阶段 (二)实施阶段 (三)终结阶段 2021/2/23 《审计》一第十六章计算机审计
2021/2/23 《审计》—第十六章 计算机审计 11 第二节 CISA方法及步骤 ◼ 一、计算机信息系统审计方法 ◼ (一)绕过计算机审计 ◼ (二)穿过计算机审计 ◼ 二、计算机信息系统审计步骤 ◼ (一)准备阶段 ◼ (二)实施阶段 ◼ (三)终结阶段 返回
CISA方法-1(1) (一)绕过计算机审计 概念:绕过计算机审计是指审计人员不审查处 理过程,只审查输入数据和打印输出资料及其 管理制度的方法。其理论基础是将计算机信息 系统看成“黑箱”,对被审计计算机信息系统 输入的原始数据,用手工进行操作,再将手工 处理结果与计算机信息系统输出信息进行比较 检验其是否一致,并由此判断处理过程是否有 误的方法。 2021/2/23 《审计》一第十六章计算机审计
2021/2/23 《审计》—第十六章 计算机审计 12 一、CISA方法-1(1) ◼ (一)绕过计算机审计 ◼ 概念:绕过计算机审计是指审计人员不审查处 理过程,只审查输入数据和打印输出资料及其 管理制度的方法。其理论基础是将计算机信息 系统看成“黑箱” ,对被审计计算机信息系统 输入的原始数据,用手工进行操作,再将手工 处理结果与计算机信息系统输出信息进行比较, 检验其是否一致,并由此判断处理过程是否有 误的方法
CISA方法-1(2) (一)绕过计算机审计 适用范围:在信息系统发展初期、审计人员不 具备信息技术知识时采用 ■优点:绕过计算机审计对审计人员没有信息技 术素质的要求;不会对被审计算机信息系统造 成干扰。 缺点:过份依赖被审单位提供的书面资料,使 审计风险加大;在信息技术日益普及的今天, 该方法效率低、质量不高,并没有被广泛应用。 「返回」 2021/2/23 《审计》一第十六章计算机审计 13
2021/2/23 《审计》—第十六章 计算机审计 13 一、CISA方法-1(2) ◼ (一)绕过计算机审计 ◼ 适用范围:在信息系统发展初期、审计人员不 具备信息技术知识时采用。 ◼ 优点:绕过计算机审计对审计人员没有信息技 术素质的要求;不会对被审计算机信息系统造 成干扰。 ◼ 缺点:过份依赖被审单位提供的书面资料,使 审计风险加大;在信息技术日益普及的今天, 该方法效率低、质量不高,并没有被广泛应用。 返回
CISA方法-2(1) (二)穿过计算机审计 概念:指除了审查输入和输出数据以外,还要 对计算机内的程序和文件进行审查,即对计算 机信息系统的设计和内部控制进行审计的方法 因计算机信息系统内数据处理过程都固化在应 用程序中,穿过计算机审计的一个重要内容就 是对被审计单位进行数据处理的应用程序进行 检验。 ■适应范围:随着信息技术的快速发展与普及, 穿过计算机审计是一种必然趋势。 2021/2/23 《审计》一第十六章计算机审计 14
2021/2/23 《审计》—第十六章 计算机审计 14 一、CISA方法-2(1) ◼ (二)穿过计算机审计 ◼ 概念:指除了审查输入和输出数据以外,还要 对计算机内的程序和文件进行审查,即对计算 机信息系统的设计和内部控制进行审计的方法。 因计算机信息系统内数据处理过程都固化在应 用程序中,穿过计算机审计的一个重要内容就 是对被审计单位进行数据处理的应用程序进行 检验。 ◼ 适应范围:随着信息技术的快速发展与普及, 穿过计算机审计是一种必然趋势
CISA方法-2(2) (二)穿过计算机审计 优点:它对系统数据处理的方法和原则进行审 计以得到评价系统的可靠证据。它较少依赖被 审单位提供的书面资料,独立性较强。它通过 对系统设计、开发的审计,保障系统的品质。 它结合对内部控制的审计,加强机内控制,使 系统功能完善。该方法一般不会停止或干扰系 统的正常运行,也不会增加系统的工作量。 缺点:对审计人员信息技术素质要求较高。 「返 2021/2/23 《审计》一第十六章计算机审计 15
2021/2/23 《审计》—第十六章 计算机审计 15 一、CISA方法-2(2) ◼ (二)穿过计算机审计 ◼ 优点:它对系统数据处理的方法和原则进行审 计以得到评价系统的可靠证据。它较少依赖被 审单位提供的书面资料,独立性较强。它通过 对系统设计、开发的审计,保障系统的品质。 它结合对内部控制的审计,加强机内控制,使 系统功能完善。该方法一般不会停止或干扰系 统的正常运行,也不会增加系统的工作量。 ◼ 缺点:对审计人员信息技术素质要求较高。 返回