会计信息系统11章.ppt

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
会计信息系统11章

* * * * * * * * * * * * * * * * * * * * (六)、审计终结 3、编制审计报告。审计注意事项 4、三级复核。审为每级复核人员提供复核工作底稿的平台。 二、计算机审计软件的功能 第五节 计算机审计软件 (七)、审计工具 1、数据查询。提供各种组合查询,以便编制工作底稿。 2、法规查询。提供对法规的浏览、输入等功能。 3、审计抽样。对会计业务进行抽样审查,对选取样本进行总体特征推断。 4、计算与汇总。完成诸如材料成本差异计算汇总等功能。 5、分析性复核。对已转换成审计格式的数据文件进行分析性复核。 6、审计标识。提供常用的审计标识,并可自行定义审计标识。 7、审计跟踪。对任何时间、任何账户的账务处理情况进行连续追踪检查,方便审计人员寻找审计线索。 二、计算机审计软件的功能 第五节 计算机审计软件 当前计算机在审计中的应用主要在以下几方面: 1。运用Windows的资源管理器进行审计文档的管理。 2。运用Word编制审计计划、审计总结及审计报告等综合类底稿。 3。运用Excel进行试算平衡,编制审定会计报表。 4、运用Excel帮助客户编制合并会计报表及合并会计报表附注。 5、运用Excel进行分析性复核与部分实质性测试的审计程序等。 三、办公自动化软件Word和Excel在审计工作的应用 第五节 计算机审计软件 第六节 计算机舞弊的手段与防范 计算机舞弊是指以计算机为工具或以计算机资产为对象实施的舞弊行为。 计算机舞弊涉及的方面有:篡改输入、篡改文件、篡改程序、 非法操作、篡改输出。 计算机舞弊常采用的手段如下: 1、篡改输入数据:数据有可能在输入前或输入过程中被篡改。 2、木马计:在计算机程序中,暗地编进指令,使之执行未经授权的功能。 3、截尾术:如将存款利息四舍五入的部分据为己有。 4、越级法:在该程序越过所控制,修改或暴露计算机内容。 5、天窗: 一、计算机舞弊的手段 6、逻辑炸弹:计算机系统中适时或定期执行的一种计算机程序。 7、拾遗:在一项作业执行完毕后,取得遗留在计算机系统内或附近的信息。 8、数据泄密:数从计算机系统或计算机设施中取走数据。 9、乘虚而入: 10、冒名顶替:以别人的身份出现。 11、通信窃取:在在网络系统上通过设备从系统通信线路上直接截取信息,或接收计算机设备和通信线路辐射出的电磁波信号实施舞弊。 12、仿造与模拟:在个人计算机上仿造其他计算机工作程序,或对作案计划方法进行模拟试验,以确定成功的可能性,然后实施。 13、计算机病毒:计算机病毒有传播、激发和潜伏性,正成为计算机舞弊者对大、中、小、微型计算机及计算机网络进行破坏的有效手段。 一、计算机舞弊的手段 第六节 计算机舞弊的手段与防范 1、完善计算机安全与犯罪的法制建设。 2、建立健全有效的内部控制系统。 3、发挥审计的作用。 4、加强技术性防范。 5、提高人员素质。 二、计算机舞弊的防范 第六节 计算机舞弊的手段与防范 * * * * * * * * * * * * * * * * * * * * * * * * * * (三)、一般控制的测试方法与重点 1、一般控制的测试方法。可分为手工和计算机审计技术,而以手工方法为主。 一般而言,测试组织与管理控制、系统开发和维护控制可用手工方法;计算机操作控制、数据和程序控制可用手工方法,同时也需要计算机辅助审计技术;系统应用软件控制主要是采取计算机辅助审计技术。 2、测试重点。系统开发的测试是一般控制的测试重点。 二、一般控制 第三节 计算机会计信息系统的内部控制与审计 应用控制是系统会计应用方面的具体控制。 (一)、应用控制的目的及具体目标 目的是对会计应用建立具体控制过程,从而确保全部的经济业务 都经过授权和记录,并进行完整、准确和及时的处理。 具体目标如下: 1.所有经允许处理的数据均应转换到介质上并加以处理,并且处 理的结果可通过适当的方式加以输出。 2.所有输入、转换、处理和输出均应政党的时间里准确地进行。 3.所有系统的输出均反映为经批准的有效的经济业务。 三、应用控制 第三节 计算机会计信息系统的内部控制与审计 (二)、应用控制的内容 1、输入控制。输入控制用于确保:第一,经济业务在计算机处理之前经过适当的批准;第二,经济业务被准确地转换为机器可读形式并记录于计算机数据文件;第三,经济业务没有丢失或不适当地增加、复制、改动;第四,拒绝、改正不适当的经济业务,必要时,及时重新补救。 包括以下几个方面: 数据采集控制。措施有用户部门内部的职责分离、标准化的凭证格式、制定凭证编制程序、凭证审核、手续控制、凭证更正规程、批量控制等。 数据输入控制。注意凭证输入过程中可能出现的错误及相应的控制措施。 三、应用控制 第三

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档