信息系统审计第3章.ppt
- 文档编号:2646644
- 上传时间:2022-11-05
- 格式:PPT
- 页数:37
- 大小:518.50KB
信息系统审计第3章.ppt
《信息系统审计第3章.ppt》由会员分享,可在线阅读,更多相关《信息系统审计第3章.ppt(37页珍藏版)》请在冰豆网上搜索。
2022/11/5信息系统审计1信息系信息系统审计统审计2022/11/5信息系统审计23审计证据收集与评价审计证据收集与评价审计证据概述审计证据概述审计证据收集方法审计证据收集方法审计证据评价模型审计证据评价模型2022/11/5信息系统审计33.1审计证据概述审计证据概述审计证据的含义审计证据的含义:
内容内容形式形式功能功能2022/11/5信息系统审计43.1审计证据概述审计证据概述审计证据的种类审计证据的种类:
1.实物证据实物证据2.书面证据书面证据3.电子证据电子证据4.口头证据口头证据5.环境证据环境证据2022/11/5信息系统审计53.1审计证据概述审计证据概述电子证据的特点电子证据的特点:
1.内容显示具有间接性内容显示具有间接性2.存放介质具有多样性存放介质具有多样性3.内容修改或删除没有痕迹内容修改或删除没有痕迹4.内容复制具有无磨损性内容复制具有无磨损性2022/11/5信息系统审计63.1审计证据概述审计证据概述电子证据的形式电子证据的形式:
1.电子证据属于视听资料电子证据属于视听资料2.电子证据属于书证电子证据属于书证3.电子证据属于物证电子证据属于物证4.电子证据属于混合证据电子证据属于混合证据5.电子证据属于独立证据电子证据属于独立证据2022/11/5信息系统审计73.1审计证据概述审计证据概述分组讨论:
分组讨论:
1、如果你在收集证据的过程中,应该掌握什么原则?
为什么?
、如果你在收集证据的过程中,应该掌握什么原则?
为什么?
2、你会采用什么方法收集证据呢?
为什么?
、你会采用什么方法收集证据呢?
为什么?
2022/11/5信息系统审计83.1审计证据概述审计证据概述审计证据的充分性审计证据的充分性:
所谓充分性,是指审计证据数量的最低要求。
当审计证据相所谓充分性,是指审计证据数量的最低要求。
当审计证据相关与可靠程度较高时,所需审计证据数量较少,反之,所需关与可靠程度较高时,所需审计证据数量较少,反之,所需数量较多。
数量较多。
2022/11/5信息系统审计93.1审计证据概述审计证据概述充分的审计证据:
充分的审计证据:
11、如果审计证据支持所有关于审计目标和范围的实质问、如果审计证据支持所有关于审计目标和范围的实质问题,则可以被视为充分的证据。
题,则可以被视为充分的证据。
22、审计证据应该客观充分,使得一个有资格的独立方可、审计证据应该客观充分,使得一个有资格的独立方可以重复操作审计检查并获得同样结果。
审计证据应该与审计以重复操作审计检查并获得同样结果。
审计证据应该与审计项目的实质性以及所涉及的风险相称。
项目的实质性以及所涉及的风险相称。
33、充分性用来衡量审计证据的量,而正确性用来衡量审、充分性用来衡量审计证据的量,而正确性用来衡量审计证据的质,两者相互关联。
在这种情况下,当信息系统审计证据的质,两者相互关联。
在这种情况下,当信息系统审计师使用从机构获取的信息来进行审计工作时,审计师应要计师使用从机构获取的信息来进行审计工作时,审计师应要求并强调所获信息的正确性和完整性。
求并强调所获信息的正确性和完整性。
44、当信息系统审计师认为无法获取充分审计证据时,审、当信息系统审计师认为无法获取充分审计证据时,审计师应该用与表明审计结果一致的方法来公开审计。
计师应该用与表明审计结果一致的方法来公开审计。
2022/11/5信息系统审计103.1审计证据概述审计证据概述审计证据的适当性审计证据的适当性:
所谓适当性,是指证据与审计事项或审计目标之间有逻辑上所谓适当性,是指证据与审计事项或审计目标之间有逻辑上的联系,能够证明审计事项的存在或不存在。
的联系,能够证明审计事项的存在或不存在。
2022/11/5信息系统审计113.1审计证据概述审计证据概述适当的审计证据:
适当的审计证据:
11、审计证据:
、审计证据:
(11)包括审计师执行的程序;)包括审计师执行的程序;(22)包括信息系统审计师操作程序的结果;)包括信息系统审计师操作程序的结果;(33)包括原始文件(电子或文本形式),档案记录以)包括原始文件(电子或文本形式),档案记录以及审计的相关佐证资料;及审计的相关佐证资料;(44)包括审计工作的发现和结果。
)包括审计工作的发现和结果。
22、审计证据表明审计工作是在遵守现行法律,法规和政、审计证据表明审计工作是在遵守现行法律,法规和政策的条件下开展的。
策的条件下开展的。
33、当信息系统审计师通过控制测试来获取审计证据时,、当信息系统审计师通过控制测试来获取审计证据时,应考虑审计证据的完整性是否能够支持控制风险的评估等级。
应考虑审计证据的完整性是否能够支持控制风险的评估等级。
44、应正确识别审计证据,相互参照并将其分类。
、应正确识别审计证据,相互参照并将其分类。
55、当评估审计证据的可信度时,应考虑其诸如来源、性、当评估审计证据的可信度时,应考虑其诸如来源、性质(书面、口头、视觉、电子)以及真实性(数码和亲手签质(书面、口头、视觉、电子)以及真实性(数码和亲手签名、印章)等属性。
名、印章)等属性。
2022/11/5信息系统审计123.1审计证据概述审计证据概述审计证据的可信性审计证据的可信性:
所谓可信性,是指审计证据反映审计事项客观现实的程度。
所谓可信性,是指审计证据反映审计事项客观现实的程度。
审计证据可信性越强,其证明力越强。
审计证据可信性越强,其证明力越强。
2022/11/5信息系统审计133.1审计证据概述审计证据概述可信的审计证据:
可信的审计证据:
11、一般来说,审计证据的可信度在以下情况下更大:
、一般来说,审计证据的可信度在以下情况下更大:
(11)以书面形式而非口头表达;)以书面形式而非口头表达;(22)取自独立来源;)取自独立来源;(33)由信息系统审计师而非被审方获取;)由信息系统审计师而非被审方获取;(44)经独立第三方证实;)经独立第三方证实;(55)被独立第三方保存。
)被独立第三方保存。
22、信息系统审计师应考虑选取最经济有效的方法收集必要、信息系统审计师应考虑选取最经济有效的方法收集必要的审计证据来达到审计的目标并规避风险。
然而,困难和成的审计证据来达到审计的目标并规避风险。
然而,困难和成本并非构成省略一个必要审计步骤的充分理由。
本并非构成省略一个必要审计步骤的充分理由。
2022/11/5信息系统审计143.1审计证据概述审计证据概述可信的审计证据:
可信的审计证据:
33、收集审计证据的程序应根据正在受审项目的内容(例如、收集审计证据的程序应根据正在受审项目的内容(例如其性质,审计的时间安排,专业的判断)来变化。
信息系统其性质,审计的时间安排,专业的判断)来变化。
信息系统审计师应根据审计目标选择最合适的审计程序。
审计师应根据审计目标选择最合适的审计程序。
44、信息系统审计师可以通过如下方法获取审计证据:
、信息系统审计师可以通过如下方法获取审计证据:
(11)检验)检验(22)观察)观察(33)询问和确认)询问和确认(44)重复操作)重复操作(55)验算)验算(66)计算)计算(77)分析步骤)分析步骤(88)其它可接受方法)其它可接受方法55、信息系统审计师应考虑其获取的任何信息的来源和性质,、信息系统审计师应考虑其获取的任何信息的来源和性质,以便评估这些信息的可信度和进一步确认的需要。
以便评估这些信息的可信度和进一步确认的需要。
2022/11/5信息系统审计153.2审计证据收集方法审计证据收集方法收集方法概述收集方法概述:
在进行审计证据收集时要考虑成本因素和技术因素。
在进行审计证据收集时要考虑成本因素和技术因素。
2022/11/5信息系统审计163.2审计证据收集方法审计证据收集方法1.1.观察法观察法:
审计人员到被审计单位的经营场所及其他有关场审计人员到被审计单位的经营场所及其他有关场所进行实地察看,来证实审计事项的一种方法。
所进行实地察看,来证实审计事项的一种方法。
2022/11/5信息系统审计173.2审计证据收集方法审计证据收集方法2、查询法:
查询法:
审计人员查阅被审计单位的有关资料、技术文档等,审计人员查阅被审计单位的有关资料、技术文档等,来证实审计事项的一种方法。
来证实审计事项的一种方法。
审计人员可以根据询问结果考虑修改审计程序或实审计人员可以根据询问结果考虑修改审计程序或实施追加的审计程序。
施追加的审计程序。
2022/11/5信息系统审计183.2审计证据收集方法审计证据收集方法3、函证法:
、函证法:
审计人员向有关单位或个人发函以证明某一审审计人员向有关单位或个人发函以证明某一审计事项的一种方法。
计事项的一种方法。
2022/11/5信息系统审计193.2审计证据收集方法审计证据收集方法4、复核法、复核法:
审计人员利用已获得的技术文档资料,如数据字典、数据流审计人员利用已获得的技术文档资料,如数据字典、数据流程图、控制流程图、权限表、科目编码表、报表取数公式等,对程图、控制流程图、权限表、科目编码表、报表取数公式等,对信息系统的流程进行复核,以此来获取审计线索或证据。
信息系统的流程进行复核,以此来获取审计线索或证据。
2022/11/5信息系统审计203.2审计证据收集方法审计证据收集方法5、黑盒法:
、黑盒法:
信息系统审计师在已知企业的信息系统功能的条件信息系统审计师在已知企业的信息系统功能的条件下,通过测试来检测每个功能是否都能正常使用。
下,通过测试来检测每个功能是否都能正常使用。
黑盒测试方法主要有等价类划分、边界值分析、因果黑盒测试方法主要有等价类划分、边界值分析、因果图分析、错误推测等方法。
图分析、错误推测等方法。
2022/11/5信息系统审计213.2审计证据收集方法审计证据收集方法
(1)等价类划分:
)等价类划分:
如果将输入数据的可能值分成若干个如果将输入数据的可能值分成若干个“等价类等价类”,就可以合,就可以合理地假定:
每一类的一个代表性的值在测试中的作用等价于这一理地假定:
每一类的一个代表性的值在测试中的作用等价于这一类中的其他值,也就是说,如果某一类中的一个测试用例发现了类中的其他值,也就是说,如果某一类中的一个测试用例发现了错误,这一等价类中的其他测试用例也能发现同样的错误;反之,错误,这一等价类中的其他测试用例也能发现同样的错误;反之,如果某一类中的一个测试用例没有发现错误,则这一类中的其他如果某一类中的一个测试用例没有发现错误,则这一类中的其他测试用例也不会查出错误测试用例也不会查出错误。
2022/11/5信息系统审计223.2审计证据收集方法审计证据收集方法
(2)边界值分析:
)边界值分析:
处理边界情况时程序最容易发生错误。
使用边界值分处理边界情况时程序最容易发生错误。
使用边界值分析方法设计测试用例首先应该确定边界情况。
析方法设计测试用例首先应该确定边界情况。
2022/11/5信息系统审计233.2审计证据收集方法审计证据收集方法(3)因果图分析:
)因果图分析:
因果图分析是为了解决边界值分析和等价划分的一个因果图分析是为了解决边界值分析和等价划分的一个弱点,即未对输入条件的组合进行分析。
而因果图恰恰有弱点,即未对输入条件的组合进行分析。
而因果图恰恰有助于用一个系统的方法选择出此助于用一个系统的方法选择出此类类高效的高效的测试用例测试用例集,并集,并且可以指出规格说明的不完整性和不明确之处。
且可以指出规格说明的不完整性和不明确之处。
2022/11/5信息系统审计243.2审计证据收集方法审计证据收集方法(4)错误推测等方法:
)错误推测等方法:
人们也可以通过经验或直觉推测程序中可能存在的各人们也可以通过经验或直觉推测程序中可能存在的各种错误,从而有针对性地编写检查这些错误的例子,这就种错误,从而有针对性地编写检查这些错误的例子,这就是错误推测法。
是错误推测法。
2022/11/5信息系统审计253.2审计证据收集方法审计证据收集方法6、白盒法、白盒法:
通过测试来检测产品内部动作是否按照规
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 审计