温馨提示:财考网为各位学员准备了注册会计师考试审计科目的相关学习资料,希望给大家带来帮助!
9 g( F* O% W/ s2 m2 u1 U % q! l! p9 T# F
信息技术内部控制审计 0 K/ U$ }( A; \0 G+ }) G5 Z4 e
* R0 H% A* J3 w+ q; T 一、与信息技术相关的控制 0 l. K1 I- s: C5 p( X1 w
! x/ _/ I2 j5 i7 G: O/ G5 \# H9 W 对自动控制的依赖也可能会给企业带来下列财务报告重大错报风险: 8 c3 Z1 d! V2 ~1 w
( S! e3 p0 A1 U9 O3 f 1.信息系统或相关系统程序可能会对数据进行错误处理,也可能会去处理那些本身就错误的数据; 7 ?+ C' v- ?7 w
" ]5 f, q l3 O8 K% C1 P' N8 R 2.自动信息系统、数据库及操作系统的相关安全控制如果无效,会增加对数据信息非授权访问的风险。
H5 q+ s$ b- i7 u3 c. G; U0 h9 V: y' r0 t" @* ^
3.数据丢失风险或数据无法访问风险,如系统瘫痪;
% U6 H) F- Q1 a6 |; G1 {( ~
: T& R' c+ l; ~ 4.不适当的人工干预,或人为绕过自动控制。 " F$ c* f* ]0 D( c J0 r3 o) _2 _- O
/ i! L# Q6 [, B3 b- j 企业采用信息系统处理业务,并不意味着手工控制被完全取代,比如,订单的审批和事后审阅以及会计记录调整之类的手工控制。
1 Z7 u3 E; b1 N, j. e( O. W' ~8 l/ c7 _! q. @, b! a' n1 [% {! R
二、信息技术内部控制审计 / m: @, a4 ^! p/ w7 t. l9 p" L X. d
* I, w) W3 y6 p1 D* D! w! t) q 在信息技术环境中,手工控制的基本原理与方式在信息环境下并不会发生实质性的改变,注册会计师仍需要按照标准执行相关的审计程序,而对于自动控制,就需要从信息技术一般性控制审计与信息技术应用控制审计两方面进行考虑: - g3 c$ X% W p, x; V
9 B+ y' Y. v% p4 r, }8 l (一)信息技术一般性控制审计 a" K8 h0 A' r1 s" |& k5 ^& u
+ `1 s, R2 r6 K/ c& J1 B 信息系统一般性控制是指为了保证信息系统的安全,对整个信息系统以及外部各种环境要素实施的、对所有的应用或控制模块具有普遍影响的控制措施。
' y0 _* U+ N- U/ ~( h$ U
( n9 b) Q# R' A$ X ●如果注册会计师计划依赖自动应用控制、自动会计程序、或依赖系统生成信息的控制时,他们就需要对相关的信息技术一般控制进行验证。
% E" x2 i% l2 Y) e x& n% j9 l8 [. o: g
由于程序变更控制、计算机操作控制及程序数据访问控制影响到系统驱动组件的持续有效运行,注册会计师需要对上述三个领域实施控制测试。
- E3 |4 n2 B K4 B
0 n6 Y) P8 W" @* ?6 I9 b3 n! S 信息技术一般控制包括程序开发、程序变更、程序和数据访问以及系统运行等四个方面。
6 s+ Q1 e/ N% K" e) }9 |: ~1 r) B6 I! a) r9 Z
1.程序开发
5 v( I- y' r9 J, b: Z! [+ Z S8 g; E: v
程序开发领域的目标是确保系统的开发、配置和实施能够实现管理层的应用控制目标。程序开发控制的一般要素包括:
9 _* U4 @! T& v% h# X; f5 m
; U. d; x0 f H6 l A0 V& ] (1)对开发和实施活动的管理;
' [4 n. ?4 Z& b
5 E8 p6 h0 b& x (2)项目启动、分析和设计;
6 Q! z3 l. o& E6 k3 s3 f" F, L4 S- j1 u4 }& m4 w
(3)对程序开发实施过程的控制软件包的选择; 8 ?' j* i- {% r& r% j, {
. [5 `5 J* W, f5 F
(4)测试和质量确保; 1 q' p! x( i7 l/ V
, y% f7 L$ G2 ?, ?: y
(5)数据迁移; 4 b/ E9 k; ?$ n9 {2 d0 g
) s. c/ W8 f2 @3 q' k
(6)程序实施; ! c4 b: ?* @$ k V0 K' l
, C7 W0 {; v0 ` |
(7)记录和培训; % V/ ] g9 U$ l- \$ i
. y3 d9 S/ L. Z& m (8)职责分离。 & |# C) S+ v/ a( T, B' t
) ~0 c( X/ V6 t8 j- ?2 M3 M
2.程序变更 ' N `7 X I# E# F) m
- T& h, b% U* w5 g
程序变更领域的目标是确保对程序和相关基础组件的变更是经过请求、授权、执行、测试和实施的,以达到管理层的应用控制目标。程序变更一般包括以下要素:
. N' y7 \( y) o; W! N+ a0 i
: t5 r+ s$ E( K T- ~8 K (1)对维护活动的管理; ) |. _& W' {% u
+ y& x1 A* {. k: ?: q- i5 q (2)对变更请求的规范、授权与跟踪;
1 S8 O1 W5 h' k' C" m# R2 A; q0 l6 b% ]( f
(3)测试和质量确保; - T6 U3 U0 g# x1 y
+ z" ?8 y1 L! ]! I( a3 E
(4)程序实施;
+ x7 E8 Y! k8 H/ s/ P# `" f" O6 p& [1 h
(5)记录和培训; ' b' c/ i V5 h5 C
- ~% {& s9 l. H5 Y
(6)职责分离。
6 }5 w D1 w% k; i8 o. y- t+ r0 {+ y0 S# ]
3.程序和数据访问
* h! M' B2 ?" l/ U
. c5 E; I$ {0 C" ^' o/ @- t7 g- Q 程序和数据访问这一领域的目标是确保分配的访问程序和数据的权限是经过用户身份认证并经过授权的。 / n/ e6 D. \4 z
/ L1 {5 Q. u- f0 p i 4.计算机运行
* R! j- Y8 n3 k% `9 w5 {; e, @ T2 C* `* k
计算机运行这一领域的目标是确保生产系统根据管理层的控制目标完整准确地运行,确保运行问题被完整准确地识别并解决,以维护财务数据的完整性。 2 Y6 i) f; G+ A) j- T
, U1 s$ }! s- O) J+ m4 |/ z8 G! {0 g& l (二)信息技术应用控制审计 ' @ S* d& S* s. w$ M# t/ `- _
9 b* ?. G0 o! B7 ~3 z 信息技术应用控制一般要经过输入、处理及输出等环节,和手工控制一样,自动系统控制同样关注信息处理目标的四个要素:完整性、准确性、经过授权和访问限制。 ; ^& q8 s+ k, s ^, d7 y
( u6 F- E0 g& _$ O8 q( r. N' ^5 Z 然而,自动系统控制造成的影响程度比信息技术一般控制要显著的多,并且需要进一步的手工调查。另外,所有的自动应用控制都会有一个手工控制与之相对应。 , T, f R4 G3 ~ A9 g$ z6 J' A
+ D% d4 v9 O6 W( S( A
理论上,在测试的时候,每个自动系统控制都要与其对应的手工控制一起进行测试,才能得到控制是否可信赖的结论。(比如,一笔交易被否定或者被作标记了,将会进行一个手工调查流程,并且被记录下来)。下面将针对不同的信息处理目标来阐述应用控制的应用: 8 W0 x" \5 k! M) T* Q8 v4 p( f& m$ m
5 h+ V! j( g3 b& O5 Q
1.完整性 : E& ]2 O9 g4 @9 H) N8 O4 i9 _/ J
; W y. a: u( J5 H3 l j- |
(1)顺序标号,可以保证系统每笔日记账都是唯一的,并且系统不会接受相同编号,或者在编号范围外的凭证。 + ]* g0 ?3 N' o/ v( j6 M) U
* H" j7 q) d3 _( \& m3 e (2)编辑检查以确保无重复交易录入,比如发票付款的时候,检查发票编号。
8 s) c. z* N% ]" c3 V M2 h- D* w+ }; |/ k6 c- A& Q9 ~$ l
2.准确性 ) B9 O4 o3 `; A0 g, z- m
" Q; q/ d9 h! [; ~- X: q8 ~' H2 u
(1)编辑检查。包括限制检查、合理性检查、存在性检查和格式检查等。
- c$ G% {7 |0 b& Q4 F4 D7 l' x7 b" b6 v* _6 e I
(2)将客户,供应商,部分数据,发票和采购订单等信息与现有数据进行比较。 + `3 ]" q& M ~ V5 E3 I! b2 U
# H8 V; l) A: }9 ?) X
3.授权
# [0 W7 _) |9 V7 n. S- o& F' F
8 W0 I% [; L r (1)交易流程中必须包含恰当的授权。
U9 E: t% r( r* h
0 Z8 {* u$ q& z& M% K (2)将客户,供应商,部分数据,发票和采购订单等信息与现有数据进行比较。 / ~5 j5 K8 F, l# o# K' B% j( R& @
$ ~( r( A( X, n0 k+ x8 s% b# v 4.访问限制
1 [3 C x& V$ K! X3 w& g0 o" _/ Q* F# M. n: S6 l( ?
(1)对于某些特殊的会计记录的访问,必须经过数据所有者的正式授权。如果存在例外,必须进行调查。
% G9 m+ I+ f0 b9 a! g# O (2)访问控制必须满足适当的职责分离(比如交易的审批和处理必须由不同的人员来完成)。 & k# a- h, A* x- b: F
) N. |4 D3 z3 B* @& v
(3)对每个系统的访问控制都要单独考虑。密码必须要定期更换,并且在规定次数内不能重复;定期生成多次登录失败导致用户账号锁定的报告;管理层必须跟踪这些登录失败的具体原因。
1 {* ~" ?, k; o5 {; y+ e9 I+ v: Z
4 A+ |6 ~( b9 a8 u2 M4 \! Y3 x* m; ^' m% b0 s" P( h5 U
2 J9 B: w0 n) E% i* J9 e: K C
' z2 t2 \ }! S* c7 E 三、信息技术应用控制与信息技术一般控制之间的关系
! y9 f4 ?5 T. A* J; e" g' M2 b- f2 J" @( b: m
如果带有关键的编辑检查功能的应用系统所依赖的计算机环境发现了信息技术一般控制的缺陷,注册会计师可能就不能信赖上述编辑检查功能按设计发挥作用。
# f: V I- l: C9 V1 a* J3 N: ^ K- z
; }% y/ t. M" m" F2 ?/ h1 B( k# O
0 E9 @8 t7 S; O$ h$ _4 a |