浅析数据审计与信息系统审计
来源:互联网 时间: 2023-04-24 09:10:27 273 人看过

(一)数据式审计

数据式审计是以被审计单位底层数据库原始数据为切入点,在对信息系统内部控制测评的基础上,通过对底层数据的采集、转换、整理、分析和验证,形成审计中间表,并且运用查询分析、多维分析、数据挖掘等多种技术方法构建模型进行数据分析,发现趋势、异常和错误,把握总体、突出重点、精确延伸,从而收集审计证据,实现审计目标的审计方式。

这种审计模式关注的重点是数据,而不是传统意义上的账目,也不是一般审计人员望而生畏的信息系统。

与传统的审计模式相比,数据式审计模式扩大了审计对象,它包括信息系统的内部控制和电子数据。核心审计方法也由传统的抽样和测试方法,改变为对所有采集的数据进行清理、转换,并建立审计中间表和审计分析模型,对数据进行分析。在审计技术方面,则包括如数据采集、清理和转换,中间表及审计分析模型技术等。这种模式下的审计程序要求审前调查充分而细致,而审计准备和实施阶段的界限则变得不是很明显。在审前调查阶段,审计组对被审计单位进行摸底,并且通过对电子数据的采集、清理、转换、分析等步骤,确定审计重点和线索,进点以后可以直接带着线索延伸调查,审计思路明确,效率也得到了提高。

数据式审计主要在于分析既定结果的数据的合理性,但难以解释数据在信息系统中变化的过程。数据在系统中如何形成、是否被正确处理,则必须依靠信息系统审计中的软件测试来验证。

(二)信息系统审计

信息系统审计指的是对用于业务管理和经营决策的信息系统及其内部控制措施以及信息系统生命周期进行的审计。审计的重点是功能模块的实现与处理规则、算法的合法性效益性、控制的执行与效率,强调检查与评价各种类型信息系统的合法性、安全性、可靠性和高效性。如果能证明被审计单位信息系统的设计、运行是合法、合理且有效的,将大大减少系统外审计的工作。

信息系统审计是以传统审计理论为理论基础的,两者之间有紧密的联系,也存在一定的区别。信息系统审计继承了传统审计的基本理论与方法,在立场上,要求信息系统审计师站在独立的立场上,通过选择特定的审计对象,采用询问、检查、分析、模拟、测试等方法获得客观的审计证据,来判断其与既定标准的符合程度。在程序上,信息系统审计一般也要经过审计计划、符合性测试与实质性测试、审计报告等主要阶段来进行审计工作,实现审计目标。

两者的区别也比较明显。首先,信息系统的审计对象不同于传统审计的财务领域,而是信息系统,包括基础设施,软硬件管理,信息安全,网络管理和通信等;其次,信息系统审计提出了更多的审计法与审计程序,这都是传统审计所不具备的,比如对某软件进行审计时,要采用技术含量相当高的测试,对网络安全审计时要采用穿透性测试;第三,信息系统审计不光是事后审计,主要关注系统的运行现状,在某种情况下,直接参与项目的开发或变更过程,以保证足够的控制得以顺利实施。

信息系统审计与数据式审计都涉及到对系统数据的审计,但两者对数据的利用角度是不一样的。数据式审计侧重于数据之间的关联,主要审计数据的结果,而信息系统审计主要关注数据的真实完整性,通过测试数据的真实性、完整性来审计系统的安全性、可靠性。(江苏省徐州市审计局卢浩)

声明:该文章是网站编辑根据互联网公开的相关知识进行归纳整理。如若侵权或错误,请通过反馈渠道提交信息, 我们将及时处理。【点击反馈】
律师服务
2024年10月02日 13:05
你好,请问你遇到了什么法律问题?
加密服务已开启
0/500
律师普法
换一批
更多审计方法相关文章
  • 浅谈审计保密
    审计证据
    关于审计保密工作,《审计法》第十四条规定审计人员对其在执行职务中知悉的国家秘密和被审计单位的商业秘密,负有保密的义务。最新的《审计法实施条例》第三十条规定:审计机关查询账户时有关金融机构应当予以协助,并提供证明材料,审计机关和审计人员负有保密义务。同时,由于审计工作略具侦查探测的工作性质,与被监督者存在监督与反监督的天然矛盾,保守审计作业秘密同样十分重要。笔者根据经验及分析,试作如下探讨。一、保守国家秘密审计工作涉及党务、政治、经济、司法、军事、文化、教育等各个领域,审计人员可能接触和了解到关系国家经济、国防等安全和国际重大影响的秘密信息,如文化、科技、国防、军事、经济、司法、外交等方面的政策、计划或布局,审计人员必须保守有关信息,不得向境内外泄露。二、保守被审计单位秘密审计人员接触到的被审计单位的秘密,应当确保合理使用和披露,不得在不适当的范围和场合泄露。这是职业道德的基本要求,是审计工
    2023-04-24
    51人看过
  • 浅谈审计证据的充分性与适当性
    审计证据是指审计人员为了得出审计结论、形成审计意见而使用的所有信息,包括财务报表依据的会计记录中含有的信息和其他信息。审计证据的形式包括书面证据、实物证据、视听或者电子数据资料、口头证据、鉴定结论和勘验笔录以及其他证据。审计过程中,我们应当获取充分、适当的审计证据,以得出合理的审计结论,作为形成审计意见的基础。本文拟从审计证据充分性和适当性含义的理解以及二者之间的逻辑关系加以阐述。(一)审计证据的充分性审计证据充分性的实质性要求是指要求审计人员根据所获证据足以对被审计对象提出一定程度保证的结论,是对审计证据数量的要求,主要与审计人员确定的样本量有关。例如,对特定项目实施某一选定的审计程序,从100个样本中获得的证据比从50个样本中获得的证据更充分。审计人员需要获取的审计证据的数量受错报风险的影响,并受到错报发生的可能性以及记录金额的重要性的影响。当被审计单位的重要性水平被设在低水平的时,就
    2023-04-24
    119人看过
  • 审计机关审计统计工作的规定
    第一条为了规范审计统计工作,保障审计统计资料的准确性、及时性和完整性,根据《中华人民共和国审计法》和《中华人民共和国统计法》,制定本规定。第二条审计统计工作的基本任务是:对审计工作发展情况和工作成果进行统计调查,开展统计分析,提供统计资料,实行统计监督,为加强审计工作管理和促进宏观调控服务。第三条各级审计机关,国务院各部门和地方人民政府各部门、国有金融机构和企业事业组织的内部审计机构,社会审计机构,必须依照国家有关法律规定,如实提供审计统计资料和相关情况。第四条审计统计工作实行统一领导,分级负责,归口管理。审计署主管全国的审计统计工作;审计署派出机构负责组织本单位的审计统计工;地方各级审计机关负责组织本地区的审计统计工作。第五条各级审计机关和审计机构,应指定一个部门具体负责和管理审计统计工作,并配备审计统计人员。审计署设立审计统计机构;省、自治区和直辖市审计机关应当配备专职审计统计人员;设
    2023-04-24
    357人看过
  • 破坏计算机信息系统罪证据有哪些?
    一、破坏计算机信息系统罪证据有哪些?一是计算机的IP信息表明了犯罪嫌疑人的作案地点,这是一个非常重要的破案线索。侦查机关可对遭受攻击的计算机网络系统进行监控分析,跟踪可疑信息,以获取原始攻击行为来源地,从而侦破犯罪案件。二是日志文件是计算机程序运行过程中表明程序的某些操作的文件,侦查人员要重视对相关日志文件的检索。三是实施犯罪的工具软件同样便于取证工作的展开,这要求取证鉴定人员对整个案件综合分析,尽可能寻找工具软件,在找到工具软件后,通过相关的鉴定以证明其具有实施案件所描述的破坏信息系统的功能。四是大多数破坏计算机信息系统案件中都会有即时聊天信息,犯罪嫌疑人通过一些聊天工具来实现其犯意的联络、犯罪技能的教授等等,而聊天记录也具有证明犯罪嫌疑人通过计算机实施相应犯罪的能力。因此,不可忽视对聊天记录的搜索和检查,即便一些聊天记录被犯罪嫌疑人所删除,也要运用一切可能的技术手段对其进行还原。二、法
    2023-04-13
    170人看过
  • 审计机关审计信息工作的规定
    第一条为了加强审计信息工作,提高审计信息质量,根据《中华人民共和国审计法》和国务院办公厅《政务信息工作暂行办法》,制定本规定。第二条审计信息工作的主要任务是:反映审计工作中的重要情况和审计查出的重大问题,交流审计工作经验和方法,宣传审计工作成果和作用,为领导科学决策,审计机关指导工作,以及扩大审计的社会影响服务。第三条审计信息工作必须坚持党的基本路线和实事求是的原则。第四条审计信息工作坚持分层次服务,各级审计机关以为本级政府和上一级审计机关服务为重点,同时努力为上一级政府、有关部门和下级审计机关服务。第五条审计信息工作应当围绕国家经济工作中心和财经活动中的重点、难点、热点问题,通过审计和审计调查,反映建立社会主义市场经济体制进程和审计事业发展中出现的新情况、新问题。第六条各级审计机关应当加强对审计信息工作的领导,提出要求,布置任务,组织协调,支持和指导审计信息机构发挥整体功能,做好审计信息
    2023-04-24
    451人看过
  • 破坏计算机信息系统罪处罚
    一、破坏计算机信息系统罪处罚违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。二、破坏计算机信息系统罪的构成要件1、主体要件本罪的主体为一般主体,即年满16周岁具有刑事责任能力的自然人均可构成本罪。实际能构成其罪的,通常是那些精通计算机技术、知识的专业人员,如计算机程序设计人员、计算机操作、管理维修人员等。2、犯罪客体本罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。3、主观要件本罪
    2023-04-12
    166人看过
换一批
#审计法
北京
律师推荐
    展开

    审计方法是审计人员在审计监督活动过程中所运用的各种手段的总称。 审计基本方法是指审计调查、分析、调整和报告;审计技术方法是指核对法、审阅法、查询法、分析法、盘存法、实验鉴定法、详查法、抽查法等。它们有机地组合成为一个完整的审计方法体系。... 更多>

    #审计方法
    相关咨询
    • 非法获取计算机信息系统数据罪与破坏计算机信息系统罪的区别
      上海在线咨询 2020-12-26
      破坏计算机信息系统罪是指违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加,后果严重的行为。两罪的区别有以下几点: (1)犯罪行为不同。前罪犯罪行为为非法获取数据,后罪犯罪行为为删除、修改、增加数据。 (2)犯罪对象不同。前罪犯罪对象为普通计算机信息系统中的数据,后罪为任意计算机信息系统中的数据和程序。 (3)犯罪成立要求不同。前罪要求情节严重,后罪要求是“后果
    • 非法获取计算机信息系统数据、非法控制计算机信息系统数据如何定罪
      安徽在线咨询 2022-01-22
      非法获取计算机信息系统数据、非法控制计算机信息系统罪。 《刑法》 第二百八十五条第二款:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金 情节特别严重:违法所得五千元以上或者造成经济损失
    • 非法获取计算机信息系统数据/非法控制计算机信息系统罪?
      河南在线咨询 2021-10-22
      违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储,处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。单位犯罪的,对单位判处罚款,对其直接负责的主管人员和其他直接负责人,按照该款项规定处罚。
    • 非法获取计算机信息系统数据罪
      安徽在线咨询 2022-05-22
      1、非法获取计算机信息系统数据罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。 2、情节严重是指多次、大量获取他人计算机数据的行为。即为获取数据数量多、对比较多的计算机信息系统实施了非法获取行为、犯罪行为加重了计算机信息系统的工作负担、犯罪行为人获取的计算机信息系统数据有很重要意
    • 计算机信息系统非法获取数据罪
      湖北在线咨询 2022-12-04
      1、非法获取计算机信息系统数据罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。 2、情节严重是指多次、大量获取他人计算机数据的行为。即为获取数据数量多、对比较多的计算机信息系统实施了非法获取行为、犯罪行为加重了计算机信息系统的工作负担、犯罪行为人获取的计算机信息系统数据有很重要意