论计算机信息系统舞弊审计的分类与解决

来源 :中国管理信息化 | 被引量 : 0次 | 上传用户:henban
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要] 近10年来的实践证明,有效的经济责任审计已成为监督干部、考察了解干部、教育干部的重要手段,是纯洁干部队伍、规范干部经济行为的主要途径,是有效预防职务犯罪,减少决策失误,减少损失浪费的重要举措。科学衡量绩效,是任用和管理领导干部的前提,绩效评估既体现领导干部工作的质量和结果,又体现其工作的过程和效率;既体现领导干部的思维层次和水平,又体现领导干部的驾驭能力和执行能力,效益审计在领导干部的经济责任审计中越来越显现出它的重要性。在经济责任审计中开展效益审计,是经济发展的客观要求,也是审计机关审计使命所决定的。如何将效益审计与经济责任审计有效结合,笔者将作出初步的探讨。
  [关键词] 经济责任;效益;审计;结合
  doi : 10 . 3969 / j . issn . 1673 - 0194 . 2011 . 18. 030
  [中图分类号]F239.1 [文献标识码]A [文章编号]1673 - 0194(2011)18- 0046- 02
  
  信息系统审计是审计全过程的一个组成部分,它是一个获取并评价证据,判断信息系统是否能保证资产安全、数据完整及有效利用组织资源实现目标的过程。它是立足于组织战略目标并为有效实现,而采取的一切活动过程。
  由于我国的信息系统审计工作尚未完全开展,一些计算机审计的探索与尝试仍局限在电子数据的采集与处理阶段,对信息系统安全与控制问题还未充分认识。计算机信息系统管理的复杂性与软件的先天不足等因素导致信息系统安全性降低、信息与财富的集中性,计算机犯罪风险的巨大诱惑性,法律对于计算机犯罪模式、计算机道德的滞后性等原因,造成计算机舞弊伴随计算机广泛应用而产生并且迅速蔓延。
  计算机舞弊可分为输入类、程序类、输出类和接触类4种类型。
  
  一、输入类信息系统舞弊的审计
  
  对输入数据进行舞弊是信息系统舞弊中最常见的方法。这类计算机舞弊主要是在系统输入环节做文章,通过伪造、篡改、冒充他人身份或输入虚假数据达到非法目的。我国目前发现的计算机舞弊现象多数为此类型。它主要利用了内部控制的下列弱点:
  (1)职责分工不明确。
  (2)无严格操作权限控制。信息系统处理和存储着本单位全部或大部分业务数据,一般应根据数据的重要程度设不同等级权限。
  (3)没有建立控制日志。控制日志能对所有接触信息系统的企业及操作进行监督记录。
  (4)其他输入控制的不完善。作案者主要是系统的内部用户和计算机操作员,他们比较了解系统的运行状况和内部控制的薄弱环节,利用工作上的便利实施犯罪。
  可能实施这类舞弊的人员包括:参与业务处理、数据准备、原数据提供、能够接触数据但不参与业务处理的人员。
  针对输入篡改类舞弊,审计人员可以采用如下方法审查:
  (1)可以用传统方法审查工作记账凭证与原始凭证的合法性。首先,审计人员应抽查部分原始单据,重点使用审阅法确定业务发生的真实性,判断原始单据来源是否合法,其数据有无被篡改,金额是否公允等。其次,采用核对法将记账凭证和原始单据内容、数据进行核对,审计计算机处理起点是否正确。最后再进行账账核对。
  (2)应用抽查审计技术,将机内部分与手工账凭证进行核对,审查输入凭证的真实性。根据被审对象所输入的凭证通过手工操作,将处理的结果与计算机处理系统的输出结果进行对比,检验其是否一致。
  (3)测试数据的完整性。审计人员模拟一组被审计单位的计算机数据处理系统的数据输入,使该系统在审计人员的亲自操作和控制下,根据数据处理系统所能达到的功能要求,完成处理过程,得到的数据与事先计算机处理得到的结果相比较,检验原来数据与现有数据之间是否保持一致。
  (4)对输出报告进行分析,检查有无异常或涂改情况。如与审计相关的账册、报表、操作日志、上机记录等要打印备查。
  (5)对数据进行安全性审查。审查数据在输入前后是否接受了各种验证。包括:责任分工,如网络电子数据处理部门内部,以及与用户部门是否职责分明、职权分离;其目的是保证不相容职责由不同的人担任,以及相互间的监督;经办人员分别负责制作、检查、签字工作、或者实行双重负责制。
  (6)对操作权限进行审查。审查是否有非法越权或泄密行为。包括:身份检验,验证访问者身份是否与被赋权限一致;存取控制权限的控制情况,密级——绝密、机密、秘密、内部、敏感,分工——系统开发人员、系统管理员、操作员、用户等。
  
  二、对程序类信息系统舞弊的审计
  
  这类舞弊主要通过非法改动计算机程序,或在程序开发阶段预先留下非法指令,使得系统运行时处理功能出现差错,或程序控制功能失效,以达到破坏系统、谋取私利的目的。实施这类舞弊需要计算机专业知识和较高的编程技术,所以该类舞弊实施主体只能是计算机专业人员。这类舞弊活动主要利用内部控制下列弱点:信息系统数据处理部门与业务部门职责分离不当;系统维护、开发接触不严等。
  
  三、对输出类信息系统舞弊的审计
  
  输出类信息系统舞弊主要通过篡改系统输出报告、盗窃或截取机密文件、商业秘密来实施舞弊。这类舞弊的主体,除了篡改输出报告为内部用户外,其余多为外来者,有简单的“捡垃圾者”,更多是间谍人员。
  如与输出相关的内部控制措施不健全,就可能出现此类型。
  对此类舞弊活动的一般审查方法有:
  (1)询问能观察到敏感数据运动的数据处理人员。
  (2)检查计算机硬件设施附近是否有窃听装置或无线电发射装置。
  (3)检查计算机系统使用日志,看数据文件是否被存取过,是否属于正常工作。
  (4)检查无关或作废打印资料是否被及时销毁,暂时不用的磁盘、磁带上是否还残留有数据。
  
  四、对接触类信息系统舞弊的审计
  
  大多数计算机舞弊都与接触信息系统有关,而此类舞弊则是只要有机会接触计算机,即使其他控制措施非常严格,也能实施舞弊。
  审查此类舞弊的方法有:
  (1)检查系统的物理安全措施,查明无关人员能否接触计算机系统。
  (2)检查计算机硬件设施附近是否有窃听或无线电发射装置。
  (3)注意使用杀毒软件查杀病毒。
  由于计算机舞弊具有高智能的特点,对其审查也需要高深的计算机专业技能。对审计人员来说,信息系统审计中最关键是要发现可疑之处,并取得有足够说服力的审计证据。对于一些技术性审查,可请计算机专家协助。
  前面已讲过,计算机舞弊可以分为输入类、程序类、输出类和接触类。对付这些不同手段的舞弊行为,审计人员必须掌握不同手法,既依靠自身经验知识,又借助计算机系统辅助功能,才能最大限度保证审计工作的质量。
其他文献
[摘要] 在我国的高校管理中,存在着组织管理权的泛行政化倾向,这导致了行政权力和学术权力在一定程度上的冲突,严重制约了我国高等教育的健康发展。面对当前高校管理中的泛行政化,国家和教育部门应进行去行政化改革,这不仅涉及相关教育制度的改革,也涉及教育观念的改变,最终实现高校行政管理和去行政化的平衡。  [关键词] 高校行政管理;泛行政化 ;行政权力;学术权力;去行政化  doi : 10 . 3969
现代生物技术的产业特征现代生物技术是以现代生命科学为基础,以DNA重组技术为核心,结合工程技术手段和其它基础学科的科学原理,按照预先的设计,改造生物体或加工生物原料,为
期刊
随着美国SOX法案以及国内企业内部控制基本规范的出台,需要满足IT内部控制要求逐渐增多的企业。本文结合实际案例阐述了如何借助IT服务管理(ITSM)平台实现IT流程的规范化管理,满
本文主要介绍系统集成及集成自动化系统,用集成的思想分析系统工程,分析集成自动化系统的体系结构,列举了普渡企业参考体系结构(PERA),从系统工程的角度探讨系统集成的初步体系
二月二十八日,在許多人看來,不過是普普通通的一天,然而在中國人民特別是台灣人民的心中,却難以忘却。一九四五年十月底,經過日本殖民統治的五十年痛苦歲月的台灣人民,迎來了
第十一屆亞運會的火炬雖已熄滅多時,但這次盛會的餘輝仍照耀着北京的市肆酒樓趤嗊會期間,北京市飲食服務總公司舉辦了為期一月的“迎亞運美食節”,有二百五十三家大餐館參
來廣東中山而不到翠亨不能稱到過中山。春天的翠亨活像一個大花園:四處富麗堂皇的賓館,整潔的街道,碧綠的稻田,起伏的丘陵,山上有鬱鬱葱葱的亞熱帶雨林,遠處還有露出雄姿的大
道教是由方仙道、黄老道,及许多民间派别逐渐汇合、发展而形成的。所以,它没有一部或一批统辖全教的基本经典。同时,我们也无法确定成书最早的第一部道书。目
2005年9月,我国政府颁布了《直销管理条例》,规定开展直销的企业必须采用单层次的服务网点加直销员的运营模式。可以说,这是我国直销的最大特色和管制。目前国际上流行的是无店
[摘要] 会计信息是经济信息的重要组成部分,是信息使用者进行科学决策和控制的重要依据。真实有效的会计信息是确保市场规范有序运行的基本条件。但是在我国从计划经济体制向市场经济体制过渡的过程中,尤其是随着近些年市场经济的不断发展,会计信息的失真现象越来越严重,为国家和各企事业单位带来了许多危害,为经济又好又快发展埋下了隐患。本文从会计信息失真的原因和危害入手,提出预防会计信息失真的策略。  [关键词]