设文无忧为首页 | 把文无忧加入收藏夹 | 站务联系     论文格式网:论文格文下载,论文格式大全,论文格式范例,如何写论文,怎么把握论文的格式,分类最全的论文范文格式网。
你所在的位置:首页 > 论文大全 > 会计论文 > CPA行业论文
CPA行业论文:审计论文范文:计算机舞弊审计的新思考
审计论文范文:计算机舞弊审计的新思考
| 文章出自:论文 | 编辑:论文网站 | 点击: | 2013-05-07 21:55:13 |

  计算机舞弊是指以计算机及相应设备、程序或数据为对象,通过存心掩饰真相、制造假象或以其他方法欺骗他人、掠取他人财物或为其他不正当目标而施行的任何不诚实、欺诈的存心行为。审查计算机舞弊的总体思路是:首先通过对被审信息系统内部控制的评审,找出系统内部的突破口根据计算机舞弊各种手段的特征及其与有关内部控制的关系,确定可能的舞弊手段,然后针对可能的舞弊手段,实施深入的技能性审查和取证,最后写出审计报告及建议。对于审计人员来说,计算机舞弊审计中最关键的是要发现可疑之处,并进一步取得具有充足证明力的审计证据。

  一、输入类计算机舞弊的审计

  输入类计算机舞弊主要是发生在系统的输入环节上,通过伪造、窜改数据,假冒他人身份或输入虚假数据达到非法目标。我国目前发生的计算机犯法大多属于此类型。它主要是利用下列内部控制的弱点

  1、职责分工。假如不相容的职责没有得当的分工如数据的准备或输入与批准由一人担任,那么输入数据的真实性、正确性就无法保障。

  2、接触控制。包罗机房上锁或设置门卫、计算机终端加锁或设置口令、身份辨别、网络系统各个用户终端的联结控制等。

  3、操作权限控制。信息系统处理和储存着本单位全部或大部分业务数据,一般根据数据的重要程度、操作员的权限和职责分工的考虑;应设置不同等级的权限,使得每个操作员只能从事其权限范围内的操作。

  4、控制日志。控制日志能对全部接触信息系统的企图及操作进行监督记载,从而确保全部经授权的和未经授权的接触、使用、修改程序或数据的活动都留下陈迹。假如这类控制手段不健会,舞弊分子会由于没有留下舞弊证据而为所欲为。

  5、其他输入控制。这种类型的潜在作案者主要是系统的内部用户和计算机操作员,他们比较了解系统的运行状态和内部控制的薄弱环节利用工作上的便利实施舞弊。

  针对上述舞弊活动,应采用下列审计方法;(1)应用审计抽样技能,将部分机内记账凭据与手工的原始凭据相核对审查输入数据的真实性;(2)应用传统方法审查原始凭据的真实性、合法性;(3)对数据的完整性进行测试;(4)对破例情况进行核实;(5)对输出报告进行分析,看有无非常情况或涂改行为。

  二、软件类计算机舞弊的审计

  这类计算机舞弊主要是通过非法窜改计算机程序,或在程序开发阶段预先留下非法指令,使得系统运行时处理功能出现差错,或程序控制功能失效,从而达到破坏系统或谋取私利的目标。该类活动主要利用下列内部控制的弱点:

  1、电算部门与用户部门的职责分离。

  2、系统的维护控制。全部现有系统的改进、新系统的应用都应由受益部门发起并经高级主管人员的授权包罗现有应用程序的窜改,未经有关部门的批准,电算部门无权擅自修改程序。

  3、系统的开发控制。新开发的应用系统在投入使用前应对程序的源编码和处理功能进行严格审查;检查是否有多余的

  非正当用途的程序段。

  4、接触控制。主要指严格控制系统的开发员、程序员等计算机专家再接触已投入运行的系统,防止擅自修改程序。同时也包罗控制系统的内部用户或计算机操作员接触系统的设计文档或源程序代码。

  针对以上舞弊活动,应采用以下审计方法(1)程序源编码检查法。检查全部或可疑的部分源程序编码,看是否有非法目标的源程序,同时也应注意程序的设计逻辑和处理功能是否恰当、正确;(2)程序比较法。将实际运行中的应用软件的目标代码或源代码与经过审计的相应备份软件相比较以确定是否有未经授权的程序窜改;(3)测试数据法。应用模拟数据或真实数据测试被审系统,检查其处理结果是否正确;(4)计算机帮助追踪。应用该技能可以方便地找到那些潜在的可能成为其他非法目标所利用的编码段;(5)平行模拟法;(6)借助计算机专家的工作;(7)对违法行为的可能受益者进行观察,审查其个人收入。

  三、输出类计算机舞弊的审计

  输出类计算机舞弊主要是通过涂改报告、偷窃或截取机密文件或商业秘密来实施的。输出类舞弊多是进行政治、军事或商业特工活动,其危害性也非常严峻。其舞弊手段有废品利用、数据泄漏、截收、浏览等。假如下列内部控制措施不健全则

  可能出现输出类计算机舞弊:

  1、接触控制。包罗机房上锁或设置门卫,防止无关人员入内;严格管理系统程序和数据磁盘防止丢失。

  2、输出控制。如对无关的打印输出要及时销毁,对那些机密的数据应设置口令或加密保护,防止无关人员阅读。

  3、传输控令人对于网络系统的远程传输数据要经过加密后再传输;防止犯法分子通过通讯线路截收。

  4、操作员的身份和权限控制。

  针对以上舞弊活动,应采用以下审计方法:(1)询问能观察到敏感数据运动的数据处理人员;(2)检查计算机硬件设施附近是否有窃听或无线电发射装置;(3)检查计算机系统的使用日志查看数据文件是否被存取过,是否属于正常工作;(4)通过观察怀疑对象的个人来往以发现线索;(5)检查无关或作废的打印资料是否及时销毁,临时不消的磁盘、磁带上是否还残留有数据。

  四、接触类计算机舞弊的审计

  严格地讲,大多数计算机舞弊都与接触信息系统有关,然而这里所指的接触类计算机舞弊则是指只要有机会接触计算机即使其他控制措施非常严格,也能实施舞弊。常见的舞弊手段是超级冲杀与计算机病毒。

  (一)超级冲杀

  超级冲杀程序可以越过应用系统及其控制窜改任何数据文件或计算机程序,而且不留下任何线索,要通过技能方法检查此类舞弊险些是不可能的。但这类的舞弊主体范围比较小,可从舞弊的主体入手进行观察。其舞弊主体可能有两类:一类是能使用超级冲杀程序并能接触其他文件或程序的程序员;另一类是具有相应知识的系统操作员。对这类舞弊活动的审查方法有:(1)检查对超级冲杀程序的管理、控制和使用情况,是否有擅自动用办情况;(2)把数据文件或应用程序与其拷贝进行比较,有无非常变更情况;(3)观察输出报告的接受者,看报告中是否有不同平常的差异;(4)检查是否有无凭据的活动发生(5)检查系统操作日志,看计算机系统是否被非法停止过。

论文下载,下载下来可不是把论文里边的名字换成你的就行了哦,这样是不对的哦,亲,一定要自己创作哦,因为期刊是要查抄袭的哦,多了解一下期刊的要求以及各地的评职标准吧。

友荐云推荐
相关论文列表
文无忧论文格式网是一个专业提供各类论文的标准格式,标准论文格式范文,各类论文范文模板,免费论文下载,各类应用文文书、合同范文等的论文网站。
Copyright©2012-2046 文无忧. All Rights Reserved .心无界 文无忧—文无忧 让你行文无忧 版权所有 文无忧lun.wen5u.com-论文无忧
网站合法性备案号:蜀ICP备14013885号-1