审计数据分析论文模板(10篇)

时间:2022-12-08 07:04:21

导言:作为写作爱好者,不可错过为您精心挑选的10篇审计数据分析论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

审计数据分析论文

篇1

司法会计鉴定报告

(文号)

×公安局经侦总队:

一、绪言

应贵总队的聘请,对A某某涉嫌金融凭证诈骗案进行司法会计鉴定。

案情概述:×年×月至×月,A某某伪造甲公司的印鉴章等,将美元×元从该公司开设在×银行的账户,划至A某某用“B某某”假身份证开设在×银行的借记卡美元账户,然后通过×银行的在线银行电话系统,将美元×元结汇分次转至用“B某某”假身份证开设在×银行的借记卡人民币账户。×年×月至×月,A某某分别在本市×银行、×银行等自动取款机(下称ATM机),提取人民币现金×元,又从×银行的下属营业网点柜面提取美元×元。

鉴定要求:(1)检验和确认A某某用“B某某”假身份证在×银行办理借记卡的情况。(2)检验和确认A某某从甲公司开设在×银行的账户,划至用“B某某”假身份证开设在×银行的借记卡美元账户的数额。(3)检验和确认A某某在×银行、×银行等ATM机提取人民币的数额。(4)检验和确认A某某从×银行的下属营业网点柜面提取美元的数额。(5)检验和确认A某某提取人民币和美元的资金去向。

检材提供:A某某涉案的材料,由×公安局经侦总队提供。

二、检验

(一)关于A某某用“B某某”假身份证开设×张×银行的借记卡的查证

1.经查,×年×月×日,A某某用“B某某”身份证在×银行开设×#的×张借记卡,并办理了×银行在线银行电话系统个人基本信息注册(见附件一/1-2)。

2.经查,×年×月×日至×月×日,A某某利用×银行在线银行电话系统可自由实现多个账户之间的划款,而且1万美元以下的交易不需到柜面办理,可通过在线银行电话系统自由结汇的功能,先后用“B某某”身份证在×银行办理借记卡。这样,已注册个人基本信息的×#借记卡作为母卡,×张借记卡作为子卡。具体领卡营业网点和卡号如表1所示(见附件二/3-31):

3.经查,×年×月×日,A某某先作操作试验,将美元×元存入×#借记卡账户,然后于×年×月至×月通过在线银行电话系统转账结汇美元×元,再从ATM机提取人民币现金(见附件一/32―36)。

(二)关于甲公司开设在×银行账户内美元×元被A某某划入用“B某某”假身份证开设在×银行金穗借记卡美元账户的查证

1.经查,×年×月×日,A某某填写汇款申请书,用伪造的甲公司印鉴章等欺骗×银行,将美元×元(按国家外汇管理局提供的同日美元交易中间牌价USD100:RMB827. 73计算,折合人民币为×元)从甲公司开设在×银行的账户,划至用“B某某“身份证开设在×银行的×#借记卡(母卡)美元账户(见附件二/1―8)。

2.经查,×年×月×日至×月×日,A某某从×#借记卡(母卡)美元账户,将上述美元×元,按美元1万元以下的不同金额,通过×银行在线银行电话系统结汇或转账,分别转入以“B某某”身份证开设的×张借记卡账户(其中×#金穗借记卡,因已注册,故未用)(见附件二/9―40)。

(三)关于A某某在×银行、×银行等ATM机提取人民币×元的查证

经查,×年×月×日至×月×日,A某某用×张借记卡,从×银行、×银行,×银行、×银行、×银行、×银行、×银行、×银行等ATM机,提取人民币现金×元。具体取款情况如表2所示。

(四)关于A某某从×银行的下属营业网点柜面,提取美元×元的查证

经查,×年×月×日,A某某用×张借记卡,从×银行的下属营业网点柜面,提取美元×元。具体取款情况如表3所示。

(五)关于×张借记卡存款余额,以及A某某提取的美元×元、人民币×元去向的查证

1.经查,截至×年×月×日,×张借记卡的存款余额,合计人民币×元、美元×元.其中人民币存款户人民币×元、美元存款户美元×元已冻结。具体情况如表4所示(见附件五/1―4)。

2. 经查,案发后已扣押A某某藏匿在×银行、×银行保管箱人民币×元和美元×元,还扣押A某某藏匿在家人民币×元;其余人民币×元(×元-×元-×元), 则被A某某用于消费(见附件五/6―14)。

三、鉴定结论

(一)×年×月×日至×月×日,A某某用“B某某”身份证在×银行开设×张借记卡,其中×#借记卡为母卡,×#借记卡未用;

(二)×年×月×日,A某某使用汇款申请书和伪造的甲公司印鉴章欺骗×银行,从该公司开设在×银行上海的账户,将×美元(折合人民币×元)划至以“B某某”身份证开设在×银行的借记卡(母卡)美元户,然后通过×银行在线银行电话系统结汇转转账,分次从借记卡(母卡)划到其他×张借记卡账户;

(三)×年×月×日至×月日,A某某用×张借记卡从本市各大银行自动取款机提取人民币×元;×年×月×日,A某某还用×张借记卡从×银行的下属营业网点柜面提取美元×元;

(四)截至案发日,A某某划入借记卡(母卡)美元户的美元×元,除柜面提取美元×元外,实际转入各借记卡美元×元,结汇后由A某某提取人民币×元。上述各借记卡账户尚有:美元存款余额为美元×元、人民币存款余额为人民币×元。案发后已冻结A某某以“B某某”身份证开设在×银行借记卡的人民币存款户人民币×元、美元存款户美元×元;扣押A某某藏匿在银行保管箱的人民币×元、美元×;扣押A某某藏匿在家的人民币×元。

鉴定人:

(签章)

(司法会计鉴定资格证书号×××)

复核人:

(签章)

日期:

第二部分文证审查意见

司法会计文证审查意见书

文号

一、基本情况

×年×月×日,公诉人某某某提出委托,要求对A某某金融凭证诈骗案件中的司法会计鉴定结论文书进行审查。

二、审查情况

该鉴定文书存在以下问题:

(一)结论之前,名为检验,却未对检材特征进行观察,也未对同一事实检验不同的检材,使用的是查账常用的简单的报告方法;

(二)将A某某使用假身份证开设银行账户、办理银行卡等,本应由办案人员调查的事实也列入了鉴定范围;

(三)直接指名道姓说A某某实施了什么行为,而不是说某某账户实施了什么行为;

(四)文书名称为“鉴定书”,但使用的方法却是查账的,尤其是未经任何论证,直接提出了鉴定结论;

(五)鉴定结论基本上重复了检验的内容。

三、审查结论

(一)文书名称改为查账报告;

(二)以“某某账户实施了什么什么行为”,代替文书中“A某某实施了什么什么行为”;

篇2

1现代审计与传统审计的共同点

计算机审计的目标与传统手工审计的目标是一致的,无论是计算机审计还是传统审计,国家审计的审计过程都必须经过审计准备、审计实施与审计报告三个阶段,通过执行检查、观察、询问、函证、重新计算、重新执行、分析程序等基本审计程序来获取充分、适当的审计证据,并将审计思路和审计过程予以记录形成审计工作底稿,作为发表审计意见的依据。

2现代审计与传统审计的差异

2.1站在新角度随着国民经济的发展,信息网络广泛普及,信息化成为经济社会发展的显著特征,各行各业普遍运用计算机和网络等信息技术进行管理,审计人员不得不面对海量的会计电子数据。在手工审计方式下,审计人员总是先分析审计对象的各个部分,再归纳、综合为整体,其思维方式是:部分一整体,这适合于数据量不大的审计对象,却很难全面把握海量数据。而计算机审计打破了手工审计思维方式,强调以系统论核心,从系统上把握审计对象,即从审计对象的整体出发,先进行系统分析,把握总体,再建立审计模型,分析数据,最后作出总体评价,其思维方式是:整体一部分一整体,计算机审计能够从宏观上和系统上把握审计对象,以扩大审计监督范围,提高审计监督能力。

2.2面临新环境计算机审计下的审计环境发生了很大的变化。一方面表现为审计人员必须利用计算机实施审计,要求审计人员能熟练操作计算机特别是相关的审计软件;另一方面由于信息技术在会计工作中的广泛、深入的应用不仅改变了原有的会计数据处理流程,还极大地改变了会计环境。信息化建设使得所有会计数据不再是纸介质的凭证、账簿及报表,而是以“比特”方式保存在磁性介质上,数据表现形式虚拟化,即审计环境数字化,审计人员所面对的已不是传统意义上的账本,而是无形的电子数据和处理这些电子数据的会计核算管理系统,而这些会计电算化软件版本各异,使得审计环境比传统手工模式下显得更为复杂。

2.3线索更复杂计算机审计环境下,传统的审计线索因会计电算化系统而中断甚至消失。在手工会计系统中,从原始凭证到记账凭证,从过账到财务报表的编制,每一步都有文字记录,都有经手人签字,其纸质业务轨迹,是重要的审计线索与审计证据的来源,审计线索十分清楚。但在会计电算化系统中,传统的账簿、相关的文字记录被磁盘和磁带取代,加上从原始数据进入计算机,到财务报表的输出,会计处理集中由计算机按程序自动完成,传统的审计线索在这里消失。而审计线索的改变,导致在电算化系统中可人为篡改数据而不留痕迹,如电算化系统数据来源、公式定义、编制结果、打印格式均采用机内文件的形式,若有人篡改公式、编制失真的财务报表,然后再将篡改的公式等予以复原,则很难判定报表数据的正确与真实性。从而使得传统审计的追踪审查已不适用,审计入手点更多的是靠判断和经验。

2.4涉及的范围更大在会计电算化信息系统中,由于会计事项由计算机按程序自动进行处理,因疏忽大意而引起的计算机或过账错误的机会大大减少了,但如果会计电算化系统的应用程序出错或被人非法篡改,后果将不堪设想。

计算机审计的另一项重要内容是对电子数据直接进行测试,即审计人员不须先将被审计单位的电子数据转换成电子账套再实施审计程序,而是摆脱传统的电子账套及其所反映的财务信息,深入到计算机信息系统的底层数据库,获取更多更广泛的数据,然后通过对底层数据的分析处理,获得大量的多种类型的有用信息。总而言之,计算机审计的范围较传统手工审计要广泛得多、深刻得多。审计人员可以根据审计目标的需要将审计的范围和内容作出必要的扩大。

2.5审计技术更现代传统手工审计随着风险基础审计模式在实务中的广泛运用,分析性测试方法逐渐成为其核心方法。但信息技术的应用导致审计内容及审计线索的变化,要求审计人员必须革新审计技术方法,计算机审计的核心方法是数据分析方法。数据分析方法不同于传统的分析性测试仅局限于对信息的处理,它是对来自于底层的、元素性的数据进行处理,可以有多种多样的组合,在用途上可以作多种多样的拓展,从而形成多种多样的信息。因此,数据分析技术可以用于多种测试工作。在采用数据分析方法时,可使用两种计算机审计特有的新型审计工具:审计中间表方法、审计分析模型方法。审计中间表是利用被审计单位数据库中的基础电子数据,按照审计人员的审计要求,由审计人员构建,可供审计人员进行数据分析的新型审计工具。它是实现计算机审计的关键技术。审计分析模型是审计人员用于数据分析的技术工具,它是按照审计事项应该具有的时间或空间状态(例如趋势、结构、关系等),由审计人员通过设定判断和限制条件来建立起数学的或逻辑的表达式,并用于验证审计事项实际的时间或空间状态的技术方法。

篇3

1现代审计与传统审计的共同点

计算机审计的目标与传统手工审计的目标是一致的,无论是计算机审计还是传统审计,国家审计的审计过程都必须经过审计准备、审计实施与审计报告三个阶段,通过执行检查、观察、询问、函证、重新计算、重新执行、分析程序等基本审计程序来获取充分、适当的审计证据,并将审计思路和审计过程予以记录形成审计工作底稿,作为发表审计意见的依据。

2现代审计与传统审计的差异

2.1站在新角度随着国民经济的发展,信息网络广泛普及,信息化成为经济社会发展的显著特征,各行各业普遍运用计算机和网络等信息技术进行管理,审计人员不得不面对海量的会计电子数据。在手工审计方式下,审计人员总是先分析审计对象的各个部分,再归纳、综合为整体,其思维方式是:部分一整体,这适合于数据量不大的审计对象,却很难全面把握海量数据。而计算机审计打破了手工审计思维方式,强调以系统论核心,从系统上把握审计对象,即从审计对象的整体出发,先进行系统分析,把握总体,再建立审计模型,分析数据,最后作出总体评价,其思维方式是:整体一部分一整体,计算机审计能够从宏观上和系统上把握审计对象,以扩大审计监督范围,提高审计监督能力。

2.2面临新环境计算机审计下的审计环境发生了很大的变化。一方面表现为审计人员必须利用计算机实施审计,要求审计人员能熟练操作计算机特别是相关的审计软件;另一方面由于信息技术在会计工作中的广泛、深入的应用不仅改变了原有的会计数据处理流程,还极大地改变了会计环境。信息化建设使得所有会计数据不再是纸介质的凭证、账簿及报表,而是以“比特”方式保存在磁性介质上,数据表现形式虚拟化,即审计环境数字化,审计人员所面对的已不是传统意义上的账本,而是无形的电子数据和处理这些电子数据的会计核算管理系统,而这些会计电算化软件版本各异,使得审计环境比传统手工模式下显得更为复杂。

2.3线索更复杂计算机审计环境下,传统的审计线索因会计电算化系统而中断甚至消失。在手工会计系统中,从原始凭证到记账凭证,从过账到财务报表的编制,每一步都有文字记录,都有经手人签字,其纸质业务轨迹,是重要的审计线索与审计证据的来源,审计线索十分清楚。但在会计电算化系统中,传统的账簿、相关的文字记录被磁盘和磁带取代,加上从原始数据进入计算机,到财务报表的输出,会计处理集中由计算机按程序自动完成,传统的审计线索在这里消失。而审计线索的改变,导致在电算化系统中可人为篡改数据而不留痕迹,如电算化系统数据来源、公式定义、编制结果、打印格式均采用机内文件的形式,若有人篡改公式、编制失真的财务报表,然后再将篡改的公式等予以复原,则很难判定报表数据的正确与真实性。从而使得传统审计的追踪审查已不适用,审计入手点更多的是靠判断和经验。

2.4涉及的范围更大在会计电算化信息系统中,由于会计事项由计算机按程序自动进行处理,因疏忽大意而引起的计算机或过账错误的机会大大减少了,但如果会计电算化系统的应用程序出错或被人非法篡改,后果将不堪设想。

计算机审计的另一项重要内容是对电子数据直接进行测试,即审计人员不须先将被审计单位的电子数据转换成电子账套再实施审计程序,而是摆脱传统的电子账套及其所反映的财务信息,深入到计算机信息系统的底层数据库,获取更多更广泛的数据,然后通过对底层数据的分析处理,获得大量的多种类型的有用信息。总而言之,计算机审计的范围较传统手工审计要广泛得多、深刻得多。审计人员可以根据审计目标的需要将审计的范围和内容作出必要的扩大。

2.5审计技术更现代传统手工审计随着风险基础审计模式在实务中的广泛运用,分析性测试方法逐渐成为其核心方法。但信息技术的应用导致审计内容及审计线索的变化,要求审计人员必须革新审计技术方法,计算机审计的核心方法是数据分析方法。数据分析方法不同于传统的分析性测试仅局限于对信息的处理,它是对来自于底层的、元素性的数据进行处理,可以有多种多样的组合,在用途上可以作多种多样的拓展,从而形成多种多样的信息。因此,数据分析技术可以用于多种测试工作。在采用数据分析方法时,可使用两种计算机审计特有的新型审计工具:审计中间表方法、审计分析模型方法。审计中间表是利用被审计单位数据库中的基础电子数据,按照审计人员的审计要求,由审计人员构建,可供审计人员进行数据分析的新型审计工具。它是实现计算机审计的关键技术。审计分析模型是审计人员用于数据分析的技术工具,它是按照审计事项应该具有的时间或空间状态(例如趋势、结构、关系等),由审计人员通过设定判断和限制条件来建立起数学的或逻辑的表达式,并用于验证审计事项实际的时间或空间状态的技术方法。

篇4

一、计算机辅助审计的主要步骤

(1)可行性分析。主要是调查了解被审单位会计信息的管理现状,看其计算机使用水平能否满足审计项目的方案要求(质量、时限等),从而确定是否采用计算机辅助审计。

(2)审前准备。主要是配备相应的电脑和熟悉计算机应用的审计人员,选择符合财政部规定、适用性强的审计软件。制定审计方案、下发审计通知书等;

(3)现场审计。主要包括数据采集和数据分析两个环节。数据采集就是应用一定的方法,对被审单位的数据信息进行迁移,按审计方案的要求以及财务管理的基本原理进行整理;数据分析就是应用相关审计软件对采集到的数据进行分类、筛选、归并、统计和分析判断,从中查找被审单位财务管理中的疑点线索,发现违纪违规问题,汇总相关数据,以满足审计报告的需求。

(4)审计报告。在传统手工审计的基础上,结合计算机辅助审计将采集到的数据,应用计算机进行结论性审计文档的处理,形成审计报告,出具审计决定。审计意见书等,并由此形成被审单位电子数据库的部分数据。

二、数据采集的主要方法

在分析被审单位电子记帐数据的完整性的基础上,确定采用计算机辅助审计,我们主要采取以下方法来进行数据采集。

第一步:导出被审单位财务管理数据。在实践中主要采取三种方法:

(一)直接使用被审单位的财务管理软件,将数据导出为通用数据库格式(如:mdb、xls、txt等)。其优点是:适用范围宽、导出数据随审计人员的意愿,因而是审计人员首选也是运用最多的数据导出方法。因为一些著名的财务软件为证明自己的“开放性”、“兼容性”特征,都具备“数据可被第三方软件使用”这一功能,诸如:用友、金碟、远方等,并且版本越高,此项功能越明显。而且从审计情况看,如今不少行政企事业单位大都使用上述软件。

如在对樊城公安分局的审计中,该单位使用的是用友M8.0财软,我们就直接将其总帐、明细帐分别导成一个通用数据库如mdb的两张数据表;在对全市民政系统审计中,因该系统使用了用友M7.0,一次只能将总帐、明细帐的一个科目导成一个通用数据库,因此我们就根据需要,生成了多个科目的多个相关数据库。另外有些软件开发商专门设计了特定格式的导出,如:电力系统使用的远方财软4.XX版本,高度自动化设计,财务人员只需输人原始资料,数据汇总、帐表生成等全部由系统自动完成,其操作程序符合财政部最新颁布的会计制度,审计人员可将其中所有汇总表格和明细帐的查询结果导出为EXCEL格式,利用帐页查询功能,完成电子数据的采集工作。当然一些高端数据库软件,如:使用SQLServer、DB2等作为数据仓库开发的财软,由于这些服务器端的专业数据库软件本身具有强大的分析、备份和安全恢复等功能,因而客户端的应用软件也就没有必要开发数据导出功能了。

(二)直接使用被审单位企业(财务)管理软件而产生的备份数据。

因为几乎所有的企业(财务)管理软件都具有数据的备份和恢复功能。我们完全可以将数据的备份带回,在自己的电脑中进行恢复。这种方法最大的优点是导出的数据最完整(甚至包括软件的

使用日志、用户权限及密码等),分析起来最方便。由于用户软件本身具有强大的分析和查询功能,因而不需要借助任何第三方的辅助分析软件或数据库软件。但其缺点是必须有一套与被审单位软件一致的能使用的软件,且有多少个审计对象,你就需要准备多少个软件。这类商业软件由于审计人员只用于辅助审计,不作为生产使用,因而购买起来极不经济,其来源主要是通过以下方式获得:一是使用演示版软件,由于相当多的演示版软件与标准版软件仅在表证的打印上有区别,因而使用演示版软件没有问题。二是使用软加密方式的软件。相当多的软件是通过合法用户名和系列号来限制使用的,我们可以用被审单位软件的用户名和序列号在自己的电脑在进行安装软件,再将备份的数据恢复进来就可使用了(如:远方财软)。三是使用“光盘市场”版软件,目前光盘市场提供的版本相近的经过解密的软件,如:用友、金碟、交易等大腕软件,基本上都可以使用。四是与软件公司协商,支付少量费用,借用软件公司同版本号的正版软件和限次软件。

(三)直接将用户软件的原始数据库表导出。

就是使用专业数据库,如:SQLServer等,直接使用专业库的管理工具将数据导出。这种方法的特点是对审计人员的计算机技能提出了较高要求。主要表现在:l、软件的开发者为减少数据的冗余而采用了关系表,用户采用了这些表在自己的电脑中分析时需自行定义关系。2.这些表一般都为原始数据,审计人员要得到自己的记录集需自建查询集(视图)。3、这些表多为英文或拼音组成的字段(为了适应更多的开发工具)且有许多认证字段,完全搞清楚还费点周折。但是如果将上面问题都搞清楚了,使用通用数据库软件和专门的辅助审计软件分析起来还是比较方便的。

第二步、导出数据迁移

一般情况下,将数据导出后必须存入审计人员的电脑中,置于审计人员自己定义的某一目录下。这一点,要视实际情况的不同,分别采取不同的对策,从审计实践看,不外乎有以下王种情况:

(一)若数据文件总量在SM以下,通常采用压缩软件如:winzip等将数据压缩成几张盘,将数据带走。

(二)若数据文件总量在SM以上,如采用压盘方法由于盘片较多,恢复成功的风险较高,因而一般采用外置硬盘的方法,将数据在不压缩状态下直接导入自己的硬盘。

外置硬盘有打印机接口的外置硬盘和USB接口的外置硬盘。USB接口的硬盘支持热插拔,打印机接口的硬盘支持老一些的电脑,外置硬盘通常由外置硬盘盒加普通硬盘组成,这是一种最经济最方便的数据迁移的方法。

(三)若审计人员随身携带有笔记本电脑(带以太网卡)且被审单位也组建了局域网,可直接采用电脑与电脑对拷的方法实现。这里也有两种方法:

1、笔记本电脑与数据源电脑直接对持。审计人员需自己制作一条网络线(将普通的网络跳线12.36对调),将两台电脑配成对等网,在数据源电脑中将自己需要的数据目录设置“共享”后,拷入笔记本电脑。

2.网络下载。审计人员将自己的笔记本电脑接入被审单位的网络,找一个被审单位空闲的PJ45信息接口,配置好网络获取一个合法网络帐户,进入网络后,将数据源电脑中的数据持出。

三、如何进行数据分析

在审计工作中,我们大都要使用通用的或专门的软件分析数据。因为通用的数据库软件具有极其强大的分析功能,使用起来也特别方便灵活。若审计人员很熟悉诸如:Foxpro、access、SQLServer或SQL语句之一种,基本上就可以不依赖任何辅审软件独立开展计算机辅助审计了。以我局对湖北化纤集团审计为例,我们直接将被审单位的数据采集回来后,导入access2000,利用access2000中的可视化的查询分析器对数据进行筛选,得出所需要的数据。但是现阶段不少审计人员并不熟悉专业数据库软件的使用,尽管诸如access、foxpro、SQLserver等使用起来都很方便容易,但对相当多的审计人员来说仍有一定困难,这样就可结合使用相对而言更易使用的一些软件,诸如:南京特派办的《审计数据采集分析软件》等。

从实际情况看,我们主要是采取以下几种方法进行数据分析的:

一是利用被审单位软件的自身查询功能,发现不正常的会计分录。主要通过查看明细帐、记帐凭证,审查会计科目的对应关系,发现不正常的会计分录。如:“实收资本”科目一般对应“现金”、“银行存款”或者是“存货”等资产类科目,如在查询中发现,有的对应科目却是“应付款‘、”其他应付款“等科目,就可将这种不正常的会计事项作为审计重点,经调阅有关的原始凭证和调查相关往来单位,发现该单位虚列股本、转移国有资本、化公为私等问题;

二是利用被审单位软件数据转换功能,结合《审计数据采集分析软件》的查询、筛选等功能,发现违规支出。以“费用”审计为例,首先将把被审单位数据库中“管理费用”、“经营费用”和“财务费用”明细帐打开,将数据转换成EXCEL格式,通过《审计数据采集软件》进行查询摘要、筛选数据,经调阅有关的原始凭证和审计相关单位,发现费用中违规支出问题。

篇5

 

目前很多学校已将审计课程纳入财经类学生的教学课程体系中,但却没有开设审计实验课程,也有的学校开设了审计实验课,但实验内容仅仅是采用案例教学,没有教授学生如何按实际工作的审计程序进行分析、审计。实验课程的教学目标应该是通过实验让学生了解实际工作中的操作方法获得感性的认识,而案例教学很难达到这样的效果,学生动手能力不强。为什么会生产实验内容与目标脱节的现象?我认为有以下几种原因: 

 

一、开设审计实验课所遇到的困难 

(一) 实验课所需要的素材在数量和业务内容上要求比较高 

审计是对企业一段时间内发生的经济业务进行的一种监督,因此对于审计实验课所需要的材料在时间上跨度要求比较大,所反映的业务内容也要求比较多。如果材料数量少,业务内容不多,可能学生不需要通过风险评估、内部控制测试及相关的审计分析手段就能发现问题,这样就不能达到实验的目的。而要收集数量多、内容广的材料对学校来说就不是订一书审计实验教材那样简单,还要进行分类和筛选,工作量比较大。其次是对于学生来说在有限的实验教学中完成对大量材料的分析、审核也是比较困难的事情。 

(二)实验的模拟情景及书面材料的局限性 

审计实务中在审计计划阶段对审计对象要进行风险评估。审计人员要对被审单位的环境、内部控制进行调查、分析,评估重大错报风险。所运用的审计方法主要是询问、分析、检查和职业判断。这些方法在模拟情景中是很难实现的,首先询问对象很难设制,再者审计对象的环境和内部控制很难用文字描述清楚,而重大错报风险也必须要到实地了解被审计单位的情况再根据职业判断才行得出,靠书面材料是不可能得到全面的结论。 

(三)审计实施阶段涉及的内容多,实验操作难度大 

审计实施阶段要进行包括控制测试和对交易、账户余额实施的实质性程序在内的审计测试,它针对所有业务循环和所有的报表项目的审计。要运用各种具体的审计方法对内控和财务数据进行分析,工作量很大,而且学生要具备较全面的专业分析能力,因此要进行每个循环或是每个项目的审计实验是很难实施的。 

(四)缺乏配套的审计工作底稿 

审计工作底稿是注册会计师在审计过程中形成的记录,是形成审计结论和发表审计意见、出具审计报告的依据。它是审计工作重要的组成部分。审计工作底稿应由符合性测试、截止性测试、分析性测试和实质性测试底稿以及试算平衡表、审计差异调整表等组成。虽然不同对象的审计都会形成不同的审计工作底稿,但也有很多格式化的调查表、分析表都是大体相同的,而目前审计教材没有提供比较全面的审计工作底稿的样式。很显然学生是没有能力去完成全部的工作底稿,一般学校也没有这方面的经验来制作,这也使得审计实验很难开展。 

(五)无配套的审计实验软件 

目前各高校都开设了会计实验课程,会计实验软件开发的较早也比较成熟,功能上已和实际工作中的软件无差别,能起到学以致用的效果,因此在财经类高校中普及率较高。而审计实验软件开发得晚,普及率远没有会计实验软件那样高。如果运用手工方法进行数据收集和分析,则效率很低,这也使得很多学校未能开出审计实验课程。 

上述这些困难确实是影响到了审计实验的实施,但我认为通过对实验过程的设计改造可以解决上述问题,实现实验的操作性。 

 

二、审计实验课程的设计改造 

(一)确定审计实验目的,提高实验的可操作性 

一般财务报表审计可分为四个阶段,即接受审计委托阶段、计划审计工作阶段、执行审计工作阶段、报告审计结果阶段。第一个和第二个阶段主要是了解企业基本情况和内控体系确定可审性及审计风险的重要程度。但不深入企业实地了解情况,只有书面资料是很难提供一个完备的企业情况说明的, 而且可审性及审计风险的重要程度也有赖于审计人员的职业判断能力作出的。这种能力的锻炼是很难通过几次实验来提高的。

审计实验的目的不是在于要让学生掌握全部的审计工作程序和方法,而是通过实验让学生能获得感性的认识。为此在实验资料中可以直接给出前期调查的结论和确定的风险重要程度,指出企业可能在哪些方法存在的问题,引导学生进行下一步的审计程序。如可以给出资料“从内部控制调查表和控制测试中发现,该公司销售发票的开具与发运单、装货单的核对机制较弱,致使出现了销售发票与相关凭据不符的情形,为销售发票的虚开提供了可能;对应收款项未能定期与客户核对,应收款项的管理较为混乱。”这样可以导引导学生将审计重点放在对销售收入的确认上。 

(二)确定重点业务流程审计,提高实验操作的效率 

采用业务循环审计的目的在于确保审计工作质量,提高审计工作效率。一般而言,可以将交易和账户余额划分为销售与收款循环、采购与付款循环、存货与生产循环、工资与人员循环、筹资与投资循环等。实验课时的限定,进行所有的业务循环审计是不可能的,因此可以根据审计实验需要强化学生在哪方面的能力来确定一个业务流程作为审计实验的重点。如确定为销售与收款循环,则在设计时可以在材料中增加一定比例的销售业务(最好是以商业企业为例,这样可以简化操作难度),并且增加“审计陷阱”业务,以提高学生的业务分析能力。 

(三)合理设计材料内容及操作进程 

审计实验所需要的资料一般是一个年度的业务资料,这么多的资料如果学生不熟悉的话,在进行审计实验时就要占用大量的时间和精力,那么如何解决这个问题呢?一般财经类的学校都会进行基本会计和财务会计的实训课,其主要内容是根据业务编制会计分录及财务报表。我们可以根据审计实验的要求合理设置业务内容。如是以销售与收款循环的审计作为实验方向,则在基础会计和财务会计实训期间分别完成1-6月和7-12月的业务处理,每月业务数为25-30笔,其中销售业务笔数为10笔左右,而“审计陷阱”业务可以放在12月份销售业务中,一般为3到4笔。由于目前高校会计实验均采用财务软件进行实验,工作量并不会太大。学生通过资料的账务处理对业务资料会有比较深的印象,这就为审计实验的开展节约了时间。 

 

四、根据审计内容,使用规范、实用的审计工作底稿 

规范、实用、完整的审计工作底稿是降低审计风险的有效途径,有助于提高审计工作效率和质量。但目前绝大部分审计教材都没有提供比较规范和完整的审计工作底稿,光靠学校“闭门造车”肯定是不行的。真正具有可操作性的审计工作底稿是由各会计师事务所自行设计。.因此,我认为高校应该与当地规模比较大的会计师事务所建立良好的合作关系,实现资源的相互利用。如果实验过程中能使用规范、实用的工作底稿,不仅可以提高实验的效率,还增能强实验的仿真性,学生的学习积极性也会提高。 

 

五、利用财务软件输出功能和excel计算功能实验对实验数据的分析 

审计实验对数据的分析工作是比较多的,但由于审计软件目前还远没有普及,如何实现审计数据分析的电算化?其实财务软件一般都有excel表格的数据输出功能,而excel自身就具有强大的数据计算能力,它不仅有加总、排序、筛选等功能,还能将各表的数据进行链接用于数据的整体化分析。这些功能都能满足审计数据分析的需要。学生完全可以运用excel设计出自己认为合适的分析表,这样也同时锻炼了学生的动手能力。 

 

篇6

一、网络病毒的特征分析

网络病毒(蠕虫病毒)自身就是一个可执行的二进制代码程序文件。它的传播途径、方式与传统的病毒不同,它具有主动性传播的特点。它主动扫描网络上主机操作系统和一些网络服务的漏洞(大多是利用操作系统的缓冲区溢出漏洞),利用这些漏洞侵入这些主机,将自身的副本植入其中,从而完成传播过程。被感染后的主机又会用同样的手法感染网络上其它的主机,如此反复下去,这样很快就会传遍整个网络,尤其是一个新的操作系统漏洞还没引起计算机用户足够重视的时候。蠕虫病毒感染主机后往往大量占用主机资源(如CPU资源、内存资源等),使机器运行速度越来越慢,或向网络上发送巨量的垃圾IP数据包,严重阻塞网络带宽,甚至造成整个网络瘫痪。更恶毒的还会盗取用户的敏感资料,如帐号和密码等。而且现在的蠕虫病毒有从以破坏为主要目的向以盗取资料为主要目的转换的趋势,因此危害更大。

通过分析蠕虫病毒的传播过程可知,蠕虫病毒要感染网络上的其它主机,首先必须对网络上的主机进行扫描。它的这一举动就暴露了目标,就为检测蠕虫病毒提供了途径,也使蠕虫病毒预防系统的实现成为可能。通过抓包分析,发现蠕虫病毒的扫描过程并不像黑客入侵前的扫描那样详细,它只是随机地生成目标主机的IP地址(通常优先生成本网段或相邻网段的IP地址),然后用攻击模块(通常是用缓冲区溢出程序)直接攻击目标IP地址的主机,而不管该主机是否存在。这个攻击过程首先要向目标主机的特定端口发起TCP连接请求。例如,冲击波蠕虫病毒会在几秒内两次向目标主机的135端口发起连接请求,而震荡波会在几秒内两次向目标主机的445端口发起连接请求。因此,通过捕获数据包,利用数据挖掘技术分析它们的特征,找出异常的数据,从而达到预防的目的。

二、基于数据挖掘的病毒预防系统

基于数据挖掘的蠕虫病毒预防系统主要由数据源模块、预处理模块、数据挖掘模块、规则库模块、决策模块、预防模块等组成。

(一)工作原理

1.数据源是由一个抓包程序将所有来自于网络的、发向本机的数据包截获下来,交给预处理模块处理。

2.数据预处理模块将截获的数据包进行分析,处理成连接请求记录的格式。因为蠕虫病毒传染网络上的主机时,会主动地向主机发起连接,这也是预防系统建立的理论依据。连接记录由时间、源IP地址、源端口、目的IP地址、目的端口组成。这些众多的连接请求记录组成了事件的集合。

3.规则库用于存储已知的蠕虫病毒的连接特征和新近数据挖掘形成的规则集。规则集是蠕虫病毒行为模式的反映,用于指导训练数据的收集和作为特征选择的依据。

4.数据挖掘模块利用数据挖掘算法分析由连接请求记录组成的事件库,分析结果交给决策模块处理。

5.决策模块将数据挖掘的结果与规则库中的已知规则进行模式匹配,若与规则库中的规则匹配,则由预防模块发出发现已知蠕虫病毒的警报;若不匹配,则由预防模块发出发现新蠕虫病毒的警报,同时将新规则加入到规则库中。

(二)基于数据挖掘的病毒预防系统

1.分类:把一个数据集映射成定义好的几个类。这类算法的输出结果就是分类器,常用决策树或规则集的形式来表示。

2.关联分析:决定数据库记录中各数据项之间的关系。利用审计数据中系统属性间的相关性作为构建正常使用模式的基础。

3.序列分析:获取序列模式模型。这类算法可以发现审计事件中频繁发生的时间序列。这些频繁事件模式为构建预防系统模型时选择统计特征提供了指导准则。其算法描述为:已知事件数据库D,其中每次交易T与时间戳关联,交易按照区间〔t1,t2〕顺序从时间戳t1开始到t2结束。对于D中项目集X,如果某区间包含X,而其真子区间不包含X时,称此区间为X的最小出现区间。X的支持度定义为包括X的最小出现区间数目占D中记录数目比例。其规则表示为X,Y->Z,[confidence,support,window],式中X,Y,Z为D中项目集,规则支持度为support(X∪Y∪Z),置信度为support(X∪Y∪Z)/support(X∪Y),每个出现的宽度必须小于窗口值。

3.系统中的数据挖掘模块

首先利用分类算法对连接请求事件库中的数据进行分类,本系统中分别按源IP地址与目的端口对事件进行分类。然后对这两类数据进行关联分析与序列分析,在对相同源IP地址的数据分析中可以发现该台主机是否感染已知的蠕虫病毒或异常的举动(可能是未知的蠕虫病毒所为);对同目的端口的数据分析中可以发现当前网络上蠕虫病毒疫情的严重程度。

【参考文献】

篇7

The Research on the Network Information Security Policy Based on Data Mining

Cao Zi-xi Lu Qi Xue Zhi

(Shanghai Jiao Tong University Shanghai 200240)

【 Abstract 】 With the continuous development of the internet technology, the continuous application of the Cloud Computing, the Big Data era has arrived. The Data Mining technology has brought the analysis capabilities of the data processing to a new level. In this article we studied the Data Mining and the technologies of the network information security. We proposed a network information security policy based on data mining, and improved the difficult issues of dealing with the large amount of data in network information security policy.

【 Keywords 】 dating mining; network information security;tactics

1 引言

近年来,网络技术的飞速发展,互联网上的数据以每天数千万条的速度迅速增长,数据的产生、传输、存储、访问和处理方式都发生了翻天覆地的变化。在这样的一个大背景下,数据挖掘孕育而生。另一方面,各种网络安全检测技术、设备和产品会生成大量的关于网络安全及流量的检测数据,单单依靠传统人工处理以及简单查询统计方法的数据处理模式已经无法适应新时代的需要了,如何从海量网络信息安全检测数据中挖掘发现有价值的信息,需要在网络信息安全策略中运用到数据挖掘的技术。

2 数据挖掘的相关概念

2.1 数据挖掘的定义

数据挖掘就是在一些没有规律、异构结构并且熟练庞大的数据中,通过相关的计算机方法及算法,提炼出具有不确定和未知性的信息的一种方法。数据挖掘的数据源应该是大量且真实的,所寻找出的信息应该是对我们有用的、具有价值的。理论上来说,数据量越大、越随机,数据挖掘所得到的结果就越准确、越具有代表性、越有价值,这就对数据挖掘的相关算法与技术的效率提出了很高的要求。数据挖掘是一门交叉学科,融合了数据库、人工智能、统计学、机器学习等多领域的理论与技术。数据库、人工智能与数理统计为数据挖掘的研究提供了三大技术支持。数据挖掘是将一些离散的、底层的、无序的大规模数据利用相关的技术手段提升到有序的、可接受的、有价值的知识,从而为决策提供帮助的一个过程。具体的说,数据挖掘是通过对大规模的海量数据进行分析,从中找出一些数据间的内在规律与联系。具体过程包括了数据准备、信息挖掘和结果表达三个阶段。

2.2 数据挖掘的主要任务

数据挖掘的主要任务包括有监督学习(Supervised Learning)、关联分析或频繁模式分析(Frequent Pattern Analysis)、聚类分析(Clustering Analysis)、异常检测(Anomaly Detection)等。

有监督学习包括两种形式:分类(Classification)和预测(Prediction),是指根据已知样本的大小、类型来预测新到样本。关联分析或频繁模式分析指的是找到某一事件发生时,另一事件也会发生的这样一种规律性的联系模式。聚类分析指的是将找出所有数据的一些内在规律及特征,并且按照这些特征将数据源划分成若干个数据簇。异常检测通过建立一个数据样本的范本,并将数据源中的数据与其进行比对分析,找出里面存在的异常样本。

3 网络信息安全的相关概念

3.1 网络信息安全的概念

网络信息安全问题的解决方案包括数据挖掘信息安全技术的应用和数据挖掘信息的安全的管理。管理是指根据事物发展的客观规律,通过综合运用人力资源和其他相关的资源,以便有效地实现组织目标的过程,是指在集体活动中,为了完成一定的任务,或者实现一个具体目标,针对特定的对象,遵循既定的原则,依照完善的程序,使用适当的方法,所进行的计划、组织、指挥、协调和控制的活动。比如,在网络安全控制方面,防火墙技术已被广泛应用,为了更好地发挥防火墙的安全保护作用,就必须考虑如何设置防火墙的安全策略,并对它的物理保护和访问控制进行设置。

3.2 网络信息安全的相关技术

3.2.1爬虫技术

Web 爬虫(Crawler)通常也被称为机器人(Robot)或者蜘蛛(Spider),它是一个能够自动下载网页的程序。互联网上有数以万计的网页,这些网页存在于分布在全球各地的各个服务器上。用户可以通过网页链接进行各个网页直接的切换和浏览,而爬虫正是模仿人的行为,将多个站点或者网页下载或存取,然后交给数据处理模块。

3.2.2结构化数据抽取

Web信息收取指的是从一个网页中分析目标信息。通常包括两个问题,第一个是从自然语言文本中抽取信息,第二个就是从网页的结构化数据中抽取信息。我们称抽取这种数据的程序为包装器(Wrapper),包装器有三种方法,分别是手工方法、包装器归纳、自动抽取。

3.2.3规则引擎技术

一旦数据获取了,我们就要对其进行处理和分析。常用的基于 Python 的规则引擎有几种。PyKE 是一个基于知识的专家系统,采用类似于 Prolog 的语言规范。Prolog 是一种逻辑编程语言,广泛应用于人工智能领域。Pychinko 是一个可以处理语义网的规则引擎,它可以用 RDF 来定义。Intellect 是一个基于领域描述语言(Domain Specific Language,DSL)的规则引擎,可以定义一些规则表达式,来监测网络数据。规则引擎指的是一个创建、存储和管理规则,然后执行规则并推断出其它事实的应用程序。其中的规则主要是指企业或商务业务逻辑、法律条款等。在规则引擎发展的过程中,Rete 算法和 Prolog 语言是两个重要的理论分支,多数规则引擎都是基于以上二者扩展而来的。在工业活动铸造中,发展时间较长、应用广泛的两个体系是 Clips 体系和 Prolog 体系。

4 基于数据挖掘的网络信息安全策略

4.1 安全的网络环境

安全的网络环境包括系统的安全性、防病毒和网络入侵检测、审计分析、网络备份和灾难的恢复等。具体措施如下:隔离和访问控制技术,包括物理和逻辑的隔离,可信与不可信网络的隔离,只允许有授权的用户访问网络资源;采用反病毒技术,病毒已经严重威胁到了网络的安全,它的威胁和破坏性是很难用数字估量的,建立病毒预警、病毒防护和应急机制,就显得尤其必要;网络入侵检测技术会及时对非法入侵者及恶意破坏者建立预警机制,并定期对网络系统进行安全性分析,发现并修正漏洞;分析审计,记录用户使用过程中的计算机网络系统,它不仅能够确定是谁访问了系统,还能记录系统的使用状态,确定是否有网络攻击,审计数据挖掘信息是非常重要的;网络备份和灾难恢复可以确保在最短的时间内使受到破坏的系统恢复可用。

4.2 保证数据挖掘信息安全的策略

安全的数据挖掘信息指数据挖掘信息的存储安全、传输安全和使用安全。数据挖掘信息的物理完整性,逻辑完整性和保密性组成了数据挖掘信息的存储安全;并要通过数据传输加密技术、数据完整性技术和防抵赖性技术来保证数据挖掘信息传输的安全;数据挖掘信息的使用安全是指,为防止非授权主体擅自使用资源,必须对网络中的主体进行验证。

4.3 基于数据挖掘的网络安全数据分析策略

4.3.1关联性分析

关联分析模型的含义是通过对攻击行为要素的归并和组合,结合数据挖掘相关技术,体现宏观网络上最热门的攻击行为态势。一次攻击行为中,(源地址、目的地址、攻击类型)三要素体现了攻击的本质,三要素任意指定和组合,都反应了有意义的网络攻击态势。

4.3.2 事件预测机制

事件预测机制是通过对某一事件的发展趋势进行跟踪观测,运用数据挖掘聚类算法,判断其是否会成为大规模网络事件的模型。对于大规模的网络事件,其最具代表性的特点并不是事件发生的次数,而是其扩散趋势。例如连续观测到涉及同一类木马病毒事件的IP地址数量急剧上升,可能就是一次木马网络攻击事件。

4.3.3 可控数量预测模型

可控数量预测模型是通过观察事件中受控主机状态增长数量,对事件的感染能力做出判断。受控主机状态增长指的是之前未检测到发出某类攻击的主机,通过检测被发现后的状态变化增长。例如对于某种病毒,若以前未检测到主机X受到过感染,但是在观测周期内发现了主机X已经被感染了病毒,那么对于该病毒而言,主机X就是其受控主机增长状态。

4.3.4分析处理模型

分析处理模型的作用在于对运营商的事件处理反馈进行分析,判断其对被控主机的处理能力。该模型从各运营商的被控主机、已处理主机、未处理主机以及处理效率等各方面进行综合评估,由此来分析判断运营商对其辖区内的被控主机处理能力。

4.3.5网络安全数据分析模型

网络安全数据分析模型用于观测网络特征事件的数量,判断是否存在异常。分为学习阶段和实时检测阶段两个阶段运行。学习阶段可以建立事件的判断标准,等学习阶段满足特定条件后便进入实时检测阶段。

学习阶段,先由用户给定各类安全事件的定义,统计学习阶段事件内每个时间间隔中安全事件的数量。然后以小时计数,统计单位时间内安全事件的平均数和方差,记平均数为x,方差为?滓。

实时检测阶段首次按统计当前时间间隔内各类安全事件的数量xi,再判断各安全事件数量是否异常,

xi-x

?滓0?艽xi-x

2σ0?艽xi-x

xi-x?艹3?滓0 重度异常的安全事件数量。

其中的?滓0为判断标准,在模型建立时进行配置,可以根据不同情况,重新调整该参数。最后将各类安全事件数量异常的最高值,作为当前时间间隔的安全事件数量指标值。

5 结束语

当今社会已经进入云计算和大数据时代,计算机网络的应用已经深入到人们生活和生产的各个领域,但随着计算机信息的价值和重要性越来越高,不法分子入侵网络的手段也不断地翻新,使得传统的网络安全防御技术难以应对。将数据挖掘技术应用于网络信息安全策略中,通过聚类挖掘等方法,能够发现一些潜在的威胁与漏洞,更使得该技术具有了良好的发展前景。

参考文献

[1] 朱玉全,杨鹤标,孙蕾.数据挖掘技术[M].南京:东南大学出版社,2006.11.

[2] Han J., Kamber M., 范明(译).数据挖掘: 概念与技术 [M].北京: 机械工业出版社,2001.

[3] 中华人民共和国科学技术部火炬中心“推进我国软件企业工509000质量体系认证的研究”课题组.软件企业工509000质量体系的建立和认证.清华大学出版社,2011.

[4] 刘占全.网络管理与防火墙技术.人民邮电出版社,2010.

[5] 樊成丰、林东.网络数据挖掘信息安全&PGP加密.清华大学出版社,2010.

[6] 斯帝芬P罗宾斯.管理学.中国人民大学出版社,2010.

[7] 张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社,2010.

篇8

近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,非凡是各种官方机构的网站,成为黑客攻击的热门目标。近年来对电子商务的热切需求,更加激化了这种入侵事件的增长趋向。由于防火墙只防外不防内,并且很轻易被绕过,所以仅仅依靠防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线——入侵检测系统就被启用了。

1 入侵检测系统(IDS)概念

1980年,James P.Anderson 第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想[1。即其之后,1986年Dorothy E.Denning提出实时异常检测的概念[2并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。

Anderson将入侵尝试或威胁定义为摘要:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为[4摘要:发现非授权使用计算机的个体(如“黑客”)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为摘要:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。

入侵检测系统执行的主要任务包括[3摘要:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反平安策略的行为。入侵检测一般分为三个步骤摘要:信息收集、数据分析、响应。

入侵检测的目的摘要:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大;

2 入侵检测系统模型

美国斯坦福国际探究所(SRI)的D.E.Denning于1986年首次提出一种入侵检测模型[2,该模型的检测方法就是建立用户正常行为的描述模型,并以此同当前用户活动的审计记录进行比较,假如有较大偏差,则表示有异常活动发生。这是一种基于统计的检测方法。随着技术的发展,后来人们又提出了基于规则的检测方法。结合这两种方法的优点,人们设计出很多入侵检测的模型。通用入侵检测构架(Common Intrusion Detection Framework简称CIDF)组织,试图将现有的入侵检测系统标准化,CIDF阐述了一个入侵检测系统的通用模型(一般称为CIDF模型)。它将一个入侵检测系统分为以下四个组件摘要:

事件产生器(Event Generators)

事件分析器(Event analyzers)

响应单元(Response units)

事件数据库(Event databases)

它将需要分析的数据通称为事件,事件可以是基于网络的数据包也可以是基于主机的系统日志中的信息。事件产生器的目的是从整个计算机环境中获得事件,并向系统其它部分提供此事件。事件分析器分析得到的事件并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、修改文件属性等强烈反应。事件数据库是存放各种中间和最终数据的地方的通称,它可以是复杂的数据库也可以是简单的文本文件。

3 入侵检测系统的分类摘要:

现有的IDS的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个层次及系统性探究方面的新问题,在这里采用五类标准摘要:控制策略、同步技术、信息源、分析方法、响应方式。

按照控制策略分类

控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中心节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫“”的方法,进行分析并做出响应决策。

按照同步技术分类

同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。按照同步技术划分,IDS划分为间隔批任务处理型IDS和实时连续性IDS。在间隔批任务处理型IDS中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且马上得到处理和反映。实时IDS是基于网络IDS首选的方案。

按照信息源分类

按照信息源分类是目前最通用的划分方法,它分为基于主机的IDS、基于网络的IDS和分布式IDS。基于主机的IDS通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的IDS是在关键的网段或交换部位通过捕捉并分析网络数据包来检测攻击。分布式IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。

按照分析方法分类

按照分析方法IDS划分为滥用检测型IDS和异常检测型IDS。滥用检测型的IDS中,首先建立一个对过去各种入侵方法和系统缺陷知识的数据库,当收集到的信息和库中的原型相符合时则报警。任何不符合特定条件的活动将会被认为合法,因此这样的系统虚警率很低。异常检测型IDS是建立在如下假设的基础之上的,即任何一种入侵行为都能由于其偏离正常或者所期望的系统和用户活动规律而被检测出来。所以它需要一个记录合法活动的数据库,由于库的有限性使得虚警率比较高。

按照响应方式分类

按照响应方式IDS划分为主动响应IDS和被动响应IDS。当特定的入侵被检测到时,主动IDS会采用以下三种响应摘要:收集辅助信息;改变环境以堵住导致入侵发生的漏洞;对攻击者采取行动(这是一种不被推荐的做法,因为行为有点过激)。被动响应IDS则是将信息提供给系统用户,依靠管理员在这一信息的基础上采取进一步的行动。

4 IDS的评价标准

目前的入侵检测技术发展迅速,应用的技术也很广泛,如何来评价IDS的优缺点就显得非常重要。评价IDS的优劣主要有这样几个方面[5摘要:(1)准确性。准确性是指IDS不会标记环境中的一个合法行为为异常或入侵。(2)性能。IDS的性能是指处理审计事件的速度。对一个实时IDS来说,必须要求性能良好。(3)完整性。完整性是指IDS能检测出所有的攻击。(4)故障容错(fault tolerance)。当被保护系统遭到攻击和毁坏时,能迅速恢复系统原有的数据和功能。(5)自身反抗攻击能力。这一点很重要,尤其是“拒绝服务”攻击。因为多数对目标系统的攻击都是采用首先用“拒绝服务”攻击摧毁IDS,再实施对系统的攻击。(6)及时性(Timeliness)。一个IDS必须尽快地执行和传送它的分析结果,以便在系统造成严重危害之前能及时做出反应,阻止攻击者破坏审计数据或IDS本身。

除了上述几个主要方面,还应该考虑以下几个方面摘要:(1)IDS运行时,额外的计算机资源的开销;(2)误警报率/漏警报率的程度;(3)适应性和扩展性;(4)灵活性;(5)管理的开销;(6)是否便于使用和配置。

5 IDS的发展趋

随着入侵检测技术的发展,成型的产品已陆续应用到实践中。入侵检测系统的典型代表是ISS(国际互联网平安系统公司)公司的RealSecure。目前较为闻名的商用入侵检测产品还有摘要:NAI公司的CyberCop Monitor、Axent公司的NetProwler、CISCO公司的Netranger、CA公司的Sessionwall-3等。国内的该类产品较少,但发展很快,已有总参北方所、中科网威、启明星辰等公司推出产品。

人们在完善原有技术的基础上,又在探究新的检测方法,如数据融合技术,主动的自主方法,智能技术以及免疫学原理的应用等。其主要的发展方向可概括为摘要:

(1)大规模分布式入侵检测。传统的入侵检测技术一般只局限于单一的主机或网络框架,显然不能适应大规模网络的监测,不同的入侵检测系统之间也不能协同工作。因此,必须发展大规模的分布式入侵检测技术。

(2)宽带高速网络的实时入侵检测技术。大量高速网络的不断涌现,各种宽带接入手段层出不穷,如何实现高速网络下的实时入侵检测成为一个现实的新问题。

(3)入侵检测的数据融合技术。目前的IDS还存在着很多缺陷。首先,目前的技术还不能对付练习有素的黑客的复杂的攻击。其次,系统的虚警率太高。最后,系统对大量的数据处理,非但无助于解决新问题,还降低了处理能力。数据融合技术是解决这一系列新问题的好方法。

(4)和网络平安技术相结合。结合防火墙,病毒防护以及电子商务技术,提供完整的网络平安保障。

6 结束语

在目前的计算机平安状态下,基于防火墙、加密技术的平安防护固然重要,但是,要根本改善系统的平安目前状况,必须要发展入侵检测技术,它已经成为计算机平安策略中的核心技术之一。IDS作为一种主动的平安防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。随着网络通信技术平安性的要求越来越高,入侵检测技术必将受到人们的高度重视。

参考文献摘要:

[1 Anderson J P. Computer security threat monitoring and surveillance [P . PA 19034,USA, 1980.4

[2Denning D E .An Intrusion-Detection Model [A . IEEE Symp on Security %26amp; Privacy[C ,1986.118-131

[3 张杰,戴英侠,入侵检测系统技术目前状况及其发展趋向[J,计算机和通信,2002.6摘要:28-32

篇9

DOI:10.16517/12-1034/f.2016.02.038

一、研究背景与意义

(一)输变电工程基建项目传统内审模式面临挑战

输变电工程基建项目审计所包含的审计控制要点,多样而复杂、覆盖面广,贯穿于工程项目管理的全过程。传统的输变电基建项目审计受限于审计资源的不足,往往仅对结算、决算环节审计内容,委托第三方开展事后审计。因而审计介入时间滞后,不能有效开展全过程项目审计,无法及时杜绝项目管理风险,促进管理提升,以发挥内部审计的监督作用。

(二)实时审计模式是内部审计发展的必然趋势

随着企业信息技术的日益发展,越来越多企业的生产、经营及财务数据已实现在线处理,经营数据与管理记录的电子化发展,推动了企业内部审计方式向实时、在线方向演进。企业可以通过在线计算机辅助审计系统,与各信息系统建立数据接口,从各信息系统中采集审计所需的数据及相关审计证据,并通过在系统中预设的监控及例外报告模式,自动生成发现报告,提请审计人员关注。由此,传统审计模式逐渐实现向实时审计模式转变。实时审计模式,是指通过ERP审计信息系统,集中获取财务和经营数据后,审计人员利用该系统数据处理能力强、分析功能强大、网络在线运行等特点,对企业经营管理活动进行在线审计监督,即通过对定期获取的财务资产、计划、生产统计等生产经营信息进行综合分析,查找审计疑点和问题线索。在此基础上,有目标、有重点地进驻现场进行审计查证与核实,及时发现和纠正企业经营管理中存在的问题。通过开展日常的经营监控审计,可以使审计过程变得更快、更简单、更有效,缩短了审计周期,以提供更有时效的风险和控制风险保证;无需扩展资源基础,就可获取更好的审计范围;可指导以月度、季度、年度为周期的审计;审计的范围是全部审计数据,而不只是审计样本;可对比或重新计算全部审计数据;可提高审计报告的质量。

(三)推行实时审计模式的可行性

为了提高输变电工程基建项目审计工作的质量和审计效率,利用ERP大数据基础构建实时审计模式,是一项有效且可行的解决路径。一是输变电工程基建项目审计要求规范比较明确完善,其对基建项目工程审计的目标、定义、审计原则、基本任务、主要审计内容已作出明确的规定。二是随着公司信息系统建设的日益完善,ERP系统积累了大量的业务财务数据信息,能够支撑实时审计需要。在ERP系统中,基建工程的预算、成本等相关数据是工程审计的重点内容,能够充分体现工程全过程的预算控制和费用执行等情况。建立应用实时审计模式既能提高审计效果,也能弥补审计资源不足,充分运用信息化审计手段,按照“提前介入、预防为主”的思路,坚持建设资金的真实、合法审计与效益审计并重,加强对输变电工程基建项目投资全过程的审计监督,提高工程项目建设管理水平和投资效益,是一项富有价值的审计方式的管理创新实践。

二、基于ERP环境的输变电工程基建项目实时审计模式主要内容

(一)总体思路

基于ERP环境,借鉴数学建模思维,充分运用信息化手段、结构化数据分析方法,构建“审计模型、审计工具和应用机制”三位一体的实时审计模式(见图1),明确审计对象、审计技术和审计方法。旨在提高审计效率和效果,实现输变电工程基建项目的全过程实时审计,提前预警、促进整改,以降低审计风险,推动内审工作转型。审计模型重点梳理输变电工程基建项目全过程审计控制要点,根据重要性和可量化原则,筛选出审计控制内容,明确审计逻辑和评价标准;审计工具,主要是根据审计逻辑评价特征,开发出可批量自动化审计的简易操作工具,提高审计作业效率;应用机制,主要根据内部审计工作目标和要求,设计审计模式的具体应用方式。

(二)审计模型内容

1.审计逻辑输变电工程基建项目审计是财务审计与管理审计的融合,将风险管理、内部控制、效益的审查和评价贯穿于建设项目的各个环节,并与项目法人责任制、资本金制、招标投标制、合同管理制、工程监理制执行情况的检查相结合,根据重要性和成本效益原则,结合实际情况和内部审计资源状况,采取全过程审计或者重点管理环节审计。围绕输变电工程基建项目立项阶段、设计及实施准备阶段、实施阶段、竣工决算阶段全过程各环节的审计控制要点,基于重要性和可量化原则,结合公司内部审计资源和实际情况,从时间、资金、数量、内容4个维度,筛选控制要点和控制内容,从准确性、规范性角度定义审计评价标准,根据不同的审计对象、审计所需的资料和项目审计各环节的审计目标设计不同的审计逻辑,以保证审计工作质量和审计资源的有效配置。其中,时间维度主要审计时间控制点先后顺序是否符合逻辑;资金或数量维度主要审计绝对值与相对值是否符合预设目标;内容维度主要审计是否符合公司规章制度、管理办法和内控规范。输变电工程基建项目审计应遵循技术经济审查、项目过程管理审查与财务审计相结合的原则,事前审计、事中审计和事后审计相结合的原则,以及各专业管理部门密切协调、合作参与的原则。根据现有ERP系统数据库情况,设计了适用与事中审计和事后审计两类不同应用方式的审计逻辑,并针对每个项目不同类型的合同(如施工合同、勘察设计合同、监理合同)设计了不同的审计逻辑。审计模型共构建了43条审计逻辑,覆盖设计及实施准备、实施、竣工投产和决算3个阶段,包含11条事中预警、32条事后审计异常事项提示(见图2),运用信息化手段进行全面审计,采取定量与定性相结合、定量分析为主的方式,对工程建设各阶段各环节的管理情况,以及质量、进度和投资等目标的完成情况进行审计评价。(1)设计及实施准备阶段包含8条审计逻辑,从时间逻辑顺序上,重点检查工程开工手续是否合法合规;从内容符合性上,检查合同签订是否符合招标要求。(2)实施阶段包括25条审计逻辑,重点检查合同签订与招标情况的相符性、项目付款进度的合理性、项目付款与合同的相符性、质保金的合规性,以及是否及时对工程物资办理清理和退库手续。(3)竣工投产和决算阶段包括10条审计逻辑,重点检查是否在规定时间完成暂估转固手续、竣工结(决)算审核、工程实际投资额与批准概算差异的原因分析。2.评价标准根据审计类型和审计结果状态,设计了3种评价标准,即正常、异常、预警。其中,异常标准,是指事后执行结果不符合审计规范,用来督促整改;预警标准,是指事中执行结果偏离管理规定,用来预警提醒。评价标准全部用数理逻辑公式进行检验。3.数据来源应用集中采集和随需采集数据的方法,基于目前ERP信息系统现有的数据字段,采取线上数据与线下数据结合的方式进行取数,以ERP信息系统数据为主,以线下资料如初设批复文件、中标通知书、合同等纸质审计资料作为线上数据的补充验证,综合评价审计结果。本模型采用线上数据69条、线下数据40条。随着实时审计模式的推广和信息技术的发展,ERP系统所能提供的数据信息数量将随之增加,逐步向备份采集和直联采集转变,审计模型所需全部的数据信息将全部可以从ERP系统中直接获取,最终实现全面在线实时审计。

(三)审计工具介绍

应用excel工具,对涉及的审计逻辑和评价标准开发的自动评价审计工具,主要由审计输入信息表和审计结果输出表构成。审计工作人员只要在审计输入信息表中导入项目审计字段信息,通过内嵌自动检验公式计算,就能在审计结果输出表中看到对应项目审计逻辑的审计结果状态。1.审计输入信息表以工程项目为纵向维度,以审计信息为横向维度。审计信息源根据评价标准检验公式所需的信息按照单个字段输入。合计包含109条固定的数据字段,包括审计对象的项目编号、项目名称、初设批复日期、开工日期、合同签订日期等内容,不同类型合同的数据分别记录于不同的数据字段中,数据字段可随合同类型、数量的增加而增加。2.审计结果输出表以工程项目为纵向维度,审计逻辑评价结果为横向维度。对应每条审计逻辑评价结果用Excel函数工具,在对应单元格中自动计算审计结果,共包含43条审计逻辑结果。校验结果以“红灯”、“黄灯”“、绿灯”的形式自动展示(“红灯”表示异常、“黄灯”表示预警、“绿灯”表示正常)。审计人员和工程管理人员应用审计工具,对“红灯”“、黄灯”的识别,迅速发现审计异常点。

(四)应用机制

实时审计模式的审计模型及审计工具,是针对电压等级220千伏以上电网基建项目审计而设计的,指导以月度、季度、年度为周期,对输电工程项目开展日常监控和内部审计。在项目过程中,内部审计人员和工程管理人员可以利用审计模型和审计工具,对输电工程项目进行过程检查,识别异常事项和预警事项并及时进行整改,以防止风险的进一步扩大。在工程项目完结后,内部审计人员可以利用审计模型和审计工具对项目进行全面审计,督促对异常项目进行整改,弥补管理漏洞,防范外部审计风险。

三、结论与展望

(一)实时审计模式能提高效率,推动内审工作转型

实时审计模式缩短了审计周期,可将原在工程竣工后才进行的审计,转变成以月度、季度、年度为周期的过程审计,切实做到审计关口前移,提高审计效率和质量,降低审计成本,并为实现审计资源整合,拓宽审计范围奠定基础。一方面增强了内部审计对工程项目的审计参与深度,另一方面改善了基层单位审计人员不足的状况。实时审计模式,实现了对公司生产经营各类风险的及时预警和有效防范,帮助公司加强内控、改善管理,使审计结果的反馈更及时,降低工程项目管理风险和外部审计风险,充分发挥内部审计风险控制和管理服务的职能,提升内部审计的效用和管理决策的价值。

(二)实时审计模式具备推广应用价值

输变电工程基建项目实时审计模式具有很强的灵活性、适应性、可操作性,对审计逻辑和审计工具进行适应性调整,可推广应用至其他电压等级和类型的电力工程项目内部审计工作中。此外,实时审计模式的研究思路,也可推广应用至其他内部审计项目上,通过分析工程审价、物资管理、招投标管理、各类费用管理的审计要求,可设计出相应的审计逻辑、审计标准,开发出相应的审计工具。

(三)实时审计模式现阶段的局限性与展望

现阶段ERP系统数据信息数量和质量存在一定的局限性:一方面实时审计模型所需的部分数据信息仍需要人工查找与录入,另一方面审计模型涉及的审计逻辑还没有全覆盖。随着进一步改善并提高ERP系统字段信息质量和数量,使ERP系统能更有效、更准确地提供更多关键字段信息,可以使审计模型和审计工具更大地发挥作用,更好地为审计人员服务。今后可通过增加审计模型中的审计逻辑,更好地满足内部审计和工程管理的需要。具备条件后,可开发出嵌入ERP系统的在线审计工具,实现在线自动审计实时计算、输出校验结果。

参考文献:

[1]于洪波.ERP环境下在线审计方法探讨[J].会计之友,2012(25):83-88.

[2]刘萍.持续审计———信息时代我国企业内部审计的发展趋势[D].武汉:华中师范大学(硕士学位论文),2013.

[3]周运香.ERP环境下审计风险控制研究[D].成都:西南财经大学(硕士学位论文),2010.

篇10

Is审计,是指Informationsystemauditing,即信息系统审计,它是指审计组织以信息技术为手段,组织计划审计项目,实施审计的全过程,以判断该信息系统是否安全、可靠和有效,并对信息系统对财务报告的影响做出判断或单独提出信息系统审计报告的全过程。以确认审计风险或评价企业信息战略、优化组织运营为目标,对组织营运所依赖的信息系统进行独立、客观确认和咨询活动。信息系统审计的内容包括两个方面:一是以信息技术为手段所开展审计工作的全过程,即计算机辅助审计技术(CAAT);二是指审计部门以组织的信息系统为对象,以风险评估或内部控制检查为手段,对该系统所产生的会计信息系统的真实性、合法性做出确认或通过优化企业信息管理,增加企业核心竞争能力即信息系统的审计或EDP审计。信息系统审计与控制协会——ISACA成立于1969年,最初称为EDP审计师联合会,总部在美国的芝加哥。目前该组织在世界上100多个国家设有160多个分会,现有会员两万多人。是信息系统审计的专业人员唯一的国际性组织,CISA(CertiifedInformationSystemAuditor)也是这一领域的唯一职业资格。该组织通过制定和颁布信息系统审计准则、实务指南等专业标准来规范和指导信息系统审计师的工作;它还设立了信息系统审计与控制基金会,从事相关领域的研究工作,以使该组织的成员能够享用其最新研究成果;通过在世界各地举办各种形式的研讨会、培训班等活动,增进国际间同业人员的交流。ISACA每年还举办CISA资格考试,通过考试的人员可以申请CISA资格,符合ISACA规定的工作经验及其他相关要求的申请人会被授予CISA资格。

1IS审计发展历程回顾

在信息系统审计的萌芽阶段,人们称之为电子数据处理审计(electronicdataprocessingauditing)或计算机审计,它是作为传统审计业务的扩展发展起来的。早期的计算机应用比较简单,相应地,计算机审计业务主要关注对被审计单位电子数据的取得、分析、计算等数据处理业务,还称不上信息系统审计。从财务报表审计的角度来看,这一阶段的主要业务内容是对交易金额和账户、报表余额进行检查,属于审计程序中的实质性测试环节。此时,它只是传统财务审计业务的一种辅助工具,对客户的电子化会计数据进行处理和分析,为财务报表审计人员提供服务。

随着计算机技术应用范围的不断扩展,计算机对被审计单位各个业务环节的影响越来越大,计算机审计所关注的内容也从单纯的对电子的处理延伸到对计算机系统的可靠性、安全性进行了解和评价。在制度基础审计的模式下,计算机审计的业务内容已经扩展到了符合性测试领域。风险基础的审计模式的采用以及信息技术在被审计单位的各个领域的广泛应用,信息系统的安全性、可靠性与其所服务的组织所面临的各种风险的联系越来越紧密,并且直接或间接地影响到财务报表的真实、公允。在这种情况下,对被审计单位风险的评估必须将计算机信息系统纳入考虑范围。发展到这一阶段,计算机审计的业务范围已经覆盖了一项审计业务的全过程,计算机审计这一概念已经不能反映这一业务的全部内涵,信息系统审计的概念随之出现。

1.1在建立信息系统审计制度,开展信息系统审计研究方面,美国走在前面

早在计算机进入实用阶段时,美国就开始提出系统审计(SYSTEMAUDIT)。1969年在洛杉矶成立了电子数据处理审计师协会(EDPAA),1994年该协会更名为信息系统审计与控制协会(INFORMATIONSYSTEMAUDITANDCONTROLASSOCIATION)即ISACA。美国是首先对网上财务信息的审计直接颁布指导性文件的国家。注册会计师协会(AICPA)为指导其会计师事务所成员,于1997年1月颁布了名为《互联网上的财务报告》(FinnacialStatementsontheIntemet)的指导性文件。该文件于1999年8月15日更新,是现阶段的最新版本。该指导性文件详细表明了美国注册会计师协会审计和鉴证组成员的立场。他们指出网上财务报告的使用者不同于传统印刷版财务报告的使用者,网上披露财务信息只是一种营销手段,网络为企业提供了时常更新其信息的可能性。

1.22001年1月,英国审计职业委员会(APB)颁布了

《网上审计报告公告》(ElectmnicPublicationofAuditorsReports)该公告主要解决了以下几个问题:(1).检查电子版财务信息的生成。(2).审计报告的用词。在对应印刷版财务报表的审计报告中,审计报告往往通过页码范围来确认已审计的财务报表。然而在网站上所的财务报表和审计报告中,使用页码范围已不合时宜,因此APB建议直接使用财务报表名称来取代页码范围;同时需要在审计报告中指出所使用的通用会计准则和审计准则的国籍。(3).信息间的链接。APB非常关注已审计信息和未审计信息之间使用超链接的问题。APB建议审计师应要求“在信息使用者通过超链接从已审计信息跳到非审计信息时,网站应能向使用者发出警告信息”。

13澳大利亚审计与鉴证准则委员会(AustralianAuditnadAssurnaceStnadardBoard,AASB)AASB是最先对网上财务信息审计作出指导的审计准则制定者。AASB于1999年颁布了审计指导声明(AGS)1050《与电子方式呈报财务报告相关的审计问题》。AGS1050的目的在于“当公司利用信息技术在公共网络如互联网上已审计财务信息时,就一些问题为审计师提供一定的指导”。AASB在AGS1050中重述了审计的基本准则,并强调“电子方式财务报告并没有改变管理当局和审计师的责任”,即财务报告的主要责任仍在管理当局。

1.4日本的系统审计是从八十年代开始,1983年通产省公开发表了《系统审计标准》,并在全国软件水平考试中增加了“系统审计师”一级的考试,着手培养从事信息系统审计的骨干队伍

2IS审计在我国发展现状及存在问题剖析

近年来,我国审计信息化建设在纳入国家信息化建设(即:金审工程)范围后,有了较快发展。在信息技术和网络技术方面逐渐形成体系,审计业务软件开发应用中也有了较快发展。但审计信息化建设在实际工作中,还存在一些不容忽视的问题,这些问题如不妥善解决将影响审计信息化建设和发展进程。

2.1审计人员对信息系统审计理解偏差,信息系统审计水平匮乏论文下载

在注册会计师的行业,由于我国CPA的市场化建设及推行较晚,现行的CPA的素质较低。同时在CPA的考试中也没有计算机方面的要求,因此绝大多数的CPA运用计算机的水平很低。CPA的审计工作仍然是传统的手工审计。计算机仅仅用作文字处理或者基本不用。有些单位计算机专业技术人员只占在职人员总数的5%左右,与审计信息化建设和发展的需要还有较大差距;同时由于计算机技术的飞速发展与知识更新培训的不足,许多审计人员的计算机应用水平及相关技能无法得到同步提高,计算机应用仍停留在较低水平上,计算机功能也没有得到充分发挥。主要体现在应用意识不强,操作技能还不熟练。因而审计系统计算机人材缺乏的问题,也是制约审计信息化建设和发展的因素之一。

2.2信息系统审计理论研究几乎是空白

信息系统审计工作目前还处于探索阶段,还没有形成一套成型的专业规范理论结构。会计、审计界所进行的一些信息系统审计的探索和尝试以及开发的一些信息系统审计软件,还大都停留在对被审计单位的电子数据进行处理的阶段。

2.3信息系统审计硬件条件严重不足

2.4信息系统审计软件条件严重欠缺

虽然我国的网络财务软件较国际先进水平的差距不大,但是由于推出较晚,目前使用面还不广。同时网络财务软件的设计没有考虑审计软件设计的需要,使得审计软件的数据收集以及其功能的发挥受到很大的制约。

2.5IS审计信息化建设效益低

2.6IS审计成本不断攀升

2.7IS审计业务水平不满足信息化发展的的要求

2.8IS审计准则及专业规范不到位

我国的信息系统审计工作目前还处于探索阶段,还没有形成一套成形的专业规范。目前我国会计审计界所进行的一些计算机审计的探索和尝试以及开发的一些计算机审计软件还大都停留在对被审计单位的电子数据进行处理的阶段。

运用传统的会计审计知识已经不能对这样的客户进行风险评估、内控测试与评价,从而无法进行真正意义上的“风险基础模式”的审计业务,影响我国会计师行业审计业务质量。这一现状使得我国的注册会计师行业在与国外大型会计公司的竞争中处于不利地位。

3基于新经济时代的完善的IS审计模型的构建策略

新经济是建立在网络经济和技术创新基础上的一种经济形态,以信息网络为代表的高新技术产业,正在世界范围内,尤其是发达国家飞速发展。因此,审计信息化建设和发展关系到我国审计事业的兴衰,体现着我国审计事业发展水平。为此,构建完善的Is审计模式成为当务之急:

31构建完善的Is审计准则体系

目前,我国的Is审计准则比较分散,不统一,执行起来具有很大难度。现有审计准则既有审计署和国务院办公厅的,又有中国注册会计师协会颁布的,而且只有一般性原则和指导意见,缺乏具体的实务公告和行业指南。并且《计算机辅助审计技术方法》只是涵盖了审计工作的一部分,针对我国目前审计实务界的现状,广泛采用的仍是系统打印出来的数据进行手工审计,即绕过计算机审计,如何对其进行规范,目前还没有相应的准则。因此,我国可以借鉴国际审计实务委员会颁布的有关计算机信息系统环境下的审计准则。因为这套准则既有一般性的原则和指导,又有具体的准则和实务公告,从独立微机到联机系统,再到数据库系统的审计和计算机辅助审计技术,内容比较全面并且结构性强。

3.2构建完善的Is审计实施体系

信息系统审计实施体系是指由IT和审计相关的学科为理论基础,以传统审计为实践基础,以审计指南为指导,以审计工具为辅助,以审计业务为核心的有机整体。构建信息系统审计实施体系的目的在于全面了解信息系统审计的内涵和外延,从而有助于该领域的进一步深入研究,也可更加有效地指导实际的审计工作。完善的Is审计实施体系如图所示:

3.3构建全面的联网审计系统

联网审计是指审计机关与被审计单位进行网络互连后,在对被审计单位财政财务管理相关信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财政财务收支的真实、合法、效益进行实时、远程检查监督的行为。随着近年来一些地方联网审计试点的开展,有数据显示,在2003年,审计署对中国工商银行进行了联网审计,和1999年相比,全部参审人员仅为1999年人工现场审计的1.1%,人均发现的违纪违规问题却是1999年的38倍。

联网审计正悄悄改变着延续了100多年的传统审计模式。联网审计是顺应信息化发展的产物,不论在亚洲还是在欧洲、美洲,联网审计都处在试点阶段。据悉,2005年《中央部门预算执行联网审计工作方案》(以下简称《工作方案》)正式完成。《工作方案》规定,审计重点是国家工商总局等四大中央部门,将首批执行联网审计。该方案根据《审计署2005年度统一组织审计项目计划》、(2004至2007年审计信息化发展规划》、《审计机关审计项目质量控制办法(试行)》和(2005年财政审计应用计算机技术工作意见》制定。审计人员坐在办公室内就能动态甚至实时跟踪、查看被审计单位预算资金动态,从资产负债变动、预算经费收支、大额支出、预算指标执行、行政性收费等多个角度进行数据分析,发现疑点或异常后及时通知被审计单位,努力把腐败消灭在萌芽状态;在对具体项目审计中,大量的审前调查在自己的办公室内完成,进驻被审计单位前已经确定了审计重点和审计实施方案等,审计员在被审计单位的主要工作不再是查账找问题,而调查取证联网审计发现的疑点。

但联网审计,包括其试点活动都在近三年内才开始启动,联网审计无论在理论和实践中都存在很多问题,尤其是一些法律、技术、规范等多方面的难题。

(1)法律盲区是联网审计的主要障碍之一。比如,按照现有审计法规,审计机关能否具有与被审计单位联网取得数据的权力,有没有随时获取被审计单位数据并进行审计的权力,在发现问题后有没有及时通知被审计单位的权力,被审计单位有没有相对应的义务等。

(2)信息系统审计技术急需跟进。在开展联网审计前,应首先对被审计单位的信息系统进行审计;要探索适用范围更广的公网传输机制;要研究数据库技术、联机分析技术、数据挖掘技术等在联网审计中的应用;要通过与重点行业、重点领域的联网,建立审计数据中心,为审计业务提供支持。

3.4运用信息技术支撑审计管理的科学化

通过审计项目管理系统,审计人员可获得自己所需要的项目信息或上报自己的审计情况;审计组长可对审计人员的审计工作进行指导、监督和协调,并掌握审计进度情况;专职复核人员和业务部门负责人可对审计项目进行监督复核;本级审计机关领导对审计项目进行查询、指导和监督。