资源预览内容
第1页 / 共27页
第2页 / 共27页
第3页 / 共27页
第4页 / 共27页
第5页 / 共27页
第6页 / 共27页
第7页 / 共27页
第8页 / 共27页
第9页 / 共27页
第10页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第五部分 会计信息系统的控 制和审计第十九章 会计信息系统的舞弊及其防范上海财经大学会计学院 钱玲学习目标 1、了解会计信息系统中舞弊概念 2、了解计算机舞弊 3、了解计算机舞弊的防范学习重点 1、掌握会计信息系统中舞弊的表现 2、掌握舞弊发生的前提条件 3、掌握计算机舞弊的审计方法第一节 会计信息系统中的舞弊行为 一、舞弊行为分类 (一)转移资产 1、窃取现金 2、窃取存货 3、工资舞弊 4、挪用公款 5、虚构客户 6、与客户勾结 7、虚构供货 8、与供应商勾结 9、将资产低价处置 (二)虚报报表 如果要高估资产或者高估收入,可能采取的舞弊手 法主要有: 1、高估存货 2、不注销应收账款坏账 3、虚假的销售 4、操纵年末事项 5、低估费用 6、操纵折旧金额 二、舞弊发生的前提条件 (一)不诚信 不诚信是指个人的一种违背伦理、社会规则、法律 制度的倾向。 (二)动机 舞弊的发生需要舞弊者具有相应的动机。 (三)机会 机会是指在控制系统中存在漏洞,使得舞弊者能够 实施舞弊行为并能够对此进行掩饰而较难被发现。第二节 计算机舞弊的原因及行 为表现 一、什么是计算机舞弊 (一)计算机舞弊的定义 所谓计算机舞弊,是指利用计算机系统所进行的舞 弊行为,或者是针对计算机系统所进行的舞弊行为 。 (二)为什么会出现计算机舞弊? 1、计算机系统中各个部件都比较小,容易被窃走。 2、计算机及其存储的信息的价值都很高。 3、使用计算机可以大大减少员工的人数。 4、由于系统的复杂性和缺乏审计线索,手工的监控 措施也很难实施。 5、输入的篡改较容易。 6、自动处理中容易出现问题。 7、对输出结果检查不力。 8、磁介质信息易于被复制。 9、对程序的控制不力。 二、计算机舞弊的行为表现 (一)计算机舞弊的表现形式 1、通过网络非法转移资金,盗窃银行中他人的存款。 2、进行间谍活动,窃取、篡改或者消除国家或者企业 的机密信息。 3、通过互联网络未经许可地进入他人的计算机设施, 破解他人的密码,使用他人的计算机资源。 4、向他人计算机系统传播计算机病毒。 5、散布虚假广告诈骗钱财。 6、著作权的侵权。 7、传播淫秽、暴力、恐怖、迷信作品,毒害青少年。 (二)电算化会计信息系统中的舞弊行为 电算化会计信息系统中的舞弊行为主要有:篡改财 务数据、资产转移、泄漏或出卖信息。第三节 计算机舞弊的常见手法 及其审计 一、计算机系统面临的威胁 有四种对计算机安全的威胁:中断,截取,篡改和 伪造。 1、在中断情况下,系统资源开始丢失,不可用或不能 用。 2、截取是指某一未经授权的用户掌握了访问计算机系 统的权利。 3、如果未经授权的用户不仅可以访问计算机系统,而 且可以篡改系统,则这种威胁就是篡改。 4、非经授权的用户可以伪造计算机系统的一些对象。正常流量中断截取篡改伪造 二、计算机舞弊的手法及其审计 (一)篡改数据(Data Diddling) 这是计算机舞弊中最简单、最常见的手法。数据从 准备输入到最后产生结果这整个过程中,都有可能 会被篡改。篡改数据可以表现为将虚假的数据输入 ;还可以表现为将数据修改。 审计人员可以采用在各个阶段核对数据、计算批控 制总数、合理分工相互牵制等方法,来控制和识别 对数据的篡改。 (二)特洛伊木马术(Trojan Horse) 在合法的程序中暗藏有一些非法的程序段,程序看上去 运行正常,能够完成授权的功能,但是在同时又通过非 法程序段执行了未经授权的任务。 审计人员必须加强对程序的测试,要从多个角度、采用 多种方法来检测程序段,将那些不必要的、不严谨的部 分识别出来。对于测试过的程序要留有程序副本,经常 将正在运行的实际程序和副本程序进行比较,检查它们 是否存在差异。对程序的修改也必须加强控制,防止有 人利用修改的机会暗藏一些非法程序段。 (三)意大利腊肠术(Salami Techniques) 这是不断从大宗财产中偷窃小额财产的计算机舞弊手法 ,迫使对方做出一连串的细小让步,最后达到原定目标 。 例如,在银行系统中计算利息时,会产生一些小于“分”的 金额。 对于这种舞弊的检查,通过控制总数的方法是无效的。 因为将储户账户上金额转存入另一个特定账户上去,总 的账户数字依然是平衡的。所以,审计人员要加强对具 体数字的检查,要对每一个账户进行细致的分析,还要 对关键的程序段(如计算利息程序段)进行检查,发现 是否有一些非法操作。 (四)超级用户法(Superzapping) 在系统中会有超级程序,它可以越过所有控制手段 ,查看和修改计算机系统中的内容。 审计人员需要了解系统中除了一般的应用程序可以 修改数据外,是否还有超级程序存在。对超级程序 的使用控制应该非常严格,只能限定在极少数的人 员中。要加强对数据文件的检查,要对照原始数据 和处理结果。如果发现数据出现问题,但是从一般 的控制手段上进行检查又没有结果,这时,就要查 看计算机内部的记录,识别出可能的超级用户法的 舞弊手法。 (五)活动天窗(Trap Doors) 在大型的系统开发过程中,程序员有时会在程序中 设置断点,在这些地方加入一些其他的语句,这些 语句的目的是直接进入系统,查看系统运行过程, 从而方便调试程序。 要想检测出活动天窗是比较困难的,主要是对计算 机专业知识的要求很高。审计人员可以邀请具有丰 富系统开发经验的计算机专家共同参与,对可疑的 程序进行多方面的测试,可能会查出隐蔽功能。 (六)逻辑炸弹(Logic Bombs) 逻辑炸弹是有意设置并插入系统中的一组程 序编码。这些编码只有在特定的时期或条件 下才执行,日后以系统时钟或以某种特定事 物的处理作为触发条件而发生“爆炸”,对系 统造成恶性破坏。 在系统中安置逻辑炸弹,一般采用“特洛伊木马”的 形式。所以,其审计方法同“特洛伊木马”的审计方 法。(七)清扫术(Scavenging) 清扫术是从计算机系统或计算机周围的废弃 物中获取信息和数据的一种方法。 审计人员可以测试一下计算机系统,来判断 一下一项任务完成以后系统内可能遗留有什 么数据;要加强对介质的管理;如果发现有 敏感信息被泄漏,就要追查下去,查找出“ 清扫者”。 (八)数据泄漏(Data Leakage) 这是一种有意转移或窃取数据的手段,是通过非法 修改、销毁输出报表,将输出报表送给公司竞争对 手或利用终端窃取输出的机密信息等手段达到舞弊 的目的。 审计人员要对已经发现敏感数据的数据处理人员进 行询问,也可以检查计算机操作系统运行日志记录 ,确定是否发生存取数据的活动及有关时间。如果 发现泄漏数据的可疑迹象,应调查是否采用了清扫 术、逻辑炸弹等方法。 (九)顺手牵羊(Piggybacking)和冒名顶替( Impersonation) 顺手牵羊和冒名顶替的舞弊可以是有形的。这些舞 弊还可以是无形的。 审计人员要经常检查计算机运行的日志记录,从中 了解运行活动及其时间。要检查是否有未经授权使 用计算机的人员,要对系统的身份识别系统进行测 试。 (十)通讯窃取(Wire Tapping) 如果有一台工作站未经授权而秘密地连接到网络的 传输线路上,包括电缆、光缆、微波和卫星,就称 为传输线路被窃听。 审计人员应该建议采用更为安全的方法进行信息的 传递,如对数据进行加密。审计人员同样要加强对 系统运行日志的记录,还要检查通讯线路是否安全 ,最好装有监控设施。 (十一)仿造与模拟(Simulation and Modeling ) 有一些舞弊者事先仿造其它计算机工作程序,或者 对作案计划方法进行模拟试验,以确定成功的可能 性。 用计算机进行仿造与模拟,一般需要长时间地占用 计算机进行大量的测试。审计人员应该检查是否有 可疑人员大量使用过计算机。 第四节 防范计算机舞弊的对策 一、加强对计算机舞弊的控制 (一)加密 (二)软件控制 1、开发控制 2、操作系统控制 3、内部程序控制 (三)硬件控制 (四)管理控制 (五)在电算化会计信息系统中加入程序段 1、在电算化会计信息系统中加入审计程序段 2、加入随机抽样程序 3、要有联机追踪功能 (六)多重控制 (七)定期检查 二、互联网安全问题 (一)互联网安全的特点 1、网络安全涉及面非常广 2、网络安全涉及的技术层面深 3、网络安全的黑盒性 4、网络安全的动态性 5、网络安全的相对性 (二)互联网安全中要注意的几个问题 1、用户在使用网络安全产品前,应针对风险分析自 己属于哪个网络安全级别。 2、要重视网络安全的管理。 3、要重视跟进新的网络安全技术的发展。 4、网络安全体系的建立可以从预防、保护、恢复等 几个方面来着手。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号