如何避免审计舞弊(浅谈会计舞弊的原因及防范)

中国论文网 发表于2022-11-21 23:54:09 归属于会计论文 本文已影响341 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:                          一、计算机环境下舞弊的方法和手段

(一)针对系统硬件的舞弊。

(1)非法操作。计算机系统的操作人员对硬件设备的不正确操作即不按规定的程度使用硬件设备可以引起系统的损坏,从而危害系统的安全至系统完全毁灭。

(2)毁坏、盗窃硬件设施、掩盖舞弊。有些破坏者出于某种目的,如发泄私愤或谋取不法利益或窃取对方企业的重要信息或掩盖舞弊罪行,用暴力的方式破坏、盗窃计算机设备,后果严重。

(3)非法插入硬件装置。在原有的计算机系统中,非法加入硬件设备,如一笔收入记账时后台人员出于非法目的接入备用机运行,操作者在前台终端看到该收入已经入账,实际并未入账,资金被转移或者在通讯设备中装入一定装置截取机密。

(4)破坏传输系统。对于网络系统来说,传输系统无疑是生命线,破坏传输系统可以使系统中断甚至瘫痪。

  (二)针对软件系统的舞弊。

(1)在计算机程序中,暗地编进非法指令,使之执行未经授权的功能,这些指令能够在被保护或限定的程序范围内接触所有供程序使用的文件。这是最常见的软件舞弊而且不易被发现和预防。

(2)通过在单位的软件系统中加入非法的程序,从系统处理的大数量的资财中截取一小部分转入预先设计好的数据文件中,在总体上不易被发现。

(3)有些应用系统开发时,程序员插进密码和为程度调试手段或以后维护和改系统时使用,称作“天窗”,在正常情况下,程序终止编辑时,天窗即被取消,如果系统中有意插入或无意留下的天窗被利用,则系统必然存在安全隐患。

(4)软件程序中加入“逻辑炸弹”。逻辑炸弹是计算机系统中适时或安定期执行的一种破坏性程序,它通过设定系统中未经授权的有害事件的发生条件,当系统运行过程中引发或满足其具体条件时产生破坏的行为。

(5)联机实时系统中,计算机系统自动验证用户身份,如果某隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,则计算机有可能无法进行区分,只能认定前者为合法用户,使作弊者乘虚而入。

(6)冒名顶替是作弊者通过各种方法获得被作弊系统合法用户的口令、指纹等系统用以验证身份的信息,然后以合法身份登录系达到舞弊目的的方法。

  (三)针对数据发生的舞弊。

(1)篡改输入是计算机舞弊中最简单、最常用的方法。它是指数据在输入计算机之前或输入过程中被篡改,使舞弊数据进入系统。

(2)非法操作是包括合法用户不按操作规程操作系统或非法用户非法操作系统、改变计算机系统的执行路径从而可能破坏数据安全的行为。

(3)篡改输出。由于数据存储在磁盘、光盘、胶片之类的信息媒体上,人的肉眼无法直接识别,操作者通过篡改输出以蒙蔽检查而数据文件中的实际数据已被更改的舞弊。

(4)数据传输泄露。计算机要通过电话线、网络、卫星等传输媒介来传输信息。如不采取有效的安全保护措施,都存在着传输泄露。如通过一定设备在网络数据传输过程中直接截取信息、接收计算机设备和通讯线路辐射出的电磁波信号等是高技术环境下不能忽视的。

(5)数据存储泄露。计算机和各种网络随时不断向软磁盘、硬盘、光盘等介质上存放信息,包括保密信息。如没有有效的保护,就有丢失和被人窃取的可能。

(6)废载体信息泄露。计算机系统的信息都存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。报废的载体若管理不当经某种技术处理就可以获得其内部信息而被利用。

  (四)计算机病毒。网络化系统中,计算机病毒不再主要靠磁盘或光盘传播,开始通过网络传播。各种软件的频繁安装、卸载、互联网收发邮件、下载各种软件及访问各种站点都成了病毒的可能来源,对会计信息系统构成了极大的威胁。

  (五)网络黑客。黑客是指非授权侵入网络的用户或程序,它是网络系统最大的外界威胁,主要通过各种方式捕获合法用户的信息尤其是口令、信用卡密码等或者对系统进行强行攻击,登陆系统后进行非法活动。

  二、防范舞弊应该注意的问题对于计算机舞弊应坚持预防为主、及时发现、消除隐患、设法补救、减少损失的原则。

  (一)系统本身施加必要的控制。首先,通过设置“防火墙”,使用入侵检测软件,检测出互联网上非法入侵的黑客,并将它拒内部网络之外;其次,可以采用磁盘双工和磁盘镜像或者双机热备份等补救措施;同时软件功能上施加必要的控制,比如用户误操作时增加必要的提示并自动中断程序的执行;突然断电、程序运用户的突然干扰等偶发事故时能自动保护好原有的文件;设计适用计算机处理的会计程序;对输入系统的数据、代码等进行必要检验;对凭证、财务报表、基础数据等的修改进行必要限制等。

  (二)做好管理工作,防止舞弊的发生。

(1)实行用户分级授权管理,按照网络化会计系统业务的需求各会计岗位,建立岗位责任制,并通过为每个用户进行系统功能授权落实其责任和权限。

(2)建立一定的内部牵制,系统的所有岗位要职责范围清楚,同时做到不相容职务的分离,有一定的内部牵制作保障。

(3)建立必要的上机操作控制和系统运行记录。严格安装、操作硬件规程,操作员进入系统后执行程序的规程,硬件设备、数据文件和程序文件的使用要求,处理系统偶发事故的操作要求;同时通过系统自动记录和人工记录对各用户操作系统的活动予以登记。

(4)严格硬件管理,确保硬件设备的正常运行。系统人员各自管理和使用职责范围内的硬件设备,不得越权使用;禁止非计算机操作人员使用计算机系统。[责任编辑:编辑部]

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回会计论文列表
展开剩余(