- 相關推薦
會計網(wǎng)絡化的計算機舞弊與審查
網(wǎng)絡的最大優(yōu)點開放性與共享性恰恰是對安全性要求較高的會計網(wǎng)絡的最致命的弱點。由于在網(wǎng)絡會計中起主要關鍵作用的是計算機,因此審計人員應該根據(jù)自己處理傳統(tǒng)舞弊案件的經(jīng)驗,較透徹地分析計算機舞弊手法,努力檢查并處理計算機犯罪事件,針對不同的情況,運用相應的審計手段。一、計算機舞弊分析
(一)篡改輸入
這是計算機舞弊中最簡單最常用的手法。數(shù)據(jù)在輸入前或輸入后被篡改了。它通常表現(xiàn)為:虛構業(yè)務數(shù)據(jù),如將假存款單輸入銀行的系統(tǒng)中,增加作案者的存款數(shù);修改業(yè)務數(shù)據(jù);刪除業(yè)務數(shù)據(jù),如從存貨系統(tǒng)中刪除某個存貨數(shù)據(jù),消除購貨業(yè)務憑證。通過對數(shù)據(jù)作非法改動,導致會計數(shù)據(jù)的不真實、不可靠、不準確或以此達到某種非法目的,如,轉移單位資金到指定的個人賬戶等。
可能的舞弊者包括:參與業(yè)務處理的人員、數(shù)據(jù)準備人員、源數(shù)據(jù)提供人員、能夠接觸計算機但不參與業(yè)務處理的人員。
可能的證據(jù)包括:源文件、業(yè)務文件、計算機可讀文件、磁盤、磁帶、異常報告、錯誤的運行結果等。
(二)竊取或篡改商業(yè)秘密、非法轉移電子資金和數(shù)據(jù)泄密等
竊取或篡改商業(yè)秘密是系統(tǒng)非法用戶利用不正常手段獲取企業(yè)重要機密的行為。借助高技術設備和系統(tǒng)的通訊設施非法轉移資金對會計數(shù)據(jù)的安全保護構成很大威脅。
1、數(shù)據(jù)在傳輸過程中,由于使用的是開放式的TCP/IP協(xié)議,信息的傳輸路線是隨機的。因而可能出現(xiàn)物理竊聽、感應竊聽、口令字試探、信息竊取、身份假冒。
2、數(shù)據(jù)在輸出過程中,舞弊者能夠把敏感數(shù)據(jù)隱藏在本來沒有問題的輸出報告中,采取的方法是增加數(shù)據(jù)塊;控制并觀察設備部件運轉,如磁帶的讀和寫,打印機打印和跳躍行次的結構所發(fā)出的響音,錄在磁帶上,可以得到二進制信息。
3、采取設備上的特殊配置,可以在CPU芯片中置入無線發(fā)射接受功能,在操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)或應用程序中預先安置用于情報收集、受控激發(fā)破壞的程序。
可能的舞弊人員除了篡改輸出報告為內(nèi)部用戶外,其他多為外來者,更多的是間諜人員。
。ㄈ┐鄹某绦
篡改程序是指對程序做非法改動,以便達到某種舞弊的目的。常見的手法有“陷門”和“特洛伊木馬”。
1、陷門
從CPU、操作系統(tǒng)到應用程序,任何一個環(huán)節(jié)都有可能被開發(fā)者留下“后門”,即“陷門”。陷門是一個模塊的秘密入口,這個秘密入口并沒有記入文檔,因此,用戶并不知道陷門的存在。在程序開發(fā)期間陷門是為了測試這個模塊或是為了更改和增強模塊的功能而設定的。在軟件交付使用時,有的程序員沒有去掉它,這樣居心不良的人就可以隱蔽地訪問它了。
2、在系統(tǒng)中秘密編入指令,使之能夠執(zhí)行未經(jīng)授權的功能,這種行為叫特洛伊木馬。典型的特洛伊木馬是竊取別人在網(wǎng)絡上的賬號和口令,它有時在合法用戶登陸前偽造登陸現(xiàn)場,提示用戶輸入賬號和口令,然后將賬號和口令保存到一個文件中,顯示登陸錯誤,退出特洛伊木馬程序。用戶以為自己輸錯了,再試一次時,已經(jīng)是正常的登陸了,用戶也就不會懷疑。而特洛伊木馬已經(jīng)獲得了有價值的信息躲到一邊去了。
可能的舞弊者絕大部分是計算機高手,包括系統(tǒng)管理員、網(wǎng)絡管理員、系統(tǒng)操作員、網(wǎng)絡黑客等。
可能的證據(jù)包括:源文件、數(shù)據(jù)庫文件。
二、計算機舞弊的審查
對計算機舞弊的審查除了借鑒傳統(tǒng)審計方法,如:分析性復核,審閱與核對法,盤點實物,查詢及函證外,最有效的是根據(jù)網(wǎng)絡會計系統(tǒng)的特點有針對性地進行審查。
。ㄒ唬┐鄹妮斎氲膶彶
1、應用傳統(tǒng)方法審查手工記賬憑證與原始憑證的合法性。首先,審計人員應抽查部分原始單據(jù),重點使用審閱法確定業(yè)務發(fā)生的真實性,判斷原始單據(jù)的來源是否合法,其數(shù)據(jù)有無被篡改,金額是否公允等。其次,采用核對法,將記賬憑證的內(nèi)容和數(shù)據(jù)與其原始單據(jù)的內(nèi)容和數(shù)據(jù)進行核對,審查計算機處理的起點是否正確。最后再進行賬賬核對。
2、應用抽樣審計技術,將機內(nèi)部分記賬憑證與手工記賬憑證進行核對,審查輸入憑證的真實性。根據(jù)被審對象所輸入的憑證,通過手工操作,將處理的結果與計算機處理系統(tǒng)的輸出結果進行對比,檢驗其是否一致。
3、測試數(shù)據(jù)的完整性。審計人員模擬一組被審單位的計算機數(shù)據(jù)處理系統(tǒng)的數(shù)據(jù)輸入,使該系統(tǒng)在審計人員的親自操作或控制下,根據(jù)數(shù)據(jù)處理系統(tǒng)所能達到的功能要求,完成處理過程,得到的數(shù)據(jù)與事先計算得到的結果相比較,檢驗原來數(shù)據(jù)與現(xiàn)有數(shù)據(jù)之間是否保持完全一致。
4、對輸出報告進行分析,檢查有無異常情況或涂改情況。如與審計相關的賬冊、報表、操作日志、上機記錄等要打印備查。
5、數(shù)據(jù)的安全性審查。檢查數(shù)據(jù)在輸入前后是否接受了各種驗證。包括:(1)責任分工:網(wǎng)絡電子數(shù)據(jù)處理部門與用戶部門是否職責分離,如果有一個人既負責業(yè)務交易,又有權接觸電子數(shù)據(jù)處理,企業(yè)就存在舞弊和過失的雙重風險;網(wǎng)絡電子數(shù)據(jù)處理部門內(nèi)部是否有職責分工,在電子數(shù)據(jù)處理部門內(nèi)部進行職責劃分,其目的是保證不相容職責由不同的人擔任,以及保證一個人能對其他人的工作進行檢查。(2)經(jīng)辦人員分別負責制作、檢查、簽字工作,或者實行雙重負責制。
6、總量計算,建立輸入批控制核算。在這種方法中,審計人員首先根據(jù)控制要點選擇數(shù)據(jù),建立批處理總數(shù),然后將數(shù)據(jù)輸入,將輸出結果與批處理總數(shù)相核對。采用這一方法,數(shù)據(jù)被分為小組,加總得到的合計數(shù),即為控制總數(shù)。數(shù)據(jù)可以是正常的,也可以是非正常的。對于非正常數(shù)據(jù),可以檢查程序對輸入錯誤的更正以及校驗的過程,以確認輸入校驗措施的可靠性。
7、對操作權限進行審查。檢查是否有非法越權行為或泄密行為。包括:(1)身份驗證。驗證訪問者的身份是否與賦權者的身份一致。(2)存取控制權限的控制情況。密級——絕密、機密、秘密、內(nèi)部、敏感。分工——系統(tǒng)開發(fā)人員、系統(tǒng)管理員、操作員、用戶。
8、檢查上機日志。操作系統(tǒng)的日志文件中包含了詳細的用戶信息和系統(tǒng)調用數(shù)據(jù)的信息。在網(wǎng)絡會計中,由于用戶可隨機從不同的客戶機上登錄,主機間也經(jīng)常需要交換信息,對留下的記錄進行分析判斷的難度是很大的。做這項工作需要正確的職業(yè)敏感和職業(yè)判斷。
。ǘ└`取或篡改商業(yè)秘密、非法轉移電子資金和數(shù)據(jù)泄密的審查
1、檢查計算機硬件設施附近是否有竊聽或無線電發(fā)射裝置。具體包括:是否有竊聽器與通訊線路上的某部分接觸,是否通過使用盒式錄音機、麥克風、AM/FM小錄音機、Modem進行感應式被動竊聽。
2、檢查計算機系統(tǒng)的使用記錄,看數(shù)據(jù)文件是否被存取過或什么時間存取過,是否屬于正常工作。通常有IBM公司的SMF法與CCA軟件公司的TopSecret程序工具。其主要功能有:記錄使用者名、每個程序段的CPU使用時占用的存儲容量、使用的機器名、作業(yè)終了狀態(tài)等;數(shù)據(jù)文件使用記錄功能,如所使用的數(shù)據(jù)文件名、使用者名、數(shù)據(jù)文件的改變情況等;容量記錄功能,記錄每個數(shù)據(jù)文件的數(shù)據(jù)量等。
3、檢查打印資料是否及時處理,暫時不用的磁盤、磁帶上是否還殘留有數(shù)據(jù)。
4、檢查是否有非法用戶登錄過此系統(tǒng)。這可以通過
系統(tǒng)訪問記錄或上機日志來找出線索。例如:系統(tǒng)記錄記錄某一個操作員的訪問時間通常是8點至17點,可是忽然出現(xiàn)了23點的訪問記錄,這就可以懷疑有非法用戶登錄此系統(tǒng)。
5、調查及函證懷疑對象的個人交往,以便發(fā)現(xiàn)線索。
。ㄈ┐鄹某绦虻膶彶
1、程序編碼檢查法。檢查全部或可疑部分源程序,分析是否有非法的源程序,以確定程序員是否留下“陷門”,同時應注意程序的設計邏輯和處理功能是否恰當。這種方法的具體步驟如下:(1)審計人員應根據(jù)自身的經(jīng)驗,編寫測試程序必要的控制措施。(2)分析源程序碼,檢查是否有必要的控制措施。(3)對源程序調用的子程序進行測試,由于一些程序設計人員會在源程序中暗藏子程序,而這些子程序往往用作不合規(guī)的會計業(yè)務。
2、程序比較法。將實際應用中應用軟件的目標代碼或源代碼與經(jīng)過審計的相應備份軟件相比較,以確定是否有未經(jīng)授權的程序改動。具體實施時,可以借助一些系統(tǒng)工具。
3、測試數(shù)據(jù)法。它是一種模擬某些業(yè)務數(shù)據(jù),并將測試數(shù)據(jù)輸入系統(tǒng),通過系統(tǒng)的處理來檢查系統(tǒng)對實際業(yè)務中同類數(shù)據(jù)處理的正確性以及對錯誤數(shù)據(jù)的鑒別能力的方法。它主要是對各種共同的細節(jié)處理的有效性的測試,例如合理性檢查、溢位檢查、負號檢查、校驗法檢查記錄順序等。審計人員要根據(jù)測試的目的確定系統(tǒng)中必須包括的控制措施,應用模擬數(shù)據(jù)或真實數(shù)據(jù)測試被審系統(tǒng),檢查處理結果是否正確。
4、程序追蹤法。使用審計程序或審計軟件包,對系統(tǒng)處理過程進行全方位或某一范圍內(nèi)的跟蹤處理,得出的結果與系統(tǒng)處理的結果相比較,以判斷系統(tǒng)是否安全可靠。運用該方法可以方便地找到那些潛在的可能被不法分子利用的編碼段。
5、對犯罪行為的可能受益者進行審計調查,審查其來路不明的個人收入。
【參考文獻】
[1] 金光華等.網(wǎng)絡審計[M].上海:立信會計出版社,2000.
[2] 王景斯.最新財會電算化手冊[M].北京:中華工商聯(lián)合出版社,2000.
[3] 尚杰,王永庫.網(wǎng)絡財務的安全構想[J].中國會計電算化,2002,(5).
[4] 王海林.試論會計網(wǎng)絡化系統(tǒng)的安全風險和防范策略[J].中國會計電算化,2000,(9).
【會計網(wǎng)絡化的計算機舞弊與審查】相關文章:
會計網(wǎng)絡化的計算機舞弊與審查08-06
會計舞弊行為及防范08-07
學術舞弊原因:借鑒財務舞弊原因進行分析08-11
上市公司會計舞弊行為探析08-05
談談會計舞弊手段及其偵查策略08-16
談談會計舞弊手段及其偵查策略08-15
盈余管理與會計舞弊問題研究08-18
審查意見07-30
考試舞弊檢討書09-22