欢迎来到天天文库
浏览记录
ID:24551089
大小:55.50 KB
页数:9页
时间:2018-11-14
《会计信息系统舞弊审计的应对策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、会计信息系统舞弊审计的应对策略 一、会计信息系统舞弊特点 从会计信息系统的通用模型可以看出,其四大处理阶段数据采集、数据处理、数据库管理和信息生成,都是舞弊的高风险领域。 (一)数据采集阶段 会计信息系统舞弊审计的应对策略 一、会计信息系统舞弊特点 从会计信息系统的通用模型可以看出,其四大处理阶段数据采集、数据处理、数据库管理和信息生成,都是舞弊的高风险领域。 (一)数据采集阶段数据采集是会计信息系统的第一个阶段。在很多方面,数据采集都是系统最重要的阶段,保证了进入系统的数据有效、完整且没有重大错误
2、。数据采集模块的设计原则是相关性和效率。会计信息系统应该只获取那些相关的数据,系统设计员通过分析用户的具体需求来定义哪些信息是相关的,哪些是无关的。只有最终对信息生成有帮助的数据才是相关的。会计信息系统应该能够在数据采集阶段就过滤掉无关信息。有效率的数据采集是指避免重复采集相同信息。数据的多次采集会导致数据冗余和不一致。会计信息系统的采集、处理和存储数据能力是有限的,数据冗余会使得设备超负荷运转而降低系统的整体效率,最直接的表现是系统运行速度缓慢。会计信息系统中最简单的舞弊方法大都集中在数据采集阶段。这是传统
3、的交易舞弊在IT环境中的等价形式。舞弊者只需了解系统如何输入数据即可。舞弊行为之一是伪造数据(删除、修改或增加一项交易)。如舞弊者在录入时,插入一条虚假的工资交易,或者增加工时字段的录入值,系统将为舞弊者增加工资支票的金额。舞弊行为之二清偿一项虚假的负债。通过输入虚假的支付凭证(如采购订单、验收报告或供应商发票等),舞弊者可以欺骗系统为不存在的交易创建应付账款记录。一旦应付记录建成,系统将认为该交易合法并且在到期日打印支票,按正常交易流程付款。分布式数据采集和X络传输使得地理位置相距甚远的关联公司间越来越多地
4、遭遇舞弊,如冒充、偷窥、跟踪和黑客等。冒充是指舞弊者通过伪装成授权用户从远程终端获得了会计信息系统的访问许可权。这通常首先需要事先获得授权访问用户名和密码。舞弊者还可搭线接入通讯线路并侵入一个已经登录进系统的授权用户账户。一旦舞弊者进入系统,就和其他合法授权用户一样进行各种操作。现阶段黑客的主要目的已由原来的炫耀技能转变为偷窃、倒卖公司信息,或者恶意制造破坏,迫使公司高薪聘请他们修复和维护。 (二)数据处理阶段数据采集完成后,经过处理才能生成直接可用的会计信息。数据处理阶段的任务包括用于生产日程安排应用程序
5、的数学算法(如线性编程模型)、销售预测的统计技术、账务处理程序中的过账及汇总等。数据处理阶段的舞弊分为两种:操作舞弊和程序舞弊。操作舞弊是指滥用或偷窃公司的会计信息系统资源,包括利用公司IT资源做私活。程序舞弊主要是指创建非法程序访问数据库文件、更改和删除会计记录,或在会计记录中插入数值,或用计算机病毒破坏程序的处理逻辑,使数据处理异常。萨拉米舞弊是著名的程序舞弊。由于银行财务报告要求的数据精度低于数据库中实际存储的数据精度,用来计算客户存款利息的程序必须具备取整功能。利息计算程序中的一个复杂的例行程序是清除
6、舍入错误,以使银行负担的利息总额等于各储户贷方的总额。程序暂时将每次计算的小数部分保存在一个内部存储累加器中。当累加器中的数值达到正或负的一分钱时,这一分钱才被记入储户账户。舞弊者通过修改程序处理逻辑,使得正一分钱不是随机地加入某储户账户,而是加入舞弊者账户,但负的一分钱仍然如实地从储户账户中扣除。虽然每次只加一分钱,但由于银行交易量的巨大,这种萨拉米舞弊可以汇集一笔可观的存款,而且会计记录还能保持平衡。 (三)数据库管理阶段公司数据库是其财务和非财务信息的集中储藏室。数据库管理舞弊包括:(1)更新、删除、
7、乱序、毁坏或偷窃公司的数据。访问数据文件是这种舞弊的基本要件,因此数据库管理舞弊常常与交易舞弊和程序舞弊相结合,最常见的舞弊手段是从远程地址访问数据库,在数据文件中浏览、拷贝并出卖数据。(2)心怀不满的雇员的报复性破坏公司的数据文件。(3)逻辑炸弹编程人员在程序中插入破坏性例行程序,在某特定条件满足时,逻辑炸弹爆炸删除重要数据、破坏系统等。例如,某一工资程序中的逻辑炸弹是每天检查雇员名单,如果没有找到特定雇员的记录(如该雇员被解聘),则启动炸弹,删除或恶意篡改相关数据表文件。 (四)信息生成阶段信息生成是为
8、用户编译、格式化和表达直接可用信息的过程。信息可以是一个操作性的文件、结构化的报告或者计算机屏幕上的一条消息。有用信息在逻辑上具有如下特点:相关性、及时性、准确性、完整性和总括性。信息生成阶段最常见的舞弊形式是偷窃、误导或滥用计算机输出信息。实务中最常见的舞弊手段是垃圾寻宝,即舞弊者在计算机输出终端附近的垃圾箱中寻找有用信息。另一种舞弊手段称为侦听,即在通讯线路上监听输出信息。IT技术很容易使舞弊者
此文档下载收益归作者所有