首页 理论教育 会计信息系统的组织控制是怎样的

会计信息系统的组织控制是怎样的

时间:2022-11-23 理论教育 版权反馈
【摘要】:对于计算机会计信息系统,在手工会计核算条件下,将会计信息输入系统和系统内加工处理会计数据均由人工进行,如果输入的数据有误,在输入和处理两个环节上都有可能被发现并加以纠正,保证输出会计信息的正确性。

答:会计信息系统实现电算化后,会计内部控制的总体目标和原则虽然不变,但手工会计在长期实践中总结出来的一整套内控制度和方法,随着会计信息系统电算化进程的推进已经逐渐落伍。会计电算化带来的数据处理方式、信息存储模式和会计工作组织的改变使企业会计工作的面貌发生了重大变革,急需重新建立一套新的适应电算化会计环境的内部控制制度。会计电算化对内部控制制度的影响是全方位的,从控制的形式、内容、重点到范围乃至具体的控制技术,无不呈现出和传统内部控制完全不同的特点。

(1)内部控制内容的变化

计算机会计系统比手工会计系统更加复杂、技术性更高。在手工会计中会计人员分掌职权,他们之间的相互牵制和监督关系通过分工来实现,不仅局外人很难插手,而且相互之间也不能越权处理。但是在计算机会计系统中,操作人员都是通过计算机来完成数据的输入、处理和输出,这就存在一个如何识别合法操作员及其所具有的操作权限的问题,而且识别和控制都由计算机负责,不能仅靠分工来实现。由于机内数据极易被不留痕迹地大量删除、破坏和篡改,这使计算机内文件的安全保护、备份、禁止非法操作变得极为重要。同时,防止计算机舞弊和防止病毒破坏也成为会计内部控制的一个重要内容。

(2)内部控制重点的变化

在计算机会计系统中会计核算工作由计算机集中完成凭证数据录入后会计软件能迅速、毫无差错地分别记入各种账簿,并据此编制会计报表。只要输入的会计数据是正确的,其输出的会计信息也必然是正确的。这样使手工会计方式下各种账簿之间和账簿与报表之间的相互核对变得毫无意义。企业内部数据控制的重点转移到凭证的填制、录入和审核环节,只有严把会计数据输入质量关,才能保证输出会计信息的有用性和可靠性

(3)内部控制形式的变化

计算机会计系统内部控制的形式主要是一种人机控制,改变了手工会计条件下单纯由人工控制的局面。人机控制是由人和计算机共同完成的,其效果比单纯的人工控制更严密、更准确,可以避免一些人为的舞弊和差错。计算机的应用使会计内部控制的许多具体方法和措施,可以编制成计算机程序进行控制,如凭证序号的控制、凭证类型的控制、口令及操作权限的控制、时间的控制等,计算机控制克服了人工控制的随意性,保证了控制的严格可靠。

(4)内部控制技术的变化

计算机在会计中的应用不仅大大提高了会计核算的质量和效率,而且还为内部控制提供了先进的控制技术,使会计内部控制的许多具体方法和措施可以编制成计算机程序进行控制,如软件保密控制、数据的正确性校验、操作权限控制等。但任何事物都是有其利必有其弊,计算机也是如此,它既可以提供先进的控制技术强化内部控制,又能给舞弊者留下可乘之机。

(5)内部控制范围的变化

手工会计的内部控制主要是对会计人员及其工作信息处理方法和程序进行控制,而在计算机会计系统环境下,由于系统建立和运行的复杂程度提高了,因此内部控制的范围也相应地扩大,包含了手工会计系统中所没有的控制,如对计算机硬件、软件以及相关设备的控制、网络系统安全的控制、系统权限的控制、修改程序的控制等。同时,网络技术和电子商务在财务软件中的广泛应用,对计算机会计系统的组成结构和运行模式产生了深远的影响,要实现远程报账、远程支付、远程报表、远程审计等一系列功能,其相应环节的内部控制变得十分必要,内部控制的范围已经延伸到财务软件开发过程、系统转换过程、远程网络系统等方面。

答:由于计算机使得会计核算工具和手段发生了变革,不可避免地使大部分传统的内部控制制度在内容上和形式上都发生了变化,在客观上要求采用新的内部控制理念、控制手段和技术,转移内部控制的重点,改变内部控制方法和措施。

会计信息系统实现电算化,将手工条件下的大部分会计核算工作,如记账、算账、过账、对账、计算产品成本、编制报表等,均集中在计算机信息系统中由特定的会计软件来完成。原来手工条件下的会计部门工作基本上演变为只负责对原始数据的收集、生成、审批、编码和信息处理结果的分析和保管。所以在电算化条件下,会计处理工作的全部流程如图2-1所示:

从该图中可以看到,计算机会计系统的业务流程决定了会计信息系统的内部控制具有自身的特点:

(1)内部控制的重点由业务部门向信息系统部门转移,由单纯手工控制向计算机控制为主的人机控制转移

传统的手工内部控制制度主要是进行两个方面的控制。一方面是业务操作控制,即避免不相容职务的兼任,将其分离以互相牵制,基本目的是防止舞弊,其控制方式是手工控制方式;另一方面是数据处理控制,即将数据适当分散,以换得适当的处理进度,同时划分数据处理方法。通过对相同来源信息的不同处理方法的处理结果的比对,对会计数据加以评价,进而筛选出能如实表达会计信息的正确数据,控制方式是手工方式。

图2-1 计算机会计信息系统的会计处理流程

以上内部控制的基本思想具体表现为按照职能划分出不同的会计岗位,这些岗位的职责除了完成业务操作外,还要对操作结果形成的会计数据进行后续处理。这时的控制重点在组织结构上是各会计职能岗位,在控制方式上是手工方式。

但是在计算机会计信息系统中,首先,数据处理工作全部由计算机完成,如果环境方面无异常情况,数据处理的进度和正确性是能够得到保障的,无须考虑数据处理量和人为划分处理途径。传统的数据处理职能将合并,传统的单纯的核算岗位将被取消,但是传统的业务部门及相互牵制体制应当予以保留。由于数据处理的集中化,需要增加计算机操作、数据录入、软硬件维护、系统管理等新的岗位以充实信息系统部门,内部控制的重点自然要从业务部门向信息系统部门转移。其次,会计信息系统实现电算化后,特别是电子商务和网络经营出现后,传统的业务部门已经基本上实现电子化操作,原有的数据采集逐步向自动化发展。诸如电子条码扫描、电子票据结算等电子商务处理工具层出不穷。为了避免在这些环节出现差错和舞弊,必须加强相关内部控制,仅仅强化原有的手工控制是远远不够的。内部控制的重点已经由手工控制方式向以计算机控制为主的人机相互监控转移。

(2)内部控制的关键点在数据输入环节

对于计算机会计信息系统,在手工会计核算条件下,将会计信息输入系统和系统内加工处理会计数据均由人工进行,如果输入的数据有误,在输入和处理两个环节上都有可能被发现并加以纠正,保证输出会计信息的正确性。

计算机会计信息系统实现电算化后,全部会计数据处理由计算机集中完成,凭证数据一次录入后快速准确地生成各种账簿和报表,人工已经无法再进行干预。如果凭证数据和会计软件是正确的,输出的会计信息必然正确;如果凭证有误,而且未能在输入时发现,也没有在审核凭证时检查出来,那么,此时尽管软件的处理过程依然正确,输出的将是错误的信息。数据处理的人工不可干预性,使得可以发现凭证错误的环节减少了,降低了发现凭证错误的概率,数据的正确性控制完全转移到系统输入数据真实可靠性和正确完整性的控制之上,数据输入环节成为保证系统输出正确的关键环节。

(3)内部控制在技术上面临更多的挑战

计算机在会计中的应用,不仅大大提高了会计核算的质量和效率,而且还为内部控制提供了先进的控制技术,使会计内部控制的许多具体方法和措施可以编制成计算机程序进行,例如软件保密控制、数据的正确性校验、操作权限控制等,强化内部控制的技术手段。但计算机程序在强化内部控制手段的同时,也给计算机犯罪和舞弊者留下可乘之机,使他们可以通过设定一定的计算机程序来破坏内部控制。另外,在计算机会计信息系统中,会计数据的主要存储形式是保存在磁盘上的磁性文件,极易被大量删除、篡改和破坏,而且不会留下任何痕迹和审计线索,这就对磁性文件的安全保护、备份和恢复、禁止非法操作等工作提出了新的要求。因此,计算机会计信息系统的内部控制在技术上面临着更多的挑战。

(4)内部控制范围大大扩展,已经不仅仅是对会计信息处理流程的监控

在手工会计下,内部控制主要是对会计人员及其工作,信息处理方法和程序进行控制。而在计算机会计信息系统下,由于系统建立和运行的复杂性,内部控制的范围相应扩大,包含了手工会计系统中所没有的控制,如对计算机硬件、软件以及相关设备的控制,网络系统安全的控制,系统权限的控制,修改程序的控制等。同时,由于网络技术和Internet在财务软件中的广泛应用,对计算机会计系统的影响将是深远的,要实现远程报账、远程支付、远程报表、远程审计等一系列功能,其相应环节的内部控制变得十分必要,内部控制的范围延伸到财务软件开发过程、系统转换过程、远程网络系统等方面。

(5)内部控制模式转向管理、技术一体化的综合控制模式

手工方式的内部控制以手工控制为主,以制度拟定、执行、评价的软性管理为主。电算化实现后,可以利用先进的计算机技术,将内部控制的许多方法和措施编成计算机程序进行严格控制,如数据正确性校验、口令以及操作权限控制、操作过程自动记录等。这种控制比人工控制更为严格可靠,其保障是先进的计算机技术,通过管理制度加以实施,两者逐渐融合,使内部控制由单纯的管理模式转向管理、技术一体化的综合控制模式。

答:计算机会计信息系统内部控制的类别按不同的标准可以划分成以下几种类型:

(1)按实施的范围和对象分类

按控制实施的范围和对象,信息系统的内部控制可分为一般控制(General Control)和应用控制(Application Control)。国际上常见的教科书在讨论信息系统的控制时多按这种方法分类。

一般控制是指对计算机信息系统的构成要素(人、计算机、通信线路、系统软件、应用程序、数据文件等)和系统环境(包括组织结构、系统开发与维护、环境安全等)实施的控制。具体包括组织控制、系统开发和维护控制、安全控制、硬件和系统软件控制以及操作系统控制。一般控制适用于整个计算机信息系统,它为信息系统提供良好的工作条件和必要的安全保证,是应用控制的基础。

应用控制是指针对信息系统的各功能子系统(或功能模块)的输入、处理和输出过程中的敏感环节和控制要求所实施的控制。应用控制包括输入控制、处理控制和输出控制。不同的计算机应用(如账务处理、工资核算、固定资产管理等)的敏感环节和控制要求不同,因此应用控制也不尽相同。应用控制用以确保特定的子系统(或称功能模块)的输入、处理和输出的安全、正确。应用控制必须在有效的一般控制基础上才能发挥作用。

(2)按控制的目标分类

按控制实施的目标,计算机信息系统的内部控制又可以分为预防性控制(Preventive Control)、探测性控制(Detective Control)以及纠正性控制(Corrective Control)。

预防性控制是指为预防和阻止信息系统可能出现的各种差错或舞弊行为的发生而采用的各种控制措施。其控制目标在于防止差错和舞弊的发生。例如,在计算中心设置门卫和大门上锁,终端加锁,系统用户要经注册,并设置密码权限控制,系统程序员、操作员、数据库管理员、文档保管员要职责分离等都是预防性控制的一些典型例子。

探测性控制是指为及时发现系统内正在或已经发生的各种差错和舞弊行为,以便能及时制止和纠正而采取的各种控制措施。其控制目标不是预防而是及时探测并发现差错和舞弊的情况。例如,装设电子探测器;对处理结果进行平衡检验、合理性检验;系统设置操作日志,并有安全员经常检查日志等,这些都是探测性控制措施的例子。

纠正性控制是指为了对各种已经发生于系统内的差错和舞弊行为,在检测出来后能及时予以纠正而采取的控制措施。其控制目标主要是及时发现并纠正系统中已发生的差错。例如,使用UPS电源、自动灭火系统、系统状态检测与数据自动恢复等都是纠正性控制措施中的例子。

(3)按控制实现的方法分类

按控制实现的方法,计算机信息系统的内部控制可分为程序控制(Program Control)和人工控制(Manual Control)。

程序控制又常称程序化控制,是指编写在系统程序中,由计算机运行时自动执行的控制。内部控制程序化是计算机信息系统的一个重要特点。例如,密码权限的检验,在输入、处理和输出各环节由计算机执行的记录数点计,控制总数核对,平衡检验,合理性检验,顺序检验,完整性检验等都是程序控制的例子。

人工控制是指由有关的人员按制度的规定执行的、无须通过计算机系统执行的控制。要特别说明的是,即使在电子商务与网络经营的条件下,信息系统的内部控制也并非全部为程序控制,还有一些重要的控制是不通过计算机系统执行的制度控制,例如,组织控制、系统的开发与维护控制、系统的档案管理控制等都属人工控制。

人工控制往往是通过一系列的控制制度来规范和约束,所以有时又叫制度控制。各单位可根据内部控制的目标和构成,根据自己的具体情况制定各种控制制度。一般来说,会计电算化的内部管理制度应包括岗位责任制、系统操作管理制度、计算机硬软件和数据管理制度、电算化会计档案管理制度等。

答:会计信息系统风险是指计算机会计信息系统所提供的会计服务与有关使用者的目标相脱离的可能性和相应的损失。其实一般的电算化会计信息系统在设计时就已经强调了计算机的内部控制,其目的在于使计算机会计信息系统的风险减至最低。但是由于计算机会计信息系统的业务处理流程、信息存储方式、人员岗位职责等都和手工会计信息系统有着明显的不同,所以仍然存在一些无法通过系统初始设计进行控制的风险因素。这些风险因素在计算机会计信息系统中有着自身的外在特征和组成结构,这就决定了计算机环境下信息系统的内部控制必然有着和手工环境下不同的措施。表2-1是手工条件下和计算机条件下会计信息系统的风险因素对照以及相应的控制措施。

表2- 1 手工会计信息系统和计算机会计信息系统的风险和控制对照

续表

答:由于计算机会计信息系统的控制环境和手工系统的控制环境相比内容更为复杂,风险因素层次更为多样,导致被审计单位的整体风险水平大大增加。在信息系统审计的过程中,审计人员必须通过收集证据来判断系统本身是否达到保护资源安全、数据完整、系统有效和系统高效的目标。有时会出现审计人员发现不了系统内部已存在的或潜在的缺陷或错误的情况,这说明对信息系统的审计可能出现判断错误的情况。这种出现判断出错的可能性就是计算机会计信息系统的审计风险。而随着信息系统内部控制的复杂化,审计风险也增大了。如何针对电算化信息系统的新环境,将审计风险控制在可以接受的水平之内已经成为审计人员面临的最直接挑战。在解决这个操作性问题之前,必须对计算机会计信息系统下的审计风险进行细致描述,仔细分析评估风险水平,而后才能开展有效的控制活动。

根据国际审计和鉴证准则委员会(IAASB)于2003年发布的新《审计风险准则》将审计风险模型重新描述为:

审计风险=重大错报风险×检查风险

这是风险导向审计理念在审计风险描述和计量方面的最新应用,我国2006年新修订的《注册会计师独立审计准则》也采用了这个风险定义。该模型在传统模型的基础上进行了改进,形式上有所简化,但审计风险的内涵和外延却扩大了。其中重大错报风险(Risk of Material Misstatement)包括两个层次:会计报表整体层次(Overall Financial Statement Level)和认定层次(Assertion Level)。

其中,认定层次风险指交易类别、账户余额、披露和其他相关具体认定层次的风险,包括传统的固有风险和控制风险。认定层次的错报主要指经济交易的事项本身的性质和复杂程度发生的错报,企业管理当局由于本身的认识和技术水平造成的错报,以及企业管理当局局部和个别人员舞弊和造假造成的错报。

会计报表整体层次风险主要指战略经营风险。这种风险源自于企业客观的经营风险或企业高层通同舞弊、虚构交易。该风险度量解决的是企业经营过程中管理层通同舞弊、虚构交易或事项而导致会计报表存在错报怎样进行审计的问题,将环境变量引入到审计风险中。

在电算化计算机会计信息系统下,信息技术的应用,使得被审计单位在提高会计系统的运行效率和效果的同时往往又产生新的系统风险。就计算机审计而言,无论是以计算机会计信息系统为审计对象,还是利用计算机进行审计,注册会计师都要评价和测试被审计单位计算机会计信息系统,同时还应着重考虑计算机会计信息系统下新增加的风险,利用审计风险模型,全面评估审计风险。在对计算机会计信息系统的审计中,审计风险也可以按照风险度量模型的定义,分成两个部分描述:

(1)重大错报风险

这是注册会计师可以评估、认定,但是没有办法人为改变的风险水平。在计算机环境下,注册会计师评估重大错报风险时,应注意两个方面的因素:

1)计算机条件下,不考虑信息系统内部控制可靠性的情况下,因系统中存在的难以消除的各种因素而导致的资源损失或记录出错的可能性,在描述上可以称作固有风险。例如:

①信息系统管理人员和会计人员存在利用会计信息系统进行舞弊的可能性。这是信息环境下的人员风险。尤其是随着电子商务的开展,被审计单位的信息系统管理人员熟悉系统的设计和运行,一旦他们作弊将会给企业造成重大损失。

②信息系统中的电子数据存在被盗窃、滥用、篡改和丢失的可能性。手工系统中,纸质介质上的信息易于辨认、追溯。而在计算机系统中,由于存储介质的改变,一旦用户非法透过计算机系统的访问控制措施,如通过窃取口令、防火墙等,破坏和修改电子数据,且不留蛛丝马迹;计算机病毒、电源故障、操作失误、程序处理错误和网络传输故障也会造成实际数据与电子账面数据不相符,增加了重大错报风险的可能性。

③电子数据存在的审计线索易于减少或消失的可能性。手工系统中,会计处理的每一步都有文字记录和经手人签名,审计线索清晰;但在计算机系统中,从原始数据的录入到报表的自动生成,几乎不需人工干预,传统的审计线索不复存在,为审计人员追查审计线索带来了极大的困难。

④原始数据的录入存在错漏的可能性。在应用计算机系统的条件下,大量的记录凭证仍靠人工录入,表面上机制账、证、表的相互平衡,可能掩盖了人工录入的错漏。

2)因为内部控制不能预防、检测和纠正可能出现的资源损失或记录出错,描述上称为控制风险,也就是被审计单位计算机会计信息系统控制无效的风险。电算化系统下,内部控制转变为对人和机两方面的控制,而且以对机器控制为主,内部控制由一般控制和应用控制构成。其中,应用控制有特殊性,不同的应用系统有不同的控制要求,但应用系统一般都包括会计数据的输入控制、处理控制、输出控制、通信控制和数据库管理控制五个方面。一般控制的弱点产生的危害极大,并且会影响应用控制的有效性,这是由一般控制的地位所决定的。例如:

①组织控制中,设置权限密码实现职责分工的约束机制有失效的可能性。手工系统下,通过岗位责任中心达到内部控制的目的。在计算机系统下,一是通过划分操作员的责任范围,设置权限和密码实现人员分工;二是通过软件设计划分若干子系统或功能模块设置不同的责任中心。由于权限设置的重叠和跨责任中心越权设置,使这一控制措施有可能形同虚设。

②网络传输和数据存储故障或软件的不完善,有使电子数据出现异常错误的可能性。手工系统下,这种可能性几乎不存在;而在计算机系统下,这种可能性难以通过有效的内部控制制度消除,必须靠先进的硬件、软件平台以及软件本身的自我保护来减少出现异常和错误的概率。

③系统开发和维护存在隐患的可能性。在系统开发过程中,设计者将不符合会计准则的会计处理方法编入了应用程序,这为舞弊者留下了可乘之机。在系统日常维护时,系统维护人员可能通过维护程序来修改或者直接通过终端来修改文件中的数据。

另外,新的计算机信息系统技术的应用,如微机——主机连接系统、分散的数据库系统、终端处理系统及直接提供信息给可见系统的企业管理系统等,增加了计算机信息系统整体复杂性和它们所影响的具体应用的复杂性,结果也增加了相应的重大错报风险。

(2)检查风险

在计算机审计条件下,注册会计师面临增大检查风险的挑战。首先,会计软件的更新换代,使得历史数据文件难以提取。对重要账户或交易的实质性测试往往离不开被审计单位的历史数据,由于软件版本的更换、平台的迁移,难以从往年账套里提取这些历史数据,迫使注册会计师从大量的文档中收集整理历史数据。这不仅降低了审计效率,而且会带来更多的检查风险。而且,随着新的编程工具的出现以及会计软件的进一步成熟和深化,会计软件在不断升级,而审计软件不能跟上形势,采取的相应升级措施相对滞后,这也影响了审计效率和审计质量。其次,内部控制的程序化,增加了实质性测试的难度。由于内部控制融于软件之中,这就要求注册会计师设计一些正常有效的业务数据和一些例外数据(不完整的、无效的、不合理的、不合逻辑的)来检查测试软件的控制功能。由于多数注册会计师不是电脑专家,要在有限的审计时间里设计面面俱到的测试数据是不现实的,因而增加了检查风险。再次,利用计算机辅助审计技术对注册会计师的电子数据处理技能要求较高,比如,在计算机审计抽样技术的应用中,要考虑审计抽样的有关参数输入、抽样方法的选择以及选择审计总体数据文件的转换等。由于审计软件的运用,抽样风险能得到有效控制,但是,面对电算化系统,运用不切合审计目标的程序或错误解释样本结果的可能性增大,非抽样风险加大,从而最终影响检查风险的可接受水平。

审计人员在评估被审单位电算化会计信息系统的风险时,一般采取三个步骤。首先要识别被审单位信息系统的风险,判断其重要性。识别风险应当依据表2-1列示的业务流程,估计每一个业务环节的错弊发生概率。其次要鉴别每一个环节中风险因素的具体控制措施,分析该措施是否能防止和发现错弊,能否在错弊发生时进行有效的补救,使系统从事故中恢复。最后要测试这些风险控制措施实施的规程和有效性,检查这些措施的运行程序和效果。

从事前控制的角度说,审计人员应当格外关注被审单位信息系统的开发过程,调查开发过程是否考虑了系统运行的风险并采取了相应前馈控制的措施。

审计人员对被审单位电算化会计信息系统进行的风险分析一般包括资产安全、数据安全、运行安全、软件安全四大主要风险要素的分析。审计人员可以在对被审单位每一风险因素的控制情况,设计风险指标,然后给出该风险因素中每一个风险指标的量化值和权重,加权后得到该风险因素的整体风险水平,以确定采取何种风险控制手段。风险要素的指标分析和量化分别如表2-2、表2-3所示。

表2- 2 被审单位风险因素指标分析表

资料来源:金光华主编:《计算机审计》,中国时代经济出版社,以下同,部分有改动。

表2- 3 系统风险因素量化表

答:计算机环境下,审计人员通常可以采取以下措施控制审计风险:

(1)对被审单位的情况进行深入了解

在计算机条件下,应当更加注重对被审计单位情况的了解,只有如此,才能大致确定被审单位的风险因素和总体风险水平。审计人员可以通过查阅以前年度的工作底稿、行业资料、业务情况,或者询问内审人员、管理当局和企业员工进行调查了解。必须要进行的调查工作至少包括以下三项:

①了解被审计单位使用的会计软件,弄清版本、业务处理流程,从而发现可能存在错弊和风险的环节。

②应当对被审计单位财务人员尤其是系统管理人员、操作人员、维护人员的职业操守和品行素质进行详细调查,因为他们能对信息系统施加重要影响。

③事务所建立审计信息库,将被审计单位的有关信息通过网络建立一个完善的大量信息库。这些信息包括被审计单位的背景资料,最新动态和一些以前年度审计的档案资料。这样可以大大减少工作时间,提高工作效率,同时也有效降低了审计风险。

(2)对被审单位信息系统的内部控制进行重点审计

正是由于信息系统内部控制的复杂性加大了审计工作的风险,因为内部控制直接增加了被审计单位的重大错报风险,导致了审计人员因被审计单位信息系统内部控制的过失而受到牵连的可能性。加强被审单位信息系统内部控制的审计应主要注意内部控制的以下特征:

①缺乏交易轨迹。

②同类交易处理的一致性。

③缺乏职责分工。

④在特定方面发生错误和舞弊行为的可能性较大。

⑤交易授权、执行与手工处理存在差异。

⑥其他内部控制依赖于计算机处理。

(3)对审计人员的计算机审计业务素质进行培训和提高

随着计算机在会计信息处理中应用的不断深化,审计人员的计算机素质成为必备的职业应用能力。只有全面理解企业的信息处理技术,才能胜任计算机审计工作。由于电算化系统设计之初,许多有关内部控制措施的模块已经嵌套在系统程序中,所以某种意义上,信息系统的审计更加侧重于系统是否和开发的规格说明具有一致性。因此,审计人员的计算机系统知识是必不可少的。同时,由于电算化财务软件和审计软件的推陈出新,审计人员对软件的了解也应该达到一定水平。当前信息系统审计对审计人员的素质要求还包括:掌握计算机系统的基本知识;熟悉电算化系统会计系统的数据处理技术和数据结构设计;熟悉使用通用审计软件;具有审查系统文档和电算化系统内部控制制度的能力;具有充分的电算化系统审计知识和系统维护的基本方法。为了进一步降低计算机审计的风险,必要时事务所可以为审计人员聘请专门的计算机专家参与审计项目。

(4)对事务所的人员组成结构进行改善

随着信息技术的发展和行业竞争的加剧,会计师事务所为了保持审计的独立性,以及和客户的计算机人员进行交流以取得客户的一些内部信息,提高审计的效率和效果,增加了对计算机审计专业人员的需求。计算机审计专业人员除了掌握财务审计人员所要求的计算机知识以外,还要具备如下技能:

①熟练掌握对会计电算化系统的运行、数据处理和数据库管理系统的相关知识。

②必须掌握计算机高级语言和开发审计软件的技能。

③熟悉计算机网络技术、无纸贸易系统和其他先进的信息技术等。

答:组织控制(Organizational Control)是一般控制的重要内容。对于一个完整的计算机会计信息系统,尤其是电算化信息系统而言,要保证系统的安全有效运行,建立有效的内部控制体系,首先要有与组织相适应的组织结构和组织功能。组织管理控制的最基本原则就是从制度上保证任何一项经济业务的处理,不能从头到尾只由单个部门或者一个人员完成,而必须经过两个或者两个以上的部门或人员来处理,以达到相互牵制、相互制约的目的,防止或者减少错弊的发生。在信息系统中,组织管理控制与手工方式下信息系统的控制原理基本相同,具体包括以下几项具体措施:

(1)信息系统部门与业务部门的职责分离

这是组织控制的首要环节。信息系统部门是负责记录业务、维护管理信息系统正常运行的职能部门;业务部门是批准执行业务的职能部门。这两个部门的职责必须分离。信息系统部门无论是隶属于某一部门的一个小组还是与其他部门平行的独立部门,其主要职责是对数据进行处理和控制以及信息系统的管理。从理论上说,要达到恰当的职责分离,信息系统部门与业务部门应当完全独立,这样才能形成有效的内部牵制机制。在信息化程度不高、信息部门没有作为一个部门独立于各业务部门之外的情况下,内部控制的有效性会受到一定影响。但是当信息部门介入企业的管理之后,应当注意的职责分离原则是一项业务的授权、执行、记录、审核以及资产保管四项基本职能一定要严格分离。信息系统的组织控制框架如图2-2所示。

由于在电算化信息系统下,信息系统部门直接负责计算机会计信息系统的运行和维护,因此将信息系统部门的职责和其他业务部门的职责区分开来是十分重要的。一般来说,应当区分以下活动:

①所有业务均应当由业务部门发起或授权。这样可以保证业务数据的产生、变更都和具体的业务紧密相关,并且由业务部门负责业务数据的经济相关性。

图2-2 信息系统的组织控制框架

②所有业务记录与主文件记录的改变均需业务部门的授权,信息系统部门无权私自篡改业务记录和有关文件。

③所有资产的保管责任必须和信息系统部门分离,也即信息系统部门不应当参与资产的报关工作。但是计算机信息系统设备和相关资产的保管和维护应当由信息系统部门负责。

④所有业务过程中产生的作物数据均应当由业务部门负责或者授权校正,信息系统部门只允许改正数据在输入、处理和输出过程中由于操作疏忽而引起的错误,并且所有数据的更改都要有相应的日志文件进行记录,日志文件应当另外备份一份由专门人员保管。

⑤所有现有系统的改进、新系统的启用以及控制措施的制定都应当由受益部门发起并经过高级管理人员的授权,包括现有应用策划能够继续改进,未经有关部门的批准,信息系统部门无权擅自修改程序。

(2)信息系统部门内部的职责分离

会计电算化信息处理的特点常常是把某个单位的会计信息资料集中起来统一由信息系统部门处理,这使得本来应该分离的某些不相容职责集中化了。因此,在信息系统部门内部还应当进行更细致的职责分工,从而使得有关人员在数据处理中的越权活动难以进行,还能避免舞弊、犯罪行为的发生和防止差错的出现,保证系统的可靠运行。一般来说,电算化部门内部应当做到五种职责的分离,即系统分析、程序设计、系统操作、资料保管和系统管理岗位的相互分离。

①系统分析员的职责是设计和分析系统。他们的主要工作是根据整个企业的组织结构,确定会计电算化系统的目标和选择实现目标的途径。在这一框架下,具体工作包括通过分析和研究现有的信息系统,在充分考虑组织的情况、要处理的数据以及今后发展的要求后,确定新系统的目标;选择一种途径来实现目标;用系统流程图描述新系统的概貌以及业务通过系统的流程;在系统说明书中提出具体要求;指导程序员编写系统应用程序;编写系统分析与设计资料等。

②程序设计员的职责是根据系统分析员画出的系统流程图及其编写的说明书设计程序流程图,并用选定的计算机语言编写系统应用程序,负责程序的调试和检测。程序员要为新系统的应用程序编写详细的微系统文档资料,包括系统的操作手册(用户手册)、便于今后维护系统的维护手册、源程序表及其说明、各种数据文件结构、编码表等。在系统经过批准投入使用时后,程序设计员的责任则是根据授权对系统应用程序进行维护和改进。

③系统操作员的职责是根据程序设计员编制的操作手册操作系统,处理各种业务。如输入经过批准的主文件以及业务文件数据,更新有关的文件记录,按要求输出各种报告或者报表。较完善的电算化信息系统能自动设立操作日志,由计算机自动记录各操作员的操作情况,如何人何时更新过文件等,以便审计系统的操作。若操作系统没有自动记录操作日志的功能,那么操作日志必须由操作员手工记录并且由系统管理员审核。

④资料保管员的职责是负责保管有关系统的一切文档资料。如系统设计说明书、程序流程图、源程序表及其说明、编码表、存储应用程序或数据文件的磁带、光盘等。只有经过授权批准的人才能通过保管员取得有关资料,任何资料的借取都要有记录。

⑤系统管理员的职责是对电算化信息系统的操作和处理实行控制。例如,抽查输入、审阅操作日志、审查系统输出的各种错误报告、分析错误原因,让有关部门改正并监督改正后的资料重新提交系统处理,监督系统输出报告或报表的分派、审查资料借用记录等。

(3)业务的授权

所有由信息系统处理的业务都必须来自业务部门,并有相应的原始凭证。因此,所有处理业务都应经过授权。要实现这一目的,就需要制定相关的控制制度,在业务的发生、执行和计算机处理之间明确地划分责任。

不同的业务类型对于业务授权所采取的控制手段也是不一样的。对于企业具体业务而言,以制度规范的形式和业务部门结合在一起,一般由业务部门负责业务数据的处理。这个过程包含了授权的内容,其他部门包括信息系统部门的人员不能直接干预具体业务的处理。另一类是对信息系统内部操作的授权。如对某项业务处理程序的修改,就需要得到该业务负责人的授权书,并按照一定的程序和要求由信息系统部门内部不同的人员按照各自的职责分工来完成并形成完整的软件更改记录和报告。

每一个有权向计算机系统提交业务的人员都应列入一张任务表中,该表用于核查各人员授权批准的业务类型和业务数量。为了保证只有通过审核的数据才能进行处理,输入数据的原始单据必须保留审核人的签章,该签章还需要经过专门的签章控制人的认可。一些在程序中实现的控制,也可认为是审核的另一种形式。比如不同的人员在信息系统中的权限限制,可以将具体业务进行分离。

对未授权业务的检测,需要由一个不直接介入计算机处理事务的人员,通过对业务活动日志或异常情况报告的查阅来完成,如内部审计人员等。另外,程序化控制也可用来检测业务的有效性。在许多情况下,将输出信息与经过适当授权的输入信息进行对比,也是一种非常有效的控制方法。

答:系统开发与维护控制(System Development& Maintenance Control)是指系统开发从授权、执行到系统测试和验收等开发的全过程各方面的控制。而若要对系统进行修改、完善,也需要进行严格控制,才能防止系统被有意或者无意地篡改。应用软件从计划、开发到投入运行以及日后的维护,涉及大量的计算机专门技术,需要专业的人员进行开发,这些专业人员可以来自组织内部,也可以来自合作开发单位。系统的开发和维护控制是以后企业信息系统能够充分发挥功能的基本保证。一般来说,企业应着重从以下几个方面实施系统开发与维护控制。

(1)开发计划控制

在开发计算机会计信息系统的过程中,最主要的风险是系统开发能否成功。一个计算机信息系统开发成功的标志,不单是能否将系统完成,还包括系统能否反映用户需求并达到预定的质量标准,是否能按时完成并投入使用,开发成本是否超出预算,能否适应单位未来的发展等。因此,系统开发计划应经过严格审查、仔细研究和反复调查后方可实施。

在整个项目开发过程中,系统需求分析是非常重要的。在开发系统过程中,应当有用户的代表全程参与,从用户的实际需求角度提出对系统的需求说明,然后由开发机构进行全面的需求分析。需求分析不仅要求调查当前系统数据处理的各个方面,进行技术上、经济上的可行性分析,还要确定新系统的功能界面,并建立恰当的计算机数据处理模型。

(2)开发过程的内审控制

在信息系统开发过程中,内部审计人员的参与是一项十分重要的控制工作。内部审计人员应全程参与信息系统的开发。一方面,可以对系统开发过程进行监督和审查;另一方面,通过参与开发工作,还可以对信息系统内部控制的各个方面有所了解。在可能的情况下,审计人员还可以就内部控制的设置提出实用性的意见。特别是在用户缺乏系统开发相关知识水平的情况下,内审人员可以充当用户和专业人员的中介,把用户的需求转变成为专业设计的相关规定。必要时,信息系统应当设计专门的审计程序模块,这些审计程序模块由内部审计人员掌握,外部审计人员可以在内部审计人员的帮助下来使用这些程序。

(3)系统设计控制

系统设计是根据系统分析阶段提出的系统说明书,找出最恰当的实现系统功能的算法与数据结构,并使它们规范化、具体化。系统设计工作的好坏,将最终决定系统的质量。因此,在系统设计阶段,必须实行严格的控制,其控制的主要内容有:

①合规合法性控制。合规合法性控制是指采取适当的控制措施,保证设计出的系统符合有关的法规、制度。例如,在计算机会计信息系统的设计中,首先必须遵循复式记账等基本会计原理,因为它是保证设计正确可靠的计算机会计信息系统的前提,同时,也是进行系统内部控制设计的理论依据;其次要符合现行的会计制度及有关的财经法规。例如,会计科目编码的设计必须符合现行会计制度中有关会计科目编码方案的规定。

②安全可靠性控制。由于计算机信息系统的数据和程序高度集中于电子数据处理部门,大量的信息都存储在磁盘、光盘等存储介质上,存储在这些介质上的信息是肉眼不可见的。因此,计算机信息系统比手工信息系统具有更大的风险,系统更加强调安全可靠性。在系统设计中,要设计适当的控制制度,使得只有经过授权批准的人才能接触系统。

③可维护性控制。可维护性控制是指设计出的系统便于理解、便于修改和扩充。社会经济的发展和企业管理水平的不断提高,反映到计算机信息系统中,就要求系统不断地完善和优化,软件运行过程中出现的各种问题,也要求对系统进行维护,以使系统处于最新的正确状态。为了便于系统维护,在系统设计的各个环节,要认真编写各种技术文件,采用模块化、结构化设计技术,增加模块内部的功能,减少模块与模块之间接口的复杂性,系统要留有接口,以便今后系统的扩充。

(4)编程和测试控制

编号的系统程序应当针对其应有的功能假设一些业务进行测试,这样做主要是为了避免程序出错。控制编程风险的主要方法是测试,程序测试技术通常分静态和动态两种。静态测试是一种人工方法,通过对程序的反复阅读或对流程图的检查来发现错误。动态测试有“白盒”测试和“黑盒”测试两种。“白盒”测试又称逻辑覆盖法,即根据一定的标准,选取测试数据,用以分析程序的内部结构。“黑盒”测试则它完全不考虑程序的内在结构,只关心输入和导出的相应的数值。

对于新系统而言,试运行是测试的另一种形式,也可以说是测试的继续。在试运行阶段,系统分析员和程序员一般不应再接触系统,除非系统运行发现问题需要及时解决。试运行过程处理的不单是测试性数据,还包括部分或全部的真实业务数据。同时,原有系统仍在平行地工作。

(5)开发过程系统文档控制

信息系统开发的每一个阶段都应有相应规范的文档资料,包括技术设计文档。编写与审批有关的文档是对系统开发的一种控制。系统的文档资料可以为日后系统的维护改进以及审计人员对系统的认识和审查提供必要的资料,也可为系统使用人员的培训提高必要的资料。在系统通过验收前,一定要检查系统文档资料的完整规范性,文档资料不全,系统就不能通过验收。

系统的文档资料对系统的处理和控制作了详细的描述,因此,它是极其重要和机密的,一定要有专人妥善保管,只有经过授权且工作需要时才能够接触这些文档。操作人员只能接触操作手册或用户手册,不接触此外的系统设计文档,这样可防止操作员利用工作之便篡改程序或者数据。当系统维护后编制了新的文档,旧的文档应当妥善保存或者销毁,不应随意丢弃。

(6)系统维护控制

系统维护有两层含义,一是指系统的日常维护,二是指系统功能的改进和扩充。系统日常维护的目的主要在于保障系统正常运行,尽量减少影响系统工作的突发性因素,防止发生意外。一旦发生意外,要能立即采取紧急措施,使各种意外对系统造成的损害减到最小。这方面的控制主要是一些安全方面的控制。

系统在正式投入运行后对系统功能所作的任何改进或扩充,都必须首先经过批准。任何系统,都有发展的要求。因此,在系统开发的初期就应该考虑到未来的发展,在制订计划时要统筹安排,全面考虑,并在软件设计和硬件配置上采用尽可能灵活的结构,以便为未来功能的扩充提供适当的接口。无论是对系统功能的改进还是扩充,都应该按新系统开发的规程来要求,并实施相应的控制。

答:对计算机信息系统的安全控制(Security Control)主要包括系统接触控制、环境安全控制、安全保密控制、防病毒控制等。

(1)系统接触控制

接触控制是指只有经过授权批准的人才能接触计算机信息系统的硬件、软件、数据文件以及系统文档资料的控制。接触控制能够保证计算机信息系统各项资源的正确、安全使用,因为任何一种错误或故意破坏必须登录计算机信息系统或和信息系统相关设备发生接触后才能实现。接触控制的主要措施包括:硬件接触控制、程序资料接触控制、数据文件及应用程序接触控制、联机系统接触控制,这四项控制措施一般实行专人负责制,无关人员不得接触信息系统相关设备。另外,对于一些远程终端,如安装在组织的安全管理范围之外的公共场所或外部地区的,还要求进一步的控制措施,例如,终端所在地要受到监护、有密码、声音识别器或指纹分析器一类的安全措施;终端和主机的联系只允许在一天中规定的时间内进行;在正常的业务情况下没有发生超时或延时业务的,要限制登录的次数;进入终端的操作在失败了一定的次数后,系统将自动报警,并进行锁定。

(2)环境安全控制

环境安全控制是一种预防性控制,包括计算机房的物理环境安全、信息系统设备安全保护、安全供电系统的安装等。

机房的物理环境安全环境要求有:信息系统中心所在的房屋建筑物要符合场地技术指标,机房要保持规定的温度、湿度和洁净度,能防静电、电磁干扰,具有良好的采光照明以及噪声控制设计等。对环境安全的控制可以尽量减少因外界因素所引起的计算机故障发生率,保证机器正常运行。计算机房还应具有防火、防水、防物理化学及生物灾害的措施,以及对硬件的防盗设施;设置火灾报警和灭火设备,进行良好的防火管理;避免水浸泡电线、电缆,防止机器受潮而导致器质性损坏;采取有效的措施避免空气化学污染、电磁辐射损害等;对机房中的门窗等设备,还必须有一个良好的供电保护系统,以及重要设备配备高性能不间断电源,保证电力突然中断的保护措施有效发挥,减少对设备的损害。

(3)安全保密控制

安全保密控制主要针对信息系统的软件部分而言。对于计算机硬件,由于它们都是可见的物体,转移和搬动不是很容易,因此硬件设施的物理保护比较容易,但软件却缺少这种显而易见的优点。软件本身的特点是可拷贝且不留任何痕迹,如果它们可以任意拷贝,或从终端上任意调用,就很难保证计算机信息系统的处理控制和机密数据不被泄露、非法篡改,甚至遭受恶意破坏。软件的安全保密措施一般有软件加密的方法、硬件加密的方法和软硬结合的方法三种。

在计算机信息系统中,经常使用的保密方法是数据和程序的加密。它是把数据和程序转换成密码的形式存放在各类介质上,运行时再执行解密,使系统能够正常运转。密码的转换依据某种算法来进行,加密和解密都由系统中特定的程序来完成。由于对密码算法的解析有相当的难度,经过加密的数据和程序一般不容易被破译。因此,计算机信息系统中一些重要的程序和敏感的数据应尽量采用加密方式。

(4)防病毒控制

随着计算机应用的日益广泛,病毒对计算机信息系统的侵害已越来越引起人们的重视。为保证计算机信息系统的安全,必须加强计算机病毒的防治。计算机病毒是人为编制的一种寄生性的计算机程序,它能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活,从而给计算机系统造成一定的损害。

控制计算机病毒的基本策略有两种:一是采用技术手段控制,二是通过管理手段进行预防。技术控制可用现成的杀毒软件、系统漏洞检测程序和防黑客程序等,对病毒、木马程序进行检测并清除,还可以在系统中安装一些实时监控程序和防火墙,系统开启后,它们一直处于工作状态,对进入系统的每一个文件进行检测,监督其运行过程,发现病毒立即报警,并对外界的非法入侵进行拦截。通过管理手段对病毒的预防也是很重要的,可以减少绝大多数病毒的入侵。其措施主要有:慎用公用软件、外来软件和共享软件;所使用的软件一定要有授权并经过杀毒操作;定期检查系统,保持运行环境无毒;坚持经常性地对重要文件进行备份并且异地存放;定期升级所使用的防病毒软件,保证能够查杀最新的病毒。

答:硬件和系统软件能提供一定的控制功能,这是计算机信息系统内部控制的一个显著的特色。但是,有许多因素影响着硬件和系统软件的控制功能,从而产生不正确的系统处理结果,所以必须对其采取有效的控制措施,保证硬件和系统软件能够在信息系统中正常发挥作用。

(1)硬件控制

硬件控制是指计算机厂商提供的已建立在硬件或软件系统中的、为了保证计算机硬件操作真实可靠的控制,其主要控制措施包括:

①奇偶校验。计算机是采用二进制进行处理的。为了检查数据在传送或某些操作中是否出现错误,可在这些数据上外加一位作为奇偶校验位,由其值来表示数据中的个数的奇偶性。如根据美国标准信息交换码(ASCⅡ),数字3是00110101,共有4个1,即1的个数为偶数,奇偶校验位置1;字母C是01000011,共有3个1,即1的个数为奇数,奇偶校验位置0。实际上,奇偶校验位的值可通过逻辑电路自动得到,不必人工计算。数据传送后,计算机通过相同的逻辑关系重新计算数据的奇偶位的值。如果传送正确,原奇偶位的值应等于传送后奇偶位的值。如果两值不等,则说明操作或传送中发生了错误。目前有些设备采用可靠性更高的二维奇偶校验,基本可以避免数据处理的谬误。

②冗余校验。这种技术是在一个数据字符、字或一组数据后附加上一两个或者一组二进制位,用以检测它们是否有错误。冗余是为了检查或校正信息中的错误而外加的信息位,这些附加在数据后的二进制位就是冗余位,它是从与它们相联系的数据计算出来的,因此与这些数据存在逻辑关系,但这种联系只是一种控制联系,并不会改变原数据。检验数据是否错误的过程是:计算机按照相同的逻辑重新计算校验位,在没有电子或传送错误的情况下,数据经过传输之后,其新校验位应与原校验位一致,如果不一致则表明数据在操作过程中发生丢失或改变。冗余校验是一种有用的控制方法,它可用来检测电子或传送所引起的错误。但它不是万能的,它不能用来检测其他原因所引起的错误。

③重复处理校验。重复处理校验技术利用重复或互补操作原理来验证和更正错误。使用这种控制方法,要求一种操作执行两次,两次操作的结果不一致就表明硬件出现故障。这一方法可用于输入数据的校验,对输入的数据,输入设备自动执行两次读操作,并对两次读操作的结果进行比较,看是否相同,如不相同,计算机将停止运行或运行另外的程序。它还可用于中央处理机中的逻辑运算单元,即对某项运算操作执行两次并比较结果。

④回声校验。这是一种检验数据输送或传送是否正确的控制方法。它可用于计算机和外围设备之间的联系,计算机发出命令之后,要求接受命令的外围设备,如读卡机、打印机以及其他设备返回一个信号以证实命令已收到并被执行。回声校验也可用于数据传输和通信,接受数据的设备将收到的数据再返回到发送设备,以便与原发信息进行比较。

⑤设备检验。设备检验是内置于计算机线路中的控制方法,用于检查线路和设备,以确保它们正常运行,并且在需要的地方自动进行错误更正。这两种功能称作自动诊断错误和自动再次尝试。

许多硬件部件拥有自动诊断错误的功能,如中央处理器和数据通信设施。中央处理器有诊断中央处理器和内存中奇偶错误的线路,中央处理器还有自我诊断出失效线路和存储单元的能力,它还能在执行读写操作时检查读写头以保证电流流过读写头。数据通信设施也有线路和设备的自我诊断功能。

自动再次尝试功能也能在多种情况下应用,在中央处理器中尤其有用。中央处理器易发生瞬时错误,例如奇偶错误,这类错误是由于一些临时性状况所引起的,如在开关电源时出现静电情况,由于这种状况很快就自动消失,因此,只要重复或重发一下就能纠正错误。磁带机和磁盘驱动器也拥有这一功能,以便能成功地进行读写操作,数据通信中的信息重发也是这一功能的体现。

(2)系统软件控制

系统软件包括操作系统、公用程序、编译和汇编程序、数据库管理系统等,它具有管理功能、应用程序支持功能和控制功能,其中控制功能是由操作系统和某些公用程序执行的。控制功能主要包括:错误处置、程序保护、文件保护、安全保护和自我保护。

①错误处置。错误处置操作系统能侦测和纠正因硬件和软件问题引起的一些错误。典型的操作系统具有下列错误处置能力:读写错误处理,例如当磁盘驱动器进行的读写操作失败时,操作系统就试图让它再一次记录(即前面讨论过的自动再次尝试功能);记录长度检查,其目的是保证从磁盘或磁带上读入计算机的数据具有正确的长度,但应用程序试图使用一种失灵的存储装置时,操作系统就将发出一个出错的信号。

②程序保护。程序保护的目的是防止在处理过程中应用程序相互纠缠,保证在从程序库中调用子程序时不发生错误,保证没有未经批准而对应用程序进行改动的现象发生。程序的保护通过以下的控制措施来实现:

A.边界保护。操作系统将内存储器进行分区分段,每一程序被安排在一个特定的存储区里,这样,即使在几个程序同时运行的时候,它们也不会互相串位。

B.外部调用的控制。当某程序要调用一个子程序时,操作系统就从程序库中调出该子程序以备调用程序使用。

C.库程序软件。操作系统通常具有一些基本的程序库管理功能,如建立和维护程序库、建立和维护确定程序位置的库指针、控制外部调用程序。库程序软件则提供其他一些使用和改动程序方面的控制。例如,限制程序存取,防止未经批准而对程序加以更改。此外,库程序软件还生成控制报告,记录控制信息,控制报告和信息反映程序员改动了什么以及程序是如何改动的。

D.控制系统修改程序。某些公用程序可用来修改应用程序代码。这些公用程序必须严格控制,其方法包括:标明具有修改能力的公用程序,将它们放于限用库中,为限用库设置口令,操作系统或管理员记录限用程序的使用情况,对操作员加强监督,审查公用程序的输出等。

③文件保护。文件保护的目的是防止未经批准使用或修改数据。这里的数据包括内存中的和存放在外围设备中的数据。文件控制措施包括:

A.内部文件标签检查。操作系统可通过检查内部文件标签来防止误用文件,保证所有数据都被处理。内部文件标签包括头标和尾标,头标反映文件编号、名称、建立日期、所有者、口令、最早消除日期、消除人等内容,尾标则表明文件数据记录的结束。

B.存储保护。操作系统通过指定存储位置和边界保护来防止在数据存入内存时发生溢出或修改。

C.内存清理。操作系统能自动在数据处理过后清除内存中的数据。

D.地址比较。操作系统将外围设备(如磁盘驱动器)所指明的内存地址与数据的存放地址相比较,如果两者不同,就出现了错误情况。

④安全保护。信息系统可能被人在未经许可的情况下使用,这时,系统软件可以在一定程度上防止这种情况发生。其方法是:操作系统自动记录系统使用情况;利用系统使用记录和系统活动记录分析公用程序,发现未经允许使用数据和现象;口令限制,即设置口令来控制对系统的接触;权限控制,不同的操作者拥有不同的权限,只能在权限许可范围内进行操作。

⑤自我保护。系统软件是一种有力的控制工具,但它也可以被用来破坏系统的内部控制,因此,须对系统软件本身加以保护。其措施包括:

A.对系统软件的组装和改动进行控制,内部审计应参与系统软件的购置、开发和修改;系统软件在实施前应进行测试;主管人员应在每一开发阶段完工后进行审核和批准。

B.职能分割,限制对系统软件修改的人员并将系统软件维护与其他职能分开是一条重要措施。

C.记录系统软件运行情况。

D.运用公用程序监视操作系统以防未经允许对它进行修改。

E.对修改系统的公用程序严加管理。

F.硬化系统软件,即将系统软件的逻辑固化在硬件中。硬化后的系统软件逻辑就不能通过程序进行修改,要做修改只能更换或拆除硬化代码。

答:计算机会计信息系统的操作应当有一套完整的管理制度,包括上机守则与操作规程、日志记录和工作计划等。

(1)上机守则与操作规程

操作人员应该严格遵守上机守则和操作规程,这既是一种纪律性的要求,又是一种责任心的约束。

上机守则主要是关于机房工作的一般性规定,如对进出机房的人员和物品的限定,操作人员进出机房需要的手续及进出时间的限定,操作人员的日常工作性质的范围、交接班制度、出现紧急状态时的应急措施以及保持机房的环境等。

操作人员在实际的操作工作中,要有一份具体的操作规程作为指导。操作规程一般包括在操作手册中,侧重于对计算机业务处理过程的具体步骤的叙述。手册包括操作命令及其使用、各类设备的用途和使用方法、各项记录的生成和保管、一般故障的现象说明及处理、数据文件的定期备份和故障后的恢复及重建等。

良好的上机守则和操作规程,不仅能有效地指导操作人员的工作,还能作为衡量工作质量的重要标准。因此,管理人员在制定这些守则和规程的同时,应从计算机信息系统的全局观念出发,在对各项控制进行分解时,要注意彼此之间的配合、互补和监督关系,保证这些守则和规程的可行、有效和完整,并在情况有变化时及时进行调整。在执行守则及规程的检查时,一要注意坚持经常性的检查,二要严格认真,避免流于形式而使守则和规程形同虚设。

(2)日志记录

日志记录是对系统日常工作情况最基本、最全面和最详尽的反映,是计算机审计取证的主要对象,是计算机信息系统管理人员或内部审计人员进行检查的重点,是实施有效控制的关键。日志可以由操作员来记录,也可以由系统自动生成。

手工日志是由操作员根据每天的运行情况逐日登记形成的。这些被记录的情况主要有:系统的开始、关闭及整个运行过程是否正常,是否出现过什么不正常的现象,对异常现象的处理过程如何;有哪些人员使用过系统,使用的时间和曾进行的工作;系统环境方面的情况,如温度、湿度、电压;各类资料的使用情况;数据文件是否备份,备份号和存放地点的登记等。

系统生成日志的目的主要有两个:一是提供检查线索,二是准备故障后的数据恢复。与手工日志相比,这种日志要详细得多。它不仅包括各个用户终端标识的辨认、应用程序的调用、存取盘操作和使用时间等方面的情况,还详细记载了数据文件的更改过程、每一次的修改动作以及修改前后的数据情况等。管理人员常常通过审查日志来了解故障原因,并发现系统潜在的问题。一旦系统因发生故障需要恢复,利用日志提供的操作记录,可撤销不正确或不可靠的操作,使数据恢复到故障前的正确状态。这样就能保证系统正常、高效、可靠地运行。

一般而言,自动日志存在于网络或联机实时系统中,单机的情况下不常见,系统有了先进的自动日志,并不等于说可以丢掉手工日志。实际上,两者是相辅相成的。这两种日志记录的内容不完全相同,因此两者彼此是不可替代的。

(3)工作计划

电算化会计信息处理部门需要有一个本部门年度工作计划和相应的日程安排。这些计划应该与企业的总体计划协调一致。工作计划涉及系统发展、成本预算、人员培训和用户安排等多个方面。这样,在面临系统升级和规模扩大时,便可以很好地处理既不断发展又不影响正常工作的问题。同样,在人员培训方面,也可以做到按需分配,既不影响工作又可达到提高业务水平的目的。组织其他部门作为计算机信息系统的新用户,需要事先申请,以便信息系统部门做出妥善的安排,给新用户配置口令、终端标识、存取权限和必要的硬件设施。对一些不再存在的用户,还应做一些相应的撤销工作。所有这一切,都必须实行成本预算控制。信息系统部门的成本预算应包括在组织整体的成本预算中。

计算机的具体操作也强调工作计划的制订,如每隔一定时期对整个系统进行全面或局部的检测,数据文件定期备份,输出资料定期存盘等,以使整个工作能有条不紊地进行。这样,一方面可以使工作人员保证他们的工作热情,不会因单调重复的工作而麻痹大意,及时发现故障隐患;另一方面,也有助于工作中的互相监督、相互促进。所有这些,都是保障系统正常运作的前提。

答:输入控制的目的是要防止将未经审核的、无效的数据输入计算机系统内,并保证经审核的数据能完整、准确地输入并转换为机器可读的形式。常见的输入控制措施主要有以下几种:

(1)凭证的审核与输入准备

使用事先顺序编号的凭证,不用时锁好,只有经授权的人才能接触、使用凭证,定期审核已用、未用、作废的凭证数,如不符应及时报告、追查。一切业务凭证输入前必须经必要的审核,经审核的业务要按操作手册的规定准备就绪。经过审核和准备,可以有效地保证输入信息系统内的原始数据的有效性、正确性,尽可能地把差错消除在输入之前。

(2)输入操作及核对控制

此控制要求只有经批准的人才能进行输入操作并要作操作记录,输入数据要经复核才能处理。常用的核对方法有二次输入核对(即把要输入的资料由两个人分别输入,由计算机对两次输入的资料进行核对)、把已输入的资料打印输出与应输入的资料核对、由另一操作员在屏幕显示的已输入资料与应输入资料核对等。

(3)计算机校验

由计算机对输入的数据进行检查。以发现数据输入的错误,这是重要的程序控制。常见的计算机校验技术有:业务数点计、控制总数核对、代码的有效性检验、借贷平衡检验、编号顺序检验、数据合理性检验、数据类型与完整性检验等。

①业务数点计。此检验技术主要用于批输入的系统,在数据准备时,每批要输入的业务凭单先由人工点计,并填在批首表上。数据输入后,由计算机再次点计输入的业务数或凭单数,并与批首表上的业务数核对,若发现差异,计算机将给出错误信息。这种控制能防止凭证在输入过程中的遗漏、丢失或重复等错误。

②控制总数核对。此控制主要用于批输入的系统。在数据准备时,每批要输入的凭单先由人工计算批控制总数(一般用金额总数,也可用非金额的重要字段如凭证号、支票号、客户编号等的总数),并填在批首表上。数据输入后,由计算机再次汇总输入凭单的控制总数,并与批首表上的控制总数核对,若发现差异。计算机将给出错误信息。这种控制能防止数据在输入过程中的遗漏、丢失、重复或作为控制总数的数据项输错。

③代码的有效性检验。此控制是在数据输入时,由计算机对重要的代码字段的值进行检查,查找代码对照表是否存在此代码或代码是否在预定的范围内,如果不是,计算机将给出错误信息。这种控制能防止代码输入的常见错误。但如果输错的是在预定的范围内的、代码对照表中存在的其他代码,错误可能不能发现。这些错误的控制最好是加校验位加以控制,如代码的各位分别乘以某权重,相加再除以11取其余数作为校验位置于原代码的末尾一起输入,输入后计算机再用相同的算法计算校验位,核对两校验位,如不相符,则输入有错误。但校验位检验太麻烦,只对特别重要的输入信息才使用。

④借贷平衡检验。此控制是指在数据输入时,由计算机检查输入的数据是否满足应有的平衡关系。如借贷记账应有平衡关系:有借必有贷,借贷必相等。如果检查输入的记账凭证借贷不平,计算机将给出错误信息。此技术可以每输入一笔业务马上检验一次,也可以一批业务全部输入后,再对整批业务进行检验。这种控制能防止有关数据输入的错误,如“借或贷”及金额等数据输入的错误或一借多贷、一贷多借分录某些记录的漏输或重输。

⑤编号顺序检验。在经济业务中,有不少单据是顺序编号、顺序使用的,例如销售发票、支票、记账凭证等。“编号顺序检验”是指在数据输入后,由计算机检查输入单据的有关编号是否满足应有的顺序关系,如果发现重号或缺号,计算机将给出错误信息。这种控制能防止单据在输入过程中的遗漏、丢失、重输或编号输入错误。

⑥数据合理性检验。此控制是指在系统中预先设定了各重要或敏感量的上下限,数据输入时,由计算机检查有关量的输入值是否超出规定的极限。如果超出,说明有不合理的情况,计算机将给出错误信息。这种控制能一定程度防止重要或敏感数据输入的错误或可能的作弊,即使出现错弊,也把错弊限制在一定范围之内。

⑦数据类型与完整性检验。计算机输入的数据有几种基本类型:数字型、字符型、日期型、逻辑型等。有的数据只能是数字型,如单价、销售量等,而有的则只能是字符型,如厂名、品名等。因此在程序设计时就应考虑此类控制,使得当输入数据类型发生错误时,计算机将给出错误信息。另外,各种业务和单据中,都有一些是不可缺少的数据项,如记账凭证中的凭证号、日期、科目、金额等,输入时计算机检查并控制这些数据项不能直接跳过留空,保证输入数据的完整性。

(4)错误的检查、改正与重提

凡在计算机检查中被计算机发现的错误,应由操作员检查错误的原因,交由出错者改正后重新向系统提交。

答:信息系统的处理控制是指对系统数据处理的准确性、完整性和可靠性等方面进行的控制。其目标是要保证信息系统对已输入的数据能按既定的要求准确、完整地处理。常用的处理控制手段主要有以下几个方面的内容:

(1)处理的操作控制和处理记录控制

这种控制手段要求只有批准的人才能对输入的数据进行加工处理。例如在财务信息中,每天的账务输入完毕后只有授权的工作人员才能对账务数据进行轧账处理,产生流水账、日报表等。系统应设立操作日志,自动记录所执行过的操作。操作日志的内容应包括操作者的姓名、操作时间、所调用的功能模块等。具体内容可以参考一般控制的“日志记录”部分。

(2)处理条件的检查与控制

大多数的信息系统并不是无条件地执行对数据的处理工作,通常,信息系统在处理某些数据之前,需要检查处理的条件是否符合,只有在满足条件的情况下处理才会被执行。例如,对输入的凭证,未经审核签字的才能修改,只有经审核才能记账,每月只有全部凭证已审核记账才能结账,结账必须在一定时间才能进行、结账之前账务数据必须经过检查满足借贷平衡条件等。系统对不满足这些条件的操作提示出错信息,并终止进一步的处理。这些处理条件就是防范错弊的重要控制。执行这些处理时,系统必须首先检查处理的条件是否满足,确保只有在条件满足的情况下才能进行处理。

(3)系统要有防止或及时发现在处理过程中数据丢失、重复或出错的措施

常用的措施有记录数点计、控制总数核对、平衡检验、合理性检验、溢出检验、常数检验、断点技术等。

①记录数点计是指在重要的处理后,由计算机对处理的记录数进行点计,并与输入的记录数核对,以保证每一个经输入的记录均已被处理。此控制一般用于批处理情况。

②控制总数核对是指在重要的处理后,由计算机累计已处理的记录的控制总数,并与输入记录的控制总数核对,以保证每一个经输入的记录均已被处理。此控制一般也用于批处理情况。

③平衡检验是指在重要的处理后,检验处理后应有的平衡关系是否满足。例如,登账后检查借方余额是否等于贷方余额,以防处理出错。

④合理性检验是指在重要的处理后,检验某些重要量处理后的结果是否有超出合理的范围。例如,检查处理得到的实发工资数有无超出正常范围,以防处理出错或舞弊行为的发生。

⑤溢出检验是指在处理时如果发生溢出情况,系统要给出错误信息,以防处理结果出错。

⑥常数检验是指某些数据处理的结果应与某个常数相一致。利用此特点,可以对数据处理进行控制。例如,固定资产的净值和累计折旧之和应当与其原值相等,计提折旧处理后可检查此关系是否满足,以防处理的错误。

⑦断点技术。断点是由一条指令或其他条件所规定的程序中的一个点。断点技术是指在这个点上,程序运行能被外部干预或为监督程序中断,程序运行中断以后,可以直观检查、打印输出或作其他分析。在断点可以通过计算控制数据(主文件金额数、记录计数、前一程序指令的序号等),发现错误可能出在程序运行的哪一个环节,从而及时更正错误,并从断点开始继续处理数据。

(4)账务处理系统中几种特殊处理技术

在计算机账务处理系统中除可用到上述各种处理技术,还可以采用以下控制方法:

①余额合理性检查。在“账结”法下,实账户期末有余额,而虚账户期末一般应无余额,而且在借贷记账法下,资产类账户余额一般在借方,负债及所有者权益类账户余额一般在贷方。可以将余额合理性标准编入程序,在程序运行时对账户余额进行合理性检查。

②试算平衡检查。根据试算平衡原理编制程序,对全部账户的期末余额和本期发生额进行平衡性检查,一旦发现不平衡,即说明处理有误,应进行查找和更正。

③总账和明细账核对检查。将总账和其所属的明细账合计数进行校对相符性检查。

④明细账和辅助账核对检查。将辅助账合计数和明细账进行核对检查。

这些方法是综合运用了处理控制和输入控制原理后,结合会计学理论,由程序实现的计算机自动校验技术,在通用财务软件中运用比较广泛。

(5)文件检查

保证用于处理的文件确是所要处理的文件。文件检查包括操作人员对文件外部标签的检查和计算机对文件内部标签的检查。特别是在处理磁带文件的情况,可能会拿错磁带。为了避免此类错误,磁带文件除有明显的外部文件标签外,还应在其开头存有内部文件名。处理程序在处理前先检查其内部文件名,确认正确后才进行处理。由于有时可能会拿错文件版本,如数据恢复时。故处理时不仅要检查文件名,也要进行版本检查、创建时间检查等。

答:信息系统的输出如果出错或者输出资料被未经授权的人窃取或接触,都可能使企业遭受损失。例如打印出的支票丢失、错误,或送错地方,可能造成应付款项未付或错付,会使企业信用和折扣等受损;机密(如交易机密、机密配方、市场调研成果等)外泄不仅可能使企业经济利益受损,甚至会严重影响企业目标的实现,所以输出必须要有严格的控制。计算机会计信息系统输出控制的目的是要保证系统能准确、完整地输出经处理的信息。输出的信息要能满足管理部门的需要,并保证输出的资料能及时送到规定的用户,禁止未经批准的人接触系统的输出资料。常用的输出控制措施主要有:

(1)控制只有经批准的人才能执行输出操作,并要登记操作记录。尤其是对电子商务这样的开放系统,一定要把信息严格分类,可对外公开的信息与内部使用信息严格分开,对信息的输出进行严密的权限与密码管理,防止不具有权限的人通过网络输出系统的信息。

(2)在会计报表打印输出前由计算机检查报表间应有的钩稽关系是否满足,若不满足,给出错误信息。

(3)对打印输出的资料要进行登记,并经有关人员检查后签章才送出使用或按会计档案的要求保管,未经批准的人不得接触系统的输出资料。

(4)对敏感的重要输出资料应有人监督整个操作过程,输出后立即送到使用者手上,或者输出后立即放到其本人专有的保险箱;或者其本人直接到输出点签收;或者输送到专门的保密室打印输出。有些机密文件的打印可用双层纸打印。其上层是全黑的,看不清内容。送到合法阅读人手上后撕去上层才能阅读。

(5)打错作废的机密资料应即时销毁。

(6)网络上多个用户共用一台打印机的情况下,多个用户的打印资料往往变成打印队列文件先存在硬盘上再按序打印。要防止有人篡改队列文件内的数据,如金额、客户名等。

(7)输出资料的使用者发现资料上有错误、可疑之处时应报告系统管理员,以便查清错误产生的原因,追究责任。

答:随着网络技术应用的深入发展,数据通信控制的重要性和迫切性也日益引起企业的重视。企业必须降低影响信息传递安全性的风险因素,采取技术的手段保护日常信息系统通信的保密性、正确性和完整性,这样才能真正提高信息系统运行的效率,保证其他控制措施的顺利落实。常用的通信保证技术有以下四种:

(1)数据加密

数据加密是把可理解的数据内容变成表面上看来是无规则和无意义的内容的过程。其中原来可以理解的数据内容称为明文,经过加密以后得到的无规则、无意义的内容称为密文。数据加密的原理如图2-3所示。使用加密算法和加密密钥把原始的明文变成密文,这一过程称为加密;密文生成之后可以用于传输。在密文接收方,通过使用解密算法和解密密钥,该密文能够被转换还原成最初的明文,这一过程称为解密。加密技术将防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道,它为信息数据的保密性提供了最直接的保证。

图2- 3 数据加密传输原理

加密技术可以根据加密密钥和解密密钥是否相同分为对称密钥加密技术和非对称密钥加密技术。前者指的是加密密钥和解密密钥完全相同的加密技术;后者则是指加密密钥和解密密钥不同的加密技术。在非对称加密技术中,加密密钥可以公开,所以又称为公开密钥,简称为公钥,非对称加密技术也因此被称为公钥加密技术,而解密密钥是必须保密的,所以又被称为秘密密钥,简称私钥。非对成加密技术有两个重要特征:第一,用公钥加密的信息数据也只有用私钥才能解密;第二,用私钥签名的信息数据只能用公钥验证。公钥可以被任何人使用;该密钥用于加密要发送到私钥持有者的信息数据。两个密钥对于通信会话都是唯一的。当前国际通行的数据加密标准(Data Encryption Standard,DES)算法是典型的对称密钥加密技术,RSA公钥密码算法(以该方法的三个发明者R.Rivest、A.Shamir和L.Adleman的英文姓氏首字母命名)则是非对称密钥加密技术。

现代加密技术在电子商务和网络经济时代的信息管理中发挥了不可替代的作用,对于强调保密和完整的会计财务信息数据有着更为实际的意义。不管是企业局域网还是外部广域网的信息传递,通常都离不开加密和解密的过程验证。

(2)数字签名

数字签名又称为电子签名,是采用一定的数据交换协议,使得发送方和接收方满足两个条件:第一是接收方可以通过数字签名验证所接收的数据的确来自发送方,而不是其他冒充发送的第三方,从而明确数据的来源;第二是发送方在发送数据之后也不能否认他曾经发送过数据这一事实,从而防止发送方对数据的抵赖。数字签名保证了信息传递的正确性,使点对点数据通信的可靠性大大增强。

通常的做法是使用非对称密钥加密技术来实现数字签名。前文提到的非对称密钥技术的第二个特征即用私钥签名的信息数据只能用公钥验证,是实现数字签名的基础。数字签名包括签名和验证两个过程,签名的过程和加密很相似,签名者利用私钥对签名的数据进行加密,结果就是已签名的数据;签名的验证和解密相似,验证方利用签名者公开的密钥也就是公钥对已经签名的数据做解密运算,在获得明文的同时验证数据是否来自签名者本人。由于私钥只有签名者知道,所以其他人不能冒充他进行签名,同时签名者也不能否认自己的签名行为,这就达到了充分验证的结果。

数字签名技术在企业和银行资金结算过程中发挥了非常重要的作用。例如在银企直连的结算方式下,企业结算网通过专线直接接入银行网络,银行对企业实行点对点直接服务。银企之间各自掌握公钥和私钥。企业向供应商支付款项时,付款申请以数字签名的方式发送给银行,银行解密验证后支付货款。这其中银行对企业的付款申请验证正是利用了数字签名的非对称密钥加密性质。图2-4显示了银企直连结算中利用数字签名进行的委托付款流程。

图2-4 银企直连结算方式下采用数字签名的付款流程

(3)信息摘要

信息摘要,又称为信息的“指纹”,是通过一种特殊的函数(称为单向散列函数)为信息数据和文件产生位移的标识,主要用于数据的鉴别。摘要必须随同发送方要传递的信息数据或文件一起打包发送,一起送达至信息接收者。信息摘要的特点是:对于任何大小的数据,单项散列函数产生定长的信息摘要。大小不同,摘要就不同;对任何不同的信息,通过单项散列函数产生的指纹也不相同。信息内容不同,摘要就不同;已知信息摘要,不能通过推理或者计算得到相应的信息数据。也就是如果摘要泄露,不会影响信息的保密性。

信息摘要从本质上也是利用了信息加密技术,目的是保护信息数据的完整性。目前常用的单项散列函数算法是MD5(Message Digest 5),它能产生128位的信息摘要。信息摘要的工作原理如图2-5所示。

图2-5 信息摘要和数据完整性验证

在上图中,信息发送使用特定函数计算出要发送数据的信息摘要,然后用密钥加密以后和数据一起发送给接收方;接收方接收到数据、加密的信息和信息摘要后,对接收的数据计算信息摘要,并把加密的信息摘要进行解密,然后将两者进行比较,如果两个信息摘要相等,说明数据在传输的过程中没有被修改,接收的数据和发送的数据是一致的,否则说明数据在传输过程中被篡改了。从信息摘要的运用方式来看,信息摘要对于数据完整性的控制是非常巧妙而有效的。这对于企业内部的信息共享、外部的信息沟通起到了很好的保障作用。当前大型企业集团在和异地的分部进行财务、业务等数据传递时,或者和外部供销商沟通合同细节时,经常附带着信息摘要,以确保通信的完整性不受破坏。

(4)确认/重传

在通信线路中传输的数据可能因为线路质量问题发生丢失的情况,尤其是在无线网络中传递时数据丢失的情况更为频繁。数据丢失其实就是发送方发送的数据,接收方没有收到。为了防止信息在传输的过程中丢失,可以采取确认/重传机制。确认/重传机制的原理如图2-6所示。它的原理是接收方收到发送方发送的每一个数据以后,向发送方发送一个确认,表明已收到所发送的数据,如果发送方在设定的时间范围内没有收到确认,则认为该数据在传递数据过程中可能丢失,于是重新发送数据。

图2- 6 确认/重传机制

数据库是企业信息系统中最重要的组成部分,信息系统中大多数和信息有关的操作都与数据库有关。例如会计信息系统中某些子系统的输入数据可能来自于数据库,信息系统可以对数据库中的数据进行进一步的处理,然后把处理结果提供给用户或者把输出结果保存在数据库中供以后使用,操作人员也可以直接查询数据库中的数据,然后根据查询的结果进行管理和决策等。数据库对于信息系统的正常运行,实现信息系统目标是至关重要的,如果数据库中的数据受到损坏,信息系统的运行效率会严重下降,甚至会引起信息系统的瘫痪。数据库管理控制的目标是保证数据库的安全性和完整性。常用的数据库管理控制措施有:

(1)用户身份认证

用户的身份认证是数据库最外围的安全保护措施,其方法是每次用户操作数据时,由数据库系统对用户身份进行检查,只有认证通过的用户才能操作数据库。这个控制要求只有批准的人才能对数据库中的数据进行处理,这里的处理包括直接操纵数据库或者执行和数据库有关的应用程序。常用的用户认证方法有基于记忆信息的认证(如口令)、基于拥有物的认证(如卡片)和基于生物特征的认证(如指纹认证、声音认证、面部认证、虹膜认证等)。企业最常用的认证方法是口令认证。

(2)数据库存取控制

数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法访问和操作数据,这主要通过数据库的存取控制机制来实现。存取控制机制包括两个部分:

①定义用户权限,并将用户权限登记到数据库系统中。用户权限指不同用户对于不同数据所拥有的操作权限。存放在数据库系统中的这些用户权限定义被称为安全规则。

②合法权限检查。每当用户发出操作权限请求以后,数据库管理系统根据保存在数据库系统中的安全规则进行合法权限检查,如果用户的操作请求超出了定义的权限,系统将拒绝执行此操作。

(3)数据库完整性控制

数据库的完整性是指数据的正确性和合理性,例如职工的员工编号必须唯一;性别只能是男和女;应该存放工资数据的子库字段类型不能是字符;应该存放日期型数据的属性不能存入小数;存入数据库的数值不能超过属性允许的最大范围等。数据库管理系统通过完整性约束条件来保证主数据库中数据的完整性。数据库的完整性约束包括三个过程:定义完整性约束条件;检查用户发出的操作是否违背了完整性约束条件;如果发现用户的操作违背了完整性约束条件,则采取一定的行动来保证数据的完整性。

(4)数据库的保密控制

对于数据库中高度敏感的数据,例如财务数据、项目情况、投资决策等重要的商业机密,需要加密进行保存,以防止泄密。密码必须和权限相结合。

(5)数据库恢复控制

数据库的数据是宝贵的资源,这一控制保证数据库中的数据被破坏后可以被恢复到损坏之前的正常状态。数据库的恢复有以下两种方法:

①利用备份恢复。将数据库中的数据定期复制到磁盘上或者磁带上作为备份,当数据库遭到破坏以后,利用这一备份对数据库进行恢复。

②利用日志文件恢复。对数据库的每一次更新操作都要记录下来,保存在日志文件当中,当数据库被损坏以后,可以利用日志文件把数据库恢复到损坏前的状态。

答:会计信息系统内部控制审计的步骤包括:

(1)对内部控制的初步审查

初步审查的目标是使审计人员了解计算机信息系统在会计工作中的应用程度,初步熟悉电算化会计系统的业务流程和内部控制的基本结构,包括从原始凭证的编制到各种会计报表的输出的整个过程。审计人员一般可以通过与被审计单位的有关人员座谈、实地观察、查阅系统的文档资料、跟踪一些业务的处理等方法,了解被审计单位信息系统的内部控制的措施和控制的目标,并在工作底稿中描述这些控制。手工会计系统审计工作中的描述方法如流程图法、内控调查表法、书面说明法等,同样适用于计算机化和网络化的会计信息系统。

1)在审查的过程中,审计人员应重点了解的内容:

①审阅上期的审计报告和管理建议书,初步了解上期系统的弱点。

②检查计算机会计系统的文档和系统使用手册,了解系统模块结构、名称、数据库以及相应的功能。

③检查输入数据的基本依据(电子数据和有关的原始凭证),初步了解企业会计原始数据产生的内部控制制度的基本情况。

④针对一些基本情况和上述检查发现的问题,与会计人员、系统开发人员和维护人员面谈,以便得到与问题有关的背景资料。

⑤初步审查数据处理流程图,了解原始数据的起点、文件名称和系统内的代码、数据经过的部门、数据的重点和保管的措施,以及对产生和使用数据的部门的内部控制,并制作必要的简明数据流程图。

2)审计人员要了解的资料。

①系统安装日期、计算机硬件系统的型号、机房的基本管理设施、系统管理制度、系统负荷量(数据处理量)。

②系统的组织结构、各级管理的职责。

③系统内部各级应用子系统的控制类型和主要经济业务。

(2)内部控制初步审查结果评价

初步审查后,审计人员必须从整个会计信息系统内部控制的角度出发,评价初步审查的结果,确定内部控制的可靠性程度,并做出结论。其结论一般为以下三种之一:

①退出审计。由于计算机审计人员缺乏审计的技术或者内部控制不可依赖,存在许多问题,使得整体审计风险水平超出了承受范围,审计人员可以针对这些情况提出管理意见并退出审计。

②对一般控制和应用控制进一步进行详细的审查。这一结论是在初步审查取得的信息表明内部控制具有一定可依赖性的情况下采取的。这种情况下实质性测试可以适当简化。

③决定不依赖于内部控制。做出这一决定主要是基于直接实行实质性测试更容易达到预定的审计目标。在这种情况下由于重大错报风险较高,检查风险必须控制在非常低的水平,所以应当加大实质性测试的工作量。

(3)对内部控制的深入审查

深入审查是为了使审计人员对计算机信息系统所用的内部控制制度有深刻的了解。与初步审查一样,审计人员要判断是否退出审计,或是依赖系统的内部控制进入下一阶段的符合性测试,或是直接进入实质性测试过程。对于某些应用子系统,审计人员的决定依赖其内部控制,而对其他的子系统则采用其他更适合的审计过程。

在此阶段,一般控制和应用控制都是审查的重点,但是一般可以先审查一般控制,如果发现系统的一般控制存在普遍的弱点,审计人员就要继续详细审查应用控制,否则可以简化对应用控制的审查。详细审查阶段收集证据的方法和初步审查所用的方法相同。一般控制和应用控制的审查分别参见本节后面的两部分内容。

审计人员在深入审查中必须鉴别出引起系统损失的原因和提出对现有控制制度改进的建议方案,而且必须标明实施的计算机控制制度哪些是可以依靠的,哪些是有待于进一步测试确定的。

(4)对内部控制的执行情况进行符合性测试

一个电算化会计信息系统,即使具有健全的内部控制,在实际业务处理过程中也不一定被认真执行,因此对其实际执行情况还要进行符合性测试。符合性测试就是对内部控制制度实际执行情况进行检查,即检查这些必要的控制制度是否在执行、是否按规定执行、由谁执行及如何执行等,以便对内部控制的强弱、可靠性及可信赖程度做出最后的评价。审计人员只需对实际存在的控制程序执行测试。执行符合性测试时,应当将实际程序和补偿性控制与规定的程序进行比较。为了确定各项控制是否适当,并且一贯应用,审计人员应当审查有关文档,并且和有关人员面谈。

计算机会计信息系统符合性测试的一般步骤是:

①确定测试的顺序及方向,通常先测试系统一般控制,再测试应用控制,在某些情况下,二者同时进行测试更利于提高测试的效率和效果。对应用软件的测试顺序有自顶向下、自底向上和二者结合三种方法,内部控制的测试也是如此。

②确定测试对象。确定测试对象,即研究对哪些内部控制措施进行符合性测试。通常我们将内部控制系统中的缺陷确定为审计测试对象,同时对那些关键的控制措施,即对那些预防、检测和纠正主要危害和错误的控制措施进行测试。选择测试对象还要综合考虑下列三方面的因素:测试难度和费用;是否有相应的测试工具和技术来实现;可能获得满意结果的程度。

③确定是否有互补测试。互补测试是指测试某个控制措施时,实际上也相当于测试了其他领域的一项控制措施。有互补测试联系时,可只选择其中之一进行测试。

④选择测试工具和技术。审计人员应根据具体情况选择最有利于完成测试目的的技术和工具。

⑤设计测试方法和数据。

⑥进行测试并分析评价测试结果。既要对每项控制措施的测试结果加以分析和评价,又要对整个内部控制系统加以评价。

以上步骤不仅适用于电算化环境,对于手工条件一样适用。但是两种环境的测试方法存在差别。由于会计电算化系统的控制方式是手工控制与计算机控制的结合,因此对手工控制一般可采用手工测试的方法,测试可采用观察法、检查证据法、实验法等,对计算机控制需要采用计算机辅助测试方法,测试可采用检测数据法、程序比较法、平行模拟法。

对系统一般控制的符合性测试方法以手工测试为主、计算机辅助测试为辅。例如,以通过实际观察来测试职责分工控制;通过审阅书面资料来确定系统开发控制以及软件维护是否经过批准;设备的使用接触控制可以用人工方式测试,而测试口令识别控制则只能用计算机测试方法,但对系统软件和硬件控制则主要采取计算机辅助测试的方法来进行。

由于大部分应用控制措施采用程序实现,因而它应当以计算机测试为主、手工测试为辅。例如,数据录入的正确性控制和数据处理过程控制措施,主要以电算化审计方法为主,而数据采集控制和输出质量控制则以手工测试方法为主。

(5)对内部控制进行总评

对会计电算化系统内部控制的总评是在初步评价的基础上,根据符合性测试的结果,评价被审系统内部控制的可靠性。总评主要考虑以下三个问题:

①经过初步评价,被审计系统内部控制中有哪些满意或比较满意的控制措施?

②经过符合性测试,上述各项控制是否确实按照规定发挥作用,其符合程度如何?

③上述各项控制是否仍然可以依赖?其可靠性如何?

总评工作完成后,可编制内部控制总评表。

(6)内部控制评审结果报告

对于内部控制评价和测试的情况,审计人员必须做好审计记录,并撰写内部控制审计报告来表达审计意见,并针对存在的问题以及可能导致的错弊,提出改进的建议。

答:对一般控制的审计就是要取得审计证据,正是被审期间有关的制度和规程是否健全,计算机信息系统是否按照规定的制度和规程工作,控制的作用是否达到了预期的效果。

(1)组织控制的审查

为了审查组织控制是否健全,首先应当了解被审计单位的组织结构、人员分工情况。审计人员可以通过与被审单位的管理层和员工交谈,向信息系统部门以及各业务部门的人员询问调查,了解业务部门与信息系统部门的职责是否分离;信息系统部门内是否有恰当的职务分离。此外,审计人员应当实地观察业务的处理和会计信息系统的操作情况,实际检查在业务处理过程中是否确实保持有恰当的职责分离。对于规模较小的单位,电算化会计信息系统的规模也可能较小,信息系统部门的人员少,往往职责分离很差。在这种情况下应当由别的控制给予补偿,例如,由业务部门或者有关负责人对系统的输入输出进行复查。审计人员也应当审查相关的补偿控制是否有效。

(2)系统开发与维护控制的审查

对一个系统的首次审计,应当对系统开发和调试进行追溯审查。审计人员应向有关人员了解系统的开发有无用户代表和内审人员参加,他们参与了哪些工作,现有的信息系统能否符合用户的要求。如果内审人员留有审查系统开发的工作底稿,审计人员可以查阅这些重要的底稿,了解系统开发的控制。审计人员还应了解系统的测试,查阅测试的数据和结果,检查系统在试运行阶段的情况,查实系统在正式投入使用前是否经过了最后的批准。另外,审计人员应检查信息系统是否编有完整的文档资料,查阅这些资料,并把它们复印下来作为工作底稿备查。

再次审计同一系统时,审计人员不需再重复审查系统的开发和调试,只需检查自上次审计以来信息系统所作的维护改进。审计人员要了解和查实所作的修改是否经过批准,修改后有无经过测试即投入使用,有无对修改作详细的文档记录等。有关维护修改的记录,审计人员应复印下来作为工作底稿以备查。对系统开发与维护控制的审查,可以帮助审计人员对信息系统的风险和薄弱环节进行评估,使下一步的审查更有针对性。

(3)系统安全控制的审查

接触控制是系统安全控制的重要环节。接触控制的审查可以通过审计人员对被审计单位有关人员的盘问实现,但是更为重要的是通过实地观察,以证实是否只有经过批准的人员才可以接触系统的硬件、软件、数据文件和文档材料。例如,审计人员要实地检查机房或者终端是否上锁;未经批准的人员是否有可能接触系统;程序员有无可能接触计算机设备和系统的会计数据文件;要检查系统资料保管制度的执行情况;操作员能否接触系统设计和程序设计的有关资料等。接触控制的另一重要措施是密码的使用。审计人员还应调查是否只有经过批准的人才可以得到密码,对用错密码企图进入系统的情况,系统是否有记录并且有专人进行调查。

系统的硬件、软件、数据文件的后备以及灾难的补救计划是系统安全控制的重要措施。审计人员应当实地检查系统的后备硬件、软件和数据文件备份,并检查其保管是否符合安全要求。审计人员还应向有关人员了解,一旦系统发生意外,出现数据文件的毁坏时,操作员是否懂得利用后备文件进行恢复;如果系统全部毁坏,信息部门能否利用后备硬件、软件和数据文件进行恢复。

(4)硬件和系统软件控制的审查

硬件和系统软件是由计算机厂商提供的,一般而言,其功能和控制是较为可靠的。它们的审查一般与整个计算机信息系统的处理和控制功能审查一起执行,较少单独审查。当系统软件有多种选择的功能和控制时,审计人员应当注意被审计单位选择了哪些功能,是否充分利用了其控制。硬件、系统软件功能和控制的审查要利用到计算机辅助审计技术。

(5)操作控制的审查

对操作控制进行审查,审计人员应当首先检查有无操作管理制度,是否对操作员的人数、口令、使用权限等实行严格的控制管理,是否按照操作手册中规定的操作步骤进行操作;其次应实地察看操作人员的操作情况,检查操作人员的分工以及错误的处理和更正程序是否符合内部控制的原则,是否有详细的日志记录;最后应当检查当系统出现异常情况时,有无及时恢复系统操作的步骤和方法。

答:应用控制是计算机会计信息系统中除了一般控制以外的一类重要的控制。主要是建立在系统应用程序中的程序控制。应用控制的审查主要通过计算机审查,即采用计算机辅助审计技术;手工实现的应用控制,一般采用手工方法进行审查。

(1)业务流程的审计

一个较完善的计算机会计信息系统应当有明确的业务处理流程,审计人员不但要向有关人员了解这些流程及其执行情况,而且应当实际跟踪系统的业务流程,观察数据是如何准备的,如何审批的,又是如何输入计算机的,有哪些控制能保证只有经过审批的业务才能被系统接收处理,信息又是如何输出使用的,操作员有无记录操作日志等,以此取得证据,证实业务是否按照处理流程进行处理。此项审查可以部分参考内审部门的工作。如果被审单位的内审人员日常进行了这方面的审查,审计人员可以复查他们的工作底稿,了解此项控制的日常执行情况。此外,审计人员还可以对被审会计期间已处理过的业务进行抽查,检查已处理的业务是否都经过了审批,数据的准备是否合规等。

(2)输入控制的审计

输入控制的一个重要环节是对手工输入过程中因计算机发生错误而拒绝接受的错误业务的改正和重新提交的控制。审计人员应向系统负责人及操作人员了解对错误业务的处理方法,了解是否有措施保证出错的业务改正后重新经过授权,并向系统提交,而不会被漏掉。并且修改过程和重新输入要通过操作日志自动记录。另外,审计人员应对被审会计期间出错的业务进行抽查,跟踪被抽查的业务的改正和重新提交过程,以证实此控制是否有效。对于计算机打印输出的资料,由人工与输入当局核对的系统,省级人员也应适当抽选一部分已经处理的业务进行核对,以证实控制的有效性。

通过信息系统打印、网络发送、拷贝输出的内容和相关操作都要形成相应的日志记录,审计人员对输出日志要进行抽查,检查有关授权是否适合。输出控制中也有相当一部分是手工控制,要审查这些控制,审计人员不仅要向有关人员了解系统的输出资料是如何处理的,有无健全的检查、保管和分发制度,而且要实际观察系统的输出,跟踪输出的资料。审计人员要观察是否有人负责审视输出资料,是否有人核对输出输入控制总数。审计人员可以对被审会计期间输出的资料进行抽查,复查控制总数的核对,把重要的输出输入单据重新比较。审计人员还应跟踪输出资料的分发与保管,检查打印输出资料的登记和签收记录,以证实系统的输出是否按时送到指定人员的手中,而未经批准的人不能接触。总之,对手工实现的内部控制,一般也采用手工审查的方法,即采用调查、了解、实地观察、抽样复查等方法,以取得证据,证实控制的有效性。对由计算机实现的内部控制,一般要采用计算机辅助审计技术。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈