前言:我们精心挑选了数篇优质审计数据分析论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
A某某涉嫌金融凭证诈骗案
司法会计鉴定报告
(文号)
×公安局经侦总队:
一、绪言
应贵总队的聘请,对A某某涉嫌金融凭证诈骗案进行司法会计鉴定。
案情概述:×年×月至×月,A某某伪造甲公司的印鉴章等,将美元×元从该公司开设在×银行的账户,划至A某某用“B某某”假身份证开设在×银行的借记卡美元账户,然后通过×银行的在线银行电话系统,将美元×元结汇分次转至用“B某某”假身份证开设在×银行的借记卡人民币账户。×年×月至×月,A某某分别在本市×银行、×银行等自动取款机(下称ATM机),提取人民币现金×元,又从×银行的下属营业网点柜面提取美元×元。
鉴定要求:(1)检验和确认A某某用“B某某”假身份证在×银行办理借记卡的情况。(2)检验和确认A某某从甲公司开设在×银行的账户,划至用“B某某”假身份证开设在×银行的借记卡美元账户的数额。(3)检验和确认A某某在×银行、×银行等ATM机提取人民币的数额。(4)检验和确认A某某从×银行的下属营业网点柜面提取美元的数额。(5)检验和确认A某某提取人民币和美元的资金去向。
检材提供:A某某涉案的材料,由×公安局经侦总队提供。
二、检验
(一)关于A某某用“B某某”假身份证开设×张×银行的借记卡的查证
1.经查,×年×月×日,A某某用“B某某”身份证在×银行开设×#的×张借记卡,并办理了×银行在线银行电话系统个人基本信息注册(见附件一/1-2)。
2.经查,×年×月×日至×月×日,A某某利用×银行在线银行电话系统可自由实现多个账户之间的划款,而且1万美元以下的交易不需到柜面办理,可通过在线银行电话系统自由结汇的功能,先后用“B某某”身份证在×银行办理借记卡。这样,已注册个人基本信息的×#借记卡作为母卡,×张借记卡作为子卡。具体领卡营业网点和卡号如表1所示(见附件二/3-31):
3.经查,×年×月×日,A某某先作操作试验,将美元×元存入×#借记卡账户,然后于×年×月至×月通过在线银行电话系统转账结汇美元×元,再从ATM机提取人民币现金(见附件一/32―36)。
(二)关于甲公司开设在×银行账户内美元×元被A某某划入用“B某某”假身份证开设在×银行金穗借记卡美元账户的查证
1.经查,×年×月×日,A某某填写汇款申请书,用伪造的甲公司印鉴章等欺骗×银行,将美元×元(按国家外汇管理局提供的同日美元交易中间牌价USD100:RMB827. 73计算,折合人民币为×元)从甲公司开设在×银行的账户,划至用“B某某“身份证开设在×银行的×#借记卡(母卡)美元账户(见附件二/1―8)。
2.经查,×年×月×日至×月×日,A某某从×#借记卡(母卡)美元账户,将上述美元×元,按美元1万元以下的不同金额,通过×银行在线银行电话系统结汇或转账,分别转入以“B某某”身份证开设的×张借记卡账户(其中×#金穗借记卡,因已注册,故未用)(见附件二/9―40)。
(三)关于A某某在×银行、×银行等ATM机提取人民币×元的查证
经查,×年×月×日至×月×日,A某某用×张借记卡,从×银行、×银行,×银行、×银行、×银行、×银行、×银行、×银行等ATM机,提取人民币现金×元。具体取款情况如表2所示。
(四)关于A某某从×银行的下属营业网点柜面,提取美元×元的查证
经查,×年×月×日,A某某用×张借记卡,从×银行的下属营业网点柜面,提取美元×元。具体取款情况如表3所示。
(五)关于×张借记卡存款余额,以及A某某提取的美元×元、人民币×元去向的查证
1.经查,截至×年×月×日,×张借记卡的存款余额,合计人民币×元、美元×元.其中人民币存款户人民币×元、美元存款户美元×元已冻结。具体情况如表4所示(见附件五/1―4)。
2. 经查,案发后已扣押A某某藏匿在×银行、×银行保管箱人民币×元和美元×元,还扣押A某某藏匿在家人民币×元;其余人民币×元(×元-×元-×元), 则被A某某用于消费(见附件五/6―14)。
三、鉴定结论
(一)×年×月×日至×月×日,A某某用“B某某”身份证在×银行开设×张借记卡,其中×#借记卡为母卡,×#借记卡未用;
(二)×年×月×日,A某某使用汇款申请书和伪造的甲公司印鉴章欺骗×银行,从该公司开设在×银行上海的账户,将×美元(折合人民币×元)划至以“B某某”身份证开设在×银行的借记卡(母卡)美元户,然后通过×银行在线银行电话系统结汇转转账,分次从借记卡(母卡)划到其他×张借记卡账户;
(三)×年×月×日至×月日,A某某用×张借记卡从本市各大银行自动取款机提取人民币×元;×年×月×日,A某某还用×张借记卡从×银行的下属营业网点柜面提取美元×元;
(四)截至案发日,A某某划入借记卡(母卡)美元户的美元×元,除柜面提取美元×元外,实际转入各借记卡美元×元,结汇后由A某某提取人民币×元。上述各借记卡账户尚有:美元存款余额为美元×元、人民币存款余额为人民币×元。案发后已冻结A某某以“B某某”身份证开设在×银行借记卡的人民币存款户人民币×元、美元存款户美元×元;扣押A某某藏匿在银行保管箱的人民币×元、美元×;扣押A某某藏匿在家的人民币×元。
鉴定人:
(签章)
(司法会计鉴定资格证书号×××)
复核人:
(签章)
日期:
第二部分文证审查意见
司法会计文证审查意见书
文号
一、基本情况
×年×月×日,公诉人某某某提出委托,要求对A某某金融凭证诈骗案件中的司法会计鉴定结论文书进行审查。
二、审查情况
该鉴定文书存在以下问题:
(一)结论之前,名为检验,却未对检材特征进行观察,也未对同一事实检验不同的检材,使用的是查账常用的简单的报告方法;
(二)将A某某使用假身份证开设银行账户、办理银行卡等,本应由办案人员调查的事实也列入了鉴定范围;
(三)直接指名道姓说A某某实施了什么行为,而不是说某某账户实施了什么行为;
(四)文书名称为“鉴定书”,但使用的方法却是查账的,尤其是未经任何论证,直接提出了鉴定结论;
(五)鉴定结论基本上重复了检验的内容。
三、审查结论
(一)文书名称改为查账报告;
(二)以“某某账户实施了什么什么行为”,代替文书中“A某某实施了什么什么行为”;
(三)删除鉴定结论第二项中“……使用伪造的印章……诈骗”等内容。
论文摘要:随着信息技术被广泛、深入地应用在会计工作中,会计工作发生了根本性的改变,不仅原有的会计数据处理流程发生了改变,会计环境也被极大地改变了,使传统的审计理念和技术面临巨大的挑战,审计人员不仅面临“进不了门,打不开账”的尴尬局面,审计理论和方法也急待改进以适应信息化的进程。
1 现代审计与传统审计的共同点
计算机审计的目标与传统手工审计的目标是一致的,无论是计算机审计还是传统审计,国家审计的审计过程都必须经过审计准备、审计实施与审计报告三个阶段,通过执行检查、观察、询问、函证、重新计算、重新执行、分析程序等基本审计程序来获取充分、适当的审计证据,并将审计思路和审计过程予以记录形成审计工作底稿,作为发表审计意见的依据。
2 现代审计与传统审计的差异
2.1 站在新角度 随着国民经济的发展,信息网络广泛普及,信息化成为经济社会发展的显着特征,各行各业普遍运用计算机和网络等信息技术进行管理,审计人员不得不面对海量的会计电子数据。在手工审计方式下,审计人员总是先分析审计对象的各个部分,再归纳、综合为整体,其思维方式是:部分一整体,这适合于数据量不大的审计对象,却很难全面把握海量数据。而计算机审计打破了手工审计思维方式,强调以系统论核心,从系统上把握审计对象,即从审计对象的整体出发,先进行系统分析,把握总体,再建立审计模型,分析数据,最后作出总体评价,其思维方式是:整体一部分一整体,计算机审计能够从宏观上和系统上把握审计对象,以扩大审计监督范围,提高审计监督能力。
2.2 面临新环境 计算机审计下的审计环境发生了很大的变化。一方面表现为审计人员必须利用计算机实施审计,要求审计人员能熟练操作计算机特别是相关的审计软件;另一方面由于信息技术在会计工作中的广泛、深入的应用不仅改变了原有的会计数据处理流程,还极大地改变了会计环境。信息化建设使得所有会计数据不再是纸介质的凭证、账簿及报表,而是以“比特”方式保存在磁性介质上,数据表现形式虚拟化,即审计环境数字化,审计人员所面对的已不是传统意义上的账本,而是无形的电子数据和处理这些电子数据的会计核算管理系统,而这些会计电算化软件版本各异,使得审计环境比传统手工模式下显得更为复杂。
2.3 线索更复杂 计算机审计环境下,传统的审计线索因会计电算化系统而中断甚至消失。在手工会计系统中,从原始凭证到记账凭证,从过账到财务报表的编制,每一步都有文字记录,都有经手人签字,其纸质业务轨迹,是重要的审计线索与审计证据的来源,审计线索十分清楚。但在会计电算化系统中,传统的账簿、相关的文字记录被磁盘和磁带取代,加上从原始数据进入计算机,到财务报表的输出,会计处理集中由计算机按程序自动完成,传统的审计线索在这里消失。而审计线索的改变,导致在电算化系统中可人为篡改数据而不留痕迹,如电算化系统数据来源、公式定义、编制结果、打印格式均采用机内文件的形式,若有人篡改公式、编制失真的财务报表,然后再将篡改的公式等予以复原,则很难判定报表数据的正确与真实性。从而使得传统审计的追踪审查已不适用,审计入手点更多的是靠判断和经验。
2.4 涉及的范围更大 在会计电算化信息系统中,由于会计事项由计算机按程序自动进行处理,因疏忽大意而引起的计算机或过账错误的机会大大减少了,但如果会计电算化系统的应用程序出错或被人非法篡改,后果将不堪设想。
计算机审计的另一项重要内容是对电子数据直接进行测试,即审计人员不须先将被审计单位的电子数据转换成电子账套再实施审计程序,而是摆脱传统的电子账套及其所反映的财务信息,深入到计算机信息系统的底层数据库,获取更多更广泛的数据,然后通过对底层数据的分析处理,获得大量的多种类型的有用信息。
总而言之,计算机审计的范围较传统手工审计要广泛得多、深刻得多。审计人员可以根据审计目标的需要将审计的范围和内容作出必要的扩大。
2.5 审计技术更现代 传统手工审计随着风险基础审计模式在实务中的广泛运用,分析性测试方法逐渐成为其核心方法。但信息技术的应用导致审计内容及审计线索的变化,要求审计人员必须革新审计技术方法,计算机审计的核心方法是数据分析方法。数据分析方法不同于传统的分析性测试仅局限于对信息的处理,它是对来自于底层的、元素性的数据进行处理,可以有多种多样的组合,在用途上可以作多种多样的拓展,从而形成多种多样的信息。因此,数据分析技术可以用于多种测试工作。在采用数据分析方法时,可使用两种计算机审计特有的新型审计工具:审计中间表方法、审计分析模型方法。审计中间表是利用被审计单位数据库中的基础电子数据,按照审计人员的审计要求,由审计人员构建,可供审计人员进行数据分析的新型审计工具。它是实现计算机审计的关键技术。审计分析模型是审计人员用于数据分析的技术工具,它是按照审计事项应该具有的时间或空间状态(例如趋势、结构、关系等),由审计人员通过设定判断和限制条件来建立起数学的或逻辑的表达式,并用于验证审计事项实际的时间或空间状态的技术方法。
2.6 审计流程更长 计算机审计由三阶段演变为四个阶段。传统手工审计模式中,国家审计的审计过程一般可分为审计准备、审计实施和审计报告三个阶段。但是,在引入计算机审计后,审计准备阶段与审计实施阶段的界限变得非常不清,可能是由于数据分析既像审计准备工作,又像审计实施工作。其中,主要的问题可能是审前调查的归属没有明确的限定。审前调查需要做大量的数据分析工作,而数据分析的测试属性又无法合理确定,于是有些审计人员将其划入审计准备阶段,有些审计人员则将其划入审计实施阶段。我们应当将审计过程再行细分,将其直接划分为四个阶段,即审计准备阶段、审前调查阶段、审计实施阶段和审计报告阶段。审计准备阶段与审前调查阶段的划分原则应该是,审计人员是否需要实施实际的数据分析。如果需要,就须向被审计单位出具具有法律效力的通知书,然后才能获取敏感性、实质性的数据。有了审前调查阶段,审计人员就可以名正言顺地进行数据的采集、转换、整理和分析,从而为制定审计实施方案和进行审计验证奠定坚实的基础。
关键词:大数据分析;内部审计应用
近年来,大数据应用更加广泛,它改变了固有的数据分析方式,将企业经营以及与之相关联的企业和客户信息进行收集和分析,通过新的思维处理数据与技术的难题。据调查显示,目前我国很多优秀企业都将大数据作为新一轮经济增长点,从2012年开始就实现了持续增长,成了企业市场经营的巨大资料库,提高了企业的整体技术水平和竞争能力。具体而言,大数据分析是一种能够从各类信息中快速提取有用数据的一种新技术,对内部审计工作来说具有的意义不言而喻。下面就从大数据分析给内部审计带来的机遇和挑战入手,从实际出发做好应用性审计,带动审计工作发生质的飞跃。
一、大数据分析给内部审计工作带来的机遇和挑战
(一)审计目标信息化技术使用的初期,内部审计工作依赖计算机技术,可以通过对数据的观察和分析找到审计中存在的问题,为具体工作的开展提供参考。大数据分析技术的应用则将审计工作带到了新的高度,它不仅能够发现问题,还可以对风险进行评估,对效益进行分析,及时发现审计工作中存在的问题,降低内部控制风险,为企业发展做出预测性思考。(二)审计内容数字是传统内部审计工作参考的重点,包括营业收入、费用支出、税收情况等等。大数据分析则突破了原来数字化的限制,基本内涵和审计的内容不断向外延展,打破了传统数据结构化的样式不足,在不同的时间范围内可以生成复杂多变的数据,其中包括文本、音频、视频、xml等,构建出了审计的立体化方法。(三)分析技术大数据分析与内部审计应用的结合,最大的改变就在于技术的更新,大数据分析可以实现大数字的整合,从五大技术方面进行了完善。即可视化分析、数据挖掘算法、预测性分析、语义引擎和数据质量与管理。这些新技术可以通过标准化的形式,建立数据新模型,提取隐藏起来的内部审计信息,利用图表展示数据分析的全过程,并做出前瞻性的判断,从而提高数据的分析准确性。
二、大数据分析内部审计的方式
首先,数据验证性分析朝着数据挖掘性分析转变。即由原来的多维分析验证数据变为挖掘性技术的使用,将数据仓库和模型构建起来,做好聚类分析,找到规律性内容,并提取关联性数据。例如,在电力审计过程中,可以建立起专门的数据资料库,找到电力使用的具体数据,分析用电情况。其次,审计方式由事后发现问题变为风险预警。企业经营难免会遇到各种风险,对市场形势进行分析,将可能存在的危机控制在萌芽阶段,是大数据分析有别于传统分析模式最大的特点。另外,大数据分析可以早期关注经济运行情况,发掘数据敏感性波动,并集合社保审计、债务数据、经济宏观运行数据,实现信息库的交叉使用,提升数据分析水平和审计能力。最后,单机审计向云审计方法的转变。云审计是基于云数据库设立的数据平台,它依靠的是中心统计分析,通过网络与“云”的对接,对审计成果进行共享。与此同时,在大数据分析云计算实施的过程中,必须坚持技术的创新与发展,建立预算、财务、执政一体化策略,设立专门的数据平台,提高信息化技术审核的质量,做好宏观分析。
三、大数据分析在内部审计中的应用
大数据分析与内部审计的综合应用是信息时代技术演变的新手段,在与内部审计结合使用的过程中必须坚持全面化使用,从制度流程、机构人员、审计业务以及技术上做好配合,全面推行新的审计方法。(一)创新大数据工作模式创新是进步的源泉,大数据分析的推行,与内部审计工作的结合,都必须坚持创新原则,对预算执行审计有一个全面的认识。传统的孤立审计已不适应大数据审计的要求,需要打破部门之间的界限,以审计项目为管理主线,成立大审计组,进行扁平化管理。结合各预算部门的财务数据,发现是否存在预算项目在连年结转的情况下仍然安排新增预算、造成资金闲置的问题。通过对数据进行宏观整体分析,发现是否存在预算执行效率不高、分配下达预算不及时、拨付转移支付资金超期等情况。(二)完善跟踪审计方式通过建设审计数据综合分析平台,搭建关系国计民生的重点行业联网审计系统,用Hadoop等专业工具处理半结构化、非结构化数据,规范高效地汇集和处理大规模数据信息。例如,在地税审计中,可利用地税联网审计系统,集中进行全省地税数据整理分析,探索“数据集中采集、集中统一分析、疑点分布落实、资源充分共享”的大数据审计模式,实现全省联动审计。此外,还要对资金分配结构、资金使用流向、资金管理情况进行总体分析,全面反映预算执行整体情况,实现对预算单位的审计监督全覆盖。(三)实现多数据融合,落实经济责任审计运用关联分析,找出数据间的相互联系,分析关联规则,发现异常联系和异常数据,寻找审计疑点。在经济责任审计中,可利用财政、税务、社保、培训等数据在横向和纵向之间都做好关联性研究,做好数据的全面跟踪分析,实施和推行经济责任审计模式,提高审计效率。另外,在深入挖掘数据过程中,还要利用数据仓库和模型分析统计数据变动信息,分析关联性内容,对体制机制性问题开展研究,挖掘行业性和趋势性问题。
四、结束语
综上所述,大数据技术的发展对审计工作提出了新的、更高的要求,也为审计提供了新的工具。传统的大数据分析与内部审计工作的结合不够紧密,技术应用不够突出,且人才缺失。基于大数据分析的新情况,内部审计工作必须从数据、资源、人才方面逐步积累资源,创新大数据分析的思路和模式,研究技术发展的情况,并建立覆盖公司业务流程的审计信息化管理系统,使公司各业务线在统一、透明、标准的审计监控下阳光运行,确保大数据在内部审计中的高效应用。
参考文献:
[1]王磊.数据挖掘技术在保险公司内部审计中的运用研究[D].山东财经大学,2015.
[2]梁秀根,黄邓秋,蔡赟,魏连涛,梁国平.持续审计结合数据挖掘技术在内部审计中的探究和应用[A].全国内部审计理论研讨优秀论文集(2013)[C].2014:10.
近年来,襄樊市审计局加大计算机建设与应用步伐,在计算机辅助审计方面进行了有益探索,先后在企业、财政、金融、农林水、行政事业等行业38个单位尝试进行计算机辅助审计,取得了较好成效。在审计数据采集与分析、软件开发与应用等方面有了一些初步的经验和体会。
一、计算机辅助审计的主要步骤
(1)可行性分析。主要是调查了解被审单位会计信息的管理现状,看其计算机使用水平能否满足审计项目的方案要求(质量、时限等),从而确定是否采用计算机辅助审计。
(2)审前准备。主要是配备相应的电脑和熟悉计算机应用的审计人员,选择符合财政部规定、适用性强的审计软件。制定审计方案、下发审计通知书等;
(3)现场审计。主要包括数据采集和数据分析两个环节。数据采集就是应用一定的方法,对被审单位的数据信息进行迁移,按审计方案的要求以及财务管理的基本原理进行整理;数据分析就是应用相关审计软件对采集到的数据进行分类、筛选、归并、统计和分析判断,从中查找被审单位财务管理中的疑点线索,发现违纪违规问题,汇总相关数据,以满足审计报告的需求。
(4)审计报告。在传统手工审计的基础上,结合计算机辅助审计将采集到的数据,应用计算机进行结论性审计文档的处理,形成审计报告,出具审计决定。审计意见书等,并由此形成被审单位电子数据库的部分数据。
二、数据采集的主要方法
在分析被审单位电子记帐数据的完整性的基础上,确定采用计算机辅助审计,我们主要采取以下方法来进行数据采集。
第一步:导出被审单位财务管理数据。在实践中主要采取三种方法:
(一)直接使用被审单位的财务管理软件,将数据导出为通用数据库格式(如:mdb、xls、txt等)。其优点是:适用范围宽、导出数据随审计人员的意愿,因而是审计人员首选也是运用最多的数据导出方法。因为一些著名的财务软件为证明自己的“开放性”、“兼容性”特征,都具备“数据可被第三方软件使用”这一功能,诸如:用友、金碟、远方等,并且版本越高,此项功能越明显。而且从审计情况看,如今不少行政企事业单位大都使用上述软件。
如在对樊城公安分局的审计中,该单位使用的是用友M8.0财软,我们就直接将其总帐、明细帐分别导成一个通用数据库如mdb的两张数据表;在对全市民政系统审计中,因该系统使用了用友M7.0,一次只能将总帐、明细帐的一个科目导成一个通用数据库,因此我们就根据需要,生成了多个科目的多个相关数据库。另外有些软件开发商专门设计了特定格式的导出,如:电力系统使用的远方财软4.XX版本,高度自动化设计,财务人员只需输人原始资料,数据汇总、帐表生成等全部由系统自动完成,其操作程序符合财政部最新颁布的会计制度,审计人员可将其中所有汇总表格和明细帐的查询结果导出为EXCEL格式,利用帐页查询功能,完成电子数据的采集工作。当然一些高端数据库软件,如:使用SQLServer、DB2等作为数据仓库开发的财软,由于这些服务器端的专业数据库软件本身具有强大的分析、备份和安全恢复等功能,因而客户端的应用软件也就没有必要开发数据导出功能了。
(二)直接使用被审单位企业(财务)管理软件而产生的备份数据。
因为几乎所有的企业(财务)管理软件都具有数据的备份和恢复功能。我们完全可以将数据的备份带回,在自己的电脑中进行恢复。这种方法最大的优点是导出的数据最完整(甚至包括软件的
使用日志、用户权限及密码等),分析起来最方便。由于用户软件本身具有强大的分析和查询功能,因而不需要借助任何第三方的辅助分析软件或数据库软件。但其缺点是必须有一套与被审单位软件一致的能使用的软件,且有多少个审计对象,你就需要准备多少个软件。这类商业软件由于审计人员只用于辅助审计,不作为生产使用,因而购买起来极不经济,其来源主要是通过以下方式获得:一是使用演示版软件,由于相当多的演示版软件与标准版软件仅在表证的打印上有区别,因而使用演示版软件没有问题。二是使用软加密方式的软件。相当多的软件是通过合法用户名和系列号来限制使用的,我们可以用被审单位软件的用户名和序列号在自己的电脑在进行安装软件,再将备份的数据恢复进来就可使用了(如:远方财软)。三是使用“光盘市场”版软件,目前光盘市场提供的版本相近的经过解密的软件,如:用友、金碟、交易等大腕软件,基本上都可以使用。四是与软件公司协商,支付少量费用,借用软件公司同版本号的正版软件和限次软件。
(三)直接将用户软件的原始数据库表导出。
就是使用专业数据库,如:SQLServer等,直接使用专业库的管理工具将数据导出。这种方法的特点是对审计人员的计算机技能提出了较高要求。主要表现在:l、软件的开发者为减少数据的冗余而采用了关系表,用户采用了这些表在自己的电脑中分析时需自行定义关系。2.这些表一般都为原始数据,审计人员要得到自己的记录集需自建查询集(视图)。3、这些表多为英文或拼音组成的字段(为了适应更多的开发工具)且有许多认证字段,完全搞清楚还费点周折。但是如果将上面问题都搞清楚了,使用通用数据库软件和专门的辅助审计软件分析起来还是比较方便的。
第二步、导出数据迁移
一般情况下,将数据导出后必须存入审计人员的电脑中,置于审计人员自己定义的某一目录下。这一点,要视实际情况的不同,分别采取不同的对策,从审计实践看,不外乎有以下王种情况:
(一)若数据文件总量在SM以下,通常采用压缩软件如:winzip等将数据压缩成几张盘,将数据带走。
(二)若数据文件总量在SM以上,如采用压盘方法由于盘片较多,恢复成功的风险较高,因而一般采用外置硬盘的方法,将数据在不压缩状态下直接导入自己的硬盘。
外置硬盘有打印机接口的外置硬盘和USB接口的外置硬盘。USB接口的硬盘支持热插拔,打印机接口的硬盘支持老一些的电脑,外置硬盘通常由外置硬盘盒加普通硬盘组成,这是一种最经济最方便的数据迁移的方法。
(三)若审计人员随身携带有笔记本电脑(带以太网卡)且被审单位也组建了局域网,可直接采用电脑与电脑对拷的方法实现。这里也有两种方法:
1、笔记本电脑与数据源电脑直接对持。审计人员需自己制作一条网络线(将普通的网络跳线12.36对调),将两台电脑配成对等网,在数据源电脑中将自己需要的数据目录设置“共享”后,拷入笔记本电脑。
2.网络下载。审计人员将自己的笔记本电脑接入被审单位的网络,找一个被审单位空闲的PJ45信息接口,配置好网络获取一个合法网络帐户,进入网络后,将数据源电脑中的数据持出。
三、如何进行数据分析
在审计工作中,我们大都要使用通用的或专门的软件分析数据。因为通用的数据库软件具有极其强大的分析功能,使用起来也特别方便灵活。若审计人员很熟悉诸如:Foxpro、access、SQLServer或SQL语句之一种,基本上就可以不依赖任何辅审软件独立开展计算机辅助审计了。以我局对湖北化纤集团审计为例,我们直接将被审单位的数据采集回来后,导入access2000,利用access2000中的可视化的查询分析器对数据进行筛选,得出所需要的数据。但是现阶段不少审计人员并不熟悉专业数据库软件的使用,尽管诸如access、foxpro、SQLserver等使用起来都很方便容易,但对相当多的审计人员来说仍有一定困难,这样就可结合使用相对而言更易使用的一些软件,诸如:南京特派办的《审计数据采集分析软件》等。
从实际情况看,我们主要是采取以下几种方法进行数据分析的:
一是利用被审单位软件的自身查询功能,发现不正常的会计分录。主要通过查看明细帐、记帐凭证,审查会计科目的对应关系,发现不正常的会计分录。如:“实收资本”科目一般对应“现金”、“银行存款”或者是“存货”等资产类科目,如在查询中发现,有的对应科目却是“应付款‘、”其他应付款“等科目,就可将这种不正常的会计事项作为审计重点,经调阅有关的原始凭证和调查相关往来单位,发现该单位虚列股本、转移国有资本、化公为私等问题;
二是利用被审单位软件数据转换功能,结合《审计数据采集分析软件》的查询、筛选等功能,发现违规支出。以“费用”审计为例,首先将把被审单位数据库中“管理费用”、“经营费用”和“财务费用”明细帐打开,将数据转换成EXCEL格式,通过《审计数据采集软件》进行查询摘要、筛选数据,经调阅有关的原始凭证和审计相关单位,发现费用中违规支出问题。
三是利用分类汇总、规划求解和拖动复制柄等功能,发现收入不合规等问题。比如审查债权债务,湖北化纤集团涉及的往来单位共有1938个,往来款总额数亿元,若一个审计人员用人工查账法,按帐龄分析其发生的现状,摸清其真实合法情况,需要一个星期。但运用计算机辅助审计,在EXCEL电子表格中,按照“单位”、“帐龄”等检索条件,一个小时之内查出三年以上不良资产1000多万元,往来单位1360个;二年至三年往来单位269个,金额3000多万元;又如在今年的电力行业审计中,在审查电价标准方面,我们首先将被审计单位用电量数据库采集过来,存为EXCEL电子表,用电总量中分居民生活电量、农民排灌电量、优惠
关键词:信息技术;电力企业;内部审计
进入21世纪以来,我国电力企业经营管理涉及业务领域不断扩张,呈现出经营范围跨度大、营业场地分散、组织结构关系纵横交错等一系列特点,从而迫使电力企业必须借助于信息技术手段,利用计算机网络系统进行全过程信息化企业管理。所谓信息技术,是指“有关信息的收集、识别、提取、变换、存储、传递、处理、检索、检测、分析和利用等的技术。计算机技术与现代通信技术一起构成了信息技术的核心内容。”
内部审计部门作为电力企业综合性的经济监督部门,面对这种新的形势,必须适应经济社会信息化发展的要求,加快推进内部审计信息化建设,使内部审计作用真正有效发挥,并协助企业提高经济效益,增强竞争能力。为此,电力企业集团提出了建设国际一流电力公司审计的发展目标,并于2002年8月颁发了《关于建设国际一流电力公司审计的指导意见》(国电审[2002]568号)及《国际一流电力公司审计工作考核标准》、《中国一流电力公司审计考核标准细则》两个实施细则,用于指导内部审计实践。2007年10月17日,中国国电集团公司又印发了《中国国电集团公司内部控制审计标准(试行)》,该标准指出:电力企业内部控制审计是审计人员对企业内部控制的健全性、可靠性、有效性和效率性进行的测试与评价。审计主要内容包括:审查内部控制环境、审查风险管理、审查内部控制活动、审查获取信息及处理信息的能力、审查监督情况。这表明,电力企业相关内部审计制度和标准已经建立并逐渐完善起来了。
但令人遗憾的是,由于各方面的原因,目前信息技术手段在电力企业内部审计中的应用还存在一些问题和不足,从而影响了内部审计工作的成效。本文对中国南方电网公司贵州电网下属电力企业内部审计信息化的现状及存在的问题进行了一些探讨,并提出相关建议。
一、企业内部审计信息化的现状及存在的问题
贵州电网公司是中国南方电网有限责任公司的全资子公司,负责贵州电网的统一规划、建设、管理和调度。公司下辖电力销售、设计、施工、科研等23家单位,2008年公司完成售电量904.34亿千瓦时,主营业务收入349.5亿元,以电力为主的能源工业已成为贵州的第一支柱产业,带动了相关产业的发展,对贵州经济发展起到了突出的拉动作用。在信息化建设方面,早在2005年,贵州电网公司下属电力企业就引进了中普软件公司开发的中普审计管理平台,主要功能是进行财务审计。2009年,该软件进行了升级,审计内容扩展到电力营销审计。总之,近年来,电力企业的内部审计部门在机构设置、人员素质的提高、审计范围和内容的扩展以及审计手段与方法的创新等方面做出了很多有益的尝试与探索,从而使内部审计在改善电力企业经营管理和提高经济效益等方面发挥了一定的积极作用。2008年,公司获得“2005-2007年度全国内部审计先进单位”和“2005-2007年度贵州省内部审计先进单位”的荣誉称号。另据统计,2005-2007年公司审计系统共完成审计项目2919项,其中工程项目审计2244项,财务收支审计215项,资产经营责任审计153项,任期经济责任审计126项,预算审计104项,审计调查53项,效益审计、风险审计和内控审计等创新审计项目24项;共提出审计建议2673条,促进增收节支9075万元,查出会计信息失真金额53277万元。
但是,勿庸讳言,由于各种原因,目前信息技术手段在贵州电网公司电力企业内部审计中的应用还存在一些问题和不足,从而影响了内部审计工作的成效。
首先,当前电力企业的审计人员大都具有财务工作背景,通常拥有会计师、审计师、注册会计师、工程预算审计师等职称或注册证书,从事过一定年限的审计实务操作,或者在财务岗位工作过一定时间,对于从事传统财务审计、经营审计工作没有问题。但是,勿庸讳言,许多审计人员的电力专业及相关管理知识储备不足,导致不少企业的内部审计仅局限于企业财务会计方面的审查,很少触及电力经营管理的其他领域,从而使内部审计多属财务性质,使得内部审计工作实际上变成了财务会计的自审过程。此外,在国内财务系统计算机运用水平方面,内部审计人员也远远落后于财务人员,而且审计人员本身对财务软件不太熟悉,这不仅增加了审计难度,而且效率低,准确率差,影响了内部审计作用的发挥。
其次,内部审计机构占有的有效信息不足。一方面,随着电网建设规模的扩大,贵州电网公司的资产规模将翻番,因些无论从人员规模、营业规模,还是管理结构,都变得越来越庞大。目前,贵州电网公司拥有直属单位22个,并对全省88个县(市、区)供电(电力)局(公司)进行直管或代管。直属单位中既包括供电局,还有电力建设工程公司、电力设计研究院、电力物资供应分公司、贵州电力职业技术学院、贵州电力职工培训中心、贵州电力职工医院和贵龙饭店等众多经营实体。这些基层单位涉及众多不同行业,生产经营过程中需要采购众多不同类别的产品,审计人员难以准确判断所有原材料、劳务采购价格和产品、服务销售价格的公允性,审查难度较大。另一方面,目前内部审计信息的共享性差,其他部门使用的营销管理系统、财务系统、生产管理系统、人力资源系统、工程结算软件的运用还是相对独立的,没有与审计部门建立网络联结,未能实现数据共享和实时监控,不能及时、全面地收集经营信息和财务信息,审计信息也不能及时反馈。可以预见的是,今后随着贵州电网公司规模和管理跨度的进一步加大,内部审计机构占有有效信息不足的问题将更加突出。
二、内部审计工作中应用信息技术手段的几点建议
首先,应充实内部审计队伍,提高审计从业人员的信息技术素质。
无论计算机辅助审计技术如何先进,归根到底,电力企业的内部审计工作依然要依靠审计人员来执行,在内部审计工作中起决定作用的依然是审计人员。同时,内部审计信息化建设的发展必定对从业的审计人员提出更高的职业要求。要在信息化环境下更好地执行内部审计任务,审计人员除了要具备丰富的金融和审计知识与技能外,更应具备计算机、网络、信息系统等多方面的知识与技能。因此,内部审计部门应优化群体结构,选聘优秀的专业内部审计人员。建立审计人员计算机上岗考核制度,定期开展计算机审计经验交流活动,促使他们通过培训、考核、交流以及自学等途径掌握计算机的操作和应用等技能。
除了配备专职的内部审计人员外,还可聘用工程技术专家、计算机工程师等专业人员解决计算机审计中出现的困难。同时,让他们与审计人员相互学习,造就一大批既懂电力企业业务,又熟悉计算机操作的审计人员,以适应电力企业内部审计信息化的需要。
其次,应该通过各种信息技术手段,不断加强内部审计信息的收集工作,并形成信息共享机制。
基于信息技术的内部审计的特点是以审计单位和被审计对象的计算机联网系统为载体。审计人员可以实时调取被审计单位有关资料,收集审计有用信息,并对财务报告做出单独审计的过程,使审计结论更为可靠。前文已述,电力企业内部审计机构存在占有有效信息不足的问题。要从根本上解决这个问题,必须依靠信息网络技术,实现内部审计系统与经营业务系统和财务系统的有效联接,根据审计监督业务和审计管理需要,从企业内部各个信息源取得各类审计信息。利用计算机网络技术,审计人员还可以通过实时检测、检查各部门电子账数据存储、备份方式,检测数据文件形成的名称、位置、时间、大小和属性,防止人为删除、修改和重新输入数据等变化。审计人员还能注意到电子原始凭证数据形成时的合法、合理性,监测系统的运行是否正常,并抽取样本检查其是否真实完整。交易测试几乎可以与交易的处理过程同步,从而将传统审计的事后监督变为实时监督。
此外,通过不同途径收集而来的审计信息,严格地讲只是一些原始材料。必须对这些原始信息进行全面校验,剔除不准确的信息,同时压缩多余的信息,变模糊为清晰。通过审计信息加工,还能产生出新的、更有价值的信息,往往从中产生许多很有价值的结论。此外,内部审计部门应尽快建立审计法规政策和被审计对象信息库。建立被审计对象资料信息库,将被审计单位的有关数据以及审计报告、审计决定、整改落实情况等附加信息录入库内,并逐年更新完善,可以达到对审计对象实行动态管理,提高后续审计项目的工作效率。建立电力企业常用审计法规信息库,既能够使审计人员快速了解和掌握最新的法律法规和国家有关的方针政策,又可以对照审计所发现问题的违规依据,做到有理有据,使被审计单位心服口服,同时也可以增强审计报告的规范性和严肃性。
第三,应利用信息技术手段,强化内部审计信息的输出与反馈。
内部审计的目的,是前瞻性的发现风险,并对风险进行防范和控制。2002年,国际内部审计师协会颁布了《内部审计职业实务准则》,该准则将内部审计定义为:“内部审计是一项客观独立的保证和咨询活动,其目的是为实现价值增加并提高组织的经营效率。”这表明,除了传统的保证服务之外,企业内部审计部门还应就如何改善组织的风险管理和内部控制向企业管理层提供审计数据分析和咨询服务。
审计师运用数据分析技术,可以对海量的审计数据进行分析,从中发现审计线索,有针对性地执行审计程序。目前在国外,以交易类型数据分析为导向的审计数据分析技术已经得到了比较广泛的运用,数据分析技术被广泛地应用在审计的计划和风险评估、异常交易数据的查找和线索发现、舞弊现象的侦测、评估和检测内控的有效性以及探求业务流程的改进机会等各个方面。如奥地利政府财政部的审计师在对来自各业务平台上的海量税务和海关数据进行分析,在巨大的时间压力下,完成了对公司发货额和公司记录的销售额的全面审计,挽回了8500万欧元的损失,并改进了审计流程,以防止舞弊行为的再度发生。
因此,电力企业内部审计部门应充分利用信息技术手段,强化内部审计信息的输出与反馈功能,为企业管理层和其他部门提供服务,向信息共享、实时审计方向发展。审计工作要围绕电力企业生产经营活动中遇到的难点、热点问题,特别是在财务管理、营销管理过程的关键点和关键环节,围绕财务管理的内部控制制度的建立、实施、考核、评价和监督开展审计课题研究,与现有的“电力营销自动化系统”和“电费管理实用化系统”相结合,找出审计监督的关键控制点,将审计管理、财务管理、营销管理的职能进一步延伸,使运行系统和监督系统紧密联系,从而提升企业的整体管理水平。
总而言之,信息技术手段的发展与应用不仅为电力企业内部审计的自身发展提供了契机,而且有利于电力企业在市场竞争中处于优势地位。目前我们对信息化环境下电力企业内部审计工作的研究还是一个较新的领域,目前相关的理论研究和实际应用成果还不是很多。本文的研究是笔者在此领域的初步探索,难免存在缺点和不足,敬请同行和专家批评指正,并将在今后的研究中不断加以完善。
参考文献:
[1]赵妙如.lT环境下内部审计参与企业风险管理研究[D].云南财经大学硕士学位论文,2008:19.
[2]任志媛.增值型内部审计在电力企业中的应用研究[D].华北电力大学硕士学位论文,2007:16.
[3]资料来源:中国电力网.《中国国电集团公司内部控制审计标准(试行)》印发[EB/OL].省略/article/1108/art1108925.asp
[4]资料来源:贵州电网公司网站.公司简介[EB/OL].gz.省略/show.aspx?id=40001&cid=187
[5]资料来源:贵州电网公司. 贵州电网公司获全国内部审计先进单位奖[EB/OL]. gz.省略/show.aspx?id=44913&cid=176.
[6]李健.浅议信息技术在国有商业银行内部审计中的运用[J].信息化建设,2008(9):45-46.
【关键词】审计 信息化 问题 对策
一、以风险为导向的信息化内部审计原理
(一)以风险为导向的内部审计概念及优势
内部审计从产生到现在经历了由简单到复杂的发展变化,风险导向审计区别于以往审计模式之处在于整个审计过程中始终贯穿着风险管理的思想,充分考虑企业经营风险的现代风险导向审计模式。审计人员通过对被审计单位进行风险分析、评价,从而确定剩余审计风险,并通过一定的审计程序,将剩余审计风险降低到可接受水平。
(二)信息化内部审计概念及优势
内部审计信息系统是运用一些包括计算机技术、网络通信技术以及办公自动化技术等在内的信息技术手段,使企业通过利用信息化技术手段实现审计文档的规范化、审计程序的流程化以及审计分析的智能化,进而提高审计工作的质量和效率。信息化的内部审计比较传统的审计方法扩大了审计空间和审计人员的视野,优化了审计资源的整合,规范了审计流程和标准。
二、以风险为导向的信息化内部审计在农行中的应用
(一)农行内部审计体制改革后的现状
农行建立了以风险为导向、独立、垂直的内部审计管理体系,本着“以风险为导向,以增值为目的”的宗旨,在全行业务经营和管理基本实现信息化和网络化的基础上,建立和完善了非现场审计,设计并开发了计算机审计监控分析系统和计算机审计在线作业系统,使审计人员可以利用系统提取疑点数据,也可以使用系统进行项目的录入和记录,充分展示了以风险为导向的信息化内部审计系统的优势。
(二)农行内部审计体制存在的不足
1.基础数据质量不高:由于农行基础数据信息化建设起步较晚以及员工素质参差不齐,造成基础数据录入不全,加之基础数据移植时接口模块漏洞,造成内部审计数据库和业务经营的数据库存在不一致现象,直接影响内部审计工作的准确性、真实性和有效性。
2.审计系统设计不够完善:农行现有的内部审计系统不够智能化和先进性,导致疑点数据的提取准确率不高,在审计项目的选取上,无法通过专门的系统来准确定位审计域和风险;在审计数据分析上,无法通过实时联网监控系统批量自动执行监控过程,自动记录监分析结果,同步进行数据分析。
三、以风险为导向的信息化内部审计系统设计
在如今日益复杂的金融环境中,我国内部审计面对的风险越来越大,对内部审计体制和系统的要求也越来越高,本文从风险角度出发,参考农行内部审计架构,设计并完善基于风险管理的智能审计系统。该系统由数据挖掘系统、专家审计系统和决策支持系统三大主系统组成,在持续审计的模式下,达到信息的共享和优化。
(一)应用模式——持续在线审计
持续在线审计可以使审计师在事件发生的同时或很短的时间内,利用一系列审计人员的报告为发生的事件提供书面风险评价。
整个过程分为“获取信息实时分析报告结论”三个阶段,首先把被审计单位各部门的数据输入到数据库中,将干净的数据进行标准化处理,并输出到各个独立的数据仓库。数据信息经过数据挖掘技术的挖掘,按需求流向不同的服务器。
其次对进入审计单位的数据,一是常规数据,指的是被审计单位一般的业务经营数据。二是非常规数据,指的是由审计人员定义的或者由被审计单位根据特殊要求分出的数据。这些数据通过运用审计软件库中的技术方法,进入专家审计系统或决策支持系统,按需分析检测,根据审计情况得出审计结论并进行。
(二)数据挖掘系统
数据挖掘(简称DM),也称为数据库中知识发现、提取、数据采掘等,DM主要用于发现那些蕴涵于大量的、未经深加工的数据中的,必须通过某种方法才能得到的有意义、有潜在价值、新颖的信息与规律等知识。这些知识称为模式或模型。
在提出挖掘方案后,审计数据挖掘的过程一般可以分为三个阶段,六个步骤,详见表1:
表1 数据挖掘步骤
(三)专家审计系统
专家审计系统(简称,EAS)是利用人工智能的原理,借助计算机模拟审计领域中的专家在审计工作中的思维与推理过程,对业务经营各系统的数据进行计算、分析与推理,作出相应的判断,提出审计建议及线索,得出审计结论。
首先,系统会自动地根据审计人员事先设定的条件和系统数据库中所存储的相关知识,分若干步骤进行推理判断;其次,对被审计单位的相关资料进行审查,并自动查找存在的各类错误、舞弊,异常数据和变动情况;最后,以列表或审计意见初稿的形式向审计人员列示。通过运用专家审计系统知识库中的各种规章制度及审计专家的经验,利用审计的分析、推理、复核等方法可以审查数据的真实性、合法性,为进一步审计提供线索和证据。
(四)决策支持系统
【 关键词 】 数据挖掘;网络信息安全;策略
The Research on the Network Information Security Policy Based on Data Mining
Cao Zi-xi Lu Qi Xue Zhi
(Shanghai Jiao Tong University Shanghai 200240)
【 Abstract 】 With the continuous development of the internet technology, the continuous application of the Cloud Computing, the Big Data era has arrived. The Data Mining technology has brought the analysis capabilities of the data processing to a new level. In this article we studied the Data Mining and the technologies of the network information security. We proposed a network information security policy based on data mining, and improved the difficult issues of dealing with the large amount of data in network information security policy.
【 Keywords 】 dating mining; network information security;tactics
1 引言
近年来,网络技术的飞速发展,互联网上的数据以每天数千万条的速度迅速增长,数据的产生、传输、存储、访问和处理方式都发生了翻天覆地的变化。在这样的一个大背景下,数据挖掘孕育而生。另一方面,各种网络安全检测技术、设备和产品会生成大量的关于网络安全及流量的检测数据,单单依靠传统人工处理以及简单查询统计方法的数据处理模式已经无法适应新时代的需要了,如何从海量网络信息安全检测数据中挖掘发现有价值的信息,需要在网络信息安全策略中运用到数据挖掘的技术。
2 数据挖掘的相关概念
2.1 数据挖掘的定义
数据挖掘就是在一些没有规律、异构结构并且熟练庞大的数据中,通过相关的计算机方法及算法,提炼出具有不确定和未知性的信息的一种方法。数据挖掘的数据源应该是大量且真实的,所寻找出的信息应该是对我们有用的、具有价值的。理论上来说,数据量越大、越随机,数据挖掘所得到的结果就越准确、越具有代表性、越有价值,这就对数据挖掘的相关算法与技术的效率提出了很高的要求。数据挖掘是一门交叉学科,融合了数据库、人工智能、统计学、机器学习等多领域的理论与技术。数据库、人工智能与数理统计为数据挖掘的研究提供了三大技术支持。数据挖掘是将一些离散的、底层的、无序的大规模数据利用相关的技术手段提升到有序的、可接受的、有价值的知识,从而为决策提供帮助的一个过程。具体的说,数据挖掘是通过对大规模的海量数据进行分析,从中找出一些数据间的内在规律与联系。具体过程包括了数据准备、信息挖掘和结果表达三个阶段。
2.2 数据挖掘的主要任务
数据挖掘的主要任务包括有监督学习(Supervised Learning)、关联分析或频繁模式分析(Frequent Pattern Analysis)、聚类分析(Clustering Analysis)、异常检测(Anomaly Detection)等。
有监督学习包括两种形式:分类(Classification)和预测(Prediction),是指根据已知样本的大小、类型来预测新到样本。关联分析或频繁模式分析指的是找到某一事件发生时,另一事件也会发生的这样一种规律性的联系模式。聚类分析指的是将找出所有数据的一些内在规律及特征,并且按照这些特征将数据源划分成若干个数据簇。异常检测通过建立一个数据样本的范本,并将数据源中的数据与其进行比对分析,找出里面存在的异常样本。
3 网络信息安全的相关概念
3.1 网络信息安全的概念
网络信息安全问题的解决方案包括数据挖掘信息安全技术的应用和数据挖掘信息的安全的管理。管理是指根据事物发展的客观规律,通过综合运用人力资源和其他相关的资源,以便有效地实现组织目标的过程,是指在集体活动中,为了完成一定的任务,或者实现一个具体目标,针对特定的对象,遵循既定的原则,依照完善的程序,使用适当的方法,所进行的计划、组织、指挥、协调和控制的活动。比如,在网络安全控制方面,防火墙技术已被广泛应用,为了更好地发挥防火墙的安全保护作用,就必须考虑如何设置防火墙的安全策略,并对它的物理保护和访问控制进行设置。
3.2 网络信息安全的相关技术
3.2.1爬虫技术
Web 爬虫(Crawler)通常也被称为机器人(Robot)或者蜘蛛(Spider),它是一个能够自动下载网页的程序。互联网上有数以万计的网页,这些网页存在于分布在全球各地的各个服务器上。用户可以通过网页链接进行各个网页直接的切换和浏览,而爬虫正是模仿人的行为,将多个站点或者网页下载或存取,然后交给数据处理模块。
3.2.2结构化数据抽取
Web信息收取指的是从一个网页中分析目标信息。通常包括两个问题,第一个是从自然语言文本中抽取信息,第二个就是从网页的结构化数据中抽取信息。我们称抽取这种数据的程序为包装器(Wrapper),包装器有三种方法,分别是手工方法、包装器归纳、自动抽取。
3.2.3规则引擎技术
一旦数据获取了,我们就要对其进行处理和分析。常用的基于 Python 的规则引擎有几种。PyKE 是一个基于知识的专家系统,采用类似于 Prolog 的语言规范。Prolog 是一种逻辑编程语言,广泛应用于人工智能领域。Pychinko 是一个可以处理语义网的规则引擎,它可以用 RDF 来定义。Intellect 是一个基于领域描述语言(Domain Specific Language,DSL)的规则引擎,可以定义一些规则表达式,来监测网络数据。规则引擎指的是一个创建、存储和管理规则,然后执行规则并推断出其它事实的应用程序。其中的规则主要是指企业或商务业务逻辑、法律条款等。在规则引擎发展的过程中,Rete 算法和 Prolog 语言是两个重要的理论分支,多数规则引擎都是基于以上二者扩展而来的。在工业活动铸造中,发展时间较长、应用广泛的两个体系是 Clips 体系和 Prolog 体系。
4 基于数据挖掘的网络信息安全策略
4.1 安全的网络环境
安全的网络环境包括系统的安全性、防病毒和网络入侵检测、审计分析、网络备份和灾难的恢复等。具体措施如下:隔离和访问控制技术,包括物理和逻辑的隔离,可信与不可信网络的隔离,只允许有授权的用户访问网络资源;采用反病毒技术,病毒已经严重威胁到了网络的安全,它的威胁和破坏性是很难用数字估量的,建立病毒预警、病毒防护和应急机制,就显得尤其必要;网络入侵检测技术会及时对非法入侵者及恶意破坏者建立预警机制,并定期对网络系统进行安全性分析,发现并修正漏洞;分析审计,记录用户使用过程中的计算机网络系统,它不仅能够确定是谁访问了系统,还能记录系统的使用状态,确定是否有网络攻击,审计数据挖掘信息是非常重要的;网络备份和灾难恢复可以确保在最短的时间内使受到破坏的系统恢复可用。
4.2 保证数据挖掘信息安全的策略
安全的数据挖掘信息指数据挖掘信息的存储安全、传输安全和使用安全。数据挖掘信息的物理完整性,逻辑完整性和保密性组成了数据挖掘信息的存储安全;并要通过数据传输加密技术、数据完整性技术和防抵赖性技术来保证数据挖掘信息传输的安全;数据挖掘信息的使用安全是指,为防止非授权主体擅自使用资源,必须对网络中的主体进行验证。
4.3 基于数据挖掘的网络安全数据分析策略
4.3.1关联性分析
关联分析模型的含义是通过对攻击行为要素的归并和组合,结合数据挖掘相关技术,体现宏观网络上最热门的攻击行为态势。一次攻击行为中,(源地址、目的地址、攻击类型)三要素体现了攻击的本质,三要素任意指定和组合,都反应了有意义的网络攻击态势。
4.3.2 事件预测机制
事件预测机制是通过对某一事件的发展趋势进行跟踪观测,运用数据挖掘聚类算法,判断其是否会成为大规模网络事件的模型。对于大规模的网络事件,其最具代表性的特点并不是事件发生的次数,而是其扩散趋势。例如连续观测到涉及同一类木马病毒事件的IP地址数量急剧上升,可能就是一次木马网络攻击事件。
4.3.3 可控数量预测模型
可控数量预测模型是通过观察事件中受控主机状态增长数量,对事件的感染能力做出判断。受控主机状态增长指的是之前未检测到发出某类攻击的主机,通过检测被发现后的状态变化增长。例如对于某种病毒,若以前未检测到主机X受到过感染,但是在观测周期内发现了主机X已经被感染了病毒,那么对于该病毒而言,主机X就是其受控主机增长状态。
4.3.4分析处理模型
分析处理模型的作用在于对运营商的事件处理反馈进行分析,判断其对被控主机的处理能力。该模型从各运营商的被控主机、已处理主机、未处理主机以及处理效率等各方面进行综合评估,由此来分析判断运营商对其辖区内的被控主机处理能力。
4.3.5网络安全数据分析模型
网络安全数据分析模型用于观测网络特征事件的数量,判断是否存在异常。分为学习阶段和实时检测阶段两个阶段运行。学习阶段可以建立事件的判断标准,等学习阶段满足特定条件后便进入实时检测阶段。
学习阶段,先由用户给定各类安全事件的定义,统计学习阶段事件内每个时间间隔中安全事件的数量。然后以小时计数,统计单位时间内安全事件的平均数和方差,记平均数为x,方差为?滓。
实时检测阶段首次按统计当前时间间隔内各类安全事件的数量xi,再判断各安全事件数量是否异常,
xi-x
?滓0?艽xi-x
2σ0?艽xi-x
xi-x?艹3?滓0 重度异常的安全事件数量。
其中的?滓0为判断标准,在模型建立时进行配置,可以根据不同情况,重新调整该参数。最后将各类安全事件数量异常的最高值,作为当前时间间隔的安全事件数量指标值。
5 结束语
当今社会已经进入云计算和大数据时代,计算机网络的应用已经深入到人们生活和生产的各个领域,但随着计算机信息的价值和重要性越来越高,不法分子入侵网络的手段也不断地翻新,使得传统的网络安全防御技术难以应对。将数据挖掘技术应用于网络信息安全策略中,通过聚类挖掘等方法,能够发现一些潜在的威胁与漏洞,更使得该技术具有了良好的发展前景。
参考文献
[1] 朱玉全,杨鹤标,孙蕾.数据挖掘技术[M].南京:东南大学出版社,2006.11.
[2] Han J., Kamber M., 范明(译).数据挖掘: 概念与技术 [M].北京: 机械工业出版社,2001.
[3] 中华人民共和国科学技术部火炬中心“推进我国软件企业工509000质量体系认证的研究”课题组.软件企业工509000质量体系的建立和认证.清华大学出版社,2011.
[4] 刘占全.网络管理与防火墙技术.人民邮电出版社,2010.
[5] 樊成丰、林东.网络数据挖掘信息安全&PGP加密.清华大学出版社,2010.
[6] 斯帝芬P罗宾斯.管理学.中国人民大学出版社,2010.
[7] 张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社,2010.
[8] 舒南飞.网络安全态势评估和预测的新进展.信息技术与应用学术会议论文, 2009: 56-57.
关键词:信息系统审计信息技术现状
国内外学者对于信息系统审计及其相关概念缺乏统一的认识,因此有必要厘清信息系统审计及其相关概念。现代审计的主流是以财务报表审计为代表的对信息的检验,对信息系统审计研究的文献极其有限,且缺乏对信息系统审计研究的文献的梳理与评说。同财务审计相比,信息系统审计在审计目标、审计内容等方面存在着不同之处。
一、信息系统审计
信息系统审计(Information System Audit,ISA)是目前常常提到的概念,一般理解为对计算机系统的审计,信息系统审计的国际权威组织――国际信息系统审计和控制协会给信息系统审计作了如下定义:信息系统审计是收集和评估证据,以确定信息系统与相关资源能否适当地保护资产、维护数据完整、提供相关和可靠的信息、有效完成组织目标、高效率地利用资源并且存在有效的内部控制,以确保满足业务、运作和控制目标,在发生非期望事件的情况下,能够及时地阻止、检测或更正的过程。信息系统审计是一个获取并评价证据,以判断信息系统是否能够保证资产的安全、数据的完整以及高效地利用组织的资源并有效地实现组织目标的过程。对信息系统合法性、可靠性、安全性、有效性和效率性进行审计,对被审单位的信息系统做出科学、合理的评价。
信息技术在社会生产各个领域的广泛应用,也使得审计理论界与实务界出现了一系列相关术语。(1)计算机审计,国内学术界对计算机的叫法多种多样,例如信息系统审计、审计信息化、EDP审计等等;有的文献认为计算机审计包括:对计算机管理的数据进行检查;对管理数据的计算机进行检查。根据国内对“计算机审计”一词的使用情况,可以把计算机审计的含义总结如下:计算机审计是与传统审计相对称的概念,它是随着计算机技术的发展而产生的一种新的审计方式,其内容包括利用计算机进行审计和对计算机系统进行审计。由此可见,计算机审计的内涵和IT审计的内涵相似。(2)电子数据审计,电子数据审计是目前审计实务界使用较多的一个术语,对于电子数据审计,目前还没有给出明确的定义,根据目前对该术语的使用情况,电子数据审计一般可以理解为“对被审计单位信息系统中的电子数据进行采集、预处理以及分析,从而发现审计线索,获得审计证据的过程。”(3)电子数据处理审计,电子数据处理(Electronic Data Processing,EDP)审计和电子数据审计是两个不同的概念,电子数据处理审计是信息系统审计的初级阶段,它是指对计算机信息处理系统的开发及其软件、硬件和运行环境进行测试,并评价计算机信息系统数据处理是否准确、真实、安全、可靠、高效,满足企业经营管理的需要。对于电子数据审计和电子数据处理审计这两个不同的概念,在实际应用中,一定要加以区分。(4)持续审计,持续审计(Continuous Audit,CA)是指在相关事件发生的同时,或之后相当短的时间内产生审计结果的一种审计行为。持续审计是同传统期间审计相对应的概念,其本质是审计方法的创新,它强调审计过程的持续性、审计实施的即时性和审计活动的整合性,并且基于例外审计和战略系统审计的理念,要求审计师运用“自上而下”和“自下而上”相结合的手段,对审计对象做出合理的专业判断。(5)计算机辅助审计,如同CAM(Computer-aided Manufacturing,计算机辅助制造)、CAD(Computer-aided Design,计算机辅助设计)等概念一样,计算机在审计领域中的辅助应用被称为计算机辅助审计。中国国家审计署把计算机辅助审计理解为:“计算机辅助审计,是指审计机关、审计人员将计算机作为辅助审计的工具,对被审计单位财政、财务收支及其计算机应用系统实施的审计”。
通过以上的分析,笔者认为计算机审计覆盖了计算机辅助审计和信息系统审计两项内容,信息系统审计是计算机审计的组成内容之一。
二、国外信息系统审计研究现状
随着信息技术与审计理论的发展,国外信息系统审计大致经历了萌芽、发展、成熟和普及期四个时期。
20世纪80年代,计算机犯罪率急剧上升,信息系统的安全防范体制仍很不充分。为适应信息系统审计实务发展的要求,美国EDP审计师协会1981年举办了首次注册信息系统审计师(CISA)资格认证考试,1984年的《EDP控制的目标》提出了信息系统的系列控制标准,1987年了《信息系统审计的基本准则》(General Standards for Information Systems Auditing);日本通产省在1982年设立了“计算机安全研究会”,而后发表了《有关计算机安全对策》,1985年发表了《IT审计标准》,提出了“随着信息系统网络化的进展,仅仅是系统内部的审计是不充分的,有必要尽早地引入由具有专门知识与技术的、与系统没有直接关系的第三方(信息系统审计师)对信息系统的安全、可靠等进行全面检查……”等观点,并在日本的软件水平考试中增添“系统审计师”考试,培养从事信息系统审计的专业队伍。上述审计理论与实务表明,国外信息系统审计发展已经进入成熟期,并走上了正规化和专业化的轨道。
进入20世纪90年代以后,国外信息系统审计研究进入普及期。1994年, EDPAA正式更名为信息系统审计与控制协会(ISACA),ISACA成立后主要致立于信息系统审计准则体系的制定工作。ISACA的信息系统审计规范类似于CPA审计准则体系,它由基本准则、审计指南和作业程序构成,其显着特点就是以COBIT为基本工具,并借以与ITGI的指南相联系,以弥补ISACA规范在审计细节方面关注的不足。截止到2010年12月,ISACA已经了16项基
本准则,41项审计指南和11项作业程序,为信息系统审计人员开展审计活动提供了指引。
三、国内信息系统审计的研究现状
随着我国信息化进程的推进,国内理论界与实务界也开展了针对信息系统审计的相关研究。中华人民共和国审计署京津冀特派办于2005年了《计算机审计操作规则》、《审计中间表创建和使用管理规则》和《数据分析报告撰写规则》等操作规则之后,又于2006年9月了《信息系统审计操作规则》、《网上审计操作规则》以及《审计数字化应用规则》等信息系统审计的规则。中国审计协会为了规范组织审计机构及人员开展信息系统审计活动,保证审计质量,于2008年根据《内部基本审计准则》的精神制定并颁布了《审计具体准则第28 号――信息系统审计》。尽管28号审计准则的出台受了很多学者的评论,但20号审计准则却是我国第一个真正意义上的信息系统审计准则,也为我国信息系统审计人员开展信息系统审计活动提供了法律依据。在政府或相关机构颁布信息系统审计准则的同时,国内学者也对信息系统审计开展了研究。对我国开展信息系统审计已经迫在眉睫,而开展信息系统审计将面临审计观念的转变、信息系统审计的专业人才以及行业准则与实务指南等问题,应加快行业准则与实务指南的制定。可以借鉴ISACA的做法,也采用三个层次体系结构,以基本准则为核心,统领审计指南和作业程序,从而使整个准则体系不断扩展。
参考文献:
[1]中华人民共和国审计署,《审计机关计算机辅助审计办法》,1997,第二条.
关键词:远程开放教育;毕业论文;质量
中图分类号:G727 文献标志码:A 文章编号:1009-4156(2013)01-062-03
一、引言
实践环节教学是教学过程的重要组成部分,是培养学生的实践能力和创新意识、实现应用性人才培养目标的重要环节。张少刚等(2004)指出:远程开放教育的实践性教学,不但要注重传统教育所强调的专业能力的培养,强调理论与实际结合的能力培养,更重要的是注重学生自主学习能力和综合素质的锻炼,注重培养学生在现代教育技术环境下提高自己适应时代和社会发展所要求,不断学习的能力,即终身学习的能力。
而目前成人教育毕业论文的现状却是:论文选题陈旧;论文论题偏宏观,与工作实践相脱节;论文内容相似性、重复性明显,缺少对个案问题的调研分析。部分论文抄袭、借鉴成分过大,达不到提高学生发现问题、分析问题、解决问题能力的目的。
如何使毕业论文撰写真正成为培养、提升学生能力的手段,让师生真正体会论文撰写的价值与意义,从而提高远程开放教育毕业论文质量成为迫切需要解决的问题。南京电大以会计专业为例开展了专项课题研究,本文为课题研究的总结与思考。
二、关于远程开放教育毕业论文现状研究分析
(一)关于毕业论文选题的问卷调查结果及其分析
1.毕业论文选题方向的调查分析。从调查结果看,毕业论文选题为财务管理方向的最多,有59人,占调查样本的31%。其次是管理会计方向占比18%。选择会计、审计方向分别只有13%、9%。然而从论文最终得分情况来看,选择财务管理和管理会计方向的学员均分较高,分别达到78.5分、77.8分。
可见,成人在职学员更加注重会计数据的分析及应用,而不是拘泥于纯粹的会计核算。究其原因有以下两点:第一,会计核算为其他部门提供了分析所需的各种数据,最终为了财务管理、企业管理需要;第二,在实务工作中,值得探究的是会计数据的价值。从理论研究的层面来说,财务管理、管理会计研究的内容、领域及深度相对于其他方向更具有优势。得分较高也说明了这两种选题的价值。
2.毕业论文选题原因的调查分析。论文选题原因“工作岗位”的学员最多,占样本总量的40%。居于第二位的是通过“查阅相关资料”选题,占样本总量的29%。处于第三位的是“个人兴趣”选题,占20%。调查统计显示,与工作岗位相关的论文得分最高(均分75.5)。
通过调查,约65%左右的学员从事会计相关工作,他们能够从自身工作岗位出发选择论文研究课题,这符合成人在职学员“接近实际生活,联系实务工作”的选题原则。另外,说明成人学员能够充分利用各种媒体资源,确定论文选题、寻找论文参考资料。同时,研究表明从工作实际出发选题,论文撰写和论文答辩均取得了较好的成绩。
调查表明,97%的学员认为选题阶段指导教师的作用很大。这既说明学员普遍认识到选题的重要性,又说明大家普遍感受到选题存在的困难。正所谓“万事开头难”,因此不论是学员还是指导教师都应该在毕业论文选题上给予较多的投入。
3.选题与工作相关度趋势性分析结果显示,从工作实际出发选题呈现上升态势,2006年春占比57%、2006年秋占比64%、2007年春占比68%,表明越来越多的学员注重毕业论文的现实意义。据调查,大多数论文指导教师和教学点对务实型选题提出要求也是促进学员联系工作选题的重要原因之一。
(二)关于毕业论文指导及答辩的问卷调查分析
1.对毕业论文撰写意义的认识。88%的被调查学员认为论文撰写是研究和探讨实际问题的实践锻炼,有利于培养学生综合地运用所学专业知识和技能解决较为复杂问题的能力。12%的被调查者认为并非如此。
有85%的被调查学员认为要求撰写论文是综合考查学生运用所学知识分析问题、解决问题以及动手操作能力的一个重要手段,10%不确定,5%不认可。据分析,后15%学员中,主要存在两种情况:一是完成论文态度不够端正;二是不从事会计专业相关工作,对会计专业的认识也存在欠缺。
约93%被调查学员认为撰写毕业论文能够初步训练学生进行科学研究工作或设计工作的,进而对以后的工作有一定的帮助。有7%的学员不确定或不认可,据了解,这部分学员的论文与其从事工作无关。
2.搜集毕业论文参考资料的途径。学员搜集参考资料的途径一般为网络搜索引擎(93%)、电子期刊(80%)、教科书或专业书籍(49%)、单位资料(22%)、社会调查(17%)。调查数据表明,网络资料成为学员撰写毕业论文的主要参考源。带来的问题是论文观点的相似性,甚至出现大段完全相同的文字表述。此外,专业期刊具有时效性、实务性特征,成为网络之后最受欢迎的参考资料来源。运用社会调查方式获取论文资料的较少,这与成人学员撰写论文时间有限有着很大关系。
3.关于毕业论文最关键的指导项目。78%的学员关注“论述方法”的指导,有37%的学员关注“选题”的指导。表明了成人在职学员缺少论文写作经验,不清楚中心论点确立及阐述的方法。同时也表明越来越多的学员感到选题的重要性。这就要求指导教师提醒并指导学员慎重选题并更加注重论述方法的指导。
而对于论文答辩,71%的学员关心回答问题的方式,有20%左右的学员关心答辩程序及评分标准。表明指导教师在指导答辩前准备时,除了要求学员再次熟悉论文内容,最需要的就是关于针对不同答辩问题如何进行回答的指导。
(三)毕业论文指导教师访谈记录分析
访谈的内容主要涉及论文指导中面临的困难以及所积累的经验。受访教师认为理论研究水平弱(90%)、重视程度低(86%)、时间投入少(78%)是成人在职学员完成论文中最大的三个问题。因而,对成人在职教育毕业论文的总体质量表示担忧。
通过访谈了解到,92%的受访指导教师将毕业论文的选题作为最重要的指导环节,因为这与毕业论文的撰写、指导及答辩的顺利与否紧密相关。82%的受访指导教师认为成人学员初步选题时存在两种较突出的问题:首先,选题“大而空”或过于生僻。如“论企业内部控制”、“人力资源会计研究”。其次,选题的表达不清晰,如“论会计电算化条件下的信息保障”。表明还有相当一部分学员不太会把握选题的原则和方法,在这方面指导教师应该给与更多的指导,教学点也应给与更多的时间让学员用于选题。80%左右的受访教师认为毕业论文质量有待进一步提高。
(四)教学点工作人员访谈记录分析
访谈的问题主要涉及论文工作中面临的困难及主要经验。在访谈中,所有受访工作人员认为成人在职学员“有工作、有家庭”的特征使得论文撰写成为较“艰难”的一个过程。在这个过程中,他们利用电话、短信、QQ等各种方式通知、“催促”、“跟踪”学员论文的完成情况。作为教学点工作人员参与安排毕业论文动员、聘请指导教师、中期检查、论文答辩、归档等一系列工作,并不轻松。
访谈中了解到,受访教学点注重总结前一学期的经验,两个教学点(占比29%)将前一届学员毕业论文选题、撰写的经验总结为一份启示录,在论文动员时发放给下一届学员。同时,对于论文指导教师,所有教学点均实施淘汰制,越来越注重选择富有责任心、专业能力强、经验丰富的论文指导教师。
毕业论文的撰写是一项综合性工作,不仅体现在包括选题、查找资料、撰写、修改、论文答辩这个过程相对较长,也因为论文的完成涉及方方面面的人员。参与者应该和谐相处、各司其职,共同完成毕业论文相关工作。
三、调查结果带来的启示
(一)毕业论文指导过程中应突出能力培养与提升,注重个性差异化辅导
1.教学计划中考虑增设提高学员实践能力的课程。制订教学计划时,应考虑设置与成人学员工作、生活紧密的“热点”课程(如,当前经济热点问题),安排启发学员思考、提高其分析能力及研究水平的“学术”课程(如,文献导读)。可以安排为选修课程并且在考核制度上给与较大的灵活性。这有利于学员根据自身情况确立选题,有利于研究能力、理论联系实际能力的提升。
2.前置毕业论文起始时间。建议安排在入学的第一学期,这样做有三个目的:首先,引起各方重视。开学就布置毕业论文任务可以引起学员和教学点的充分重视。其次,学员入学后会注意从所修课程中获取信息及灵感,以确立毕业论文选题并确定指导教师。这不仅有利于提高毕业论文的选题质量,也有利于提高学员的学习效率。最后,有条件的学员可以提前进行资料的搜集,尤其是要进行数据分析(甚至需要几年数据对比分析)的学员,可以尽早获取数据信息进行统计分析。因此,对于时间相对宝贵的成人在职学员,尽早安排毕业论文选题,利于其拥有较充裕的思考时间。
3.毕业论文指导教师应适当延长确立论文选题的时间段。论文选题的恰当性关系到毕业论文撰写、答辩的顺利程度,也体现该论文的价值。据调查,教学点普遍要求学员在1-2个月内确定论文选题,而短时间内确立毕业论文的选题存在较大困难,尤其对于不从事会计工作或从没接触过专业相关工作的学员。
4.拓展搜集毕业论文参考资料的途径。从调查资料分析,绝大多数学员(有的仅仅)参考网络资源完成论文的选题、撰写,这导致毕业论文存在抄袭和雷同现象,缺乏新意和独立思考。因此,应指导学员积极拓展论文参考资料来源。选择有新意的研究课题。
5.应重视毕业论文答辩工作,将之视为提升能力的又一重要阶段。指导教师和学员应该充分重视毕业论文答辩工作。毕业论文答辩通常是检验写作者对论文主题、观点、论述方法等方面的熟悉程度,作为成人在职学员借助论文答辩进行再学习、再思考,在与答辩组教师的交流中,对所论问题进行更深入的思考。
在论文答辩时,可以根据选题类型确定提问重点。例如因工作原因选题的,应该侧重“微观式”提问,即选择实务工作中具体操作层面的问题;因个人兴趣或者查阅资料选题的,则选择“宏观式”提问,即注重理解性、政策性方面的提问等。毕业论文答辩的过程实质上又是一次学习和思考的过程,对不同选题针对性的提问,使撰写者更深入理解自己的课题,从而达到提升能力的撰写目的。
指导教师指导前应与学员充分沟通,了解学员的专业基础、工作单位性质、工作岗位、年龄层次、个人兴趣领域等,分层次或分类进行选题、撰写直至答辩的指导。做到因材施教、有的放矢地指导。
(二)关注毕业论文指导教师的素质与能力
作为毕业论文指导教师,不仅应具有扎实的专业功底,熟悉论文涉及的领域或行业情况,更应拥有高度的责任意识。另外,考虑选派具有一定教学理论水平和实践经验的教师担任指导工作。
(三)提高对学员的要求,使之注重从资源利用、自我激励意识、写作能力、健康的人格和心理等方面培养自己
教学点与指导教师应坚持高标准严要求,同时应热心指导、帮助学生完成毕业论文要求。另外,更需要想办法提高学生主动性、积极性,充分挖掘学生潜力,要使学生在毕业论文整个撰写过程中受到一次全面的,包括知识、能力和素质各个方面的锻炼,力求使学生受到一次能受益终身的锻炼。
(四)教学点应统筹安排毕业论文工作
教学点应注重协调论文指导教师、学员的沟通,及时发现并总结论文完成中出现的问题,采取预防措施、加以调整控制,促使论文撰写工作真正达到提升学员综合能力的目的。
毕业论文是远程开放教育中重要的教学环节,是学生综合运用所学理论知识分析、解决问题的研究性和设计性活动,旨在提升学生的专业综合素质、专业研究素养和创新意识。成人教育的毕业论文应该注重应用性和实践性,只有专业理论和工作实际紧密结合的毕业论文才能适应成人学员的特点、发挥他们的专长。在调研中,各教学单位对毕业论文工作相当重视,强调各环节的规范,综合保障毕业论文的质量。结合调研结果,我们将继续探索出符合成人特点的毕业论文规范,以期真正提高远程开放教育毕业论文整体质量。
论文摘要:回顾IS审计的发展历程,进而披露IS审计在我国的发展现状,并对产生问题的原因进行剖析,最后对如何构建完善的Is审计模型提出解决策略。
Is审计,是指Informationsystemauditing,即信息系统审计,它是指审计组织以信息技术为手段,组织计划审计项目,实施审计的全过程,以判断该信息系统是否安全、可靠和有效,并对信息系统对财务报告的影响做出判断或单独提出信息系统审计报告的全过程。以确认审计风险或评价企业信息战略、优化组织运营为目标,对组织营运所依赖的信息系统进行独立、客观确认和咨询活动。信息系统审计的内容包括两个方面:一是以信息技术为手段所开展审计工作的全过程,即计算机辅助审计技术(CAAT);二是指审计部门以组织的信息系统为对象,以风险评估或内部控制检查为手段,对该系统所产生的会计信息系统的真实性、合法性做出确认或通过优化企业信息管理,增加企业核心竞争能力即信息系统的审计或EDP审计。信息系统审计与控制协会——ISACA成立于1969年,最初称为EDP审计师联合会,总部在美国的芝加哥。目前该组织在世界上100多个国家设有160多个分会,现有会员两万多人。是信息系统审计的专业人员唯一的国际性组织,CISA(CertiifedInformationSystemAuditor)也是这一领域的唯一职业资格。该组织通过制定和颁布信息系统审计准则、实务指南等专业标准来规范和指导信息系统审计师的工作;它还设立了信息系统审计与控制基金会,从事相关领域的研究工作,以使该组织的成员能够享用其最新研究成果;通过在世界各地举办各种形式的研讨会、培训班等活动,增进国际间同业人员的交流。ISACA每年还举办CISA资格考试,通过考试的人员可以申请CISA资格,符合ISACA规定的工作经验及其他相关要求的申请人会被授予CISA资格。
1IS审计发展历程回顾
在信息系统审计的萌芽阶段,人们称之为电子数据处理审计(electronicdataprocessingauditing)或计算机审计,它是作为传统审计业务的扩展发展起来的。早期的计算机应用比较简单,相应地,计算机审计业务主要关注对被审计单位电子数据的取得、分析、计算等数据处理业务,还称不上信息系统审计。从财务报表审计的角度来看,这一阶段的主要业务内容是对交易金额和账户、报表余额进行检查,属于审计程序中的实质性测试环节。此时,它只是传统财务审计业务的一种辅助工具,对客户的电子化会计数据进行处理和分析,为财务报表审计人员提供服务。
随着计算机技术应用范围的不断扩展,计算机对被审计单位各个业务环节的影响越来越大,计算机审计所关注的内容也从单纯的对电子的处理延伸到对计算机系统的可靠性、安全性进行了解和评价。在制度基础审计的模式下,计算机审计的业务内容已经扩展到了符合性测试领域。风险基础的审计模式的采用以及信息技术在被审计单位的各个领域的广泛应用,信息系统的安全性、可靠性与其所服务的组织所面临的各种风险的联系越来越紧密,并且直接或间接地影响到财务报表的真实、公允。在这种情况下,对被审计单位风险的评估必须将计算机信息系统纳入考虑范围。发展到这一阶段,计算机审计的业务范围已经覆盖了一项审计业务的全过程,计算机审计这一概念已经不能反映这一业务的全部内涵,信息系统审计的概念随之出现。
1.1在建立信息系统审计制度,开展信息系统审计研究方面,美国走在前面
早在计算机进入实用阶段时,美国就开始提出系统审计(SYSTEMAUDIT)。1969年在洛杉矶成立了电子数据处理审计师协会(EDPAA),1994年该协会更名为信息系统审计与控制协会(INFORMATIONSYSTEMAUDITANDCONTROLASSOCIATION)即ISACA。美国是首先对网上财务信息的审计直接颁布指导性文件的国家。注册会计师协会(AICPA)为指导其会计师事务所成员,于1997年1月颁布了名为《互联网上的财务报告》(FinnacialStatementsontheIntemet)的指导性文件。该文件于1999年8月15日更新,是现阶段的最新版本。该指导性文件详细表明了美国注册会计师协会审计和鉴证组成员的立场。他们指出网上财务报告的使用者不同于传统印刷版财务报告的使用者,网上披露财务信息只是一种营销手段,网络为企业提供了时常更新其信息的可能性。
1.22001年1月,英国审计职业委员会(APB)颁布了
《网上审计报告公告》(ElectmnicPublicationofAuditorsReports)该公告主要解决了以下几个问题:(1).检查电子版财务信息的生成。(2).审计报告的用词。在对应印刷版财务报表的审计报告中,审计报告往往通过页码范围来确认已审计的财务报表。然而在网站上所的财务报表和审计报告中,使用页码范围已不合时宜,因此APB建议直接使用财务报表名称来取代页码范围;同时需要在审计报告中指出所使用的通用会计准则和审计准则的国籍。(3).信息间的链接。APB非常关注已审计信息和未审计信息之间使用超链接的问题。APB建议审计师应要求“在信息使用者通过超链接从已审计信息跳到非审计信息时,网站应能向使用者发出警告信息”。
13澳大利亚审计与鉴证准则委员会(AustralianAuditnadAssurnaceStnadardBoard,AASB)AASB是最先对网上财务信息审计作出指导的审计准则制定者。AASB于1999年颁布了审计指导声明(AGS)1050《与电子方式呈报财务报告相关的审计问题》。AGS1050的目的在于“当公司利用信息技术在公共网络如互联网上已审计财务信息时,就一些问题为审计师提供一定的指导”。AASB在AGS1050中重述了审计的基本准则,并强调“电子方式财务报告并没有改变管理当局和审计师的责任”,即财务报告的主要责任仍在管理当局。
1.4日本的系统审计是从八十年代开始,1983年通产省公开发表了《系统审计标准》,并在全国软件水平考试中增加了“系统审计师”一级的考试,着手培养从事信息系统审计的骨干队伍
2IS审计在我国发展现状及存在问题剖析
近年来,我国审计信息化建设在纳入国家信息化建设(即:金审工程)范围后,有了较快发展。在信息技术和网络技术方面逐渐形成体系,审计业务软件开发应用中也有了较快发展。但审计信息化建设在实际工作中,还存在一些不容忽视的问题,这些问题如不妥善解决将影响审计信息化建设和发展进程。
2.1审计人员对信息系统审计理解偏差,信息系统审计水平匮乏论文下载
在注册会计师的行业,由于我国CPA的市场化建设及推行较晚,现行的CPA的素质较低。同时在CPA的考试中也没有计算机方面的要求,因此绝大多数的CPA运用计算机的水平很低。CPA的审计工作仍然是传统的手工审计。计算机仅仅用作文字处理或者基本不用。有些单位计算机专业技术人员只占在职人员总数的5%左右,与审计信息化建设和发展的需要还有较大差距;同时由于计算机技术的飞速发展与知识更新培训的不足,许多审计人员的计算机应用水平及相关技能无法得到同步提高,计算机应用仍停留在较低水平上,计算机功能也没有得到充分发挥。主要体现在应用意识不强,操作技能还不熟练。因而审计系统计算机人材缺乏的问题,也是制约审计信息化建设和发展的因素之一。
2.2信息系统审计理论研究几乎是空白
信息系统审计工作目前还处于探索阶段,还没有形成一套成型的专业规范理论结构。会计、审计界所进行的一些信息系统审计的探索和尝试以及开发的一些信息系统审计软件,还大都停留在对被审计单位的电子数据进行处理的阶段。
2.3信息系统审计硬件条件严重不足
2.4信息系统审计软件条件严重欠缺
虽然我国的网络财务软件较国际先进水平的差距不大,但是由于推出较晚,目前使用面还不广。同时网络财务软件的设计没有考虑审计软件设计的需要,使得审计软件的数据收集以及其功能的发挥受到很大的制约。
2.5IS审计信息化建设效益低
2.6IS审计成本不断攀升
2.7IS审计业务水平不满足信息化发展的的要求
2.8IS审计准则及专业规范不到位
我国的信息系统审计工作目前还处于探索阶段,还没有形成一套成形的专业规范。目前我国会计审计界所进行的一些计算机审计的探索和尝试以及开发的一些计算机审计软件还大都停留在对被审计单位的电子数据进行处理的阶段。
运用传统的会计审计知识已经不能对这样的客户进行风险评估、内控测试与评价,从而无法进行真正意义上的“风险基础模式”的审计业务,影响我国会计师行业审计业务质量。这一现状使得我国的注册会计师行业在与国外大型会计公司的竞争中处于不利地位。
3基于新经济时代的完善的IS审计模型的构建策略
新经济是建立在网络经济和技术创新基础上的一种经济形态,以信息网络为代表的高新技术产业,正在世界范围内,尤其是发达国家飞速发展。因此,审计信息化建设和发展关系到我国审计事业的兴衰,体现着我国审计事业发展水平。为此,构建完善的Is审计模式成为当务之急:
31构建完善的Is审计准则体系
目前,我国的Is审计准则比较分散,不统一,执行起来具有很大难度。现有审计准则既有审计署和国务院办公厅的,又有中国注册会计师协会颁布的,而且只有一般性原则和指导意见,缺乏具体的实务公告和行业指南。并且《计算机辅助审计技术方法》只是涵盖了审计工作的一部分,针对我国目前审计实务界的现状,广泛采用的仍是系统打印出来的数据进行手工审计,即绕过计算机审计,如何对其进行规范,目前还没有相应的准则。因此,我国可以借鉴国际审计实务委员会颁布的有关计算机信息系统环境下的审计准则。因为这套准则既有一般性的原则和指导,又有具体的准则和实务公告,从独立微机到联机系统,再到数据库系统的审计和计算机辅助审计技术,内容比较全面并且结构性强。
3.2构建完善的Is审计实施体系
信息系统审计实施体系是指由IT和审计相关的学科为理论基础,以传统审计为实践基础,以审计指南为指导,以审计工具为辅助,以审计业务为核心的有机整体。构建信息系统审计实施体系的目的在于全面了解信息系统审计的内涵和外延,从而有助于该领域的进一步深入研究,也可更加有效地指导实际的审计工作。完善的Is审计实施体系如图所示:
3.3构建全面的联网审计系统
联网审计是指审计机关与被审计单位进行网络互连后,在对被审计单位财政财务管理相关信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财政财务收支的真实、合法、效益进行实时、远程检查监督的行为。随着近年来一些地方联网审计试点的开展,有数据显示,在2003年,审计署对中国工商银行进行了联网审计,和1999年相比,全部参审人员仅为1999年人工现场审计的1.1%,人均发现的违纪违规问题却是1999年的38倍。
联网审计正悄悄改变着延续了100多年的传统审计模式。联网审计是顺应信息化发展的产物,不论在亚洲还是在欧洲、美洲,联网审计都处在试点阶段。据悉,2005年《中央部门预算执行联网审计工作方案》(以下简称《工作方案》)正式完成。《工作方案》规定,审计重点是国家工商总局等四大中央部门,将首批执行联网审计。该方案根据《审计署2005年度统一组织审计项目计划》、(2004至2007年审计信息化发展规划》、《审计机关审计项目质量控制办法(试行)》和(2005年财政审计应用计算机技术工作意见》制定。审计人员坐在办公室内就能动态甚至实时跟踪、查看被审计单位预算资金动态,从资产负债变动、预算经费收支、大额支出、预算指标执行、行政性收费等多个角度进行数据分析,发现疑点或异常后及时通知被审计单位,努力把腐败消灭在萌芽状态;在对具体项目审计中,大量的审前调查在自己的办公室内完成,进驻被审计单位前已经确定了审计重点和审计实施方案等,审计员在被审计单位的主要工作不再是查账找问题,而调查取证联网审计发现的疑点。
但联网审计,包括其试点活动都在近三年内才开始启动,联网审计无论在理论和实践中都存在很多问题,尤其是一些法律、技术、规范等多方面的难题。
(1)法律盲区是联网审计的主要障碍之一。比如,按照现有审计法规,审计机关能否具有与被审计单位联网取得数据的权力,有没有随时获取被审计单位数据并进行审计的权力,在发现问题后有没有及时通知被审计单位的权力,被审计单位有没有相对应的义务等。
(2)信息系统审计技术急需跟进。在开展联网审计前,应首先对被审计单位的信息系统进行审计;要探索适用范围更广的公网传输机制;要研究数据库技术、联机分析技术、数据挖掘技术等在联网审计中的应用;要通过与重点行业、重点领域的联网,建立审计数据中心,为审计业务提供支持。
3.4运用信息技术支撑审计管理的科学化
通过审计项目管理系统,审计人员可获得自己所需要的项目信息或上报自己的审计情况;审计组长可对审计人员的审计工作进行指导、监督和协调,并掌握审计进度情况;专职复核人员和业务部门负责人可对审计项目进行监督复核;本级审计机关领导对审计项目进行查询、指导和监督。
3.5尽快弥补我国注册会计师的知识结构缺陷
关键词: 孤立点;数据挖掘;税务审计
中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2012)1010113-02
0 引言
审计作为一种独立性的经济监督活动,对被审计单位相关经济活动具有特有的制约和促进作用。审计的职能就是通过对数据的检查,监察财务收支的真实、合法性,总结效益情况,同时发现和揭示重大问题或风险隐患。近年来,随着经济建设的不断发展,税务审计的任务也越来越重,在日积月累的数据量的不断增加下,使用原有的审计也难以满足实际要求。随着审计技术运用的不断深入,内部审计人员感觉可发现的审计线索少了,问题越来越隐蔽。而以往的分析技术倾向于发现个案的存在,但对审计对象的整体风险情况无法进行全面的把握。
对审计部门困扰的主要有以下问题,一是由于各单位业务逐步出现了高度电子化,数据海量化,关注广泛化,产品衍生化,环境多样化的情况,让审计效率明显降低。二是审计在其执行过程中,所用的工具和程序都是基于事先的审计假设,而审计假设则是由审计人员通过以往的正常情况或者发展趋势进行人工分析得出判断和说明,但是由于个人的经验和知识是有限的,随着时间的发展,业务流程的更新,产品和技术的产生,造成了模型相对滞后,对面新的情况和海量的数据着手困难[1]。针对这些问题,人们逐步开始利用数据挖掘技术来进行解决。本文主要描述基于数据挖掘的孤立点分析在税务审计方向上的发展与运用。
1 数据挖掘技术
数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。它可以进行历史数据的查询和遍历,发现数据仓库中对象演变特征或对象发展趋势,也能找出过去数据潜在的关系,从而进行信息的挖掘,还可以根据过去的数据对未来进行预测和分类。
数据挖掘与传统的数据分析的本质区别就是数据挖掘是在没有明确假设的前提下去挖掘信息、发现知识。
数据挖掘现阶段在税务审计中主要应用了聚类技术、分类与预测技术、关联技术、孤立点发现技术等等[2]。
2 孤立点的定义与产生
2.1 孤立点的定义
孤立点分析是数据挖掘中的一个重要研究方向。利用数据挖掘技术可以在海量的数据处理过程中获得一般模型,但这些数据并不是全部适用于这个一般模型,比如一些特殊值。这些不符合一般数据模型的数据从数据处理的目的来说可能就是数据整体的孤立数据、异常数据、偏差数据或者噪声数据。它们也有它们的共同特性,就是与海量数据中的其他数据有着明显的不一致,这些数据,我们统称为孤立点。
一般的孤立点分析在数据挖掘中存在两个基本任务:一是在给定的数据集合中定义什么样的数据可以被认为不一致的;二是找到一个有效的方法来挖掘这样的孤立点[3]。
2.2 孤立点的产生
孤立点的产生原因是多方面的,简单来说,可以归纳为以下几个方面:
一是人为操作错误所致。譬如,因为数据库没有年龄约束限制,在输入年龄时发生了数字录入错误,把21岁录入成211岁就属于人为操作错误。
二是人为欺诈行为所致。为了某种目的而直接对数据进行违背事实的更改或者添加,造成数据值与实际情况有很大区别。个别单位虚报的统计数据就属于此类。
三是由于仪器或者设备出错导致。在数据采集过程中测量仪器或者设备难免不会受到外界的影响而使得采集到的数据出现错误。
四是数据系统的变化或者故障。数据系统在运行或者搬迁的时候,可能因为个别不可预料的操作对其中的数据造成影响。比如数据库的搬迁,恢复时出现小范围报错的情况。
五是数据发生自然偏差导致。事物是不断发展和变化的,在这个过程中是符合自然规律的,而这些变化和发展也会对其中的数据产生影响。比如同一个公司里职员升职为经理后工资就会高出不少,但这些变化却是合理的存在从上面的原因来看,孤立点不论是怎么产生的,都并不是毫无意义的异常数据。这些孤立点数据对总结海量数据得出一般模型不会产生积极作用,但从这些估计点进行分析却能够获取到有价值的信息。作为税务审计人员,就应该特别重视孤立点数据,从中深究出审计线索。
3 孤立点在税务审计上的运用
因为税务审计业务的性质,决定了在税务审计中运用数据挖掘技术来对海量数据的孤立点进行分析能够取得比较好的审计线索,从而达到审计的目的。在税务审计工作中,通过基于数据挖掘的孤立点分析来查找审计线索特征主要分为以下三个步骤。
3.1 寻找孤立点的数据准备
数据的准备可以分为三个主要步骤:一是数据选取,二是数据预处理,三是数据变换。
数据选出主要是为了确定目标任务的操作对象,它是根据用户的需要从原始数据库抽取出来的一部分表和字段。所以在数据选取之前先要对具体的审计事项进行分析,综合数据字典和数据说明文档对数据的含义和业务流程等方面的情况进行分析,对数据的产生有个全面的了解。
数据预处理是一个相当耗费时间的过程,它包括数据噪声的消除、缺值数据的推导与计算、重复记录的处理、数据类型的转换等等。比如在处理空值和噪声时一般可以采取如下几个方法:一是均值法,即用数据库中该属性已知的属性填充,具体为当前点k(k可自定义)个不为空的数据点的平均值来替换。二是平滑法,假设当前数据点是噪声数据或者空值,则取出当前点a个(a可自定义)不为空的数据点的加权平均值来替换。三是预测法,采取回归、拟合、插值、归纳等方法,推断空值或噪声数据属性最可能的取值。四是统计频率法,此法既适用离散数据,也可用于经过离散化的连续数据的数据缺损处理,假如数据库中的属性存在有噪声数据或者空值,属性a的值域为{,,……,},P()表示值在该系统中出现的频率。可以用最大出现频率的值max{P()}进行填充[4]。
数据变换的主要目的则是数据维数消减,主要可分为两种:一种是从有关变量中消除无关、弱相关或冗余的维,寻找一个变量子集来构建模型,即子集选择策略;另一种就是把p个原始变量变换为p′个变量,即数据变换策略。
3.2 可疑孤立点的检测
一般来说,孤立点的发现可以分为以下几种:
一是基于统计的孤立点检测方法。这种方法是将全部的数据集合假设成一个概率模型,根据模型再采用不一致性检测来寻找和确立孤立点。基于统计的孤立点检测挖掘方法比较简单,实现起来也相对容易,但它的缺点也比较明显,就是大部分的检测仅对数据分布满足一定概率分布的数值型单维数据集较为有效,然而许多采用数据挖掘技术就是要求在多维空间中发现孤立点的。同时,统计学的方法要求关于数据集合参数的知识,但是,这参数有可能是未知的。当没有特定的检验时,该类方法不能确保所有的孤立点被发现。
二是基于距离的孤立点检测方法。为了能够解决基于统计的孤立点检测方法的实用性局限,拓宽在多维数据上的应用,Knorr和NG引入了基于距离的孤立点的概念,他们认为如果某个点与数据集中大多数点之间的距离都超过了某个阀值,这个点就是孤立点[5]。但他们的这种方法也有着不足:阀门需要用户自己合理设置,使得产生了比较大的人工介入和干预。我们比较用到的基于距离的孤立点算法有:Cell-based算法、Index-based算法和Nested-loop算法。
三是基于密度的孤立点检测方法。它是在基于距离的方法基础上建立起来的,根据数据点之间的距离参数以及某一给定范围内的数据点的个数参数结合在一起就是密度的概念。基于密度的孤立点检测能够很好的检测出基于距离所不能够识别的局部孤立点,也不容易遗漏掉周围的孤立点数据。
四是基于聚类的孤立点检测方法。这种方法主要是指在数据挖掘的聚类过程中,在产生有意义的聚类信息的同时产生的多余孤立点数据。在聚类过程中,算法会将数据集中异常的信息作为噪音而忽略掉,虽然不利于异常信息的检测,但它扫描数据集效率非常高,适用于现在的海量数据。
五是基于偏离的孤立点检测方法。基于偏离的孤立点检测时通过对检测数据集的主要特征来确定孤立点的,与指定的主要特征描述不一致的所有数据集都会被认为是孤立点。比较常见的基于偏离的孤立点检测技术是序列异常技术和OLAP数据立方体技术[6]。
3.3 可疑孤立点的判断
接下来就需要对找出的孤立点进行人工分析,看是否为疑点数据。发现的孤立点虽然都符合挖掘的条件,但不一定对税务审计工作有利用价格。比如,有些孤立点虽然是异常的,但却是合理数据,有些孤立点虽然是异常的,但影响却非常小,达不到需要关注的水平。这些都需要审计人员根据业务的目的进行具体问题具体分析,从而从中选出适合的孤立点数据。再对初步选择出来的疑点数据进行审计专业判断,通过专业的办法最终确定审计线索。常见的方法主要有:一是审阅法,它主要是指对各种书面、电子资料的检查。通过审阅法,可以对孤立点有关的其它资料(包括经济信息材料等等)进行审阅,来确认该孤立点是否属于问题数据。二是复算法,复算法主要指通过对有关数据的重新整理和计算,以验证其结论是否可靠的一种方法。根据实际情况,通过对检测出的可疑孤立点进行再次计算,多次重复来确认该孤立点是不是问题数据。三是存盘法,存盘法指的是通过对财产物质的清点、计算,验证可疑孤立点的数据的真实性。四是函证法,因为被审计单位的业务不可能是孤立的存在,肯定会跟其它的单位有着各种各样的联系,所以,可以发送函件给其它单位,来验证数据是否合理,确定孤立点是否为问题数据。
4 结论
总之,运用一定的数据挖掘算法对被审计的海量数据采取聚类或其它的检测方法,找出数据的一般规律,筛选出孤立点,并以图、表等方式展现给审计人员,审计人员就能根据专业知识和方法判断其正确性与合理性,经过多次的挖掘、分析、判断,最终建立确定适合的审计线索。
基于数据挖掘技术的孤立点分析可以大大缩小搜索审计线索的范围,帮助审计人员及时发现违纪线索,增强审计人员的数据分析能力,大幅度提高审计工作的质量和效率,对行业依赖度较低并具有一定的通用性。因此,包括孤立点分析在内的数据挖掘技术在审计领域必将能得到更多的运用和发展。
参考文献:
[1]程广华,数据挖掘技术在商业银行内部审计中的应用研究[J].新会计,2011(3):47-49.
[2]洪天一,基于数据挖掘的计算机审计方法研究与实现[D].中国科技大学硕士论文,2011.
[3]石博伟,数据挖掘中的聚类算法和孤立点算法阐述[J].计算机光盘软件与应用,2011(19):40-41.
[4]辛金国、柯芳等,数据挖掘技术在经济统计中的应用探索[J].统计与决策,2009(9):24-27.
一、文献分类及统计结果
迄今为止,只有少数几位学者对我国计算机审计研究加以回顾。陈伟等(2007)结合国内外的研究,对计算机辅助审计技术(GAATs)进行了总结性回顾,探讨了GAATs的概念和分类,详细分析了GAATs的两类技术,即面向系统的七种GAATs,和面向数据的五种GAATs,并对GAATs研究发展进行了展望。李青春(2011)对计算机审计进行了文献综述,从计算机审计研究变迁的视角出发,探索了其五个发展阶段,并对计算机审计理论体系、核心动力与制约因素,研究者的敏感度、心态变化与用词倾向进行了回顾,认为目前计算机审计研究正处于一种平台期,需要进行理论和实务的突破。刘国瑶(2011)从国外信息系统审计理论的发展,基础理论研究,基本概念研究,应用研究四个方面进行了梳理和简短评述。现有的文献综述主要问题是研究所选取的文献范围比较狭窄,选取标准“有代表性文献”比较模糊,没有对研究内容进行综述,这些不足为本文的研究提供了契机。
本文基于中国期刊全文数据库(CNKI),对1983年~2011年有关计算机审计研究的文献进行了回顾分析,所选取的时间范围设定为“1980~2011”,期刊设定为“核心期刊”,以“计算机审计”、“电算化审计”、“计算机辅助审计”、“信息系统审计”、“IT审计”对“题名”进行“模糊”搜素,然后对搜索结果进行了分类合并,最终根据182篇文献的内容加以分类统计。把对计算机审计的研究分为基本理论问题研究,计算机审计技术应用研究,计算机审计风险问题,计算机审计发展与其他方面的研究四个方面,然后对每一方面再按不同的主题进行细分,进一步分为计算机审计基础理论研究,制度准则问题,计算机技术应用,内容与方法,案例应用研究,风险问题探讨,发展问题研究,人才培养问题,研究综述,其他等十个方面。接着采用归纳法对取得的文献样本进行分类统计,最终得到的统计结果如图1所示。
二、基本理论问题研究
(一)基础理论 基础理论研究集中在计算机审计基础理论和信息系统审计基础理论两个方面,由于信息系统审计发展较快,重要性也快速提高,所以必须从计算机审计中分离出来单独加以研究,统计显示,近10年来对信息系统审计理论的研究比较丰富。关于计算机审计的基本理论,张金城(1995)认为计算机审计的理论体系应由理论基础(哲学,审计学,系统论、信息论、控制论和行为科学,计算机科学,数学等五大学科理论),基本理论(涵义,内容,意义等),实务理论(电算化信息系统审计实务理论,计算机辅助审计实务理论)组成。唐飞兵(2007)借鉴传统审计理论的基本原理,构建了计算机审计理论结构框架,即以审计环境和审计本质作为研究的逻辑起点,利用审计理论基础知识体系,通过审计的本质和特定的审计环境相互作用和互动形成审计目标,并以审计假设为前提,演绎出审计概念和审计原则。关于信息系统审计理论,周剑(2001)从“审计学”的概念出发,探讨了信息系统审计独特的审计职能、对象、方法、标准和证据等问题,建立了企业信息系统审计的基本理论框架。唐志豪(2007)借鉴蔡春教授提出的审计理论结构,从审计的本质出发构建审计理论结构体系,提出了信息系统审计理论结构六要素模型(本质、假设、目标、规范、信息和控制)。谢岳山(2009)提出了信息系统审计的审计目标及审计内容,在此基础上从审计理论基础、审计标准、实践环境、审计方法以及审计工具等多方面提出了联网环境下信息系统审计模型。根据该模型,着重分析信息系统审计的具体内容,提出了相应信息系统的审计内容框架,将审计内容划分为内控审计和系统本身审计两个方面。并从物理层次的审计以及逻辑层次的审计详细描述了系统本身审计的内容。王振武、张子瑾(2011)探讨了信息系统审计理论的结构框架,认为该框架应由信息系统审计基本理论和应用理论构成,并特别指出,信息系统审计环境和信息系统审计本质应是理论结构的最高层次,理论研究的逻辑起点,并起着统驭整个信息系统审计理论结构的导向作用。
(二)准则、规范研究 理论是实践的基础,而准则为实践提供了基本的指导。对准则的研究也分为计算机审计和信息系统审计两个方面的内容。关于计算机审计准则,张德山等(1991)初步探讨了计算机审计工作的规范问题。张金城(1997)首先探讨了加强计算机辅助审计制度建设的意义,然后提出了计算机辅助审计制度建设应遵循的原则,主要包括合法性,针对性,可行性,监控性和借鉴国外相关制度,并从微观和宏观两个方面系统讨论了计算机辅助审计制度应包括的基本内容。刘中华(1998)根据国际审计准则15《电子数据处理环境下的审计》第3条和第9条详细阐述了电子数据处理环境下内部控制的内容,并对此进行了研究与评价。我国的信息系统审计研究起步较晚,讨论一般也是借鉴ISACA的信息系统审计准则展开讨论。陈婉玲等(2006)对ISACA的信息系统审计准则及发展进行了简要介绍,在此基础上,主要借鉴了ISACA信息系统审计准则的体系,内容和制定方式等,提出了制定出适合我国国情的信息系统审计准则的一些建议。马良渝等(2007)辨析了ISA准则体系中标准、指南和程序三个层次的结构关系及标准与指南之间的交叉关系。李汉文等(2010)借鉴了制度经济学的有关原理,在介绍国内外信息系统审计相关规范的基础上,对我国信息系统审计规范供给的非均衡状态进行了分析,认为我国应整合信息系统审计准则制定资源,以便推进我国信息系统审计规范制定进程。刘杰等(2011)探讨了我国信息系统审计规范制定路径依赖的基础,分析了当前我国信息系统审计规范制定的困境,并提出打破现有路径依赖的途径。
三、计算机审计技术应用研究
(一)计算机审计技术研究 对全部182篇文献进行翻阅,手工收集整理论文所涉及的课题研究,发现共有20个课题,其中与计算机审计技术相关的课题13项(4项是国家级),可见国家对计算机审计技术研究的重视,也说明计算机审计技术研究的难度非同一般。对计算机审计技术的研究大致分为计算机技术在审计中的运用和模型构建两个方面,前者对计算机知识的要求相对要高。关于计算机技术在审计中的运用,杨小虎等(2000)探讨了数据仓库技术在计算机审计中的应用。万建国等(2000)分析了计算机审计软件需求分析常用的方法、技术和工具。孙兴国等(2000)讨论了开放数据库互联技术 (Open Database Connectivity)在计算机审计中的应用。张进等(2004)分析了数据清理在电子数据采集中的重要性,在阐述数据清理原理的基础上,研究了解决电子数据采集中常见问题的数据清理方法,并指出了电子数据采集中数据清理的研究方向。文巨峰等(2005)提出了一种基于计算机审计的多Agent系统体系架构,分析了该结构中各子系统的组成及各Agent的功能特点。并介绍了该系统中移动审计Agent和移动Agent服务器设计实现。汪加才等(2006)给出了一个基于移动数据挖掘服务的计算机审计框架模型。何玉洁等(2006)讨论了SQL 查询和OLAP 分析这两种技术在实际审计中的应用成果,展示了它们在计算机审计实践中的特性和前景。米天胜等(2006)分析了计算机审计的一般流程,指出审计数据的采集和采集后数据的清洗、集成、转换是与审计数据质量息息相关的关键环节。在对多种数据质量问题进行了详细分析和分类的基础上,提出了提高审计数据质量的一般处理方法和可实现的技术。黄永平(2006)探讨了孤立点分析方法在计算机审计中的应用。叶焕倬等(2010)为解决计算机审计数据采集中存在的大量字段匹配问题,提出了基于智能匹配的数据采集技术。关于模型构建方面,黄作明等(2000)对审计模式进行了一些归纳和探讨,并提出了几点发展方向。来明敏等(2004)探讨了四种计算机审计模式,即绕过,穿过,利用,在线实时(网络)计算机审计模式。文巨峰等(2004)在综合分析现有计算机审计软件系统基础上,指出网络环境下的计算机审计系统模型应该具有的特点要求,并依此提出了基于移动Agent的分布式审计系统模型。廖志芳等(2006)在深入调研众多被审计单位信息化环境及数据分布特征的基础上,提出了三种符合我国联网审计实际的新型联网审计组网模式,即集中式、分布式和点到点式组网模式,同时利用集中式海关联网审计组网模式对各组网模式的基本组成要素、需解决的关键问题及技术实现进行了较深入阐述。陈大峰等(2009)根据P2P技术下的计算机协同审计的特点,构建了P2P技术下的计算机协同审计模型。唐志豪等(2010)从目标、内容和流程三个维度建立起信息系统审计的业务模型。
(二)计算机审计内容与方法 对于计算机审计内容,学者从不同的角度进行了讨论,杜越强(2004)探讨了计算机审计中的四大内容,即对信息系统输入的审计,对数据库的审计,对网络系统的审计,对信息系统输出的审计。张福蕊(2004)探讨计算机网络环境下会计信息系统审计的内容(硬件,控制事项,处理事项,数据,安全事项)。吴沁红(2008)从信息系统构成要素、信息系统生命周期和信息系统管理三个维度入手,综合分析了信息系统的逻辑结构,构造了信息系统审计内容的基本框架,并对信息系统审计的内容与审计目标进行了阐述。对于计算机审计的方法,李光凤(2001)讨论了对会计电算化系统应用程序的七种审计方法,包括检测数据法,整体检测法,程序编码比较法,受控处理法,平行模拟法,嵌入审计程序法,追踪法。杨莉(2002)探讨了实施信息系统审计的主要方法(加强联网建设,改变审计方式,采用矩阵审计模式等)。罗莉、张亚连(2005)分析了在不同的计算机信息系统建立方法下(应用软件外包法,资源外包法,最终用户开发法),如何进行内部审计和外部审计的分工协作,从而保证信息系统的效率性,安全性,合法性。
(三)案例应用研究 对案例应用研究探讨的多数文献主要是审计署各特派办的人员所发。大量的文献集中在《中国审计》刊物上,这与我国1998年筹划,2002年10月底正式展开的金审工程有关,作为金审工程的主力推动者,审计署特派办人员根据长期的实际工作经验,对相关案例进行整理分析并撰文总结,得出了相应的研究成果。案例应用主要集中在公司和业务两个方面。对具体公司进行计算机审计探讨的有,刘世新等(2002)探讨了商业银行信息化与计算机审计的相关问题。邝作等(2002)对银行业,刘欢(2002)对行政事业单位,蔡峰(2003)对海关等审计中计算机审计案例进行了分析。欧洁等(2004)探讨了证券公司信息系统审计的关键技术。张德勇(2006)利用业务跟踪法对某航空公司进行了信息系统审计,并成功发现了该航空公司使用的收入结算系统中存在非法的销售暗扣处理模块。石勇等(2010)探讨了网络环境下的政府信息系统审计。关于业务方面,张蓉(2002)对金融,郭海鹏(2003)对再贴现业务,李向前等(2003)对税收,全宝(2003)对中央预算执行情况,李娟(2004)对水利建设资金,谭继舜(2004)对商业银行电子系统,史达等(2005)对电子政务,袁章军(2005)对失业保险金发放 ,周廉东等(2011)对城市供水等进行了计算机审计案例分析。张鹏等(2006)论述了信息系统审计在电子政务中应用的必要性和紧迫性,提出了一种电子政务中信息系统审计框架,以控制电子政务信息系统建设和改造项目的建设风险,并为改善和健全对电子政务信息系统的控制提出详细建议。吕成戍等(2007)探讨了电子政务信息系统审计的发起形式、审计责任书的内容与签订、审计工作的实施过程等基本问题。
四、计算机审计风险问题分析
(一)计算机审计的成因、防范与控制 马万民(1999)针对计算机会计信息系统的特点,分析了审计工作中可能会遇到的五种风险(系统风险,错误的连续性风险,人员操作风险,管理风险,环境风险),并对如何有效防范会计信息系统的审计风险进行了探讨。蒋家斌(2001)、曾俊等(2002)、王奇杰(2004)探讨了计算机审计的几种风险(审计软件、人员操作、财务数据、管理、固有风险、控制风险、检查风险)与防范措施(加强人员培训、内部控制审计等)。黄作明(2003)分析了远程计算机审计的风险,并提出了远程计算机审计的风险防范与控制措施。冯淑霞(2006)对计算机审计风险的形成原因做了具体分析,并从审计数据,审计方法与技术,审计方式、被审单位、评述机制等方面提出了控制计算机审计风险的对策。史振生(2008)基于外部监管及信息系统审计视角,探讨了会计信息系统建设中的风险控制与防范措施。
(二)风险量化问题 黄冰等(2007)在科学地分析影响计算机审计风险的主要因素的基础上,建立了计算机审计风险综合评价指标体系,并且将定性指标定量化,进而利用层次分析法确定评价指标的权重。然后,利用模糊数学的方法,建立计算机审计风险的多层次模糊综合评价模型。王万军(2008)提出了一种基于信息系统安全定量评分体系的审计决策模型,这为信息系统审计师在审计时采取何种审计策略提供了参考。丁建平(2009)提出了信息系统审计的CIA风险评估方法和评估模型,并探讨了CIA风险评估商业银行中的应用。
(三)风险理论 胡晓明(2007)探讨了风险导向的信息系统审计,并提出了强化信息系统审计理论,建立完善信息系统审计各项规则,充分利用先进,有效的信息系统审计技术,积极培养信息系统审计领军人才等四点关于风险导向信息系统审计的发展思路。刘国城、王会金(2011)在研究中观审计、信息系统审计、审计风险、风险管理四要素的基础上,对中观信息系统审计风险管理理论进行了梳理,并以信息安全管理为视角,借鉴国外BS7799标准、COBIT模型、通用准则CC、ITIL标准,初步构建了中观信息系统审计风险管理框架,该框架以重大错报风险为切入点,深入探索了中观信息系统审计风险管理的施行思路。
五、计算机审计发展研究
(一)发展问题 张金城(2000)提出了理论研究与实践并重、事前审计与事后审计相结合,由绕过计算机审计发展为以通过计算机审计为主,由查账型软件向分析型和专家系统方向发展,通用审计软件与专用审计软件并存等21世纪中国计算机审计的十大发展方向。于向辉等(2004)分析了我国计算机审计发展落后的法规建设滞后,软件市场不够完善等原因,提出了加快法规建设,发展审计专业软件公司,培养电算化审计人才的发展策略。胡晓明(2005)针对信息系统审计理论研究空白,审计技术落后,制度不完备,审计人才奇缺等现状,探讨了加强信息系统审计理论研究,开发实用高效的信息系统审计软件,改进信息系统审计软件评审机制,完善信息系统审计标准于准则,加大信息系统审计人才的培养力度等五大发展战略。
(二)人才培养探讨 傅元略(1998)探讨了审计人员如何提高计算机审计技能的策略,需要掌握的几种基本技能。李丹(2001)建议了如何利用国际资源建立信息系统审计人才队伍。史振生(2002)介绍了注册信息系统审计师的需求情况,考试内容和应试对策。彭建平(2005)比较深入地分析了如何进行计算机审计人才资源管理的问题。包括计算机审计机构职能定位,计算机审计处人员结构,如何引进IT人才和培养复合型人才,如何为计算机审计人才创建发展平台等。赵辉(2006)探讨了审计部门的计算机人才状况,提出了如何加强管理和培训、提升审计人员能力的若干建议。王海洪(2009)提出了高校应推进实践教学,建设以计算机审计为主要手段的审计实验室,为社会输送高水平的计算机审计人才的建议。
(三)其他方面 高浩玮(2002)针对审计过程各阶段质量质量控制的要点,指出了计算机审计下项目质量控制的难点并提出了解决对策。张倩(2005)论述了信息系统审计在IT治理中的作用、信息系统审计师和审计构架等问题。陈峰(2006)对计算机审计方式下数据分析报告的作用和必要性,基本框架,文档结构,要素内容等进行了详细探讨。
本文基于中国期刊全文数据库,对1983年~2011年发表在核心期刊上的有关计算机审计研究的文献进行回顾分析。我国有关计算机审计研究涉及面比较广泛,包括基础理论与制度问题研究、计算机审计技术与实务应用研究、计算机审计风险问题研究、计算机审计发展问题、人才培养研究等诸多方面,但也存在着对计算机审计基础理论研究不足之缺陷。伴随着计算机审计在我国的逐步应用,关于计算机审计的基础理论必须进一步加强。比如与哲学,行为科学理论、数学等相关的计算机审计基础理论研究还是一片空白,这些基础理论研究的缺失将会掣肘计算机审计理论与实务的研究。理论与实践需要紧密结合,双方形成良性互动才会有力促进学科发展。目前,在案例应用研究的文献尽管比较多,但研究内容不深入,一般都是审计署特派办人员发表的经验总结,而理论工作者又缺少深入实地研究的条件,导致案例应用研究力量非常薄弱,今后在这方面仍需要大力加强。随着信息系统的复杂化,其功能也越来越强大,但其脆弱的一面也越来越明显,计算机审计风险逐步加大,如何防范和规避风险也是以后研究的重点之一。计算机审计人才的培养是审计信息化事业的成败关键,加强这方面的探索将会对计算机审计发展有重大的战略意义。
论文摘要:回顾IS审计的发展历程,进而披露IS审计在我国的发展现状,并对产生问题的原因进行剖析,最后对如何构建完善的Is审计模型提出解决策略。
Is审计,是指Informationsystemauditing,即信息系统审计,它是指审计组织以信息技术为手段,组织计划审计项目,实施审计的全过程,以判断该信息系统是否安全、可靠和有效,并对信息系统对财务报告的影响做出判断或单独提出信息系统审计报告的全过程。以确认审计风险或评价企业信息战略、优化组织运营为目标,对组织营运所依赖的信息系统进行独立、客观确认和咨询活动。信息系统审计的内容包括两个方面:一是以信息技术为手段所开展审计工作的全过程,即计算机辅助审计技术(CAAT);二是指审计部门以组织的信息系统为对象,以风险评估或内部控制检查为手段,对该系统所产生的会计信息系统的真实性、合法性做出确认或通过优化企业信息管理,增加企业核心竞争能力即信息系统的审计或EDP审计。信息系统审计与控制协会——ISACA成立于1969年,最初称为EDP审计师联合会,总部在美国的芝加哥。目前该组织在世界上100多个国家设有160多个分会,现有会员两万多人。是信息系统审计的专业人员唯一的国际性组织,CISA(CertiifedInformationSystemAuditor)也是这一领域的唯一职业资格。该组织通过制定和颁布信息系统审计准则、实务指南等专业标准来规范和指导信息系统审计师的工作;它还设立了信息系统审计与控制基金会,从事相关领域的研究工作,以使该组织的成员能够享用其最新研究成果;通过在世界各地举办各种形式的研讨会、培训班等活动,增进国际间同业人员的交流。ISACA每年还举办CISA资格考试,通过考试的人员可以申请CISA资格,符合ISACA规定的工作经验及其他相关要求的申请人会被授予CISA资格。
1IS审计发展历程回顾
在信息系统审计的萌芽阶段,人们称之为电子数据处理审计(electronicdataprocessingauditing)或计算机审计,它是作为传统审计业务的扩展发展起来的。早期的计算机应用比较简单,相应地,计算机审计业务主要关注对被审计单位电子数据的取得、分析、计算等数据处理业务,还称不上信息系统审计。从财务报表审计的角度来看,这一阶段的主要业务内容是对交易金额和账户、报表余额进行检查,属于审计程序中的实质性测试环节。此时,它只是传统财务审计业务的一种辅助工具,对客户的电子化会计数据进行处理和分析,为财务报表审计人员提供服务。
随着计算机技术应用范围的不断扩展,计算机对被审计单位各个业务环节的影响越来越大,计算机审计所关注的内容也从单纯的对电子的处理延伸到对计算机系统的可靠性、安全性进行了解和评价。在制度基础审计的模式下,计算机审计的业务内容已经扩展到了符合性测试领域。风险基础的审计模式的采用以及信息技术在被审计单位的各个领域的广泛应用,信息系统的安全性、可靠性与其所服务的组织所面临的各种风险的联系越来越紧密,并且直接或间接地影响到财务报表的真实、公允。在这种情况下,对被审计单位风险的评估必须将计算机信息系统纳入考虑范围。发展到这一阶段,计算机审计的业务范围已经覆盖了一项审计业务的全过程,计算机审计这一概念已经不能反映这一业务的全部内涵,信息系统审计的概念随之出现。
1.1在建立信息系统审计制度,开展信息系统审计研究方面,美国走在前面
早在计算机进入实用阶段时,美国就开始提出系统审计(SYSTEMAUDIT)。1969年在洛杉矶成立了电子数据处理审计师协会(EDPAA),1994年该协会更名为信息系统审计与控制协会(INFORMATIONSYSTEMAUDITANDCONTROLASSOCIATION)即ISACA。美国是首先对网上财务信息的审计直接颁布指导性文件的国家。注册会计师协会(AICPA)为指导其会计师事务所成员,于1997年1月颁布了名为《互联网上的财务报告》(FinnacialStatementsontheIntemet)的指导性文件。该文件于1999年8月15日更新,是现阶段的最新版本。该指导性文件详细表明了美国注册会计师协会审计和鉴证组成员的立场。他们指出网上财务报告的使用者不同于传统印刷版财务报告的使用者,网上披露财务信息只是一种营销手段,网络为企业提供了时常更新其信息的可能性。
1.22001年1月,英国审计职业委员会(APB)颁布了
《网上审计报告公告》(ElectmnicPublicationofAuditorsReports)该公告主要解决了以下几个问题:(1).检查电子版财务信息的生成。(2).审计报告的用词。在对应印刷版财务报表的审计报告中,审计报告往往通过页码范围来确认已审计的财务报表。然而在网站上所的财务报表和审计报告中,使用页码范围已不合时宜,因此APB建议直接使用财务报表名称来取代页码范围;同时需要在审计报告中指出所使用的通用会计准则和审计准则的国籍。(3).信息间的链接。APB非常关注已审计信息和未审计信息之间使用超链接的问题。APB建议审计师应要求“在信息使用者通过超链接从已审计信息跳到非审计信息时,网站应能向使用者发出警告信息”。
13澳大利亚审计与鉴证准则委员会(AustralianAuditnadAssurnaceStnadardBoard,AASB)AASB是最先对网上财务信息审计作出指导的审计准则制定者。AASB于1999年颁布了审计指导声明(AGS)1050《与电子方式呈报财务报告相关的审计问题》。AGS1050的目的在于“当公司利用信息技术在公共网络如互联网上已审计财务信息时,就一些问题为审计师提供一定的指导”。AASB在AGS1050中重述了审计的基本准则,并强调“电子方式财务报告并没有改变管理当局和审计师的责任”,即财务报告的主要责任仍在管理当局。
1.4日本的系统审计是从八十年代开始,1983年通产省公开发表了《系统审计标准》,并在全国软件水平考试中增加了“系统审计师”一级的考试,着手培养从事信息系统审计的骨干队伍
2IS审计在我国发展现状及存在问题剖析
近年来,我国审计信息化建设在纳入国家信息化建设(即:金审工程)范围后,有了较快发展。在信息技术和网络技术方面逐渐形成体系,审计业务软件开发应用中也有了较快发展。但审计信息化建设在实际工作中,还存在一些不容忽视的问题,这些问题如不妥善解决将影响审计信息化建设和发展进程。
2.1审计人员对信息系统审计理解偏差,信息系统审计水平匮乏
在注册会计师的行业,由于我国CPA的市场化建设及推行较晚,现行的CPA的素质较低。同时在CPA的考试中也没有计算机方面的要求,因此绝大多数的CPA运用计算机的水平很低。CPA的审计工作仍然是传统的手工审计。计算机仅仅用作文字处理或者基本不用。有些单位计算机专业技术人员只占在职人员总数的5%左右,与审计信息化建设和发展的需要还有较大差距;同时由于计算机技术的飞速发展与知识更新培训的不足,许多审计人员的计算机应用水平及相关技能无法得到同步提高,计算机应用仍停留在较低水平上,计算机功能也没有得到充分发挥。主要体现在应用意识不强,操作技能还不熟练。因而审计系统计算机人材缺乏的问题,也是制约审计信息化建设和发展的因素之一。
2.2信息系统审计理论研究几乎是空白
信息系统审计工作目前还处于探索阶段,还没有形成一套成型的专业规范理论结构。会计、审计界所进行的一些信息系统审计的探索和尝试以及开发的一些信息系统审计软件,还大都停留在对被审计单位的电子数据进行处理的阶段。
2.3信息系统审计硬件条件严重不足
2.4信息系统审计软件条件严重欠缺
虽然我国的网络财务软件较国际先进水平的差距不大,但是由于推出较晚,目前使用面还不广。同时网络财务软件的设计没有考虑审计软件设计的需要,使得审计软件的数据收集以及其功能的发挥受到很大的制约。
2.5IS审计信息化建设效益低
2.6IS审计成本不断攀升
2.7IS审计业务水平不满足信息化发展的的要求
2.8IS审计准则及专业规范不到位
我国的信息系统审计工作目前还处于探索阶段,还没有形成一套成形的专业规范。目前我国会计审计界所进行的一些计算机审计的探索和尝试以及开发的一些计算机审计软件还大都停留在对被审计单位的电子数据进行处理的阶段。运用传统的会计审计知识已经不能对这样的客户进行风险评估、内控测试与评价,从而无法进行真正意义上的“风险基础模式”的审计业务,影响我国会计师行业审计业务质量。这一现状使得我国的注册会计师行业在与国外大型会计公司的竞争中处于不利地位。
3基于新经济时代的完善的IS审计模型的构建策略
新经济是建立在网络经济和技术创新基础上的一种经济形态,以信息网络为代表的高新技术产业,正在世界范围内,尤其是发达国家飞速发展。因此,审计信息化建设和发展关系到我国审计事业的兴衰,体现着我国审计事业发展水平。为此,构建完善的Is审计模式成为当务之急:
31构建完善的Is审计准则体系
目前,我国的Is审计准则比较分散,不统一,执行起来具有很大难度。现有审计准则既有审计署和国务院办公厅的,又有中国注册会计师协会颁布的,而且只有一般性原则和指导意见,缺乏具体的实务公告和行业指南。并且《计算机辅助审计技术方法》只是涵盖了审计工作的一部分,针对我国目前审计实务界的现状,广泛采用的仍是系统打印出来的数据进行手工审计,即绕过计算机审计,如何对其进行规范,目前还没有相应的准则。因此,我国可以借鉴国际审计实务委员会颁布的有关计算机信息系统环境下的审计准则。因为这套准则既有一般性的原则和指导,又有具体的准则和实务公告,从独立微机到联机系统,再到数据库系统的审计和计算机辅助审计技术,内容比较全面并且结构性强。
3.2构建完善的Is审计实施体系
信息系统审计实施体系是指由IT和审计相关的学科为理论基础,以传统审计为实践基础,以审计指南为指导,以审计工具为辅助,以审计业务为核心的有机整体。构建信息系统审计实施体系的目的在于全面了解信息系统审计的内涵和外延,从而有助于该领域的进一步深入研究,也可更加有效地指导实际的审计工作。完善的Is审计实施体系如图所示:
3.3构建全面的联网审计系统
联网审计是指审计机关与被审计单位进行网络互连后,在对被审计单位财政财务管理相关信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财政财务收支的真实、合法、效益进行实时、远程检查监督的行为。随着近年来一些地方联网审计试点的开展,有数据显示,在2003年,审计署对中国工商银行进行了联网审计,和1999年相比,全部参审人员仅为1999年人工现场审计的1.1%,人均发现的违纪违规问题却是1999年的38倍。
联网审计正悄悄改变着延续了100多年的传统审计模式。联网审计是顺应信息化发展的产物,不论在亚洲还是在欧洲、美洲,联网审计都处在试点阶段。据悉,2005年《中央部门预算执行联网审计工作方案》(以下简称《工作方案》)正式完成。《工作方案》规定,审计重点是国家工商总局等四大中央部门,将首批执行联网审计。该方案根据《审计署2005年度统一组织审计项目计划》、(2004至2007年审计信息化发展规划》、《审计机关审计项目质量控制办法(试行)》和(2005年财政审计应用计算机技术工作意见》制定。审计人员坐在办公室内就能动态甚至实时跟踪、查看被审计单位预算资金动态,从资产负债变动、预算经费收支、大额支出、预算指标执行、行政性收费等多个角度进行数据分析,发现疑点或异常后及时通知被审计单位,努力把腐败消灭在萌芽状态;在对具体项目审计中,大量的审前调查在自己的办公室内完成,进驻被审计单位前已经确定了审计重点和审计实施方案等,审计员在被审计单位的主要工作不再是查账找问题,而调查取证联网审计发现的疑点。
但联网审计,包括其试点活动都在近三年内才开始启动,联网审计无论在理论和实践中都存在很多问题,尤其是一些法律、技术、规范等多方面的难题。(1)法律盲区是联网审计的主要障碍之一。比如,按照现有审计法规,审计机关能否具有与被审计单位联网取得数据的权力,有没有随时获取被审计单位数据并进行审计的权力,在发现问题后有没有及时通知被审计单位的权力,被审计单位有没有相对应的义务等。
(2)信息系统审计技术急需跟进。在开展联网审计前,应首先对被审计单位的信息系统进行审计;要探索适用范围更广的公网传输机制;要研究数据库技术、联机分析技术、数据挖掘技术等在联网审计中的应用;要通过与重点行业、重点领域的联网,建立审计数据中心,为审计业务提供支持。
3.4运用信息技术支撑审计管理的科学化
通过审计项目管理系统,审计人员可获得自己所需要的项目信息或上报自己的审计情况;审计组长可对审计人员的审计工作进行指导、监督和协调,并掌握审计进度情况;专职复核人员和业务部门负责人可对审计项目进行监督复核;本级审计机关领导对审计项目进行查询、指导和监督。
3.5尽快弥补我国注册会计师的知识结构缺陷
论文摘要:回顾IS审计的发展历程,进而披露IS审计在我国的发展现状,并对产生问题的原因进行剖析,最后对如何构建完善的Is审计模型提出解决策略。
Is审计,是指Informationsystemauditing,即信息系统审计,它是指审计组织以信息技术为手段,组织计划审计项目,实施审计的全过程,以判断该信息系统是否安全、可靠和有效,并对信息系统对财务报告的影响做出判断或单独提出信息系统审计报告的全过程。以确认审计风险或评价企业信息战略、优化组织运营为目标,对组织营运所依赖的信息系统进行独立、客观确认和咨询活动。信息系统审计的内容包括两个方面:一是以信息技术为手段所开展审计工作的全过程,即计算机辅助审计技术(CAAT);二是指审计部门以组织的信息系统为对象,以风险评估或内部控制检查为手段,对该系统所产生的会计信息系统的真实性、合法性做出确认或通过优化企业信息管理,增加企业核心竞争能力即信息系统的审计或EDP审计。信息系统审计与控制协会——ISACA成立于1969年,最初称为EDP审计师联合会,总部在美国的芝加哥。目前该组织在世界上100多个国家设有160多个分会,现有会员两万多人。是信息系统审计的专业人员唯一的国际性组织,CISA(CertiifedInformationSystemAuditor)也是这一领域的唯一职业资格。该组织通过制定和颁布信息系统审计准则、实务指南等专业标准来规范和指导信息系统审计师的工作;它还设立了信息系统审计与控制基金会,从事相关领域的研究工作,以使该组织的成员能够享用其最新研究成果;通过在世界各地举办各种形式的研讨会、培训班等活动,增进国际间同业人员的交流。ISACA每年还举办CISA资格考试,通过考试的人员可以申请CISA资格,符合ISACA规定的工作经验及其他相关要求的申请人会被授予CISA资格。
一、IS审计发展历程回顾
在信息系统审计的萌芽阶段,人们称之为电子数据处理审计(electronicdataprocessingauditing)或计算机审计,它是作为传统审计业务的扩展发展起来的。早期的计算机应用比较简单,相应地,计算机审计业务主要关注对被审计单位电子数据的取得、分析、计算等数据处理业务,还称不上信息系统审计。从财务报表审计的角度来看,这一阶段的主要业务内容是对交易金额和账户、报表余额进行检查,属于审计程序中的实质性测试环节。此时,它只是传统财务审计业务的一种辅助工具,对客户的电子化会计数据进行处理和分析,为财务报表审计人员提供服务。
随着计算机技术应用范围的不断扩展,计算机对被审计单位各个业务环节的影响越来越大,计算机审计所关注的内容也从单纯的对电子的处理延伸到对计算机系统的可靠性、安全性进行了解和评价。在制度基础审计的模式下,计算机审计的业务内容已经扩展到了符合性测试领域。风险基础的审计模式的采用以及信息技术在被审计单位的各个领域的广泛应用,信息系统的安全性、可靠性与其所服务的组织所面临的各种风险的联系越来越紧密,并且直接或间接地影响到财务报表的真实、公允。在这种情况下,对被审计单位风险的评估必须将计算机信息系统纳入考虑范围。发展到这一阶段,计算机审计的业务范围已经覆盖了一项审计业务的全过程,计算机审计这一概念已经不能反映这一业务的全部内涵,信息系统审计的概念随之出现。
1.1在建立信息系统审计制度,开展信息系统审计研究方面,美国走在前面。早在计算机进入实用阶段时,美国就开始提出系统审计(SYSTEMAUDIT)。1969年在洛杉矶成立了电子数据处理审计师协会(EDPAA),1994年该协会更名为信息系统审计与控制协会(INFORMATIONSYSTEMAUDITANDCONTROLASSOCIATION)即ISACA。美国是首先对网上财务信息的审计直接颁布指导性文件的国家。注册会计师协会(AICPA)为指导其会计师事务所成员,于1997年1月颁布了名为《互联网上的财务报告》(FinnacialStatementsontheIntemet)的指导性文件。该文件于1999年8月15日更新,是现阶段的最新版本。该指导性文件详细表明了美国注册会计师协会审计和鉴证组成员的立场。他们指出网上财务报告的使用者不同于传统印刷版财务报告的使用者,网上披露财务信息只是一种营销手段,网络为企业提供了时常更新其信息的可能性。
1.22001年1月,英国审计职业委员会(APB)颁布了《网上审计报告公告》
(ElectmnicPublicationofAuditorsReports)该公告主要解决了以下几个问题:(1).检查电子版财务信息的生成。(2).审计报告的用词。在对应印刷版财务报表的审计报告中,审计报告往往通过页码范围来确认已审计的财务报表。然而在网站上所的财务报表和审计报告中,使用页码范围已不合时宜,因此APB建议直接使用财务报表名称来取代页码范围;同时需要在审计报告中指出所使用的通用会计准则和审计准则的国籍。(3).信息间的链接。APB非常关注已审计信息和未审计信息之间使用超链接的问题。APB建议审计师应要求“在信息使用者通过超链接从已审计信息跳到非审计信息时,网站应能向使用者发出警告信息”。
1.3澳大利亚审计与鉴证准则委员会(AustralianAuditnadAssurnaceStnadardBoard,AASB)AASB是最先对网上财务信息审计作出指导的审计准则制定者。AASB于1999年颁布了审计指导声明(AGS)1050《与电子方式呈报财务报告相关的审计问题》。AGS1050的目的在于“当公司利用信息技术在公共网络如互联网上已审计财务信息时,就一些问题为审计师提供一定的指导”。AASB在AGS1050中重述了审计的基本准则,并强调“电子方式财务报告并没有改变管理当局和审计师的责任”,即财务报告的主要责任仍在管理当局。
1.4日本的系统审计是从八十年代开始,1983年通产省公开发表了《系统审计标准》,并在全国软件水平考试中增加了“系统审计师”一级的考试,着手培养从事信息系统审计的骨干队伍。
二、IS审计在我国发展现状及存在问题剖析
近年来,我国审计信息化建设在纳入国家信息化建设(即:金审工程)范围后,有了较快发展。在信息技术和网络技术方面逐渐形成体系,审计业务软件开发应用中也有了较快发展。但审计信息化建设在实际工作中,还存在一些不容忽视的问题,这些问题如不妥善解决将影响审计信息化建设和发展进程。
2.1审计人员对信息系统审计理解偏差,信息系统审计水平匮乏。在注册会计师的行业,由于我国CPA的市场化建设及推行较晚,现行的CPA的素质较低。同时在CPA的考试中也没有计算机方面的要求,因此绝大多数的CPA运用计算机的水平很低。CPA的审计工作仍然是传统的手工审计。计算机仅仅用作文字处理或者基本不用。有些单位计算机专业技术人员只占在职人员总数的5%左右,与审计信息化建设和发展的需要还有较大差距;同时由于计算机技术的飞速发展与知识更新培训的不足,许多审计人员的计算机应用水平及相关技能无法得到同步提高,计算机应用仍停留在较低水平上,计算机功能也没有得到充分发挥。主要体现在应用意识不强,操作技能还不熟练。因而审计系统计算机人材缺乏的问题,也是制约审计信息化建设和发展的因素之一。
2.2信息系统审计理论研究几乎是空白。信息系统审计工作目前还处于探索阶段,还没有形成一套成型的专业规范理论结构。会计、审计界所进行的一些信息系统审计的探索和尝试以及开发的一些信息系统审计软件,还大都停留在对被审计单位的电子数据进行处理的阶段。
2.3信息系统审计硬件条件严重不足
2.4信息系统审计软件条件严重欠缺。虽然我国的网络财务软件较国际先进水平的差距不大,但是由于推出较晚,目前使用面还不广。同时网络财务软件的设计没有考虑审计软件设计的需要,使得审计软件的数据收集以及其功能的发挥受到很大的制约。
2.5IS审计信息化建设效益低
2.6IS审计成本不断攀升
2.7IS审计业务水平不满足信息化发展的的要求
2.8IS审计准则及专业规范不到位。我国的信息系统审计工作目前还处于探索阶段,还没有形成一套成形的专业规范。目前我国会计审计界所进行的一些计算机审计的探索和尝试以及开发的一些计算机审计软件还大都停留在对被审计单位的电子数据进行处理的阶段。运用传统的会计审计知识已经不能对这样的客户进行风险评估、内控测试与评价,从而无法进行真正意义上的“风险基础模式”的审计业务,影响我国会计师行业审计业务质量。这一现状使得我国的注册会计师行业在与国外大型会计公司的竞争中处于不利地位。
三、基于新经济时代的完善的IS审计模型的构建策略
新经济是建立在网络经济和技术创新基础上的一种经济形态,以信息网络为代表的高新技术产业,正在世界范围内,尤其是发达国家飞速发展。因此,审计信息化建设和发展关系到我国审计事业的兴衰,体现着我国审计事业发展水平。为此,构建完善的Is审计模式成为当务之急:
3.1构建完善的Is审计准则体系。目前,我国的Is审计准则比较分散,不统一,执行起来具有很大难度。现有审计准则既有审计署和国务院办公厅的,又有中国注册会计师协会颁布的,而且只有一般性原则和指导意见,缺乏具体的实务公告和行业指南。并且《计算机辅助审计技术方法》只是涵盖了审计工作的一部分,针对我国目前审计实务界的现状,广泛采用的仍是系统打印出来的数据进行手工审计,即绕过计算机审计,如何对其进行规范,目前还没有相应的准则。因此,我国可以借鉴国际审计实务委员会颁布的有关计算机信息系统环境下的审计准则。因为这套准则既有一般性的原则和指导,又有具体的准则和实务公告,从独立微机到联机系统,再到数据库系统的审计和计算机辅助审计技术,内容比较全面并且结构性强。
3.2构建完善的Is审计实施体系。信息系统审计实施体系是指由IT和审计相关的学科为理论基础,以传统审计为实践基础,以审计指南为指导,以审计工具为辅助,以审计业务为核心的有机整体。构建信息系统审计实施体系的目的在于全面了解信息系统审计的内涵和外延,从而有助于该领域的进一步深入研究,也可更加有效地指导实际的审计工作。
3.3构建全面的联网审计系统。联网审计是指审计机关与被审计单位进行网络互连后,在对被审计单位财政财务管理相关信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财政财务收支的真实、合法、效益进行实时、远程检查监督的行为。随着近年来一些地方联网审计试点的开展,有数据显示,在2003年,审计署对中国工商银行进行了联网审计,和1999年相比,全部参审人员仅为1999年人工现场审计的1.1%,人均发现的违纪违规问题却是1999年的38倍。
联网审计正悄悄改变着延续了100多年的传统审计模式。联网审计是顺应信息化发展的产物,不论在亚洲还是在欧洲、美洲,联网审计都处在试点阶段。据悉,2005年《中央部门预算执行联网审计工作方案》(以下简称《工作方案》)正式完成。《工作方案》规定,审计重点是国家工商总局等四大中央部门,将首批执行联网审计。该方案根据《审计署2005年度统一组织审计项目计划》、(2004至2007年审计信息化发展规划》、《审计机关审计项目质量控制办法(试行)》和(2005年财政审计应用计算机技术工作意见》制定。审计人员坐在办公室内就能动态甚至实时跟踪、查看被审计单位预算资金动态,从资产负债变动、预算经费收支、大额支出、预算指标执行、行政性收费等多个角度进行数据分析,发现疑点或异常后及时通知被审计单位,努力把腐败消灭在萌芽状态;在对具体项目审计中,大量的审前调查在自己的办公室内完成,进驻被审计单位前已经确定了审计重点和审计实施方案等,审计员在被审计单位的主要工作不再是查账找问题,而调查取证联网审计发现的疑点。
但联网审计,包括其试点活动都在近三年内才开始启动,联网审计无论在理论和实践中都存在很多问题,尤其是一些法律、技术、规范等多方面的难题。
(1)法律盲区是联网审计的主要障碍之一。比如,按照现有审计法规,审计机关能否具有与被审计单位联网取得数据的权力,有没有随时获取被审计单位数据并进行审计的权力,在发现问题后有没有及时通知被审计单位的权力,被审计单位有没有相对应的义务等。
(2)信息系统审计技术急需跟进。在开展联网审计前,应首先对被审计单位的信息系统进行审计;要探索适用范围更广的公网传输机制;要研究数据库技术、联机分析技术、数据挖掘技术等在联网审计中的应用;要通过与重点行业、重点领域的联网,建立审计数据中心,为审计业务提供支持。:
3.4运用信息技术支撑审计管理的科学化。通过审计项目管理系统,审计人员可获得自己所需要的项目信息或上报自己的审计情况;审计组长可对审计人员的审计工作进行指导、监督和协调,并掌握审计进度情况;专职复核人员和业务部门负责人可对审计项目进行监督复核;本级审计机关领导对审计项目进行查询、指导和监督。
论文摘要:回顾IS审计的发展历程,进而披露IS审计在我国的发展现状,并对产生问题的原因进行剖析,最后对如何构建完善的Is审计模型提出解决策略。
Is审计,是指Informationsystemauditing,即信息系统审计,它是指审计组织以信息技术为手段,组织计划审计项目,实施审计的全过程,以判断该信息系统是否安全、可靠和有效,并对信息系统对财务报告的影响做出判断或单独提出信息系统审计报告的全过程。以确认审计风险或评价企业信息战略、优化组织运营为目标,对组织营运所依赖的信息系统进行独立、客观确认和咨询活动。信息系统审计的内容包括两个方面:一是以信息技术为手段所开展审计工作的全过程,即计算机辅助审计技术(CAAT);二是指审计部门以组织的信息系统为对象,以风险评估或内部控制检查为手段,对该系统所产生的会计信息系统的真实性、合法性做出确认或通过优化企业信息管理,增加企业核心竞争能力即信息系统的审计或EDP审计。信息系统审计与控制协会——ISACA成立于1969年,最初称为EDP审计师联合会,总部在美国的芝加哥。目前该组织在世界上100多个国家设有160多个分会,现有会员两万多人。是信息系统审计的专业人员唯一的国际性组织,CISA(CertiifedInformationSystemAuditor)也是这一领域的唯一职业资格。该组织通过制定和颁布信息系统审计准则、实务指南等专业标准来规范和指导信息系统审计师的工作;它还设立了信息系统审计与控制基金会,从事相关领域的研究工作,以使该组织的成员能够享用其最新研究成果;通过在世界各地举办各种形式的研讨会、培训班等活动,增进国际间同业人员的交流。ISACA每年还举办CISA资格考试,通过考试的人员可以申请CISA资格,符合ISACA规定的工作经验及其他相关要求的申请人会被授予CISA资格。
1IS审计发展历程回顾
在信息系统审计的萌芽阶段,人们称之为电子数据处理审计(electronicdataprocessingauditing)或计算机审计,它是作为传统审计业务的扩展发展起来的。早期的计算机应用比较简单,相应地,计算机审计业务主要关注对被审计单位电子数据的取得、分析、计算等数据处理业务,还称不上信息系统审计。从财务报表审计的角度来看,这一阶段的主要业务内容是对交易金额和账户、报表余额进行检查,属于审计程序中的实质性测试环节。此时,它只是传统财务审计业务的一种辅助工具,对客户的电子化会计数据进行处理和分析,为财务报表审计人员提供服务。
随着计算机技术应用范围的不断扩展,计算机对被审计单位各个业务环节的影响越来越大,计算机审计所关注的内容也从单纯的对电子的处理延伸到对计算机系统的可靠性、安全性进行了解和评价。在制度基础审计的模式下,计算机审计的业务内容已经扩展到了符合性测试领域。风险基础的审计模式的采用以及信息技术在被审计单位的各个领域的广泛应用,信息系统的安全性、可靠性与其所服务的组织所面临的各种风险的联系越来越紧密,并且直接或间接地影响到财务报表的真实、公允。在这种情况下,对被审计单位风险的评估必须将计算机信息系统纳入考虑范围。发展到这一阶段,计算机审计的业务范围已经覆盖了一项审计业务的全过程,计算机审计这一概念已经不能反映这一业务的全部内涵,信息系统审计的概念随之出现。
1.1在建立信息系统审计制度,开展信息系统审计研究方面,美国走在前面
早在计算机进入实用阶段时,美国就开始提出系统审计(SYSTEMAUDIT)。1969年在洛杉矶成立了电子数据处理审计师协会(EDPAA),1994年该协会更名为信息系统审计与控制协会(INFORMATIONSYSTEMAUDITANDCONTROLASSOCIATION)即ISACA。美国是首先对网上财务信息的审计直接颁布指导性文件的国家。注册会计师协会(AICPA)为指导其会计师事务所成员,于1997年1月颁布了名为《互联网上的财务报告》(FinnacialStatementsontheIntemet)的指导性文件。该文件于1999年8月15日更新,是现阶段的最新版本。该指导性文件详细表明了美国注册会计师协会审计和鉴证组成员的立场。他们指出网上财务报告的使用者不同于传统印刷版财务报告的使用者,网上披露财务信息只是一种营销手段,网络为企业提供了时常更新其信息的可能性。
1.22001年1月,英国审计职业委员会(APB)颁布了
《网上审计报告公告》(ElectmnicPublicationofAuditorsReports)该公告主要解决了以下几个问题:(1).检查电子版财务信息的生成。(2).审计报告的用词。在对应印刷版财务报表的审计报告中,审计报告往往通过页码范围来确认已审计的财务报表。然而在网站上所的财务报表和审计报告中,使用页码范围已不合时宜,因此APB建议直接使用财务报表名称来取代页码范围;同时需要在审计报告中指出所使用的通用会计准则和审计准则的国籍。(3).信息间的链接。APB非常关注已审计信息和未审计信息之间使用超链接的问题。APB建议审计师应要求“在信息使用者通过超链接从已审计信息跳到非审计信息时,网站应能向使用者发出警告信息”。
13澳大利亚审计与鉴证准则委员会(AustralianAuditnadAssurnaceStnadardBoard,AASB)AASB是最先对网上财务信息审计作出指导的审计准则制定者。AASB于1999年颁布了审计指导声明(AGS)1050《与电子方式呈报财务报告相关的审计问题》。AGS1050的目的在于“当公司利用信息技术在公共网络如互联网上已审计财务信息时,就一些问题为审计师提供一定的指导”。AASB在AGS1050中重述了审计的基本准则,并强调“电子方式财务报告并没有改变管理当局和审计师的责任”,即财务报告的主要责任仍在管理当局。
1.4日本的系统审计是从八十年代开始,1983年通产省公开发表了《系统审计标准》,并在全国软件水平考试中增加了“系统审计师”一级的考试,着手培养从事信息系统审计的骨干队伍
2IS审计在我国发展现状及存在问题剖析
近年来,我国审计信息化建设在纳入国家信息化建设(即:金审工程)范围后,有了较快发展。在信息技术和网络技术方面逐渐形成体系,审计业务软件开发应用中也有了较快发展。但审计信息化建设在实际工作中,还存在一些不容忽视的问题,这些问题如不妥善解决将影响审计信息化建设和发展进程。
2.1审计人员对信息系统审计理解偏差,信息系统审计水平匮乏
在注册会计师的行业,由于我国CPA的市场化建设及推行较晚,现行的CPA的素质较低。同时在CPA的考试中也没有计算机方面的要求,因此绝大多数的CPA运用计算机的水平很低。CPA的审计工作仍然是传统的手工审计。计算机仅仅用作文字处理或者基本不用。有些单位计算机专业技术人员只占在职人员总数的5%左右,与审计信息化建设和发展的需要还有较大差距;同时由于计算机技术的飞速发展与知识更新培训的不足,许多审计人员的计算机应用水平及相关技能无法得到同步提高,计算机应用仍停留在较低水平上,计算机功能也没有得到充分发挥。主要体现在应用意识不强,操作技能还不熟练。因而审计系统计算机人材缺乏的问题,也是制约审计信息化建设和发展的因素之一。
2.2信息系统审计理论研究几乎是空白
信息系统审计工作目前还处于探索阶段,还没有形成一套成型的专业规范理论结构。会计、审计界所进行的一些信息系统审计的探索和尝试以及开发的一些信息系统审计软件,还大都停留在对被审计单位的电子数据进行处理的阶段。
2.3信息系统审计硬件条件严重不足
2.4信息系统审计软件条件严重欠缺
虽然我国的网络财务软件较国际先进水平的差距不大,但是由于推出较晚,目前使用面还不广。同时网络财务软件的设计没有考虑审计软件设计的需要,使得审计软件的数据收集以及其功能的发挥受到很大的制约。
2.5IS审计信息化建设效益低
2.6IS审计成本不断攀升
2.7IS审计业务水平不满足信息化发展的的要求
2.8IS审计准则及专业规范不到位
我国的信息系统审计工作目前还处于探索阶段,还没有形成一套成形的专业规范。目前我国会计审计界所进行的一些计算机审计的探索和尝试以及开发的一些计算机审计软件还大都停留在对被审计单位的电子数据进行处理的阶段。运用传统的会计审计知识已经不能对这样的客户进行风险评估、内控测试与评价,从而无法进行真正意义上的“风险基础模式”的审计业务,影响我国会计师行业审计业务质量。这一现状使得我国的注册会计师行业在与国外大型会计公司的竞争中处于不利地位。
3基于新经济时代的完善的IS审计模型的构建策略
新经济是建立在网络经济和技术创新基础上的一种经济形态,以信息网络为代表的高新技术产业,正在世界范围内,尤其是发达国家飞速发展。因此,审计信息化建设和发展关系到我国审计事业的兴衰,体现着我国审计事业发展水平。为此,构建完善的Is审计模式成为当务之急:
31构建完善的Is审计准则体系
目前,我国的Is审计准则比较分散,不统一,执行起来具有很大难度。现有审计准则既有审计署和国务院办公厅的,又有中国注册会计师协会颁布的,而且只有一般性原则和指导意见,缺乏具体的实务公告和行业指南。并且《计算机辅助审计技术方法》只是涵盖了审计工作的一部分,针对我国目前审计实务界的现状,广泛采用的仍是系统打印出来的数据进行手工审计,即绕过计算机审计,如何对其进行规范,目前还没有相应的准则。因此,我国可以借鉴国际审计实务委员会颁布的有关计算机信息系统环境下的审计准则。因为这套准则既有一般性的原则和指导,又有具体的准则和实务公告,从独立微机到联机系统,再到数据库系统的审计和计算机辅助审计技术,内容比较全面并且结构性强。
3.2构建完善的Is审计实施体系
信息系统审计实施体系是指由IT和审计相关的学科为理论基础,以传统审计为实践基础,以审计指南为指导,以审计工具为辅助,以审计业务为核心的有机整体。构建信息系统审计实施体系的目的在于全面了解信息系统审计的内涵和外延,从而有助于该领域的进一步深入研究,也可更加有效地指导实际的审计工作。完善的Is审计实施体系如图所示:
3.3构建全面的联网审计系统
联网审计是指审计机关与被审计单位进行网络互连后,在对被审计单位财政财务管理相关信息系统进行测评和高效率的数据采集与分析的基础上,对被审计单位财政财务收支的真实、合法、效益进行实时、远程检查监督的行为。随着近年来一些地方联网审计试点的开展,有数据显示,在2003年,审计署对中国工商银行进行了联网审计,和1999年相比,全部参审人员仅为1999年人工现场审计的1.1%,人均发现的违纪违规问题却是1999年的38倍。
联网审计正悄悄改变着延续了100多年的传统审计模式。联网审计是顺应信息化发展的产物,不论在亚洲还是在欧洲、美洲,联网审计都处在试点阶段。据悉,2005年《中央部门预算执行联网审计工作方案》(以下简称《工作方案》)正式完成。《工作方案》规定,审计重点是国家工商总局等四大中央部门,将首批执行联网审计。该方案根据《审计署2005年度统一组织审计项目计划》、(2004至2007年审计信息化发展规划》、《审计机关审计项目质量控制办法(试行)》和(2005年财政审计应用计算机技术工作意见》制定。审计人员坐在办公室内就能动态甚至实时跟踪、查看被审计单位预算资金动态,从资产负债变动、预算经费收支、大额支出、预算指标执行、行政性收费等多个角度进行数据分析,发现疑点或异常后及时通知被审计单位,努力把腐败消灭在萌芽状态;在对具体项目审计中,大量的审前调查在自己的办公室内完成,进驻被审计单位前已经确定了审计重点和审计实施方案等,审计员在被审计单位的主要工作不再是查账找问题,而调查取证联网审计发现的疑点。
但联网审计,包括其试点活动都在近三年内才开始启动,联网审计无论在理论和实践中都存在很多问题,尤其是一些法律、技术、规范等多方面的难题。
(1)法律盲区是联网审计的主要障碍之一。比如,按照现有审计法规,审计机关能否具有与被审计单位联网取得数据的权力,有没有随时获取被审计单位数据并进行审计的权力,在发现问题后有没有及时通知被审计单位的权力,被审计单位有没有相对应的义务等。
(2)信息系统审计技术急需跟进。在开展联网审计前,应首先对被审计单位的信息系统进行审计;要探索适用范围更广的公网传输机制;要研究数据库技术、联机分析技术、数据挖掘技术等在联网审计中的应用;要通过与重点行业、重点领域的联网,建立审计数据中心,为审计业务提供支持。
3.4运用信息技术支撑审计管理的科学化
通过审计项目管理系统,审计人员可获得自己所需要的项目信息或上报自己的审计情况;审计组长可对审计人员的审计工作进行指导、监督和协调,并掌握审计进度情况;专职复核人员和业务部门负责人可对审计项目进行监督复核;本级审计机关领导对审计项目进行查询、指导和监督。新晨:
3.5尽快弥补我国注册会计师的知识结构缺陷