教育论文网
财经审计论文首页>>审计论文 更多财经审计论文
  
计算机舞弊审计的新思考
论审计理论结构逻辑起点的选择
企业集团审计的几个重点环节
浅议审计环境对内部审计的影响
巧用电子表格,审计企业存货
社会保障基金审计应把握的几个切入
审计承诺制在法律体系中的地位及适
试述经济责任审计的风险控制
我国《国家审计基本准则》与《独立
小议审计证据的获取
行政事务单位经济责任审计中资产界
注册会计师保持独立性的机制分析
Internet为CPA行业带来的新机遇
国产审计软件现状、成因及解决建议
计算机审计的内容和定位
关联方交易及其审计
企业改制后如何开展内审工作
浅谈计算机辅助审计技术的运用
试论内部控制审计的性质
谈如何提高CPA审计质量
栏 目 导 航
语文论文
数学论文
英语论文
思想政治
物理论文
化学论文
生物论文
美术论文
历史论文
地理论文
自然论文
班主任
音乐论文
体育论文
劳技论文
农村教育
德育管理
计算机
素质教育
教育综合
写作指南
会计论文
法律论文
国际贸易
护理论文
保险论文
金融证券
经济管理
农村经济
医学论文
环保论文
建筑论文
审计论文
旅游论文
ERP论文
公安论文
农林牧渔
水利水电
园林论文
电力论文
财政税务
发展观
社会实践
物业管理
电子商务
物流论文
计划总结
军事论文
马列毛邓
交通论文
烟草论文
给水排水
消防论文
财务管理
会计内控
文学艺术
电气暧通
行政管理
管理学
工商管理
政治哲学
幼教论文
评估论文
心理学
药学论文
社会文化
工程通信
安全论文

计算机舞弊审计的新思考

[财经审计论文]    计算机舞弊是指以计算机及相应设备、程序或数据为对象,通过故意掩盖真相、制造假象或以其他方式欺骗他人、掠取他人财物或为其他不正当目的而施行的任何不诚实、欺诈的故意行为。审查计算机舞弊的总体思路是:首先通过对被审信息系统内部控制的评审,找出系统内部的突破口根据计算机舞弊各种手段的特征及其与有关内部控制的关系,确定可能的舞弊手段,然后针对可能的舞弊手段,实施深入的技术性审查和取证,最后写出审计报告及建议。对于审计人员来说,计算机舞弊审计中最关键的是要发现可疑之处,并进一步取得具有足够证明力的审计证据。

  一、输入类计算机舞弊的审计

  输入类计算机舞弊主要是发生在系统的输入环节上,通过伪造、篡改数据,冒充他人身份或输入虚假数据达到非法目的。我国目前发生的计算机犯罪大多属于此类型。它主要是利用下列内部控制的弱点

  1、职责分工。如果不相容的职责没有适当的分工如数据的准备或输入与批准由一人担任,那么输入数据的真实性、正确性就无法保障。

  2、接触控制。包括机房上锁或设置门卫、计算机终端加锁或设置口令、身份鉴别、网络系统各个用户终端的联结控制等。

  3、操作权限控制。信息系统处理和储存着本单位全部或大部分业务数据,一般根据数据的重要程度、操作员的权限和职责分工的考虑;应设置不同等级的权限,使得每个操作员只能从事其权限范围内的操作。

  4、控制日志。控制日志能对所有接触信息系统的企图及操作进行监督记录,从而确保所有经授权的和未经授权的接触、使用、修改程序或数据的活动都留下痕迹。如果这类控制手段不健会,舞弊分子会因为没有留下舞弊证据而为所欲为。

  5、其他输入控制。这种类型的潜在作案者主要是系统的内部用户和计算机操作员,他们比较了解系统的运行状态和内部控制的薄弱环节利用工作上的便利实施舞弊。

  针对上述舞弊……

<<<<<全文未完,本文约2557个中文字,未计算英文字母、数字>>>>>
已经是会员的请点这查看全文,点卡用户将从您的卡中扣除一点。
成为会员步骤如下:注册用户名在线购卡
 
投稿人:gw222     最后编辑:sw322
财经审计论文
 
财经审计论文
  版权申明:以上论文为网友投稿或收集于网络,论文资料仅供参考,如果你是作者,需要删除这篇论文,请联系我们,将在24小时内删除。
|设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved