自查报告 | 情况报告 | 事迹材料 | 申报材料 | 实习报告 | 述职报告 | 述廉报告 | 调研报告 | 调查报告 | 实验报告 | 整改措施 | 整改报告 | 整改方案 | 报告写作
开题报告 | 辞职报告 | 申请报告 | 考察报告 | 工作报告 | 离职报告 | 结题报告 | 竞聘报告 | 学习报告 | 请示报告 | 社会调查报告 | 可行性报告 | 社会实践报告 

会计网络化的计算机舞弊与审查(2)

5、调查及函证怀疑对象的个人交往,以便发现线索。
    (三)篡改程序的审查
    1、程序编码检查法。检查全部或可疑部分源程序,分析是否有非法的源程序,以确定程序员是否留下“陷门”,同时应注意程序的设计逻辑和处理功能是否恰当。这种方法的具体步骤如下:(1)审计人员应根据自身的经验,编写测试程序必要的控制措施。(2)分析源程序码,检查是否有必要的控制措施。(3)对源程序调用的子程序进行测试,由于一些程序设计人员会在源程序中暗藏子程序,而这些子程序往往用作不合规的会计业务。
    2、程序比较法。将实际应用中应用软件的目标代码或源代码与经过审计的相应备份软件相比较,以确定是否有未经授权的程序改动。具体实施时,可以借助一些系统工具。
    3、测试数据法。它是一种模拟某些业务数据,并将测试数据输入系统,通过系统的处理来检查系统对实际业务中同类数据处理的正确性以及对错误数据的鉴别能力的方法。它主要是对各种共同的细节处理的有效性的测试,例如合理性检查、溢位检查、负号检查、校验法检查记录顺序等。审计人员要根据测试的目的确定系统中必须包括的控制措施,应用模拟数据或真实数据测试被审系统,检查处理结果是否正确。
    4、程序追踪法。使用审计程序或审计软件包,对系统处理过程进行全方位或某一范围内的跟踪处理,得出的结果与系统处理的结果相比较,以判断系统是否安全可靠。运用该方法可以方便地找到那些潜在的可能被不法分子利用的编码段。
    5、对犯罪行为的可能受益者进行审计调查,审查其来路不明的个人收入。
    【参考文献】
    金光华等.网络审计[M].上海:立信会计出版社,2000.
    王景斯.最新财会电算化手册[M].北京:中华工商联合出版社,2000.
    尚杰,王永库.网络财务的安全构想[J].中国会计电算化,2002,(5).
    王海林.试论会计网络化系统的安全风险和防范策略[J].中国会计电算化,2000,(9).
    
上一篇:关于当今学生 下一篇:调查报告:大学毕业求职到底花多少钱