计算机舞弊审计

作 者:

作者简介:

原文出处:
河北审计

内容提要:


期刊代号:V3
分类名称:审计文摘
复印期号:2001 年 12 期

关 键 词:

字号:

      审查计算机舞弊的总体思路是:首先通过对被审计信息系统内部控制的评审,找出系统内部的突破口,根据计算机舞弊各种手段的特征及其与有关内部控制的关系,确定可能的舞弊手段,然后针对可能的舞弊手段,实施深入的技术性审查和取证,最后写出审计报告及建议。

      计算机舞弊按其入侵系统实施舞弊的途径为标准,可分为输入类、软件类、输出类和接触类四大类。

      一、输入类计算机舞弊的审查

      它主要是利用下列内部控制的弱点:

      (一)职责分工。如果不相容的职责没有适当的分工,如数据的准备或输入与批准由一人担任,那么输入数据的真实性就无从保障。

      (二)接触控制。包括机房上锁或专设门卫看守,计算机终端加锁或设置口令、身份鉴别、网络系统各个用户终端的联接控制等。

      (三)操作权限控制。信息系统处理和贮存着本单位全部或大部分业务数据,一般根据数据的重要程度、操作员的权限和职责分工的考虑,应设置不同等级的权限,使得每个操作员只能从事其权限范围内的

      (四)控制日志。控制日志能对所有接触信息系统的企图及操作进行监督记录,从而确保所有经授权的和未经授权的接触、使用、修改程序或数据的活动都留下痕迹。如果这类控制手段不健全,舞弊分子会因为没有留下舞弊证据而为所欲为。

      (五)其他输入控制。这种类型的潜在作案者主要是系统的内部用户和计算机操作员,他们比较了解系统的运行状态和内部控制的薄弱环节,利用工作上的便利实施舞弊。审查方法有:

      1.应用审计抽样技术,将部分机内记账凭证与手工原始的凭证相核对,审查输入数据;

      2.应用传统方法审查原始凭证的真实合法性;

      3.对数据的完整性进行测试;

      4.对例外情况进行核实;

      5.对输出报告进行分析,看有无异常情况或涂改行为。二、软件类计算机舞弊的审计该类舞弊活动主要利用下列内部控制的弱点:

      (一)电算部门与用户部门的职责分离。

      (二)系统的维护控制。所有现有系统的改进、新系统的应用都应由受益部门发起并经高级主管人员的授权,包括现有应用程序的改动,未经有关部门的批准,电算部门无权擅自修改程序。

      (三)系统的开发控制。新开发的应用系统在投入使用前,应对程序的源编码和处理功能进行严格审查,检查是否有多余的非正当用途的程序段。

      (四)接触控制。这里主要指严格控制系统的开发员、程序员等计算机专家再接触已投入运行的系统,防止他们凭借自己的专业知识和对系统的了解,擅自修改程序。同时也包括控制系统的内部用户或计算机操作员接触系统的设计文档或源程序代码。

      审查方法有:

      1.程序源编码检查法。检查全部或可疑的部分源程序编码,看是否有非法目的源程序,以确定程序员是否设下“活动天窗”或埋下“逻辑炸弹”。同时也应注意程序的设计逻辑和处理功能是否恰当、正确。

      2.程序比较法。将实际运行中的应用软件的目标或源代码与经过审计的相应备份软件相比较,以确定是否有未经授权的程序改动。

      3.测试数据法。应用模拟数据或真实数据测试被审系统,检查其处理结果是否正确。

      4.计算机辅助追踪。应用该技术可以方便地找到那些潜在可能成为其他非法目的所利用的编码段。

      5.平行模拟法。

      6.借助于计算机专家的工

      7.对违法行为的可能受益者进行调查,审查其个人收入。

      三、输出类计算机舞弊的审计如果下列内部控制措施不健全,则可能出现输出类计算机舞弊:

      (一)接触控制。包括机房上锁或设置门卫,防止无关人员入内;严格管理系统程序和数据磁盘,防止丢失。

      (二)输出控制。如对无关的打印输出要及时销毁,对那些机密的数据应设置口令或加密保护,防止无关人员同读。

      (三)传输控制。对于网络系统的远程传输数据要经过加密后再传输,防止犯罪分子通过通讯线路截收。

      (四)操作员的身份和权限控制。

      对这类舞弊活动的审查方法:

      1.询问能观察到敏感数据运动的数据处理人员;

      2.检查计算机硬件设施附近是否有窃听或无线电发射装置;

      3.检查计算机系统的使用日志,看数据文件是否被存取过或什么时间取过,是否属于正常工作;

      4.这类舞弊活动的主要目的在于窃取商业秘密或军事、政治机密,可通过调查怀疑对象的个人交往以发现线索;

      5.检查无关或作废的打印资料是否及时销毁,暂时不用的磁盘、磁带上是否还残留有数据。

      四、接触类计算机舞弊的审计常见的舞弊手段是计算机病毒的超级冲杀。

      (一)超级冲杀检查方法主要有:

      1.检查对超级冲杀程序的管理、控制和使用情况,是否有私自动用的情况;

      2.把数据文件或应用程序与其拷贝进行比较,有无异常变动情况;

      3.调查输出报告的接受者,在报告中是否有不同寻常的差异;

      4.检查是否有无赁证的活动的发生;

      5.检查系统操作日志,看计算机系统是否被非法中断过。

      (二)计算机病毒

      1.不要使用来路不明的新软件;

      2.对磁盘加以写保护;

      3.在使用新软件之前,要对其进行必要的检查,以防其中含有病毒;

      4.不要将数据或应用程序存在系统盘上;

相关文章: