第三章 计算机信息系统的控制及其审计课件_第1页
第三章 计算机信息系统的控制及其审计课件_第2页
第三章 计算机信息系统的控制及其审计课件_第3页
第三章 计算机信息系统的控制及其审计课件_第4页
第三章 计算机信息系统的控制及其审计课件_第5页
已阅读5页,还剩157页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章

计算机信息系统

的控制及其审计第三章

计算机信息系统

的控制及其审计1本章学习目标1.了解计算机信息系统控制的重要性和控制所面临的新问题。2.掌握计算机信息系统的控制的总框架。3.了解计算机信息系统控制的分类。4.熟练掌握计算机信息系统的一般控制和应用控制的常用控制措施。本章学习目标1.了解计算机信息系统控制的重要性和控制所面临的2第一节信息系统控制的重要性一、控制的定义:控制是指企业经营管理者为了维护企业资产的安全、资源的有效利用和提高企业财会和管理信息的真实、正确性,确保企业方针政策的贯彻执行,促进各项工作与企业经营效率的提高而实施的各项措施。第一节信息系统控制的重要性一、控制的定义:3二、计算机信息系统控制所面临的新问题(一)如何对使用者进行身份识别和权限控制(二)业务授权问题(三)职责分离(SegregationofDuties)问题(四)监督(Supervision)问题(五)会计记录与信息安全问题二、计算机信息系统控制所面临的新问题(一)如何对使用者进行身4二、计算机信息系统控制所面临的新问题(六)访问控制(AccessControl)的问题(七)独立复核问题(八)电子商务和网络经营的特殊的安全问题(九)软件开发的质量问题二、计算机信息系统控制所面临的新问题(六)访问控制(Acce5三、加强信息系统控制的重要意义与局限性(一)意义(二)局限性四、计算机信息系统的控制的总框架(图3-1)三、加强信息系统控制的重要意义与局限性(一)意义6第二节计算机信息系统控制的分类一、按实施的范围和对象分类(一)一般控制(generalcontrol)——指对计算机信息系统的构成要素和系统环境实施的控制。(二)应用控制(applicationcontrol)——指针对信息系统的各功能子系统(或称功能模块)的输入、处理和输出过程中的敏感环节和控制要求所实施的控制。第二节计算机信息系统控制的分类一、按实施的范围和对象分类7二、按控制的目标分类(一)预防性控制(preventivecontrol)——指为预防和阻止信息系统可能出现的各种差错或舞弊行为的发生而采用的各种控制措施。(二)探测性控制(detectivecontrol)——指为及时发现系统内正在或已经发生的各种差错和舞弊行为,以便能及时制止和纠正之而采取的各种控制措施。(三)纠正性控制(correctivecontrol)——指为了对于各种已经发生于系统内的差错和舞弊,在检测出来后能及时予以纠正而采取的控制措施。二、按控制的目标分类(一)预防性控制(preventive8三、按控制实现的方法分类(一)程序控制——指编写在系统程序中,由计算机运行时自动执行的控制。(二)人工控制——由有关的人员按制度的规定执行的、无需通过计算机系统执行的控制。所以有时又叫制度控制。三、按控制实现的方法分类(一)程序控制——指编写在系统程序中9第三节计算机信息系统的控制措施一、一般控制(一)组织控制1.集中式处理企业的职责分离(1)信息系统部门与其它业务部门的职责分离。(2)计算机信息处理部门内部的职责分离。见图3-2第三节计算机信息系统的控制措施一、一般控制10(一)组织控制2.分散式处理企业的组织控制(1)集中规划和测试要购买的硬软件:控制质量好坏和兼容性。(2)用户服务:对硬软件购买、安装、调试提供指导,处理硬、软件重大故障而产生的严重问题,为用户提供培训。(3)制订标准:如系统开发、程序设计、文档资料编制等标准,(4)人员审查:帮助选择计算机人才。(一)组织控制2.分散式处理企业的组织控制11(二)数据资源控制1.备份控制(BackupControl)

系统数据至少应建立两份后备拷贝,一份必须远离机房的另一幢楼内保管。(二)数据资源控制1.备份控制(BackupContro12(二)数据资源控制2.访问控制(AccessControl)

(1)密码与权限控制。

(2)建立操作日志。

(3)职责分离。系统分析、设计、文档资料管理及系统的专职运行管理人员不得兼任系统的操作员,不得访问系统的数据资源。

(4)对高度敏感的数据加密存储。(二)数据资源控制2.访问控制(AccessControl13

(三)系统开发与维护控制1.系统开发授权呈交正式的开发申请报告,经正式批准立项。2.用户代表参与3.内审人员参与4.程序与模块测试5.系统的统调和验收试运行3-6个月,验收后才能正式投入使用。(三)系统开发与维护控制1.系统开发授权14(三)系统开发与维护控制6.系统文档资料的检查与控制文档资料不全,系统不能通过验收。7.系统维护控制要进行维护修改,必须经申请、批准后才能进行;维护修改后必须进行严格的测试、作好文档记录,并经批准后方可正式投入使用。维护人员应独立于系统操作人员,最好也能独立于系统开发员。实用的系统中只保留经编译的程序。(三)系统开发与维护控制6.系统文档资料的检查与控制15

(四)计算中心的安全和控制(1)物理位置的选择。计算中心应远离人造和自然灾害多发的地方,例如加油站、储气站、蓄水池、机场、低洼地带、高犯罪率地区等。(2)建筑最好是单层的坚固建筑(防地震),电线电缆等应埋入地下,窗户应紧闭,装上空气过滤器以防尘,安装空调机、抽湿机等。(四)计算中心的安全和控制(1)物理位置的选择。16(四)计算中心的安全和控制(3)访问控制。要锁门及设门卫,进出登记,有闭路电视或摄像系统、报警系统等监视,防止未经授权的人进入。(4)火灾监控。安装烟雾探测器和自动报警系统,重要之处放上灭火装置。(5)电源控制。计算中心应配备稳压电源和配备不间断电源。(6)灾难恢复计划。(四)计算中心的安全和控制(3)访问控制。要锁门及设门卫,进17灾难恢复计划基本内容:①后备的第二工作场所。可采取的形式有:A)互助合约(MutualAidPact)。B)空壳(TheEmptyShell)。C)恢复运作中心(TheRecoveryOperationsCenter)。D)内部后备(InternalProvidedBackup)。灾难恢复计划基本内容:①后备的第二工作场所。18灾难恢复计划基本内容:②确定重要的应用。灾难时首先恢复这些应用。③后备物品并远离机房存放。包括备份的数据文件、程序、系统开发的文档资料、必要的办公用品、空白单据等。灾难恢复计划基本内容:②确定重要的应用。灾难时首先恢复这些19灾难恢复计划基本内容:④建立灾难恢复队伍。(可参考下图所列)灾难恢复计划基本内容:④建立灾难恢复队伍。(可参考下图所列)20(五)数据通信控制网络环境下数据通信所受到的威胁可归于两大类:(1)人为的破坏。如有意窃取所传送的信息,黑客的进攻,通过Internet等未经许可的入侵访问,传播病毒等;(2)设备故障。如通信线路、设备的故障等。(五)数据通信控制网络环境下数据通信所受到的威胁可归于两大类21

1.针对人为破坏的控制(1)防火墙(Firewall)。它是置于一个单位内部网与外部网之间,用于防止外部访问者入侵系统的软件和硬软件组合,可检查内部网外来的访问者的权限级别而自动堵塞或引导到相应的程序、数据和服务器上,也可分隔局网内不同部分之间的访问。防火墙一般分过滤型和代理服务器型。1.针对人为破坏的控制(1)防火墙(Firewall22防火墙简介(1)过滤型防火墙通过截获要进入本单位内部网的信息包,检查其源地址、目的地址、路由和数据内容等特性,过滤出可疑的东西,拒绝一切未经授权的信息与访问的企图。(2)代理服务器型防火墙不允许外部信息直接进入内部网,而只能到达代理服务器,数据通过时代理服务器要求要完成准确的注册与鉴定,对访问提供控制与过滤作用。防火墙简介(1)过滤型防火墙通过截获要进入本单位内部网的信息231.针对人为破坏的控制(2)一次性口令(One-timePassword)。访问网络的用户需使用一个智能卡,它与存储在服务器上的相应软件同步地每60秒产生一个相同的密码,不同的用户的智能卡有不同的同步密码,且每次产生的密码是不同的。当用户访问网络时,首先必须输入用户标识PIN,然后输入自己智能卡上当前显示的密码。这样黑客即使使用循询方法,也很难得到你当时的准确密码。某人即使检到了你的智能卡,但他不知道你的PIN,也无法冒充你。1.针对人为破坏的控制(2)一次性口令(One-timeP241.针对人为破坏的控制)

(2)一次性口令(One-timePassword)另一种一次性口令的产生方法是所谓挑战/应战方式。当用户登录网络时,网络防火墙的授权软件发出一个6位的挑战字给用户的计算机,用户的智能卡可接收挑战字,经智能卡的内置密码生成程序产生一个即时应战密码于显示屏上,用户键入此密码即可登录网络。1.针对人为破坏的控制)(2)一次性口令(One-time251.针对人为破坏的控制(3)对轰炸式进攻的控制(ControllingDenial-of-ServiceAttacks)。Internet上通过TCP/IP协议访问一个目标时其应答过程是这样的:访问者首先发出一个同步信号SYN给被访者,被访服务器发一个SYN/ACK的确认信号,最后访问者再发一个ACK信号确认,开始通信。如果一个黑客一直发送SYN信号给某目标服务器,但总不发ACK确认信号给该服务器,则该服务器一直发SYN/ACK信息给黑客所在服务器,使其他用户的访问请求无法进入该服务器,形成堵塞状态。1.针对人为破坏的控制(3)对轰炸式进攻的控制(Contro261.针对人为破坏的控制(4)数据加密(DataEncription)。常用的数据加密方法是标准数据加密DES(DataEncriptionStandard)和公共密钥加密(PublicKeyEncription)和混合加密法。①标准数据加密又称通用密码体制或单密码体制、对称加密法,加密和解密钥匙相同的密码体制。1.针对人为破坏的控制(4)数据加密(DataEncrip27图3-4对称加密法缺点:每个用户都要记住许多密钥,不能泄露出去。图3-4对称加密法缺点:每个用户都要记住许多密钥,不能泄露28(4)数据加密②公共密钥加密。典型的是RSA(Revest,Shamir,Adleman三人所共同发明)又称非对称密码体制或称双钥体制。其加密钥匙Ke为e,n两个整数,解密钥匙Kd为d,n两个整数,n足够大。加密算法为:密文C=MeMODn解密算法为:明文M=CdMODn密钥是成对的,一个可公开作为公共密钥,而另一个则自己保管作私钥。用一个加密,则另外一个可以解密,反之亦然。(4)数据加密②公共密钥加密。典型的是RSA(Revest29图3-5实用的非对称加密法图3-5实用的非对称加密法30(4)数据加密③混合加密法。双钥加密的公钥体制速度比单钥的对称加解密方法慢,不适宜对长文件加密。可把两种方法结合起来,用对称的单钥加密法加密要传送的主信息,用非对称的双钥体制加密单钥制的加密钥匙本身。接收方收到信息后先用自己的私钥解密,得到对称加密的解密钥匙,再用它解出传送的主信息。(4)数据加密③混合加密法。31图3-6混合加密法图3-6混合加密法321.针对人为破坏的控制(5)信息顺序编号。通过对每一信息元加上顺序号,接收方则可知道收到的信息是否完整,顺序是否正确。如不完整,可通知发送方重发。(6)信息收发记录。把每次的收发信息和入侵者的用户名、终端地址、电话号码、入侵时间等自动记录下来,可抓住恶意的入侵者。1.针对人为破坏的控制(5)信息顺序编号。331.针对人为破坏的控制(7)回叫机制(Call-backDevice)。当发信息者呼叫时,接收方收到呼叫信号后暂时断开与呼叫方的连接通路,审查其用户名、口令、终端地址都无误后再回叫原呼叫方,建立一个新的连接进行通信。这种控制可防止别人盗用账号、口令在其他终端上作案。1.针对人为破坏的控制(7)回叫机制(Call-backD34

2.对线路故障问题的控制(1)回波检测(EchoCheck)。接收方收到信息后立即把收到的信息发回给发送方,发送方把对方发回来的与发送时留下的发送副本比较,如有不一致,则说明信息传送有误,重发该信息。(2)奇偶校验(ParityCheck)。每个信息元设置校验位,根据每个信元中的1的个数若是奇数则校验位值为0,是偶数则校验位为1。2.对线路故障问题的控制(1)回波检测(EchoC35

(六)电子商务的控制电子商务除要有上述的通信控制外,还要有下列主要控制:1.业务授权和有效性控制(TransactionAuthorizationandvalidationControl)。(1)数字签名技术。(六)电子商务的控制电子商务除要有上述的通信控制外,还要36数字签名原理如图3-7所示:数字签名原理如图3-7所示:37(六)电子商务的控制(2)认证中心和数字证书。①认证中心(CA-CertificationAuthority)——进行数字认证、签发数字证书的权威独立机构。(六)电子商务的控制(2)认证中心和数字证书。38②发数字证书(DigitalCertification)其内容包括:证书所有者的姓名。证书所有者的公钥。公钥及证书的有效期。颁发证书的单位名称。数字证书的序列号。颁发证书单位的数字签名。数字证书发布于用户自己的网页上,供交易对手查阅,从而确信交易对手的合法性。②发数字证书(DigitalCertification)其391.业务授权和有效性控制(3)VAN网和Extranet均有检查客户ID和密码的功能,合法的客户ID和口令存储在一个有效的客户文件中,如不匹配的客户,则业务被拒绝。(4)对于电子购物中的个人,也可以向认证中心申请认证。但更多的是购物前先向商家注册登记,登记真实姓名、地址、电话、电子邮件地址、身份证号、工作单位等,商家并通过电话、邮件等对客户身份进行确认,以确保个人客户是有效的。1.业务授权和有效性控制(3)VAN网和Extranet均有402.业务处理控制业务处理控制指收到交易伙伴业务文件,对文件处理的控制,主要包括:(1)企业数据库中应保存着交易伙伴的ID和口令,在把收到的业务文件进行翻译处理时首先检查其ID和口令,如不匹配,不进行翻译处理。(2)业务处理应用程序在正式处理该业务时也先检查客户ID和口令,如不匹配,不进行该业务的正式处理。2.业务处理控制业务处理控制指收到交易伙伴业务文件,对文件处413.电子商务的安全协议与网上付款的安全控制一要保证收付双方收、付的是准确的应收、应付款数;二要保证双方的机密信息,如银行的账号、密码,信用卡密码等不会泄露;三要保证付款后能及时收到所购的商品。为网上支付的安全,目前电子商务系统常用的安全控制协议有:SSL、SET3.电子商务的安全协议与网上付款的安全控制一要保证收付双方42电子商务系统常用的安全控制协议(1)SSL(SecureSocketsLayer)安全套接层协议。①客户首先把购物意向通知商家,得到商家的确定回应后,客户把正式订单和自己的银行信息发往商家;②商家再把客户信息发往银行要求银行付款,银行验证客户身份并划款后通知商家;③商家再通知客户购买成功并发货给客户。这种安全协议保障了商家的利益,但对客户没有保障。其基点是商家承诺对客户信息保密且收到款项后要发货。商家是信誉较高的大公司。电子商务系统常用的安全控制协议(1)SSL(SecureS43电子商务系统常用的安全控制协议(2)SET(SecureElectronicTransferProtoco)安全电子交易协议。(A)消费者提出电子订货。(B)商家应答消费者请求。(C)消费者把自己的信用卡号、密码等支付授权资料用发卡公司的公钥加密,与正式订单加上自己的数字签名发给商家。电子商务系统常用的安全控制协议(2)SET(SecureE44(2)SET安全电子交易协议(D)商家接受订单后,通过支付网关向自己的开户银行传送消费者支付授权资料,开户行把资料送到发卡行请求支付认可,发卡行审核后把确认信息返回商家开户行,开户行再把确认信息返回商家。(E)商家确认订单并发货,同时把发货证明送开户银行通知请求付款。(F)开户银行把有关资料通知发卡行,发卡行根据授予权划款。(2)SET安全电子交易协议(D)商家接受订单后,通过支付网45(3)网上支付系统及其控制原理①CyberCash网上结算公司。该公司给客户一个专用的加密软件。客户购物时把给商家的订单和用该软件加密的信用卡信息和支付授权一起发送给商家,商家要把客户信用卡信息和支付授权转送至CyberCash服务器解密后发往商家开户银行,银行再把客户信用卡信息和支付授权送发卡银行请求支付,发卡行核对确认后把支付指令发给Cybercash服务器,由它通知商家发货和通知客户已付款。(3)网上支付系统及其控制原理①CyberCash网上结算公46(3)网上支付系统及其控制原理②CyberCharge网上收费公司。CyberCharge的作用象银行网络和微软商家服务器之间的中介,是微软为Web上销售而开发的。CyberCharge使用高速连接技术把安装有微软商家服务器软件的用户(商家)与联邦银行网络连接起来。当消费者通过商家网站购物并输入支付信息后,自动被加密送到CyberCharge服务器,再送往银行网络,通过其主干网实现按授权直接把资金从客户帐户转入商家的银行帐户,并通知商家发货。(3)网上支付系统及其控制原理②CyberCharge网上47(3)网上支付系统及其控制原理③DigiCash数字现金支付。首先客户要告知银行把一定金额转为电子现金,银行按要求把客户一定数额的银行存款转为电子现金(有银行的数字签字),装入电子信封(即用客户的公钥加密)发送给客户。客户网上购物时以电子现金付款给商家,就象用现金或支票购物一样,无需给信用卡号码和密码了。商家可以把电子现金向银行换回实际货币。(3)网上支付系统及其控制原理③DigiCash数字现金支付48(3)网上支付系统及其控制原理④FirstVirtualInternetPaymentSystem第一网上虚拟支付系统。使用此支付系统,客户和商家首先都要申请一个唯一的身份识别号码(VirtualPIN),与他们自己的信用卡号码一起存于FirstVirtual公司才能访问的计算机上。顾客购物时,发给商家的除订单外是自己的VirtualPIN号码,不是信用卡号码。商家把自己的和客户的VirtualPIN一起发给FirstVirtual公司,FirstVirtual核对后从客户帐上划出货款存入商家帐号,并通知顾客款项已支付,通知供应商发货。(3)网上支付系统及其控制原理④FirstVirtual494.访问控制(AccessControl)在电子数据交换中,往往有时需要访问对方的数据库,.某些参数改变后,可能希望能自动及时地让对方知道,因而想直接把数据送到客户的数据库上并修改之。双方能访问对方的那些数据,有何种访问权限,需要双方事前订好合同,按合同设置好访问参数。4.访问控制(AccessControl)在电子505.审计线索(AuditTrail)EDI或Internet上的电子商务由于没有了纸性的原始凭证,审计线索没有了,这对审计、税收征管等都带来风险。解决的办法是在电子商务的接收、处理软件中加上自动登记收到业务和各阶段业务处理的记录,存于业务登记文件中,以备查阅,并保证了收到的业务都能及时完整地进行处理。5.审计线索(AuditTrail)EDI或In51(八)微机系统的控制1.访问控制对硬盘上的程序、数据访的问、修改要用数据加密、微机加锁、运行程序需要密码口令等方法加以控制。2.对缺乏恰当的职责分离的控制,通过下列措施补偿:(1)使用品质好的员工。(2)设置多级口令,有些重要目录、文件、数据的口令由管理人员自己掌握,限制员工对某些程序和数据的访问。(八)微机系统的控制1.访问控制52(八)微机系统的控制3.程序与数据的后备控制①软盘备份。②内部硬盘备份:同一硬盘上不同的目录上备份或者安装一个专用的备份硬盘。③外部可拆卸硬盘备份。④磁带备份。便宜、容量大。至少应有一份备份保存在机房以外的地方。(八)微机系统的控制3.程序与数据的后备控制53(八)微机系统的控制4.对缺乏恰当的系统开发与维护控制的补偿(1)购买商品化软件。(2)选用品质好的人开发、使用、维护。(3)管理者或内审人员经常审查输出的报表等。(八)微机系统的控制4.对缺乏恰当的系统开发与维护控制的补54二、应用控制(ApplicationControl)是针对某个具体应用系统(如工资系统、采购系统、销售系统等)的敏感环节,为加强具体应用的输入、处理和输出的正确可靠性而建立的控制。分为输入控制、处理控制和输出控制三个部分。程序控制多。二、应用控制(ApplicationControl)55(一)输入控制1.凭证的审核与输入准备:使用事先顺序编号的凭证,只有经授权的人才能接触、使用有关凭证。重要的凭证,要定期检查已用、未用、作废的数,如不符应及时报告、追查。凭证输入前须经必要的审核,并按操作手册的规定准备就绪。(一)输入控制1.凭证的审核与输入准备:56(一)输入控制2.输入操作及核对控制。此控制要求只有经批准的人才能进行输入操作并要作操作记录,输入数据要经复核才能处理。(一)输入控制2.输入操作及核对控制。57(一)输入控制3.计算机校验。由计算机对输入的数据进行检查。常见的计算机校验技术有:(1)业务数点计。主要用于批输入的系统。在数据准备时,每批要输入的业务凭单先由人工点计,并填在批首表上。数据输入后,由计算机再次点计输入的业务数或凭单数,并与批首表上的业务数核对。(一)输入控制3.计算机校验。由计算机对输入的数据进行检583.计算机校验(2)控制总数核对。主要用于批输入的系统。在数据准备时,每批要输入的凭单先由人工计算批控制总数,并与输入后计算机累计的控制总数核对。一般用金额总数,也可用非金额的重要字段如凭证号、支票号、客户编号等的总数。3.计算机校验(2)控制总数核对。593.计算机校验(3)代码的有效性检验。①查代码对照表②校验位。(4)平衡检验。(5)编号顺序检验。在数据输入后,由计算机检查单据的有关编号是否满足应有的顺序关系,如果发现重号或缺号,计算机将给出错误信息。3.计算机校验(3)代码的有效性检验。603.计算机校验(6)数据合理性检验。在数据输入后,由计算机检查有关数据是否超出规定的上下限,在合理的范围内。(7)数据类型与完整性检验。输入时由计算机检查数据类型的正确性,不能空缺的数据项是否为空,错误时错误信息。3.计算机校验(6)数据合理性检验。在数据输入后,由计算机61(二)处理控制1.只有经批准的人才能执行处理操作,并要作好操作记录。2.处理条件的检查与控制。3.系统要有防止或及时发现在处理过程中数据丢失、重复或出错的措施。常用的措施有:记录数点计、控制总数核对、平衡检验、合理性检验、溢出检验、常数检验等。4.处理文件的检查。(二)处理控制1.只有经批准的人才能执行处理操作,并要作好62(三)输出控制1.控制只有经批准的人才能执行输出操作,并要登记操作记录。2.报表打印输出前检查应有的勾稽关系。3.经有关人员检查后签章才送出使用或按会计档案的要求保管,未经批准的人不得接触系统的输出资料。(三)输出控制1.控制只有经批准的人才能执行输出操63(三)输出控制4.对敏感的重要输出资料应有人监督整个操作过程,输出后立即送到使用者手中。5.打错作废的机密资料应即时销毁或用碎纸机切成碎片后才放进废纸箱。6.要防止有人窜改打印队列文件内的数据。7.输出资料的使用者发现资料上有错误、可疑之处应报告系统管理员。(三)输出控制4.对敏感的重要输出资料应有人监督整个操作过程64第四节信息系统内部控制的审计一、信息系统内部控制审计的目的、内容和步骤信息系统内部控制的审计是指审计人员对系统有关的内部控制措施进行审查、测试和评价,作出审计意见。第四节信息系统内部控制的审计一、信息系统内部控制审计的目的65信息系统内部控制审计的目的1.确定系统的内部控制设置是否完善适当;2.已有的控制是否恰当地发挥了作用,达到了原来的设计目标;3.针对系统控制的缺陷和薄弱环节提出改进的建议,并以此为依据调整下一步实质性测试阶段的范围、内容和深度。信息系统内部控制审计的目的1.确定系统的内部控制设置是否完善66信息系统内部控制审计的内容对系统一般控制和应用控制的完善性和有效性进行审计,即上一节中所讨论的各个方面的控制问题的审计。信息系统内部控制审计的内容对系统一般控制和应用控制的完善性和67内部控制的审查与评价的步骤(一)了解并描述内部控制询问、观察、查阅系统的文档资料,跟踪一些业务的处理等,并在工作底稿中描述这些控制。描述方法──文字描述法、内部控制调查表法和流程图法。(二)符合性测试(三)评价内部控制内部控制的审查与评价的步骤(一)了解并描述内部控制68二、对电子商务控制的审计(一)电子商务控制审计的内容1.审查所有电子数据交换和电子商务业务的授权、确认是否均符合企业的规定。2.审查是否有控制确保未经授权的企业不能访问企业的数据库的记录,已授权的单位只能访问批准其访问的数据。3.审查为保留审计线索而设置的控制措施都在发挥其作用。4.审查电子商务中数据通信的安全性和可靠性。二、对电子商务控制的审计(一)电子商务控制审计的内容69(二)电子商务控制的审查1.授权和有效性测试。审计人员应审查:(1)交易伙伴是否都经认证机构认证,有无合法的数字证书或经其它途径所确认证明,可作抽样审查。审查和评价各种Internet上加密技术、防火墙技术等网络安全控制措施的有效性。(2)数字凭证等业务文件有无数字签名,或系统中有无保证交易伙伴的信息是完整、正确的功能。(3)抽样检查交易伙伴文件的准确性、完整性。(二)电子商务控制的审查1.授权和有效性测试。审计人员应审查70(二)电子商务控制的审查2.审查访问控制。(1)是否经授权的人员才能访问交易伙伴文件,权限表和口令是否加密存储。(2)交易伙伴访问企业数据库的程度(如存货水平、价格等)是否有合约规定,审计人员应审查访问权限表的权限是否与合约的规定相符。(3)模仿一些交易伙伴企图越权访问,看系统是否会拒绝。(二)电子商务控制的审查2.审查访问控制。71(二)电子商务控制的审查3.审计线索控制的审查。审查电子数据交换和电子商务业务各处理阶段的业务处理自动记录,看是否每个阶段的关键字.4.审查系统中是否建有审计子系统,提供审计程序、审计工具和审计档案库,以便审计人员进行网上审计。5.对企业电子数据交换和电子商务管理制度的完善性和有效性进行审计。抽样审查看这些控制是否都被严格遵守。(二)电子商务控制的审查3.审计线索控制的审查。72第五节控制矩阵在内部控制审计中的应用一、控制矩阵概述(一)控制矩阵(controlmatrix)控制矩阵是一个控制目标及其相关控制措施的列表。包括三个基本的元素:(1)控制目标。分为经营系统的控制目标和信息系统的控制目标两类。(2)控制措施。指为了确保系统目标的实现所应采取的各种合理、有效的控制措施。(3)单元内容。在控制矩阵中,位于某项控制措施和控制目标的行和列的交汇处的矩形方框,称为单元。其内容为是否打勾。第五节控制矩阵在内部控制审计中的应用一、控制矩阵概述73(二)控制矩阵的编制方法1.对系统进行全面、透彻的分析和深入的了解。了解和分析系统的功能、任务、目标、业务处理的程序、步骤以及易发生错误和舞弊的环节。可通过分析系统流程图、数据流程图、功能结构图及对系统的有关文字描述等方面而得出。(二)控制矩阵的编制方法1.对系统进行全面、透彻的分析和深入74(二)控制矩阵的编制方法2.定出系统控制目标。包括经营系统的控制目标和信息系统的控制目标。3.在对现有的信息系统进行调查分析的基础上,列出系统现有的控制措施。4.根据每一项措施对那些控制目标其起作用,在相应的单元中打上"√"。(二)控制矩阵的编制方法2.定出系统控制目标。75(二)控制矩阵的编制方法5.分析这些单元内容所反映的状况判断控制系统是否恰当地对所有的控制目标进行了必要的控制,把分析结果填入“原有控制措施分析底稿”上,如图3-9所示。最后反复推敲,提出处置建议,填入分析底稿的处置建议栏。6.扩充控制矩阵的行数,增加修改后的控制措施栏,填入修改后的控制措施,并根据每一项措施针对的控制目标,在相应的单元中打"√"。(二)控制矩阵的编制方法5.分析这些单元内容所反映的状况76(二)控制矩阵的编制方法7.针对系统控制的不足,提出需增加的控制措施,扩充控制矩阵填入新增加的措施,并根据每一项措施针对的控制目标,在相应的单元中打"√"。8.最后,在控制矩阵的底部,对需要说明的事项(如控制目标的详细内容等)以注释的形式进行详细的说明。(二)控制矩阵的编制方法7.针对系统控制的不足,提出需增加的77(三)控制矩阵的作用和使用方法1.通过控制矩阵,可以了解现有控制系统的有效性、完整性。可以很明了地看出现有控制系统的每一项目标是否都有控制措施来加以保证,从而便于我们对现有控制系统的有效性、完整性做出评价。2.通过控制矩阵,可以了解现有控制系统的控制效率。当控制系统中的某项控制措施对多项控制目标有效时,则可定性地认为这项控制措施是经济、高效、符合成本效益原则的。(三)控制矩阵的作用和使用方法1.通过控制矩阵,可以了解现有78(三)控制矩阵的作用和使用方法3.通过控制矩阵,可以了解现有控制系统所存在的优缺点,以利于我们对控制系统进一步加以改进、完善。那些系统不可或缺的控制措施和能同时对多个目标起作用的控制措施,构成原有控制系统的主要优点。那些过控制、控制不足或不符合成本效益原则的控制措施构成原有控制系统的基本缺点。例图3-9。(三)控制矩阵的作用和使用方法3.通过控制矩阵,可以了解现79二、利用控制矩阵模型辅助信息系统控制审计步骤1.通过调查询问、查阅系统的文档资料、跟踪系统的一些业务处理等了解计算机信息系统现有的内部控制,包括一般控制、应用控制,并用文字描述法、内部控制问卷法或流程图法记录与描述系统的内部控制。2.根据对系统控制的了解画出系统的控制矩阵。二、利用控制矩阵模型辅助信息系统控制审计步骤1.通过调查询问803.分析控制矩阵,对各控制目标是否有完善的控制措施、已有的控制措施是否恰当进行中肯的评价和提出恰当的建议。4.根据上述建议修改、完善原控制矩阵。5.对系统原有的必要控制措施进行符合性审计,确定这些控制的有效性。6.对系统的内部控制提出审计意见,包括对系统内部控制的评价和改进的建议。例图3-10。二、利用控制矩阵模型辅助信息系统控制审计步骤3.分析控制矩阵,对各控制目标是否有完善的控制措施、已有的控81第三章

计算机信息系统

的控制及其审计第三章

计算机信息系统

的控制及其审计82本章学习目标1.了解计算机信息系统控制的重要性和控制所面临的新问题。2.掌握计算机信息系统的控制的总框架。3.了解计算机信息系统控制的分类。4.熟练掌握计算机信息系统的一般控制和应用控制的常用控制措施。本章学习目标1.了解计算机信息系统控制的重要性和控制所面临的83第一节信息系统控制的重要性一、控制的定义:控制是指企业经营管理者为了维护企业资产的安全、资源的有效利用和提高企业财会和管理信息的真实、正确性,确保企业方针政策的贯彻执行,促进各项工作与企业经营效率的提高而实施的各项措施。第一节信息系统控制的重要性一、控制的定义:84二、计算机信息系统控制所面临的新问题(一)如何对使用者进行身份识别和权限控制(二)业务授权问题(三)职责分离(SegregationofDuties)问题(四)监督(Supervision)问题(五)会计记录与信息安全问题二、计算机信息系统控制所面临的新问题(一)如何对使用者进行身85二、计算机信息系统控制所面临的新问题(六)访问控制(AccessControl)的问题(七)独立复核问题(八)电子商务和网络经营的特殊的安全问题(九)软件开发的质量问题二、计算机信息系统控制所面临的新问题(六)访问控制(Acce86三、加强信息系统控制的重要意义与局限性(一)意义(二)局限性四、计算机信息系统的控制的总框架(图3-1)三、加强信息系统控制的重要意义与局限性(一)意义87第二节计算机信息系统控制的分类一、按实施的范围和对象分类(一)一般控制(generalcontrol)——指对计算机信息系统的构成要素和系统环境实施的控制。(二)应用控制(applicationcontrol)——指针对信息系统的各功能子系统(或称功能模块)的输入、处理和输出过程中的敏感环节和控制要求所实施的控制。第二节计算机信息系统控制的分类一、按实施的范围和对象分类88二、按控制的目标分类(一)预防性控制(preventivecontrol)——指为预防和阻止信息系统可能出现的各种差错或舞弊行为的发生而采用的各种控制措施。(二)探测性控制(detectivecontrol)——指为及时发现系统内正在或已经发生的各种差错和舞弊行为,以便能及时制止和纠正之而采取的各种控制措施。(三)纠正性控制(correctivecontrol)——指为了对于各种已经发生于系统内的差错和舞弊,在检测出来后能及时予以纠正而采取的控制措施。二、按控制的目标分类(一)预防性控制(preventive89三、按控制实现的方法分类(一)程序控制——指编写在系统程序中,由计算机运行时自动执行的控制。(二)人工控制——由有关的人员按制度的规定执行的、无需通过计算机系统执行的控制。所以有时又叫制度控制。三、按控制实现的方法分类(一)程序控制——指编写在系统程序中90第三节计算机信息系统的控制措施一、一般控制(一)组织控制1.集中式处理企业的职责分离(1)信息系统部门与其它业务部门的职责分离。(2)计算机信息处理部门内部的职责分离。见图3-2第三节计算机信息系统的控制措施一、一般控制91(一)组织控制2.分散式处理企业的组织控制(1)集中规划和测试要购买的硬软件:控制质量好坏和兼容性。(2)用户服务:对硬软件购买、安装、调试提供指导,处理硬、软件重大故障而产生的严重问题,为用户提供培训。(3)制订标准:如系统开发、程序设计、文档资料编制等标准,(4)人员审查:帮助选择计算机人才。(一)组织控制2.分散式处理企业的组织控制92(二)数据资源控制1.备份控制(BackupControl)

系统数据至少应建立两份后备拷贝,一份必须远离机房的另一幢楼内保管。(二)数据资源控制1.备份控制(BackupContro93(二)数据资源控制2.访问控制(AccessControl)

(1)密码与权限控制。

(2)建立操作日志。

(3)职责分离。系统分析、设计、文档资料管理及系统的专职运行管理人员不得兼任系统的操作员,不得访问系统的数据资源。

(4)对高度敏感的数据加密存储。(二)数据资源控制2.访问控制(AccessControl94

(三)系统开发与维护控制1.系统开发授权呈交正式的开发申请报告,经正式批准立项。2.用户代表参与3.内审人员参与4.程序与模块测试5.系统的统调和验收试运行3-6个月,验收后才能正式投入使用。(三)系统开发与维护控制1.系统开发授权95(三)系统开发与维护控制6.系统文档资料的检查与控制文档资料不全,系统不能通过验收。7.系统维护控制要进行维护修改,必须经申请、批准后才能进行;维护修改后必须进行严格的测试、作好文档记录,并经批准后方可正式投入使用。维护人员应独立于系统操作人员,最好也能独立于系统开发员。实用的系统中只保留经编译的程序。(三)系统开发与维护控制6.系统文档资料的检查与控制96

(四)计算中心的安全和控制(1)物理位置的选择。计算中心应远离人造和自然灾害多发的地方,例如加油站、储气站、蓄水池、机场、低洼地带、高犯罪率地区等。(2)建筑最好是单层的坚固建筑(防地震),电线电缆等应埋入地下,窗户应紧闭,装上空气过滤器以防尘,安装空调机、抽湿机等。(四)计算中心的安全和控制(1)物理位置的选择。97(四)计算中心的安全和控制(3)访问控制。要锁门及设门卫,进出登记,有闭路电视或摄像系统、报警系统等监视,防止未经授权的人进入。(4)火灾监控。安装烟雾探测器和自动报警系统,重要之处放上灭火装置。(5)电源控制。计算中心应配备稳压电源和配备不间断电源。(6)灾难恢复计划。(四)计算中心的安全和控制(3)访问控制。要锁门及设门卫,进98灾难恢复计划基本内容:①后备的第二工作场所。可采取的形式有:A)互助合约(MutualAidPact)。B)空壳(TheEmptyShell)。C)恢复运作中心(TheRecoveryOperationsCenter)。D)内部后备(InternalProvidedBackup)。灾难恢复计划基本内容:①后备的第二工作场所。99灾难恢复计划基本内容:②确定重要的应用。灾难时首先恢复这些应用。③后备物品并远离机房存放。包括备份的数据文件、程序、系统开发的文档资料、必要的办公用品、空白单据等。灾难恢复计划基本内容:②确定重要的应用。灾难时首先恢复这些100灾难恢复计划基本内容:④建立灾难恢复队伍。(可参考下图所列)灾难恢复计划基本内容:④建立灾难恢复队伍。(可参考下图所列)101(五)数据通信控制网络环境下数据通信所受到的威胁可归于两大类:(1)人为的破坏。如有意窃取所传送的信息,黑客的进攻,通过Internet等未经许可的入侵访问,传播病毒等;(2)设备故障。如通信线路、设备的故障等。(五)数据通信控制网络环境下数据通信所受到的威胁可归于两大类102

1.针对人为破坏的控制(1)防火墙(Firewall)。它是置于一个单位内部网与外部网之间,用于防止外部访问者入侵系统的软件和硬软件组合,可检查内部网外来的访问者的权限级别而自动堵塞或引导到相应的程序、数据和服务器上,也可分隔局网内不同部分之间的访问。防火墙一般分过滤型和代理服务器型。1.针对人为破坏的控制(1)防火墙(Firewall103防火墙简介(1)过滤型防火墙通过截获要进入本单位内部网的信息包,检查其源地址、目的地址、路由和数据内容等特性,过滤出可疑的东西,拒绝一切未经授权的信息与访问的企图。(2)代理服务器型防火墙不允许外部信息直接进入内部网,而只能到达代理服务器,数据通过时代理服务器要求要完成准确的注册与鉴定,对访问提供控制与过滤作用。防火墙简介(1)过滤型防火墙通过截获要进入本单位内部网的信息1041.针对人为破坏的控制(2)一次性口令(One-timePassword)。访问网络的用户需使用一个智能卡,它与存储在服务器上的相应软件同步地每60秒产生一个相同的密码,不同的用户的智能卡有不同的同步密码,且每次产生的密码是不同的。当用户访问网络时,首先必须输入用户标识PIN,然后输入自己智能卡上当前显示的密码。这样黑客即使使用循询方法,也很难得到你当时的准确密码。某人即使检到了你的智能卡,但他不知道你的PIN,也无法冒充你。1.针对人为破坏的控制(2)一次性口令(One-timeP1051.针对人为破坏的控制)

(2)一次性口令(One-timePassword)另一种一次性口令的产生方法是所谓挑战/应战方式。当用户登录网络时,网络防火墙的授权软件发出一个6位的挑战字给用户的计算机,用户的智能卡可接收挑战字,经智能卡的内置密码生成程序产生一个即时应战密码于显示屏上,用户键入此密码即可登录网络。1.针对人为破坏的控制)(2)一次性口令(One-time1061.针对人为破坏的控制(3)对轰炸式进攻的控制(ControllingDenial-of-ServiceAttacks)。Internet上通过TCP/IP协议访问一个目标时其应答过程是这样的:访问者首先发出一个同步信号SYN给被访者,被访服务器发一个SYN/ACK的确认信号,最后访问者再发一个ACK信号确认,开始通信。如果一个黑客一直发送SYN信号给某目标服务器,但总不发ACK确认信号给该服务器,则该服务器一直发SYN/ACK信息给黑客所在服务器,使其他用户的访问请求无法进入该服务器,形成堵塞状态。1.针对人为破坏的控制(3)对轰炸式进攻的控制(Contro1071.针对人为破坏的控制(4)数据加密(DataEncription)。常用的数据加密方法是标准数据加密DES(DataEncriptionStandard)和公共密钥加密(PublicKeyEncription)和混合加密法。①标准数据加密又称通用密码体制或单密码体制、对称加密法,加密和解密钥匙相同的密码体制。1.针对人为破坏的控制(4)数据加密(DataEncrip108图3-4对称加密法缺点:每个用户都要记住许多密钥,不能泄露出去。图3-4对称加密法缺点:每个用户都要记住许多密钥,不能泄露109(4)数据加密②公共密钥加密。典型的是RSA(Revest,Shamir,Adleman三人所共同发明)又称非对称密码体制或称双钥体制。其加密钥匙Ke为e,n两个整数,解密钥匙Kd为d,n两个整数,n足够大。加密算法为:密文C=MeMODn解密算法为:明文M=CdMODn密钥是成对的,一个可公开作为公共密钥,而另一个则自己保管作私钥。用一个加密,则另外一个可以解密,反之亦然。(4)数据加密②公共密钥加密。典型的是RSA(Revest110图3-5实用的非对称加密法图3-5实用的非对称加密法111(4)数据加密③混合加密法。双钥加密的公钥体制速度比单钥的对称加解密方法慢,不适宜对长文件加密。可把两种方法结合起来,用对称的单钥加密法加密要传送的主信息,用非对称的双钥体制加密单钥制的加密钥匙本身。接收方收到信息后先用自己的私钥解密,得到对称加密的解密钥匙,再用它解出传送的主信息。(4)数据加密③混合加密法。112图3-6混合加密法图3-6混合加密法1131.针对人为破坏的控制(5)信息顺序编号。通过对每一信息元加上顺序号,接收方则可知道收到的信息是否完整,顺序是否正确。如不完整,可通知发送方重发。(6)信息收发记录。把每次的收发信息和入侵者的用户名、终端地址、电话号码、入侵时间等自动记录下来,可抓住恶意的入侵者。1.针对人为破坏的控制(5)信息顺序编号。1141.针对人为破坏的控制(7)回叫机制(Call-backDevice)。当发信息者呼叫时,接收方收到呼叫信号后暂时断开与呼叫方的连接通路,审查其用户名、口令、终端地址都无误后再回叫原呼叫方,建立一个新的连接进行通信。这种控制可防止别人盗用账号、口令在其他终端上作案。1.针对人为破坏的控制(7)回叫机制(Call-backD115

2.对线路故障问题的控制(1)回波检测(EchoCheck)。接收方收到信息后立即把收到的信息发回给发送方,发送方把对方发回来的与发送时留下的发送副本比较,如有不一致,则说明信息传送有误,重发该信息。(2)奇偶校验(ParityCheck)。每个信息元设置校验位,根据每个信元中的1的个数若是奇数则校验位值为0,是偶数则校验位为1。2.对线路故障问题的控制(1)回波检测(EchoC116

(六)电子商务的控制电子商务除要有上述的通信控制外,还要有下列主要控制:1.业务授权和有效性控制(TransactionAuthorizationandvalidationControl)。(1)数字签名技术。(六)电子商务的控制电子商务除要有上述的通信控制外,还要117数字签名原理如图3-7所示:数字签名原理如图3-7所示:118(六)电子商务的控制(2)认证中心和数字证书。①认证中心(CA-CertificationAuthority)——进行数字认证、签发数字证书的权威独立机构。(六)电子商务的控制(2)认证中心和数字证书。119②发数字证书(DigitalCertification)其内容包括:证书所有者的姓名。证书所有者的公钥。公钥及证书的有效期。颁发证书的单位名称。数字证书的序列号。颁发证书单位的数字签名。数字证书发布于用户自己的网页上,供交易对手查阅,从而确信交易对手的合法性。②发数字证书(DigitalCertification)其1201.业务授权和有效性控制(3)VAN网和Extranet均有检查客户ID和密码的功能,合法的客户ID和口令存储在一个有效的客户文件中,如不匹配的客户,则业务被拒绝。(4)对于电子购物中的个人,也可以向认证中心申请认证。但更多的是购物前先向商家注册登记,登记真实姓名、地址、电话、电子邮件地址、身份证号、工作单位等,商家并通过电话、邮件等对客户身份进行确认,以确保个人客户是有效的。1.业务授权和有效性控制(3)VAN网和Extranet均有1212.业务处理控制业务处理控制指收到交易伙伴业务文件,对文件处理的控制,主要包括:(1)企业数据库中应保存着交易伙伴的ID和口令,在把收到的业务文件进行翻译处理时首先检查其ID和口令,如不匹配,不进行翻译处理。(2)业务处理应用程序在正式处理该业务时也先检查客户ID和口令,如不匹配,不进行该业务的正式处理。2.业务处理控制业务处理控制指收到交易伙伴业务文件,对文件处1223.电子商务的安全协议与网上付款的安全控制一要保证收付双方收、付的是准确的应收、应付款数;二要保证双方的机密信息,如银行的账号、密码,信用卡密码等不会泄露;三要保证付款后能及时收到所购的商品。为网上支付的安全,目前电子商务系统常用的安全控制协议有:SSL、SET3.电子商务的安全协议与网上付款的安全控制一要保证收付双方123电子商务系统常用的安全控制协议(1)SSL(SecureSocketsLayer)安全套接层协议。①客户首先把购物意向通知商家,得到商家的确定回应后,客户把正式订单和自己的银行信息发往商家;②商家再把客户信息发往银行要求银行付款,银行验证客户身份并划款后通知商家;③商家再通知客户购买成功并发货给客户。这种安全协议保障了商家的利益,但对客户没有保障。其基点是商家承诺对客户信息保密且收到款项后要发货。商家是信誉较高的大公司。电子商务系统常用的安全控制协议(1)SSL(SecureS124电子商务系统常用的安全控制协议(2)SET(SecureElectronicTransferProtoco)安全电子交易协议。(A)消费者提出电子订货。(B)商家应答消费者请求。(C)消费者把自己的信用卡号、密码等支付授权资料用发卡公司的公钥加密,与正式订单加上自己的数字签名发给商家。电子商务系统常用的安全控制协议(2)SET(SecureE125(2)SET安全电子交易协议(D)商家接受订单后,通过支付网关向自己的开户银行传送消费者支付授权资料,开户行把资料送到发卡行请求支付认可,发卡行审核后把确认信息返回商家开户行,开户行再把确认信息返回商家。(E)商家确认订单并发货,同时把发货证明送开户银行通知请求付款。(F)开户银行把有关资料通知发卡行,发卡行根据授予权划款。(2)SET安全电子交易协议(D)商家接受订单后,通过支付网126(3)网上支付系统及其控制原理①CyberCash网上结算公司。该公司给客户一个专用的加密软件。客户购物时把给商家的订单和用该软件加密的信用卡信息和支付授权一起发送给商家,商家要把客户信用卡信息和支付授权转送至CyberCash服务器解密后发往商家开户银行,银行再把客户信用卡信息和支付授权送发卡银行请求支付,发卡行核对确认后把支付指令发给Cybercash服务器,由它通知商家发货和通知客户已付款。(3)网上支付系统及其控制原理①CyberCash网上结算公127(3)网上支付系统及其控制原理②CyberCharge网上收费公司。CyberCharge的作用象银行网络和微软商家服务器之间的中介,是微软为Web上销售而开发的。CyberCharge使用高速连接技术把安装有微软商家服务器软件的用户(商家)与联邦银行网络连接起来。当消费者通过商家网站购物并输入支付信息后,自动被加密送到CyberCharge服务器,再送往银行网络,通过其主干网实现按授权直接把资金从客户帐户转入商家的银行帐户,并通知商家发货。(3)网上支付系统及其控制原理②CyberCharge网上128(3)网上支付系统及其控制原理③DigiCash数字现金支付。首先客户要告知银行把一定金额转为电子现金,银行按要求把客户一定数额的银行存款转为电子现金(有银行的数字签字),装入电子信封(即用客户的公钥加密)发送给客户。客户网上购物时以电子现金付款给商家,就象用现金或支票购物一样,无需给信用卡号码和密码了。商家可以把电子现金向银行换回实际货币。(3)网上支付系统及其控制原理③DigiCash数字现金支付129(3)网上支付系统及其控制原理④FirstVirtualInternetPaymentSystem第一网上虚拟支付系统。使用此支付系统,客户和商家首先都要申请一个唯一的身份识别号码(VirtualPIN),与他们自己的信用卡号码一起存于FirstVirtual公司才能访问的计算机上。顾客购物时,发给商家的除订单外是自己的VirtualPIN号码,不是信用卡号码。商家把自己的和客户的VirtualPIN一起发给FirstVirtual公司,FirstVirtual核对后从客户帐上划出货款存入商家帐号,并通知顾客款项已支付,通知供应商发货。(3)网上支付系统及其控制原理④FirstVirtual1304.访问控制(AccessControl)在电子数据交换中,往往有时需要访问对方的数据库,.某些参数改变后,可能希望能自动及时地让对方知道,因而想直接把数据送到客户的数据库上并修改之。双方能访问对方的那些数据,有何种访问权限,需要双方事前订好合同,按合同设置好访问参数。4.访问控制(AccessControl)在电子1315.审计线索(AuditTrail)EDI或Internet上的电子商务由于没有了纸性的原始凭证,审计线索没有了,这对审计、税收征管等都带来风险。解决的办法是在电子商务的接收、处理软件中加上自动登记收到业务和各阶段业务处理的记录,存于业务登记文件中,以备查阅,并保证了收到的业务都能及时完整地进行处理。5.审计线索(AuditTrail)EDI或In132(八)微机系统的控制1.访问控制对硬盘上的程序、数据访的问、修改要用数据加密、微机加锁、运行程序需要密码口令等方法加以控制。2.对缺乏恰当的职责分离的控制,通过下列措施补偿:(1)使用品质好的员工。(2)设置多级口令,有些重要目录、文件、数据的口令由管理人员自己掌握,限制员工对某些程序和数据的访问。(八)微机系统的控制1.访问控制133(八)微机系统的控制3.程序与数据的后备控制①软盘备份。②内部硬盘备份:同一硬盘上不同的目录上备份或者安装一个专用的备份硬盘。③外部可拆卸硬盘备份。④磁带备份。便宜、容量大。至少应有一份备份保存在机房以外的地方。(八)微机系统的控制3.程序与数据的后备控制134(八)微机系统的控制4.对缺乏恰当的系统开发与维护控制的补偿(1)购买商品化软件。(2)选用品质好的人开发、使用、维护。(3)管理者或内审人员经常审查输出的报表等。(八)微机系统的控制4.对缺乏恰当的系统开发与维护控制的补135二、应用控制(ApplicationControl)是针对某个具体应用系统(如工资系统、采购系统、销售系统等)的敏感环节,为加强具体应用的输入、处理和输出的正确可靠性而建立的控制。分为输入控制、处理控制和输出控制三个部分。程序控制多。二、应用控制(ApplicationControl)136(一)输入控制1.凭证的审核与输入准备:使用事先顺序编号的凭证,只有经授权的人才能接触、使用有关凭证。重要的凭证,要定期检查已用、未用、作废的数,如不符应及时报告、追查。凭证输入前须经必要的审核,并按操作手册的规定准备就绪。(一)输入控制1.凭证的审核与输入准备:137(一)输入控制2.输入操作及核对控制。此控制要求只有经批准的人才能进行输入操作并要作操作记录,输入数据要经复核才能处理。(一)输入控制2.输入操作及核对控制。138(一)输入控制3.计算机校验。由计算机对输入的数据进行检查。常见的计算机校验技术有:(1)业务数点计。主要用于批输入的系统。在数据准备时,每批要输入的业务凭单先由人工点计,并填在批首表上。数据输入后,由计算机再次点计输入的业务数或凭单数,并与批首表上的业务数核对。(一)输入控制3.计算机校验。由计算机对输入的数据进行检1393.计算机校验(2)控制总数核对。主要用于批输入的系统。在数据准备时,每批要输入的凭单先由人工计算批控制总数,并与输入后计算机累计的控制总数核对。一般用金额总数,也可用非金额的重要字段如凭证号、支票号、客户编号等的总数。3.计算机校验(2)控制总数核对。1403.计算机校验(3)代码的有效性检验。①查代码对照表②校验位。(4)平衡检验。(5)编号顺序检验。在数据输入后,由计算机检查单据的有关编号是否满足应有的顺序关系,如果发现重号或缺号,计算机将给出错误信息。3.计算机校验(3)代码的有效性检验。1413.计算机校验(6)数据合理性检验。在数据输入后,由计算机检查有关数据是否超出规定的上下限,在合理的范围内。(7)数据类型与完整性检验。输入时由计算机检查数据类型的正确性,不能空缺的数据项是否为空,错误时错误信息。3.计算机校验(6)数据合理性检验。在数据输入后,由计算机142(二)处理控制1.只有经批准的人才能执行处理操作,并要作好操作记录。2.处理条件的检查与控制。3.系统要有防止或及时发现在处理过程中数据丢失、重复或出错的措施。常用的措施有:记录数点计、控制总数核对、平衡检验、合理性检验、溢出检验、常数检验等。4.处理文件的检查。(二)处理控制1.只有经批准的人才能执行处理操作,并要作好143(三)输出控制1.控制只有经批准的人才能执行输出操作,并要登记操作记录。2.报表打印输出前检查应有的勾稽关系。3.经有关人员检查后签章才送出使用或按会计档案的要求保管,未经批准的人不得接触系统的输出资料。(三)输出控制1.控制只有经批准的人才能执行输出操144(三)输出控制4.对敏感的重要输出资料应有人监督整个操作过程,输出后立即送到使用者手中。5.打错作废的机密资料应即时销毁或用碎纸机切成碎片后才放进废纸箱。6.要防止有人窜改打印队列文件内的数据。7.输出资料的使用者发现资料上有错误、可疑之处应报告系统管理员。(三)输出控制4.对敏感的重要输出资料应有人监督整个操作过程145第四节信息系统内部控制的审计一、信息系统内部控制审计的目的、内容和步骤信息系统内部控制的审计是指审计人员对系统有关的内部控制措施进行审查、测试和评价,作出审计意见。第四节信息系统内部控制的审计一、信息系统内部控制审计的目的146信息系统内部控制审计的目的1.确定系统的内部控制设置是否完善适当;2.已有的控制是否恰当地发挥了作用,达到了原来的设计目标;3.针对系统控制的缺陷和薄弱环节提出改进的建议,并以此为依据调整下一步实质性测试阶段的范围、内容和深度。信息系统内部控制审计的目的1.确定系统的内部控制设置是否完善147信息系统内部控制审计的内容对系统一般控制和应用控制的完善性和有效性进行审计,即上一节中所讨论的各个方面的控制问

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论