当前位置: 首页 > 范文大全 > 办公范文

网络安全利与弊的总结(6篇)

时间:

网络安全利与弊的总结篇1

关键词:互联网+;大学生;心理健康;现状与对策

互联网作为一种主流新媒体的存在,已经严重影响到当代大学生的人生观、价值观以及世界观。当今大学生人数在日益增多,但国家对于精英的要求更多在质量上而不是数量上,这就要求大学生必须提高自己各个方面能力素质。要做到这一点,首先就要拥有一个端正的态度、健康的心理,在面对大千世界的新鲜事物时,要防止不良信息的影响。尤其是网络上五花八门、难辨真假的各类信息,更容易改变大学生对现实世界的认知以及解决问题时的思维模式等,所以探究互联网对心理状态的影响及解决方法是当务之急。

一、互联网环境下大学生的现状

随着现代科技和互联网事业的不断发展,大学生对网络的使用率也是直线上升。据统计,截至2010年12月底,我国网民规模达到了4.57亿,与2009年相比增加了2300万人。其中,18至24岁的人群所占比例最大,约为35.2%,目前我国2300万在校大学生中网民所占比例约为51.8%。①其实,大多数大学生在面对互联网杂乱的信息时还是可以很好的分辨真假,把握自己;但还是有部分学生站在网络的“分岔路口”容易迷失自己,严重影响了大学生的心理健康,所以互联网对大学生来讲有利有弊,如何减弱其弊端对人们的影响是互联网环境下要解决的重要问题。

(一)互联网有利的方面

互联网为当代大学生的学习提供了很大的便利:1.学校除对学生开设了主修课程,还另外开设了网上公共任选课,这类课程学生可以根据自己的喜好选择相应的课程在互联网上进行线上学习,这使同学们在节省时间基础上更大程度的获取自己喜欢的知识,也提高了自己的素质、培养了自己的创新能力;2.互联网让当代大学生不局限于学校和课堂,而是在无空间地域障碍的环境下进行学习和交流,了解全球性的事件,逐渐培养自己的开放性思维和全球意识;3.互联网可以给大家提供大量的各类信息、知识等,让学生利用引擎搜索自己感兴趣的知识和话题,通过不断的了解和思考,将所了解知识与从老师那学到的东西相结合,不断发现,不断创新,可以提高学生的自身知识储备和素养;4.互联网身份隐密性和信息开放性的双重特点给学生提供了一个可以找到自身价值的平台。大学生是一个处于极度需要情感安慰的时期,在网络这个开放性平台上,大学生不用担心自己隐私泄露的问题,可以放松自由的表达自己的情感需求,找到自我存在的价值。

(二)互联网不利的方面

任何事物都有两面性,互联网也不例外,有利的同时肯定会有弊端的存在。1.大学生现在对互联网终端的手机和电脑应用率较高,在手机上有越来越多的网络游戏APP提供给使用者,由于大学生在学习中有课量少,闲余时间多的特点,有很大一部分学生选择下载游戏来打发业余时间,而游戏则是扰乱大学生的心智,影响德智l展的一大重要因素。很多游戏软件都是以暴力类杀人游戏为主,使用者在互相挑战可以得到满足感和成就感,容易导致学生对生命的漠视;2.互联网传递给学生的海量信息,虽然可以让学生汲取更多有营养的知识,过多过复杂的信息则会增加学生本身面临的学习压力、社会压力等等,久而久之也会影响学生对自己人生价值的追求;同时,网络上的信息有好有坏,学生在面对这些信息时需要把握自己的方向,拒绝许多不良诱惑,这对学生也是一个很大的挑战。

二、大学生对互联网依赖的原因

(一)有结果必有其原因,从古至今一直如此。那么学生对于网络的依赖又是因为什么呢?学生在现实世界经历到挫折没有继续进行的勇气时;学生在现实世界感到孤独没有人理解自己时;当学生在现实世界感到巨大的压力时,在这种情况下,学生容易沉迷在网络中,在这种虚拟的、便捷的、匿名的世界寻求安慰,寻找自我价值。

当学生在现实世界感觉不到关爱时,网上的某些平台提供给了学生一个有自己的地位可以发表自己言论,让别人都知道自己,关注自己的地方,同时可以释放压力。

(二)大学生在现实社会中发现与他人交往困难时,网络提供给他们一些谈论的话题,让他们寻找到与他人相处的方法,因为学生在大学期间情感需求最为重要,所以便致力于寻找话题,让自己在这个世界寻找认同感,不让自己与社会脱轨。

三、互联网弊端的弱化

(一)建立完整的心理健康教育体系

我们不难发现,网络带给学生的弊端方面,更多的是在学生心里形成的一些偏激的想法和观念。所以要抵御这些伤害,需要我们从根本上建立一个完整的心理健康教育体系。让学生能够自我发现自己存在的价值,正确认识自己的存在的意义。做好了这些预防工作后,当学生在现实世界遭遇打击,遇到挫折时也能有一个正确的思维和态度去解决问题。从家庭角度讲,家长应该将对学生的教育科学化、网络化,这种新型的教育方式会极大提高心理教育效率;从学校方面来讲,可以将教育网络相结合,形成“教育网络一体化”方式,对学生的心理教育更加的直接、全面,引导学生正确利用网络,发现网络世界提供的“一片海洋”。

(二)净化网络环境

现实中经常会有学生在网上观看某类视频、小说等之后,幻想自己也拥有某种奇异能力,然后做出一些疯狂的举动危害到自己生命的行为;也会有某位同学在观看某类不良网站后,学习态度不积极,找不到正确的生活方式等。

21世纪科技的高速发展,网络的无处不在,这对学生的成长有更大的挑战。总之,面对网络带给我们的利与弊,我们要从不同角度理解它、解决它。让大学生在使用网络的同时不断完善自我,拥有健康成熟的心理,做新一代的大学生、做新一代的创新型人才。

【注释】

①中国互联网络信息中心.第27次中国互联网发展状况统计报告.2011-01-19.

网络安全利与弊的总结篇2

关键词:会计信息化;会计造假;内部控制;防治措施

以计算机技术、通信技术和感测技术为代表的现代信息技术的相继问世及其在会计信息处理中的广泛应用,不仅减轻了会计人员的工作强度,加快了会计信息的处理速度,提高了会计信息的效益和质量,更重要的是它拓宽了会计的研究领域、深化了会计理论探索的内涵和外延,同时,为会计实践提供了有利条件,也为加强会计内部控制提供了便利的方法。但是随着会计电算化事业的长足发展,在中外企业、上市公司实行会计信息化的过程中,利用计算机会计系统客观存在的安全缺陷进行的违纪、违法和犯罪活动也有所增加,给企业和社会造成了严重的损失。信息化条件下财务造假与舞弊更具有隐蔽性和欺骗性,那么,如何有效地预防和治理就显得尤为重要了。

一、会计信息化过程中的舞弊和主要作法

会计信息化过程中的舞弊是指某些人员为了达到个人或小团体的目的,在使用和管理会计信息系统时,利用业务便利或者不按操作规程或未经允许上机操作,对会计电算化系统进行破坏、恶意修改、偷窃等故意违反会计职业道德的行为。

会计信息化过程中的舞弊作法主要包括:非法篡改业务数据,在经济业务数据输入计算机之前或输入过程中,通过虚构、修改、删除会计数据等手段来达到舞弊目的;非法篡改财务软件应用程序或数据文件;非法修改、截留、销毁输出的财务报表;其他非法手段,如冒名顶替、盗取密码或利用网络黑客程序非法进入、拍照、拷贝、仿造或利用终端窃取会计信息等。

二、会计信息化过程中舞弊现象产生的原因分析

(一)财务软件自身并不完善,存在着一定的技术缺陷

由于各单位所使用的财务软件开发方式不同,种类繁多,给会计信息化的舞弊行为创造了便利条件。就通用商品化会计软件而言,目前市场上就有数百种之多,开发水平参差不齐,功能结构和用法各不相同,其内容设计和售后服务存在诸多问题。尤其是网上交易、网上会计还存在一些漏洞,容易造成会计信息外泄或财务系统遭到攻击。有些单位自行开发或委托开发的财务软件在系统的安全性和保密性上更是存在很多不足和隐患,如:系统源程序缺少必要的加密措施,容易被修改和盗用;财务软件系统功能不全,很多都缺乏完整的操作日志,权限混乱、责任不清等。

(二)会计信息化过程中的内部控制制度存在缺陷

一是单位领导对会计信息化工作认识不足。很多单位领导也知道会计工作信息化的优越性和必然性,但是对具体的信息化过程不甚了解,对会计信息化给单位财务工作带来的新方式、新问题认识不足,甚至有些领导认为,会计信息化也是换汤不换药,不加改革,还用以往的财务管理办法和管理制度,结果使财务工作一团混乱,漏洞频出。二是缺乏有效地系统操作管理制度和系统维护管理制度。财会部门不能做到专机专用,财务人员不能正确操作计算机,造成系统内部数据的破坏或丢失,影响整个会计信息系统的正常运行。三是财务人员岗位分工不清,没有严格的授权制度。实行信息化后,一些传统的核对、计算、存储等内部会计控制方式均被计算机和程序所替代,应该及时调整,按照软件的要求和单位需要,重新设置会计人员的岗位和权限,做到分工明确、权责清晰,否则就会给别有用心的人以可乘之机。由于内部控制制度薄弱,操作人员可能超越权限或未经授权的人员有可能通过计算机和网络浏览全部数据文件,篡改、复制、伪造、销毁企业重要的数据,以达到舞弊目的。如总账和明细账都由计算机根据审核后的会计凭证自动登记和归集,取消了手工条件下两者的核对工作等等。而不少单位没有及时建立与之相配套的新的内部控制制度对此加以约束。四是会计信息化档案管理制度不完善。信息技术条件下的会计档案管理有其特殊方式,应该建立完善地管理制度,采取新的保密措施。常见的会计信息备份不及时,存储会计档案的磁盘和会计资料不能及时归档,或已经归档的内容不完整,或没有及时制定相应的会计信息化档案保管人员职责等,都可能造成会计档案被人为破坏和自然损坏,乃至单位会计信息泄密。

网络安全利与弊的总结篇3

关键词:公共机房;考试机房;电脑桌;机房改造;机房管理

中图分类号:TP318文献标识码:A文章编号:1009-3044(2017)14-0067-03

随着计算机技术的不断进步,互联网+理念的不断深化,各类应用也由设想逐渐转为现实,依赖于计算机技术的社会需求也不断发展。对于高校机房来说,从传统的满足校内学生的上机实验需求,慢慢接轨社会服务,实现越来越多的在线或离线机考应用。一方面,学校公共机房要满足日常教学需求,另一方面,又要满足日益严格的机考要求,尤其是部级行业专业考试,对于机房的软硬件设置都有着严格的要求。如何在公共机房中建设维护专用考试机房,提高机房的利用率,给广大机房管理实验人员提出了新的研究课题。

1专用考试机房的要求及特点

所谓专用考试机房是指专门用来在线或者离线的考试机房,此类机房按照要求的严格程度,一般具有相对隔断或者完全物理隔断的需求,从而充分保障考试系统免于病毒等安全因素的干扰;从硬件到软件能有效避免作弊行为的发生;有些考试全程需要进行录像,作为现场信息备案等诸多要求。比如全国船员考试的机房使用要求如下:

1)机房需要UPS不间断供电;

2)机房需要提供远程监控并保留视频资料;

3)电脑显示屏不得高于桌面;

4)考试网络必须物理隔断;

5)应用和数据服务器分开,并且需要热备。

经过比较多种类型的部级考试要求,专用考试机房的特点总结如下:

1)考试安全性高

安全性是有效保障考试公平稳定开展的重要前提,由于网络病毒,网络攻击等现象的普遍存在,为了减少对考试的干扰,必须从软件上甚至是物理上进行隔断,有效防止此类现象的发生。

2)考试保障性强

机考需要在通电联网的情况下完成,离开了这些,就无法保障考试的顺利开展,在考试的整个过程中,需要对用电用网等条件进行严格的保证。

3)防作弊要求高

与传统纸质考试不同,机考的作弊属于电子化作弊行为,此类行为的隐蔽性更强,更难发现,为了保证考试的公正,需要从技术上进行彻底的防范。

4)资料证据收集全面

当考试出现状况的时候,如何提供有力的资料依据,对责任事故进行客观有效认定,尤其是视频资料的保存整理,是机考不可或缺的重要环节。

2公共机房中实现专用考试机房的设计

公共机房作为全校各类公共计算机类实验课程的上机环境,结构相对简单,主要实现局域网与互联网之间的内外部网络之间的互访互问。一般的拓扑结构如图1所示:

基于专业考试机房的特点和要求,需要对既有的公共机房的设计方案进行改造,改造主要分为以下几个方面:

1)电路改造

供电是机考的命门所在,健壮的供电路线是保证考试顺利进行的最基础也是最重要的条件。改造设计必须假设在断电的情况下,如何能不中断地顺利进行继续考试;假设在长时间断电的情况下如何能保证整场考试的顺利结束。为此,UPS的介入是不可或缺的解决方案,并且,最好采用“在线式”或者“在线互动式”的产品,能较好地抵抗来自电网上的各种侵害,其功能完善,并大多具有智能监控和网络连接功能。在设计需求容量时,可以按照以下公式来设计容量:UPS电源功率(VA)×延时时间(小时数)÷UPS电源启动直流=所需蓄电池安时数(AH)。

另外,对于有特殊要求或者有条件的考试机房,可以考虑双线接入的方案,并且可以实现实时切换,当某一路断电后,可以切换到其他线路。

此外,作为极端的自然因素或者事故破坏,在进行全国统一考试前期,需要有应急解决预案,比如异地设立第二考场等。

2)布线改造

网络布线改造的内容主要是为了实现物理性隔断,布线可以划分为未联网(局域网)和联网(连接互联网)两个部分。未联网部分的布线是实现内部连接访问,一般采用总线型拓扑结构布线即可;联网部分是重点,为了实现机考时物理隔断,又要保证平时正常教学时的互联网接人,必须采用双线设计,随时进行网切换。

在进行布线改造的过程中,需要注意的是关于服务器的设置,对于一般机房来说,服务器都会统一安置在某个单独的机房,可以通过添置路由交换机的方案进行解决,使其通过物理链路统一到一个逻辑范畴。

3)服务器的布置

为了满足考试的需求,服务器必须单独配置,并且包括应用服务器、主备数据库服务器等。这种专考专用的方案极大地浪费了硬件的资源,所以,从物尽其用的设计理念出发,服务器应该充分利用多网卡的特点,合理设置内外网卡,并且采用多线接入的方案,当考试时候,拔掉与外网连接的网线,当正常使用时,再插上外网访问网线。

在进行双网卡设置的时候,需要避免设置双网关,一般来说,对于内网设置路由,而对于外网,采用设置网关的方案避免冲突,设置方法如下:

打开命令窗口,在>下键入:

route-padd192.168.1.2mask255.255.255.0172.17.64.2

参数P可以保证机器在重启后,配置不会丢失。

4)机房管理系统的定制

在线式机房管理系统实现了高效的智能化管理,让无人值守上机管理成为了现实,基于公共机房的专用考试机房管理更离不开其个性定制化的支持。机房管理系统是基于系统内核的二次开发应用系统,可以直接涉及到系统核心的资源分配,比如USB接口资源,串、并口资源,网络资源等,通过这些端口的控制,可以直接控制光驱的使用,u盘的读取,互联网接人等操作,实现远程自动隔离各类作弊介质,从技术上保证了高效安全地管理。

5)保护卡程序的设置

保护卡又称还原卡,对于机房管理人员来说一点不陌生,正是此类产品的普及,才带来了机房高效的管理。专用考试机房一般对于系统有着严格的要求,比如浏览器的版本和设置、单独考试系统的安装,防火墙、各类端口、共享设置等,这些独特的设置会影响其它正常教学的计算机使用,导致无法兼容本校教学环境。为此,保护卡必须支持多系统安装的功能需求,从而保证独立的考试系统环境,满足不同用户通过不同的选择进入目标环境。

对于需要在本地保留考试数据的专业考试来说,保护卡必须关闭还原功能,保证在重启后还能保存数据,为此,保护卡还需要有灵活设置参数的功能,确保能在保护与非保护模式间的切换。

6)系统和软件安装的设置

专用考试环境往往要求安装杀毒软件,以确保隔离病毒的破坏,对于杀毒软件,必须要经过仔细地测试,因为此类软件对于机房管理系统等高级应用软件可能会误报,导致系统安装失败,所以,在安装后,最好设置信任标志。在安装的过程中,考虑到不同的用户需求,最好安装拼音和五笔两种输入法。

7)监控系统的安装

监控系统的安装较为简单,按照省、国家相关部门网络巡视的要求,监控摄像头需要接人互联网,并开通外网访问地址,机房可以通过NAT协议,开通不同的端口来实现。如果经费预算充足,可以选择带云台的设备,满足网络巡视人员通过远程控制查看。自动记录的监控文件应该按照规定设定保存日期,从3-6个月不等。

8)定制桌椅的设计开发

随着液晶显示器的普及,对于灵活调节显示器提供了设计的可能,为了有效防止相邻考生的作弊行为,除了采用随机抽取试题的方法外,还要从电脑桌改进。设计使用一种可以旋转的桌面,把显示器固定于板上,当需要考试的时候,埋人桌面,当正常使用的时候,转到垂直位置,即保证了考试的防作弊要求,又满足了用户体验。需要注意的是,液晶显示器的显示特点,需要倒置安装,再把屏幕显示设置成旋转180度,这样可以有效提高亮度。

3机房管理的跟进

专用考试机房的融入,不仅需要从技术上进行设计和改进,更要从管理上跟进,从而能更好更安全地实现机房工作的顺利开展,主要可以从以下几方面对机房的管理进行改进。

1)通过先进的管理系统进行智能化管理,尽量减少人工的直接介入。

2)从管理制度上进行强化落实,通过事项安排表逐一完成。

3)科学合理的定期排查制度。

4)外部因素的充分考虑和排除。

网络安全利与弊的总结篇4

【关键词】网络化;会计信息系统;舞弊;对策

随着网络技术的高速发展,会计的手段与方式已经发生变化。网络技术在会计信息处理方面彰显出了强大的功能,不但提高了会计信息的处理速度而且还提高了会计信息的处理效率和处理质量,从而减轻了企业会计人员的工作负担。网络技术运用下的会计操作,要求输入数据正确、计算机程序正确和设备正常运转三者兼备才能保证财务信息的准确性,如果上述任何一方出现差错,就会使处理结果错误。由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,加以数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据,因此,网络技术下的会计犯罪具有很大的隐蔽性和危害性,发现计算机舞弊和犯罪的难度较之手工会计系统更大。利用电算化系统的弱点进行的贪污、舞弊等违法犯罪活动也层出不穷,给企业和社会经济的良性运转造成了严重的危害。因此,建立网络技术背景舞弊的防范措施和控制制度显得尤为重要。

1会计信息系统的舞弊

1.1基于网络化的会计信息系统,其储存和传输的电子数据有潜在的被修改或删减的安全危险。在传统的手工会计信息系统中,纸性文档的会计信息则较便捷的可以对是否修改或删减进行辨认并可以对存档的信息进行有效的追溯。在当前的计算机操作系统中,由于数据被储存于计算机中,加之信息的网络化,使得他人对会计信息进行修改或者删减甚至破坏都较传统文档变得尤为简单。此外,在计算机的系统的操作过程汇总,人为因素导致的系统操作的失误、程序指令的错误也能造成会计信息的错误。而网络化的引入也使得外界的非法入侵以及潜在的网络传输等存在着电子信息的破坏以及外泄。

1.2从我国据税务部门的数据分析结果看,会计信息系统的普遍使用,以及网络化的快速发展,企业在其偷税和漏税方面出现了新的特点:与传统的手工文档下的偷税情况比,网络化的会计信息系统所表现出的偷税方法多样化且比较隐蔽。在传统的人工假账的制作过程中,要从初始的凭证就要进行账目的数据包括明细账、总账以及报表等都要进行细致的人工文档制作。这个过程中会计信息要经过多个环节,可以说工作量非常的大,仔细对各环节进行核对就能发现其假账。但是,基于网络化的计算机会计信息系统,其假账的制作过程中,会计信息的记账、核算以及登账的流程都是在电脑的内部程序中进行了,这就导致了整个过程中账目环节少,假账痕迹少,证据隐蔽等问题。相应的企业也出现了很多偷、漏税的新方法。

2网络技术下的企业舞弊防范与治理

2.1建立良好的内部控制环境

网络技术下的会计信息系统建立,必须选择一批政治素质好、业务上能胜任,并且具有会计和计算机应用技术复合知识的人才,组成承担系统运行的组织机构。其中包括程序设计、维护和管理人员,会计数据的采集整理、审核和保管人员,以及运行操作人员。在他们之间要按照内部牵制原则合理分工,在日常工作中能够互相制约、互相监督,防止无意差错和有意舞弊事件的发生。

2.2加强利用网络技术下的会计犯罪的法律监管

网络技术背景下的会计电算化的开发和管理,不能仅靠已有的法律、法规,如会计法、企业会计准则等。对于网络技术下的会计犯罪一定要为此制定专门的法规并加以有效控制。电算化犯罪法制建设,也可从两个方面辅助进行:首先,建立针对利用电算化犯罪活动的法律,明确规定哪些行为属于电算化舞弊行为及其惩处方法;其次,建立电算化系统本身的保护法律,明确电算化系统中需要受法律保护(硬件、软件、数据)及受何种保护的具体措施。

2.3健全会计信息披露制度体系

科学、规范的信息披露制度是真实会计信息的根本保证,可以消除舞弊行为得以实现的外部条件。建立和健全会计信息披露制度是十分必要的,会计信息披露制度应以真实性、完整性、准确性和及时性等质量要求为准则,制定科学、有效的披露制度,改进信息披露的内容、确定信息披露的标准、并加大对虚假信息者的惩罚力度,从而消除制度性缺陷引起舞弊可能。具体包括:公司审计委员会应对网络技术运用下的会计操作内部控制的检查监督中发现的重大缺陷或存在重大风险,及时向董事会报告;董事会应根据网络技术运用下的会计操作内部控制检查监督工作报告及相关信息,评价公司内部控制的建立和实施情况,形成内部控制自我评估报告。公司董事会应在审议年度财务报告等事项的同时,对公司网络技术运用下的会计操作内部控制自我评估报告形成决议。公司董事会下设审计委员会(即内部审计部门)的,可由审计委员会编制内部控制自我评估报告草案并报董事会审议;公司董事会应在年度报告中,披露网络技术运用下的会计操作内部控制自我评估报告,并披露会计师事务所对内部控制自我评估报告的核实评价意见。公司网络技术运用下的会计操作内部控制自我评估报告至少应包括如下内容:内控制度是否建立健全;内控制度是否有效实施;内部控制检查监督工作的情况;内控制度及其实施过程中出现的重大风险及其处理情况;对本年度内部控制检查监督工作计划完成情况的评价;完善内控制度的有关措施;下一年度内部控制有关工作计划。

2.4加强企业外部注册会计师的审计监督

完善注册会计师监任制度,充分发挥注册会计师“经济督察”的作用。独立于企业外部的会计师事务所定期披露的经过审核的财务报告,由于其自身受到证券监督委员会的监任和法律责任严格制约,提出较为公证、真实的审计报告。同时还要加强企业内部审计控制,完善内部控制系统,预防更胜于治疗。

3结束语

由于网络技术条件下的舞弊研究,是舞弊领域研究的一个小的分叉,是一门跨财务会计、网络网络技术、审计学、心理学、经济学等的学科,即使在国外随着网络技术的飞速发展,该领域的研究也在不断深化中,虽然给我们带来可借鉴的研究成果,但是可直接照搬照用的也同样是不存在的。由于会计舞弊具有复杂性、隐蔽性和动态性的特点,而网络条件下的舞弊更加进了新技术的特征,非一般的舞弊者能掌握,一旦实施更不宜发现和察觉。所以,治理网络条件下的舞弊是一个复杂艰巨的社会系统工程,无法“毕其功于一役”,而只能是渐进式的治理。要结合我国企业发展的实际情况提出解决的对策,正如我们的市场处在经济转型期一样,我国对企业会计舞弊的研究也处在起步不久的发展阶段,而对于网络技术下的企业会计舞弊问题研究更是处于初级阶段,如何结合我国国情来研究网络技术条件下企业舞弊问题、财务会计舞弊问题,尽快取得即具有很强的理论价值又具有现实指导意义的研究成果,虽困难但有十分的必要。

网络安全利与弊的总结篇5

关键词:法务会计分析工具舞弊

公司作为一种盈利性的高效组织形式,在过去的几百年里不但为资本主义的经济繁荣做出了极大的贡献,改变了人类经济活动的方式,甚至还在一定程度上改写了人类文明的进程。公司改变了人类社会的秩序,改变了国家之间的竞争方式,推动了人类社会的发展、全球经济网络的形成以及经济和社会制度的革命,但是从本质上,这些都是公司制度所带来的副产品,公司的根本目的是最大程度上追求利益的最大化,公司组织内的经济人和利益部门也追求自身利益的最大化,公司利用信息不对称的优势来掩饰对于自己不利的会计信息,甚至是依靠会计信息造假来欺骗投资者,以获得自身的非法利益。

进入到1980年代,全球资本市场和公司企业进入了一个前所未有的活跃期,资本在全球的无限扩张使得公司与公司、公司与投资者、债权人、公司和整个资本市场之间产生了数不胜数的冲突和纠纷,关于公司会计信息造假和财务数据的丑闻大量产生,安然公司等财务丑闻使人们开始更加关注法务会计在公司舞弊领域的应用。法务会计作为一门涉及将会计资料用于法庭作证或辩论,以解决有关法律问题和经济纠纷的科学,目前的作用已经不仅仅用于调查经济案件、采集案件的证据和探究案件的具体信息,还在于能够透过案件深入研究会计问题、经济纠纷和经济信息问题以及会计信息作为一种通用商业语言的的本质。其提供的不同于传统会计理论和技术方法,也是对公司欺诈与舞弊进行预防、识别、发现、调查与打击所不可或缺的“利器”。

在信息化、资本证券化和全球经济一体化的全新环境下,公司舞弊的形式也越来越趋向于隐蔽化、复杂化和多样化,公司在激烈的市场竞争中存在创新的天性,这种天性也快速移植在舞弊当中,因此,法律体系的规制总是落后于公司舞弊的创新脚步。新类型公司舞弊由于其隐蔽性和复杂性导致其治理和查处难度非常大,单纯依靠传统的传统会计理论的表现及成因分析、法律规制、廉政建设等方面已经不足以应对当下公司舞弊的新局面,从法务会计角度进行证据调查、评估鉴定和推理分析来研究公司舞弊的识别、发现、调查、控制已经是势在必行。在这个全新的背景下,要有效调查、控制和治理公司舞弊方面的复杂问题,就必须要利用法务会计的理论工具,通过进一步的深入研究和应用,透过本质,解决问题。

一、公司舞弊的动因分析

(一)GONE理论

该理论认为舞弊的发生包括贪婪(greed)、机会(opportunity)、需要(need)和暴露(exposure)四大因素,贪婪是人的天性,经济人认为贪婪是好东西,能够谋取自身利益的最大化;贪婪是一种合理的行为,这样舞弊也就合情合理。而一旦贪婪者获得机会,就会引发他们的舞弊行为;舞弊行为发生的前提是舞弊者有潜在的需要以满足自身的动机;所谓暴露就是舞弊行为被发现的概率,并被处罚的定量。其结构图如图1所示。

(二)冰山理论

冰山理论认为舞弊动因如同冰山,只是冰山一角暴露出来,海面下的冰山更加危险,舞弊结构容易发现,但是舞弊行为更加复杂化、隐蔽化和多样化。其考虑因素如图2所示。

(三)风险因子理论

该理论把舞弊风险因子划分为个别风险因子和一般风险因子。前者充分考虑了舞弊个性化因素,指舞弊者自身能够控制的因素,后者指一般性因素,能够通过组织控制。当二者结合,舞弊者就会在有利时机进行舞弊行为。

(四)三角理论

三角理论认为,压力、机会和合理化是导致舞弊发生的因素,根据该理论舞弊者个人的贪婪和外界的环境是诱发他们产生舞弊行为的原因。具体而言,主要包括以下几个方面:

在现代企业制度下,公司必然要采用委托的组织结构,这样就会产生大量的舞弊行为发生。比如因为业绩达不到预期目标,管理层就会伪造经营业绩,进行舞弊;公司雇员因为自身的经济压力而进行舞弊,盗取公司的现金,谎报工资和骗取奖金等行为。而且现在公司治理结构不合理,内部人控制严重,审计机制不强,股权结构不合理,缺乏奖惩机制,这样就在制度上给了舞弊者大量的机会。如图3所示。

(五)犯罪经济学理论

美国经济学家加里·贝克尔因为提出了经济犯罪惩戒的理论而获得了1992年的诺贝尔奖,该理论在公司舞弊上有着很大的应用,该理论认为,舞弊者是理性经济人,他们也追求个人效用最大化,他们的决策是理性选择的结果。会计舞弊受到“成本一收益”的影响,会计舞弊行为实际上是舞弊者全面权衡舞弊成本和收益后的理性选择。如果成本大于收益,他们就会选择舞弊。该理论认为舞弊者惩罚成本的期望值就是惩罚概率与惩罚力度的乘积,因此,惩罚概率和力度的降低最终会导致舞弊者做出舞弊的理性选择,相对而言,惩罚概率更加重要。在该理论中还充分考虑到了边际效应的因素,随着舞弊案件的增加,也会存在边际效用递减和舞弊总效用先增后减的现象,如果边际收益大于边际成本,会计主体就会倾向于舞弊。

二、几种公司舞弊手法研究

公司本身会成为舞弊行为的受害者,无论是内部雇员舞弊,还是外部政府和银行的舞弊,都会使公司成为受害者,因此,关键的因素是识别公司舞弊的警示信号,根据ACFE的统计报告,在舞弊案件中,资产挪用占到了90%以上,贪污和商业贿赂占到了30%以上,报表舞弊近年来有持续增长的趋势,占到了10%左右。下面就介绍几种公司舞弊的新手段。

(一)员工盗窃

现金舞弊是舞弊者最喜欢的方式,有超过93%的舞弊案都是现金舞弊,大多数案例都是通过直接盗窃现金和撇脂,较高超的手法是操纵账单、工资系统以及伪造支出报销和涂改支票。在小公司中有些雇员既能够开具现金收据,还能够开具存款支票,这就给舞弊者以借入现金日后归还的名义来盗取现金。

(二)薪酬舞弊

一般薪酬舞弊的手法包括虚拟员工、夸大工作时间,夸大费用、账户支出,或者各种赔偿。比如,工资管理者可以将已经离职或者根本不在职的员工记录在工资簿上,然后通过电汇和送现金等手段进行简单地薪酬舞弊。

(三)票据舞弊

一般是外部人员引起,例如,卖方、供应商、合作伙伴通过提供虚假的商品和服务票据,通过外部人员和内部人员串谋使公司控制失效。比如目前国内最为常见的票据舞弊就是开具各种假发票。

(四)外部人员舞弊

外部人员舞弊主要包括信用卡舞弊和保险舞弊,以保险行业为例,在中国汽车保险舞弊案件相当普遍,几乎已经成为了汽车所有者的共识。

(五)管理层盗窃

管理层盗窃的隐蔽性、多样性最大,而且造成的危害也是巨大的,公司的董事会主席、董事、CEO、财务负责人都会参与到其中,管理层因为身居高位,的可能性和隐蔽性都大大增加。

(六)公司舞弊

公司舞弊和管理层盗窃不同的是,公司舞弊是处于公司的整体利益考虑,安然、微软、迪斯尼都发生过舞弊案件,包括财务报表舞弊、虚假广告、关联交易、混淆资本性支出和收益性支出、提前确认收入,内幕交易、虚假信息披露、隐瞒重大信息以及违法托拉斯法等手段。

(七)身份盗窃

网络技术的产生,使身份盗窃成为目前快速增长的一种舞弊手段,根据FBI的调查,目前对于危害较大的手段有侵入第三方信用卡机构、信用卡信息盗窃以及其他的身份盗窃。这种行为可能是公司的所有人或者是雇员造成的。

三、法务会计调查的技术分析工具的使用

(一)使用技术分析工具的必要性

现代会计舞弊的手法呈现出复杂化、多样化和隐蔽化的特征,而且现代企业的发展速度很快,公司舞弊呈现出大量的创新型的趋势,由于法务会计调查的领域是公司与公司、人与人之间的交易和关系,为了理清这些复杂的关系,因此,智力分析家们一般都采用了技术分析工具图,最早的研究是Moreno的社会关系网络,后来有了更多的技术分析工具。法务调查必须要借助这些调查工具才能够理性这些复杂的关系和隐蔽性的操作。

(二)工具分析

本文通过建立关系矩阵来建立分析关系,本文以一个简单的4x4关系矩阵为例,用来表示组织中人和人的关系。如下表所示,左轴列出人名,上轴按相同的顺序标示每个人,比如,当表示人与公司的关系时,在左轴列出关系人,在横轴列出公司,他们之间关系处打X。

在列出关系矩阵之后,要分析其中的各种关系,确定每个成员关系数,计算行数、列数和确定人员关系,从关系最多的成员着手,按照活动从多到少对于关系进行分组。最终得出组织中的核心人物是谁,沟通的关键人物是谁,谁将是突破口,进而确定调查方向。

通过矩阵还可以描绘出关系草图,通过关系草图分析网络,识别关键成员,测算组织密度,评估网络的连通性、紧密度以及两两关系。

对于事件的调查可以采用可视化调查分析的办法,也就是VIA图,该方法最著名的就是被应用到肯尼迪总统的被刺事件。下图就是一个简单VIA图。

其中A表示接触、收买内幕消息人,B表示内幕消息人提供内幕信息,C表示开始大量吸纳该股票。D表示在利好消息出现以后股价飙涨,E表示同一时间该公司抛出囤积的股票,F表示内幕消息人的不明来历资产激增。从这个图中我们就看到了S公司进行内幕交易的的一系列清晰运作。必须要注意的是,清晰、简洁、准确是技术图绘制的关键因素。

三、推理分析的过程

仍然以S公司为例,2012年3月1日,S公司CEO接触内幕消息人X,3月10日,关于Y公司重组的资料外泄,3月18日,S公司大量吸纳Y公司的Z股票。5月10日,利好消息公布,这时Z股票股价飙升,S公司抛出获利,内幕消息人X的不明财产激增。大量的证据表明了X偷窃了公司的资料,S公司确实得到了这部分资料,X接受了S公司的贿赂,S公司确实囤积股票,抛售获利。

根据上面的VIA图,就有着充分的证据证明X接受了S公司的贿赂,卖给该公司资料,与之进行内幕交易,只需要几个简单的节点,就能够完成推理过程,而无需复杂的取证,即究竟如何密谈,如何见面等细节问题。

四、结束语

尽管目前公司舞弊的手段多样,呈现出隐蔽化、复杂化和新型化的特征,但是只要采用合理的技术分析工具进行调查分析,明确其中复杂的关系,这类案件还是会趋于明朗化的。

参考文献:

[1]约翰.D.奥加拉.公司舞弊—发现与防范案例研究[M].大连,东北财经大学出版社,2012

网络安全利与弊的总结篇6

一、计算机舞弊分析

(一)篡改输入

这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。

可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。

可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。

(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等

窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。

1、数据在传输过程中,由于使用的是开放式的tcp/ip协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。

2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。wwW.133229.COM

3、采取设备上的特殊配置,可以在cpu芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。

可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。

(三)篡改程序

篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。

1、陷门

从cpu、操作系统到应用程序,任何一个环节都有可能被开发者留下“后门”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。

2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,退出特洛伊木马程序。用户以为自己输错了,再试一次时,已经是正常的登陆了,用户也就不会怀疑。而特洛伊木马已经获得了有价值的信息躲到一边去了。

可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。

可能的证据包括:源文件、数据库文件。

二、计算机舞弊的审查

对计算机舞弊的审查除了借鉴传统审计方法,如:分析性复核,审阅与核对法,盘点实物,查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

(一)篡改输入的审查

1、应用传统方法审查手工记账凭证与原始凭证的合法性。首先,审计人员应抽查部分原始单据,重点使用审阅法确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无被篡改,金额是否公允等。其次,采用核对法,将记账凭证的内容和数据与其原始单据的内容和数据进行核对,审查计算机处理的起点是否正确。最后再进行账账核对。

2、应用抽样审计技术,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性。根据被审对象所输入的凭证,通过手工操作,将处理的结果与计算机处理系统的输出结果进行对比,检验其是否一致。

3、测试数据的完整性。审计人员模拟一组被审单位的计算机数据处理系统的数据输入,使该系统在审计人员的亲自操作或控制下,根据数据处理系统所能达到的功能要求,完成处理过程,得到的数据与事先计算得到的结果相比较,检验原来数据与现有数据之间是否保持完全一致。

4、对输出报告进行分析,检查有无异常情况或涂改情况。如与审计相关的账册、报表、操作日志、上机记录等要打印备查。

5、数据的安全性审查。检查数据在输入前后是否接受了各种验证。包括:(1)责任分工:网络电子数据处理部门与用户部门是否职责分离,如果有一个人既负责业务交易,又有权接触电子数据处理,企业就存在舞弊和过失的双重风险;网络电子数据处理部门内部是否有职责分工,在电子数据处理部门内部进行职责划分,其目的是保证不相容职责由不同的人担任,以及保证一个人能对其他人的工作进行检查。(2)经办人员分别负责制作、检查、签字工作,或者实行双重负责制。

6、总量计算,建立输入批控制核算。在这种方法中,审计人员首先根据控制要点选择数据,建立批处理总数,然后将数据输入,将输出结果与批处理总数相核对。采用这一方法,数据被分为小组,加总得到的合计数,即为控制总数。数据可以是正常的,也可以是非正常的。对于非正常数据,可以检查程序对输入错误的更正以及校验的过程,以确认输入校验措施的可靠性。

7、对操作权限进行审查。检查是否有非法越权行为或泄密行为。包括:(1)身份验证。验证访问者的身份是否与赋权者的身份一致。(2)存取控制权限的控制情况。密级——绝密、机密、秘密、内部、敏感。分工——系统开发人员、系统管理员、操作员、用户。

8、检查上机日志。操作系统的日志文件中包含了详细的用户信息和系统调用数据的信息。在网络会计中,由于用户可随机从不同的客户机上登录,主机间也经常需要交换信息,对留下的记录进行分析判断的难度是很大的。做这项工作需要正确的职业敏感和职业判断。

(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密的审查

1、检查计算机硬件设施附近是否有窃听或无线电发射装置。具体包括:是否有窃听器与通讯线路上的某部分接触,是否通过使用盒式录音机、麦克风、am/fm小录音机、modem进行感应式被动窃听。

2、检查计算机系统的使用记录,看数据文件是否被存取过或什么时间存取过,是否属于正常工作。通常有ibm公司的smf法与cca软件公司的topsecret程序工具。其主要功能有:记录使用者名、每个程序段的cpu使用时占用的存储容量、使用的机器名、作业终了状态等;数据文件使用记录功能,如所使用的数据文件名、使用者名、数据文件的改变情况等;容量记录功能,记录每个数据文件的数据量等。

3、检查打印资料是否及时处理,暂时不用的磁盘、磁带上是否还残留有数据。

4、检查是否有非法用户登录过此系统。这可以通过系统访问记录或上机日志来找出线索。例如:系统记录记录某一个操作员的访问时间通常是8点至17点,可是忽然出现了23点的访问记录,这就可以怀疑有非法用户登录此系统。

5、调查及函证怀疑对象的个人交往,以便发现线索。

(三)篡改程序的审查

1、程序编码检查法。检查全部或可疑部分源程序,分析是否有非法的源程序,以确定程序员是否留下“陷门”,同时应注意程序的设计逻辑和处理功能是否恰当。这种方法的具体步骤如下:(1)审计人员应根据自身的经验,编写测试程序必要的控制措施。(2)分析源程序码,检查是否有必要的控制措施。(3)对源程序调用的子程序进行测试,由于一些程序设计人员会在源程序中暗藏子程序,而这些子程序往往用作不合规的会计业务。

2、程序比较法。将实际应用中应用软件的目标代码或源代码与经过审计的相应备份软件相比较,以确定是否有未经授权的程序改动。具体实施时,可以借助一些系统工具。

3、测试数据法。它是一种模拟某些业务数据,并将测试数据输入系统,通过系统的处理来检查系统对实际业务中同类数据处理的正确性以及对错误数据的鉴别能力的方法。它主要是对各种共同的细节处理的有效性的测试,例如合理性检查、溢位检查、负号检查、校验法检查记录顺序等。审计人员要根据测试的目的确定系统中必须包括的控制措施,应用模拟数据或真实数据测试被审系统,检查处理结果是否正确。

4、程序追踪法。使用审计程序或审计软件包,对系统处理过程进行全方位或某一范围内的跟踪处理,得出的结果与系统处理的结果相比较,以判断系统是否安全可靠。运用该方法可以方便地找到那些潜在的可能被不法分子利用的编码段。

5、对犯罪行为的可能受益者进行审计调查,审查其来路不明的个人收入。

【参考文献】

[1]金光华等.网络审计[m].上海:立信会计出版社,2000.

[2]王景斯.最新财会电算化手册[m].北京:中华工商联合出版社,2000.