信息系统毕业论文(精选7篇)由网友“珊宣广”投稿提供,下面是小编为大家准备的信息系统毕业论文,欢迎阅读借鉴。
篇1:信息系统毕业论文
摘要:所谓高中信息技术教育的有效性,笔者认为是在教学活动中高中教师以学生为中心,遵循一定的教学规律,采取有效的教学方法和策略,带动学生学习的积极性,真正激发学生在信息技术知识方面学习的主动性,从而实现教学目标。
关键词:高中;信息技术;教育有效性;方法和策略
一、引言
就目前的高中信息技术课来说,课堂教学缺乏趣味性,导致学生学习兴趣降低,实际教学效果较差。在高中教师讲解信息技术知识时,更加侧重于较为原始的教学方法,在教学过程也较少考虑学生的接受情况,对学生的理解和感受所知甚少,因此学生的学习积极性不高。要提高高中信息技术教育的有效性,改善教学方式、激发学生的学习兴趣是关键。教师应当在教学的过程中,多与学生进行沟通和互动,以学生为主导,让学生充分地参与到高中信息技术教育的教学,以此来调动学生学习高中信息技术的积极性。教师通过讲解信息技术在生活中的实际运用,以此来提高学生的学习兴趣,让学生真正得以实现学以致用。
二、实现情景化教学,提升学生学习效率
情景教学是指在教学的过程中,教师通过引入或者创设与教学内容相适应的具体场景和氛围,引起学生的情感体验,从而激发学生的学习积极性、主动性,进而达到提高学习效率的目的。在教学过程中,不同的情景能够给学生呈现不同的效果,引起不同的共鸣,教师可利用信息技术创设情景,进行情景化教学,实现教学效果最大化。
三、组建课堂小组,提高学习有效性
在高中学习课堂中,利用小组合作的方式,可以充分调动学生的学习热情。在学习的过程中,小组成员可以充分发挥自身的特长,可以在讨论中开阔视野,获得不同的想法,从而提升学生学习的自信心,提升学生独立思考问题和解决问题的能力,不仅如此,组建小组的学习形式还可以培养学生的合作意识[1]。
四、关照全体学生,考虑学生差异性
每一个高中生的学习和接受能力都不相同,个性差异也甚为明显,在信息技术教育的过程中,通过课程内容的教学和延伸或者拓展,充分挖掘每一个学生的潜在可能性,通过学生的反馈尽可能“因材施教”,实现学生的个性化发展。在高中信息技术的教学过程中,教师应当关照全体学生,建设有特色的信息技术课程,充分考虑高中生起点水平及个性方面的差异,强调学生在学习过程中的自主选择和自我设计,关注不同地区发展的不均衡性,在达到“课程标准”的情况下,鼓励特色发展。
五、培养学生良好的对待信息技术的态度
在高中信息技术课程中,课程总目标是提高学生的信息素养,具体可以归纳为:知识和技能,过程和方法,情感态度和价值观三个方面,而高中信息技术课程中情感态度与价值观的实现,实质上就是高中信息技术课程中的态度教育。在高中信息技术教育的过程中,教师应明确对待信息技术的态度,同时培养学生正确对待信息技术。对待信息技术,应当在辩证看待的基础上,有着明确的积极性,积极主动地学习和使用信息技术,保持对信息技术的好奇心和求知欲,能认清信息技术对当今社会和生活发展的影响[2]。
六、认真备课,掌握好课堂的各个环节
新课改的目的是为了提高学生的素质教育,因此,各个学校和教师均重点针对教学的有效性开展教学工作。为了实现有效的信息技术教育,教师根据学生的具体情况对教材进行加工和创造,合理设计教学过程,实现学生的全面进步。而在教学的过程中,备课是教师开展教学的重要环节,教师在备课中需要明白教材在课堂中的作用,不能照本宣科。教师应当让死板的教材在课堂中灵活起来,增强课堂的感染力,这需要教师对课堂的各个环节均有所把握,掌握课堂节奏。例如,教师可通过提问的方式启发学生的思维,让学生自主思考,帮助学生掌握重难点。另外,教师设计的问题应充分考虑学生的学习能力,从思维的深度和广度入手,调动学生的思维,不仅如此,在课堂的最后几分钟,教师可引导学生进行课堂总结,加强学生对知识点的理解和记忆。
七、明确目标,提升教学质量
作为高中信息技术教育,应当树立全新的高中信息技术课堂教学意识,以目标导向的视角去促进高中信息技术课堂的改革,使教学质量不断提升。高中信息技术课堂教学树立明确的目标,有着强烈的目标意识,能够使教师在教学过程中全面调整和改善教学方法、教学内容和教学思维,形成更加高效的高中信息技术教育体系。作为高中信息技术教师,应当积极做好以下两个方面的工作:第一,高中信息技术教师应当积极反思教学实践,以目标为导向,积极思考教学是否具有目标性,若教学有目标性,又是否达到了目标;第二,在明确教学目标后,高中信息技术教师应当大范围开展以目标为导向的教学,将其运用到教学实践中去。
八、结束语
在当今社会,信息产业发展迅速,对高端技能型人才的培养需求格外突出,而高中作为向社会输送人才的重要阶段,扮演着极其重要的角色。培养学习者的信息素养和技能,是现代高中信息技术教育的重要目标,尤其是在当前信息技术成为人们日常生活中不可或缺的因素,信息技术教育就显得格外重要。掌握了信息技术,有利于提高学生的记忆力,解决难题,提高学生的探索能力,提高学生的学习自主性。正因为信息技术的使用十分重要,所以信息技术的教育就至关重要。通过改善教学环境,提高学生的学习兴趣和积极性,让学生完成自主学习,不仅可以提高学习效率和学习质量,更让信息技术深入学生生活,为将来打好基础。
参考文献:
[1]徐波.基于提高高中信息技术教育的有效性的几点思考[J].学周刊,,18:147.
[2]舒春平.如何在高中信息技术教学中实现有效教学―情景教学实例研究[J].中国新通信,2014,02:13.
篇2:信息系统毕业论文
摘要:近几年,电力行业成为了国民经济发展的支柱性产业,关系到社会的进步和人民生活水平的提升,其中,输变电工程系统尤为关键,需要借助信息技术对管理结构和管理措施展开深度整合,从而保证管理效果符合预期。本文以WebGIS信息技术为例,对其应用在输变电工程项目管理中的优势进行了简要分析,并对技术实现方式和SuperMapIS的开发过程展开了讨论,旨在为研究人员提供有价值的参考建议.
关键词:信息技术;输变电工程;优势;应用;路径
1信息技术应用在输变电工程项目管理中的优势
WebGIS信息技术是一种借助Internet网络平台以及客户端软件的地理信息技术系统,利用互联网技术实现扩展和完善,核心主要是在GIS系统中嵌入HTTPHTTP以及TCP/IP标准应用结构,从而在互联网背景下有效收集输变电工程项目管理要点。需要注意的是,由于输变电工程项目具有显著的地理特征,因此,应用网络发布和远程协同管理具有实效性价值。(1)发挥WebGIS信息技术的网络拓扑分析能力,确保线路管理的可视化和准确化。(2)应用WebGIS信息技术合理化规划重要的施工位置。(3)利用WebGIS信息技术查询实际进度、项目资金以及使用计划等。第四,能实现城市地下输电线路的可视化以及三维空间。
2信息技术应用在输变电工程项目管理中的路径
2.1信息技术原理
在应用WebGIS信息技术的过程中,首先要保证浏览器支持矢量图像,一方面从客户端入手,利用插件或者是控件扩展浏览器功能,提供有效的应用措施和属性改变整个系统的应用状态,从而为项目管理水平的升级提供保证。另一方面,服务器提供具体的软件,利用矢量图形对Web浏览器的图像格式进行处理,确保公共网关接口有效升级。
2.2信息技术实现方式
目前,主要的实现方式分为两种,被动式WebGIS信息技术和主动式WebGIS信息技术。2.2.1被动式WebGIS信息技术一方面是CGI方式,尽管在HTML中能有效显示图像,但是,图像处于静态,并不能放大或者是缩小。因此,借助CGI方式,能实现浏览器和服务器的互动,客户发送情况后,服务器将其转到后台应用程序上,应用软件会将结果交予服务器,传输到远程客户端,并且在浏览器中显示出来,提高管理效果。CGI方式不仅灵活性较高,且能满足VB语言环境、C++语言环境等,无需插件不会对服务器造成负担。另一方面是ServerARI方式,能有效克服CGI效率低的问题,是基于服务器应用程序接口实现的全面运行。2.2.2主动式WebGIS信息技术一方面是插件PlugIn的方式,显示出服务器传送的矢量和格栅形式,能将服务器的功能转移到客户端一部分,能在优化客户操作的同时,减少交互网流量和服务器形成的负载问题。另一方面是Java方式,面向对象的计算机编程体系,利用Java编写的WebGIS信息技术能内嵌在HTML中,借助
标签予以全面启动,从而保证漫游操作等。
2.3信息技术解决方案
为了进一步提高输变电工程项目的管理效果,要对信息技术平台进行整合和升级,将SuperMapIS组件技术作为WebGIS信息技术的开发平台,创建空间信息分析和网络服务系统,具有高度伸缩性以及扩充性,相关部门能借助浏览器发布土地利用情况以及商业网点的分布情况,并且对实时信息进行整合。第一,SuperMapIS组件技术的基本结构,系统响应HTTP的具体请求,能优化实现地图搜索功能,借助COM技术对系统进行研发,构建客户端、服务器端的互通环境,确保大数据库集成效果,也能保证业务处理水,采取PlugIn或者是Java开发平台。能采取多实例服务器处理开发用户请求的方式,网络应答传输,SuperMapIS组件技术能优化提供数据管理和数据处理服务项目,配置不同功能的计算机就能启动多个实例,确保数据请求处理的同步性。第二,SuperMapIS组件技术的组件式结构,将组件应用在服务器端,保证管理和配置效果符合预期,主要是采取HTML以及Java开发环境,无需使用任何其他插件。(1)网络组件处理网络请求,保证交互通信有效完成。(2)WebGIS组件,保证地图操作、空间查找以及数据收集等功能的有效性。(3)格式转换和处理组件。(4)服务器群集结构和分派组件,能实现调度管理以及负载优化。(5)管理组件应用在管理和配置工具方面。第三,SuperMapIS组件技术的开发过程,准备WebGIS信息技术的工具软件和地图数据,实现运行模式的优化目的,安装配置服务器后查看地图,确保客户端功能和业务系统改造能满足综合调试运行的要求,系统化部署检验机制,实现优化调试。值得注意的是,系统软件硬件分别为Web服务器、Windows系统、FrontPage编辑软件、VisualStudio.NET软件以及数据库,同时配置WebGIS信息技术和SuperMapIS组件平台,将业务在地图上有效地定位,提高管理效果和整体处理水平。
3结束语
总而言之,在输变电工程项目管理中,应用WebGIS信息技术平台的SuperMapIS组件结构,能对系统主界面和工程进度进行可视化管理,尤其是地下输电管网、输变电工程信息等项目的可视化。正是基于这种技术的融合,能减少交互流量和服务器负载问题,确保数据可视化质量符合标准。提升输变电工程管理的整体质量,也为项目可持续发展奠定坚实基础。
参考文献
[1]苏剑文.输变电工程项目管理中信息技术的应用[J].中国建材科技,2014,44(06):108-109.
[2]杨建芳.达拉特旗输变电工程项目进度管理系统信息化研究[D].华北电力大学(北京),.
[3]梁远博,于兆勤,林光龙等.信息技术在输变电工程项目管理中的应用[J].中国管理信息化,2014,13(09):79-81.
[4]黄欢,肖新华.国家电网公司输变电工程通用设计――110kV变电站户外AIS与GIS布置方案对比分析[J].科技信息,2013,30(26):458-459.
篇3:会计信息系统毕业论文
会计信息系统毕业论文
一、概述
(一)会计信息安全
所谓会计信息安全指的是会计信息作为信息的一种,必须具有一定的使用价值,信息的安全性决定了其价值能否得到保证。会计信息关系到企业相关人的利益所在,同时也指引着企业能够更好地实现其经营目标。信息学中往往将会计信息安全定义为长期持续地维护会计信息的完整性,保证其不被泄露并且可用。会计信息的完整性指的是信息至始至终都是完整未受损的,即保证会计信息没有在半途被窃取、伪造或者篡改,是完整的;保证会计信息不被泄露指的是会计信息在被传播的过程中应杜绝任何泄密的可能性,保证其在传播过程中能够得到安全保障;维护会计信息的可用性指的是用户在需要使用该会计信息时,能够顺利接触到信息而不受阻碍,但是前提是接触到信息的用户是合法用户,其有资格合法接触会计信息。
(二)网络会计信息系统
网络会计信息系统指的是在网络条件下为企业所用的会计信息系统,主要服务于企业的日常会计业务。网络会计信息系统是通过企业内部的计算机网络来实现联机操作,最终目的是向信息使用者及时、准确地提供决策有用的信息。网络会计信息系统主要有以下特点:
1.具有综合性。网络会计信息系统的综合性特点指的是其信息来源的渠道比较全面,系统会从多个角度去搜寻、记录与保存与企业日常经营相关的业务数据。通常在网络会计信息系统提供的信息能够全面地反映企业供产销的各个环节。
2.具有实时性。网络会计信息系统能够对企业发生的相关业务进行实时的处理,包括业务记录、查核等,使得其提供的信息能够实现动态跟进,而非一成不变。
3.具有广泛性。网络会计信息在搜集、处理相关信息时,往往来源较为丰富,会计信息系统并不是一个孤立的职能系统,而是需要跟其他模块相辅相成、彼此实现信息沟通,所以网络会计信息系统涉及到企业业务处理的各个环节。
二、网络会计信息系统的安全隐患
网络会计信息系统要提供为企业决策经营所用的信息,最关键的是要维护该系统自身的安全稳定运行。由于网络具有开放、共享的特征,所以网络系统较容易受到信息安全的威胁,尤其是网络系统存在着安全性威胁,更加突出信息安全存在隐患。网络会计信息系统容易受到非人为因素或者认为因素的双重影响,导致系统提供的信息出现失真等后果,情况严重时甚至直接威胁到企业的稳定运营。网络会计信息系统主要存在着以下几个方面的安全隐患:
(一)系统硬件上可能存在安全隐患
系统硬件上的安全隐患即指硬件的安全隐患,主要是由计算机设备、线路、系统本身等实体性质的物体出现问题,导致实体产生问题的原因可能是由人为因素导致的也有可能是系统本身存在问题导致的。尤其是人为因素产生影响时,较容易产生预谋性质的破坏,此时的损害性会更强。实体性物质的损坏,必然会破坏相关的会计数据,使得原有保存的数据丢失或者遭到破损无法被使用,也有可能直接导致数据导出时出现错误。非人为的影响因素主要指的是不可抗力的出现,例如火灾、地震等引起的实体性系统损坏。
(二)网络原因导致存在的安全隐患
网络原因会引起会计信息系统中的数据和信息安全存在隐患,主要是指在数据的存储和传输过程中出现的安全威胁。通常网络原因导致存在的安全隐患可以通过以下几种情况表现出来:未被授权的人员非法接触、获取甚至篡改会计数据;会计数据在传输过程中受到骇客的攻击,使得数据被盗取或被泄露;计算机网路被病毒入侵,系统运行出现异常,数据被泄露或者损坏等等。例如为大家所熟悉的特洛伊木马病毒,具有十分强劲的网路攻击性,可以伪造系统的登陆页面来骗取系统管理人员的登陆信息,截取账号和密码。除了以上几种常见的情况外,网络会计信息系统还可能因为遭受到恶意数据的直接攻击,而出现系统瘫痪,无法正常工作的后果。
(三)人员道德风险带来的安全威胁
目前网络办公的最大风险依然是来源于组织内咳嗽痹谖淳笔谌ǖ那榭鱿滤阶越哟ァ⒋鄹摹⑿孤痘蛘呱境萦胄畔r此s业内部控制已居仅仅对会计还内部棍人员叫控制扩大到对睁企业内部人员的棍叫控制。乘肘g会计信息系统的关两也可能创一定的安炔。现在越来越多的企业在掌定的信息哦平台被殷强制或者自愿地哦与自身拘关的信息G顽会计信息系统与社会有关部门的相玲"了新的安如险。举赖明s业在缴纳关税时相关的梨相关者皑合作伙伴、客户、供应商和软缉应商等1还皑具体事务错时的关两g倚、审计还核拔癫棵诺取N了维系自身的正常运营同时遵守政府规定的相关规定,企业要不断地与这些利益相关者进行信息的沟通与往来。正是这种连贯的信息沟通关系,使得企业与其利息相关机构之间可能存在一定的道德风险。
三、网络会计信息系统的安全措施
(一)从硬件系统的角度改善网络会计信息系统安全性
企业在购买硬件设备之后,应要求专门的计算机管理人员对收到的硬件设施进行全面检查,同时管理人员应注意要尽量避免周围环境中出现电磁干扰等情况,避免非专业人员人为破坏硬件设备系统。在系统调试完成后,由企业管理人员进行试运行,检查设备是否能够正常运作。为了保证出现人为的破坏情况,企业应就硬件设备的使用拟定相关的操作手册,引导工作人员进行正确操作,避免错误操作对硬件系统可能产生的损害。企业应安排相应的计算机管理人员,对计算机进行日常的'维护,严格要求工作人员在使用计算机期间不可随意插拔各种连接设备,以免给设备造成损害,同时避免插拔过程中出现数据丢失。在硬件设备的具体日常维护方面,计算机管理人员应遵照严格的计算机硬件管理制度来开展工作,确保设备是在合适的湿度、温度并且不受电磁干扰的情况下运转,对于某些需要设立较高安全级别的硬件管理制度,企业应事先设立明令禁止不相关人员出入设备操作室。为了保证网络会计信息系统的硬件设施运行平稳有序,有必要制定相应的紧急应对措施,尤其是在出现一些停电、大雨、火灾等不可控的紧急情况时,能够进行及时地补救,以免造成更大的损失。
(二)网络系统的角度改善网络会计信息系统安全性
通常我们可以从网络控制的几个具体的角度来改善网络会计信息系统的安全性:
1.严格控制网络的访问权限。该方法意味着用户要访问会计信息系统或者使用某些特定功能必须要获得一定的授权。最常见的工具是由系统开发员事先设置一个“访问控制”功能,限制不符合要求的用户对指定的文件、服务器或者相关数据的使用。“访问控制”除了能够限制非合法用户访问受保护资源外,还能够保护合法的用户使用的资源是受到保护的,同时防止其对非授权的资源进行访问。
2.对入侵行为进行检测。所谓入侵行为检测是指在其他网络上对入侵行为进行检测,这种技术方式主要是对计算机系统中出现的反常现象进行监控,使得在出现违法规范的操作行为时,企业能够及时地发现并对其进行控制,防止风险的进一步扩大。入侵检测主要是通过比较实际产生的工作日志与正常行为下应该产生的工作日志来发现异常操作,系统在判定出现异常操作时就会记录具体的入侵时间,同时以电子邮件或者是显示屏提示的形式来提醒管理人员该异常操作的存在,并且会报告其影响的严重程度,有助于管理员作出恰当的反映。当企业计算机管理员或者其他人员发现系统存在严重入侵情况时,应及时切断网路,阻止攻击者进一步通过网络对主机产生侵害。
(三)通过内部牵制改善网络会计信息系统安全性
本文提到的内部牵制主要指的是企业在设置网络会计信息系统相关岗位时应该在人员配置上进行严格的内部牵制,为信息系统的有序运行提供安全保证。内部牵制的另一种说法是不相容职务相互分离,对于一些彼此互不相容的岗位必须要求由两个或或者两个以上的人员参与负责,这样有利于在各人员之间相互牵制、相互监督,避免部分工作人员滥用,在岗位上舞弊,保证网络会计信息系统提供的信息是客观、全面、有效的。另外,企业应适当建立业务操作岗与监督管理岗之间的相互牵制机制,如在发生某项业务时,不仅业务处理人员要进行相关备份,企业监督岗人员也要进行相关备份,以便于事后进行核对,再比如会计人员的账务处理结果应被同步记录在监控人员的档案中,并且定期进行审核检查,这样可以有效加强会计人员的业务操作能力,避免其在具体工作中出现舞弊或伪造行为。
综上所述,随着计算机网络技术的不断发展与进步,网络环境之下的会计信息系统在给企业日常业务处理带来巨大便利的同时也带来了信息安全的隐患,并且这些安全隐患带来的风险有时候往往是致命的。因此企业有必要认真研究会计信息系统的安全性问题,最大程度预防由于安全隐患的存在可能给企业造成的损失。
参考文献:
[1]刘润龙.网络环境下会计信息系统安全研究.中国商论,(08).
[2]马一鸣.浅谈网络时代对会计发展的影响.科技经济市场,2015(05).
[3]黄丽.大数据时代下的会计信息系统安全研究.新经济,2015(11).
篇4:大数据对信息系统审计的影响及其关键技术审计毕业论文
大数据对信息系统审计的影响及其关键技术审计毕业论文
一、引言
大数据是一种重要的战略资源,在大数据环境下,世界成为一个统一的数据集合,人们用数据化思维和先进的处理技术探索海量数据之间的关系,从而构筑一个更加透明化、对称化的世界。大数据已经成为经济发展的巨大引擎,在提升产业竞争力、推动商业模式创新方面发挥出越来越重要的作用。国家审计应积极适应,全面服务经济发展需要,认真分析研究大数据对传统审计带来的挑战,创新审计思维、组织方式和技术方法,优化信息系统审计,提升审计数据分析能力,培养大数据人才,以应对大数据时代带来的深刻变革。
二、信息系统审计的基本类型
1.真实性审计
真实性审计主要是对被审计单位的信息系统以及电子数据的真实性、准确性、完整性进行的审核,为财务审计提供基础支持。面对信息系统存储、处理产生的海量数据,传统的审计技术方法已经捉襟见肘,难以实现有效地分析判断。因此,大数据环境下的审计首先必须核实被审计单位的电子数据,只有确保数据的真实和准确,才能确保根据数据进行的`审计工作的有效性。审计人员核实信息系统中数据与实际业务流程符合程度,发现信息系统使用过程中的固有弊病,能够避免对假账进行有效审核的现象,提高财务审计的准确性。
2.安全性审计
安全性审计以被审计单位电子信息系统的安全防护为主要目标,确保信息系统的安全、持久、可靠运行。随着现代信息技术的迅猛发展,企业及党政机关事业单位正面临着前所未有的网络安全威胁。为确保财务审计的合理性,审计人员应从信息系统漏洞的防护人手,采取必要的防护措施,使信息系统存储、处理产生的重要数据免于因恶意篡改,或因未授权访导致的泄漏等问题,始终处于安全状态。
3.绩效审计
绩效审计是企业财务审计的核心内容,进行绩效审计主要是确保投人与产出之间的比值小于1.绩效考核的对象不仅在于人,还在于对影响企业利润生产的主要因素的分析和审计,使企业获得直接的或间接的利润。基于大数据环境的信息系统审计使企业间接利润获取的主要途径,货币核算并不能作为企业审计的唯一内容。在企业绩效审核过程中,由于信息系统的流程复杂,且对操作人员具有较高的要求,因此如何衡量信息系统审计与成本投人之间的关系,是企业面临的主要问题。为提高信息系统的审计效率,应从系统的开发成本支出人手,降低信息系统的设计和应用管理,以降低审计系统风险。正确、合理地评价企业信息系统投资的绩效,给企业的投资者、债权人、管理者与经营人员提供专业的市场信息,能够确保企业审计的积极作用,促进审计部门的可持续发展。
三、大数据环境对信息系统审计的影响
1.庞大的数据信息影响审计效率
大数据环境除了为审计带来方便之外,繁杂的信息同时也影响了数据信息的审计。对于一些部门来说,审计信息包含了大量的文字信息、音频信息和视频图像等信息,信息处理存在一定的困难。加之一些被审计单位缺乏信息财务管理经验,在处理手段上缺乏先进性,尤其是在无关联信息处理上,更难发现问题。
2.大数据环境下的系统分布特征加大了审计难度
目前,随着分布式网络的快速发展,网络信息呈现出节点。在计算过程中,容易出现延迟,网络传输延时、不同的节点空间坐标都将给企业网络信息造成威胁。目前,企业多采取动态审计码获取的方式增加其安全系数,但与同时,这一方式也增加了审计难度。
3.审计范围增大,审计内容增多
大数据环境下,信息更新速度快,被审计单位的业务量也随之增加。另外,信息系统已经成为处理大量信息的被审计单位不可或缺的设施,为其提供管理效率化及使用便捷化。因此,审计内容不仅包括传统的审计内容,还包括被审计单位信息系统的基础设施控制与硬件控制,网络安全性能控制、系统开发、维护和控制。
4.新技术的发展对网络审计人员提出新的要求
随着网络技术的不断发展,基于云处理新技术、物联网业务大量出现,信息系统也变得更加先进和复杂。传统的审计技术已经不再适用信息系统审计的发展。也就是说,新技术对于信息系统审计人员提出了新的要求,其中包括扎实的财务信息基础、多元化的信息系统管理安全知识。但在更新发展过程中,审计人才的招聘和培养存在滞后性。如何培养专业性、复合型审计人才,提高审计项目质量值得审计机构深人研究。
四、大数据环境下信息系统审计的关键技术分析
1.基于网络基础的信息系统安全审计
安全审计是对被审计单位信息系统的监督管理行为,需要对网络信息进行实时跟踪,并提供数据记录。捕捉系统存在的安全隐患的系统信息并进行调整,并生成管理日志。针对目前情况下的先进的信息技术,开展基于大数据环境的安全审计,需要着重探索基于神经网络的安全审计技术,确保安全审训顷利开展。
2.基于大数据环境的信息系统审计证据生成技术
审计证据生成技术是指在计算机取证过程中使用信息系统整体保护措施。在确保大数据环境整体性的基础上对被审计单位数据进行有效的取证调查。其主要作用在于确保了审计原始数据的完整性,提高其安全系数。总之,审计证据生成技术尝试使用除信息系统以外的第三方公证机构,通过原始数据签名的方式来确保系统数据的完整性。
3.审计技术方案改革与完善
在传统审计基础上,实施网络审计方式,需要对相应的技术进行改进。其中包括:基于程序追踪、专家信息基础与管理控制测试矩阵相结合的审计技术,在被审计单位内部建立专业的审计信息系统,为被审计单位提供庞大的信息处理方式,并随着被审计单位发展对其进行完善。
参考文献:
[1]顾洪菲。大数据环境下审计数据分析技术方法初探[J]中国管理信息化,2015,03:45一47.
[2]丁淑芹大。数据环境下审计变革研究[J]财会通讯,2015,22:106-108.
篇5:企业级会计信息系统的管理与控制会计毕业论文
企业级会计信息系统的管理与控制会计毕业论文
一、企业级会计信息系统对会计核算的影响
1.会计数据的来源发生变化,对会计信息质量产生影响。积极的影响有:①会计数据不必重新录入,减少了会计数据录入错误的机会;②会计数据直接从其他系统采集,保证了数据的完整性;③会计系统从其他系统实时采集数据进行会计处理,保证了数据的及时性。消极的影响有:①从其他系统直接采集的数据,如果数据本身有错误,则该错误可能会带到会计系统;②会计人员被动地接受其他系统生成的数据进行会计处理,审核功能被削弱;③由于实现了数据的快速传输与数据共享,数据生成部门或客户如果反复更改同一业务的数据,则会给会计部门的账务处理带来不便。
2.信息流与单证传递相脱节,会计核算的原始凭证形态发生变化。当企业的信息系统大规模联网时,数据可以跨部门、跨地区传输,且传输的速度极为迅速,而纸质原始凭证却不可能以同样的速度在需求部门之间进行传递,有些交易甚至没有产生纸质原始凭证。在这种情况下,会计记账时难以取得数据发生时产生的纸质原始凭证,而只能依赖原始数据管理部门的数据处理凭证,如业务部门的数据交换凭证或数据汇总凭证等。企业的信息系统越发达,数据的共享性越强。然而,在数据共享的同时,数据的使用部门往往要无条件地接受所共享的数据,难以审查数据发生时的原始凭证,会计部门在会计核算时也会面临这种情况。
3.系统升级时的稳定性和可靠性对会计数据的处理具有较大影响。在信息系统不断发展的过程中,系统的升级要对原有的数据和系统进行更新和转换,新系统达到稳定和可靠也要经过一段时间和过程。为了保证数据处理的可靠性,往往要求新系统和老系统并行一段时间,稳定后再甩掉老系统。在实际工作中,新系统切换后,造成会计数据丢失、数据紊乱的情况时有发生。系统升级过程中新系统的稳定性和可靠性对会计数据的处理具有较大影响。
4.会计人员对信息系统管理人员的依赖性削弱了会计信息的可靠性。随着信息系统的发展,信息系统的管理越来越专业化,信息系统管理人员的作用越来越重要。特别是会计信息系统也由企业的信息系统管理人员进行管理和维护,信息系统管理人员掌握会计核算的机程序和数据库。这就好比以前由会计人员保管的会计账簿变为由信息系统管理人员保管,而且由于信息系统管理人员熟悉信息技术,所以不能排除他们具有改账的能力。在实际工作中,由于会计人员缺乏信息技术知识,在进行一些特殊的'会计处理时,或者在会计处理过程中出现问题时,只能由信息系统管理人员帮助解决。在解决问题时,会计人员有时会提供本人的代码和密码,使信息系统管理人员极易掌握会计人员设定代码和密码的。如果会计人员事后不及时修改密码,信息系统管理人员甚至可以直接使用会计人员的密码进入会计系统。
二、企业级会计信息系统的管理与控制
1.从整个企业管理信息系统的角度出发,建立和完善信息技术环境下的内部控制。会计信息系统与业务系统实现集成后,业务系统可直接向会计信息系统传输数据,只有整个企业管理信息系统安全、有效、可靠地运行,会计信息的质量才能有保障。 借助于信息系统的支持,企业的业务处理活动大多由计算机自动完成。同手工环境相比,企业的业务处理流程发生了相应的变化,业务处理的控制形式和控制手段也发生了变化。一些业务处理控制以计算机程序的形式嵌入在信息系统中,对业务处理的控制由计算机自动进行。在建立业务处理环节的各项控制措施时,应按照内部控制设计的原则,并考虑信息技术环境下业务处理过程的特点,针对各个业务处理环境设置相应的控制。对于以计算机程序的形式嵌入在信息系统中的业务处理控制,应当关注相关计算机程序的正确性和完整性。 信息系统的控制是企业为保证信息系统的安全性、可靠性、有效性和效率而采取的控制措施,其控制的对象是信息系统,包括计算机硬件和软件资源、系统、数据和有关人员等信息系统的组成要素。信息系统的控制采用系统自动控制和手工控制相结合的方式,由一般控制和应用控制组成。一般控制是对信息系统的开发、实施、维护和运行所进行的控制,其目的是确保应用系统得到恰当开发与实施、程序和数据文件完整、信息系统良好运作。一般控制主要有:系统开发与维护控制、数据资源管理控制、安全管理控制、运行管理控制、质量管理控制、信息系统外包的管理控制等。应用控制与具体的应用系统有关,是为确保数据处理完整、正确而实施的控制。应用系统对数据的处理一般都要经过输入、处理和输出三个环节,从这一共性出发可将应用控制分为输入控制、处理控制和输出控制。但是,由于应用控制与具体的应用系统相关,因此在设置应用控制时,还要针对具体的应用系统,结合具体业务设置相应的控制。
2.注重对信息系统及业务系统控制有效性的评价,及时发现并加以解决。的内部控制是否健全有效,特别是对会计核算有何,需要在持续的控制之后,对此做出评价。在实际工作中,由于各种原因,在评价内部控制时,往往注重对业务处理控制的了解、测试和评价,忽视了对信息系统控制是否有效执行、是否健全的审查,从而导致由于信息系统控制的漏洞而有意无意地改变了信息系统中有关数据,这样就无法保障后续会计处理的会计信息的质量。企业不仅要建立信息系统控制,还必须对所建立的各项控制进行测试和评价,特别是要对会计信息系统控制是否健全、有效做出评价,以便及时发现问题,及时纠正。 对会计信息系统及相关业务系统的控制测试包括控制设计测试和控制执行测试两个方面。控制设计测试是确定会计信息系统的控制设计是否合理、适当,也就是对会计信息系统控制的健全性进行测试。可将现行会计信息系统控制的描述情况与理想的控制模式进行比较,识别出关键的控制以及控制的强点和弱点。对于控制的弱点,应寻找解救性的控制措施。控制执行测试是确定现行会计信息系统控制是否存在并发挥作用,也就是对会计信息系统控制的有效性进行测试。由于信息系统控制既包括人工控制,又包括机程序控制,因此单纯依靠传统的控制测试是无法完成该项工作的,还必须采用计算机辅助审计技术,才能对信息系统控制进行全面测试。在实际工作中,应针对不同的控制形式,选择相应的控制测试技术。 在对会计信息系统控制进行测试之后,要对各项控制是否健全、有效做出评价。根据对会计信息系统控制执行测试的结果,通过合理判断,可以确定一般控制和控制在哪些方面控制严格,能够发挥其作用,哪些方面控制不足或存在缺陷。针对识别出的控制薄弱环节,进行深入与分析,提出完善会计信息系统控制的建议,及时改进。在日常的会计信息处理过程中,要经常关注会计信息有无异常,要利用各种手段发现会计信息中出现的问题,及时发现,及时解决。对于信息系统控制制度方面的问题,要从根本上解决。
3.提高信息系统管理人员的业务素质,加强操作环节的控制。会计信息系统与业务系统实现集成后,成为会计与业务一体化的管理信息系统。信息系统越来越复杂,管理越来越专业化,会计信息系统也由系统管理人员进行管理和维护。若信息系统管理和维护不当,不仅会影响系统的有效运作,甚至会影响会计信息的安全。因此,必须提高信息系统管理人员的业务素质和风险意识,加强信息系统管理人员操作环节的控制。企业信息系统管理部门要建立健全信息系统管理和运作的各项规章制度,各类人员都应严格按照规章制度对系统进行管理和维护。对于重要岗位,要配备技术过硬、责任心强、道德品质高的人员从事相应的工作。 首先,应实行持证上岗制度。各类信息系统管理人员应熟练掌握其职责范围内应具有的信息技术技能。上岗前要进行业务技能和道德品质方面的考核,根据考核结果和岗位要求安排信息系统管理人员的工作岗位,考核不合格的不能上岗。特别是会计信息系统的管理和维护人员,还要具备一定的会计基础知识,对于会计职业操守方面要有一定要求。其次,要实行授权操作制度。对于系统升级、系统转换、数据清理等重要操作,必须由企业统一组织进行,具体操作必须得到主管人员的授权,任何人不能擅自操作。再次,要实行操作记录制度。除系统自动记录操作日志外,对重要事项的授权人、授权、操作人、执行结果等要有书面记录。最后,还要有检查与责任追究制度。企业的内部审计和定期检查,不仅要审计和检查会计人员的工作,也要审计和检查信息处理各个环节的情况,及时发现违规操作,及时处理。
4.提高会计人员的信息技术水平和内部控制意识。在企业级会计信息系统环境下,会计人员必须提高自身的信息技术水平,掌握一定的计算机、、电子商务和信息系统方面的知识和技能,全面了解信息系统的特点和风险,提高控制意识,尽量减少对信息系统管理人员的依赖。特别是随着我国企业信息化程度的提高,会计人员必须参与到企业管理信息系统的建设中,通过分析企业的各项业务活动,了解与业务过程相应的信息处理过程。只有这样,才能确定信息系统中需要设置哪些内部控制,从而建立健全各项内部控制措施,使会计核算工作在健全、有效的内部控制之下进行,确保会计信息的完整、可靠。
篇6:谈会计电算化信息系统的企业内部控制毕业论文
谈会计电算化信息系统的企业内部控制毕业论文
【论文关键词】 电算化 信息系统 内部控制
【论文摘要】近年来随着在会计领域的普及与应用,会计信息系统由原来的传统手工会计信息系统逐步发展到了会计电算化信息系统。会计电算化大大提高了会计信息的及时性、准确性、安全性、完整性,为会计人员参与经营决策创造了有利条件。但在充分发挥优势的同时,也给企业的内部控制制度带来了一定的影响。由此,加强会计信息系统的内部控制,不断探索适合会计电算化信息系统的内部控制措施与方法成了当前企业会计信息化要解决的首要问题。
内部控制制度是一个单位为了完成单位的活动,保护物资的安全性,会计信息的真实性和完整性以及活动的合法性等而制定的一系列具有控制职能的方法、措施、程序并予以规范化、系统化,使之成为一个严密的较之为完整的体系。
一、会计电算化的风险分析
会计电算化后,由于会计信息系统自身的特点增加了固有风险。因为在手工会计核算下,要想更改会计数据必须要同时更改相关的会计凭证日记账、明细账、总分类账和会计报表。一方面工作量比较大,另一方面也会在相关的纸质存储介质上留下相应的痕迹,因此,一般无法对会计资料进行更改。而在会计电算化系统中,一般只需要录入原始凭证或记账凭证,系统会自动根据录入的原始凭证生成记账凭证,并对记账凭证进行进一步加工处理生成会计账簿和会计报表。
1、开发和设计中存在的风险
在应用软件的研制过程中,由于研制人员所考虑的问题不是十分全面,致使实际工作中的一些情况与之不能吻合,容易出现微小的差错,给犯罪分子以可乘之机,犯罪分子正是利用这一空隙,运用技术化、智能化等高科技手段进行犯罪活动。
2、业务操作中不规范和玩忽职守造成的风险
企业应用现代化工具替代了陈旧落后、繁琐的手工核算。但是企业管理者的思想观念没有转变,严格而科学的管理往往只停留在形式上。所以,犯罪分子利用内部防范制度的薄弱环节,不惜以身试法,利用合法身份,滥用或盗用操作密码进行越权操作,从而达到侵吞企业财产的目的。
3、计算机维护不当酿成风险
在电算化高速发展的时代,会计账目,货币现金,信息存储,文件传递等都变成了 文件存于计算机内,通过网络进行传输。由于会计信息存储电磁化,电算化系统下会计信息以电磁信号的形式存储在磁性介质中,是肉眼不可见的,很容易被删除或篡改而不会留下痕迹,往往使应用人员和维护人员疏忽潜在危险的存在。
4、不可控制的灾害风险
不正常的程序结束操作造成的故障,存储数据的辅助介质(如磁盘)部分或全部遭到破坏。以及一些不法分子蓄意制造计算机病毒,恶意攻击,侵入系统,干扰、破坏系统的设置,破坏程序正常执行及数据的完整。
二、会计电算化系统内部控制制度的内容
由于控制方法,对象等方面的.变化,企业原有的内部控制制度已不能适应电算化会计系统的要求,因此进一步完善企业内部控制制度已刻不容缓。计算机会计系统的内部控制制度,从计算机会计系统的建立和运行过程来看,可分为对系统开发和实施的系统发展控制,对计算机会计系统各个部门的管理控制,对计算机会计系统日常运行过程的日常控制。
[1]
1、系统开发、发展控制
系统的系统开发、发展控制包括开发前的可行性研究、资本预算等工作,开发过程中系统分析、设计、实施等工作,以及对现有系统的评估,系统更新的可行性研究,更新方案的决策等工作。系统开发、发展控制的主要内容一般包括以下几方面。
(1)符合标准和规范。计算机会计系统的开发和发展项目,不论是自行组织开发还是购买商品化软件,都必需遵循国家有关机关和部门制订的标准和规范。
(2)授权和领导认可。计算机会计系统的发展和更新是对原有计算机会计系统进行重大改进,会对企业体制造成较大的影响,同时可能危及整个系统的安全可靠,因此必需得到授权和领导认可。
(3)系统转换。企业在新旧系统转换之际,应作好各项转换的准备工作,如旧系统的结账、数据库备份,人员的重新配置、新系统需要的初始数据的安全导入等。企业在系统转换之际,建议采用新旧系统并行运行一段时间(至少为3个月),以便新的计算机会计系统。
(4)程序安全控制。程序的安全控制是要保证程序不被修改、不损毁、不被病毒感染。常用的控制包括接触控制、程序备份等。接触控制是指非系统维护人员不得接触到程序的技术资料、源程序和加密文件,从而减少程序被修改的可能性;程序备份则是指有关人员要注明程序功能后备份存档,以备系统损坏后重建安装之需。
2、管理控制
内部控制的关键就在于不相容职务的分离,企业为防止舞弊或欺诈,应建立一整套符合职责划分原则的内部控制制度,同时,还应建立起职务轮换制度。管理控制其基本目标是建立恰当的组织机构和职责分工制度,以达到相互牵制、相互制约、防止或减少错弊发生的目的。其中较重要的岗位有系统管理和审核岗位。企业必须制定相应的组织控制,明确职责分工。
3、组织控制
是指在系统各类人员之间进行分工,并约束以相应的规章制度。其目的在于通过设立一种相互稽核、相互监督和相互制约的机制来保障会计信息的真实、可靠,减少发生错误和舞弊的可能性。职责分工,是指将电算化部门与产生原始数据的部门或人员的职责相分离。其目的是尽可能保持不相容职能的分离,以及在电算化部门内部的职责分离。通过科学、有效的内部职责分工,以弥补不相容职能集中化的不足。系统管理主要负责系统的硬软件管理工作,从技术上保证系统的正常运行。包括掌握网络服务器及数据库的超级口令,负责网络资源分配,监控网络运行;按照主管人员的要求,对各岗位分配权限,对数据的安全保密负责;负责对硬件、软件、数据的管理与维护工作。审核岗位主要负责监督计算机及电算化系统的运行,防止利用计算机进行舞弊。具体包括:审查机内数据与书面资料的一致性;监督数据保存方式的安全性、合法性,防止发生非法修改数据的现象;对系统运行各环节进行审查,防止存在漏洞等。
4、日常控制
(1)数据通讯控制。企业应该采用各种技术手段以保证数据在传输过程中的准确、安全、可靠。如将大量的业务划分成小批量传输,数据传输时应顺序编码,传输时要有发送和接收的标识,收到被传输的数据时要有肯定确认的信息反馈,每批数据传输时要有时间、日期记号等等。
(2)业务发生控制。在经济业务发生时,通过计算机的控制程序,对业务发生的合理性、合法性和完整性进行检查和控制,如反映业务发生的科目代码是否有效,操作口令是否准确,经济业务是否超出了合理的数量,价格等的变动范围等等,以甄别、拒纳各种无效的、不合理的及不完整的经济业务。
(3)数据处理控制。数据处理控制分为有效性控制和文件控制。有效性控制包括数字的核对、对字段、记录的长度检查、代码和数值有效范围的检查、记录总数的检查等。文件控制包括检查文件长度、标识、检查文件是否被感染病毒等。
(4)数据输出控制。为保证合法、正确地输出各种会计信息而进行的控制。这种控制直接影响到会计信息的使用。对于输出的纸介质的会计资料应由专人进行核对,检查其完整性、正确性、检查打印的账簿和报表页号是否连续,有无缺漏或重叠现象。
5、操作控制制度
[2]
企业应当对储存数据的各种磁盘或光盘做好必要的标号,文件的修改、更新等操作都应附有修改通知书、更新通知书等书面授权证明,对整个修改更新过程都应做好登记。具体制度包括:无关人员不能随便进入机房操作;各种录入的数据都要经过严格的审批并具有完整、真实的原始凭证;数据录入人员对输入数据有疑问,应及时核对,但不能擅自修改;发生输入内容有误的,须按系统提供的功能加以改正;数据存储和处理相隔离;设置接触与操作的日志控制;设置操作权限限制;机房工作人员不能擅自向任何人提供任何人提供任何资料和数据;不能把外来的软盘带进机房;操作人员身份的密码控制;开机后,操作人员不得擅自离开操作现场;定期做好数据备份;专机专用。
三、应该重视对内部控制的
查错防弊一直是审计工作的一项重要职能。审计人员对舞弊可以在两个方面发挥作用:一是在审计中直接查出计算机舞弊案;二是审核和评估内部控制系统的弱点,提请被审计单位改善内部控制制度,通过完善内部控制系统来,查出和处理计算机舞弊活动。为监督并促进系统运行质量的提高,企业应设立独立的内部审计部门,在审计委员会或高层决策机构领导下工作。内部审计应包括:对系统运行各环节进行审查,防止存在漏洞;监督数据保存方式的安全、合法性,防止发生非法修改数据的现象;对资料定期进行审计,化系统账务处理是否正确,是否遵照《会计法》及有关、法规的规定;加强电算化会计。企业必须根据电算化会计档案的特点,做好会计档案的收集、管理与保存、移交、销毁等工作。
四、加强会计队伍自身素质的建设
要利用计算机技术提高内部控制水平,就要不断提高会计信息化水平,以信息技术防范信息技术风险。首先,要求决策层对此有明确的认识。决策层的重视是提高电算化水平的重要保障,只有决策层重视电算化,才能实现电算化的及时更新换代,进而提高内控水平。其次,要提高会计从业人员技术水平,不断加强业务学习,培养崇高的责任感和事业心,升华对整个系统的理解与应用,为企业更好地防范控制风险,加强内部控制提供人才保障和智力支持。
随着技术和网络技术的飞速发展,会计电算化的普及程度也越来越高,内部会计控制中的新问题和新课题将不断出现。对会计风险的深入研究,必将使在会计电算化下形成新的和方法得到进一步完善和发展,也使得电算化会计下的内部控制制度不断地调整、改善,真正做到保证会计信息的真实性、完整性和可靠性,确保企业财产的安全,为企业做出正确的决策提供有效的信息,给企业创造良好的会计效益。
【参考文献】[1] 阎达五:内部控制框架的构建[J].,(2).
[2] 王景新、郭新平:计算机在会计中的应用[M].管理出版社,.
[3] 朱荣恩:内部控制评价[M].中国时代经济出版社,.
[4] 吴水澎、陈汉文:邵贤第企业内部控制理论的发展与启示[J].会计研究,(5).
[5] 赵伟:加入WTO对我国会计信息产业的影响与对策[J].中国会计电算化,2002(7).
[6] 王治安、向显湖:试论我国的会计改革目标[J].四川会计,,(12).
[7] 任多魁:企业内部的会计管理模式[J].山西财税,1997(11).
[8] 张英明:IT环境下会计信息系统内部控制研究[J].中国会计电算化,2002(9).
篇7:信息系统审计风险类型特征及防范对策审计毕业论文
信息系统审计风险类型特征及防范对策审计毕业论文
在信息化环境下,信息系统在安全性、可靠性和有效性上可能存在缺陷或发生错误的隐患,行业的信息系统中可能存在一系列风险因素,进而增加经营管理风险的可能性,对信息系统进行充分审计利于降低甚至规避相关的风险。
1 信息系统审计风险类型
信息系统审计风险包括以下三个方面:其一是被审计单位信息系统自身潜在的风险,即固有风险;其二是被审计单位内部控制存在缺陷产生的风险,即控制风险;其三是审计师在信息系统审计过程中产生的风险,即检查风险。下面具体分析面临的审计风险。
1.1 固有风险
固有风险的产生是由于企业自身的因素,与信息系统审计没有关系。固有风险是在信息系统不存在相关内部控制的前提下,信息系统或其子系统发生重大错误的可能性。当企业的信息系统存在安全漏洞,系统内的相关电子数据或程序遭受破坏时,信息系统存在的固有风险偏高。信息系统审计的固有风险与计算机硬件配置、软件质量以及网络安全有关。
主要表现在:
①系统设计风险。由于信息不对称和知识结构的不完善使得系统开发人员设计出的信息系统与系统使用者的需求不匹配,那么就必然带来漏洞。
②系统风险。信息系统的硬件配置不完善,软件质量不可靠,系统自控功能较弱而产生系统风险。
③系统环境风险。电子数据大量集中在系统的信息中心,同时信息系统实现数据的高速处理,在此过程中,系统内数据遭到破坏或者处理时出现失误。
1.2 控制风险
控制风险也与信息系统审计无关,是信息系统或其子系统发生重大错误并且没有被内部控制及时防止或发现纠正而产生的风险。信息系统在处理相关数据时,绝大多数的处理流程和相应的控制程序存在于系统中。在信息系统环境中,其控制范围发生一定的变化,具有其特殊性,包括系统组织操作、安全和数据处理等方面,所以很多一般的控制活动会失效。
主要表现在:①约束机制失效风险。在信息系统环境下,交易授权直接由电子数据处理功能取得,信息系统中各岗位不相容职责分配较为集中,因不恰当的授权而促使舞弊行为发生。②系统数据的安全性风险。为保证系统数据的安全性和保密性,与书面资料相一致,防止系统数据被篡改或非法复制,监控和管理信息系统的有效运行,需要对人员权限进行适当有效的控制,对日常电子数据进行维护,保障信息系统的安全。
1.3 检查风险
检查风险主要是与信息系统审计有关,是信息系统审计人员作为独立第三方通过实质性测试程序未能检查出其存在重大错误而产生的风险。信息系统审计的检查风险贯穿于审计过程,是唯一可以通过审计人员控制的风险。在信息系统环境下,审计人员的自身素养以及信息技术水平是影响检查风险的重要因素。
主要表现在:①审计人员执业能力风险。信息系统的复杂性要求审计人员必须具备更加丰富的.知识和技能,不仅要掌握会计、财务、审计知识,还要熟悉网络技术、信息处理以及管理技术。同时,人工操作将逐渐减少,信息技术是否有效运用的检查逐渐体现出了现实价值。②审计人员职业道德风险。在审计过程中,审计人员应保持其作为第三方的独立性。审计人员在信息系统环境下应保持其职业谨慎性,恰当地选择审计程序和方法,完成审计任务,降低审计过程中的检查风险。
2 信息系统审计风险的特征
信息系统审计与其他审计不同,导致审计风险发生了很大变化,并且表现出不同的特征。其主要表现在以下几个方面。
2.1 隐蔽性
信息系统审计工作主要面对被审计单位系统中大量的电子数据,操作人员使用信息系统负责处理数据输入和输出环节的信息,中间流程的数据处理几乎完全由计算机自己完成。与一般的审计证据不同,审计人员在获取审计证据时要考虑电子数据复杂和易被破坏的特点,在对数据信息采集、整理和分析过程中审计风险隐蔽性加大,不易怀疑计算机系统的数据处理能力,从而不易发现其存在的问题,审计人员的控制方法不能得以有效实施。
2.2 不可控性
信息系统拥有高质量硬件软件可以保障系统的稳定性。审计人员对更新的审计软件的熟悉程度影响其在信息系统审计过程中的操作和分析。信息系统数据处理相对集中高效,磁介质存储信息使得数据存储载体发生改变,系统内部控制转而以计算机系统内部控制为主。而系统自身的运行有效、控制失灵等安全隐患也造成了审计风险的不可控性。
2.3 群发性
信息系统中同种业务的数据处理采用相同程序,该程序设计开发错误未被发现,那么会出现错误的反复性。信息系统数据处理的整个流程几乎完全由计算机完成,某一审计程序未能发现信息系统存在的审计风险可能会连续地引发接下来的程序中的风险,一旦上个流程出现错误,必然导致下面的业务处理流程的数据失真,最终对企业生产经营决策产生重大影响。
3 信息系统审计风险产生的原因
信息化环境造成了信息系统审计的困难,使审计风险愈发复杂,以下将从客观原因和主观原因进行简单剖析。
3.1 客观原因
客观原因是其由信息化环境引起的。信息化环境下,一方面,电子数据易被更改、破坏,影响了审计证据的可靠性。信息网络自身风险较大,出现突发性故障的概率较高,外在不和谐因素如病毒的入侵,嘿 客破坏随时威胁系统的安全,导致信息系统环境风险增大。同时系统的设计存在缺陷,计算机硬件配置与软件质量较差,使得系统自控较弱,容易造成审计线索缺失;另一方面,行业的信息系统中可能存在功能缺陷、控制缺陷、不恰当授权等风险因素,加大审计风险,影响审计效率和质量。目前我国信息系统审计还处于初步发展阶段,对于信息系统审计没有健全的法律法规和审计准则,相关的法规准则缺失,审计人员在执行审计业务时没有相应的职业规范可循,必然影响审计工作质量,加大了信息系统审计方面的风险。
3.2 主观原因
主观原因主要是其由审计人员自身特点引起的。由于信息技术的不断更新和发展,审计证据的难获取性,审计线索的隐蔽性等,信息系统审计人员不具备应有的专业能力,审计人员的执业水平与信息系统发展不协调。信息系统中大量的电子数据需要处理,此过程都在计算机内进行,审计线索更加隐蔽,审计人员很难发现问题或者错误,所以审计人员必须利用先进的审计技术,从而降低检查风险。审计人员对会计软件和计算机系统知识掌握薄弱,信息技术运用不灵活,必然带来审计风险。信息化环境下存在信息系统安全风险和审计软件风险,当审计人员对审计软件了解不足或对审计业务不够熟悉时,造成审计上的漏洞甚至发生错误。企业的信息系统中蕴含海量的电子数据,审计人员需要在保证企业信息系统正常工作的情况下进行审计业务,造成联网的其他企业与之相关的非经济业务活动的困扰,审计人员在获取有用的信息难度加大。
4 信息系统审计风险的防范措施
通过对信息系统审计风险的分析后,为了降低审计风险,必须采取有效的应对措施,从而保障信息系统审计的内外部环境优化,提升审计质量。
4.1 建立和健全信息系统审计法律法规和准则体系
在信息化环境下,信息系统审计的审计对象、技术和方法等发生了转变,传统的法律法规和审计准则不能完全适用于该审计,而我国目前尚未制定和出台相关信息系统审计准则和法律。在国际上,国际信息系统审计协会(ISACA)发布的信息系统审计准则是目前国际上通用的信息系统准则,其中包括了审计准则、审计指南和审计程序三个方面①。 此外,其他组织如国际会计师联合会和国际内部审计师协会也制定了相关的规范。我国在借鉴国际信息系统审计的实践经验的同时,可以结合国内注册会计师管理情况,制定出我国特色的信息系统审计准则和法律,为降低信息系统审计风险提供有力保障。
4.2 加强信息系统内部控制建设
信息系统运行得安全可靠需要健全有效的信息系统内部控制。在高度自动化的信息环境中,信息系统的设计开发者和使用者是系统内部控制及其审计的主要参与人员,其应当全面投入到信息系统的内部控制构建中去。为有效降低审计风险,建立信息系统内部控制体系势在必行。具体表现在:一是要改善内部控制环境并加强风险评估程序,将制定的内控制度落到实处并自行评估和评价,对其有效性进行信息反馈,便于进一步完善信息系统的内部控制;二是强化内部控制的技术应用。只有涉及内部控制相关的技术得到有效运用,才能降低被审计单位对内控的依赖程度。此类技术包括监控系统、综合分析平台、防火墙的建立和权限管理等。
4.3 运用先进的信息系统审计技术方法
先进审计技术方法的运用便于提高审计效率和提升审计质量。审计人员获得充分适当的审计证据来实现审计目标需要其具备熟练的技术方法。目前我国信息系统审计技术保持迅速发展的态势,并逐渐缩小与欧美发达国家的差距。先进的信息系统审计技术包括了相关的安全审计技术、数据挖掘技术以及信息系统审计证据生成技术等,我国需要对这些技术领域的研究全面加强,同时在其完善后应及时投入运用,不断推进审计技术的更新,从而使之达到先进水平。
4.4 加大信息系统审计人才培养力度
信息系统审计人员的职业能力和专业素养是提升信息系统审计质量的保障。在信息系统环境下,审计人员需要具备全面的知识,包括审计、会计、计算机技术和信息系统管理等,同时这样全方位的审计人才又相当缺乏,所以培养高素质的审计人才,任务显得尤为重要和艰难。我国信息系统的人才培养需要学历教育、社会实践和培训有效结合,各高校开设审计与计算机融合的相关专业和课程,加强信息系统理论知识的学习,审计机构适时提供培训,并安排审计人员真正应用实践,这样才能有力地促进信息系统审计人才的培养。
主要参考文献
[1]孙晶。浅谈信息系统审计风险与控制 [J].中国管理信息化 ,2012(22):18-19.
[2] 胡晓明 .风险导向信 息 系 统 审 计 及 其 发 展 思 路 [J]. 经济 管 理 ,2007(2):63-66.
[3] 谢岳山 .联网环境下 信 息 系 统 审 计 的 体 系 架 构 [J]. 审计 研 究 ,2009(5):37-39.
[4]王振武 ,张子瑾。信息系统审计理论结构框架研究 [J].会计之友 ,2011(21):91-96.
[5] 刘园瑶。信息系统审计国内研究综述 [J]. 现代商贸工业 ,2011,23(16):48-49.
[6]薛丽。信息化环境下审计风险的防范 [J].安徽工业大学学报 ,2009,26(3):53-54.
[7]唐琳 ,付达杰。网络环境下的信息系统审计问题及其发展策略 [J]. 科技广场,2012(6):148-150.
[8]张金城 ,李庭燎 ,沈静秋。信息系统绩效评价与审计 [M].南京 :东南大学出版社,2014.
【信息系统毕业论文(精选7篇)】相关文章:
计算机专业毕业论文2024-02-21
工资管理系统论文范文2024-01-02
关于会计电算化专业毕业论文2023-03-26
信息管理系统论文2023-04-01
关于学籍管理系统论文开题报告2023-04-11
计算机毕业设计论文2023-05-19
汽车电子毕业论文范文2023-02-21
发展我国会计电算化的思考会计毕业论文2024-04-02
电子信息科学技术毕业论文开题报告2022-12-30
医院信息管理系统的应用探究论文2023-09-26