公务员期刊网 精选范文 审计数据分析论文范文

审计数据分析论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的审计数据分析论文主题范文,仅供参考,欢迎阅读并收藏。

审计数据分析论文

第1篇:审计数据分析论文范文

论文摘要:随着信息技术被广泛、深入地应用在会计工作中,会计工作发生了根本性的改变,不仅原有的会计数据处理流程发生了改变,会计环境也被极大地改变了,使传统的审计理念和技术面临巨大的挑战,审计人员不仅面临“进不了门,打不开账”的尴尬局面,审计理论和方法也急待改进以适应信息化的进程。

1现代审计与传统审计的共同点

计算机审计的目标与传统手工审计的目标是一致的,无论是计算机审计还是传统审计,国家审计的审计过程都必须经过审计准备、审计实施与审计报告三个阶段,通过执行检查、观察、询问、函证、重新计算、重新执行、分析程序等基本审计程序来获取充分、适当的审计证据,并将审计思路和审计过程予以记录形成审计工作底稿,作为发表审计意见的依据。

2现代审计与传统审计的差异

2.1站在新角度随着国民经济的发展,信息网络广泛普及,信息化成为经济社会发展的显著特征,各行各业普遍运用计算机和网络等信息技术进行管理,审计人员不得不面对海量的会计电子数据。在手工审计方式下,审计人员总是先分析审计对象的各个部分,再归纳、综合为整体,其思维方式是:部分一整体,这适合于数据量不大的审计对象,却很难全面把握海量数据。而计算机审计打破了手工审计思维方式,强调以系统论核心,从系统上把握审计对象,即从审计对象的整体出发,先进行系统分析,把握总体,再建立审计模型,分析数据,最后作出总体评价,其思维方式是:整体一部分一整体,计算机审计能够从宏观上和系统上把握审计对象,以扩大审计监督范围,提高审计监督能力。

2.2面临新环境计算机审计下的审计环境发生了很大的变化。一方面表现为审计人员必须利用计算机实施审计,要求审计人员能熟练操作计算机特别是相关的审计软件;另一方面由于信息技术在会计工作中的广泛、深入的应用不仅改变了原有的会计数据处理流程,还极大地改变了会计环境。信息化建设使得所有会计数据不再是纸介质的凭证、账簿及报表,而是以“比特”方式保存在磁性介质上,数据表现形式虚拟化,即审计环境数字化,审计人员所面对的已不是传统意义上的账本,而是无形的电子数据和处理这些电子数据的会计核算管理系统,而这些会计电算化软件版本各异,使得审计环境比传统手工模式下显得更为复杂。

2.3线索更复杂计算机审计环境下,传统的审计线索因会计电算化系统而中断甚至消失。在手工会计系统中,从原始凭证到记账凭证,从过账到财务报表的编制,每一步都有文字记录,都有经手人签字,其纸质业务轨迹,是重要的审计线索与审计证据的来源,审计线索十分清楚。但在会计电算化系统中,传统的账簿、相关的文字记录被磁盘和磁带取代,加上从原始数据进入计算机,到财务报表的输出,会计处理集中由计算机按程序自动完成,传统的审计线索在这里消失。而审计线索的改变,导致在电算化系统中可人为篡改数据而不留痕迹,如电算化系统数据来源、公式定义、编制结果、打印格式均采用机内文件的形式,若有人篡改公式、编制失真的财务报表,然后再将篡改的公式等予以复原,则很难判定报表数据的正确与真实性。从而使得传统审计的追踪审查已不适用,审计入手点更多的是靠判断和经验。

2.4涉及的范围更大在会计电算化信息系统中,由于会计事项由计算机按程序自动进行处理,因疏忽大意而引起的计算机或过账错误的机会大大减少了,但如果会计电算化系统的应用程序出错或被人非法篡改,后果将不堪设想。

计算机审计的另一项重要内容是对电子数据直接进行测试,即审计人员不须先将被审计单位的电子数据转换成电子账套再实施审计程序,而是摆脱传统的电子账套及其所反映的财务信息,深入到计算机信息系统的底层数据库,获取更多更广泛的数据,然后通过对底层数据的分析处理,获得大量的多种类型的有用信息。总而言之,计算机审计的范围较传统手工审计要广泛得多、深刻得多。审计人员可以根据审计目标的需要将审计的范围和内容作出必要的扩大。

2.5审计技术更现代传统手工审计随着风险基础审计模式在实务中的广泛运用,分析性测试方法逐渐成为其核心方法。但信息技术的应用导致审计内容及审计线索的变化,要求审计人员必须革新审计技术方法,计算机审计的核心方法是数据分析方法。数据分析方法不同于传统的分析性测试仅局限于对信息的处理,它是对来自于底层的、元素性的数据进行处理,可以有多种多样的组合,在用途上可以作多种多样的拓展,从而形成多种多样的信息。因此,数据分析技术可以用于多种测试工作。在采用数据分析方法时,可使用两种计算机审计特有的新型审计工具:审计中间表方法、审计分析模型方法。审计中间表是利用被审计单位数据库中的基础电子数据,按照审计人员的审计要求,由审计人员构建,可供审计人员进行数据分析的新型审计工具。它是实现计算机审计的关键技术。审计分析模型是审计人员用于数据分析的技术工具,它是按照审计事项应该具有的时间或空间状态(例如趋势、结构、关系等),由审计人员通过设定判断和限制条件来建立起数学的或逻辑的表达式,并用于验证审计事项实际的时间或空间状态的技术方法。

2.6审计流程更长计算机审计由三阶段演变为四个阶段。传统手工审计模式中,国家审计的审计过程一般可分为审计准备、审计实施和审计报告三个阶段。但是,在引入计算机审计后,审计准备阶段与审计实施阶段的界限变得非常不清,可能是由于数据分析既像审计准备工作,又像审计实施工作。其中,主要的问题可能是审前调查的归属没有明确的限定。审前调查需要做大量的数据分析工作,而数据分析的测试属性又无法合理确定,于是有些审计人员将其划入审计准备阶段,有些审计人员则将其划入审计实施阶段。我们应当将审计过程再行细分,将其直接划分为四个阶段,即审计准备阶段、审前调查阶段、审计实施阶段和审计报告阶段。审计准备阶段与审前调查阶段的划分原则应该是,审计人员是否需要实施实际的数据分析。如果需要,就须向被审计单位出具具有法律效力的通知书,然后才能获取敏感性、实质性的数据。有了审前调查阶段,审计人员就可以名正言顺地进行数据的采集、转换、整理和分析,从而为制定审计实施方案和进行审计验证奠定坚实的基础。

第2篇:审计数据分析论文范文

[论文摘要]目前很多高校没有开展审计课程的实验教学。本文首先分析了开展审计课程的实验教学的困难,然后提出通过改造审计实验课程设计来解决实验教学的困难,提高实验教学的可操作性。 

 

目前很多学校已将审计课程纳入财经类学生的教学课程体系中,但却没有开设审计实验课程,也有的学校开设了审计实验课,但实验内容仅仅是采用案例教学,没有教授学生如何按实际工作的审计程序进行分析、审计。实验课程的教学目标应该是通过实验让学生了解实际工作中的操作方法获得感性的认识,而案例教学很难达到这样的效果,学生动手能力不强。为什么会生产实验内容与目标脱节的现象?我认为有以下几种原因: 

 

一、开设审计实验课所遇到的困难 

(一) 实验课所需要的素材在数量和业务内容上要求比较高 

审计是对企业一段时间内发生的经济业务进行的一种监督,因此对于审计实验课所需要的材料在时间上跨度要求比较大,所反映的业务内容也要求比较多。如果材料数量少,业务内容不多,可能学生不需要通过风险评估、内部控制测试及相关的审计分析手段就能发现问题,这样就不能达到实验的目的。而要收集数量多、内容广的材料对学校来说就不是订一书审计实验教材那样简单,还要进行分类和筛选,工作量比较大。其次是对于学生来说在有限的实验教学中完成对大量材料的分析、审核也是比较困难的事情。 

(二)实验的模拟情景及书面材料的局限性 

审计实务中在审计计划阶段对审计对象要进行风险评估。审计人员要对被审单位的环境、内部控制进行调查、分析,评估重大错报风险。所运用的审计方法主要是询问、分析、检查和职业判断。这些方法在模拟情景中是很难实现的,首先询问对象很难设制,再者审计对象的环境和内部控制很难用文字描述清楚,而重大错报风险也必须要到实地了解被审计单位的情况再根据职业判断才行得出,靠书面材料是不可能得到全面的结论。 

(三)审计实施阶段涉及的内容多,实验操作难度大 

审计实施阶段要进行包括控制测试和对交易、账户余额实施的实质性程序在内的审计测试,它针对所有业务循环和所有的报表项目的审计。要运用各种具体的审计方法对内控和财务数据进行分析,工作量很大,而且学生要具备较全面的专业分析能力,因此要进行每个循环或是每个项目的审计实验是很难实施的。 

(四)缺乏配套的审计工作底稿 

审计工作底稿是注册会计师在审计过程中形成的记录,是形成审计结论和发表审计意见、出具审计报告的依据。它是审计工作重要的组成部分。审计工作底稿应由符合性测试、截止性测试、分析性测试和实质性测试底稿以及试算平衡表、审计差异调整表等组成。虽然不同对象的审计都会形成不同的审计工作底稿,但也有很多格式化的调查表、分析表都是大体相同的,而目前审计教材没有提供比较全面的审计工作底稿的样式。很显然学生是没有能力去完成全部的工作底稿,一般学校也没有这方面的经验来制作,这也使得审计实验很难开展。 

(五)无配套的审计实验软件 

目前各高校都开设了会计实验课程,会计实验软件开发的较早也比较成熟,功能上已和实际工作中的软件无差别,能起到学以致用的效果,因此在财经类高校中普及率较高。而审计实验软件开发得晚,普及率远没有会计实验软件那样高。如果运用手工方法进行数据收集和分析,则效率很低,这也使得很多学校未能开出审计实验课程。 

上述这些困难确实是影响到了审计实验的实施,但我认为通过对实验过程的设计改造可以解决上述问题,实现实验的操作性。 

 

二、审计实验课程的设计改造 

(一)确定审计实验目的,提高实验的可操作性 

一般财务报表审计可分为四个阶段,即接受审计委托阶段、计划审计工作阶段、执行审计工作阶段、报告审计结果阶段。第一个和第二个阶段主要是了解企业基本情况和内控体系确定可审性及审计风险的重要程度。但不深入企业实地了解情况,只有书面资料是很难提供一个完备的企业情况说明的, 而且可审性及审计风险的重要程度也有赖于审计人员的职业判断能力作出的。这种能力的锻炼是很难通过几次实验来提高的。

审计实验的目的不是在于要让学生掌握全部的审计工作程序和方法,而是通过实验让学生能获得感性的认识。为此在实验资料中可以直接给出前期调查的结论和确定的风险重要程度,指出企业可能在哪些方法存在的问题,引导学生进行下一步的审计程序。如可以给出资料“从内部控制调查表和控制测试中发现,该公司销售发票的开具与发运单、装货单的核对机制较弱,致使出现了销售发票与相关凭据不符的情形,为销售发票的虚开提供了可能;对应收款项未能定期与客户核对,应收款项的管理较为混乱。”这样可以导引导学生将审计重点放在对销售收入的确认上。 

(二)确定重点业务流程审计,提高实验操作的效率 

采用业务循环审计的目的在于确保审计工作质量,提高审计工作效率。一般而言,可以将交易和账户余额划分为销售与收款循环、采购与付款循环、存货与生产循环、工资与人员循环、筹资与投资循环等。实验课时的限定,进行所有的业务循环审计是不可能的,因此可以根据审计实验需要强化学生在哪方面的能力来确定一个业务流程作为审计实验的重点。如确定为销售与收款循环,则在设计时可以在材料中增加一定比例的销售业务(最好是以商业企业为例,这样可以简化操作难度),并且增加“审计陷阱”业务,以提高学生的业务分析能力。 

(三)合理设计材料内容及操作进程 

审计实验所需要的资料一般是一个年度的业务资料,这么多的资料如果学生不熟悉的话,在进行审计实验时就要占用大量的时间和精力,那么如何解决这个问题呢?一般财经类的学校都会进行基本会计和财务会计的实训课,其主要内容是根据业务编制会计分录及财务报表。我们可以根据审计实验的要求合理设置业务内容。如是以销售与收款循环的审计作为实验方向,则在基础会计和财务会计实训期间分别完成1-6月和7-12月的业务处理,每月业务数为25-30笔,其中销售业务笔数为10笔左右,而“审计陷阱”业务可以放在12月份销售业务中,一般为3到4笔。由于目前高校会计实验均采用财务软件进行实验,工作量并不会太大。学生通过资料的账务处理对业务资料会有比较深的印象,这就为审计实验的开展节约了时间。 

 

四、根据审计内容,使用规范、实用的审计工作底稿 

规范、实用、完整的审计工作底稿是降低审计风险的有效途径,有助于提高审计工作效率和质量。但目前绝大部分审计教材都没有提供比较规范和完整的审计工作底稿,光靠学校“闭门造车”肯定是不行的。真正具有可操作性的审计工作底稿是由各会计师事务所自行设计。.因此,我认为高校应该与当地规模比较大的会计师事务所建立良好的合作关系,实现资源的相互利用。如果实验过程中能使用规范、实用的工作底稿,不仅可以提高实验的效率,还增能强实验的仿真性,学生的学习积极性也会提高。 

 

五、利用财务软件输出功能和excel计算功能实验对实验数据的分析 

审计实验对数据的分析工作是比较多的,但由于审计软件目前还远没有普及,如何实现审计数据分析的电算化?其实财务软件一般都有excel表格的数据输出功能,而excel自身就具有强大的数据计算能力,它不仅有加总、排序、筛选等功能,还能将各表的数据进行链接用于数据的整体化分析。这些功能都能满足审计数据分析的需要。学生完全可以运用excel设计出自己认为合适的分析表,这样也同时锻炼了学生的动手能力。 

 

参考文献 

第3篇:审计数据分析论文范文

引言

近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,非凡是各种官方机构的网站,成为黑客攻击的热门目标。近年来对电子商务的热切需求,更加激化了这种入侵事件的增长趋向。由于防火墙只防外不防内,并且很轻易被绕过,所以仅仅依靠防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线——入侵检测系统就被启用了。

1 入侵检测系统(IDS)概念

1980年,James P.Anderson 第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想[1。即其之后,1986年Dorothy E.Denning提出实时异常检测的概念[2并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。

Anderson将入侵尝试或威胁定义为摘要:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为[4摘要:发现非授权使用计算机的个体(如“黑客”)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为摘要:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。

入侵检测系统执行的主要任务包括[3摘要:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反平安策略的行为。入侵检测一般分为三个步骤摘要:信息收集、数据分析、响应。

入侵检测的目的摘要:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大;

2 入侵检测系统模型

美国斯坦福国际探究所(SRI)的D.E.Denning于1986年首次提出一种入侵检测模型[2,该模型的检测方法就是建立用户正常行为的描述模型,并以此同当前用户活动的审计记录进行比较,假如有较大偏差,则表示有异常活动发生。这是一种基于统计的检测方法。随着技术的发展,后来人们又提出了基于规则的检测方法。结合这两种方法的优点,人们设计出很多入侵检测的模型。通用入侵检测构架(Common Intrusion Detection Framework简称CIDF)组织,试图将现有的入侵检测系统标准化,CIDF阐述了一个入侵检测系统的通用模型(一般称为CIDF模型)。它将一个入侵检测系统分为以下四个组件摘要:

事件产生器(Event Generators)

事件分析器(Event analyzers)

响应单元(Response units)

事件数据库(Event databases)

它将需要分析的数据通称为事件,事件可以是基于网络的数据包也可以是基于主机的系统日志中的信息。事件产生器的目的是从整个计算机环境中获得事件,并向系统其它部分提供此事件。事件分析器分析得到的事件并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、修改文件属性等强烈反应。事件数据库是存放各种中间和最终数据的地方的通称,它可以是复杂的数据库也可以是简单的文本文件。

3 入侵检测系统的分类摘要:

现有的IDS的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个层次及系统性探究方面的新问题,在这里采用五类标准摘要:控制策略、同步技术、信息源、分析方法、响应方式。

按照控制策略分类

控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中心节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫“”的方法,进行分析并做出响应决策。

按照同步技术分类

同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。按照同步技术划分,IDS划分为间隔批任务处理型IDS和实时连续性IDS。在间隔批任务处理型IDS中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且马上得到处理和反映。实时IDS是基于网络IDS首选的方案。

按照信息源分类

按照信息源分类是目前最通用的划分方法,它分为基于主机的IDS、基于网络的IDS和分布式IDS。基于主机的IDS通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的IDS是在关键的网段或交换部位通过捕捉并分析网络数据包来检测攻击。分布式IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。

按照分析方法分类

按照分析方法IDS划分为滥用检测型IDS和异常检测型IDS。滥用检测型的IDS中,首先建立一个对过去各种入侵方法和系统缺陷知识的数据库,当收集到的信息和库中的原型相符合时则报警。任何不符合特定条件的活动将会被认为合法,因此这样的系统虚警率很低。异常检测型IDS是建立在如下假设的基础之上的,即任何一种入侵行为都能由于其偏离正常或者所期望的系统和用户活动规律而被检测出来。所以它需要一个记录合法活动的数据库,由于库的有限性使得虚警率比较高。

按照响应方式分类

按照响应方式IDS划分为主动响应IDS和被动响应IDS。当特定的入侵被检测到时,主动IDS会采用以下三种响应摘要:收集辅助信息;改变环境以堵住导致入侵发生的漏洞;对攻击者采取行动(这是一种不被推荐的做法,因为行为有点过激)。被动响应IDS则是将信息提供给系统用户,依靠管理员在这一信息的基础上采取进一步的行动。

4 IDS的评价标准

目前的入侵检测技术发展迅速,应用的技术也很广泛,如何来评价IDS的优缺点就显得非常重要。评价IDS的优劣主要有这样几个方面[5摘要:(1)准确性。准确性是指IDS不会标记环境中的一个合法行为为异常或入侵。(2)性能。IDS的性能是指处理审计事件的速度。对一个实时IDS来说,必须要求性能良好。(3)完整性。完整性是指IDS能检测出所有的攻击。(4)故障容错(fault tolerance)。当被保护系统遭到攻击和毁坏时,能迅速恢复系统原有的数据和功能。(5)自身反抗攻击能力。这一点很重要,尤其是“拒绝服务”攻击。因为多数对目标系统的攻击都是采用首先用“拒绝服务”攻击摧毁IDS,再实施对系统的攻击。(6)及时性(Timeliness)。一个IDS必须尽快地执行和传送它的分析结果,以便在系统造成严重危害之前能及时做出反应,阻止攻击者破坏审计数据或IDS本身。

除了上述几个主要方面,还应该考虑以下几个方面摘要:(1)IDS运行时,额外的计算机资源的开销;(2)误警报率/漏警报率的程度;(3)适应性和扩展性;(4)灵活性;(5)管理的开销;(6)是否便于使用和配置。

5 IDS的发展趋

随着入侵检测技术的发展,成型的产品已陆续应用到实践中。入侵检测系统的典型代表是ISS(国际互联网平安系统公司)公司的RealSecure。目前较为闻名的商用入侵检测产品还有摘要:NAI公司的CyberCop Monitor、Axent公司的NetProwler、CISCO公司的Netranger、CA公司的Sessionwall-3等。国内的该类产品较少,但发展很快,已有总参北方所、中科网威、启明星辰等公司推出产品。

人们在完善原有技术的基础上,又在探究新的检测方法,如数据融合技术,主动的自主方法,智能技术以及免疫学原理的应用等。其主要的发展方向可概括为摘要:

(1)大规模分布式入侵检测。传统的入侵检测技术一般只局限于单一的主机或网络框架,显然不能适应大规模网络的监测,不同的入侵检测系统之间也不能协同工作。因此,必须发展大规模的分布式入侵检测技术。

(2)宽带高速网络的实时入侵检测技术。大量高速网络的不断涌现,各种宽带接入手段层出不穷,如何实现高速网络下的实时入侵检测成为一个现实的新问题。

(3)入侵检测的数据融合技术。目前的IDS还存在着很多缺陷。首先,目前的技术还不能对付练习有素的黑客的复杂的攻击。其次,系统的虚警率太高。最后,系统对大量的数据处理,非但无助于解决新问题,还降低了处理能力。数据融合技术是解决这一系列新问题的好方法。

(4)和网络平安技术相结合。结合防火墙,病毒防护以及电子商务技术,提供完整的网络平安保障。

6 结束语

在目前的计算机平安状态下,基于防火墙、加密技术的平安防护固然重要,但是,要根本改善系统的平安目前状况,必须要发展入侵检测技术,它已经成为计算机平安策略中的核心技术之一。IDS作为一种主动的平安防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。随着网络通信技术平安性的要求越来越高,入侵检测技术必将受到人们的高度重视。

参考文献摘要:

[1 Anderson J P. Computer security threat monitoring and surveillance [P . PA 19034,USA, 1980.4

[2Denning D E .An Intrusion-Detection Model [A . IEEE Symp on Security %26amp; Privacy[C ,1986.118-131

[3 张杰,戴英侠,入侵检测系统技术目前状况及其发展趋向[J,计算机和通信,2002.6摘要:28-32

[4 曾昭苏,王锋波,基于数据开采技术的入侵检测系统[J,自动化博览,2002,8摘要:29-31

第4篇:审计数据分析论文范文

【关键词】盈余管理 上市公司 行为规范

一、引言

盈余管理普遍存在于世界各国企业财务管理中,即使是在西方社会严厉的法制监管下都不能杜绝盈余管理的产生,在我国也同样。目前,我国一些企业存在着一定程度的会计信息失真问题,其中一部分是属于会计法规、准则造假行为,另一部分则是盈余管理所致。会计造假属于违法行为,而盈余管理则是会计准则允许范围之内的利润操纵行为,被越来越多的企业运用,会计准则与盈余管理之间存在着博弈关系,一方面会计准则能够从根本上对盈余管理进行防范;另一方面由于会计准则和制度的不完善又为盈余管理提供了可乘之机,使得一些企业利用会计准则的漏洞操作会计数据。所以防止上市公司滥用盈余管理,造成一部分隐性的会计信息失真,对我国上市公司盈余管理的研究是十分必要的。

二、盈余管理的基本概念

(一)盈余管理的内涵

盈余管理作为一种近三十年间发展起来的实证会计研究课题,受到了各国会计界学者的普遍重视,并取得了较大的研究成果。美国的会计学者斯考特(Scoot)在其名著《Financial Accounting Theory》中认为“盈余管理是会计政策的选择具有经济后果的一种体现。即只要企业的管理人员有选择不同会计政策的自由,必然会选择能够使企业”利润最大化或者是企业价值最大化的政策。这个定义不仅指出了盈余管理的目的是为了误导企业利益相关人或者是谋求利益最大化,同时也指出了盈余管理的手段——调节账面盈余和构造交易事项来操控利润。

(二)盈余管理动因

1.契约动因。在现在市场经济条件下,企业的经营管理权和所有权相分离,管理者和所有者之间是典型的契约关系。这种情况之下,管理层的报酬常常会受到企业盈利情况的影响。管理当局往往在法律和会计法允许的范围内选择各种对自己有利的会计政策,通过控制和采用适当的编报方式,以达到管理层报酬最大化的目的。当企业的实际盈余低于目标盈余时经理人无法得到奖金;当企业的实际盈余超过目标盈余时,经理人可以获得规定的奖金等,超额越多奖金报酬也就越多。

2.资本市场动因。资本市场是获取资金的重要场所,但进入资本市场,公司必须要达到一定的条件,而盈余指标是其中最为重要和关键的限制性条件,为达到上市和增发股票的条件,企业一般都要进行盈余管理。例如,证监会明文规定连续三年净资产收益率低于10%的上市公司将失去配股资格;连续三年亏损的上市公司将被停牌等。对于企业来说,要想获得上市的资格本来就要付出较大努力,自然会尽可能保有上市资格。在这种情况下,选择盈余管理对财务信息进行美化也就不足为奇了。

三、上市公司盈余管理现状分析

(一)实证模型的选择

本文采用了应计利润总额法模型来对我国现有的制造业上市企业的盈余管理水平进行分析,以此来验证我国上市公司普遍存在着盈余管理行为。

在权责发生制中,应计利润由净利润减去经营活动产生的现金净流量所得,它是衡量一个企业是否存在盈余管理行为的重要指标[3]。应计利润变动幅度越大,说明企业的盈余管理水平越高,即对利润的操纵越严重。

样本选取了自2010至2012年在上交所和深交所上市的制造业公司的公司年度报表数据,并进行了以下筛选:

第一,只选取了A股。

第二,选取的均为正常上市的企业。

第三,剔除金融保险行业的公司,因为金融保险行业会计核算方法及会计科目的设置比较特殊因此予以剔除。

第四,剔除09年之后上市的上市公司,因为应计利润的比较需要上一年度的数据进行核算,将新上市公司纳入样本会导致数据不完全。

第五,剔除总资产为零及数据不完全的公司。

最后得到了210家样本公司,数据来源于Resset数据库。相关数据的统计均通过Excel2003软件所得。

(二)对样本数据的统计分析

1.样本选择行业。根据证监会行业分类对制造业进行二级分类,共划为9个二级分类,分别为电子(C0);纺织、服装、皮毛(C1);机械、设备、仪表(C2);金属、非金属(C3);木材、家具(C4);石油、化学、塑胶、塑料(C5);食品、饮料(C6);医药、生物制品(C7);造纸、印刷(C8)。

2.行业数据分析。根据上市企业近三年的公司年报中的利润表,利用表中的利润指标“净利润”减去“经营活动产生的现金净额”得到应计利润。

表1 10-11年行业参数结果比较

表2 11-12年行业参数结果比较

从表1和表2中可以看出,在10-11年期间制造业的应计利润普遍由负转正,随着金融危机的好转,企业的盈利相较于2009年有所增加。在11-12年期间盈利状况继续保持,也说明了企业盈余管理行为的存在。

通过对均值比较可以看出,10-11年和11-12年应计利润均值都有较大幅度的变动,其中以食品饮料和医药生物科技行业变动的幅度非常大。在电子产业,木材家具产业,医药生物制品产业存在着正向盈余管理行为,而其余产业则存着负向盈余管理。

通过对标准偏差的比较可以看出,标准偏差的变动幅度也较大(除木材家具行业变动幅度小以外),和均值变动的趋势相同,尤其在食品饮料,医药生物制品行业,也说明了制造业的上市企业存在着较深程度的盈余管理。随着11-12年经济的快速复苏,企业对经济的发展有积极的预测,为年度后期盈余的大幅度增长创造了条件。

通过对以上各表的分析,由年度的横向数据和纵向数据我们从总体上都可以看出我国上市公司普遍存在着盈余管理的行为,且管理程度较高,普遍都在1以上,有的行业年度之间的变动程度都高达15.46。同时也能看出由于企业调高或者调低利润所致,盈余管理有正向和负向之分。不管是哪种方式,最终目的都是为了获得最大的个人或企业利益。

四、规范盈余管理的对策建议

适度的盈余管理对于企业的管理层而言,可以带来正面的效应.但是由于管理层和投资者之间信息的不对称,管理层可能利用自身信息优势采用盈余管理对利润数据进行操控,误导投资者来错误判断投资风险和收益,从而获取自身的最大收益,这就要求我们必须对盈余管理进行必要的规范。其主要有:

(一)建立和完善高质量的会计法规准则

会计准则作为规范企业的一般标准,并不能够针对每一企业的每一业务事项都作出明确的指导,这也给企业提供了机会进行盈余管理企业的经济行为也日趋多样化,会计准则要具有足够的可选择空间,满足企业会计核算的要求。如减少会计准则中模糊性概念,缩小会计政策的选择权。准则对可供出售金融资产的概念界定模糊,出现了因划分为不同类别金融资产而造成会计数据明显差异的现象,为此可将交易性金融资产和可供出售金融资产划分为一类,从而避免企业利用金融资产的分类进行盈余管理。

(二)改善上市公司的治理结构及相关政策

由于我国证监会对于上市公司的上市、配股、停牌等事项都有非常严格的规定,企业的利润大小和增长速度起着至关作用.为了满足上市的条件,这促使上市公司的管理当局具有强烈的盈余管理动机.因此只有更加完善上市公司上市、配股的衡量条件,避免指标过于单一(尤其是利润指标)使得管理层进行盈余管理.管理部门要从多方面对企业进行综合评价,从根本上消除盈余管理的动机。同时也要加强企业内部的监管力度,尤其要对企业会计政策,会计估计变更的合理性进行审查,加大盈余管理的成本。

(三)重视在职会计人员的岗位培训

提高会计人员职业判断能力,使其能正确理解在特定环境中某些会计处理方法的变更给企业所带来的后果。特别要使会计人员充分认识到盈余管理和会计造假的不同意义和后果。对于操纵会计利润和提供虚假会计信息的企业负责人和会计人员要严格依法惩处。企业除了对财会人员进行业务培训,还要加强对管理层和财会人员的职业道德教育,使其在对经济业务处理时做到实事求是,避免利用会计政策选择权进行盈余管理。

(四)提高审计的对立性,加强外部监督

通过审计可以提高会计信息质量,减少虚假信息,提高上市公司披露的会计信息的可信性,其中独立性是审计的灵魂。只有真正做到独立,才能对企业的会计数据作出客观公正的评价。为了发挥注册会计师的监督作用,应当加强审计准则的建设,加强审计独立性,同时注重提高注册会计师的道德素质,自觉抵制违反职业道德规范的审计行为。另一方面,我国的证券监管机构对于不遵守信息披露规定、不披露或避重就轻误导投资者的上市公司要加大处罚力度,使其无法通过违法信息披露制度来谋取非法利益。

参考文献

[1]宋丹.基于现代契约理论的中国上市公司盈余管理实证研究:[硕士学位论文].湖南:湘潭大学,2009.

[2]杨顺华,赵喜仓,沃夫冈·米勒.对盈余管理的再认识.财经理论与实践,2010,(3),75~78

[3]汤小琴.盈余管理计量模型综述.财会通讯,2008,(1),7-11.

[4]张昕.对盈余管理的深层思考.会计之友,2009,(4).

[5]裴丽娜,陈小娟,裴娅宏.论会计盈余管理行为.现代商贸工业,2010,(15).

[6]熊佳奇,刘锦鑫.上市公司盈余管理的手段分析.经营管理,2010,129~130.

[7]李国庆,张帆.新会计准则下的上市公司盈余管理.合作经济与科技,2010,(400),84~85.

[8]田莹莹,王淑珍.新会计准则实施后上市公司盈余管理探讨.会计之友,2010,(8),113-114.

[9]邹武平.新会计准则下企业盈余管理的途径.审计与理财,2009,(1),33-34.

[10]张祥建,郭岚,徐磊.《上市公司的投资行为与效率研究》.上海财经大学出版社,2009,56~60.

[11]王程昆,王良敏.上市公司的盈余管理.经营与管理,2011,(4),59-60.

第5篇:审计数据分析论文范文

关键词:人力资源管理模式;大数据;社交网络招聘;绩效考核;循证管理

中图分类号: F2 文献标识码:A 文章编号:16723198(2014)17002402

0 引言

1980年阿尔文・托夫勒等人就预见性地指出大数据即将到来。Gartner认为大数据是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。世界型权威期刊也于2008年后陆续刊载有关大数据的论文如Graham-Rowe等在NATURE发表了“Big data: The next Google”,阐述大数据与谷歌的关系和发展;Science在2011年刊登了文章“Dealing the data”,阐述数据洪流能够加速推进社会发展。可见大数据已渗透到现代信息化的各个领域,在人力资源管理领域,大数据也逐渐突显其量化的指导性作用。当下该如何把握大数据以实现人力资源管理的创新是人力资源管理系统迫切需要探索的问题。

1 大数据与人力资源管理的关系

现阶段的人力资源管理中存在海量个人、流程数据,且结构规模符合大数据的要求,因此大数据在人力资源管理职能中具有重要的作用。

1.1 人力资源管理中大数据的来源

不同领域的大数据内容各不相同。人力资源管理中的“大数据”源自于人力资源部门在开展“人”与“事”的各类工作中,所产生的业务、资料、政策、行为、过程等各项信息内容。具体能够构成大数据的数据类型包括基础、能力、效率、潜力4类数据,如表1所示。

表1 人力资源管理中构成大数据的数据类型

1.2 人力资源管理系统的新模块

传统的人力资源管理系统主要关注人力资源招聘、规划、绩效、薪酬、培训及员工关系六大模块。然而,如何深化人力资源管理职能的效用和价值,为其注入新的驱动能量,数据扮演了重要的角色,势必将成为人力资源管理系统发展和转型的有效载体。有人提出,大数据将成为人力资源管理系统发展的第七个模块,凝聚着管理的智慧。第七模块需渗透到前六大模块中,为每一部分提供过硬的数据支撑。

2 现阶段人力资源管理发展存在的问题

上一阶段战略性人力资源管理与企业战略目标纵向匹配的研究已经较为完善,尤其在定性研究中成果显著。但进入移动互联网高速发展、数据激增的时代,对数据处理要求更高,人力资源管理在定量处理方面的发展逐渐暴露出劣势。

2.1 人力资源管理处理各类数据的观念固化

首先,我们讨论了人力资源部门在履行职能中处理的数据类型众多,且数量不断增多,然而目前多数人力资源部门对数据大都予以主观判断的轻重选择方式,即部分数据在未经审核比较的前提下就被“忽略”。改变人力资源部门对数据筛选处理的观念,将有用信息全部进行数据化处理并辅以深度加工是目前需要解决的问题之一。

2.2 人力资源管理模式落后于“现代化工具”

人力资源管理在发展中经历了商务软件应用阶段、ERP应用阶段,逐渐形成了人力资源管理系统。然而最近短短几年间先后出现了大数据、云计算等概念,同时伴随而来的信息化技术如Map-Reduce、Hadoop等也被应用于诸多领域。相反的人才资源基数逐年增大,传统的人力资源管理部门对相关信息的处理手段过于主观粗糙化,很难从综合角度评价人才素质、绩效结果等指标,且管理效率逐渐下降。面对当下的信息时代,人力资源管理需要跟上步伐并合理结合现代化工具。

2.3 数据分析及趋势预测效果不佳

目前的信息管理系统,在预测企业未来的人力资源走势,预判员工的成长曲线、离职倾向等方面操作十分困难。人力资源需求的预测方法一般为主观判断法、德尔菲法、趋势预测法等,供给需求预测方法则包括人员替换图、马尔科夫模型等。这些方法一类属于主观性强、受控程度弱的主观方法,另一类则是数据量大、统计分析过程迭代复杂的图表式方法。两类方法在当前的数据可视化、复杂结构数据处理技术盛行的情况下略显繁杂,如何实现趋势预测与现实的高拟合度是当下研究的热门问题。

3 人力资源大数据的创新管理模式

根据以上提出的问题笔者结合大数据提出了四类管理的创新模式,管理模型如图1所示。

图1 基于大数据的人力资源管理创新模式结构图 3.1 结合社交网络的招聘新模式

在大数据爆发的背景下,新的招聘正在不断的融合社交网络从而立体化。这其中较为成功的社交网络就是LinkedIn,它能够借助社交基因以弥补传统网络单向招聘的不足,既令雇主与应聘者之间彼此进行深度了解,又节约招聘成本,提高应聘效率。

对人力资源部门而言,一方面不断汇聚生成人才简历信息以及报考职位信息,结合人力资源数据库当前状况,为招聘工作的“大数据”分析夯实了基础。在此之上,部门能够得到关于招考人员情况、就业倾向等系列分析成果,将为今后招聘工作的开展提供有力依据,使得招聘流程更有成效。另一方面,由于社交网络是目前拥有大数据集群最大的主体,企业能够借助社交网络的大数据能够直接获取应聘者的各类信息,无论是工作信息、生活状况、社会关系、能力情况都可能被人力资源部门所掌握了解,从而形成关于应聘者的立体信息,实现精准的“人岗匹配”。

3.2 大数据处理技术支撑的人才测评标准

人才测评作为当前人力资源管理的一项专门技术,已愈发受到人力资源部门的重视。目前,多数人才测评主要采取了专家评估、综合考评等方式进行,而此类方法尤其应用于绩效考核时常出现首因效应、像我效应等误区,导致测评结果受人的主观影响过多。为此,大数据技术对人才绩效考核、人才选拔及分类等问题进行改进,通过收集被测者测评期内的复杂结构数据,组织聚合出更为人性化、可信度高的测评指标,运用可视化数据分析技术如标签云(tag cloud)、历史流(history flow)、空间信息流(spatial information flow)等构建图形化、流程化分析结果,帮助人力资源部门更加客观化的甄选人才。

3.3 定量化处理的人才决策模式

在人力资源战略中,管理决策是最需要大量数据支撑的部分,它既掌控当前实时动态,又对未来一段时间内的发展做趋势性分析。传统的领导决策支持更加依赖各类人事统计数据及报表。在技术层面上,主要利用BI(商业智能)工具实现对人力资源信息的分析挖掘。随着大数据技术的发展,通过汇聚更多的组织人事信息资源,实现对其中组织、岗位、人员、业务等全面的关联性分析,各项人才决策将更加有数可考、有据可凭。

目前在该领域,最为典型的是新华社借助大数据做出的人力资源管理尝试。新华社建成了以《全国组织人事管理信息系统信息结构与体系标准》为基础,涵盖各类人员的人力资源数据库,内容包括社员基本信息以及相关业务信息,累计数据量达到百万级以上,奠定了新华社人力资源高质量大数据的基础。

3.4 人力资源管理的循证新模式

循证人力资源管理的核心所在,即运用数据、事实、分析方法、科学手段、有针对性的评价以及准确的评价性研究或案例研究,为自己提出的人力资源管理方面的建议、决策、实践以及结论提供支持。

(1)人力资源管理审计。审计活动能够指导组织者辨别目前的管理状态,指导修正管理职能。通过信息化技术企业可以收集到诸如雇佣、绩效评价、薪酬等复杂结构的数据集,专业人员对这些数据进行审计,将本组织的人力资源管理实践评估结果与相应标杆进行对比,向高层管理者提供审计结果反馈。

(2)人力资源管理衡量指标和标杆管理。企业间的定标比超可用于比对人力资源管理的结果如招聘人才质量、人员绩效考核等指标。大数据时代,企业的信息管理系统可以轻松收集到公司一些基本的财务指标和非财务指标,将这些指标与企业预先设定好的一些衡量指标进行比较,得出本企业与标杆企业的差异,然后进行相应调整。

4 人力资源管理融入大数据时代应注意的问题

4.1 权衡大数据带来的收益与支出

首先企业要明确自身发展规模及资产实力,分析将人力资源管理融入企业大数据管理的收益与成本的关系,力求实现企业利益最大化。

目前多数的中小型企业,由于盲目、跟风等观念,认为只要拥有大数据就是拥有先机,不能明确大数据(主要为半结构及非结构化数据)的含义单纯为创建大数据而收集诸多无用信息,同时消耗大量经费将信息数据化、构建基于大数据的信息管理系统并对其维护,这一行为完全忽视了收益结果,最终很可能导致企业的得不偿失。因此企业在今后的发展过程中应提前衡量自身的人力资源管理与大数据结合的必要性,盲目结合易导致企业原有的人力资源管理模式混乱,人才管理系统瘫痪。

4.2 人力资源的共享与安全问题

目前针对大数据安全问题的应对措施及技术不断推出,但共享与安全问题仍然存在。基于大数据的人力资源开发和管理创新不仅是重要的经济发展,也是科技、社会文化和环境发展。这其别是跨国公司,他们的创新在制定人力资源管理模式中起到重要作用。那么如果此类公司在人力资源管理中引入大数据,这些关于应聘者和员工的种种数据归属于哪一方,被访问的权限如何设置,它们与企业竞争情报的关系,数据泄露、丢失等安全问题如何保障就成了主要的发展问题之一。因此这一类问题在今后的建设中应引起企业的重视。

5 结语

通过总结当前环境下人力资源管理存在的问题,将大数据概念融入人力资源管理提出了四类管理创新模式,并提出了人力资源管理模式发展中应注意的大数据带来的经济和安全冲击。笔者在行文中仅提到四种创新模式,相信在今后研究中还会有更多的创新变革。

参考文献

[1]托夫勒.第三次浪潮[M].北京:中信出版社,2006.

[2]Big data[EB/OL].http:///itglossary/bigdata.

[3]Buxton B,Hayward V,Pearson I,et al.Big data: the next Google.Interview by Duncan GrahamRowe[J].Nature,2008,455(7209):8.

[4]Kum H C,Ahalt S,Carsey T M. Dealing with data: governments records[J].Science(New York,NY),2011,332(6035):1263.

[5]刘芳,吴欢伟,刘卓.国内人力资源管理研究综述[J].科学管理研究,2006,24(4):8689.

[6]杜鹏程,李敏,童雅.云计算时代企业人力资源管理的适应性变革[J].中国人力资源开发,2013,(15):1418.

[7]何洁.社交网络招聘――企业招聘的新方式[J].经营与管理,2013,(4):4042.

[8]孟小峰,慈祥.大数据管理:概念,技术与挑战[J].计算机研究与发展,2013,50(1):146169.

[9]杜金龙.基于商业智能的人力资源统计分析系统研究与实现[D].沈阳:东北大学,2008.

第6篇:审计数据分析论文范文

[论文关键词]图书馆知识资本审计;图书馆知识管理;知识资本审计;审计方法

1图书馆知识资本审计的内涵

现代商业社会的本质以及企业作为知识管理主要领域的现状使得人们对知识的价值和效能愈加重视,促使知识资本审计概念的出现。知识资本审计被视为系统化探究、分析、量度和评估组织知识资本的过程。通常所指的知识资本主要由三部分组成,包括人力资本、结构资本与社会资本。知识资本实际上是知识内嵌于各类客体内,从而内化为客体的能力而形成的。知识内化为员工能力即形成人力资本,内化为组织知识流程即成为结构资本,内化为跨组织关系即成为社会资本。由此可见,知识资本的本质属性仍是知识,是知识的资本化,是从资本运营和价值增值角度,对知识所能发挥的效能的一种概念描述。

本文认为,图书馆知识资本审计是图书馆组织相关专业人员或机构,运用特定的审计方法、工具,依据标准的审计流程,对图书馆拥有的以图书馆知识资本形态出现的各类显性和隐性知识进行评价,为图书馆知识管理战略制定提供依据,根据评价结果中指出的不足,提出改进建议,促进图书馆管理水平的提高、提升图书馆社会效益的一种管理活动。

由上述定义可见,图书馆知识资本审计与企业类组织的最大区别在于最终目的不同,企业知识资本审计的最终目的是追求经济效益,而图书馆是为了追求社会效益。需要指出的是,正是图书馆作为非盈利公益性组织的性质,决定了其在所拥有的知识资本结构以及组织目标等方面,与企业等盈利性组织的差异,进而影响到知识资本审计内容、目的、方法上有所差别。

2图书馆知识资本审计的意义

2.1图书馆知识资本审计是图书馆开展知识管理必不可少的组成部分

企业的知识管理实践已经证明,如果组织没有在开展知识管理前对其所拥有的知识资本进行审计,将会导致知识管理项目的失败。因此,图书馆开展知识管理前,同样有必要对自身的知识资本进行审计,并将其看作是图书馆知识管理的第一步。通过知识资本审计,图书馆可以识别自身所拥有知识,核实其利用状况,评价对其的管理是否得当,为下一步的管理提供必要的基础。同时,知识资本审计具有制度性的特点,因而还可以被用来监督图书馆知识管理的成效。

2.2图书馆知识资本审计是图书馆资产评估的重要组成部分,有助于提升图书馆管理水平

以往图书馆资产评估往往局限于对图书馆有形资产的评估,随着知识的价值和效用日益得到重视,要反映图书馆资产的真正价值,则不仅应计量图书馆的有形资产,也应计量图书馆的无形资产,而图书馆无形资产最主要的部分即是图书馆的知识资本,因此,对知识资本的审计也成为图书馆资产评估的一个重要组成部分。通过完整正确的资产评估,图书馆可以全面了解其自身价值、竞争优势和不足,以正确制定管理策略,提升管理水平。

2.3图书馆知识资本审计为外部管理者对其实行监督和考核提供依据,有助于图书馆对外树立良好形象

图书馆知识资本审计的结果使得图书馆外部利益相关者得以对图书馆知识资本利用和管理状况有了清晰的了解,增加了图书馆管理的透明度,便于管理者对图书馆的监督和考核。同时,审计结果可作为评判其管理成果标准,好的审计结果有助于其树立良好的社会形象。

3图书馆知识资本审计对象和内容

图书馆知识资本审计对象因审计目标不同而有所差异,但基本要素则可归结为三个,即人、知识和知识环境。以图书馆知识资本构成角度来划分,具体内容则应包含图书馆的人力资本、社会资本、结构资本。

3.1图书馆人力资本

人力资本是人这一要素的重要组成部分,是“图书馆无形资产的创造者、收集者、组织者、管理者,在图书馆知识资本结构中是最活跃、最积极、最具创造潜力的活动要素。它维系图书馆运转(亦即图书馆知识资本运营)”它包括图书馆员工的知识、能力、经验等。其审计内容主要包括:

(1)员工学历、年资、流动率、经验与技能:即员工平均受教育年限、高学历(大学以上)员工比例、员工平均工龄、专业人才流动比率。

(2)员工态度:工作满意度、责任感和忠诚度。

(3)员工在职培训费用和天数。

3.2图书馆社会资本

对图书馆来讲,人的要素还包括信息供应商、用户、战略伙伴等外部知识主体。这部分主体在现代社会强调竞合的大背景下,其重要性日益凸现,图书馆与上述主体形成良好关系的能力称为图书馆社会资本。对该部分资本审计内容包括两方面,一是图书馆用户,二是除用户外的其它图书馆利益相关者,具体内容有:

(1)用户信息了解程度:图书馆是否了解和保存用户利用图书馆有关的个人信息,如用户受教育程度、潜在用户群等。

(2)用户满意度:用户对图书馆服务的满意程度。

(3)用户维系度:成为图书馆长期用户的平均时间是多长,每年的用户成长率和流失率。

(4)图书馆与信息供应商和其他合作伙伴形成关系网络的连接度和紧密度,即双方是否有深人广泛的合作关系、关系紧密程度如何。

(5)图书馆与信息供应商和其他合作伙伴的认知相似度,即双方是否有共同语言、共同价值观等。

(6)图书馆与信息供应商和其他合作伙伴的关系,即双方是否有高度的信任感、义务感和认同感。

3.3图书馆结构资本

图书馆结构资本主要涉及三个要素中的知识和知识环境。图书馆结构资本的主体是图书馆拥有的信息和知识资源。有学者认为“它不仅包含各类文献的库存量、数据库资源量等信息量的账面价值,而且还包括网络资源使用权、特许经营权、信息资源专有权、图书馆知识产权、图书馆声誉等无形资产价值量”。这部分结构资本中的绝大部分明显具有公有性的资产,而非企业机构所指的“具有私有性”的知识资产,因而也被称为“社会无形资产,这也是图书馆在结构资本构成上与企业等组织之问的一个重要区别。参考已有研究对“社会无形资产”的界定,对其审计的内容应主要包括:

(1)图书馆通过自建或外购等方式拥有的各类数字化和非数字化资源的数量、质量、利用率和资金投入。

(2)图书馆所拥有的知识产权,包括专利权、商标权、版权等的数量和价值。

(3)图书馆特许经营权和网络使用权的大小,如是否享有出版物呈缴制度收藏书刊的特权等。

(4)图书馆声誉,即图书馆在同行业中同级别馆间的知名度或等级的高低。

图书馆结构资本的另一部分是知识环境。知识环境包括技术环境与组织环境。图书馆技术环境主要是指图书馆IT设施。图书馆组织环境包括图书馆组织设计和组织文化,其中图书馆组织设计指图书馆的流程和结构,图书馆组织文化指图书馆的知识共享的文化和价值观。对上述对象审计的内容应主要包括:

(1)图书馆IT设施:图书馆信息化网络化的资金投入、水平及其在读者服务和图书馆管理两方面所取得的成效;图书馆采用新的信息技术的效率和能力、图书馆IT设施的利用率和普及率。

(2)图书馆组织流程和结构:图书馆核心业务所涉及的价值链系统,如采编系统等的效率与贡献;图书馆管理能力的高低,如图书馆管理费用占全部经费的比例;图书馆组织结构是否支持知识创造、利用和共享。

(3)图书馆文化:图书馆是否有促进其知识共享的主流文化,如英雄文化、家庭文化、创业者文化、授权文化、权力距离小文化等。图书馆文化对图书馆发展的促进程度、图书馆价值观与员工个人价值观的融合程度等。

4图书馆知识资本审计步骤

从图书馆知识资本审计概念来看,它不仅仅是一次评估,而是更全面、综合复杂的活动。它不仅要对知识资本的目前状态、价值、效率和效果进行全面的考察、评价,为开展知识管理提供必要的依据,还要基于审计结果,撰写审计报告,提出改进建议,促使组织提升管理水平,鉴于知识经济和知识管理是在不断变化的环境中开展,知识资本审计也应是一个动态的流程。可见,图书馆知识资本审计具有系统性、专业性、规范化和制度化的特征。因此其流程和步骤也应系统、规范,可简要划分为下列步骤:

(1)组建知识资本审计团队

鉴于知识资本审计的专业性特点,审计团队应由不同领域专家组成,包括图书馆管理战略制定者、图书馆财务人员、图书馆人力资源管理者、图书馆信息技术专业人员等,在对审计目标、原则、方法取得统一认识的基础上,分别负责审计中的不同部分。此外,也可以聘请专业知识资本审计机构开展审计。

(2)知识资本审计的准备和计划

包括确定审计目标、范围和对象,制订审计计划和协调机制,选择审计方法以及指标体系。在审计时可根据不同的需要,选择一个或多个目标开展审计,并在计划制订中根据目标侧重不同,对审计对象、范围、方法和内容做相应设定和选择。

(3)知识资本审计的实施

包括数据收集和分析。数据收集方式因审计目标、方法而异。可采用查阅图书馆管理中累积的资料和数据的文献法,还可以采用问卷调查、访谈法等调查方法。

数据分析阶段则是对上一步收集到的数据进行选择、提炼与处理,运用各种审计方法审查被审计单位知识资本的状况,既可通过与以往审计数据比较,衡量管理方法或方案的效果;也可与理想目标作比较,找出存在的差距,为作出审计结论,提交审计报告提供依据。

(4)提出知识资本审计意见,提交知识资本审计报告

审计的最后步骤是形成审计的结论和建议,撰写审计报告。审计报告中可依据数据分析阶段的结论,识别图书馆在知识上存在的优势与劣势,提出适合的知识管理战略规划;也可分析图书馆知识资本存在的问题,给出适当的建议。图书馆管理者应当追根寻源,采纳好的建议,调整管理政策。值得注意的是,知识资本审计报告应予以保存,作为与下一次审计比较的依据。

上述四个步骤中,组建审计团队和审计准备应是图书馆初次开展知识资本审计中要完成的步骤,一旦团队、目标、对象、方法、指标确定后,除因需调整外,应保持相对稳定。而实施和报告提交则可依据前两个步骤确定的团队、目标等,定期开展,形成一个不断反馈、循环的完整流程。

5图书馆知识资本审计方法

目前,图书馆知识资本审计还没有一套完整、规范的方法。可行的途径有两个:一是选择现有的知识资本审计方法。现有的方法大致分为两类:一是审计知识资本的作用效果,如市场附加值MVA方法,Tobin’sQ方法等。一是该类方法须衡量企业市场价值和账面价值,对公益性组织——图书馆并不适用。二是审计知识资本的构成,如无形资产监视器、斯堪地亚导航仪等。该类方法虽被认为是“衡量知识资本的基本方法”,但其具体指标面向企业的问题仍然存在,因此需要根据图书馆的组织业务特点加以调整。另一途径是图书馆制订符合自身业务特点和知识资本构成的审计指标和审计方法。笔者认为,可根据上述图书馆知识资本审计对象和内容确定其审计指标体系,通过各指标数据对其知识资本水平作综合评价。由于多数指标难以进行精确量化评估,各指标量级和单位存在差别等问题,因此,该方法需要定性和定量评价相结合。笔者提出采用适用于多属性决策的定性与定量相结合的{uzz—Y和A法作为图书馆知识资本审计的方法。该方法步骤如下:

(1)将前述图书馆知识资本审计对象和内容列为审计的指标体系。该体系结构可按层次分为三级。图书馆知识资本综合水平为第一层(A),对该层的审计由下一层的三个指标来评价,即人力资本(B1)、社会资本(B2)、结构资本(B3)。上述三个指标又可由下一级的具体审计内容指标来评价。如人力资本(B1)的下一级具体审计指标包含:员工平均受教育年限(C1)、高学历(大学以上)员工比例(C2)、员工平均工龄(C3)、专业人才流动比率(C4)、员工工作满意度(C5)、员工责任感(C6)、员工忠诚度(C7)、员工在职培训费用(C8)和员工在职培训天数(c9)共9个指标。

(2)对上述层级式审计指标体系中的各指标确

定权重。由审计团队中的专家,采用1—9标度构造各层的判别矩阵,进而采用幂法得到各判别矩阵的最大特征根和单排序向量。对每层计算结果计算一致性指标,查找相应的平均随机一致性指标,计算一致性比例,进行一致性判断。如不符合标准,则需审计团队对判断矩阵作适当修正,直至符合一致性判断为止。

根据上述单排序结果,计算C层各指标相对于顶层指标A的总排序权重w,并再次计算各一致性指标,判断一致性是否合格。

(3)对图书馆知识资本综合水平作评价。

通过各种调查方法获取指标体系中C层各指标实际数据。确定评语集E,该集合中的等级可按需确定,如可包含从水平较低(e5)直至水平很高(e1)共5级,并加以量化,如采用由低到高1—9来代表各等级。由审计团队中的专家用评语集对上述c层各指标实际数据进行评定,评定结果用隶属度矩阵R表示。矩阵中元素的取值区间为0—1。进而,计算知识资本综合水平评价向量S=W·R,可得到知识资本综合水平在各评语等级上的隶属度值,按最大隶属度原则可判断出图书馆知识资本水平属于从很高至较低的哪一级水平。如需要具体评价值,可依V=E·ST计算得出。

6结论

图书馆知识资本审计是图书馆组织相关专业人员或机构,运用特定的审计方法、工具,依据标准的审计流程,对图书馆拥有的以图书馆知识资本形态出现的各类显性和隐性知识进行评价,为图书馆知识管理战略制定提供依据,根据评价结果中指出的不足,提出改进建议,促进图书馆管理水平的提高、提升图书馆社会效益的一种管理活动。对图书馆开展知识资本审计是图书馆开展知识管理必不可少的组成部分;是图书馆资产评估的重要组成部分,有助于提升图书馆管理水平;为外部管理者对其实行监督和考核提供依据,有助于图书馆对外树立良好的形象。

第7篇:审计数据分析论文范文

关键词: 科技计划管理 信息化 杭州

近年来,随着国家科技经费投入的增加,资助项目的不断累积,项目的组织、申报、评审、立项、中期检查、验收等环节信息的公开、公平、公正等要求不断提高,以前纯粹通过人工进行科技项目管理的办法远远跟不上时代的发展和要求,科技计划管理的信息化和网络化是各级政府部门强化过程管理、提高工作质量和效率、降低管理成本的有效途径。

科技计划管理的信息化包括科技项目信息的公开化;数据库的建设包括专家库的建设和项目库的建设;项目财务审计支持情况的信息化;以及科技项目立项过程管理的信息化四个主要方面。本文从这四个角度着手,通过杭州和广州、深圳、成都、青岛、武汉、南京、大连、宁波、济南、长春、哈尔滨、西安、厦门、沈阳15个副省级城市的调研和比较,研究科技计划管理信息化的现状和存在的问题,为杭州市科技计划管理信息化工作提供借鉴。

1.科技项目信息的公开化情况

通过对15个副省级城市的科技项目申报程序和条件公开等情况的调查发现,15个副省级城市的科技项目申报程序和条件公开基本全部公开。但项目的专家公示,结果公示情况方面不是很乐观。如下表所示,在这方面广州市走在前列。

表 15个副省级城市科技平台项目公开情况

2.数据库的建设情况

首先从专家库的建设情况看:调研发现,除个别城市网络专家库的建设还处于起步阶段外,大部分城市都具有网上专家库,并已经积累一定数量的专家,但普遍存在专家库动态更新机制不完善、本土专家为主,没有形成一个统一的、全国性的专家库动态更新机制。其中广州市科技信息专家常年受理,如图1所示。专家申请后由所在单位加盖公章以书面形式递交材料,专家推荐机制比较完善。深圳市科技信息专家面向社会公开征选,专家的权利和义务一目了然,便于接受公众监督,如图2所示。

图1 广州市专家申报系统

图2 深圳市面向社会公开的科技信息专家库系统

杭州的专家库建设已经取得很大的成绩,目前在库的省内外专家已经达5000多人(这个数字还在变化,不断地有新的专家进入到专家库系统),但还存在一些不足,主要表现在:(1)专家库专家信息不够完善,专家的地域性比较明显;(2)专家库的动态更新机制不够完善;(3)专家库领域划分不够合理;(4)专家抽取算法需要不断优化。

其次,从项目库的建设看,项目库的建立对防止项目的重复建设,合理地分配科技资源,更好地决策科技政策都具有重要的意义。调研发现,各城市的科技项目申报平台基本上都有项目库,但由于不同地方科技项目库建设的时间不同,项目库的规模各不相同,各城市之间各自为政,尚未建立共享的项目库平台。即使是同一城市不同部门之间的项目库也不能实现共享,所以对于项目的停留在书面意见上,离具体落地还有一段距离。这样才能真正意义上杜绝一个项目多头申报的现状,这方面做得比较好的是杭州市科委。杭州市财政会同市监察局、杭州市科委等18家杭州市级行政部门建立了杭州市财政资金网络管理系统,如图3所示。对所有纳入杭州市财政的各类项目进行网上统一管理、监督,这样企业凡是申请杭州财政项目支持的不管在哪个部门申请都可以进行项目,比较好地杜绝多头重复申报的情况。

图3 杭州市财政专项资金网络管理系统

3.项目财务审计支持的信息化情况

调研发现,目前各个城市的科技主管单位都制定了科技项目验收管理办法,在验收管理办法中基本都提到了要对项目经费的使用情况进行审计。但验收是项目完成后的行为,如何在项目执行过程中对经费使用情况进行审计。现在由于项目越来越多,支持的经费数越来越大,对于项目执行过程中的经费使用情况的监督如果完全依靠手工的方式进行,将是一件非常困难的任务。如何发挥信息技术在这方面的优势就显得非常重要。而目前情况看,远远没有发挥出信息技术在这方面的优势。杭州市科技计划管理在科技项目的申报、立项、合同的管理、绩效的管理及验收管理都提供支持,在不同阶段都有财务信息的审核环节,这方面已经走在同级别省份城市的前列,但还是有很多工作要做。比如通过设计一定的方法,发挥计算机的优势,将人工的审核改为由计算机完成。

4.科技项目立项过程管理的信息化情况

项目的实施阶段是人、财、物投入最大,历时最长的阶段。而目前我国的管理恰恰忽略这一阶段的管理工作,大量的时间和人力放在科技项目管理,把科技项目管理狭义地理解为评审、立项,一旦项目列入计划,即大功告成,忽略对项目的全周期、系统性管理,立项后的管理投入大大减少,形成“重立项、轻管理”、“虎头蛇尾”的弊病。调研发现很多城市的科技项目申报系统还都不支持对合同、绩效、成果的全程跟踪,大多停留在项目结题验收时集中上传材料阶段。或者有些稍微落后的地方对过程的管理还局限于通过层层上报纸质材料阶段,造成对项目的实施情况很难实时进行监管,没有发挥项目管理部门对项目监管的职责。杭州市科技计划管理对于科技项目的申报、立项、合同的管理、绩效的管理及验收管理都提供支持。但这些阶段都是有时间节点的,应该建立一种动态的长效机制,让企业形成过程管理的习惯。随时将项目进展情况反映到平台中,项目管理人员可以随时掌握项目进展情况。

综上所述,随着信息技术的发展,我国在科技项目管理方面取得很大的进步,但还存在一些问题,这些问题普遍存在于科技计划项目管理系统中,具体体现如下:

(1)重计划立项,轻过程监管,轻产出评估现象仍然存在。虽然已建立了较严谨的科技计划项目立项程序,对项目的实施管理有规定,但落实到位尚存在困难。如目前我国从国家到地方基本还未采用委托第三方进行项目评估、监理等做法,虽对项目的执行情况经常性地进行了检查,但缺少科学合理的定量分析,科技投入产出的评估机制尚未建立。

(2)部分项目立项质量还需进一步提高。一是由于项目专家库的不完善,有时未能客观公正地评审,影响评审的效果;二是评审专家选取方法存在一定的局限,不能做到对项目的相对公平、公正的评审;三是由于对项目监管的不到位,不能及时发现项目实施过程中存在的问题。

(3)没有建立科技信用评估系统。虽然大部分的科技计划项目承担单位诚信度较高,但个别企业存在不诚信行为,由于违约责任追究和处罚制度尚未建立及其他条件的限制,造成科技不诚信行为成本偏低,影响项目实施的质量。

综上所述,从科技计划管理信息化的现状看,在今后的发展中,我们要做到:(1)科技项目信息公开化,透明化,从申报到结果全程公开透明,接受广大群众的监督。(2)完善专家系统:一方面要常年面向社会公开征集,另一方面要与其他省份的专家库共享共通;建立完善的专家库动态管理机制完善专家系统:建立专家的信用评估制度(包括对遴选出来的专家进行反评估,确保专家库中专家的信用是良好的);规范专家入库流程及规章制度。(3)建立科技计划管理信息平台的安全审计预警功能,应包括完备的应用安全审计、审计数据分析挖掘、异常应用行为实时处置、审计管理支撑等方面。(4)从项目立项的过程管理看,应该推广杭州市财政专项资金网络管理系统的模式,进一步加强项目库的建设。

在今后的很长的一段时间内,推动科技计划管理的信息化工作并逐步完善将是科技部门工作的发展趋势和重要工作。

参考文献:

[1]杭州市“十二五”科技发展规划.

[2]关于深化中央财政科技计划(专项、基金等)管理改革的方案,.

[3]科技部关于印发《国家科技计划科技报告管理办法》的通知http:///.

[4]浙江省科技厅网上项目管理系统 http:///redirect.action.

[5]王贤慧.建成山东省科技计划项目评审专家库管理系统的意义科技信息,2012(04).

第8篇:审计数据分析论文范文

全球化经营和信息化革命的浪潮为会计电算化提供了经济背景和技术支持,这一趋势现在愈发明显。信息技术是会计电算化的技术载体,也是电算化背景下财务安全的重要保障。然后,近年来,大量与电脑系统有关的舞弊行为逐渐发生,且其涉及金额之大,影响范围之广令人吃惊。在电算化环境下,内部控制的内涵和外延也得到了扩展,内部控制的重要性依然不言而喻。借助于计算机系统和网络技术,会计信息的处理和传递效率都得到了极大的提高,在会计电算化系统的支持下,人为原因导致的会计差错率也大幅降低,会计电算化从技术上有助于提高会计信息的可靠性。但是,这一新变化也为企业的内部控制带来了很多新的问题,这给企业的内部控制带来了很大的冲击,从而使得企业的内部控制系统在新的环境下落后于会计信息系统的发展。这就迫切要求建立新的内部控制系统。

我国当前会计电算化的发展状况表明,企业花费大量资金购买商品化的会计信息系统或是通过自行开发的方式更新会计信息系统,从理论上讲,这一行为可以提高企业会计信息的可靠性和相关性,有助于企业的经营活动。然而,由于信息化背景下内部控制的缺失,大量企业在实施电算化后出现会计信息失败等问题,最终导致企业经营失败。因此,在我国当前企业会计电算化背景下以及内部控制建设薄弱的客观现实下,如何根据我国企业的自身特点建立完善的内部控制制度就成为当前必须要研究的重要课题。

二、会计电算化环境下内部控制系统新特点

在会计信息系统由传统的手工方式向电算化方式转变的过程中,企业内部控制的目标并未改变,仍然是以保护资产的安全,数据资料的可靠准确,提高企业经营效率为根本目标。在这一根本目标的统领下,在会计信息系统中的会计记账方式以及借贷平衡的基本原理也并未发生变化。但是,由于计算机使得会计信息处理实现自动化,这就使得会计业务处理程序和工作组织发生了质的变化,因此,内部控制系统也在此基础上发生了新变化:

第一,内部控制环境发生变化。会计电算化系统使企业的会计核算环境和会计核算程序都发生了巨大变化。过去,会计核算是由财务人员手工核算,报表的生成、会计信息的统计都由手工完成。实现会计电算化后,会计部门除了需要财务人员操作会计电算化系统外,还需要电算化系统的程序设计人员、网络安全人员等人员。因此,企业内部控制环境也变得更加广泛和复杂。要想通过会计电算化系统有效提高会计信息对管理层决策的有效性,企业需要根据会计电算化的实际情况进一步完善内部控制制度。

第二,内部控制形式发生变化。对于电算化背景下的内部控制,不能再采用传统的书面核对方式,而是要借助内部控制软件来实施。因此,在会计电算化系统设计时,有必要嵌入内部控制功能,例如授权、岗位分离等模块,这些内部控制模块有助于提高整体会计电算化系统的有效性。当程序发生错误时,由于人工对计算机系统地依赖,这些错误很难被发现。而这些程序的失效如果不能被及时发现,可能会导致计算机系统在其他方面发生更大的错误和违规。

第三,内部控制重点对象发生变化。在手工会计的阶段,内部控制的重点对象是会计核算系统和财务人员。在会计电算化背景下,账务处理由电脑程序完成,财务人员负责原始数据的整理、录入和审核以及财务报告的编制和数据分析,程序人员负责会计系统的程序编制。会计电算化后,内部控制的重点对象转为了对人员和会计程序的双重控制。

第四,内部控制范围发生变化。传统会计制度下,内部控制的范围主要针对会计系统。在会计电算化背景下,内部控制的范围除了过去的会计系统,也应扩展到系统授权控制、系统安全控制、网络安全控制、程序维护控制等内容。

三、会计电算化环境下内部控制存在的新问题

第一,原始数据的准确性问题成为内部控制的新问题。由于电算化条件下会计数据首先需要人力进行会计输入,而在原始数据的输入过程中如果发生计算机无法识别的错误,那么其后的总账、明细账以及会计列报都可能出现错误,造成会计信息的失真。而由于计算机无法对原始数据的准确性进行判断,同时,对于会计信息系统的依赖可能导致企业忽视对原始数据的审核和检验。同时,责任过分集中于电算化的会计软件可能使企业面临更大的系统风险。由于会计电算化系统的不成熟以及程序人员对会计系统的理解不够全面等原因,会计电算化系统可能存在安全性差、兼容性差、保密性差、实用性差等问题,电算化系统本身面临的风险也成为抑制企业内部控制发挥作用的主要问题。

第二,会计信息的安全性可能导致新的问题。在手工会计环境下,会计数据和会计信息由纸质的单据、凭证、账表记录,对于错账的更正等有明确规定,一般而言,不容易发生会计信息的篡改。然而,在会计电算化的环境下,会计信息储存在电脑会计系统中,会计信息容易被不留痕迹地篡改。或者一旦电算化系统发生故障、系统崩溃或者受到黑客攻击等问题,会计信息可能会被篡改或者丢失。因此,电算化环境对会计信息的安全性提出了挑战。

第三,会计电算化的实施增加了内部控制的难度。在前文中提到,会计电算化系统下的舞弊行为更难以被发现。会计电算化系统本身可能存在缺陷,储存在电脑系统中的会计信息容易被不留痕迹地篡改、复制、伪造或销毁。由于这种行为具有隐蔽性,导致内部控制的难度增大。可见,在电算化环境下内部控制的难度被不断加大,面临更加复杂的环境以及更加难以控制的计算机手段。

第四,网络化应用带来的新问题。由于网络系统的开放性、分散性、数据的共享性等方面大大超过了以往任何类型的系统,极大地改变了以往计算机会计信息系统的应用模式,扩展了系统运行的环境,从而大大改变了以往计算机系统内部控制的内容和方法,也给计算机会计信息系统内部控制带来新的问题,如大量会计信息通过网络通信线路传输,有可能被非法拦截、窃取甚至篡改;网络会计信息系统遭受“病毒”入侵或“黑客”攻击的可能性更大等等,应当引起我们足够的重视。

四、会计电算化环境下内部控制系统完善路径

第一,企业要加强财务人员职业道德教育与执业能力提升。企业财务人员的职业道德是会计信息真实有效的保障,具备电算化下执业能力的财务人员不仅应当会操作电算化系统,也能通过与程序人员的沟通不断促进电算化系统的完善,同时,还应具备维护会计信息安全性的能力,才能适应当前对内部控制的新要求。企业在引入会计信息系统阶段对财务人员的培训也应当基于上述目标。需要特别强调的是,在对相关人员的培训中,不仅需要对系统的操作培训,还需要对相关人员后期内部控制以及新系统流程的培训。

第二,要对程序修改进行强有力的控制。随着经济环境的变化和企业经营发展阶段性的变化,企业必须对软件进行相应的升级和修正。与此同时,随着计算机会计系统的运行,之前的相关设计可能存在的问题也会逐渐暴露出来,这需要对相关程序进行修正。基于此,必须建立对会计软件进行修改的相关控制程序。具体而言,需要经历发现、提出修正意见、报批、审核、复核、执行、稽查这七个环节。同时需要对这些相关环节进行电子和书面的记录,并加以存档留查。

第三,注重对电算化系统安全性的控制与改善。上文提到了电算化系统本身对企业会计系统安全性的影响,因此,企业应当注重对电算化系统本身的控制和改善。首先,应当把握人员的岗位分离原则。例如,系统维护人员不能接触到会计信息,在系统调试时也只能用专门的调试数据,从而降低程序被恶意篡改的风险,提高系统安全性。其次,系统设计必须遵循国家相关法律法规,结合企业自身的特点对企业会计信息系统进行更强的内部控制,在这个过程中需要企业会计部门和内部审计人员的参与。将内部控制的一些手段嵌入到系统中,例如,系统自动核对以减少手工录入的差错、主管授权制度、岗位分离设置等。

第四,建立规范的电算化会计系统操作制度。规范且严格实施的操作制度可以有效减少企业的风险,加强内部控制。首先,企业应根据实际需要建立一套有效的会计电算化系统,通过程序的设置有效防止重复操作等失误,并在系统中建立操作日志,使系统操作有据可查、权责分明。更重要的是,操作人员应当遵循规范的操作制度,企业内部控制部门应当负责制定这一操作制度,并对其实施情况进行监督。只有通过主观和客观两个方面的管控,才能提升在电算化环境下的内部控制的水平。

参考文献:

[1]秦学军、康丹宁:《现代企业会计电算化系统的内部管理及控制》,《冶金财会》2005年第2期。

第9篇:审计数据分析论文范文

内部控制关系到企业财产物资的安全完整、关系到会计系统对企业经济活动反映的正确性和可靠性。企业为实现既定的管理目标,必需建立起了一整套内部控制制度,以保证企业有序、健康地发展。企业在建立了电算化会计系统后,企业会计核算和会计管理的环境发生了很大的变化。由于使用了计算机,会计数据处理的速度加快了,会计核算的准确性和可靠性得到了极大的提高,减少了因疏忽大意及计算失误造成的差错。但是,也为企业的内部控制带来了许多前所未有的新问题,对企业内部控制制度造成了极大的冲击,使企业内部控制制度在新的环境下显得落后于形势了,由于电算化会计系统的特殊性,建立一整套适合电算化会计系统的内部控制制度就显得尤为重要。

电算化会计系统对内部控制的特殊要求主要体现在以下几方面:

1.计算机的使用改变了企业会计核算的环境

企业使用计算机处理会计和财务数据后,企业的会计核算的环境发生了很大的变化,会计部门的组成人员从原来由财务、会计专业人员组成,转变为由财务、会计专业人员和计算机数据处理系统的管理人员及计算机专家组成。会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动,如销售预测、人力资源规划等。随着远程通讯技术的发展,会计信息的网上实时处理成为可能,业务事项可以在远离企业的某个终端机上瞬间完成数据处理工作,原先应由会计人员处理的有关业务事项,现在可能由其他业务人员在终端机上一次完成;原先应由几个部门按预定的步骤完成的业务事项,现在可能集中在一个部门甚至一个人完成。因此,要保证企业财产物资的安全完整、保证会计系统对企业经济活动反映的正确和可靠、达到企业管理的目标,企业内部控制制度的建立和完善就显得更为重要,内部控制制度的范围和控制程序较之手工会计系统更加广泛,更加复杂。

2.电算化会计系统改变了会计凭证的形式

在电算化会计系统中,会计和财务的业务处理方法和处理程序发生了很大的变化,各类会计凭证和报表的生成方式、会计信息的储存方式和储存媒介也发生了很大的变化。原先反映会计和财务处理过程的各种原始凭证、记帐凭证、汇总表、分配表、工作底稿等作为基本会计资料的书面形式的资料减少了,有些甚至消失了。由于电子商务、网上交易、无纸化交易等的推行,每一项交易发生时,有关该项交易的有关信息由业务人员直接输入计算机,并由计算机自动记录,原先使用的每项交易必备的各种凭证、单据被部分地取消了,原来在核算过程中进行的各种必要的核对、审核等工作有相当一部分变为由计算机自动完成了。原来书面形式的各类会计凭证转变为以文件、记录形式储存在磁性介质上,因此,电算化会计系统的内部控制与手工会计系统的内部控制制度有着很大的不同,控制的重点由对人的控制为主转变为对人、机控制为主的,控制的程序也应当与计算机处理程序相一致。

3.计算机的使用提高了控制舞弊、犯罪的难度

随着计算机使用范围的扩大,利用计算机进行的贪污、舞弊、诈骗等犯罪活动也有所增加,由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,数据库技术的提高使数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据。计算机犯罪具有很大的隐蔽性和危害性,发现计算机舞弊和犯罪的难度较之手工会计系统更大,计算机舞弊和犯罪造成的危害和损失可能比手工会计系统更大,因此,电算化会计系统的内部控制不仅难度大、复杂,而且还要有各种控制的计算机技术手段。

由此可见,计算机会计系统的内部控制制度与手工会计系统的内部控制制度相比较,计算机会计系统的内部控制是范围大、控制程序复杂的综合性控制,是控制的重点为职能部门和计算机数据处理部门并重的全面控制,是人工控制和计算机自动控制相结合的多方位控制。

随着计算机在会计工作中的普遍应用,管理部门对由计算机产生的各种数据、报表等会计信息的依赖越来越大,这些会计信息的产生只有在严格的控制下,才能保证其可靠性和准确性。同时也只有在严格的控制下,才能预防和减少计算机犯罪的可能性。

计算机会计系统的内部控制制度,从计算机会计系统的建立和运行过程来看,可分为对系统开发和实施的系统发展控制、对计算机会计系统各个部门的管理控制、对计算机会计系统日常运行过程的日常控制。

一、系统开发、发展控制

计算机会计系统的系统开发、发展控制包括开发前的可行性研究、资本预算、经济效益评估等工作,开发过程中系统分析、系统设计、系统实施等工作,以及对现有系统的评估、企业发展需求,系统更新的可行性研究,更新方案的决策等工作。系统开发、发展控制的主要内容一般包括以下几方面。

(一)授权和领导认可

计算机会计系统的开发和发展必需经过有关领导的认可和授权,这关系到系统开发、发展、更新等项目的成败。计算机会计系统的开发项目一般投资金额都比较大,对企业整体管理目标的影响也比较大,往往需要对原有的管理体制进行较大的改革,是牵一发动全身的重大举措,因此必需得到授权和领导认可。计算机会计系统的发展和更新是对原有计算机会计系统进行重大改进,同样对会对企业管理体制造成较大的影响,同时对现有计算机会计系统的任何改动都可能危及整个系统的安全可靠,因此也必需得到授权和领导认可。而且领导的授权和认可也有利于保证系统开发和发展的物资和资金的需要。

(二)符合标准和规范

计算机会计系统的开发和发展项目,不论是自行组织开发还是购买商品化软件,都必需遵循国家有关机关和部门制订的标准和规范。其中包括符合标准和规范的开发和审批过程、合格的开发人员或软件制造商、系统的文件资料和流程图、系统各功能模块的设计等等。目前我国已经颁布的有关国家标准和规范主要由财政部1994年颁布执行的《会计电算化管理办法》、《会计核算软件基本功能规范》、《会计电算化工作规范》、《商品化会计核算软件评审规则》等,各地也颁布各种地方标准,如上海市财政局颁布的《上海市会计电算化实施办法》等地方性标准。按标准和规范开发和发展计算机会计系统可以使企业计算机会计系统更加可靠、更加完善,有利于对系统的维护和进一步的发展、更新。

(三)人员培训

计算机会计系统应在开发阶段就要对使用该系统的有关人员进行培训,提高这些人员对系统的认识和理解,以减少系统运行后出错的可能性。外购的商品化软件应要求软件制作公司提供足够的培训机会和时间。在系统运行前对有关人员进行的培训,不仅仅是系统的操作培训,还应包括让这些人员了解系统投入运行后新的内部控制制度、计算机会计系统运行后的新的凭证流转程序、计算机会计系统提供的高质量的会计信息的进一步利用和分析的前景等等。

(四)系统转换

新的计算机会计系统在投入使用,替换原有的手工会计系统或旧的计算机会计系统,必需经过一定的转换程序。企业应在系统转换之际,采取有效的控制手段,作好各项转换的准备工作,如旧系统的结算、汇总,人员的重新配置、新系统需要的初始数据的安全导入等。新的计算机会计系统是否优于旧系统,还需要进一步接受实践的检验,因企业的具体情况不同,新的计算机会计系统不一定比旧的计算机会计系统更适合企业的经营特点,甚至购买或自行开发的计算机会计系统还不如手工会计系统更适合企业的经营特点。因此企业在系统转换之际,采用新旧系统并行运行一段时间,以便检验新的计算机会计系统。并行运行的时间一般至少为三个月。

(五)程序修改控制

企业经营活动变化及经营环境变化,可能导致使用中的软件进行修改,计算机会计系统经过一段时期的使用也会发现一些需要进行修改的地方,因此,软件的修改是难以避免的。对会计软件进行修改必须经过周密计划和严格记录,修改过程的每一个环节都必须设置必要的控制,修改的原因和性质应有书面形式的报告,经批准后才能实施修改,计算机会计系统的操作人员不能参与软件的修改,所有与软件修改有关的记录都应该打印后存档。

二、管理控制

管理控制是指企业建立起一整套内部控制制度,以加强和完善对计算机会计系统涉及的各个部门和人员的管理和控制。管理控制包括组织机构的设置、责任划分、上机管理、档案管理、设备管理等等。

(一)组织机构设置

企业实现了会计电算化后,应对原有的组织机构进行适当的调整,以适应计算机会计系统的要求。企业可以按会计数据的不同形态,划分为数据收集输入组、数据处理组和会计信息分析组等组室;也可以按会计岗位和工作职责划分为计算机会计主管、软件操作、审核记帐、电算维护、电算审查、数据分析等岗位。组织机构的设置必须适合企业的实际规模,符合企业总体经营目标,并且,应按精简、合理的原则对组织机构的设置进行成本效益分析。

(二)职责划分

内部控制的关键之点就在于不相容职务的分离,计算机会计系统与手工会计系统一样,对每一项可能引起舞弊或欺诈的经济业务,都不能由一个人或一个部门经手到底,必须分别由几个人或几个部门承担。在计算机会计系统中,不相容的职务主要有系统开发、发展的职务与系统操作的职务;数据维护管理职务与电算审核职务;数据录入职务与审核记帐职务;系统操作的职务与系统档案管理职务等。企业为防止舞弊或欺诈,应建立一整套符合职责划分原则的内部控制制度,同时,还应建立起职务轮换制度。

(三)上机管理

企业用于计算机会计系统的计算机应尽可能是专用的,企业应对计算机的使用建立一整套管理制度,以保证每一个工作人员和每一台计算机都只做其应该做的事情。一般来讲,企业对用于计算机会计系统的计算机的上机管理措施应包括轮流值班制度、上机记录制度、完善的操作手册、上机时间安排等,此外,会计软件也应该有完备的操作日志文件。

(四)档案管理

计算机会计系统有关的资料应及时存档,企业应建立起完善的档案制度,加强档案管理。一个合理完善的档案管理制度一般有合格的档案管理人员、完善的资料借用和归还手续、完善的标签和索引方法、安全可靠的档案保管设备等。除此之外,还应定期对所有档案进行备份的措施,并保管好这些备份。为防止档案被破坏,企业应制订出一旦档案被破坏的事件发生时的应急措施和恢复手段。企业使用的会计软件也应具有强制备份的功能和一旦系统崩溃等及时恢复到最近状态的功能。

(五)设备管理

对于用于计算机会计系统的各种硬件设备,应当建立一套完备的管理制度以保证设备的完好,保证设备能够正常运行。硬件设备的管理包括对设备所处的环境进行的温度、湿度、防火、防雷击、防静电等的控制,也包括对人文环境的控制,如防止无关人员进入计算机工作区域、防止设备被盗、防止设备用于其他方面等。

三、日常控制

日常控制是指企业计算机会计系统运行过程中的经常性控制。日常控制包括经济业务发生控制、数据输入控制、数据通讯控制、数据处理控制、数据输出控制和数据储存控制等。

(一)业务发生控制

业务发生控制又称"程序检查",主要目的是采用相应的控制程序,甄别、拒纳各种无效的、不合理的及不完整的经济业务。在经济业务发生是,通过计算机的控制程序,对业务发生的合理性、合法性和完整性进行检查和控制,如表示业务发生的有关字符、代码等是否有效,操作口令是否准确,经济业务是否超出了合理的数量、价格等的变动范围。企业还应建立有效的控制制度以保证计算机的控制程序能正常运行。

(二)数据输入控制

由于计算机处理数据的能力很强,处理速度非常快,如果输入的数据不准确,处理结果就会出现差错,在数据输入时如果存在哪怕是很小的错误数据,一旦输入计算机就可能导致错误的扩大化,影响整个计算机会计系统的正常运行。因此,企业应该建立起一整套内部控制制度以便对输入的数据进行严格的控制,保证数据输入的准确性。数据输入控制首先要求输入的数据应经过必要的授权,并经有关的内部控制部门检查;其次,应采用各种技术手段对输入数据的准确性进行校验,如总数控制校验、平衡校验、数据类型校验、重复输入校验等。

(三)数据通讯控制

数据通讯控制是企业为了防止数据在传输过程中发生错误、丢失、泄密等事故的发生而采取的内部控制措施。企业应该采用各种技术手段以保证数据在传输过程中的准确、安全、可靠。如将大量的经济业务划分成小批量传输,数据传输时应顺序编码,传输时要有发送和接收的标识,收到被传输的数据时要有肯定确认的信息反馈,每批数据传输时要有时间、日期记号等等。

(四)数据处理控制

数据处理控制是指对计算机会计系统进行数据处理的有效性和可靠性进行的控制。数据处理控制分为有效性控制和文件控制。有效性控制包括数字的核对、对字段、记录的长度检查、代码和数值有效范围的检查、记录总数的检查等。文件检查包括检查文件长度、检查文件的标识、检查文件是否被感染病毒等。

(五)数据输出控制

数据输出控制是企业为了保证输出信息的准确、可靠而采取的各种控制措施。输出数据控制一般应检查输出数据是否与输入数据相一致,输出数据是否完整,输出数据是否能满足使用部门的需要,数据的发送对象、份数应有明确的规定,要建立标准化的报告编号、收发、保管工作等。

(六)数据存储和检索控制

为了确保计算机会计系统产生的数据和信息被适当地储存,便于调用、更新和检索,企业应当对储存数据的各种磁盘或光盘作好必要的标号,文件的修改、更新等操作都应附有修改通知书、更新通知书等书面授权证明,对整个修改更新过程都应作好登记,计算机会计系统应具有必要的自动记录能力,以便业务人员或审计人员查询或跟踪检查。