公务员期刊网 精选范文 计算机审计技术范文

计算机审计技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机审计技术主题范文,仅供参考,欢迎阅读并收藏。

计算机审计技术

第1篇:计算机审计技术范文

随着计算机技术和网络技术的快速发展,传统的以手工方式为主的会计核算手段正逐步被以计算机和网络为技术特征的会计电算化核算所替代,计算机辅助审计已逐渐成为人们的一个研究热点,本文主要对计算机技术对审计过程的影响进行了分析。

[关键词]

审计;会计电算化;计算机技术

引言

计算机辅助审计就是在会计的审计工作中,以计算机作为辅助工具来逐步替代传统的以手工方式对会计业务进行分析与处理的手段,计算机辅助审计在一定程度上可以根据一定的规则对会计数据进行搜集、提取、分析和预测等,还可以辅助企业的决策层指定相关的经济政策。在计算机辅助审计系统中,企业的会计数据不是以纸质的方式进行存储,而是存储在数据库中,这样方便对数据进行管理与更新。

在国内外,利用计算机进行数据分析和处理的技术具有较长的发展历史,但是在上个世纪90年代以前,由于受计算机数据处理能力的限制,技术人员进行数据采集和分析的主要目的是用于科学研究,此时审计人员还没有意识到利用计算机进行辅助审计。但是,随着企业审计业务复杂程度的不断增加,以及计算机技术和网络技术的迅速发展,很多企业都在追求实现业务的自动化处理,越来越多的辅助审计。

1、会计电算化的演变过程

在计算机发明产生以前,一般企业内部的信息处理最开始是以手工处理的方式进行的。一个企业的财务会计部门,通过不同岗位之间的分工协作,将日常经营活动中产生的财务资料进行分工加工处理,形成企业内部和外部需要的各种纸质会计信息。这种情况下的审计方式毫无疑问是手工的形式且工作量十分的大,工作内容相当复杂。随着计算机信息的普及尤其是微型计算机的大众化,一些企业开始用计算机来处理部分财务会计资料。

随着网络技术的发展和普及,计算机已广泛应用于企业基建建设、生产管理、营销服务、财务会计、人力资源、设备存货等各个领域,从而使得企业信息化程度不断提高,企业的生产经营运作、工程建设流程、会计账务处理等均具有了网络化的新特点,基于工作流和ERP技术的企业信息系统的高度集成逐渐引起了人们的重视。此时,财务管理模块已经发展成为企业信息系统中的一个十分重要的组成部分,注册会计师必须在规划和执行审计工作时对企业信息技术进行全方面的考虑。

2、计算机技术和财务报告的关系

基于计算机技术的各种信息处理系统可以为企业创建、记载、处理和报告各项经营交易活动,以衡量和审查自身的财务及经营业绩,并可以持续记录企业资产、负债及所有者权益。具体来讲,创建是指企业可以采取手工或自动的方式来创建各项交易信息的方式;记录是指信息系统识别并保留交易及事项的相关信息;处理是指企业可以采取手工或自动的方式对信息系统的数据信息进行编辑、确认、计算、衡量、估价、分析、汇总和调整;报告是指企业以电子或打印的方式,编制财务报表和其他信息,并运用上述信息来衡量和审查企业的财务业绩及其他方面的职能。

因此,注册会计师在进行财务报表审计时,如果依赖相关信息系统所形成的财务信息和报告作为审计工作的依据,则必须考虑相关信息和报告的质量,而财务报告相关的信息质量是通过交易的录入到输出整个过程中适当的控制来实现的,所以,注册会计师需要在整个过程中考虑信息的准确性、完整性、授权体系及访问权限制等四个方面。

3、信息技术对审计过程的影响

信息技术在企业中的应用并不改变注册会计师制定审计目标、进行风险评估和了解内部控制的原则性要求及观念,基本审计准则和财务报告审计目标在所有企业经营情况下都适用。但是,注册会计师必须更深入了解企业的信息技术应用范围和性质,因为系统的设计和运行对审计风险的评价、业务流程和控制的了解、审计工作的执行以及需要收集的审计证据的性质都有直接的影响,主要体现在以下几个方面:

(1)对审计复核的影响

大多数情况下,计算机审计仅仅提供审计的线索,其结果不能像手工审计复核那样直接作为审计证据,有着很大的差异。计算机审计复核方法主要有两种,一是对计算机审计人员的作业文档进行复核;二是对计算机审计的线索进行核实。第一种方法是主动的、预防性的,但对复核人员的要求较高;后一种方法是被动的、矫正性的,能够帮助计算机审计人员发现其数据中的错误。一般情况下,审计人员常常同时采用上述两种方法进行事前、事后两个阶段的计算机审计复核。

(2)对审计内容的影响

在信息化条件下,由于信息化的特点,审计内容发生了相应的变化,在信息化的会计系统中,各项会计事项都是由计算机按照程序进行自动处理的,信息系统的特点及固有风险决定了信息化环境下审计的内容包括对信息化系统的处理和相关控制功能的审查。

(3)对注册会计师的影响

信息技术在被审计单位的广泛应用要求注册会计师一定要具备相关信息技术方面的知识。因此,注册会计师要成为知识全面的复合型人才,他们不仅要有丰富的会计、审计、经济、法律、管理等方面的知识和技能,还需要熟悉信息系统的应用技术、结构和运行原理,有必要对信息化环境下的内部控制做出适当的评价。

4、常用的计算机辅助审计技术

目前,比较常用的计算机辅助审计技术包括平行模拟技术、嵌入审计模块技术和通用审计软件技术。其中,平行模拟技术对专业知识的依赖程度主要是取决于被审计系统的复杂程度,而且审计人员可以在不需要被审计单位影响的条件下获取输出信息,对审计数据的影响比较小;嵌入审计模块技术是一种动态审计技术,它对审计数据的影响比较大,而且依赖于被审计单位;通用审计软件技术是一种静态的审计技术,这种技术使用比较方便,不需要很强的专业知识背景,但是在获取一些比较复杂的特定结构数据时需要计算机专业人员的支持。

参考文献:

[1] 冯晓飞.浅谈网络时代审计的变化[J].商场现代化,2012,(18):9191

[2]王建康.对计算机审计的初步探讨[J].科技信息,2012,(33):130130

[3]安宁.计算机审计实施中存在的问题与解决对策[J].高等财经教育研究,2012,(4):8789

[4]赵湘桂,朱联祥.知识经济与会计创新[J].重庆邮电大学学报(社会科学版),2002,14(1):5153

作者简介:

徐静(1973-),女,中级审计师,重庆邮电大学审计处,研究方向:企业财务审计。

第2篇:计算机审计技术范文

关键词:信息技术;计算机审计;审计环境;审计内容

中图分类号:F239.1 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

一、引言

信息技术带给我们很多的改变与影响。而在审计领域,无论是审计的理论,还是审计的内容,抑或审计的环境等,都受到了信息技术的影响,我们在工作中如果把握不好这些影响,则会给工作的开展带来很大的制约,严重时会导致我们跟不上时代的需求。因此,研究信息技术对计算机审计的影响,不仅可以使我们更好的制订与当前环境相对应的策略,还能够是我们了解计算机审计的趋势,进而更好地开展这一工作。

二、分布式技术的影响

分布式技术由于其独特的优势而在各行各业都取得了较为广泛的应用,审计行业就是其中比较明显的一个。目前,很多企业的审计工作都依托到广域网之中,并使用企业ERP,而且在政府部门中这一现象表现的也比较明显。

分布式技术在审计工作中的应用必将导致审计环境的变化,而这种环境的变化又会导致审计方法的变化,这主要是因为只有改变了审计的方法或者技术才能更加及时、准确的获取新环境的资源。在我们的工作中,这一技术的主要应用方向是审计的管理,它可以使我们审计时实现异地交流,这对于我们能够更加方便的进行资源的共享有着重要作用。此外,分布式技术在现场审计技术以及审计管理信息这两个方面的应用也取得了初步的进展。

不过,目前,分布式技术在审计行业的应用尚不是很完善,还需要进一步补充。下一步,分布式技术将应用到审计信息资源网络的建立上,这将为部门以及行业之间信息的管理起到重要作用。此外,分布式技术还将应用到审计信息的查询以及处理系统上,它将为提升我们审计的效率起到非常明显的作用。

三、安全技术的影响

信息技术使得审计行业的效率更高,但是,在这个过程中,也给审计行业带来了很大的风险。比如病毒、黑客这些不安全的因素无不时时刻刻影响着审计行业。此外,信息技术给企业的舞弊也带来了很大的改变,这主要体现在计算机舞弊相对于传统的方式,其隐蔽性以及危害性更高,如果处理不好,这些因素将会给我们的企业带来很大的危害。因此,安全技术的应用非常重要,它是审计信息化的前提。

信息技术的发展使得计算机审计中的安全技术获得了更广泛、更深入的应用。首先,信息技术给计算机审计提供了一个更加安全的网络,这可以保证审计中的信息能够更加安全的传递。其次,信息技术可以帮助我们做好对于数据库服务器的控制,通过一定的技术手段,我们能够防止黑客或者未经授权客户的侵入,这就有效地保护了数据的安全。第三,我们可以通过安全体制来保证联网审计的安全,这一安全体制主要是指接入管理、安全监视和安全恢复等,其中,接入管理可以帮助我们做好身份的鉴别,进而对身份的真伪以及权限进行验证。而安全监视则是指通过安全报警设置来防止黑客的侵入。至于安全恢复则是指防止各种因素导致的信息丢失。

在我们的审计工作中,常使用的安全技术有防火墙、数据加密以及入侵检测等;此外,随着技术的发展,目前还有很多新的技术应用到计算机审计之中,比如将隧道技术用到VPN上等。所以,总体来说,随着信息技术的发展,各种安全技术对于保证计算机审计的安全有着非常重要的作用。

四、工作流技术的影响

工作流也就是我们经常所提到的Work Flow,它是一种对于工作流程进行计算的模型,换句话说,它就是一系列相互衔接并且自动进行的业务活动。工作流作为计算机支持协调的工作的一部分,它已经广泛的应用到了很多行业,也为我们很多企业提升生产的效率发挥了巨大的作用。

针对计算机审计,工作流这一理念也得到了一定的应用,并对提升审计效率也产生了很大的影响,在具体工作中,我们可以依据具体的审计环境以及审计方法等因素来进行建模,并通过模型进行审计的工作,由于工作流具有“生产自动化”的特点,这就使得我们的审计工作在开展过程中更加的灵活、高效。目前,在金融审计以及经贸审计等方面,工作流技术已经得到了一定的应用,且应用过程中发现其对于不同审计环境的适应性比较好,此外,针对不同环境中的不同审计方法,工作流都能较好的融合。笔者相信,在不远的将来,工作流这一技术必将在审计工作中获得更为宽广的应用。

五、数据挖掘以及数据仓库技术的影响

未来审计数据的规模将会越来越大,针对这一特点,数据挖掘以及数据仓库技术的应用将会给计算机审计工作带来极大的影响。

在我们的工作中,如果想要做好计算机审计的工作,则必须不能离开一个强大的数据库,这主要是因为目前审计工作中,大部分的信息都是以电子信息来现实的。而随着很多大型企业ERP系统以及电子商务的不断发展,我们数据的规模越来越大,如何对这些数据实行更加科学的分析已经成了我们所面临的最主要问题之一。虽然我们的审计工作中已经使用了DB2、Oracle等大型的数据库来进行数据处理的工作,而且也可以通过它们进行简要的分析,但是依然不能够满足我们日益增长的需求,在这种情况之下,数据挖掘以及数据仓库技术的应用给我们带来了很好的解决方法。

第3篇:计算机审计技术范文

[关键词]高校;工程审计;计算机技术

doi:10.3969/j.issn.1673 - 0194.2016.04.046

[中图分类号]F239.1;TP311.52 [文献标识码]A [文章编号]1673-0194(2016)04-00-01

在计算机技术的飞速发展下,内部审计信息化成为高校审计工作中的必然趋势,本文从高校基建工程内部审计工作中的现状入手分析,提出高校内工程审计中计算机应用的必要性和意义。本文以高校工程审计的具体需求,分析工程审计中计算机技术应用的设计思路和框架,应用信息化技术和手段,加强对项目的控制和管理。

1 计算机技术应用面临的主要问题

1.1 高校工程审计不健全

高校中工程审计设置都是审计机构与纪检共同办公,没有达到内部审计结构的独立性要求,因而需要配备专职审计人员。此外,该做法缺乏专业性,部分规模小的学校缺乏审计机构,缺乏从事审计工作的专职内部审计人员。

1.2 高校工程审计人员技术能力不足

高校基建工程建设中,因工程及修缮项目的管理,牵涉的资金额度较大,并且程序较为复杂。所以说,工程内部审计是一项涉及多个领域且专业性较强的系统工程,正是在这一基础上,高校工程审计需要高素质、综合素养能力较高的人才。但是当今高校工程审计人员大多缺乏专业的计算机技术,多是半路出家,从会计专业教师选拔而来,缺乏一定的业务实践能力,对审计的效果造成了直接影响。

2 高校工程审计中计算机系统应用的价值

2.1 有助于工程审计流程顺畅,提高效率

计算机技术的应用中,高校工程审计系统地采用了网络信息技术,它具有便捷性和灵活性的特点,能促使工程审计的工作更加流畅。此外,有助于加强高校内部审计和建设参与的有效沟通。要想提高高校工程审计效率和整体监控水平、计算机技术的应用,应充分利用先进可靠的网络服务平台、数据库、移动办公等技术手段,保证高校内部审计人员能及时掌握工程的管理信息,减少信息沟通量,有效促进审计工作的顺利进行。此外,计算机信息技术的应用便于及时了解高校工程管理现状,及时汇总各种信息,便于在最短的时间内做出反应,进而在一定程度上提高审计的有效性和及时性,提高问题发现和处理的效率。

2.2 拓宽审计信息渠道,有效解决信息不对称问题

高校建设工程总投入大、周期长、利益相关者较多,并且工程管理极其复杂,高校内部审计需要与建设单位、设计单位、施工单位、监理单位等各方面沟通。倘若信息不对称,在一定程度上会对高校基建工程造成一定的影响。工程审计中计算机的应用使高校工程项目管理的内部信息流扩展到审计层的交互沟通中,它能够消除工程审计信息孤岛现象。高校工程审计信息管理系统通过信息沟通平台的建设,整合各项远程服务及信息功能,为建设参与各方远程协作办公提供一体化的信息平台,它能与建设各方有效地进行信息传递,实现信息资源的共享。由于审计信息提供了一体化的应用平台,及时拓宽了信息来源渠道,使工程审计数据的信息更加准确、统一。此外,建立信息管理系统工程审计制度,内容包括工程审计信息系统的平台维护、系统操作规范、信息使用权限的控制、资料存储及网络安全的运行等方面的内容,有效促进高校内部审计人员在信息审计过程中各司其职,避免高校工程审计信息管理系统风险。

2.3 能够实现管理系统创新

高校工程审计中,信息化建设还有较长的路要走,高校内部审计机构需要有效结合工程自身审计信息化的发展状况,进行系统的完善和总结。可以说,信息化环境下,业务思路和信息数据能使内部创新技术更加完善、视野更加宽广,为积极持续开拓工程内部审计创新了发展思路。此外,高校工程审计中管理系统中的信息构建,需要做到与时俱进,与社会、经济及高校自身的发展相互适应,从而实现工程审计的科学发展。

3 加快计算机技术在工程审计中应用的建议

工程审计中利用计算机技术优势明显,但对于高校而言,管理水平的起点不同,因此,建设过程任道而重远。当今,为加快工程计算机信息化建设步伐,各个高校应当结合自身实际情况,创造工程审计条件。具体而言,高校工程审计应转变陈旧观念、提升信息化意识、转变思维。此外,还应采取积极心态参与到信息化建设过程中,最大限度发挥信息化优势,提高高校建设资金的使用效益,有效促进高校科学健康发展。工程审计信息化离不开既懂管理,又精通信息技术的复合型审计人才。对此,高校可开展培训,与企业进行合作,用来提高人才的知识水平,改善其知识结构。大数据时代下,传统的审计方法显然已不能适应当今的发展,所以,计算机技术的应用是未来工程审计发展的必经之路。

主要参考文献

[1]石峰.高校工程审计质量控制存在问题及成因分析[J].管理观察,2015(16).

第4篇:计算机审计技术范文

[关键词]计算机辅助审计 持续审计 嵌入式审计多 Agent

[中图分类号]F224-39 [文献标识码]A [文章编号]1672-5158(2013)06-0116-02

[基金项目]中南财经政法大学硕士生实践创新课题:持续审计中“洪泛报警”问题对用户满意度的负面影响因素研究。项目批号:2012S2004;中南财经政法大学融通型拔尖创新人才项目。项目名称:“基于多Agent技术的审计模式的研究”。项目批号:2012RT09。

1 研究背景

信息系统环境下的商务模式中,大量的审计证据不再以传统的纸质方式存在,而是通过电子数据交换EDI(Electronic Data Interchange)等方式以电子数据作为载体进行数据的传输、存储和处理。传统的手工方式在信息化的经营环境下已经无法适用,审计工作必须做出针对性地调整,于是计算机辅助审计技术迅速成为关注的重点。近二十年来,随着计算机网络、数据库等技术的迅速发展,使得计算机辅助审计朝着更加实时化的方向发展。于是持续审计技术应运而生,并且在近二十年得到了迅速的发展,持续审计技术的出现使得传统审计方式下难以实现的事中审计变得简单。2002年美国国会签署通过的萨班斯法案(SOX-Oxley Act)促使大量的企业开始寻求持续审计等先进的计算机辅助审计手段来满足法案要求。持续审计技术已经成为了审计证据电子化环境下的一种发展方向和趋势,在企业界和学术界都得到了很大的关注。普华永道会计师事务所于2006年的名为《2006内部审计状况职业研究》的报告结果表明,被调查的美国公司中有半数的公司目前正在使用“持续审计”技术。

2 持续审计的内涵和发展

VarSarhelyi和Halper在1991年最早提出了在线技术和现代网络对审计过程带来的好处,并且以此为基础建立了持续审计的实验模型对AT&T开票数据进行持续的监控和控制(Alies等,2006)。Varsarhelyi和Halper当时虽然并没有给出持续审计的准确定义,但是却诱发了随后大量的关于持续审计的研究和探索。美国注册会计师协会(AICPA)和加拿大特许会计师协会(CICA)于1999年了报告对持续审计进行定义,指出:持续审计是一种方法学,使独立审计人员使用一系列审计报告,对某一事项提供书面鉴证,而且这些审计报告是在被审计事项发生的同时或很短的一段时间后的。定义中强调了持续审计技术区别与其它计算机辅助审计技术的关键,在于其更好的时效性。持续审计的出现已有近二十余年的历史,并伴随着计算机网络、数据库、人工智能等技术等信息技术的发展而成熟。诸如ADM等优秀的持续审计框架已经被提出并得到了很好的实践,市场已经出现了一些诸如ACL一样的提供持续审计技术服务的专业公司。

3 当前的持续审计模型

持续审计模型作为持续审计技术的实现基础,一直是持续审计工作中研究的重点。已经有一些专门的模型被提出来并已投入应用,当前的持续审计模型按其框架主要可以分为EAM(embedded audit modules)、ADM(Audit data marts)、ABCAM(An agent based continuous auditmodel)三类。其中EAM和ADM的研究时间最长,影响也最为广泛,并且已经有一些相应的商品软件出现。

3.1 EAM模型

Groomer和Murthy(1989)提出了EAM(embedded audit modules)模型。在EAM模型下,具有审计功能的软件模块被以组件的形式被植入到被审计单位的信息系统中,并按照事先设定的审计规则对系统中的事务进行实时审计。一旦发生异常,异常情况将会以异常报告的方式实时的报告给审计人员,EAM被称为嵌入式CA。由于在EAM模型下,审计模块被嵌入到了企业的信息系统之中,并通过事件方式实现实时触发,故其对异常情况的响应速度极快,可以实现近乎真正意义上的实时审计。但因为需要在原本审计良好的信息系统中植入审计模块,其面临着以下的一些明显缺陷:

(1)对企业ERP系统产生的不利影响。由于大多数ERP系统在开发之初并没有将EAM作为系统的必备组件进行统一考虑和设计,EAM被以附加组件的方式开发并植入到了原本良好设计的ERP系统中,从而可能对原有系统的运行带来了严重的不利影响。Henrickson(2009)通过调查指出,正是由于EAM方式对企业原有系统运行带来的不利影响,导致了大多数企业在实施持续审计时都拒绝采用此种方式。

(2)高昂的实施、维护成本。在EAM方式之下,EAM模块需要植入到原有的企业信息系统之中。但是很多企业由于拥有子公司等原因,其往往拥有多个信息系统。在这种情况下,就需要针对各个信息系统的不同的结构,进行专门的设计、测试、设施以保证EAM和企业原信息系统的有效集成,这项工作会耗费大量的人力和财力。EAM的高昂成本还来自于其后期的维护工作中,当审计人员需要对测试规则、方法等进行修改时,他们必须与负责企业信息系统运维的IT部门进行沟通和协商,这大大的降低了审计活动的效率,并且需要对不同系统上的EAM都进行同样的修改,导致了费用的重复。

(3)违背审计人员的独立性原则。在EAM实施、维护的过程中,审计人员需要与被审计单位的人员密切交流和合作,以保证审计模块的正常的运行,这违背了审计人员的工作应保持独立、公正的原则。

3.2 ADM模型

Varsarhelyi和Halper(1991)在贝尔实验室开发的CPAS(ContinuousProcess Auditing System),是ADM(Audit data marts)方式的原型。在ADM模型下,企业信息系统中的运营数据经过采集、清洗后被存储在专门的审计数据仓库上后,在另一个独立于企业信息系统的审计平台上执行审计检查。

在ADM模型下,执行相应审计功能的程序模块并不直接运行在企业的信息系统上,而是通过程序模块不断的从被审计企业的信息系统中采集数据到专门的数据库中,由网络传输到另一个执行审计功能的工作平台上,在这个平台上独立的执行审计功能。故ADM这种借助于数据集市,在独立审计平台上执行审计检查的方式,又被称为分离式CA。区别于EAM方式,ADM方式并不在被审计单位的系统上执行审计检查,而是通过采集的数据在另一个系统上进行审计工作。ADM方式有效的避免了EAM方式下需要将审计模块嵌入到被审计单位系统,从而对企业系统的运行产生不利影响的缺点,并且审计人员可以根据需要灵活的修改和添加审计模块而无需被审计方人员的支持,以此保证了审计人员的独立性。但由于ADM方式下,需要通过网络将企业的数据采集并放置到专门的数据库上以供执行审计分析,使ADM方式面临了以下的一些缺陷:

(1)网络中断问题。在ADM方式下必须经过网络将从企业信息系统中采集的数据传输到另一平台上进行执行分析,于是产生了对网络连接的极大依赖。网络连接一旦发生故障,相关的审计活动将无法正常的展开。尽管随着网络技术的进步,现代的网络已经越来越可靠,但是偶尔零星的故障仍然会是一个影响持续审计活动的明显问题。

(2)延时问题。由EEAM方式下,相关监督活动直接执行在企业的本地信息系统,不需要额外的信息传输。相关违规活动一旦发生,本地监督活动将以近乎实时的方式将其检测出,几乎不存在时延问题。而在ADM方式下,由于需要从被审计单位采集数据并通过专用网络传输到审计端的数据库中,而后再进行相应的审计工作。数据的采集和数据的传输都会耗费一定的时间,从而对持续审计中最为关键的时效性指标带来不利影响。

(3)敏感数据问题。在ADM方式下,审计单位需要从被审计企业的系统中采集大量的运营数据,其中不乏一些敏感的关键数据。如何保证此类关键数据不泄露以对被审计单位造成不良影响,也是很多企业在实施ADM模型时十分关心的一个敏感问题。

ADM方式虽然面临着网络中断、延时等问题,但其与被审计的信息系统低耦合,在实现、维护容易程度方面较EAM方式具有明显优势。ADM模型是目前持续审计中使用得最为普遍的模型,大量的持续审计软件提供商都采用了此种架构。以CPAS模型为基础,还派生出了一些优秀的ADM模型,其中比较有名的有其中比较有名的有Rezaee(2003)模型。

3.3 ABCAM模型

Charles(2007)等人提出了一种基于Agent的持续审计模型ABCAM,并详细阐述了如何利用Agent模拟执行了除观察和询问外的审计程序。

ABCAM模型由服务器、审计程序知识库和AgentN型库三部分组成。审计程序知识库中包含有Agent模型库中所具有的Agent种类、职能、配置参数等基本信息,还包含了审计任务分解的知识。AgentN型库中包含了ABCAM模型中所具有的Agent~的源代码。服务器AgencyService Server中包括用户接口模块、审计程序模块、Agenti调用和执行模块。接口模块负责与用户进行交互,审计程序模块负责对接口模块递交的审计任务进行分解以制定详细的审计计划,Agenti调用和执行模块负责按照程序模块制定的审计计划对Agent进行分发和回收的管理。

ABCAM模型下,用户请求被分解为具体的审计任务,并将具体的审计任务按其类别派发给具体的审计Agent。审计Agent在作业时,能够自治的在数据站点进行数据的采集和检查,返回服务中心时只携带审计结果,极大的减轻了信息传输量和对网络的依赖,并且解决了敏感数据的保密性问题。即使在出现临时网络中断的情况下,也不会影响审计Agent的审计作业。然而ABCAM模型也存在着以下的问题:

(1)Agent之间缺少协作。在ABCAM模型下,分派出的审计Agent在各自的站点上独立的完成自己的审计任务,缺乏协调与沟通。当需要执行一些需要涉及多个数据库或涉及第三方数据库的审计程序时,只能由单一的Agent在不同的站点上移动来回采集数据,降低了审计工作的效率。

(2)Agent频繁移动造成的网络带宽的浪费。在ABcAM模型下,Agent返回审计结果的方式是Agent携带审计结果返回服务中心,频繁的派发和返回会耗费大量的带宽。

(3)“洪泛报警”问题。Debreceny等(2003)和Alles等(2006)指出计算机在审计作业时,会出现大量的同质报警信息,导致“洪泛报警'’的情况发生。审计人员接受到的系统反馈的冗余的报警信息会猛增,从而降低了审计人员的工作效率。ABCAM模型下,审计Agent返回的信息只是通过接口模块简单的对审计结果进行格式转换和整理,并不能应对此问题。

第5篇:计算机审计技术范文

【关键词】:J2EE技术;计算机;审计系统

中图分类号:G623 文献标识码: A

1、前言

随着Internet的发展,开发分布式,跨平台,易扩展的软件系统成为大型企业级应用的趋势。J2EE(Java 2企业版)作为一种成熟的分布式企业级开发平台,由一整套服务(Services)、应用程序接口(APIs)和协议构成,它对开发基于Web的多层、分布式应用提供了功能支持。受到越来越多人的关注,成为开发火型企业级应用的首选。中国农业银行计算机辅助审计系统(以F简称CAS系统)就是基于J2EE平台开发的大型系统。本文以下内容将对J2EE技术在中国农业银行计算机审计系统中的应用进行研究和探讨,以供参考。

2、J2EE概述

在Java发展的过程中,它首先取得了Applet的胜利,使得以Web为中心的开发广泛地采用了Java语言。开发人员使用Applet技术,把开发的Applet很容易添加到到HTML页面。但是随着Web技术的发展,传统的静态页面已经不能满足开展、世务的需要,出现了服务器页面技术,这时Applet不能雅任此需求。SUN看到Web应用的潜力,推出了Java Servlet技术,满足服务器编释的需求。Servlet广泛应用于企业级应用程序的开发中。后来其他厂商为了简化Servlet的开发,逐渐共同推出了JSP技术,JSP更容易开发表示层,最后SUN也把JSP作为J2EE标准的一部分。又由于Servlet处理业务逻辑的局限,SUN后来推出了EJB技术。

J2EE平台规范是一个由SUN公司定义的用于简化分布式企业级应用开发与部署的基于组件的模式。它提供了一个多层次的分布式应用模型利一系列开发技术规范。多层次分布式应用模型是根据功能把应用逻辑分成多个层次,每个层次支持相应的服务器和组件,组件在分布式服务器的组件容器中运行(如Servlet组件在Servlet容器上运行,EJB组件在EJB容器上运行),容器间通过相关的协议进行通讯, 实现组件间的相互调用。

J2EE使用多层的分布式应用模型,应用逻辑按功能划分为组件,各个应用组件根据他们所在的层分布在不同的机器上。事实上,sun设计J2EE的初衷正是为了解决两层模式(client/server)的弊端,在传统模式中, 客户端担当了过多的角色而显得臃肿,在这种模式中,第一次部署的时候比较容易,但难丁升级或改进,可伸展性也不理想, 而且经常基丁某种专有的协议一一通常是某种数据库协议。它使得重用业务逻辑和界面逻辑非常困难。现在J2EE的多层企业级应用模型将两层化模型中的不同层面切分成许多层。

3、系统总体设计

3.1,系统架构

CAS系统使川J2EE技术架构,采用B/S(Browse/Server)结构,系统为三层结构:数据库服务器、应削服务器、客户端。

3.2,CAS系统的数据库

CAS系统的数据库分为4部分:原始数据库,从新一代业务系统、信贷管理系统、国际业务系统迁移过米的原始业务数据及外部数据;基础数据库,日志、机构、人员、设备、字典、文件存储索引等;档案数据序,审计、作记录、审计工作底稿、审计依据等;临时数据库,审计查证过程中产生的数据。

JDBC中最重要的对象是Conection,Connection对象代表与数据库的连接。连接过程包括所执行的SQL语句和在该连接上所返回的结果。一个应用程序可与单个数据库有一个或多个连接,或者可与许多数据库有连接。获得连接之后才能向数据库发送SQL指令。

3.3,系统模块划分

系统管理主要是实现对系统运行的控制信息的管理,内容主要包括系统参数的定义、字典信息的维护和日志管理。

注册管理主要是实现对审计机构、审计人员和审计设备的管理。

环境定义主要是维护原始数据的使用环境,内容主要包括原始数据表信息的维护和业务机构在不同系统中的对照信息的维护。

项目管理主要是实现对整个审计流程及其过程和环节的控制和全面管理。其功能主要包括:项目立项、万案制定、项口授权、审计开工和收工。

审计查证提供一个功能丰富的查帐平台,审计人员可以利用多种查询、统计、计算工具和图形化分析工具,方便准确地实现审计思想向计算机能够执行并可记录的运算过程的转换,从而使计算机模仿手工查帐的步骤进行自动查帐,以达到帮助审计人员准确、高效地完成审计任务的目的。

审计方法管理主要是实现对审计过程中产生的方法进行管理,内容包括审计方法的优化、审计方法的变更和审计方法的查询。

审计文档生成主要是实现审计工作记录、审计工作底稿、存在问题清单、审计工作报告、审计意见书、处罚决定书、牿改报告、后续审计情况、后续审计报告等审计文档的生成功能,并提供文档归档功能将审计文档归入审计档案。

档案管理是指对审计过程生成的审计文档进行统一规范档案化管理。审计档案管理的目的是建立审计档案库,从而实现审计文档的积累和信息共享,以及根据审计档案对审计进行多角度分析的功能。

依据管理是指对审计上作中需要经常使用的相关依据的管理,其目的主要是实现审计依据(如法律法规)信息的统一电子化管理,为审计人员提供最及时、最准确的审计依据,从而有效的提高审计的权威性,保证审计成果的可靠性。

4、结尾

本文以上内容对J2EE技术进行了介绍,并随后分析了其总体设计,对其在中国农业银行计算机审计系统中的应用进行了初步的探讨,表达了观点和见解,但由于此技术是一个系统,仍需要对其详细设计进行进一步的研究,才能真正的将技术与审计系统相结合,这是本人将要研究的方向。

【参考文献】

[1]《J2EE构建企业级应用解决方案》陈华军等,北京人民邮电出版社

第6篇:计算机审计技术范文

由于审计职业的特殊性,审计人员往往经常出差到异地工作,笔记本电脑已经成为审计人员随身携带的必备工具;笔记本数据的安全又成为审计人员实现计算机数据安全的关键。笔者从“硬件”、“软件”以及“制度”三方面谈谈如何实现计算机数据的安全。笔记本电脑,应从整体上制订集体的安全方案,至于个人应根据自身的情况加以区别,但都应包括防盗、防止系统崩溃、防止黑客攻击和病毒感染以及数据备份,认证加密等。

一、“软”环境应放在安全意识的首位

从软件以及相关配置方面,是电脑操作者最关注的事,也是与其最密切相关的。审计人员的笔记本电脑应设置BIOS开机密码、硬盘密码,并且使用加密软件对重要数据进行加密保护外,还要安装防病毒和防火墙软件,或者将机密数据保存在移动硬盘、U盘或者刻录到光盘等存储介质上加以备份,以防不测。具体应注意以下几方面:

(一)从开机开始,检查笔记本电脑的安全保护性能是否完备。这其中又应设置开机密码,且开机密码应经常更换和无规律可循。

(二)如有可能要设置硬盘锁定密码,确保笔记本电脑被盗后其中所存储的重要数据不会落入他人之手。大多数笔记本电脑采用密码机制对数据提供基本的保护措施,所以,最简单的措施是设置开机密码。但只设置开机密码还不能保证数据的安全性,因为窃密人可以将硬盘拆卸下来拿到另外一台计算机上读取原始数据,所以还要设置硬盘锁定密码,这样,该笔记本电脑在每次启动时都必须使用密码对硬盘解密,这样一来即使窃密人将硬盘拔插到另一台计算机上也很难读取原始数据。

(三)笔记本电脑所使用的操作系统应具有较好的稳定性,同时应使用具有安全防护性能的操作系统,最好在笔记本上安装WINDOWS2000作为操作系统平台,并将分区设置为NTFS格式,然后设置登录密码,并确保在不使用时处于登录前状态,以防止他人乘机窃取笔记本电脑上的机密信息。

(四)对笔记本电脑中所存储的重要文件采用加密存放的方式进行保护。由于盗窃者攻击破坏手段的不断发展,仅仅依靠密码并不足以阻止经验丰富的窃密人擦除系统配置信息(包括密码在内),而后侵入系统,进而获取其中存放的机密信息。所以,要切实保护笔记本电脑中存储的机密数据的安全,最好使用磁盘加密程序,如ISS LIMITED公司出品的IPROTECT,至少对于最重要的数据要采取以上保护措施(当然也不要对所有对象都加密,这样会降低计算机性能)。

(五)时常进行数据备份,以防在万一丢失笔记本电脑的情况下减小损失。为预防意外,应对笔记本电脑上的数据存有备份,这样即使笔记本电脑丢失,仍能保证信息不至于丢失,将损失降至最低。

(六)使用数据恢复软件,减少误删除所带来的影响,建议使用FINAL DATA2.0以上版本。同时对于重要数据要作到彻底的删除,市场上相关软件也较多,另外新版的杀毒软件有许多也拥有上述功能,可以加以发掘使用。

二、硬件方面是实现数据安全的捷径

如果可能,可以考虑通过购买相关的硬件提高审计人员笔记本电脑整体的安全性,防盗和防泄密。其中电脑防盗锁简单实用,成为首选。电脑防盗锁是专门为保护电脑而设计的。通常笔记本电脑身上都会有一个被称为“SECURITY SLOT(安全接口)”的椭圆形防盗锁孔,旁边有一个锁形标志,这是KENSINGTON公司的专利标志,现在已经成为电脑业界的标准,目前市场上主流的笔记本产品、PDA、投影仪等都有这种防盗锁孔。我们常用的笔记本电脑用的防盗锁孔有线缆锁和扣式锁两种。线缆相对比较便宜且耐用,扣式锁功能较多但价格较高。

如果审计人员经常在人多的场所使用笔记本电脑,存在向外泄密的可能性,会对计算机数据的安全带来一定的威胁,可以选配防泄密滤镜。他是一块暗色的塑料屏幕,将他用胶带粘在液晶屏后就只有笔记本正前方的人才能看见屏幕上的内容,而旁边的人只看见黑屏,从而防止了信息泄密。对于高级用户,除了上述措施外,建议选购带有安全解决方案、IC智能卡、指纹识别系统等产品。

当然,移动办公的安全防护是一个系统工程,也是一个体系,不但包含信息在存储过程中的安全保护,还包括信息在传输流转过程中的安全防护问题,单是针对移动办公中的笔记本电脑的信息安全问题,也有很多方面还需要进一步引起重视。

三、安全意思必须通过制度和相应的规则上加以规范

信息安全在于保证信息的保密性、完整性、可用性三种属性不被破坏。目前,我国的信息安全管理主要依靠传统的管理方式与技术手段来实现,传统的管理模式缺乏现代的系统管理思想,用于管理现代信息往往不适用,而技术手段又有局限性。保护信息安全,国际公认最有效的方式是采用系统的方式(管理+技术),即确定信息安全管理方针和范围,在风险分析的基础上选择适宜的控制目标与方式来进行控制。我们在制订部门信息安全制度或规则时,具体可以考虑具体研究BS7799。BS7799是英国标准协会(BRITISH STANDARDS INSTITUTION,简称BSI)制订的信息安全管理体系标准,它还包括两部门,其第一部分《信息安全管理实施规则》于2000年底已经被国际标准化组织(ISO)纳入世界标准,编号为ISO/IEC17799。

BS7799广泛地涵盖了所有的信息安全议题,如安全方针的制定、责任的归属、风险的评估、定义与强化安全参数及访问控制,甚至包含防病毒的相关策略等,其中对于信息安全,特别是计算机数据安全有明确的规定。BS7799已经成为国际公认的信息安全实施标准,适用于各种产业与组织。

第7篇:计算机审计技术范文

关键词:数据质量;计算机审计;数据清洗

引言:随着计算机技术的不断更新和发展,涉及各个领域的计算机信息系统也逐渐的走进我们的生活和工作之中。而我们所说的面对数据的计算机审计简单的说就是对信息系统中输入、处理和输出这几个方面的电子数据进行相关的审计工作,也可以说是计算机数据的审计。计算机数据审计是目前审计工作中的一个重要的环节,也是在信息化大环境中审计部门的一项工作内容。全面且质量高的数据能够让审计工作变得更加的精准和高效,但是在目前的实际工作中仍然存在一些造假等方面的不当之处,下面进行具体的分析。

一、计算机数据的审计流程

在计算机数据的审计流程中,主要分为审前调查、数据采集、数据清洗、集成和转换、建立审计数据库、建模分析这几个主演的环节。审前调查主要是指通过对被审单位的组织结构进行了解并掌握该单位的信息系统分布和使用总体情况,从而为进一步的调查提供有力的依据。而审计数据的采集主要是指在进行审计调查之前提出相应的数据需求,在数据采集的对象和方法上得到明确,这样能够避免不必要的投入。数据的清洗、集成和转换主要就是指被审单位的信息系统可能存在一定的隐瞒成分,所以这时候对信息的筛选和过滤是为最终的结果质量打下坚实的基础。

另外就是建立数据库,数据库主要是将采集到的数据经过清洗、集成和转换之后,利用一定的装载公路将这些数据有组织的存储到审计库当中。最后,我们要做的就是进行建模分析,建模分析就是对存储的数据库进行集成、完整、一致的处理,这一环节是整个审计工作的重点,建立起相应的的分析模型能够从不同的角度和层次对这个数据进行分析,从而找到真正的审计线索,达到数据审计的最终目的。

二、计算机审计数据质量的问题分析

随着科学技术的不断发展,数据的采集在渠道和技术上都变得越来越广泛,审计数据库中的数据质量往往是由进入数据库的原始数据所决定的,而在原始数据中,一般有两种问题会破坏数据的质量,分别是单个数据源问题和多个数据源问题,下面进行具体的分析:

(一)单数据源中的问题分析

但数据源中的数据质量问题是出现在单个数据集合中的,首先数据的缺失是一个极为重要的问题,对信息输入的不正确、错误的操作等都会导致数据的缺失。其次,数据的异常和重复,数据的异常主要是指数据存在孤立点,这就使得这些数据不能符合数据的一般模型,而数据的重复则是指数据中存在多条一样的记录,但在实际中却是一个实际体,这样的数据就缺少了其本身的价值和意义。最后,就是数据的失误,数据的失误是指事物的内在属性同实体间的属性之间的关联不一致。总的来说,这些单个数据源的问题会导致审计数据出现严重的质量问题。

(二)多个数据源集成时的数据质量问题

在多个数据源集成的数据质量问题中,首先我们要说的就是数据模式的冲突,其主要是破坏数据模式相关的不一致,主要是命名冲突和结构冲突,也就是属名和实体之间存在不符合的现象。其次,就是数据语义上产生的冲突,其主要的原因就是语义和实际相关之间存在不符的现象,原因可能是因为设计者对客观赵姨阿里的阐述采用了不同的描述方法。最后,导致多源数据冲突的原因就是数据的重复冲突,也就是很有可能在同一个数据的不同数据源里会出现简单的重复现象,也有可能是重复的数据治疗存在一定的矛盾。

三、提高数据质量的一般处理方法

想要全面有效的解决计算机数据审计中的问题,那么保证审计结论的正确性就是一个重要的关键点。数据质量问题会直接的影响到审计分析的准确性,直接降低审计工作的效率,所以就要给予充分的重视,来保证审计工作的有效开展。首先我们要对采集来的数据进行质量检查,在根据从中发现的问题进行分析,进而找到问题所在的根源,并进行具有针对性的问题分析,最终将所获得数据的准确性展开分析。

下面我们来具体的介绍一下对数据清洗的步骤,首先我们要说的就是定义转换流程和映射规则,其主要就是根据数据源的数目和数据间存在的异质来对大量的数据进行变换和清洗工作。模式的变换有时会用来映射源和目标数据的模型。前期的数据清洗很有可能纠正单数据源数据中所存在的问题,并为之后的数据集成做相应的准备工作。而后期的数据清洗则是能够处理模式集成数据和多源数据中存在的问题。

校验,对数据的转换流程和转换定义的正确性进行有效的测试和评估,为了能够有效的找到数据中可能存在的错误,那么反复的校验和分析就必不可少,这样能够让错误的数据变得更明显,从而选出错误的数据,来将整体数据进行清洗。接下来的就是转换,将清洗过的数据进行回流,能够对数据中有误差的部分用正确的数据来代替,这样对于数据整体的质量也是一个十分有效的改观。

四、数据清洗的基本技术

(一)空值的处理

对于一些包含大量空值的数据质量问题来说,空值所占的比例是决定其是否应该被删除的一个根据,这些空值的数据往往不能为审计数据的模型提供有效的信息,甚至会影响建模者的视线,降低整体的数据分析效果。想要解决这一问题,最好的处理办法就是将空值数列删除,通过计算每行的空值数据比例删除大比例的部分以保证整体数据的质量。

(二)数据缺失的处理

对于缺失的数据来说,我们可以用四种方法来填补其中缺失的部分,包括使用一个固定的值来填充缺失值、使用属性的平均值来填充缺失值、使用成数推导值来代替缺失值、使用最有可能的值来代替缺失值。这几种方法都是有效的填补数据中有缺失部分的方法,其能够将整体的数据进行不断的完善,从而改变其质量上的不足。

(三)对数据异常的处理方法

所谓的异常数据指的就是远离或者超出某个正常的的数据分布状态的数据,这些数据的共同特征就是其在数据中的孤立点的存在。对这些数据中的孤立点的处理首先要做的就是将这些孤立点找到,因为孤立点的存在是其数据质量上的问题所导致,但也可能反映了事物背后某种异常的变化状态。但是对孤立点本身的研究也是十分必要的,它往往可能蕴含着数据审计中的一些重要的线索,所以就要在找到孤立点以后再通过人工的核对来确定是否是真正的孤立点,如果是真的孤立点那么就可以将其视为干扰数据进行删除。对于孤立点的检测方式来说,要依据数据的多少来确定,如果数据的量不是很大,那么就可以通过人工检测的方法来进行寻找,如果数据量很大那么就要借助于计算机的自动监测系统进行检测。

结论:总的来说,在面向数据的计算机审计中,数据的质量是影响整体审计结果的一个重要的因素,所以想要提高整w的数据审计质量,就要从数据源的质量上来把握,准确的找到数据存在的问题,并借助相关的技术方法进行有针对性的数据清洗,以此来保证审计结果的合理性。

参考文献:

[1]米天胜,张金城. 面向数据的计算机审计中数据质量问题的探讨[J]. 审计与经济研究,2006,01:40-43.

第8篇:计算机审计技术范文

1、计算机技术支持毕业生毕业后可在公共部门或私人公司里的高级电脑技工的工作,或是网络工程师、网络管理员、帮助台接线员的工作。

2、计算机技术支持课程将提供一系列当代职业训练和计算机技术,使你能胜任IT 相关的职业。

3、计算机技术支持包含了所有技术支持的基础知识,还包括深入的操作系统、网络、硬件和软件开发的知识。

(来源:文章屋网 )

第9篇:计算机审计技术范文

【关键词】 大蒜 深加工 技术

1.脱水蒜片工艺流程

1.1原料选择 应选择成熟、完整、清洁、无虫蛀、无霉烂、直径为4~5cm的干燥蒜头作为加工原料,对刚收获的湿蒜应进行晾晒,以降低含水量。

1.2 剥蒜 剥蒜前应用小刀将蒜根部削平,否则烘干后靠近蒜根处的颜色会变暗;同时要将蒜瓣上的创伤变色处及斑点挖掉,并剔除糠化变质的蒜瓣。剥蒜可以直接干剥,也可以用水浸泡后湿剥。湿剥时,用水浸泡的时间一般为30分钟左右,时间太长会影响产品的颜色和风味。一定要把附在蒜瓣上的薄蒜衣剥净,然后用清水冲洗,使蒜瓣清洁。

1.3 切片 采用切片机将洗净后的大蒜瓣切成片,切出的鲜蒜片厚度要求在2.2mm,而且要均匀、完整、无碎屑。

1.4 漂洗 切好的蒜片可放在缸或池中进行漂洗,洗至蒜片干净、池水变清为止。

1.5甩水 将洗净的蒜片置于离心机中甩水,甩水时间为1分钟。注意时间不能过长,否则蒜片容易发糠(空、软),表面产生小泡,影响产品产量和质量。

1.6干制 一般用烘房进行人工干制。烘前先将甩水后的蒜片进行短时间摊晾,然后装入烘盘,以每m2烘盘面积摊放蒜片1.5~2kg为宜。烘烤温度控制在65℃~70℃,一般经6.5~7小时就可以烘干,烘干后的蒜片含水量在5%~6%之间。

2.香脆蒜片工艺流程

2.1 选料 挑选鳞茎成熟、清洁、干燥、外衣完整、无虫蛀霉烂及发热变质现象且蒜肉洁白、辛辣味足的蒜头作原料。

2.2 切蒂、分瓣 将验收合格的蒜头切蒂后进行分瓣。

2.3 脱皮 用低于50℃的温水浸泡半小时或用冷水浸泡24小时后捞出,揉搓即可去外皮。

2.4 切片 去皮后洗净,用切片机或人工切片。蒜片厚度为2mm,且厚薄均匀、平整,表面光滑,无三角片。

2.5 脱臭 将蒜片倒入由0.3%柠檬酸、0.2%的环状糊精和0.1%氯化镁配成的脱臭溶液中,在50℃温度下浸泡3小时后捞出,再用清水漂洗。

2.6 预处理 在贮罐中配制30%的糖液(最好是蜂蜜),再添加适量的氯化钠、柠檬酸、钙镁盐、甘草浸膏、丁香等调香,并加入0.05%的苯钾酸钠,混合后,投入经脱臭处理的蒜片,进行糖渍。

2.7 真空干燥 最好用抽真空方法干燥,真空度控制在0.096兆帕,温度为30℃~40℃,干燥时间为2小时。

2.8 调香 给蒜片喷洒不同香味的香精,以制成不同香味的香脆蒜片。

2.9 分级包装 调香后的蒜片,经冷却后分级称重,用复合塑料薄膜袋进行真空充气包装。

3.咸蒜头工艺流程

3.1 原料采收蒜头应在立夏前后采收。采收太早蒜头个头小,产量低,辣味淡;采收太迟,蒜头皮硬,质量差。

3.2 清洗、修整 采后洗净,去须根。

3.3腌制把蒜头分批装入盆内加盐拌匀。每50kg蒜头用盐3kg,拌匀后装入坛内,用双层塑料薄膜封扎坛口。最初2天翻坛1次,以后每3~4天翻1次,一般翻5~7次即可,一个半月后咸蒜头即可腌成。腌好的咸蒜头质地脆嫩,味浓、不臭、不辣,色泽光亮。

4.香甜蒜工艺流程

4.1原料配方 鲜蒜头50kg,食盐2kg,白糖15kg,酱油0.5kg,食醋0.5kg,五香粉0.5kg,清水13kg,桂花香精200mL。

4.2 原料处理根据蒜的老嫩程度剥去1~2层老皮,留2~3层嫩皮,切去须根和假茎(假茎部分不要全部切掉,要留6~8mm长)。

4.3 浸泡 将整理好的蒜头放入清水中浸泡7天,每天换1次水。浸泡结束后,捞到筐内沥水、晾干。

4.4 盐腌、晾晒 将晾干水分的蒜头按一层蒜头一层盐的方式装入缸内,腌24小时,白天每隔5~6小时换缸1次(倒入另一空缸),共换2次缸,使盐溶化,排出不良气味,并使蒜头腌得均匀。腌好后,把蒜头拿到晒场上倒插蒜茎晾晒一天。

4.5 加料 将晾好的蒜头装入缸内,把制好的料液,糖、醋、酱油、五香粉、水一起煮沸,冷却后灌入缸内。

4.6 封缸 在缸口上蒙上清洁油纸,再蒙上一层干净布,最后把油纸和布用麻绳捆扎结实。

4.7密封期的管理将缸歪倒,与地面成30~40度的斜角滚动,每天滚5~6次,每隔1天把缸口打开散出辛辣气味,每次持续4小时,20天后,辛辣气味渐少,改为每3~4天滚动1次。经40天左右,浸泡过程即可完成。食用前三天,加进桂花香精。

5.糖醋蒜工艺流程

5.1 原料处理 选整齐、肥大、皮色洁白、新鲜的蒜头,去掉须根、老外皮,洗净、沥干。

5.2 腌制 每100kg鲜蒜头用盐10kg在缸内一层层装好,装到半缸即可。另外准备同样大小的缸,每天早晚各换缸1次,腌制15天即成咸蒜头。

5.3 晾晒 捞出蒜头,在晒席上晾晒,每天翻动1次,晒至原重量的70%为宜。发现松皮的需剥皮。