
审计实验心得体会
6月18日下午,我们一行七人来到烟台东海宾馆参加经济效益审计培训学习,我们充分的利用了这次培训的机会,把平时审计时的疑问带到了培训现场,认真的倾听了每一位老师的讲课,在为期5天的培训学习中我们先后听取了青岛审计局陈呈明、张连春两位处长讲的《经济效益审计实务》、中国审计学会秘书处郭彤博士讲的《绩效审计的理论与实务》、烟台张裕集团有限公司副总经理冷斌讲的《经济效益审计经验、做法》、威海市审计局副局长丛培军讲的怎样做一名合格的内审人员,最后是上海博科资讯股份有限公司柯岩老师给我们讲解了一些关于计算机辅助审计的一些相关内容,针对这次培训学习我谈一下我的几点体会。
首先,要立足企业内部,建立完善的审计结构,内部审计必须立足企业内部,与管理者、被审者同心同德。
内部审计行为本身不是目的,真正的目的是促进企业提高竞争力、达到效益最大化,与管理者、被审者的根本目标是一致的,三者应相互理解、支持、配合,共同解决企业在生产管理中所存在的问题这样企业才能迅速腾飞。
其次,要强化服务,审计在日常众多工作中要以企业发展目标为工作导向,要以有利于企业的根本利益为出发点,通过监督完善创造生产过程,纠正生产中存在的各类问题,促进企业的发展,达到服务目的。
第三,审计对象的全面化,内部审计作为企业空间的一项重要管理手段,应以企业各项内部控制制度为依据,对所有经营活动的制度化、规范化、程序化的运作进行监督与评价,通过审核、评价内控制度的执行情况,严格管理,不断完善内控制度,确保企业各项经营活动的顺利进行。
审计底稿心得体会
为了认真贯彻落实好国家审计署下达的“6号令”,进一步推行《审计机关审计项目质量控制办法》,作为审计工作者就必须要编写好每天的审计日记和工作底稿,做好审计工作日记和审计底稿是一项非常重要的和必不可少的工作。
依据审计署法制司的要求联系最近的工作实践,我有以下几点体会:审计人员按照审计实施方案进行现场审计时就应当每日编写审计日记。
虽然审前调查期间审计人员不必编写审计日记,但应该编制审前调查记录,记录审前调查具体情况。
现场审计结束后,审计组成员一般不再编写审计日记。
如果部分审计人员又进行了补充取证等现场审计工作,则应该在当日编写审计日记,如实记录这些现场审计工作。
如果审计人员在起草、修改审计报告、审计决定书、移送处理等文书期间,对前期工作成果作出重大修改,如改变审计查出问题的事实表述、定性、处理措施等,应该在当日编写审计日记,记录重大修改或重大决策的原因和过程。
现场审计期间,审计人员临时从事其他工作或者请假的,应当从返回审计现场当日起续写审计日记,并在其中注明此前没有参加现场审计的原因。
现场审计情况复杂,很可能遇有特殊情形不能当日编写审计日记,则应当于第二天补记。
按照6号令的要求,审计日记记载的审计工作具体内容包括:审计事项的名称、实施审计的步骤和方法、审计查阅的资料名称和数量、审计人员的专业判断和查证结果、其他需要记录的情况。
在具体内容上如:从事组织、管理、协调等工作的人员,应将上述工作记入本人的审计日记。
审计人员同时承担多个审计项目,应该在不同审计项目的审计日记中分别记载;审计人员同时承担同一审计项目的多个审计事项应当在同一审计日记中依次记载;多名审计人员共同承担同一审计事项,应当在各自的审计日记中分别记载。
根据国家审计署“6号令”的决定:对被审计单位违反国家规定的财政收支、财务收支行为以及对审计结论有重要影响的审计事项,审计人员应都当在编写审计日记的基础上,认真编制好审计工作底稿。
特别是对违法违规问题、审计评价所涉及的重要事项、被审计单位基本情况的重要数据、群众举报事项等都应该编制审计工作底稿等。
为了准确规范便于查找核对,审计工作底稿一定要统一编号,并要求“审计日记与审计证据审计工作底稿的对应头等应当在审计日记中通过索引号加以注明。
”而且要求在审计工作底稿中注明该底稿与审计日记的对应关系。
为此,审计人员应及时指定专用专人按审计实施方案所列出的审计事项对应顺序,对审计工作底稿进行统一的流水编号,作为审计工作底稿的索引号。
审计工作底稿与审计实施方案、审计报告、审计决定书、移送处理书的对应关系不够明确,难以相互核对。
为方便查阅审计项目档案,我在工作实践中体会到:审计组应当指定专人编制“审计工作底稿汇总表”,反映审计报告所列事项与审计工作底稿的对应关系,审计工作底稿汇总表应作为证明类材料,归入审计档案,排列在审计工作底稿之前。
会计工作心得体会
一、引言 随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御外部的入侵和窃取。
随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或入侵事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到重视,要做到这点就需要在网络中实现对网络资源的使用进行审计。
在当今的网络中各种审计系统已经有了初步的应用,例如:数据库审计、应用程序审计以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的局限性,并且对审计信息的综合分析和综合管理能力远远不够。
功能完整、管理统一,跨地区、跨网段、集中管理才是综合审计系统最终的发展目标。
本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后的发展方向做出了讨论。
二、什么是安全审计 国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”。
安全审计是这“五性”的重要保障之一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。
安全审计如同银行的监控系统,不论是什么人进出银行,都进行如实登记,并且每个人在银行中的行动,乃至一个茶杯的挪动都被如实的记录,一旦有突发事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。
近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己的审计模块,另外还有专门针对某一种网络应用设计的审计系统,如:操作系统的审计、数据库审计系统、网络安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系统全面的安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统的全面综合审计造成了一定的困难。
如果在当前的系统条件下希望全面掌握信息系统的运行情况,就需要对每种设备的审计模块熟练操作,并且结合多种专用审计产品才能够做到。
为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统。
它的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据资源等进行监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪。
主要作用有以下几个方面: 1. 对潜在的攻击者起到震慑和警告的作用; 2. 对于已经发生的系统破坏行为提供有效的追究证据; 3. 为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞; 4. 为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需要改进和加强的地方。
三、涉密信息系统安全审计包括的内容 《中华人民共和国计算机信息系统安全保护条例》中定义的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
涉密计算机信息系统(以下简称“涉密信息系统”)在《计算机信息系统保密管理暂行规定》中定义为:采集、存储、处理、传递、输出国家秘密信息的计算机信息系统。
所以针对涉密信息系统的安全审计的内容就应该针对涉密信息系统的每一个方面,应该对计算机及其相关的和配套的设备、设施(含网络),以及对信息的采集、加工、存储、传输和检索等方面进行审计。
具体来说,应该对一个涉密信息系统中的以下内容进行安全审计: 被审计资源安全审计内容 网络通信系统网络流量中典型协议分析、识别、判断和记录,Telnet、HTTP、Email、FTP、网上聊天、文件共享等的检测,流量监测以及对异常流量的识别和报警、网络设备运行的监测等。
重要服务器主机操作系统系统启动、运行情况,管理员登录、操作情况,系统配置更改(如注册表、配置文件、用户系统等)以及病毒或蠕虫感染、资源消耗情况的审计,硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、对重要文件的访问等。
重要服务器主机应用平台软件重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server、中间件系统、健康状况(响应时间等)等。
重要数据库操作数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等的审计。
重要应用系统办公自动化系统、公文流转和操作、网页完整性、相关业务系统(包括业务系统正常运转情况、用户开设\\\/中止等重要操作、授权更改操作、数据提交\\\/处理\\\/访问\\\/发布操作、业务流程等内容)等。
重要网络区域的客户机病毒感染情况、通过网络进行的文件共享操作、文件拷贝\\\/打印操作、通过Modem擅自连接外网的情况、非业务异常软件的安装和运行等的审计 四、安全审计系统使用的关键技术 根据在涉密信息系统中要进行安全审计的内容,我们可以从技术上分为以下几个模块: 1.网络审计模块:主要负责网络通信系统的审计; 2.操作系统审计模块:主要负责对重要服务器主机操作系统的审计; 3.数据库审计模块:主要负责对重要数据库操作的审计; 4.主机审计模块:主要负责对网络重要区域的客户机进行审计; 5.应用审计模块:主要负责重要服务器主机的应用平台软件,以及重要应用系统进行审计。
还需要配备一个数据库系统,负责以上审计模块生成的审计数据的存储、检索、数据分析等操作,另外,还需要设计一个统一管理平台模块,负责接收各审计模块发送的审计数据,存入数据库,以及向审计模块发布审计规则。
如下图所示: 安全审计系统中应解决如下的关键技术: 1.网络监听: 是安全审计的基础技术之一。
它应用于网络审计模块,安装在网络通信系统的数据汇聚点,通过抓取网络数据包进行典型协议分析、识别、判断和记录,Telnet、HTTP、Email、FTP、网上聊天、文件共享等的检测,流量监测以及对异常流量的识别和报警、网络设备运行的监测等,另外也可以进行数据库网络操作的审计。
2.内核驱动技术: 是主机审计模块、操作系统审计模块的核心技术,它可以做到和操作系统的无缝连接,可以方便的对硬盘、CPU、内存、网络负载、进程、文件拷贝\\\/打印操作、通过Modem擅自连接外网的情况、非业务异常软件的安装和运行等进行审计。
3.应用系统审计数据读取技术: 大多数的多用户操作系统(Windows、UNIX等)、正规的大型软件(数据库系统等)、多数安全设备(防火墙、防病毒软件等)都有自己的审计功能,日志通常用于检查用户的登录、分析故障、进行收费管理、统计流量、检查软件运行情况和调试软件,系统或设备的审计日志通常可以用作二次开发的基础,所以如何读取多种系统和设备的审计日志将是解决操作系统审计模块、数据库审计模块、应用审计模块的关键所在。
4.完善的审计数据分析技术: 审计数据的分析是一个安全审计系统成败的关键,分析技术应该能够根据安全策略对审计数据具备评判异常和违规的能力,分为实时分析和事后分析: 实时分析:提供或获取审计数据的设备和软件应该具备预分析能力,并能够进行第一道筛选; 事后分析:统一管理平台模块对记录在数据库中的审计记录进行事后分析,包括统计分析和数据挖掘。
五、安全审计系统应该注意的问题 安全审计系统的设计应该注意以下几个问题: 1.审计数据的安全: 在审计数据的获取、传输、存储过程中都应该注意安全问题,同样要保证审计信息的“五性”。
在审计数据获取过程中应该防止审计数据的丢失,应该在获取后尽快传输到统一管理平台模块,经过滤后存入数据库,如果没有连接到管理平台模块,则应该在本地进行存储,待连接后再发送至管理平台模块,并且应该采取措施防止审计功能被绕过;在传输过程中应该防止审计数据被截获、篡改、丢失等,可以采用加密算法以及数字签名方式进行控制;在审计数据存储时应注意数据库的加密,防止数据库溢出,当数据库发生异常时,有相应的应急措施,而且应该在进行审计数据读取时加入身份鉴别机制,防止非授权的访问。
2.审计数据的获取 首先要把握和控制好数据的来源,比如来自网络的数据截取;来自系统、网络、防火墙、中间件等系统的日志;通过嵌入模块主动收集的系统内部信息;通过网络主动访问获取的信息;来自应用系统或安全系统的审计数据等。
有数据源的要积极获取;没有数据源的要设法生成数据。
对收集的审计数据性质也要分清哪些是已经经过分析和判断的数据,哪些是没有分析的原始数据,要做出不同的处理。
另外,应该设计公开统一的日志读取API,使应用系统或安全设备开发时,就可以将审计日志按照日志读取API的模式进行设计,方便日后的审计数据获取。
3.管理平台分级控制 由于涉密信息系统的迅速发展,系统规模也在不断扩大,所以在安全审计设计的初期就应该考虑分布式、跨网段,能够进行分级控制的问题。
也就是说一个涉密信息系统中可能存在多个统一管理平台,各自管理一部分审计模块,管理平台之间是平行关系或上下级关系,平级之间不能互相管理,上级可以向下级发布审计规则,下级根据审计规则向上级汇报审计数据。
这样能够根据网络规模及安全域的划分灵活的进行扩充和改变,也有利于整个安全审计系统的管理,减轻网络的通信负担。
4.易于升级维护 安全审计系统应该采用模块设计,这样有利于审计系统的升级和维护。
专家预测,安全审计系统在2003年是最热门的信息安全技术之一。
国内很多信息安全厂家都在进行相关技术的研究,有的已经推出了成型的产品,另一方面,相关的安全审计标准也在紧锣密鼓的制定当中,看来一个安全审计的春天已经离我们越来越近了。
但是信息系统的安全从来都是一个相对的概念,只有相对的安全,而没有绝对的安全。
安全也是一个动态发展的过程,随着网络技术的发展,安全审计还有很多值得关注的问题,如: 1. 网络带宽由现在的100兆会增加到1G,安全审计如何对千兆网络进行审计就是值得关注的问题; 2. 当前还没有一套为各信息安全厂商承认的安全审计接口标准,标准的制定与应用将会使安全审计跨上一个新的台阶; 3. 现在的安全审计都建立在TCP\\\/IP协议之上,如果有系统不采用此协议,那么如何进行安全审计。
六、小结 安全审计作为一门新的信息安全技术,能够对整个计算机信息系统进行监控,如实记录系统内发生的任何事件,一个完善的安全审计系统可以根据一定的安全策略记录和分析历史操作事件及数据,有效的记录攻击事件的发生,提供有效改进系统性能和的安全性能的依据。
本文从安全审计的概念、在涉密信息系统中需要审计的内容、安全审计的关键技术及安全审计系统应该注意的问题等几个方面讨论了安全审计在涉密信息系统中的应用。
安全审计系统应该全面地对整个涉密信息系统中的网络、主机、应用程序、数据库及安全设备等进行审计,同时支持分布式跨网段审计,集中统一管理,可对审计数据进行综合的统计与分析,从而可以更有效的防御外部的入侵和内部的非法违规操作,最终起到保护机密信息和资源的作用。
关于计算机网络安全学习心得有哪些
会计电算化条件下的企业内部控制制度 摘要:随着电子信息技术的普及,实行会计电算化管理的企业越来越多,文章就如何建立一整套适合电算化会计系统的内部控制制度进行了初步探讨。
关键词:会计电算化;内部控制 内部控制是企业单位为保护其资产安全、保证信息的完整和正确、促进经营管理政策得以有效实施、提高经营效率、控制经营风险、防止舞弊行为发生进而制定的各项规章制度、组织措施、业务处理手续等控制措施的总称。
电子信息技术日益普及,企业建立了电算化会计系统后,会计核算和财务管理环境发生了很大的变化:一方面,由于使用了计算机,会计数据处理的速度加快了,会计核算的准确性和可靠性也有了很大的提高,减少了因疏忽大意及计算失误造成的差错;另一方面,会计电算化的实施,也为企业的内部控制带来了许多前所未有的新问题,对企业内部控制制度造成了极大的冲击。
一、内部控制环境发生了变化 企业使用计算机处理会计和财务数据后,企业会计核算的环境发生了很大的变化,会计部门的组成人员从原来由财务、会计专业人员组成,转变为由财务、会计专业人员和计算机数据处理系统的管理人员及计算机专家组成。
会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动,如销售预测、人力资源规划等。
随着远程通讯技术的发展,会计信息的网上实时处理成为可能,业务事项可以在远离企业的某个终端机上瞬间完成数据处理工作,原先应由会计人员处理的有关业务事项,现在可能由其他业务人员在终端机上一次完成;原先应由几个部门按预定的步骤完成的业务事项,现在可能集中在一个部门甚至一个人完成。
二、内部控制的内容也更加广泛 在电算化方式下,内部控制的内容在传统方式的基础上,又出现了许多新的问题,主要有以下几个方面: (一)确保原始数据操作的准确性 在电算化会计中,电子计算机输出的数据是在程序控制之下,对输入的原始数据自动进行加工处理,并储存于磁性介质上。
所有记账、分析及编制会计报表等工作均在计算机程序的控制下自动进行。
然而,电脑中的原始数据必须是由人工事先进行审核和输入计算机的,这就要求一切数据的处理方法和过程都必须规范化,并保持准确性和相对的稳定性,这样才能保证会计信息质量的真实性、完整性和准确性。
(二)严格控制操作人员的权限 授权、批准控制是一种常见的、基础的内部控制。
在手工会计系统中,对于一项经济业务的每个环节都要经过某些具有相应权限人员的审核和签章。
但会计电算化后,职能划分发生了巨大的变化。
因为业务处理全部都是以电算化系统为主,电算化功能的高度集中导致了职责的集中,某些人员既可从事数据的输入,又可负责数据的输出和报送。
因此,如果不加强内部控制,就会使某些计算机操作人员直接对使用中的程序和数据库进行个性操纵处理结果,加大出现错误的风险。
(三)要避免会计档案无纸化和电脑操作无形化带来的风险 在手工会计系统中,企业的经济业务发生均记录于纸张之上,增、删、修改了的会计凭证或会计账册都可以从各自的笔迹和印章上分清责任。
会计电算化后,会计凭证转变为以文件、记录形式储存在磁性介质上,使会计核算无纸化,修改数据不留痕迹。
电磁介质也易受损坏,且有丢失或毁损的危险。
所以会计电算化对会计档案管理形式提出了更高的要求。
不仅要保存好相关的纸质数据文件,还要保存、保管好已存储在电子介质中的各种会计数据和计算机程序。
如计算机机内及磁盘内会计信息安全保护、计算机病毒防治,以及计算机操作管理等。
三、加强电算化系统的内部控制制度建设的具体措施 (一)操作程序控制制度化 为了保证信息处理质量,减少产生差错和事故的概率,应制定严格的操作规程。
操作规程主要指计算机业务处理过程的具体操作步骤和具体要求,包括各种操作命令、各种设备的使用说明以及非常情况的处理等。
其内容主要包括:(1)各种录入的数据均需经过严格的审批并具有完整、真实的原始凭证;(2)数据录入员对输入数据有疑问,应及时核对,不能擅自修改;(3)发生输入内容有误的,需按系统提供的功能加以改正,如编制补充登记或负数冲正的凭证加以改正;(4)开机后,操作人员不能擅自离开工作现场;(5)要做好日备份数据,同时还要有周备份、月备份。
当然,这些制度还必须随着企业经营的变化而不断修改完善。
只有通过完备详尽的制度才能减少错误的发生,从源头上确保会计信息的真实性和可靠性。
(二)必须制定相应的组织和管理控制制度,明确职责分工,加强组织控制 职责分工首先是将电算化部门与用户部门的职责相分离。
会计核算软件正式投入使用后,原有会计机构必须做相应调整,对各类人员制定岗位责任制度。
会计电算化后的工作岗位可分为基本会计岗位和电算化会计岗位。
基本会计岗位可包括:会计主管、出纳、会计核算、稽核、会计档案管理等工作岗位;电算化会计岗位包括:直接管理、操作、维修计算机及会计软件系统等工作岗位。
机构调整必须同组织控制相结合,以实现职权分离,有效地限制和及时发现错误或违法行为。
如规定系统开发人员和维护人员不能兼任系统操作员和管理人员等。
不相容职责的恰当分离可以为避免单独一人从事和隐瞒不合规行为提供合理的保证,但是,合伙即可避开这类控制,况且控制措施发挥作用的有效程度关键还要取决于执行人员的实际行动。
因此,在考察对发生故意错弊行为的意图进行控制的策略方面,可以考虑增加施行这种行为的难度,增加被逮住或结果失败的可能性,并加大对此类行为的惩罚力度。
实施这一策略的两种有代表性的方法就是实行职责轮流制和内部审计制度。
除部分组织程序有特别规定以及不能实行职责轮流制的岗位外,员工应该轮换工作。
(三)加强系统与网络的安全控制,严格系统操作环境管理 加强系统安全控制主要应从防止未经授权的人员擅自动用系统各种资源。
保护程序和数据的安全,减少因外界因素导致计算机故障等方面入手。
主要的控制措施包括:(1)订立内部操作制度,禁止非电脑操作人员操作财务专用电脑;(2)设置操作权限限制;(3)操作人员身份的密码控制,规定交接班手续和登记运行日志;(4)数据存储和处理相隔离,严格控制系统软件的安装与修改,对系统软件进行定期的预防性检查,系统被破坏时,要求系统软件具备紧急响应、强制备份、快速重构和快速恢复的功能。
网络安全指标包括数据保密、访问控制、身份识别等。
针对这些方面,可采用一些安全技术,主要包括:数据备份及机器的使用规范,U盘专用及防病毒感染,数据加密技术,访问控制技术,认证技术等。
网络传输介质、接入口的安全性也是应该引起注意的问题,尽量使用光纤传输,接入口应保密。
通过上述技术可基本确保财务信息在内部网络及外部网络传输中的安全性。
(四)加强内部审计 内部审计既是公司、企业内部控制系统的重要组成部分,也是强化内部会计监督的制度安排。
加强内部审计能检查出发生的错误,打消作弊或犯罪的意图。
内审人员应定期规则地检查与计算机有关的控制目标、过程以及遵照情况,核实数据和程序的完整性。
对会计资料定期进行审计,审查电算化会计账务处理是否正确,是否遵照《会计法》及有关法律、法规的规定,审核费用签字是否符合有关内控制度,凭证附件是否规范完整等;审查电子数据与书面资料的一致性,如查看账册内容,做到账表相符,对不妥或错误的账表处理应及时调整;监督数据保存方式的安全、合法性,防止发生非法修改历史数据的现象;对系统运行各环节进行审查,防止存在漏洞。
(五)做好电算化会计档案管理工作 在实行会计电算化之后,随着存储介质的改变,对会计档案管理的要求也比较严格。
同时,对会计档案的概念也就有所发展。
在会计电算化情况下,除了打印输出的账、证、表以外,整个系统开发形成的全套文档资料都属于会计档案的范畴。
另外,对存有会计数据的有关介质也应妥善保管。
企业已有的控制措施一般都是为重复发生的业务类型而设计的,因此会对不正常的或未能预料到的业务类型失去控制的能力。
企业处在经常变化的环境之中,这就会导致原有的控制程序对新增的内容失去控制作用,在变化过程中可能会发生差错和不合规行为。
应建立一种例行过程的反馈机制,监督控制的功能。
此外,控制所寻求的保证水平有必要根据其成本而定,一般来说,控制程序的成本不能超过风险或错误可能造成的损失和浪费。
当避免损失的努力不符合成本效益原则时,商业保险是免遭过大损失或者是可能性小的发生不频繁损失的最好方式。
购买承保保险总额大小取决于管理者偏好以及企业能够承受系统风险所引起损失的大小。
保险并不针对普通操作上的薄弱点,但是,它能保护系统因破坏者、自然灾害、盗窃文件者、盗用者、能接近系统的员工以及因失去文件、软硬件或数据中断所引起的收入损失。
参考文献: 1、朱荣恩.内部控制评价[M].时代出版社,2002. 2、庄明来.会计电算化研究[M].中国金融出版社,2001. 3、付得一.会计信息系统[M].中央广播电视大学出版社,2006.
审计学原理学习小结体会
审计学原理期末复习指导二,学习模式1,学习环节自学学生通过阅读文字教材和责任教师在网上提供的信息来理解和掌握课程基本内容.强调自学是远程开放教育和确立以学生自主学习的基本特点.在教学过程中,既强调对教学内容的传递,又强调对学生自学能力的培养和提高.小组讨论在强调学生自主性,个别化学习的同时,也要注意小组讨论的作用.讨论中师生之间,学生之间可以相互交流学习体会与经验,提出问题大家相互探讨,遇到困难相互鼓励 .面授辅导在学生自主学习的基础上由教师进行适当的面授辅导,以解决学习中存在的较为普遍的问题.集中面授辅导要注意运用启发式,采用讲解,讨论答疑和作业讲评等方式,着重解决重点,难点和疑点问题,课时一般以不超过课程总学时的80%为宜.网上指导网上指导主要通过计算机网页进行,其主要内容包括:教学信息,重难点辅导,答疑(在电大在线的公开讨论区),作业安排与要求等.网上指导的另一种形式是电子信箱.它主要用来传递教学信息,接受学生提问并予以解答;也将根据教学需要,向学生提出问题.电话答疑省电大和各教学点都将设立专用电话进行答疑.区电大的电话:0951—5057740 由该课程的责任教师刘惠萍负责答疑).(6) 直播课堂(计划录制期末辅导课) 4.平时作业学生必须完成老师布置的作业练习,本课程计划安排4次平时作业.辅导教师要认真批改平时作业,并根据完成情况进行评分.平时作业成绩占期末考试成绩的20%的60%.(平时作业以中央电大的作业册为主)6.考核本课程的考核分为形成性考核和终结性考核两部分.前者主要为平时作业加学习过程考核,后者为期末考试.期末考试全国统一命题,统一考试时间,统一评分标准,形成性考核占课程总成绩的20%(平时作业占60%,学习过程考核占40%),期末考试占课程总成绩的80%.(关于考核的具体细节见中央电大在线上的该课程考核说明).三,课程的教学媒体说明《审计学原理》课程的教学媒体包括文字教材,VCD教材,IP课件和文字辅导期刊.其中:文字教材是学生学习的主要用书,是教学的主要媒体和课程考核的基本依据;音像教材是以文字教材中的章和每个案例为模块,讲解重点,难点和疑点的音像形式的教材;IP课件是以录象形式挂在网上进行辅导的教学形式,主要是为帮助同学们解决在复习中所遇到的各类问题;而文字辅导期刊则是重点讲解各类试题的解题方法和思路.l.学时分配本课程总学时为72课时,5学分.2.教材的总体说明(1) 文字教材文字教材是学习本课程的基本依据,本课程的主教材是由中央广播电视大学牛慧教授主编,中央广播电视大学出版社出版的《审计学原理》一书.该书全面,系统地介绍本课程的内容.认真阅读教材,是进行自学的最基本,最重要的环节.只有认真地阅读教材,真正地消化和理解了教材的基本内容以后,才可以进行其它环节的配套学习.(2) 音像教材录制了8讲的录像课(每讲25分钟),主要讲解课程的重点,难点(3)计算机网上教学我们将在宁夏广播电视大学主页上开辟本课程的专用网页,发布教学信息,包括课程大纲,导学,实施细则,考核说明及考试样题,重难点辅导,作业及答案等.在网上进行有针对性的教学辅导,布置日常作业和进行作业执导,进行案例分析与讨论等.



