物业服务公司运营常见计算机会计“陷阱”及对策.docx
《物业服务公司运营常见计算机会计“陷阱”及对策.docx》由会员分享,可在线阅读,更多相关《物业服务公司运营常见计算机会计“陷阱”及对策.docx(21页珍藏版)》请在三一文库上搜索。
1、物业服务公司运营常见计算机会计“陷阱”及对策一、常见的计算机会计陷阱常见的计算机会计陷阱,主要有以下几类:(一)会计软件陷阱会计软件是计算机会计系统的核心,计算机会计系统是否遵循国家的财经政策和制度,它对经济业务的处理是否真实、合法等,都体现在会计软件中。会计软件陷阱主要包括:1 .会计软件处理功能陷阱常见的处理功能陷阱包括:(1)逻辑炸弹逻辑炸弹是隐藏在计算机会计系统中适时或定期执行的一段应用程序,它能在促发未经授权的有害事件的发生条件形成时,引发相应的应用程序,对计算机会计系统进行破坏,而这种破坏结果往往是恶性的。例如,在一个案件中,秘密指令被嵌入计算机会计系统,定期执行指令,测试计算机中
2、的年、月、日、时,以期在两年后某天下午三时,这颗定时炸弹(逻辑炸弹的一种)将会引发,使整个计算机会计系统遭到破坏;又如,某工资核算系统的程序员在系统中安放了一颗逻辑炸弹,一旦他(她)的名字从工资文件中取消(被解雇),某一程序会自动引发,从而将使得全部工资文件被擦除干净。逻辑炸弹可以编入计算机会计软件中,然后,根据可能或引发的具体条件或数据产生破坏行为。(2)截尾术从大量资财中窃取一小部分,这种手法称为截尾术,也就是只对构成总数的明细项目进行调整,而保持总数不变,以达到取走一小部分而又不会在总体上被发现的目的。实际上,这种截尾数方法已出现多年,甚至在计算机会计产生之前业已存在。例如,在银行计算机
3、会计系统,可对活期存款账户系统加以改动,从而使得几万个账户无规律地减少1分到10分,再将这部分钱存入特定的账户,这样便可以通过正常手段提取使用。由于资金并没有从账户系统中销去,而仅仅是将这一小部分重新安排,所以,并没有破坏任何控制环节。这种成功是基于储户“不拘小节”的思想,因为每个储户损失很小。又如在计算机计算利息时,其结果大都包括货币中最小一位,如“分,而分”后面的数字采取“四舍五入”的方法处理,从而形成尾差,在计算机不断地“四舍五入”的运算过程中,当尾差累计超过一分时,无论正负,都要对前面计算的那个账户进行调整,减少或增加这个账户的尾数,使累计尾数不足一分。这样,有些账户系统余额就会比正确
4、的近似值多一分或少一分,而所有账户的总数仍将保持平衡。基于这一点,富有创造性的计算机会计系统程序员能够在计算机会计系统中设置陷阱,为自己积累数量可观的钱财,从而使账户仍然维持平衡,不被发现。他们只需对程序稍加改动,便可把累计尾数记入自己的账户,而不是分别记入其它账户。这就是计算机会计中使用的一种被称作是“近似法”的截尾方法。(3)特洛伊木马术。在计算机会计系统中,暗地里编进指令,使之能够执行未经授权的功能,这种陷阱称为特洛伊木马术。物洛伊木马术是借用公元前1200年古希腊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意而攻占城堡的故事,来表示以程序为基础进行欺骗和破坏的方法。通常,木马计并不
5、影响计算机会计系统的正常运行,只是在系统运行到某一特定部位时,执行特殊指令后返回原程序,继续执行后续命令,达到舞弊目的。为掩盖其舞弊目的,整个程序的编写一般都比较宽松,从而留出余地增加新指令。目前还没有切实可行的防止木马计陷阱的方法。这是因为,通常的计算机会计系统往往由数千条语句组成,在这些计算机会计系统中,加进只需几毫秒运行的时间的秘密指令,即可达到非法目的。在有可能暴露舞弊目的的条件下,用数据对可疑的程序进行测试,可查出木马信息。但是,除非已知的暴露条件十分准确,否则,这种测试的成功率很低,它即使可以证实木马的存在,也往往无法确定地点。(4)活动天窗活动天窗是一种由计算机会计系统程序编制人
6、员有意安排的指令语句。该种语句利用人为设置的窗口侵入系统,在程序查错、修改或再启动时通过这些窗口访问有关的程序。在计算机会计系统的使用和维护过程中,技术较高明的程序员大都会发现这类缺陷,并加以有益无害的利用。但是,活动天窗往往是用来达到未经授权的预谋目的。计算机会计系统所能执行的功能,如果没有列入规程,则被称作负规程。设计人员和执行人员要做到使程序按规程运行,并能证实规程的遵循是十分困难的。目前,还不可能证实计算机会计系统没有执行规程之外的功能。侦察活动天窗没有直接的方法。如果能够对可疑的活动天窗加以充分确认,进行各种可能的测试,则有可能查出有图谋的隐藏功能,这需要计算机会计系统设计员和经验丰
7、富的应用程序设计员的专业技术。如果查找活动天窗的人员专业知识不够丰富,会浪费大量的计算机服务时间。调查人员应挑选最能胜任的专家,对可疑的计算机会计系统进行检查。(5)仿造与模拟仿造与模拟是指舞弊人员利用计算机模拟某个计算机会计系统的一部分功能,以达到非法的目的。在一件百万元的贪污案件中,某会计师负责自己部门的工作,他在个人计算机上仿造公司的会计和总账系统,先输入正确的会计数据,然后对会计数据进行修改,以便观察修改后在总账上的效果。另外,他还采取输入自己需要的总账数据的方法,用一程序逆向运行得出仿造的内容,随即,再将仿造内容顺向输入计算机会计系统运行,以得出应收、应付账款中的假数据,这些假数据最
8、终被列入所需要的总账报告中,以达到舞弊的目的。用计算机对计算机会计系统进行模拟,一般需要长时间占用计算机进行大量的程序开发与调试。调查复杂案件时,应检查可疑人员是否大量使用计算机。2 .会计软件功能陷阱有些自行开发的会计软件和一部分商品化会计软件,在开发过程中,没有严格遵循财政部颁发的会计核算软件基本功能规范要求,有些会计软件员虽然经过了评审,但仍存在着一些缺陷。会计软件控制功能陷阱主要表现在:(1)初始化功能运行结束后,会计软件没有提供必要的方法对初始化数据进行正确性校验;(2)会计软件没有对输入的记账凭证编号进行连续性控制;(3)正在输入的记账凭证中的会计科目借贷双方金额不平或者没有输入金
9、额,会计软件没有必要的提示,有些会计软件仍将这些凭证作为有效的凭证存入凭证库;(4)会计软件没有提供对审核功能与输入、修改功能的使用权限控制;(5)已经输入并审核通过或登账的记账凭证有错误的,会计软件提供了直接修改凭证的功能;(6)会计软件在运行过程中发生故障,导致机内会计数据被破坏的情况下,会计软件不能利用现有的会计数据恢复到最近状态。3 .会计软件开发陷阱(1)对系统缺乏必要的可行性研究,导致系统目标和任务不明确目前许多会计软件的开发,特别是单位自行开发的会计软件,开发人员既不进行系统分析,也不进行总体设计,而是直接进行程序设计。结果导致开发完成后,会计软件不能符合实际会计业务处理的要求,
10、有的软件对会计业务的处理不符合国家统一会计制度的规定。(2)系统设计陷阱在系统设计阶段,系统设计人员没有严格地按照说明书中的需求正确地设计,或者设计人员在系统设计时留下了非法的接口。据统计,会计软件中的陷阱有近50%来自系统设计阶段。(3)程序设计说明书陷阱BR如果程序按照程序设计说明书编写,但说明书没有体现系统设计的意图或者说明书本身描述不清,最后将导致程序编码错误。4 .会计软件运行与维护陷阱(1)缺乏严格的岗位责任制有些单位的会计电算化主管在分配任务时,由程序员兼任系统的操作员,有的系统由凭证录入员兼任凭证审核员,有的单位虽然在会计软件中通过口令的形式明确工作人员的职责权限,但每个工作人
11、员的密码相互都知道,并且工作繁忙时还可以相互代替。(2)软件的修改缺乏必要的审批制度有些单位的会计软件在使用过程中发生问题以后,不经单位领导和上级主管部门批准,由程序员擅自修改,修改之前没有制定详细的修改计划,修改以后也不经过调试立即投入运行,结果往往导致会计数据处理方法前后不一致。(3)软件容易被非法修改有些单位自行开发的会计软件以源程序的方式运行,操作人员在操作出现问题时,可以轻而易举地调出源程序进行修改;有些单位会计电算化用的计算机,单位所有人员都可以使用,这样的会计软件,很容易被非法修改。(二)会计数据陷阱1 .泄露会计数据在计算机会计系统中,由于会计数据高度集中于电子数据处理部门,未
12、经授权批准的人可以轻而易举地利用计算机指令济览机密的会计数据。存放在计算机中的会计数据,其泄露方式是多种多样的。例如,由于计算机设备的电磁辐射波,从而可以直接阅读计算机屏幕上所显示的内容。如果会计数据要远距离发送,会计数据也有可能在传输的导线上被截获而泄露;还可收买计算机会计系统的关键人物以获取会计数据。对一些重要的会计数据,会计软件本身有许多安全保护措施,然而,这些重要的会计数据也可能通过另一种途径泄露。例如,通过一些公布的会计数据来推断其它会计数据是否存在等。甚至只需对计算机会计系统输入一个简单的查询命令,就可能泄漏有关重要会计数据的某些特性。2 .拾遗拾遗是在一项作业执行完毕后,取得遗留
13、在计算机系统内或附近的会计数据。简单有形的拾遗是从废纸篓中搜寻废弃的计算机清单复印件等。较复杂的技术方法包括在一项作业完成后,搜寻留在计算机系统中的会计数据。例如,计算机操作系统可能没有把输入/输出数据暂存的缓冲区擦除干净。有些操作系统不擦除磁带、磁盘存储媒介,因为要花费计算机大量时间。因此,在旧数据上写新数据。下次作业时,有可能先读旧,然后再读新数据。具体过程可以是这样的,前项作业使用并保留在某个存储单元,并只写了少量数据。但在作业执行中,要把存储单元的内容全部读出,这样便抓住(拾遗)上次作业时存入的数据。又如,美国德克萨斯州某计算机分时服务部有几家石油公司顾客。计算机操作员发现,每当顾客使
14、用计算机服务时,总是要求将暂存磁带装入磁带驱动器。这位操作员装入磁带后,发现读带灯总是在写带灯亮之前亮起。这说明,用户先从暂存带上读出数据,然后再写进数据。此事多次发生后,引起了这位操作员的警觉,发现该顾客在进行产业间谍活动,窃取各石油公司存在暂存带上的地震数据,并把这些非常专用的昂贵数据卖给其它石油公司。3 .通讯窃取随着计算机网络的日益普及以及信息高速公路的建成,使得通过通讯手段窃取会计数据有蔓延的趋势。目前在西方国家已出现了一批专门破译他人计算机密码的“电脑通”一黑客(Hacker),他们使用高超的计算机技术,有的成功地破译了美国宇航局的卫星密码,从而改变了卫星的运行轨道;有的成功地进入
15、了美国五角大楼的计算机系统,从中窃取了许多绝密情报;有些利用手持式电子侦读器从无线电中截取有效的通讯号码,然后利用计算机和专用软件将偷来的号码输入卫星电话内,使用这种电话可以免费拨打国际长途。通过通讯方式窃取会计数据至少需要一些设备,以接收相应的通讯信号,此时还需要记录和打印会计信息的方法。记录和打印比较简便,一般可通过计算机系统或在终端上以冒名顶替的方法完成。通常,舞弊分子不知道他们所需要的会计数据何时传送,因此,必须收集大量的会计数据,从中找出具体有用的内容。4 .非法操作非法操作是指操作员或其他人员不按操作规程或未经允许上机操作,改变计算机的执行路径。例如,操作员或其他未经批准的人员擅自
16、启动支票签发程序,生成一张现金支票,以便支取假报酬或收入。1985年英国伦敦一家法庭审理了一起严重的银行电脑盗窃案。被告入是24岁的俄罗斯数学专业毕业的学生弗拉基米尔莱温,他伙同另一名俄罗斯人,从本国操作计算机闯入了花旗银行在纽约华尔街防范严密的电脑系统并施行盗窃。一个月后,莱温等人故技重演,从圣比得堡再次闯入花旗银行的电脑系统,英国金融时报称莱温此次从花旗银行共窃取了278万美元,而花旗银行声称本次窃取被该行发现,转账没有成功。乘虚而入和冒名顶替就是一种非法操作的例子。乘虚而入和冒名顶替可以是有形的,也可以是电子化的。有形的乘虚而入,是在有关部门控制严格的情况下,进入到被控制区域,进行有目的
17、接触。电子化的乘虚而入者可发生在计算机联机系统,在计算机联机系统中,各用户使用终端时,其身份由计算机自动验证。终端启动后,计算机一般根据键码、口令或其它要求的信息(规约)的通过,准许进入系统。如果其隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,即可达到目的。如果某用户因停机不当,致使终端仍处于运行状态或使计算机假定用户仍在运行,这时,也可能发生乘虚而入。冒名顶替是指某人以别的人的身份接触计算机会计系统的终端。有形接触计算机会计系统的终端,需要有授权用户的正确身份,验证身份要根据综合性因素:(1)用户知道的某件事,如口令;(2)用户所具有的某些特征,如指纹、声音等;
18、3)用户掌握的某物,如磁卡、钥匙。因此,任何人只要掌握完整的、正确的因素,就能够冒他人之名。5 .篡改会计数据会计数据在输入计算机前或在计算机内被篡改。篡改会计数据主要有下列几种方(1)输入虚假的会计数据例如,美国一位电子工程系的学生,无意中在废纸堆中发现了某公司的计算机会计系统的程序说明,这些说明是因为系统修改后编制了新的说明而被丢掉的。他把自己的专业知识与捡到的资料相结合,经过多次试验,终于找到了通过电话进入该公司计算机会计系统的方法,并通过系统了解到公司允许的损失限额,于是他通过电话直接向系统输入购货定单,并且每次购货都控制在允许损失的范围内。就这样,在两年的时间里,他得到了该公司价值
19、100万美元的供货而不需付一分钱。(2)修改数据这种陷阱往往是绕过计算机会计系统,直接对会计数据文件进行修改。例如,1987年5月我国大连市工商银行某办事处计算机会计系统管理员伙同他人利用计算机修改账目文件,截留企事业的贷款利息,共贪污人民币10余万元。(3)删除数据例如,从存货系统中删除某个存货数据,然后再设法从仓库取走。6 .计算机病毒计算机病毒是隐藏在计算机系统的一种特殊的程序。计算机病毒已经成为破坏会计数据的较严重的方法,计算机病毒具有可传播、可激发和可潜伏性,其运行对于计算机会计系统具有巨大的危害和破坏性,可能会夺走大量的资金、人力和计算机资源,甚至破坏各种会计数据,造成计算机会计系
20、统的瘫痪,带来难以挽回的损失。二、计算机会计陷阱对策(一)设置计算机会计陷阱的人员谁参与设置计算机会计陷阱?从整体上看,他们大都是坐在办公室的工作人员,在西方称为“白领”。这些人当中有相当一部分是计算机专业人员,他们具有娴熟的舞弊技巧、知识、办法和智谋,也有接近计算机会计系统的合法身份。例如,几乎所有的计算机会计系统都采用口令作为一种保护措施,以核查计算机资源合作者的合法身份。口令的采用对外行人来说确实有一定的作用,但对于技术水平较高的计算机专业人员来说,可以较容易地破解口令密码,从而可以无限制地使用软件系统,无限制地进入到系统中的各个数据文件中。国外有的教授公开宣称,他可以在几分钟内算出北美
21、6个计算机厂家的密码。当然,设置计算机会计陷阱的人员不一定非常懂得计算机。在许多情况下,计算机处理会计数据的过程中,发现的一个无意的错误,计算机拒绝接受,会计数据被退回更正后再次输入。有关人员发现,既然可以用此种方法更正错误,自己也可以从中作些手脚,正是这种在实践中学习的方法使他们学会了如何设置计算机会计陷阱。另外,多人共同设置计算机会计陷阱也是十分普遍的。由于计算机会计系统比较复杂,通常一人很难了解全部的详细操作过程和要求,个人也往往无法准确了解在本身工作岗位上的非法改动会产生什么样的输出结果。因此,需要有关人员相互配合才能将计算机会计陷阱设置得比较严密。设置计算机会计陷阱的人员的另一个特征
22、是他们大都在单位受到器重,具有较高的知识和学历,上级的信任给他们创造了极好的作案条件。他们往往肩负着关键岗位的工作,以学习和检查工作为名行营私舞弊之实。在另一个极端,那些在单位非常不得志牢骚满腹、伺机报复的人员,也很可能出于报复而进行破坏,但这些人的作案条件相对地要差一些。不同类型的计算机会计陷阱设置者喜欢不同的入口。例如,计算机会计系统的维护人员,他们的手法是解除会计软件的保护性“密码”,在软件系统内设置“暗门”作为以后侵入系统的入口。利用测试程序查阅系统文档,非法更改程序等。计算机会计系统的操作员,要用非法复制系统的机密文件,故意泄漏操作秘密,使用非法程序等。计算机会计系统的用户一般是通过
23、冒充合法用户访问系统,越权查阅有关文件。而外来者则以非法窃听、窃取计算机会计系统数据,冒充合法用户以接触机密文件。由于计算机会计系统应用的普遍性和计算机处理会计信息的重要性,使计算机会计陷阱具有严重的危害性。计算机会计陷阱危害性的大小,在于计算机会计系统的社会作用的大小,在于会计数据处理电算化的程度。计算机会计系统的作用越大、程度越高、应用面越广,发生计算机会计陷阱的机率就越高,社会危害性也就越大。(二)计算机会计陷阱产生的原因与条件1 .单位领导人对计算机的了解程度由于计算机会计是一门新兴的高技术学科,在大多数单位中,单位领导人对计算机及计算机会计知识不甚了解,对计算机通常抱着一种矛盾的态度
24、一方面,他们将计算机看成神仙”一般,认为它是万能的,从不会出错;另一方面,一旦计算机会计系统出现了问题或故障,他们又总是抱怨机器不行,而没有考虑到先进的计算机往往是在不正确的操作指挥下出现错误。由于认识上的错误,很可能使他们一方面放松对计算机会计系统建立严密的控制;另一方面,对各种问题,特别是出现计算机会计陷阱的征兆视而不见,这样就给设置计算机会计陷阱的人员大开方便之门。2 .数据与责任高度集中在计算机会计系统,绝大部分的会计数据都高度集中在电子数据处理部门,如果没有适当的控制,未经授权批准的人可以轻而易举地利用计算机指令浏览所有的文件,机密的会计数据可能被不法分子很方便地拷贝,甚至可能被非
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物业 服务公司 运营 常见 计算机 会计 陷阱 对策
