传统文化的利弊实用13篇

传统文化的利弊
传统文化的利弊篇1

一、我国社会信用体系建设发展现状

随着社会经济的发展和社会各界联系的增强,且在社会各界共同努力之下,我国社会信用体系建设成果显著。上世纪90年代,国务院第一次以文件形式提出了社会信用问题。90年代末,信用中介机构出现,标志着我国信用体系建设步入了发展阶段。本世纪初,信息披露系统和信用联合征集体系出现,标志着我国信用体系进入了全面发展时期。

纵观我国信用体系发展全局,在国家政策扶持和带领下,不少省市都在信用理论研究和管理办法等各个方面都进行了全新的尝试,且取得了不错的成绩。但是相对而言,我国信用体系起步晚、发展速度滞后,导致信用体系建设步伐跟不上经济建设步伐。甚至在发展与建设过程中,由于缺乏群众监管,导致信用秩序混乱。加之国家并没有制定相关政策与管理条例加强对信用市场的管理,导致信用缺失现象泛滥。这些因素的存在不仅会影响市场经济的健康成长,也会导致危害我国经济健康发展[1]。因此,现阶段,在“一带一路”政策方针引导下,我国应加快与国际信用市场的接轨,并结合我国信用体系发展情况健全和完善信用机构,促使我国信用体系健康发展。

二、我国传统信用文化优劣势分析

(一)我国传统信用文化的优势

我国传统信用文化优势主要体现在个人层面、社会层面、国家层面三方面。

第一,个人层面。传统信用文化是我国社会与经济发展的奠基石。在传统信用文化中,追求日常五伦。无所谓五伦是指五大基本素养,其一,仁。其二,义。其三,智。其四,信。其五,礼。而传统信用文化追求的是诚信,也是个人的基本素质。在具体实践中,它要求每一个社会公民应做到诚实守信,并承担自己应有的责任,且树立正确的责任意识。这个责任意识能够引导社会公民在无人监督的情况下能够做到言行一致。每一个社会公民都可以通过诚信修养做到责任的明确,进而最终实现“平天下”。由此可见,无论是在社会信用市场还是日常生活中,诚信是检验一个人是否具备基本道德修养的关键因素,也是关乎社会稳定和个人事业成功的奠基石[2]。

第二,社会层面。传统信用文化是促使人与人之间沟通与联系的纽带。在人与人、人与社会交往过程中,诚信是沟通与交流的媒介。一个人没有诚信,会丧失他人的信任,会在社会交际中遇到各种矛盾与问题。诚信思想最早提出者是我国古代儒家思想创始人孔子,具体体现在《论语》中。由此可见,诚信是我国古代思想文化中占据重要地位,是人与人、人与社会交际与合作的基础,也是促使社会和谐、稳定、健康发展的准则。

第三,国家层面。站在国家角度,传统信用文化是帮助国家实现“平天下”和“长治久安”的关键点。社会公民需要诚信,国家同样需要诚信。在国家和政府管理过程中,应始终坚持“取信于民”的思想原则,这样才能进一步保障社会稳定、可持续发展。假设各项活动执行与管理过程中,没有诚信就没有群众基础,没有群众基础就无法谈论富强民国。

综上所述,我国传统信用文化中,诚信思想尤为显著,在维护社会稳定、促进社会和谐发展方面占据重要地位。与此同时,诚信也是构建诚信体系的基础。

(二)我国传统信用文化的劣势

传统信用文化劣势主要体现在三方面:其一,对自律性过于依赖。在农耕时期,由于生产力和水平较低。社会关系主要以土地和血缘为主,从而形成了一种熟人社会信用体系。由于彼此之间相互熟悉、相互了解,因此更加稳固了这种社会信用关系的约束性和自律性。但是,随着社会经济和文化的不断发展,社会逐步走向转型时期。无论是信用文化依赖的社会关系还是经济基础,都逐步发生了变化。与此同时,在社会转型过渡时期,无论是社会环境还是社会分工,都发生了本质变化。这就导致社会成员双方的信息不对称、社会关系依赖的自律性缺失。如此一来,无这样不仅会直接影响市场经济的稳定发展,也会大大增加运行成本。

其二,存在狭隘性和等级性。在我国传统文化体系形成过程中,儒家文化的影响较为深远。儒家文化宣扬“五德”,虽然提倡社会的道德礼仪,但是其本质是维护社会封建思想、维护社会等级秩序。因此,传统信用文化中主张的“诚信”思想带有浓厚的等级性色彩。在儒家思想中,“信”是确立君臣父子上下等级关系。因此,信用关系也带有等级性。在此思想背景下,如果再去追求平等与公平,就显得毫无意义。与此同时,在整个社会关系中,主要以家庭和个人为主,人们更多的是关注血缘及熟人关系,因此对于亲近的人给予更多的信用。加之信用文化具有局限性,追求的诚信思想范围主要局限于社会伦理秩序,因此较为单一化,不够全面。因此信用文化具有狭隘性。在此种思想环境下,整个社会成员更加亲近自己熟悉的亲人或者朋友,且信任他们、依赖他们。这是导致我国市场经济规模较小和市场经济运行效率低的主要原因。

三、社会信用体系建设意见

(一)发扬传统文化的优势

纵观中华民族发展历程可知,中华民族在发展过程中拥有一套属于自己的文化理念,且形成了独特的文化特色。在长期时间与发展过程中,形成了我国传统信用文化体系,该文化体系既是一种历史符号,也是一种民族意识形态,更是一种价值取向[3]。因此我们应以积极主动的态度发扬传统文化的优势,并站在国家发展、社会发展等角度思考和探索民族文化历史特点、文化特点、民族习惯、社会信用文化价值观。进而借助信用文化的优势推动我国社会经济的可持续发展。

在继承传统文化方面,我们应合理继承。对于不适合我国社会经济发展的文化思想,应选择摒弃,弘扬和普及适合我国经济转型社会的文化思想,比如商德。传统商德包含的思想内涵较为丰富,其主体思想是诚信。具体体现在货真价实、童叟无欺。另外,和气生财也是传统商德的思想内涵。这些流传下来的话,不仅反映了社会关系与社会经济活动中宣扬的诚信文化,也符合我国现阶段社会经济转型对信用文化的需求。

在发展传统文化方面,我们应结合我国社会经济发展情况推崇传统信用文化,不能照搬传统信用文化和西方契约信用文化,否则会适得其反。我们应站在我国社会经济发展和民族心理、民族文化等角度展开探讨与思考,进而建设促进我国社会和谐稳定发展的社会信用体系。

(二)加强文化创新发展

在继承与发展传统信用文化的同时,应加强对信用文化的创新研究,并加强传统与现代信用文化的有机结合。具体而言,国家应加强对社会主义核心价值观的宣传力度,并引入现代信用文化理念,结合我国当前经济转型时期社会现状,促使信用文化体系的创新发展[4]。首先,在传统文化发展方面,我们应持有“取其精华、去其糟粕”的思想理念,并树立创新思想意识和责任意识,推陈出新。其次,要站在世界角度,树立发展眼光,面向未来。在创新与发展中总结和借鉴国外国家相关信用文化精华,并结合我国信用体系建设情况制定最为合适的发展目标,进而赋予信用文化体系新的内容、新的形式。

(三)个人信用的构建

重点行业和重点群体开展个人信用建设。运用先进的信息技术构建社会诚信奖惩信息平台:建立信用约束监督机制和过错追究制度、责任补偿制度、违规警示制度。逐步建立个人信用档案,完善个人信用体系。我国正在建立人口基础数据库试点项目,为全社会建立个人信用档案,完善个人信用体系奠定了坚实的基础。积极引导人们保持诚信形象。要重视青少年思想道德素质和诚信素质的宣传教育。我们应该从孩子做起,从孩子的智慧出发,以简单的方式开展诚信教育和宣传教育。

结束语

当前,我国传统信用文化正逐步发生转变。这种转变不是单纯的改变传统信用文化思想,而是对信用文化进行创新思考与探究,并取其精华,结合现阶段社会发展情况健全和完善信用制度,推动社会信用体系的建设步伐。

【参考文献】

[1] 杨礼.从文化视角分析社会信用体系建设对构建诚信环境的意义[J].创新,2013,(04):87-89+98.

传统文化的利弊篇2

(1)篡改输入。该方法是通过在会计数据录入前或处理过程中对数据进行篡改来达到舞弊目的。包括虚构、修改、删除业务数据行为。会计数据要经过采集、记录、传递、编码、检查、核对、转换等环节进入计算机系统,任何与之相关的人员都有可能篡改数据。

(2)篡改应用程序。该方法通过对应用程序的非法修改达到舞弊目的,如通过对维护程序或直接通过终端来修改文件中的数据,或暗中加入隐藏程序。在会计电算化信息系统中,从原始凭证录入到会计报表的生成都由计算机系统自动完成,如果系统的应用程序产生错误或被修改,计算机就会以错误的方式处理所有业务,一旦系统被嵌入非法舞弊程序,则后果不堪设想。

(3)篡改输出。指通过非法修改、销毁输出报表,将报表送给竞争对手,利用终端窃取机密信息等行为,从而达到作案目的。

(4)其他舞弊方法。如违法操作,即操作人员或其他人员不按操作规程或不经允许就上机操作,改变计算机的执行路径;或通过物理接触、拍照、拷贝、复印等方法来舞弊。

对于会计电算化舞弊的审计,审计人员首先应评价内控制度,关注舞弊环境。内控制度是控制舞弊的有效措施。审计人员在审计过程中,需要对会计电算化内控制度进行评估,并进行内部控制是否有效执行的测试,通过测试发现内部控制的薄弱点,确定被审单位可能使用的会计电算化舞弊手段,有针对性地实施技术性审查和取证。其次,审计人员应关注容易引发舞弊的途径,确定审计重点。由于会计电算化舞弊者主要通过输入、输出、程序等途径入侵系统的,审计人员应针对电算化会计系统的业务特点,采用专门的审计技术方法及策略对舞弊的高发地带进行重点审计。

二、系统输入类舞弊的审计

会计电算化输入环节是会计信息系统业务处理的入口,也是舞弊发生频率最高的环节,当被审单位系统内部控制的弱点比较明显时,比如,职责分工不明确、接触控制不完善、无严格的操作权限以及系统自身缺乏核对控制等环节,就可能出现下列舞弊行为:舞弊人员将假的存款输入银行系统,增加作案者的存款数额;将企业账号改为个人账号以实现存款的转移;消除购货业务凭证,将货款占为已有等等。

审计人员应重点收集输入环节的审计证据,以捕捉舞弊迹象。如原始数据文件和业务中有疑问的数据记录;记录有关数据的介质,如磁盘、光盘和磁带等;系统运行记录,如修改的审计线索记录、日志记录、异常报告以及错误运行记录等等,并采取以下实质性检查方法:

第一,应用传统方式审查手工记账凭证与原始凭证的合法性。首先,审计人员应抽查部分原始单据,重点使用审阅法确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无被篡改,金额是否公允等。其次,采用核对法,将记账凭证的内容和数据与其原始单据的内容和数据进行核对,审查计算机处理的起点是否正确。

第二,将人工控制审查和计算机自动校验审查相结合,测试数据的完整性。审计人员模拟一组被审单位的计算机数据处理系统的数据输入,使该系统在审计人员的亲自操作或者控制下,根据数据处理系统所能达到的功能要求,完成处理过程,得到的数据与事先计算得到的结果相比较,检验原来数据与现有数据之间有无差异,并且输出差异报告。

第三,对输出的差异报告进行分析,核实例外情况,检查有无异常情况或涂改行为。

三、程序舞弊类的审计

程序审计是电算化信息系统审计的重要内容,此环节舞弊的隐匿性极强,舞弊人员通常具有一定的计算机知识,有的甚至精通计算机。常用的手法是采用截尾术、隐藏逻辑炸弹、活动天窗等,对系统的破坏性也极大。当被审单位电算部门与用户部门的职责分离不恰当,如程序员兼任操作员;系统开发控制不严,如用户单位没有对开发过程进行监督,没有详细检查系统开发过程中产生的文档,被留下“活动天窗”或埋下“逻辑炸弹”,系统维护控制不严,如程序员可随时调用机内程序进行修改;接触控制不完善,如操作员可以接触系统的源程序及系统的设计文档等,表明被审单位内部控制存在弱点,极有可能为舞弊者提供便利,审计人员应采取以下策略:

第一,审查程序编码;核对源程序基本功能,测试可疑程序,如果是非法的源程序,就是被埋下了“逻辑炸弹”和“活动天窗”。除此之外,还应注意程序的设计逻辑和处理功能是否恰当、正确,以检查是否存在“截尾术”舞弊。

第二,进行程序的比较。将实际运行中的应用软件的目标代码或源程序代码与经过审计的相应的备份软件相比较,以确定是否有未经授权的程序改动。

第三,使用特殊数据进行测试。审计人员应采用模拟数据或真实数据测试被审系统,通过系统的处理来检查系统对实际业务中同类数据处理的正确性以及对错误数据的鉴别能力。审计人员要根据测试目的确定系统中必须包括的控制措施,检查其处理结果与预期结果是否一致。

第四,追踪非法编码段。使用审计程序或者审计软件包,对系统处理过程进行全方位或某一范围内的跟踪处理,得出的结果与系统处理结果相比较,以判断系统是否安全可靠。并追踪那些潜在的可能成为其他目的所利用的编码段,追查由此可能获取的收入。

四、系统输出类舞弊的审计

该类舞弊的主体除了内部用户外,大多为外来者。他们主要通过拾遗、破译密钥、篡改输出报告、盗窃可截取的机密文件等手段作案。当被审单位内部控制存在以下弱点:(1)输出控制不健全,如对废弃的打印输出信息没有及时送到指定的人员手中。(2)接触控制不完善,如无关人员可随便进入机房,无专人保管系统输出的数据磁盘,或虽有专人保管但无借用手续。(3)传输控制不完善,如网络系统的远程传输数据没有经过加密传输,容易被截取。此时应该引起审计人员的高度警惕,并采取以下对策审查输出类舞弊:

第一,检查无关或作废的打印资料是否及时销毁,暂时不用的磁盘、磁带是否还残留数据。

第二,审查计算机运行的记录日记和拷贝传送数据的时间和内容,了解访问会计数据处理人员,分析数据失窃的可能性,追踪审计线索。

传统文化的利弊篇3

经营者以前常用破坏加油机的准确度、更换电脑芯片、加装遥控装置等手段来“短斤少两”、偷税漏税以谋取不法利益,扰乱了燃油市场的正常经济秩序,损坏了消费者的合法利益。JJG443―2006《燃油加油机检定规程》中明确要求燃油加油机必须强制安装防作弊系统,自2006年9月8日后,加油站新安装的加油机,必须为防作弊加油机。

由电路模式可知:(1)监控芯片和计量芯片“各负其责”,监控CPU接收计量CPU的油量数据;(2)监控CPU认为计量CPU油量数据的生成是正确的。可是油量数据的生成正确与否却没有得到有效监控。

旧的税控燃油加油机可作弊的地方主要包括:(1)修改计量软件:改变脉冲当量;给监控芯片多发油量数据。(2)传输通道作弊:插入脉冲信号。论文参考。(3)传感器作弊:增加脉冲数;不出油也出脉冲。(4)流量信号作弊:少出油;油回流。论文参考。

旧的税控燃油加油机常用的作弊手段包括:(1)机械作弊:私拆铅封调整测量变换器的机械调整装置,机械作弊易发现,稽查起来也较容易。(2)更换计控主板作弊,既偷油,又偷税。(3)修改计量软件、传输通道作弊、脉冲信号源作弊:一般采用较高层次的技术手段,如:通过后台来控制修改后的计量软件作弊,通过无线技术(如遥控)来控制传输通道或脉冲信号源作弊,这些作弊手段可以做得非常隐蔽,还可以相互间进行组合,技术稽查的难度非常大。

2006年3月8日,国家质监颁布了JJG443―2006《燃油加油机检定规程》,对燃油加油机的防作弊提出了明确的要求。从防作弊系统工作原理可知:(1)流量信号经过编码器进行变换后,直接转化为油量数据,加密后送给监控微处理器,同时保持原来的脉冲信号不变,发送给计量CPU。(2)监控CPU解析油量数据,并和计量油量数据进行对比。(3)编码器和监控微处理器(即“税控芯片”)相互配合,共同完成防作弊功能。(4)从源头上防止在

脉冲信号传输环节、加油机主板环节出现的各种作弊行为。

防作弊系统由编码器、RS232接口(转接芯片)和监控微处理器(编码税控芯片)3部分组成。论文参考。

防作弊系统防作弊的有关措施包括:(1)编码器和监控微处理器的双向验证。编码器和监控微处理器必须进行双向验证,建立安全的传输通道。双向验证失败后,监控微处理器将禁止加油机加油,并显示错误信息。双向验证是通过认证算法和安全的认证协议来保证的。双向验证不可伪造。(2)防止修改脉冲当量或增加脉冲数作弊。加油机脉冲当量检测功能的启动是在初始化后,一旦启动脉冲当量检测功能后,每次加油时都进行防作弊检测。每次加油时,监控微处理器对比编码器密文发送的油量数据和计量方发送的油量数据,看是否超出允许的精度范围(规程规定为±0.6%)。发生超差时,记录相关的信息,便于相关部门的事后稽查。规程规定,出现5次超差后,监控微处理器就会锁机,并显示相应的信息。加油机对应的枪就不再继续加油,只有通过重新初始化或质量技术监督部门的处理才允许重新加油。(3)防止换计控主板作弊。加油机脉冲当量检测功能启动后,加油机每次换计控主板,编码器允许最多加3次油。超过3次,编码器会切断脉冲,禁止加油机继续加油。只有通过初始化,该加油机才允许继续加油。(4)防止利用编码器作弊。编码器不可以打开,打开编码器将失效并且不可恢复。编码器和加油机测量变换器间要进行铅封,防止编码器被随意更换。(5)作弊稽查。编码器和税控存储器都保存有每次异常的明细记录,包括加油数据、日期、加油量的偏差等信息。这些信息密文存放,不可修改。只有计量稽查部门用POS计才能读取。

通过以上分析可以知道:防作弊系统采用测算脉冲当量的技术,可以控制通过更改脉冲当量(更换计量微处理器)进行计量作弊的现象;采用防作弊编码器可防范通过增加脉冲数来进行计量作弊的现象;采用编码器与税控微处理器双向验证的技术,可防范通过更换加油机电脑主板进行计量作弊和偷税漏税的行为;燃油加油机的防作弊系统,其从加油数据的产生源头入手,充分发挥税控微处理器的作用,使编码器与税控微处理器有机地结合成防作弊系统,有效地防止了通过更换电脑主板偷税作弊的行为,同时控制了通过增加脉冲数和更给脉冲当量(更换计量微处理器)进行计量作弊的现象。燃油加油机防作弊系统的应用,维护了燃油市场的正常经济秩序,保护了消费者的合法利益。

参考文献:

[1] 卢波. 燃油加油机如何检定[J]. 中国质量技术监督, 2010, (01) :60-61

[2] 李恩泉. 加油机检定应注意的问题[J]. 品牌与标准化, 2010, (06) :26

[3] 王松. 燃油加油机检定小经验[J]. 中国计量, 2010, (02) :116

[4] 黄振宇. 国内外对加油机计量软件安全的监管手段比较[J]. 计量与测试技术, 2010, (02) :1-2

传统文化的利弊篇4

经营者以前常用破坏加油机的准确度、更换电脑芯片、加装遥控装置等手段来“短斤少两”、偷税漏税以谋取不法利益,扰乱了燃油市场的正常经济秩序,损坏了消费者的合法利益。JJG443―2006《燃油加油机检定规程》中明确要求燃油加油机必须强制安装防作弊系统,自2006年9月8日后,加油站新安装的加油机,必须为防作弊加油机。

由电路模式可知:(1)监控芯片和计量芯片“各负其责”,监控CPU接收计量CPU的油量数据;(2)监控CPU认为计量CPU油量数据的生成是正确的。可是油量数据的生成正确与否却没有得到有效监控。

旧的税控燃油加油机可作弊的地方主要包括:(1)修改计量软件:改变脉冲当量;给监控芯片多发油量数据。(2)传输通道作弊:插入脉冲信号。论文参考。(3)传感器作弊:增加脉冲数;不出油也出脉冲。(4)流量信号作弊:少出油;油回流。论文参考。

旧的税控燃油加油机常用的作弊手段包括:(1)机械作弊:私拆铅封调整测量变换器的机械调整装置,机械作弊易发现,稽查起来也较容易。(2)更换计控主板作弊,既偷油,又偷税。(3)修改计量软件、传输通道作弊、脉冲信号源作弊:一般采用较高层次的技术手段,如:通过后台来控制修改后的计量软件作弊,通过无线技术(如遥控)来控制传输通道或脉冲信号源作弊,这些作弊手段可以做得非常隐蔽,还可以相互间进行组合,技术稽查的难度非常大。

2006年3月8日,国家质监颁布了JJG443―2006《燃油加油机检定规程》,对燃油加油机的防作弊提出了明确的要求。从防作弊系统工作原理可知:(1)流量信号经过编码器进行变换后,直接转化为油量数据,加密后送给监控微处理器,同时保持原来的脉冲信号不变,发送给计量CPU。(2)监控CPU解析油量数据,并和计量油量数据进行对比。(3)编码器和监控微处理器(即“税控芯片”)相互配合,共同完成防作弊功能。(4)从源头上防止在

脉冲信号传输环节、加油机主板环节出现的各种作弊行为。

防作弊系统由编码器、RS232接口(转接芯片)和监控微处理器(编码税控芯片)3部分组成。论文参考。

防作弊系统防作弊的有关措施包括:(1)编码器和监控微处理器的双向验证。编码器和监控微处理器必须进行双向验证,建立安全的传输通道。双向验证失败后,监控微处理器将禁止加油机加油,并显示错误信息。双向验证是通过认证算法和安全的认证协议来保证的。双向验证不可伪造。(2)防止修改脉冲当量或增加脉冲数作弊。加油机脉冲当量检测功能的启动是在初始化后,一旦启动脉冲当量检测功能后,每次加油时都进行防作弊检测。每次加油时,监控微处理器对比编码器密文发送的油量数据和计量方发送的油量数据,看是否超出允许的精度范围(规程规定为±0.6%)。发生超差时,记录相关的信息,便于相关部门的事后稽查。规程规定,出现5次超差后,监控微处理器就会锁机,并显示相应的信息。加油机对应的枪就不再继续加油,只有通过重新初始化或质量技术监督部门的处理才允许重新加油。(3)防止换计控主板作弊。加油机脉冲当量检测功能启动后,加油机每次换计控主板,编码器允许最多加3次油。超过3次,编码器会切断脉冲,禁止加油机继续加油。只有通过初始化,该加油机才允许继续加油。(4)防止利用编码器作弊。编码器不可以打开,打开编码器将失效并且不可恢复。编码器和加油机测量变换器间要进行铅封,防止编码器被随意更换。(5)作弊稽查。编码器和税控存储器都保存有每次异常的明细记录,包括加油数据、日期、加油量的偏差等信息。这些信息密文存放,不可修改。只有计量稽查部门用POS计才能读取。

通过以上分析可以知道:防作弊系统采用测算脉冲当量的技术,可以控制通过更改脉冲当量(更换计量微处理器)进行计量作弊的现象;采用防作弊编码器可防范通过增加脉冲数来进行计量作弊的现象;采用编码器与税控微处理器双向验证的技术,可防范通过更换加油机电脑主板进行计量作弊和偷税漏税的行为;燃油加油机的防作弊系统,其从加油数据的产生源头入手,充分发挥税控微处理器的作用,使编码器与税控微处理器有机地结合成防作弊系统,有效地防止了通过更换电脑主板偷税作弊的行为,同时控制了通过增加脉冲数和更给脉冲当量(更换计量微处理器)进行计量作弊的现象。燃油加油机防作弊系统的应用,维护了燃油市场的正常经济秩序,保护了消费者的合法利益。

参考文献:

[1] 卢波. 燃油加油机如何检定[J]. 中国质量技术监督, 2010, (01) :60-61

[2] 李恩泉. 加油机检定应注意的问题[J]. 品牌与标准化, 2010, (06) :26

[3] 王松. 燃油加油机检定小经验[J]. 中国计量, 2010, (02) :116

[4] 黄振宇. 国内外对加油机计量软件安全的监管手段比较[J]. 计量与测试技术, 2010, (02) :1-2

传统文化的利弊篇5

1我国会计信息化环境下舞弊产生的原因

1.1 应用软件自身缺陷

会计信息化的不断发展,会计信息化的发展和竞争的加剧,我国市场上出现了大量的信息化软件供应商,SAP、Oracle等进口软件以及金蝶、用友等国产软件,数量繁多。由于信息的不对称,用户只能根据软件供应商演示与叙述对软件进行一个大概的了解,难以对软件的质量有一个全面的检验,这就导致这些软件的质量水平并不一致。部分软件不符合《会计核算软件基本功能的规范》要求,质量得不到保证,利用信息化软件舞弊也就成为了可能,例如,一些软件对操作人、操作时间和操作内容没有具体记录, 安全性与保密性得不到保证,一旦出现问题无法追究责任;部分软件的数据库可以轻易地从外部打开修改,缺少必要的加密措施;更有一些供应商为了提高销售量,在软件中设计了修改以前年度账目等功能。这些情况都给了舞弊者可乘之机。

部分企业自己研发信息化软件,由于保密措施不够以及专业化不强等原因,开发出的软件出现了加密措施不强、权限混乱、操作复杂、数据易丢失等漏洞,这些软件缺陷也成为了信息化环境下舞弊出现的原因。

1.2 财务人员素质不符合信息化需求

会计信息化的深入应用,对财务人员的素质也有了新的、更高的要求,这些要求主要包括对财务人员的专业技能要求和道德修养要求。在我国企业中,有部分财务人员不能满足信息化的需要,导致了舞弊的发生。

作为会计信息化环境下的财务人员,需要掌握的专业技能已经不仅仅是财务知识,还需要有较高的计算机操作能力、现代网络知识和丰富的管理知识。会计信息化系统是一个依赖于计算机技术的综合管理系统,有些财务人员由于计算机操作能力和现代网络知识不足,对财务软件的认识有一定的局限,不能适应新环境下的核算流程的要求。比如许多在手工会计时期经验丰富的“老会计”,在实施会计信息化之后,感觉很难适应,部分年长的财务工作者甚至需要从头开始学习计算机知识,这就给他在新环境下的工作造成了巨大的影响,另外一些信息化知识不够全面、扎实的财务人员也因为各种原因,无法及时解决信息化系统运行过程中出现的问题,不能及时发现舞弊行为,更不能在使用或者维护的过程中及时发现、上报会计信息化软件的漏洞,这些情况都留下了隐患,可能对个人甚至整个企业造成损失。

财务人员的道德修养在信息化环境下显得尤为重要。会计信息化的运行,由于其特殊的性质,企业对于该系统的内部控制、审计以及外部监督都需要有一定的变化和完善,而在这个完善的过程中,财务人员道德素质的高低、正义感、责任感和使命感的强烈程度,成为是否进行舞弊、是否主动揭露舞弊的关键因素。一些财务人员害怕揭露舞弊行为后遭受打击报复而放弃坚持会计原则;一些用心不良的财务人员乘机钻空谋取私利;还有一些计算机水平较高的财务人员利用会计软件的漏洞等,进行舞弊;更严重的是部分企业领导、财务负责人在利益面前不能保持清醒,为了一己之私,对于舞弊情况不及时进行处理,放任舞弊甚至是自己直接利用漏洞谋取利益,进行舞弊。

1.3 会计信息化内部控制尚不完善

企业内部控制主要是通过组织上的控制和账簿之间的控制来实现。在现今会计信息化条件下,会计信息系统是按计算机数据处理系统组织起来的,除原始数据的收集、审核、编码、输入由会计人员操作之外,经济业务的记录和加工、会计报表的生成和查询等一系列的工作都完全可以通过计算机系统来完成,这种数据处理的集中性会使得传统组织控制功能被削弱,同时会使账证核对、账账核对失去作用。所以,在实施会计信息化时,就需要建立与之相配套的一系列内部控制制度并加以约束和控制。

由于计算机以及信息化的应用对财务工作带来的改变,导致了以前的内部控制制度无法满足企业对于控制舞弊发生的需求。我国部分企业在实施会计信息化的过程中,对于会计内部控制制度未做实质性调整或者内控制度并不完善,导致信息化环境下舞弊行为未能被及时发现和制止。总结起来,主要分为以下几点:一是企业对于信息化实施过程的了解不够明确,准备不足。由于实施时间较短,企业对会计信息化与传统会计的区别认识不足,没能及时制定一套与新环境相适应的内控制度,导致财务系统存在漏洞,存在舞弊风险。二是系统操作与维护控制不足。财务人员对于信息化系统的操作规范性的监督不够,在系统操作过程中产生的问题无法及时解决。财务岗位分工不明确,缺乏完善的授权制度,财务人员缺乏权限意识,出现责任无法找到责任人。对于系统维护的控制不足,企业不能及时进行系统维护或者系统维护员安全意识、责任意识和使命感不强,对于信息化运行环境、信息化软件的不当维护以及运行过程中产生意外的错误处理,都会造成信息化系统无法正常运行,一个存在漏洞的信息化系统在企业中长期被使用。三是财务流程控制无效。实行信息化后,一些传统的诸如审核原始单据、填制凭证、登记账簿、核算、对账等各个财务流程均使用计算机和程序进行,在新的环境下,要实施一套全新的财务流程控制制度,来保证整个财务流程中内控充分有效,内控无效,就会引起像财务人员岗位分工不清、权限不明、操作不符合要求等等情况的发生,整个财务流程存在漏洞,却无法通过内控识别并加以控制,舞弊就成为了可能。四是企业内部控制审计不力,内部审计是组织内部的一种独立的检查、监督和评价活动,它既可用于对内部牵制制度的充分性和有效性进行检查、监督和评价,又可用于对会计及相关信息的真实、合法、完整进行检查、监督和评价。内部审计由于其功能和性质成为了杜绝舞弊行为的最后一道屏障,可以通过内部审计来发现信息化环境下内部控制的有效性,内控的不足可在审计识别后进行完善。由于对其重要性的认识不足以及管理者的不作为,我国部分企业在实施会计信息化环境过程中对会计数据、会计流程的内控审计力度不够,会计实施了信息化,而内部审计工作没有相应的调整,导致了内控审计工作存在滞后性。另外,由于会计信息化采用了全新的技术和运行方式,需要审计人员掌握信息技术和网络技术,部分审计人员素质无法满足,在内部审计时不能发现舞弊的迹象,无法发现新环境下内部控制的漏洞,无法对潜在的问题作出正确的判断,这样一来,内部控制的预防保护作用、评价鉴证作用就无法发挥,给整个系统的运行留下了隐患。由于以上原因,企业无法通过内部审计发现舞弊或者即使是发现舞弊,往往已经给企业带来了很大的损失。五是档案管理制度不完善。信息化环境下,会计档案与传统会计有了一定区别,具体包括存储在计算机硬盘中的会计数据以其它磁性介质或光盘存储的会计数据和计算机打印出来的书面等形式的会计数据(记账凭证、会计账簿、会计报表等数据)。会计信息化环境下档案的保管,需要有一套适应新环境的制度,帐表的生成、数据的保存、会计数据存储介质的保存及备份及保密,都需要严格控制,否则,就会出现诸如会计数据归档不及时、不完整,资料丢失、泄密等情况,会对企业造成巨大的损失。

1.4 外部监管松懈

我国的会计信息化事业发展迅猛,但相关的法律制度建设并不是很完善。目前,我国还没有针对会计信息化的专门法律,多数是用管理办法和基本规范来约束会计信息化工作。虽然《会计法》中对会计信息化的凭证生成、账簿登记及档案保管等作了规定,但多数是程序性的,可操作性不强。由于缺少法律法规的约束,导致人们对会计信息化环境下的舞弊行为认识不足,缺乏相应的惩罚措施,不法分子违法违规成本低,给他们以可乘之机,导致舞弊现象屡禁不止。另外,我国目前对于会计信息化系统的审计重视程度不够,一些外部主管部门对企业实施企业资源计划缺乏有效的规范管理。相关主管部门仍然存在审计方法不科学、审计人员业务素质较低和相关法律法规不健全的情况。以税务机关为例,只是利用现代化手段部分地实现了网上或远程报税,却没有启动远程监管或远程稽查,对网上交易、电子商务和网络会计存在的问题缺乏有效的管理办法,对一些单位的舞弊行为不能做到及时发现、及时提醒和警告。

2 我国会计信息化环境下舞弊的形式

2.1 改动输入的业务数据

操作人员在经济业务数据输入计算机之前或输入过程中,人为虚构、修改或者删除会计数据,以此来达到舞弊目的。由于不需要过高计算机及网络技术,这类舞弊最简单、最常见。

2.2 篡改输出的文件、记录

与前一种手段相对,还有一种情况是在财务文件输出时,通过非法修改、截留、销毁输出的文件、记录等手段,来制造虚假信息,达到个人目的。例如对输出的财务报表进行修改。

2.3 非法改动应用程序

与前两种手法不同,这是一种高科技的舞弊手段,舞弊者直接对信息化应用程序进行非法改动,或者是利用职务之便,在维护程序的过程中,修改或删除信息化系统中的数据,以此来达到个人目的。

2.4 其他舞弊手段

信息化环境下,还有许多的舞弊手段,通常情况下,这些舞弊手段对计算机硬件和信息载体不造成任何损害,且不留痕迹,作案时间和地点又不受限制,因此具有很强的隐蔽性。通过仿造、模拟验证信息以冒名顶替,通过黑客手段或者利用漏洞来盗取密码、磁卡非法进入等。

3结束语

随着计算机技术和网络技术在我国的飞速发展,会计信息化也进入了一个高速发展的阶段。会计信息化的应用,会计信息的处理速度大大加快,会计信息的质量得以提高,会计人员的负担也大大减轻。但是,会计信息化环境下也存在着舞弊,我们不能忽视这些弄虚作假的现象。而会计舞弊的存在会造成企业管理人员判断和决策失误,使企业失去生存和发展的基础,对企业利益相关者造成危害,最严重的是,不真实的会计信息可能会影响政府相关部门对于宏观经济的把握,误导相关政策的制定,导致宏观调控失效,破坏市场经济规则,对整个国民经济的健康运行造成重大的打击。

参考文献:

[1]邓春华.财务会计风险防范[M].北京.中国财政经济出版社.2001.

[2]宋建波.企业内部控制[M].北京.中国人民大学出版社.2009.

传统文化的利弊篇6

一、教育考试作弊现象客观存在,作弊手段多样

国家教育考试是指普通和成人高等学校招生考试、全国硕士研究生招生考试、高等教育自学考试等,由国务院教育行政部门确定实施,由经批准的教育考试机构承办,在全国范围内统一举行的教育考试。

《焦点访谈——四、六级考试舞弊调查》,记者在哈尔滨某高校教学楼附近发现,离大学英语四级考试还有20分钟,有人就接到了贩卖答案人员发来的考前答案。a卷快速阅读1—7题答案分别是adcabca。再往下看,听力11—15题答案是abbcd,接下来陆续还有很多答案。记者在考前几天调查发现,通过贴在校园里的小广告购买考前答案,一份考前答案最低只要200元。考生购买答案通常分为考前答案和考中答案。目前由于监管加强,通过手机作弊很难。现在卖答案的不法分子会给作弊考生提供相应的器材,如格尺、手表、橡皮,这些作弊工具看起来很普通,但其中另有玄机。记者发现一种十分隐蔽的耳机作弊工具,竟然比绿豆还小。作弊考生只要把耳机放在耳朵里,戴上一副相当于接收器的眼镜,外面的作弊人员就可以把看到的答案发给考场里的考生。

窥一斑而知全豹,作弊现象确实存在,而且作弊手段日益先进,有组织和利用高科技手段作弊现象频繁发生,甚至出现考试作弊产业化的趋势。

二、加强精神文明建设,加大对作弊惩罚的力度

考试作弊的原因种种,主要还是急功近利的思想作祟。倡导诚信为重点的社会主义精神文明建设,倡导诚信为主的社会氛围,帮助考生摆脱急功近利的浮躁心态,这是诚实应对考试、防止作弊的根本策略。社会诚信受到挑战,考生诚信意识受到冲击。市场经济发展在精神文明方面的影响是双重的,其中唯利是图思想冲击了社会,如滥发和制假文凭使一些人轻松获利,而单位用人的高消费和人才市场学历的高门槛都给学生错误的信号。社会、学校和家庭相互配合,通过道德、行政和法律手段来杜绝考试作弊是需要的,而倡导诚信、诚实应考是抵制作弊的重要措施。

在加强精神文明建设的同时,还要加大作弊惩罚力度。目前《考试法》还没有出台,《国家教育考试违规处理办法》是国家教育部制定的部门规章,法律位阶很低。在规范考试方面的法律严重缺失,对考试作弊的处罚力度不足,从而无法有效遏制或打击考试作弊行为。在工作中有些打击、报复、威胁等侵犯考试工作人员行为都不能得到有力的惩罚,严重打击了监考工作人员的积极性。我认为最好的惩罚应该是在全国建立诚信档案,把诚信档案和个人生活、工作的每个环节联系起来,把考试作弊记入诚信档案,只要社会高度重视诚信档案,中国就将不再是制假大国。

三、多方面配合,发现、防止、打击作弊行为

惩罚作弊行为的前提是发现作弊行为,考试作弊方式多样,我总结如下:替考、考前答案、传统抄袭作弊、考试期间高科技作弊等。根据考试作弊方式,应采用针对性的措施发现、防止、打击作弊行为。

替考行为分为考前报名时就替考和考试中替考两种,报名这种替考行为隐蔽行极强,但只要把考试和考试后联系在一起就可以解决问题。如a参加高考,b去上学,只要把高考时的相片、指纹等信息提供给大学比对就可以解决。当然,在实际中,相片的参考价值不大,有很多似是而非的相貌,加之大批量图像采集,不可能清楚,个人感觉不能作为主要依据。考试中的替考行为也应主要采用指纹、计算机容貌识别等高科技且唯一性的技术手段来辨别。

针对考前答案现象,应严格检查试卷各个环节,排除试卷外泄的可能。同时在制作试卷时不要只制一套试卷或ab卷,从技术角度完全可以一套题改变题号生成n套试卷,n应大于10,随机分发给考生,每套试卷配套对应的答题卡,答题卡上含有题序,阅卷时按照答题卡上的题序匹配正确答案,这样n套正确答案可以解决考前答案的问题。

针对传统抄袭等作弊方式,需要从增强考务工作人员的责任意识入手,做到“三不”:不接受条子、不传递信息、不参与作弊,要切实增强纪律观念、责任感、积极性。

高科技作弊方式日新月异,监考老师已经很难发现。针对这种情况应该重视高科技作弊,在提高防作弊的科技手段的同时,精细化教育考试环节,以收到预期的效果。要针对无线耳机等设备,配备无线耳机探测器,并做到每考场一台;针对笔、橡皮、尺等常用作弊文具,可以禁止考生自带,由监考老师统一发放;手表禁止带入,考试有统一考试时间,由监考老师提醒或设置考场时钟等措施解决。

此外,公安部门也要采用切实手段,打击作弊团伙的产业链,尤其是宣传渠道,主要从大学校园小广告、作弊宣传网站入手,净化校园和网络环境。

维护教育考试的公平、公正、公开,需要教育考试部门、纪检、公安、无线电监管等部门通力协作,全方位监督、检查、打击,重点是营造诚信为主的社会氛围与严惩作弊两手都要硬,共同为广大考生营造公平公正的和谐考试环境。

参考文献:

[1]刘宗曦,李日波,李峥.高考中的高科技作弊及治理对策[j].辽宁师专学报(自然科学版),2009,(02).

传统文化的利弊篇7

4、所有这些替代的组合,构成一个补偏救弊的系统。

5、最后,针对这种大学入学考试方案的不足,本文设想了通过完善本科生转专业制度作为大学统一入学考试的补偏救弊之策。

7、我们在工作中要不断地补偏救弊,这也是实事求是嘛。

8、苟不自其本页图之,则亦仅能补偏救弊,偷为一时之治而已矣。

11、在教育上,应发挥补偏救弊的功能,对弱势者施予更多的援手。

12、因此,调和阴阳,补偏救弊,恢复二者的相对平衡,促进阴阳的平和状态,即为中医诊疗必须遵循的总纲。

14、认真总结,可达到补偏救弊的目地,更有利于我们的工作。

15、我们要及时认识到自身的不足,补偏救弊,这样我们才能更好的成长。

16、我们的研究成果存在很多错误和漏洞,必须及时补偏救弊,否则将前功尽弃。

17、说明协调阴阳,补偏救弊,恢复阴阳的动态平衡,是临床治疗的根本原则。

18、我们一定要看到以儒学为代表的中国文化对西方文化确有补偏救弊之益,但如果认为西方文明已完全丧失了自我更新的机制和能力,身处绝境而有待儒学的拯救,则不免将极为复杂的问题简单化了。

20、更重要的是,他没有割裂学术之间的传承关系,认识到自己的成绩乃是以前人的成绩为起点,对前人学术补偏救弊的结果,充分肯定了前人的成绩,表现出深刻的朴素历史主义思想。

21、而且,以儒学为传统资源而形成起来的现代人权意识,更会以其独具价值对欧美式的现代人权意识起到补偏救弊的作用,从而对当今以至未来人类的人权思想与人权事业作出贡献。

22、一代大师,在学术思想上有创辟,彼必具有一番济世救世淑世教世心,而又高赡远瞩,深思密虑,能补偏救弊,推陈出新,发掘出人人心中所蕴藏所要求之一个新局面与新花样。

24、应该说,我国文艺学研究中由价值论倾向向科学论倾向的转换带有某种必然性,就实际情形而论,具有相当的合理性,是一种补偏救弊之举。

26、其实,问题不在批评本身,而恰恰在于批评观念的不由自主地改弦易辙,虽然有时是为了补偏救弊,但矫枉过正仍然是当前批评的症结所在。

27、这才是真正的人文主义的立场,任何文化都不应该偏离这样的一种立场,一旦如此,则必然要进行文化上的补偏救弊的工作。

29、中医药膳以此为据,巧妙合理的利用五味之偏性以调整脏腑之偏颇,补偏救弊从而使五脏之间恢复平衡协调的正常状态。

传统文化的利弊篇8

4、所有这些替代的组合,构成一个补偏救弊的系统。

5、最后,针对这种大学入学考试方案的不足,本文设想了通过完善本科生转专业制度作为大学统一入学考试的补偏救弊之策。

7、我们在工作中要不断地补偏救弊,这也是实事求是嘛。

8、苟不自其本页图之,则亦仅能补偏救弊,偷为一时之治而已矣。

11、在教育上,应发挥补偏救弊的功能,对弱势者施予更多的援手。

12、因此,调和阴阳,补偏救弊,恢复二者的相对平衡,促进阴阳的平和状态,即为中医诊疗必须遵循的总纲。

14、认真总结,可达到补偏救弊的目地,更有利于我们的工作。

15、我们要及时认识到自身的不足,补偏救弊,这样我们才能更好的成长。

16、我们的研究成果存在很多错误和漏洞,必须及时补偏救弊,否则将前功尽弃。

17、说明协调阴阳,补偏救弊,恢复阴阳的动态平衡,是临床治疗的根本原则。

18、我们一定要看到以儒学为代表的中国文化对西方文化确有补偏救弊之益,但如果认为西方文明已完全丧失了自我更新的机制和能力,身处绝境而有待儒学的拯救,则不免将极为复杂的问题简单化了。

20、更重要的是,他没有割裂学术之间的传承关系,认识到自己的成绩乃是以前人的成绩为起点,对前人学术补偏救弊的结果,充分肯定了前人的成绩,表现出深刻的朴素历史主义思想。

21、而且,以儒学为传统资源而形成起来的现代人权意识,更会以其独具价值对欧美式的现代人权意识起到补偏救弊的作用,从而对当今以至未来人类的人权思想与人权事业作出贡献。

22、一代大师,在学术思想上有创辟,彼必具有一番济世救世淑世教世心,而又高赡远瞩,深思密虑,能补偏救弊,推陈出新,发掘出人人心中所蕴藏所要求之一个新局面与新花样。

24、应该说,我国文艺学研究中由价值论倾向向科学论倾向的转换带有某种必然性,就实际情形而论,具有相当的合理性,是一种补偏救弊之举。

26、其实,问题不在批评本身,而恰恰在于批评观念的不由自主地改弦易辙,虽然有时是为了补偏救弊,但矫枉过正仍然是当前批评的症结所在。

27、这才是真正的人文主义的立场,任何文化都不应该偏离这样的一种立场,一旦如此,则必然要进行文化上的补偏救弊的工作。

29、中医药膳以此为据,巧妙合理的利用五味之偏性以调整脏腑之偏颇,补偏救弊从而使五脏之间恢复平衡协调的正常状态。

传统文化的利弊篇9

4、所有这些替代的组合,构成一个补偏救弊的系统。

5、最后,针对这种大学入学考试方案的不足,本文设想了通过完善本科生转专业制度作为大学统一入学考试的补偏救弊之策。

7、我们在工作中要不断地补偏救弊,这也是实事求是嘛。

8、苟不自其本页图之,则亦仅能补偏救弊,偷为一时之治而已矣。

11、在教育上,应发挥补偏救弊的功能,对弱势者施予更多的援手。

12、因此,调和阴阳,补偏救弊,恢复二者的相对平衡,促进阴阳的平和状态,即为中医诊疗必须遵循的总纲。

14、认真总结,可达到补偏救弊的目地,更有利于我们的工作。

15、我们要及时认识到自身的不足,补偏救弊,这样我们才能更好的成长。

16、我们的研究成果存在很多错误和漏洞,必须及时补偏救弊,否则将前功尽弃。

17、说明协调阴阳,补偏救弊,恢复阴阳的动态平衡,是临床治疗的根本原则。

18、我们一定要看到以儒学为代表的中国文化对西方文化确有补偏救弊之益,但如果认为西方文明已完全丧失了自我更新的机制和能力,身处绝境而有待儒学的拯救,则不免将极为复杂的问题简单化了。

20、更重要的是,他没有割裂学术之间的传承关系,认识到自己的成绩乃是以前人的成绩为起点,对前人学术补偏救弊的结果,充分肯定了前人的成绩,表现出深刻的朴素历史主义思想。

21、而且,以儒学为传统资源而形成起来的现代人权意识,更会以其独具价值对欧美式的现代人权意识起到补偏救弊的作用,从而对当今以至未来人类的人权思想与人权事业作出贡献。

22、一代大师,在学术思想上有创辟,彼必具有一番济世救世淑世教世心,而又高赡远瞩,深思密虑,能补偏救弊,推陈出新,发掘出人人心中所蕴藏所要求之一个新局面与新花样。

24、应该说,我国文艺学研究中由价值论倾向向科学论倾向的转换带有某种必然性,就实际情形而论,具有相当的合理性,是一种补偏救弊之举。

26、其实,问题不在批评本身,而恰恰在于批评观念的不由自主地改弦易辙,虽然有时是为了补偏救弊,但矫枉过正仍然是当前批评的症结所在。

27、这才是真正的人文主义的立场,任何文化都不应该偏离这样的一种立场,一旦如此,则必然要进行文化上的补偏救弊的工作。

29、中医药膳以此为据,巧妙合理的利用五味之偏性以调整脏腑之偏颇,补偏救弊从而使五脏之间恢复平衡协调的正常状态。

传统文化的利弊篇10

4、所有这些替代的组合,构成一个补偏救弊的系统。

5、最后,针对这种大学入学考试方案的不足,本文设想了通过完善本科生转专业制度作为大学统一入学考试的补偏救弊之策。

7、我们在工作中要不断地补偏救弊,这也是实事求是嘛。

8、苟不自其本页图之,则亦仅能补偏救弊,偷为一时之治而已矣。

11、在教育上,应发挥补偏救弊的功能,对弱势者施予更多的援手。

12、因此,调和阴阳,补偏救弊,恢复二者的相对平衡,促进阴阳的平和状态,即为中医诊疗必须遵循的总纲。

14、认真总结,可达到补偏救弊的目地,更有利于我们的工作。

15、我们要及时认识到自身的不足,补偏救弊,这样我们才能更好的成长。

16、我们的研究成果存在很多错误和漏洞,必须及时补偏救弊,否则将前功尽弃。

17、说明协调阴阳,补偏救弊,恢复阴阳的动态平衡,是临床治疗的根本原则。

18、我们一定要看到以儒学为代表的中国文化对西方文化确有补偏救弊之益,但如果认为西方文明已完全丧失了自我更新的机制和能力,身处绝境而有待儒学的拯救,则不免将极为复杂的问题简单化了。

20、更重要的是,他没有割裂学术之间的传承关系,认识到自己的成绩乃是以前人的成绩为起点,对前人学术补偏救弊的结果,充分肯定了前人的成绩,表现出深刻的朴素历史主义思想。

21、而且,以儒学为传统资源而形成起来的现代人权意识,更会以其独具价值对欧美式的现代人权意识起到补偏救弊的作用,从而对当今以至未来人类的人权思想与人权事业作出贡献。

22、一代大师,在学术思想上有创辟,彼必具有一番济世救世淑世教世心,而又高赡远瞩,深思密虑,能补偏救弊,推陈出新,发掘出人人心中所蕴藏所要求之一个新局面与新花样。

24、应该说,我国文艺学研究中由价值论倾向向科学论倾向的转换带有某种必然性,就实际情形而论,具有相当的合理性,是一种补偏救弊之举。

26、其实,问题不在批评本身,而恰恰在于批评观念的不由自主地改弦易辙,虽然有时是为了补偏救弊,但矫枉过正仍然是当前批评的症结所在。

27、这才是真正的人文主义的立场,任何文化都不应该偏离这样的一种立场,一旦如此,则必然要进行文化上的补偏救弊的工作。

29、中医药膳以此为据,巧妙合理的利用五味之偏性以调整脏腑之偏颇,补偏救弊从而使五脏之间恢复平衡协调的正常状态。

传统文化的利弊篇11

Abstract: In the Internet age, the way of searching information is mainly through the search engine. Whether it is general full text search engine or classification other vertical search engine in the face of problems is cheating, webmaster will through a variety of cheating in the search engine ranking increases, the cheating behavior in different ways. Search engines need to constantly optimize and improve the internal sorting algorithm to eliminate cheating.

Key words: search engine; content ranking; cheating and anti cheating

搜索引擎通过提取网页中主要信息进行索引构建,用户的检索请求提交给搜索引擎后,搜索引擎通过索引系统筛选出符合条件的待选集,然后根据内部的排序算法对待选集进行排序输出。网站的盈利模式主要通过流量,网站流量越大意味着网站可以拉到更到广告投放从而实现大面积盈利。因此存在一些网站站长为了提高自身网站的流量进行作弊,通过非正常的手段来提升自身网站搜索引擎内部的排名,搜索引擎出于公平性的考虑保证排名的合理性需要对网站站长这些作弊行为进行检测并极大程度上降低因作弊行为而导致的排名不正确性。

搜索引擎的排名的依据很大程度上依赖于用户的输入字符串和网站内容的匹配程度,网站站长在自身网站上堆砌大量的关键词从而期望提高网站的排名,实际诸如此类的关键词堆砌没有实际的含义,甚至和网站内容无任何关联,这极大的拉低了网站本身的质量,搜索引擎在内容识别时需要识别当前是否存在无关关键词的大量无关使用,对此类作弊行为需要打压查询字符串和网站本身内容之间的相似度。另外还有如链接作弊等,本文主要就网站作弊中常用手段进行分析,阐释搜索引擎反作弊中常用手段。

1 搜索引擎排序策略

搜索引擎排序中常用的做法是LTR(learning to rank) 算法,LTR算法是一种机器学习算法,它在传统相似度算法的基础上融合多种排序时的相关特征进行排序学习,LTR算法如图1所示。LTR是一种基于有规则性的学习监督(supervised learning)排序方法。LTR已经在诸多领域有着大量的应用,以文本挖掘领域为例,搜索引擎的返回结果排序、IR中召回文档的排序、推荐系统中对候选商品的选择以及机器翻译中文字的顺序等。

早期的信息检索系统在排序时方法比较单一,通常按照用户检索字符串和网页内容的匹配度来排序,这样在很大程度上只能采用单一的相似度计算方式,实际上有多种因素会影响排序的效果,如经典的 TF-IDF, DL等,VSM和布尔模型都可以完成这些功能,这些传统的排序方式是无法融入多种排序因素,假设用向量空间模型来表征对象,向量空间模型中各个维度以TF-IDF来计算权值,相应的无法再利用其他额外的信息了,如果模型参数过多对模型本身的参数调节也是一个很大的挑战,参数过多也会导致过拟合和现象。则自然地联想到采用机器学习的手段来解决上述的问题,于是就产生了LTR(learning to rank)。机器学习很容易拟合多种特征来进行模型训练,而且具有非常丰厚的理论基础,有着成熟的理论和技术来解决稀疏和过拟合的问题。

模型训练的过程实际上一个参数学习的过程,选定合理的真实数据作为训练数据集合,对于特定的模型,选择合适的损失函数,通过对损失函数进行优化可以得到当前模型下最优的参数,这即是模型训练的过程,预测的过程即将需要预测的数据作为输入数据传入到模型得到模型预测分,利用该结果分即可进行相关的排序分析。

LTR一般说来有三类方法:单文档方法(Pointwise),文档对方法(Pairwise),文档列表方法(Listwise)。

2 网站作弊行为

网站站长通过排序作弊的方式来提高自身网站的排名,作弊的方式主要有以下几类:

・ 增加目标作弊词词频来影响排名;

・ 增加主题无关内容或者热门查询吸引流量;

・ 关键位置插入目标作弊词影响排名;

详细来说,可以分为如下几种方式:

2.1关键词重复

关键词重复是作弊中常用的手段,通过设置大量的关键词在网站中。关键词的词频信息是排序时重要的排序因子,关键词重复的本质就是通过关键词的词频来影响网站在展现时的排列顺序。

2.2无关查询词作弊

为了提高网站在搜索时的展现次数,尽可能多的通过增加关键词来提高和用户搜索时的匹配度,作弊时增加很多和当前网站页面主题无关的关键词也是一种词频作弊,即将原来词频为0的单词词频增加为词频大于等于1,通过提高来搜索时的匹配度来吸引流量。

有些网站站长则会在网页的末尾处以隐藏的方式加入一些关键词表,也有一些作弊者在正文内容中插入一些热搜词。更有甚者,有些网站页面的内容完全是采用机器的方式生成毫无阅读性可言。

2.3图片alt标签文本作弊

alt标签作为图片的描述信息,通常不会在用户浏览网页时展示,当用户鼠标点选获得焦点时才会展示,搜索引擎会利用这一信息进行分析,因此部分网站作弊人员会利用这一信息用关键词进行填充,从而达到吸引流量的目的。

2.4网页标题作弊

网页本身的标题信息作为网站内容的重要的组成部分,对于判断一个网页的主题具有非常重要的意义,搜索引擎在计算相似度时增大这一部分的比例,作弊作者会利用这一特点,将与网站无关的关键词堆砌在网站标题处达到作弊的行为。

3 反作弊研究

搜索引擎作弊手段五花八门,层出不穷,但是从最根本的作弊技术进行分析,还有能够发现一些共通的内容。从基本的思路角度,可以将反作弊手段大致划分为以下三种:“信任传播模型”、“不信任传播模型”和“异常发现模型”。其中前两种技术模型可以进一步抽象归纳为“链接分析”中“子集传播模型”。

“信任传播模型”就是在海量的数据集合中通过一定的技术手段和半人工的方式筛选出能够完全信任的网页,可以理解为这些网页是完全不会作弊,可以称这些网页为白名单网页,搜索算法以这些白名单网页为起点,赋予白名单网页的链向网页以较高的权值,在搜索过程中判断其他网页是否存在作弊行为要看其和白名单内网页的链接关系来确定。白名单内的网页通过链接关系将信任度向外散播,如果中间的某个网页信任度低于给定的阈值,则认为该网页存在作弊行为。

“不信任传播模型”从整体的技术程度上来说和“信任传播模型”是类似的,区别在于“信任传播模型”起始点是信任节点,“不信任传播模型”起始点是不信任节点,即确定的作弊行为的节点,可以理解为是黑名单网页集合。赋予黑名单的各个网页节点一定的不信任度,通过网页之间的链接关系将不信任度向外传播,如果最后链向的页面节点的不信任阈值大于给定的值,则认为该页面节点存在作弊行为。总体来说,“信任传播模型”和“不信任传播模型”都可以认为是基于链接分析的方式来实现,都是通过对链接传播的扩散性来评判搜索页面是否存在作弊行为。

“异常发现模型”是区别于“信任传播模型”和“不信任传播模型”的链接分析模型,其主要基于一种假设:作弊网页必然存在某些特征有别于正常网页,这些特征可能是内容上,也可能是链接上的,通常先抓取一些作弊网页的集合,分析这些作弊网页存在的异常特征,然后利用这些异常特征来识别作弊网页。

4总结

本文主要分析了当前人们在信息检索时的主要方式,搜索引擎通过提取网站信息进行索引分析,将最匹配用户的网页推荐给用户。网站站长为了提高自身网站在搜索时的排名会采用多种作弊行为来干预排序,通过关键词堆砌和链接作弊等方式来恶性破坏公平性,本文试图从技术的角度分析各种作弊的行为的技术实现,并从实际出发来遏制此类作弊行为。

参考文献:

[1] 李智超,余慧佳,刘奕群,马少平. 网页作弊与反作弊技术综述[J]. 山东大学学报(理学版),2011(5):1-8.

[2] 肖卓磊. 搜索引擎作弊及反作弊技术探究[J]. 阜阳师范学院学报(自然科学版),2011(4):74-78.

传统文化的利弊篇12

 

一、问题的提出 

 

1、信息系统舞弊 

目前国内一些学者认为:信息系统舞弊是指破坏或者盗窃计算机及其部件,或者利用计算机进行贪污、盗窃的行为。我国公安部计算机管理监察司提出的信息系统舞弊的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。前一种舞弊是利用计算机作为实现舞弊的基本工具,利用计算机编程进入其他系统进行骗取钱财、盗取计算机程序或机密信息的犯罪活动。其作案手法多种多样。如利用计算机将别人的存款转到作案人自己的账户中;利用计算机设置假的账户,将钱从合法的账户转到假的账户中去;掌握单位顾客的订单密码,开出假订单,骗取单位的产品等。1979年美国《新闻周刊》曾报道,计算机专家s,m·里夫肯通过计算机系统,把他人的存款转到自己的账户中,骗走公司1000万美元。后一种舞弊是把计算机当作目标,以计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源为对象。分为破坏和偷窃等。破坏是因为舞弊者出于某种目的去破坏计算机的硬件和软件,可以用暴力方式破坏计算机的设备,也可以用高技术破坏操作系统及数据,导致系统运行中断或毁灭;偷窃是指舞弊者利用各种手段偷取计算机硬件、软件、数据和信息。 

结合以上的论述,本文将信息系统舞弊定义为:以计算机或其相应设备、程序或数据为对象,通过虚构、制造假象或其他不正当的方式欺骗他人,掠取他人财务而实施的任何不诚实的故意行为,也叫计算机犯罪。 

2、信息系统舞弊的特点 

信息系统舞弊呈现如下特点:智能化;隐蔽性;获利大;跨国化;危害大。 

网络的普及程度越高,计算机犯罪的危害也就越大,不仅造成财产损失,而且也会危及公共安全与国家安全。有资料指出。目前计算机犯罪的年增长率高达30%,其中发达国家和地区远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪行为相比,计算机犯罪所造成的损失更为严重。例如,美国的统计表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,一般的抢劫案的平均损失仅370美元。正如美国inter-pact公司的通信顾问温·施瓦图所说的:“一场电子战的珍珠港事件时时都有可能发生”。因此,计算机犯罪将成为社会危害性最大,也是最危险的犯罪行为之一。 

 

二、信息系统舞弊的一般问题 

 

(一)成因 

1、个人因素 

大部分涉及信息系统舞弊案件的人属于这类情况。随着社会的快速发展,很多人认为压力越来越大,负担也越来越重,认为收入和生活所需已“入不敷出”;也有人是染上了不良的嗜好,如,而欠下了巨额债务需要偿还;还有人是感到单位领导不公正,对上级不满,而进行伺机报复。如美国一家银行的计算机专业人员,预先输入了一个程序,其含义为:一旦自己的名字在人事档案数据库中查不到(即被解雇),则对计算机系统进行破坏。当他被辞退后,银行计算机系统不久就陷入了瘫痪。 

2、环境因素 

一方面单位没有公开的政策。所以有时员工不知道自己的行为是否正确,错误的行为会导致什么样的后果;另一方面,单位没有合理的人事制度,这样有可能会导致企业内部没有良好的沟通渠道。员工的工作业绩没有得到充分的认可,没有合理的报酬。从而降低了员工对单位的忠诚度,信息系统舞弊的案件也就有可能随之发生。 

3、单位内部制度不完善 

比如单位职责分工不明确,如果由一个人既负责业务交易,又有权接触电子数据处理,那么就存在舞弊的风险;没有严格的操作权限;系统的维护控制不严,如程序员可随时调用机内程序进行修改;系统的开发控制不严格。如用户单位没有对开发过程进行监督。没有详细检查系统开发过程中产生的文档;接触控制不完善,如应当避免控制系统的内部用户或计算机操作人员接触到系统的设计文档;输出控制不健全;传输控制不完善等。 

4、被计算机的挑战性所诱惑 

现在越是秘密的地方维护安全的技术投入的就越大,对于那些黑客而言,这无疑更能够刺激他们,使他们有种新奇感,并激起其挑战的欲望。美国国防部全球计算机网络平均每天遭受两次袭击,美国《时代》周刊报道,美国国防部安全专家对其挂接在internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。而且现在越来越多的黑客敢于通过病毒与杀毒软件公司“沟通”。甚至公然“叫板”杀毒软件商。 

 

(二)信息系统舞弊的类型与手段 

1、信息系统舞弊的类型 

(1)非法占有财产 

这类案件最常见,也是较难察觉的,并极有可能造成巨额资金损失。因此不论是对会计师、审计师还是对企业管理者来说。都是最为严重的一种犯罪。这类案件有的是利用掌管计算机系统之便,虚开账户,伪造转账交易,将资金转出。如1997年3月原宁波证券公司深圳业务部的曾定文博士。利用他负责管理电脑程序编制和修改工作。从而掌握密码系统的便利条件,通过密码进入交易程序,在自己所掌握的股东账户上直接下买单,透支本单位资金累计人民币928万元;有的是采用一种“取零技术”,国外也称之为“意大利香肠技术”,每次都将交易的零星小数从总额中扣下,存到一个非法的账户中,这样不易察觉,而且时间久了也可达到一个可观的数目。 

(2)非法利用计算机系统 

这类案件比较复杂,出现的问题和作案手法也各不相同。例如,有些程序员会借调试程序的时候,非法联通网路,进行非法转账;有些内部设备维修人员借维修之便,偷窃数据,甚至非法拷贝软件包,或者输入某些错误信息,以搅乱数据信息。2001年11月,上海市查获全国首例利用计算机非法操纵证券价格案,案犯为了使自己和朋友获利,在2001年4月16日。通过某证券营业部的电脑非法侵入该证券公司的内部计算机信息系统,对待发送的委托数据进行修改,造成当天下午开市后,“兴业房产”,“莲花味精”两种股票的价格被拉至涨停板价位,造成该证券营业部遭受损失295万余元;有些程序员在设计程序时,会设计某些特定条件。并秘密地安置在计算机系统中,当满足特定条件时。这种破坏程序就会破坏计算机系统的数据或程序。如在美国港口城市米尔沃基市有一个青年团伙,他们以该城市的电话地区代号414自我命名,采用非法手段,将这个代号输入到许多企业、公司和政府的计算机网络中去,虽该代号最终被各单位的计算机系统识别而没有造成重大损失,但也产生了不少麻烦。 

(3)非法占有经济信息 

利用计算机操作人员或管理人员。买通其收集经济信息:利用计算机系统网络和其他电子技术,窃取侦听到有价值的经济信息,如1997年10月,广州“好又多”百货公司电脑部副科长李建新。利用电脑技能窃取公司商业资料。并高价卖给竞争对手,最后被公安机关逮捕归案。 

(4)未经许可使用他人的计算机资源 

从事这些活动的人俗称“黑客”。2007年3月30日,美国《华盛顿邮报》报道,全球折扣零售业巨头tjx公司承认。在过去的1年半时间里,公司的金融数据库不断遭到黑客的侵袭。导致超过4500万名公司顾客的信用卡信息和个人资料外泄。黑客获取到这些信息后伪造信用卡大肆消费挥霍:有些黑客会侵入公司的电脑系统中窃取机密资料,然后向受害公司勒索,visa信用卡公司就曾被勒索高达1000万英镑,黑客声明,如果visa公司不合作,就会使其整个系统瘫痪,visa公司有8亿个信用卡客户,每年营业额近1万亿英镑,只要其瘫痪一天,便有可能损失数千万英镑。 

2、信息系统舞弊的手段 

通常来说信息系统舞弊主要是以计算机为工具,运用违法违规的手段来谋取组织或个人的经济利益。其直接的舞弊对象是信息。在某些情况下。舞弊是专门针对计算机本身的,通过改变计算机的硬件和软件设施,使信息系统暂停、中断,甚至导致整个系统瘫痪。按入侵系统实施犯罪的途径来划分,可将信息系统舞弊的手段分为以下几类: 

(1)篡改输入数据舞弊 

这是最简单、最安全、最常用的方法。这种舞弊方法并不要求舞弊者有多么高的计算机技能。只需要懂得当数据进入系统时如何伪造、删除、修改就可以了。主要采用的手段包括:虚构业务数据;修改业务数据;删除业务数据。 

(2)利用程序舞弊 

主要采用的手段包括:木马计;截尾术;越级术;仿造与模拟。 

(3)偷窃数据舞弊 

在计算机系统中经常出现重要的数据被窃,作为商业秘密泄露给需要这种信息的个人或机构,偷窃数据者从中得到经济利益。主要采用的手段包括:拾遗;数据泄漏。 

(4)计算机病毒 

这是一种软件,能造成计算机文件丢失、甚至死机。2007年某杀毒软件公司反病毒监测中心的报告显示,3月以来。病毒数量又创新高,3月新增病毒达16000种,感染计算机1300多万台。根据《计算机经济》的报道,最具有杀伤力的病毒和蠕虫是在最近几年给计算机经济造成了重大经济损失的病毒,code red(2001)造成损失26.2亿美元,sincam(2001)造成损失115亿美元。2000年5月1日接连作乱的“i love you”病毒通过题为“我爱你”的电子邮件传播,在极短的时间内袭击了亚洲、欧洲和北美洲的20多个国家,侵入电脑电子邮件系统的“爱虫”被激活后,会自我复制并自动发往受害电脑里电子邮件通讯录上的所有地址,造成全世界近4500万电脑操作者受到攻击,因电脑系统瘫痪或关闭造成的损失约为100亿美元。2006年10月16日武汉的李俊编写了“熊猫烧香”,并将此病毒卖给他人,非法获利10万多元,“熊猫烧香”又称“武汉男生”,随后又化身为“金猪报喜”,这是一个感染型的蠕虫病毒,能感染系统中的exe、com、html、asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为.gho的文件,被感染的用户系统所有.exe可执行文件全部被改成熊猫举着三根香的模样。 

除此之外,还有天窗、逻辑炸弹、野兔、乘虚而入、冒充、通讯窃取、后门、陷阱门等舞弊手段。

三、信息系统舞弊的审计与控制 

 

由于信息系统舞弊具有的高智能性、高隐蔽性、高危害性等特点,如何有效地审计和控制变得非常重要。这需要采取多方面的措施。不仅要经常开展信息系统舞弊的审计,掌握各种舞弊类型的审计方法,还要完善对计算机犯罪的立法,完善内部控制制度,加强内部控制的管理,采取技术防范,积极开展信息系统审计,提高人员素质,实现技术、人和制度三者间的有效结合。 

1、信息系统舞弊的审计 

对信息系统舞弊的审计,首先是对被审计单位内部控制体系进行评价,根据信息系统舞弊的可能途径,找出其内部控制的弱点。确定被审单位可能存在的信息系统舞弊手段。审查时除了借鉴传统的审计方法,如分析性复核、审阅与核对法、盘点实物、查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。 

(1)对输入数据舞弊的审计 

对输入数据进行舞弊是计算机系统中最常见和最普遍的一种舞弊方法。输入类舞弊通常是利用单位内控的弱点。比如职责分工不明确、接触控制不完善、没有严格的操作权限控制、系统本身缺乏核对控制等。在这种情况下就有可能会发生以下舞弊行为:舞弊人员将假的存款输入银行系统。增加作案者的存款数额;将企业账号改为个人账号以实现存款转移;消除购货业务凭证,将货款占为己有等。审计人员应重点收集输入环节的审计证据。 

首先,抽查部分原始凭证,确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无篡改。其次,将记账凭证的内容和数据与其原始单据进行核对,最后再进行账账核对;利用计算机抽样,实行计算机自动校对,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性;测试数据的完整性,计算机输出的完整性审计,审计人员模拟一组被审单位的计算机数据处理系统的数据输入,并亲自操作,根据系统能达到的功能要求完成处理过程,得到的数据与原先计算机得到的结果相比较,检验两者是否完全一致;分析性审查,对输出报告进行分析,看有无异常情况,比如与审计有关的账册、报表、上机记录等要打印备查。 

(2)对利用程序舞弊的审计 

利用程序舞弊的人员通常具有一定的计算机知识,有的甚至精通计算机,这种舞弊有时是属于有预谋的,如利用计算机软件中关于计算保留小数的程序按预谋方法截取,将截尾的数值存入预先设定的账户;或在计算机程序中,暗地编入指令;使用越级法舞弊的人员,通常是能够取得越级程序,并能接触计算机,熟悉掌握计算机应用技术的人员,越级这种大能量的程序,如被作案人掌握,将十分危险,因此主要是防范与控制。对于有预谋的舞弊的预防性审查主要是通过系统开发控制审计。另外还可用特殊的数据进行预测及认真核对源程序。 

(3)对偷窃数据的审计 

借助高科技设备和系统的通讯设施非法转移资金。对会计数据的安全保护构成很大威胁。通常对偷窃数据的审计的主要的方法有:检查系统的物理安全设施。如网络系统的远程传输数据没有经过加密后传输,很容易通过通信线路被截收,应查明无关人员能否接触信息系统;检查计算机硬件设施附近是否存在有利于舞弊者舞弊的装置与工具。如窃听器与通讯线路上的某部分接触、盒式录音机、麦克风等:查看计算机运行的记录日志和拷贝传送数据的时间和内容,了解和访问数据处理人员,分析数据失窃的可能性,并追踪其审计线索;调查及函证怀疑对象的个人交往,以便发现线索;检查打印资料是否及时处理,暂时不用的磁盘、磁带是否还残留有数据。 

(4)对计算机病毒的审计 

对待计算机病毒要以预防为主。下面是预防感染病毒的一些一般性控制措施:不要使用来路不明的新软件,不要随意下载不明文件,不要访问不良网站;对磁盘加以写保护;在使用新的软件之前,对其进行检查,以防其中含有病毒:应及时更新操作系统和防病毒软件,并定期对系统进行检查。 

2、信息系统舞弊的控制 

(1)完善法规体系 

加强反计算机犯罪的法制建设是从宏观上控制计算机犯罪的前提。法规不健全与不完善使计算机犯罪的控制较为困难。反计算机犯罪的法制建设可从两方面入手:一是建立针对利用计算机犯罪活动的法律,明确规定哪些行为属于信息系统舞弊行为及其惩罚办法;二是信息系统本身的保护法律,明确计算机系统中哪些东西或方面是受法律保护及受何种保护。目前,我国关于计算机信息系统管理方法的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。我国在1997年全面修订刑法时,在第285条规定了非法侵入计算机信息系统罪:第286条规定了破坏计算机信息系统功能罪,破坏计算机数据和应用程序罪;第287条规定了利用计算机进行传统犯罪。同时我国计算机安全保护条例的实施细则和金卡工程安全规范等也应尽快制定。并且还应当加大宣传法律知识的力度。以法律的威严震慑违法者。 

(2)单位建立完善的内部控制制度 

内部控制是企业单位在会计工作中为维护会计数据的可靠性、业务经营的有效性和财产的完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施的总称。运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应具有强有力的一般控制和应用控制措施,两者缺一不可。 

(3)加强技术性防范 

技术性自我保护是发现和预防信息系统舞弊的有效措施。计算机安全系统的强度取决于其中最为薄弱的一环。任何一个节点,某一个软件其中的某个服务,某个用户的脆弱口令等都可能造成整个系统的失效。对于攻击者而言。只要找到一处漏洞,攻击往往就会有50%以上的成功率。据统计,约90%的计算机系统都被攻击过,应加强安全技术防范。可以采用数据加密技术。使舞弊者即使获取了数据也很难进行有效的处理;可以通过备份数据,对照数据或进行再处理,以此检查数据有无异样;可以通过设置防火墙来阻断来自外部网络的威胁和入侵。 

传统文化的利弊篇13

一、问题的提出

1、信息系统舞弊

目前国内一些学者认为:信息系统舞弊是指破坏或者盗窃计算机及其部件,或者利用计算机进行贪污、盗窃的行为。Www.lw881.com我国公安部计算机管理监察司提出的信息系统舞弊的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。前一种舞弊是利用计算机作为实现舞弊的基本工具,利用计算机编程进入其他系统进行骗取钱财、盗取计算机程序或机密信息的犯罪活动。其作案手法多种多样。如利用计算机将别人的存款转到作案人自己的账户中;利用计算机设置假的账户,将钱从合法的账户转到假的账户中去;掌握单位顾客的订单密码,开出假订单,骗取单位的产品等。1979年美国《新闻周刊》曾报道,计算机专家s,m·里夫肯通过计算机系统,把他人的存款转到自己的账户中,骗走公司1000万美元。后一种舞弊是把计算机当作目标,以计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源为对象。分为破坏和偷窃等。破坏是因为舞弊者出于某种目的去破坏计算机的硬件和软件,可以用暴力方式破坏计算机的设备,也可以用高技术破坏操作系统及数据,导致系统运行中断或毁灭;偷窃是指舞弊者利用各种手段偷取计算机硬件、软件、数据和信息。

结合以上的论述,本文将信息系统舞弊定义为:以计算机或其相应设备、程序或数据为对象,通过虚构、制造假象或其他不正当的方式欺骗他人,掠取他人财务而实施的任何不诚实的故意行为,也叫计算机犯罪。

2、信息系统舞弊的特点

信息系统舞弊呈现如下特点:智能化;隐蔽性;获利大;跨国化;危害大。

网络的普及程度越高,计算机犯罪的危害也就越大,不仅造成财产损失,而且也会危及公共安全与国家安全。有资料指出。目前计算机犯罪的年增长率高达30%,其中发达国家和地区远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪行为相比,计算机犯罪所造成的损失更为严重。例如,美国的统计表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,一般的抢劫案的平均损失仅370美元。正如美国inter-pact公司的通信顾问温·施瓦图所说的:“一场电子战的珍珠港事件时时都有可能发生”。因此,计算机犯罪将成为社会危害性最大,也是最危险的犯罪行为之一。

二、信息系统舞弊的一般问题

(一)成因

1、个人因素

大部分涉及信息系统舞弊案件的人属于这类情况。随着社会的快速发展,很多人认为压力越来越大,负担也越来越重,认为收入和生活所需已“入不敷出”;也有人是染上了不良的嗜好,如,而欠下了巨额债务需要偿还;还有人是感到单位领导不公正,对上级不满,而进行伺机报复。如美国一家银行的计算机专业人员,预先输入了一个程序,其含义为:一旦自己的名字在人事档案数据库中查不到(即被解雇),则对计算机系统进行破坏。当他被辞退后,银行计算机系统不久就陷入了瘫痪。

2、环境因素

一方面单位没有公开的政策。所以有时员工不知道自己的行为是否正确,错误的行为会导致什么样的后果;另一方面,单位没有合理的人事制度,这样有可能会导致企业内部没有良好的沟通渠道。员工的工作业绩没有得到充分的认可,没有合理的报酬。从而降低了员工对单位的忠诚度,信息系统舞弊的案件也就有可能随之发生。

3、单位内部制度不完善

比如单位职责分工不明确,如果由一个人既负责业务交易,又有权接触电子数据处理,那么就存在舞弊的风险;没有严格的操作权限;系统的维护控制不严,如程序员可随时调用机内程序进行修改;系统的开发控制不严格。如用户单位没有对开发过程进行监督。没有详细检查系统开发过程中产生的文档;接触控制不完善,如应当避免控制系统的内部用户或计算机操作人员接触到系统的设计文档;输出控制不健全;传输控制不完善等。

4、被计算机的挑战性所诱惑

现在越是秘密的地方维护安全的技术投入的就越大,对于那些黑客而言,这无疑更能够刺激他们,使他们有种新奇感,并激起其挑战的欲望。美国国防部全球计算机网络平均每天遭受两次袭击,美国《时代》周刊报道,美国国防部安全专家对其挂接在internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。而且现在越来越多的黑客敢于通过病毒与杀毒软件公司“沟通”。甚至公然“叫板”杀毒软件商。

(二)信息系统舞弊的类型与手段

1、信息系统舞弊的类型

(1)非法占有财产

这类案件最常见,也是较难察觉的,并极有可能造成巨额资金损失。因此不论是对会计师、审计师还是对企业管理者来说。都是最为严重的一种犯罪。这类案件有的是利用掌管计算机系统之便,虚开账户,伪造转账交易,将资金转出。如1997年3月原宁波证券公司深圳业务部的曾定文博士。利用他负责管理电脑程序编制和修改工作。从而掌握密码系统的便利条件,通过密码进入交易程序,在自己所掌握的股东账户上直接下买单,透支本单位资金累计人民币928万元;有的是采用一种“取零技术”,国外也称之为“意大利香肠技术”,每次都将交易的零星小数从总额中扣下,存到一个非法的账户中,这样不易察觉,而且时间久了也可达到一个可观的数目。

(2)非法利用计算机系统

这类案件比较复杂,出现的问题和作案手法也各不相同。例如,有些程序员会借调试程序的时候,非法联通网路,进行非法转账;有些内部设备维修人员借维修之便,偷窃数据,甚至非法拷贝软件包,或者输入某些错误信息,以搅乱数据信息。2001年11月,上海市查获全国首例利用计算机非法操纵证券价格案,案犯为了使自己和朋友获利,在2001年4月16日。通过某证券营业部的电脑非法侵入该证券公司的内部计算机信息系统,对待发送的委托数据进行修改,造成当天下午开市后,“兴业房产”,“莲花味精”两种股票的价格被拉至涨停板价位,造成该证券营业部遭受损失295万余元;有些程序员在设计程序时,会设计某些特定条件。并秘密地安置在计算机系统中,当满足特定条件时。这种破坏程序就会破坏计算机系统的数据或程序。如在美国港口城市米尔沃基市有一个青年团伙,他们以该城市的电话地区代号414自我命名,采用非法手段,将这个代号输入到许多企业、公司和政府的计算机网络中去,虽该代号最终被各单位的计算机系统识别而没有造成重大损失,但也产生了不少麻烦。

(3)非法占有经济信息

利用计算机操作人员或管理人员。买通其收集经济信息:利用计算机系统网络和其他电子技术,窃取侦听到有价值的经济信息,如1997年10月,广州“好又多”百货公司电脑部副科长李建新。利用电脑技能窃取公司商业资料。并高价卖给竞争对手,最后被公安机关逮捕归案。

(4)未经许可使用他人的计算机资源

从事这些活动的人俗称“黑客”。2007年3月30日,美国《华盛顿邮报》报道,全球折扣零售业巨头tjx公司承认。在过去的1年半时间里,公司的金融数据库不断遭到黑客的侵袭。导致超过4500万名公司顾客的信用卡信息和个人资料外泄。黑客获取到这些信息后伪造信用卡大肆消费挥霍:有些黑客会侵入公司的电脑系统中窃取机密资料,然后向受害公司勒索,visa信用卡公司就曾被勒索高达1000万英镑,黑客声明,如果visa公司不合作,就会使其整个系统瘫痪,visa公司有8亿个信用卡客户,每年营业额近1万亿英镑,只要其瘫痪一天,便有可能损失数千万英镑。

2、信息系统舞弊的手段

通常来说信息系统舞弊主要是以计算机为工具,运用违法违规的手段来谋取组织或个人的经济利益。其直接的舞弊对象是信息。在某些情况下。舞弊是专门针对计算机本身的,通过改变计算机的硬件和软件设施,使信息系统暂停、中断,甚至导致整个系统瘫痪。按入侵系统实施犯罪的途径来划分,可将信息系统舞弊的手段分为以下几类:

(1)篡改输入数据舞弊

这是最简单、最安全、最常用的方法。这种舞弊方法并不要求舞弊者有多么高的计算机技能。只需要懂得当数据进入系统时如何伪造、删除、修改就可以了。主要采用的手段包括:虚构业务数据;修改业务数据;删除业务数据。

(2)利用程序舞弊

主要采用的手段包括:木马计;截尾术;越级术;仿造与模拟。

(3)偷窃数据舞弊

在计算机系统中经常出现重要的数据被窃,作为商业秘密泄露给需要这种信息的个人或机构,偷窃数据者从中得到经济利益。主要采用的手段包括:拾遗;数据泄漏。

(4)计算机病毒

这是一种软件,能造成计算机文件丢失、甚至死机。2007年某杀毒软件公司反病毒监测中心的报告显示,3月以来。病毒数量又创新高,3月新增病毒达16000种,感染计算机1300多万台。根据《计算机经济》的报道,最具有杀伤力的病毒和蠕虫是在最近几年给计算机经济造成了重大经济损失的病毒,codered(2001)造成损失26.2亿美元,sincam(2001)造成损失115亿美元。2000年5月1日接连作乱的“iloveyou”病毒通过题为“我爱你”的电子邮件传播,在极短的时间内袭击了亚洲、欧洲和北美洲的20多个国家,侵入电脑电子邮件系统的“爱虫”被激活后,会自我复制并自动发往受害电脑里电子邮件通讯录上的所有地址,造成全世界近4500万电脑操作者受到攻击,因电脑系统瘫痪或关闭造成的损失约为100亿美元。2006年10月16日武汉的李俊编写了“熊猫烧香”,并将此病毒卖给他人,非法获利10万多元,“熊猫烧香”又称“武汉男生”,随后又化身为“金猪报喜”,这是一个感染型的蠕虫病毒,能感染系统中的exe、com、html、asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为.gho的文件,被感染的用户系统所有.exe可执行文件全部被改成熊猫举着三根香的模样。

除此之外,还有天窗、逻辑炸弹、野兔、乘虚而入、冒充、通讯窃取、后门、陷阱门等舞弊手段。

三、信息系统舞弊的审计与控制

由于信息系统舞弊具有的高智能性、高隐蔽性、高危害性等特点,如何有效地审计和控制变得非常重要。这需要采取多方面的措施。不仅要经常开展信息系统舞弊的审计,掌握各种舞弊类型的审计方法,还要完善对计算机犯罪的立法,完善内部控制制度,加强内部控制的管理,采取技术防范,积极开展信息系统审计,提高人员素质,实现技术、人和制度三者间的有效结合。

1、信息系统舞弊的审计

对信息系统舞弊的审计,首先是对被审计单位内部控制体系进行评价,根据信息系统舞弊的可能途径,找出其内部控制的弱点。确定被审单位可能存在的信息系统舞弊手段。审查时除了借鉴传统的审计方法,如分析性复核、审阅与核对法、盘点实物、查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

(1)对输入数据舞弊的审计

对输入数据进行舞弊是计算机系统中最常见和最普遍的一种舞弊方法。输入类舞弊通常是利用单位内控的弱点。比如职责分工不明确、接触控制不完善、没有严格的操作权限控制、系统本身缺乏核对控制等。在这种情况下就有可能会发生以下舞弊行为:舞弊人员将假的存款输入银行系统。增加作案者的存款数额;将企业账号改为个人账号以实现存款转移;消除购货业务凭证,将货款占为己有等。审计人员应重点收集输入环节的审计证据。

首先,抽查部分原始凭证,确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无篡改。其次,将记账凭证的内容和数据与其原始单据进行核对,最后再进行账账核对;利用计算机抽样,实行计算机自动校对,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性;测试数据的完整性,计算机输出的完整性审计,审计人员模拟一组被审单位的计算机数据处理系统的数据输入,并亲自操作,根据系统能达到的功能要求完成处理过程,得到的数据与原先计算机得到的结果相比较,检验两者是否完全一致;分析性审查,对输出报告进行分析,看有无异常情况,比如与审计有关的账册、报表、上机记录等要打印备查。

(2)对利用程序舞弊的审计

利用程序舞弊的人员通常具有一定的计算机知识,有的甚至精通计算机,这种舞弊有时是属于有预谋的,如利用计算机软件中关于计算保留小数的程序按预谋方法截取,将截尾的数值存入预先设定的账户;或在计算机程序中,暗地编入指令;使用越级法舞弊的人员,通常是能够取得越级程序,并能接触计算机,熟悉掌握计算机应用技术的人员,越级这种大能量的程序,如被作案人掌握,将十分危险,因此主要是防范与控制。对于有预谋的舞弊的预防性审查主要是通过系统开发控制审计。另外还可用特殊的数据进行预测及认真核对源程序。

(3)对偷窃数据的审计

借助高科技设备和系统的通讯设施非法转移资金。对会计数据的安全保护构成很大威胁。通常对偷窃数据的审计的主要的方法有:检查系统的物理安全设施。如网络系统的远程传输数据没有经过加密后传输,很容易通过通信线路被截收,应查明无关人员能否接触信息系统;检查计算机硬件设施附近是否存在有利于舞弊者舞弊的装置与工具。如窃听器与通讯线路上的某部分接触、盒式录音机、麦克风等:查看计算机运行的记录日志和拷贝传送数据的时间和内容,了解和访问数据处理人员,分析数据失窃的可能性,并追踪其审计线索;调查及函证怀疑对象的个人交往,以便发现线索;检查打印资料是否及时处理,暂时不用的磁盘、磁带是否还残留有数据。

(4)对计算机病毒的审计

对待计算机病毒要以预防为主。下面是预防感染病毒的一些一般性控制措施:不要使用来路不明的新软件,不要随意下载不明文件,不要访问不良网站;对磁盘加以写保护;在使用新的软件之前,对其进行检查,以防其中含有病毒:应及时更新操作系统和防病毒软件,并定期对系统进行检查。

2、信息系统舞弊的控制

(1)完善法规体系

加强反计算机犯罪的法制建设是从宏观上控制计算机犯罪的前提。法规不健全与不完善使计算机犯罪的控制较为困难。反计算机犯罪的法制建设可从两方面入手:一是建立针对利用计算机犯罪活动的法律,明确规定哪些行为属于信息系统舞弊行为及其惩罚办法;二是信息系统本身的保护法律,明确计算机系统中哪些东西或方面是受法律保护及受何种保护。目前,我国关于计算机信息系统管理方法的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。我国在1997年全面修订刑法时,在第285条规定了非法侵入计算机信息系统罪:第286条规定了破坏计算机信息系统功能罪,破坏计算机数据和应用程序罪;第287条规定了利用计算机进行传统犯罪。同时我国计算机安全保护条例的实施细则和金卡工程安全规范等也应尽快制定。并且还应当加大宣传法律知识的力度。以法律的威严震慑违法者。

(2)单位建立完善的内部控制制度

内部控制是企业单位在会计工作中为维护会计数据的可靠性、业务经营的有效性和财产的完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施的总称。运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应具有强有力的一般控制和应用控制措施,两者缺一不可。

(3)加强技术性防范

技术性自我保护是发现和预防信息系统舞弊的有效措施。计算机安全系统的强度取决于其中最为薄弱的一环。任何一个节点,某一个软件其中的某个服务,某个用户的脆弱口令等都可能造成整个系统的失效。对于攻击者而言。只要找到一处漏洞,攻击往往就会有50%以上的成功率。据统计,约90%的计算机系统都被攻击过,应加强安全技术防范。可以采用数据加密技术。使舞弊者即使获取了数据也很难进行有效的处理;可以通过备份数据,对照数据或进行再处理,以此检查数据有无异样;可以通过设置防火墙来阻断来自外部网络的威胁和入侵。

在线咨询