计算机审计中数据处理新方法探讨2.docx
- 文档编号:24902680
- 上传时间:2023-06-02
- 格式:DOCX
- 页数:10
- 大小:291.86KB
计算机审计中数据处理新方法探讨2.docx
《计算机审计中数据处理新方法探讨2.docx》由会员分享,可在线阅读,更多相关《计算机审计中数据处理新方法探讨2.docx(10页珍藏版)》请在冰豆网上搜索。
计算机审计中数据处理新方法探讨2
[收稿日期]20050805 [修订日期]20051222
[基金项目]江苏省高校自然科学研究计划资助项目(05KJB520054
[作者简介]陈伟(1976—,男,山东单县人,南京审计学院讲师,工学博士,南京航空航天大学经济与管理学院博士后,从事审计信
息化研究;刘思峰(1955—,男,河南平舆人,南京航空航天大学经济与管理学院院长,博士,教授,博士生导师,从事数量经济学研究;邱广华(1964—,男,美籍华人,南京航空航天大学特聘教授,博士,美国宾夕法尼亚州立大学教授,博士生导师,从事信息系统、企业管理等方面研究。
第21卷 第1期2006年1月审计与经济研究
AUDIT&ECONOMYRESEARCHVol.21,No.1Jan.,2006
计算机审计中数据处理新方法探讨
陈 伟1
刘思峰2
邱广华
2
(1.南京审计学院,江苏南京 210029;2.
[摘 要],从而为研
[[][文献标识码]A [文章编号]1004
4833(200601
0037
03
随着信息技术的发展,更多的技术可以用于计算机审计数据处理之中。
本文结合信息技术的研究现状,对一些可用于计算机审计数据处理的新方法进行探讨,从而为研究计算机审计数据处理提供参考。
一、基于业务规则的审计数据处理方法
目前,计算机审计数据处理的目的之一是查找被审计数据中的不符合业务规则的数据。
所谓业务规则,是指符合业务的某一数值范围、一个有效值的集合,或者是指某一种数据模式,如地址或日期。
笔者曾在文献[1]中提出了一种基于业务规则的错误数据清理方法。
为了查找被审计数据中不符合业务规则的数据,本节吸取这种方法的原理,提出一种基于业务规则的数据处理方法,其原理如图1所示。
即通过在规则库中定义业务规则来检测数据是否满足字段域、业务规则,从而发现审计线索。
基于业务规则的数据处理方法简要描述如下:
(1根据对具体业务的分析,在规则库中定义相应的
业务规则。
(2对被审计数据执行自动审计。
规则库检索模块
检索规则库中的业务规则,根据所定义的业务规则,对每条记录作以下检测:
第一,根据字段的域来检测一条记录的每
个字段;第二,
根据同一记录中字段之间的关系来检测,比如采用函数依赖关系等,对每条记录的多个字段进行检测。
(3通过以上过程可以判定每条记录是否符合所定
义的业务规则;如果记录不符合所定义的业务规则,则将该记录“记入”到“可疑数据”数据库中。
然后,审计人员对可疑数据进行审计专业判断,从而发现审计线索。
图1 基于业务规则的数据处理方法
基于业务规则的数据处理方法具有简单、易用、清理准确度高等优点。
这种方法的审计效果取决于对具体业务的分析以及定义规则的数目。
但同时这种方法又有一
定的局限性:
它需要审计人员非常熟悉具体的业务,而且被审计数据的业务规则也比较容易获得。
二、基于数据匹配技术的审计数据处理方法在多个被审计数据源中可能含有相似重复数据,这些相似重复数据可能就是审计过程中要查找的可疑数据。
比如,被审计数据A中出现的数据不应该出现在被审计数据B中。
数据匹配技术是指通过对采集来自不同被审计数据源中的数据进行匹配,来发现不同被审计数据源中的相似重复数据。
通过数据匹配技术可以有效地发现舞弊案件。
国内外对数据匹配技术的研究多用来检测数据源中的相似重复数据,达到提高数据质量的目的,直接把数据匹配技术应用于审计中的研究还不常见[4]。
目前,
双重住房福利和舞弊案件审计之中[5]。
根据以上分析,,2图2 基于数据匹配技术的数据处理方法首先,根据对被审计数据源的分析,从两个要比较的数据表中选取公共字段,调用算法库中的数据清理算法对两数据源中要比较的数据进行数据清理,如标准化数据记录格式等;然后,记录比较模块从算法库中调用相似检测算法,根据所选取的公共字段,执行两个数据表中数据之间的比较,并根据预定义的重复识别规则,检测出相似重复数据,即为可疑数据。
在进行比较时,为了提高检测效率,可以采用经长度过滤方法优化后的相似检测算法。
最后,对检测出的每一组相似重复数据(可疑数据,由审计人员通过一定的方法进行审计专业判断,从而最
终发现审计线索。
三、基于孤立点检测的审计数据处理方法
在数据源中经常含有一定数量的异常值,它们与数据源中的其他数据不同或不一致,这样的数据常常被称为孤立点(Outlier。
孤立点可能是度量或执行错误所导致,也可能是固有的数据变异性的结果。
孤立点检测常常应用在电信和信用卡欺骗检测、贷款审批、气象预报和客户分类等领域中[6]。
由于审计分析中的疑点数据往往表现为孤立点,所以,通过查找数据源中的孤立点可以发现审计线索,从而达到审计的目的,,我,如图3所图3 基于孤立点检测的数据处理方法首先,对被审计数据进行分析,选择孤立点检测算法,
并预定义孤立点检测算法参数和孤立点识别规则;然后,数据清理模块调用数据清理算法对被审计数据进行清理,来清除不完整数据以及标准化数据格式等,从而提高孤立点检测的准确度;然后,数据检测模块调用孤立点检测算法,对被审计数据进行检测,并根据规则集中预定义的孤立点识别规则,来判定该数据是不是孤立点;如果判断该数据是孤立点,则由审计人员来判定该孤立点是否可疑,因为有些孤立点也可能是固有的数据变异性的结果,如一个公司总经理的工资,自然远远高于公司其他雇员的工资,成为一个孤立点。
如果可疑,则由审计人员采用一定的方法进行审计专业判断,从而最终发现审计线索。
四、基于数据规律的审计数据处理方法
对于某些数值型被审计数据,其数据分布可能遵循一定的规律,因此,我们可以测试这些数据的分布,看其是否符合其应该符合的规律,如果不符合,则说明被审计数据中含有可疑数据。
另外,亦可以根据被审计数据中某一数据出现的频率,来测试这些数据是不是有异常现象。
审计人员通过对不服从分布规律的数据或出现频率异常的数据做进一步的检测,从而最终发现审计线索。
五、可视化数据展现在审计数据处理中的应用常用数据处理方法虽然能有效地对电子数据进行审计,但不具有直观的效果,
简洁的机制表示大量的审计信息,数据。
另外,、理,,,提高审计效率已成为审计界迫切的需求。
本节提出一种基于可视化数据展现的数据处理方法。
图4
被审计数据的某一可视化数据分析结果可视化数据展现方法的目的就是采用可视化工具,根据一定的审计分析模型,把被审计数据立体地展现在审计人员面前,从而可使审计人员很直观地对数据进行分析。
以某海关进口报关单数据为例,首先根据需要采用一定的方式对该数据进行建模;然后,在数据挖掘工具DBMiner[7]中采用可视化数据展现方法进行可视化分析。
例如,可按不同的时间坐标把被审计数据立体地展现在审计人员面前,其中的一个分析结果如图4所示。
通过对图4的分析,审计人员可以更轻松地发现报关单数据中的可疑数据,然后,由审计人员通过一定的方法对可疑数据进行审计专业判断,从而最终发现审计线索。
相对于用SQL语言等方式来查看电子数据来说,可视化数据展现方法可以把审计人员所关心的数据很直观地展现在审计人员面前,从而能更轻松地发现审计线索。
六、数据挖掘技术在审计数据处理中的应用简单地说,数据挖掘就是从大量数据中提取或“挖掘”知识[7]。
可以借助数据挖掘的聚类功能对被审计数据进行可视化聚类分析,并把聚类结果直观地展现在审计人员面前,从而发现审计线索。
以某海关进口报关单数据的分析为例,首先采用一定的方式对该数据进行建模。
然后,在数据挖掘工具DBMiner中采用聚类算法进行分析,其中的一个分析结果如图5所示。
图5 采用聚类算法分析示例图
通过对聚类后的“疑点数据”
(有趣的模式做进一步的分析,从而发现审计线索。
同理,在数据挖掘工具DBMi2
ner中采用关系规则进行分析,其中的一个分析结果如图6
所示,图中的小柱子表示相关联的数据。
通过采用关联规则分析数据之间的内在联系而不是表面的勾稽关系,可以
图6 采用关联规则算法分析示例图
发现报关单数据中相关联的数据,从而发现审计线索。
[参考文献]
[1]陈伟,陈耿,朱文明,等.基于业务规则的错误数据清理方法
[J].计算机工程与应用,2005,41(14:
172
174.
[2]MongeAE.Matchingalgorithmswithinaduplicatedetectionsys2
tem[J].IEEEDataEngineerBulletin,2000,23(4:
14
20.
[3]VerykiosVS,ElmagarmidAK,HoustisEN.Automatingthe
approximaterecordmatchingprocess[J].JournalofInformationSciences,2000,126(1
4:
83
98.
(下转第48页
ConsistencyofJudgmentandSimulationofReliability
ofInternalControl:
ALiteratureReview
ZHENGShiqiao1,PEIYu2,
(1.InstituteofManagementStudies,XinjiangUniversityofFinanceandEconomics,Xinjiang830012,China;
2.FacultyofPublicManagement,NanjingAuditUniversity,Nanjing210029,China
Abstract:
Thereliabilityofinternalcontrolisthefoundationofsystem2basedauditingandrisk2orientedauditing,butaudi2tingstandardsdonotprescribetheuniformprocedureforauditortojudgethereliabilityofinternalcontrol.saresult,twoim2portantissuesemerge,oneiswhetherthereisconsensusjudgmentofinternalcontramongors,oneiswhetherwesimulatethereliabilitystateofinternalcontrol.Thispapersufr.
KeyWords:
internalcontrol;consensusofjudgment;
[责任编辑:
高亚森](上接第39
[4]DeyD,SarkarS,DeP.Adistance2basedapproachtoentityreconciliationinheterogeneousdatabases[J].IEEETransactionsonKnowledgeandDataEngineering,2002,14(3:
567582.
[5]ChunM,LamE.Datare2use2theuseofdatacollectedinoneonlineauditprojectforotherauditprojects[C].In:
TheSecondInternationalSeminaronITAudit.
Nanjing,2004.
[6]AggarwalCC,YuPS.Outlierdetectionforhighdimen2sionaldata[C].//ArefWG.ProceedingsoftheACMSIGMODInternationalConferenceonManagementofDa2ta.LosAngeles:
CA:
ACMPress,2001.
[7]HanJW,KamberM.DataMining:
ConceptsandTech2niques[M].SanFrancisco:
MorganKaufmann,2001.
NewApproachestoDataProcessingUsedinITAudit
CHENWei1,LIUSifeng2,QIUGuanghua2
(1.NanjingAuditUniversity,Nanjing210029,China;
2.CollegeofEconomicsandManagement,NanjingUniversityofAeronauticsandAstronautics,Nanjing210016,China.
Abstract:
ThispaperfirstanalysestheimportanceofdataprocessinginITauditandthenthemaindataprocessingmethodscurrentlyusedinITaudit.TomeettheneedsofITauditwhiletakingtheadvantageofthelatestadvancesofinformationtechnol2ogy,theauthorsproposesomenewapproachestodataprocessing,whichcouldbeusedasageneraltheoreticalguidanceforre2searchindataprocessingintheemergingfieldofITaudit.
KeyWords:
ITaudit;dataprocessing;auditmethod
[责任编辑:
高亚森]
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 审计 数据处理 新方法 探讨