数据库审计范文

时间:2023-03-08 06:39:24

数据库审计

数据库审计范文第1篇

关键词:数据库安全;数据库审计;数据挖掘

DOIDOI:10.11907/rjdk.162123

中图分类号:TP392

文献标识码:A文章编号:1672-7800(2016)012-0139-02

0 引言

随着网络的迅速发展,加上网络的开放性,信息安全越来越重要,对于数据库系统而言,其数据的安全性及隐私性是衡量一个数据库好坏的标准之一。提高数据库安全性的方法有很多,包括身份认证、数据加密、权限控制、数据库审计。其中,数据库审计主要用于一些对安全性要求比较高的部门,是数据库系统极为重要的一道防线。

1 数据库审计

数据库审计是数据库安全技术中的重要部分,当用户对数据库进行各种操作时,数据库审计可以实时监控和记录用户的各种行为,包括合法和不合法的行为,然后将用户对数据库的所有操作放入审计日志中。审计是对计算机特权使用的一种记录,只有管理员才可以查看审计日志,审计本身并不能加强系统的安全性,但通过审计可以详细了解数据库操作的有关信息,及时发现安全隐患。

目前,许多数据库系统中都设置了审计和日志查看功能,一旦数据库发生异常,数据库管理员(DBA)就可以通过特定的事件日志查看器查看所发生的操作,确定数据库是否被破坏以及破坏的程度及范围,并有针对性地制定相应的安全措施,避免不必要的损失,保护数据库安全。一些数据库自带审计系统,但系统自带的审计功能有时并不能满足所有用户的需求,因此需要对审计功能进行改进。在国际上,根据TDI/TCSEC标准要求,数据库管理系统只有包含审计功能,才能达到C2以上安全级别[1],因此审计功能十分重要。

2 SQL Server数据库审计

SQL Server中虽然也提供了审计功能,但其审计功能只是以日志的形式记录了数据库的活动,并不能对这些数据进行分析检测,因此在数据库开发活动中也无法自动检测是否被入侵。由此可知,SQL Server数据库系统中的审计只是一个单纯的日志系统,审计分析能力不足,要想提高其审计能力,达到预期目标,必须对审计功能进行完善。将数据挖掘应用到审计中可以达到全面监控、自动分析的审计目的。

3 审计数据分析方法

审计系统中对数据的常用分析方法主要包括:特征分析方法、基于规则的方法、基于数理统计的方法和基于数据挖掘的方法。综合考虑各种因素,本文主要选用数据挖掘的方法实现审计分析,建立正常行为规则库。

基于数据挖掘的数据库安全审计系统和其它审计系统的不同之处在于,它无需知道数据库攻击者的攻击手段,只需将用户操作与正常行为进行对比,即可检测行为是否异常。在数据库审计中,正常行为的获取是通过对数据库的大量数据进行分析和处理找到的。这样建立的数据库安全审计系统与传统的审计系统相比具有更好的智能性[2],并且自动化程度高、自学习好、检测效率高、自适应能力强。

4 数据库审计流程

数据库审计流程如下:

数据采集数据预处理关联规则挖掘正常行为规则库异常检测。

首先开启SQL Server数据库中的审计功能,采集数据库中的原始数据,对其进行预处理,对预处理得到的数据通过关联规则算法进行挖掘,得到正常用户行为模型,并将这些规则储存到规则库中。将需要审计的数据和正常规则库中的规则进行比较,如果两者相似,则操作正常,否则有可能被入侵。在整个流程中,配置异常检测规则库作为审计分析的策略,将日志模块采集的审计数据作为检测数据源,根据审计规则对审计数据进行分析处理,主要采用基于数据挖掘的异常检测方法[3]。

4.1 数据采集与预处理

数据采集和预处理:首先搜集原始数据,然后进行预处理,主要包括滤除噪声、推导计算、消除重复记录和完成数据类型转换等。数据预处理的目的是在所有的数据中找到真正有用的特征,这样既可以降低维度,也可以缩短挖掘时间。

4.2 关联规则挖掘

数据库审计系统的关键技术就是关联规则挖掘,关联规则挖掘的目的在于发现隐藏在数据库中的关联关系,并应用这些关系对现实分析提供依据,通俗而言就是决定哪些事情将一起发生。关联规则中有两个重要阈值:支持度和可信度。

关联规则的挖掘分为两步:①找出所有频繁项集:项集的相对支持度不小于预定义的最小支持度[4];②由频繁项集产生强关联规则:满足最小支持度和最小置信度的规则,即为强关联规则。

关联规则挖掘的核心步骤是找出所有频繁项集。挖掘关联规则的算法主要包括Apriori算法、AprioriTid算法和FP-Growth算法,对这3种算法的比较分析,采用效率较高的AprioriTid算法进行关联规则的挖掘。

以一个简化的数据库操作为例,说明AprioriTid算法进行关联规则挖掘的过程。其中操作对象01=table1,02=table2;操作类型1=insert|0,2=delect|0,3=update|0。事务总数为10,最小支持度为minsup=20%,置信度为50%,数据如表1所示。

①对原始数据库进行扫描,每一项都属于候选1项集的集合C1,选出C1中满足最小支持度的所有项目集,得到频繁1项集的集合L1;②将频繁1项集进行连接,生成候选2项集的集合C2;③接下来就是由C1-对2阶候选项集C2中的项计数并生成C2-的过程。首先,对C2中的第一个2阶候选集{D1,01}进行计数,可以得出T1、T2和T3这3个事务中包括{D1,01}的两个一阶子集{Dl},{0l},所以将{D1,01}写成C2-的T1、T2、T3对应的项集合,{D1,01}的计数为3,分别对C2中各个2阶候选项集计数,并构造C2-;④若Apriori-gen(LK)的返回值为空,算法停止,否则,重复步骤②、③直到满足终止条件为止。最后得到3频繁项集满足正常用户行为模型的要求“用户^操作对象=>操作类型”规则:D1^01=>2,置信度=2/3=66.6%>50%;D2^02=>2,置信度=2/3=66.6%>50%;D3^02=>2,置信度=2/3=66.6%>50%。

3条规则都满足最小置信度,可以插入正常规则库。由此可以得到数据库的正常行为规则库中的一部分规则,对此不断进行更新直到稳定,则可产生能进行异常检测的正常行为规则库如图1所示。

4.3 异常检测

建立好用户正常行为规则库后,就可以将当前行为和正常的行为规则进行比较,判断是否有可能存在异常。如果当前操作和行为规则库相似,则操作正常,则将此用户的行为规则或行为序列加入用户正常行为规则库中;如果与行为规则库不同则说明数据库有可能已被入侵。通过数据分析和异常检测维护,极大程度地提高了数据库的安全性。

5 结语

数据库安全问题日益突出,数据库审计可以维护数据库安全,因此数据库审计也越来越受到人们的重视。数据挖掘算法作为最经典的算法之一,与数据库审计相结合,即将数据挖掘技术应用于数据库安全审计,可在很大程度上提高数据库的安全性能。AprioriTid可以挖掘数据中的关联规则,其效率虽然有所提高但还有很大的提升空间,有待进一步研究。

参考文献:

[1] 聂元铭,吴晓明.基于数据库安全审计的研究[J].专题研究,2010(6):4-6.

[2] 邓蕾.基于关联规则的数据库安全审计系统[D].长沙:中南大学,2011:40-43.

[3] 李晶媛.网络数据库审计跟踪研究[D].太原:中北大学,2011:30-33.

数据库审计范文第2篇

关键词:Informix;数据库安全;审计日志

中图分类号:TP311.138 文献标识码:A

1 引言

数据库安全审计是保证数据库安全性的有效手段,它的作用在于当数据被恶意修改、数据复制不正常或数据库系统出现问题时,数据库管理员可以通过安全审计,跟踪数据的修改过程,确定数据被破坏的程度和范围,并制定相应的解决方案,从而最大限度地缩短恢复周期,将损失降低到最小。

数据库安全审计源于信息系统的安全审计,就是对系统安全进行审核、稽查和计算。概括的讲,安全审计就是记录一切(或部分)与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,追查造成安全事故的原因,并做出进一步的处理。数据库安全审计是创建一个用于监测非正常的或可疑的活动的事件记录,或者提供一个重要活动及操作者的记录。由于可审计事件的粒度一般比较小,因此审计很容易在短时间内产生大量的数据,然而通常情况下系统受到攻击的可能性并不大,这些数据所体现的操作绝大多数都是合法的。海量的数据给审计数据的人工分析和机器自动分析都带来了极大的困难。目前,针对Informix数据库的审计主要是Informix系统本身带有的安全审计模块,它可以完成对数据库的在线监控,能将数据库操作记录按照时间顺序记录在日志文件中,但是这些记录对于使用者来说,内容繁杂,不利于数据库管理人员的分析和处理。

本文通过结合安全审计模块设计实现了一个Informix数据库安全审计系统,该审计系统采用采集和分析分离的结构并设计传输协议格式,能针对多个日志数据源进行同时处理。通过对Informix数据库审计日志文件格式的分析,能够对数据库的操作按照用户会话过程进行还原,同时设计多级别的安全规则可以对相应的数据库操作给出不同级别的警告。

2 Informix数据库审计日志文件分析

为了提取审计日志文件的内容,我们首先分析了审计日志的格式。审计日志以字符形式直接存储,对每一个用户配置好的数据库操作行为都存储成一条日志文件记录。

每条记录分为两个部分,第一部分是日志头,第二部分是附加的信息列。

其中日志头包含八个字段,含义如表1所示。

附加信息列(Additional fields)则是根据不同的事件类型而有所不同,一般包括数据库名、表名等信息,典型数据库操作时记录的附加信息列如表2所示。具体的可参见审计事件域表。

例如,以下是从审计日志文件中截取的一条审计记录:

该记录表示主机名为ZHANGWEI-DB的客户端在2007年4月3日16:15:33登录服务器名为OLZW的数据库服务器,登录的用户名为Informix,该用户对sysmaster数据库的表号为221的表中的262行进行了插入行数据的操作。

3 审计系统结构

为了能支持对多个日志源的审计分析,将审计系统设计成采集器和分析器两部分,如图1所示。采集器负责采集原始的Informix数据库审计日志数据,可以完成实时采集和定时采集的功能。分析器负责对采集器发送给它的数据进行日志解析、操作还原、会话关联和审计结果输出,并进行安全规则匹配和统一格式处理。系统中设计了相关的通信协议完成采集器和分析器之间的数据传输。

4 审计系统设计与实现

4.1 采集器

Informix数据库审计系统的审计客体主要是数据库的审计日志文件,采集器需要安装在数据库服务器上,负责读取审计日志文件中的数据,实时采集是通过设定相应的时间间隔对日志文件中的增量数据进行采集,定时采集则可以指定需要分析的时间段,完成对审计日志文件中相关时间内数据记录的采集。采集得到的数据形成相应的字节流,按照一定的协议格式通过TCP连接传送给分析器。

4.2 网络传输协议

在采集器和分析器间,设计了相应的信令包和数据包,分别完成传输过程中的参数协商和日志数据的传递。

传输的具体过程如图2所示。

首先由采集器发出连接请求,分析器收到该连接请求之后,发出响应包,与采集器协商编号、数据库类型和文件名信息,之后分析器将本次传输的起始位置发给采集器,采集器根据这个位置信息,决定从何处开始传输日志数据,以保证传输数据的完整性和正确性。之后就开始传输,当传输完毕时,采集器发送一个断开连接的请求包,分析器收到该消息包,则断开与采集器的连接。

4.3 分析器

分析器是审计系统的核心,主要完成的功能是接收日志采集发送过来的审计日志数据,解析还原出数据库操作并实现会话关联,最后对分析的结果进行规则匹配,显示告警信息。分析器的结果包含系统告警信息和还原的用户会话过程,即每个用户在任何一次登录退出过程中的所有数据库操作行为记录。

4.3.1 日志解析

日志解析的过程首先是读取一条审计日志记录,完成记录中操作信息的还原,然后完成多条记录的关联,最后得到一个用户在一次登录退出之间的操作。

由于在Informix审计日志记录中,SQL操作是采用字母缩写来表示的,如insert、delete、update分别记为INRW、DLRW、UPRW。同时日志记录中操作的对象(表或视图)也是采用数字编号来表示的。为了得到更加直观的审计结果,日志解析首先要将这些缩写和编号转换成对应的SQL操作名和相应的表名或视图名。

具体实现上,通过读取审计日志头中Event mnemonic字段的内容就可以读取操作缩写名,直接还原SQL操作。对于对象名称的还原,可以有两种方法,一种是通过查找数据库系统表systable可以获取所有的对象名和对象编号的对应关系。另一种方法是,通过解析审计事件为ACTB的日志记录来获取对象名和对象编号的对应关系。在In-formix数据库操作中,每个对表或视图的操作首先都会产生一条ACTB的审计日志记录,该记录的附加信息列中带有对象名和对象编号两个域,分别描述下一记录的操作对象名称和对象编号。由于第一种方式需要对数据库系统表进行查找,会影响数据库系统本身的效率和性能,所以我们 的审计系统中采取了第二种方式。

而对于用户登录的操作,在Informix的审计日志中,审计事件缩写为STSN时,表示启动新的会话,也就是一个新的用户登录。在这条审计记录中会记录下会话开始的时间、进程ID和用户名等信息,我们可以通过解析该记录内容,获取用户的会话信息。

由于在审计日志记录中,属于同一会话的操作,其主机名、进程号和用户名三个字段是相同的,因此可以通过检测每条记录的这三个字段来进行匹配。虽然在Unix/Linux系统中,存在进程号时间片轮转的问题,即系统的进程号在一定的时间后会发生轮转,从而使得进程号发生重复。但是进程号轮转时出现同一进程号的前提是前一个进程已经结束了,也就是相当于说该会话已经完成,因此并不会影响会话关联的正确性。

4.3.2 统一格式处理

出于通用性和扩展性方面的考虑,审计系统对日志解析的结果使用统一的XML数据格式进行处理和保存。下面是一段日志解析后的保存结果示例。

其中,Session代表会话,Operation代表数据库操作。

在Session记录中,SID表示会话号,PID表示进程号。属于同一会话的操作被归于一个会话号之下。在Opera-tion记录中,Op表示数据库操作行为类型,Timestamp表示操作时间,ObjectlD表示操作对象标识号,ObjectName表示操作对象名,RowID表示行号,DataBaseName表示数据库名,Status表示操作是否成功。

4.3.3 安全规则关联匹配

为了实现安全审计的目的,系统设定了安全规则,规定了三个安全等级,级别越高,表示存在的安全威胁越大。系统分别对用户多次登录尝试、用户授权、数据表修改、记录增删等行为给出安全警告。

安全规则的保存采用了XML格式,可以由管理用户按照需求进行添加和删除。以下是一段安全规则的示例。

其中标签名代表数据库操作名,Status为操作状态,Warn-ingLevel为警告级别,Suggestion为应对策略和建议。如上例中第4条规则表示连续三次登录失败,警告级别为3。

在进行安全规则匹配时,遍历日志解析结果文件,对每条记录结果取出操作名和成功状态,与安全规则库进行匹配,完成相应警告输出。

5 系统测试

系统测试在分布式的环境下进行,日志采集器运行在Windows平台的Informix数据库服务器上,日志分析器运行在Linux平台。系统第一次运行时,需要对审计日志、分析结果文件名称和存放位置、通信地址和端口等进行相应的配置。

采用实时测试模式,系统启动以后,分析器会一直循环等待接收采集器发送过来的日志数据。我们以一个大小为5M的审计日志文件作为测试数据源,审计系统在不到10秒的时间内完成对该文件的分析,并给出了相应的结果。结果表明,系统能很好地完成Informix数据库操作的实时审计,将用户的数据库操作行为按照会话的过程清晰地展现出来,同时能对这些操作行为给出相应的警告提示信息。分析的部分结果截图如图3所示。

从图3可以看出,用户名为informix的某用户从13:02:26开始登录到13:07:06退出登录,其中进行了创建用户表test_621等操作。

系统安全关联匹配的部分结果截图如图4所示。

从图4可以看出,对应图3的日志分析结果,审计系统对用户informix的登录,创建表,插入行数据都给出了相应的警告提示信息,管理员用户可以很明确的做好对应的操作处理。

6 结束语

数据库审计范文第3篇

一、审计线索数据库内容

一般来说,审计线索数据库应包括以下内容:线索发现时间,线索发现者(审计人员、审计组、科室)、线索涉及单位、线索来源单位、线索类别、线索发生时间、线索详细内容(包括线索来源单位的账簿及凭证信息、线索事实、对线索进行拍照或复印形成的图像或纸质文件等),为反映线索的应用状况及成果,也可以根据实际情况记录查证的相关情况,如是否查证、查证结果。

在开发审计线索计算机管理系统时,可以参考上述内容设计数据库结构(手工管理模式下也应反映上述内容)。

二、审计线索数据库管理

若开发数据库管理系统对审计线索进行管理,应提供录入、修改、删除等基本功能,也可根据工作实际,提供必要的访问权限设置功能。查询功能的设计,在提供模糊查询和按任意字段查询功能的基础上,应突出“线索涉及单位”的分类查询方式(若技术条件有限,采取手工管理模式,也应以“线索涉及单位”作为分类依据)。

三、应收集哪些审计线索

(一)群众举报线索

对群众举报提供的线索,如果当年无法安排审计,则应将其录入审计线索数据库中,为将来进行查证核实提供工作思路。

(二)被审计单位共同适用的线索

此类线索是指同行业可参照比较的数据,如对医院的审计,有的医院将药品折扣(暗扣)收入在财务账内统一核算,有的医院却不入账。在对那些入账核算药品折扣(暗扣)收入的医院进行审计时,可将其药品购买发票、入库单、折扣金额进行记录,将来在其他医院审计项目中充分利用该线索。

(三)票据线索

被审计单位之间一般存在着或多或少的经济业务联系,彼此开具的收入或往来资金结算票据可能成为审计线索(被审计单位之间的签订的合同、协议等也是审计线索,一般在被审计单位作为相关票据的辅助凭证,因此可将其视为票据线索的辅助线索,归入票据线索管理)。如在审计某事业单位时,发现其所在区域的派出所收取治安费,未提供正式的行政事业性收费票据,仅提供一张普通收据,审计人员对此收据拍照并录入审计线索数据库保存,在以后年度开展的公安系统财务收支审计中将收费情况作为审计重点,并以此收据作为突破口;又如审计某行政单位,支出中显示该行政单位租用一街道办事处的房屋,街道办事处出具了往来资金结算票据,审计人员曾审计过该街道办事处,印象中固定资产账上并没有办公用房以外的房产,因此将此情况和往来资金结算票据图像录入审计线索数据库,于以后年度开展的该街道办事处主任任期经济责任审计中进行查证,发现了固定资产不入账和私设“小金库”的行为。

(四)日常生活中发现的线索

此类线索为审计人员日常生活中收集的审计线索。如某审计人员家庭地址在一事业单位(全额拨款)附近,后该事业单位搬入新办公楼,原办公场所成为一家药店。审计人员将此事作为审计线索录入数据库中,在以后开展的该事业单位财务收支审计中,其他审计组根据此线索对房屋出租收入进行了关注,查出该事业单位存在未将房屋出租收入上缴财政专户、坐收坐支的行为。

(五)影像线索

此类线索一般适用于基本建设审计。隐蔽工程、完工后既拆除的辅助或临时设施或完工后既运走的机械、工具等,可在工程施工过程中通过拍照、摄像进行证据保存,为将来开展竣工决算审计提供审计线索和依据。如在定额计价方式中,脚手架有木制脚手架、钢管脚手架等多种分类,成本各不相同,常有施工单位实际使用成本较低的脚手架,而在结算时采取就高套项的办法虚增工程造价。同样,在定额或工程量清单计价方式中都包括文明施工等费用,但在一些小工程中,施工方根本未发生与环境保护、文明施工、安全施工相关的支出,在结算时却将上述项目列入。此外,土方挖掘、土方运输采用的施工机械的不同,都会形成不同的工程造价。因此,为保证审计质量,审计人员应在工程施工中及时进行线索收集,并在审计时直接作为证据,让施工单位无话可说,减少审计意见交换的难度。

四、审计线索收集的注意事项

(一)主次分明,突出重点

多数审计线索是在开展某个审计项目过程中发现的,审计人员应做到主次分明,以当前审计项目为重点。审计线索的收集固然重要,但仅是当前开展审计项目的“副产品”,切忌喧宾夺主,本末倒置,不能因为过于关注收集审计线索而影响了当前审计项目的质量。

(二)有取有舍,精心筛选

数据库审计范文第4篇

明御数据库审计发展的十年,是团队小伙伴每一滴汗水的浇筑。对于每一个功能需求、产品的发展方向,安恒信息都站在用户的角度反复思考其给用户带来的价值;对于每个技术实现方案,安恒信息都在考虑其设计的合理性和稳定性;对于每一个界面按钮及功能,安恒信息都在斟酌用户是否易用。

这十年,安恒信息绝不为了短期赢得某些项目而开发一些似是而非的功能作为控标参数,宁可在残酷的竞争中丢弃项目也不愿意放弃品质的原则,不愿意让产品脱离正确的发展方向,最不愿意忘记我们为客户服务的初心。踏踏实实做好产品的每一个功能,也正是这样的态度改变着数据库审计团队,影响着整个行业,安恒信息一直作为数据库安全审计行业的引领者,不断向前。

回顾数据库审计的十年成长之路,用户更加了解熟悉认真、踏实、奋进为用户服务的安恒信息……

十年奋斗,不忘初心。安恒信息明御数据库审计团队一直怀有激情和梦想,用安全可靠的产品赢得市场。相信在不久的将来,安恒信息明御数据库审计将会成为与时俱进的优秀产品,保护着数据的安全。

安恒信息明御数据库审计在审计数据智能分析的路上越走越快,与时俱进,通过大数据等技术帮助客户解决未来更为复杂的安全问题。

从2007年5月开始,安恒信息踏上了明御数据库安全审计平台的研发之旅。

2008年8月,了V1.0版本支持主流6种数据库协议。

2009年3月,了V2.0版本解析准确率高达99.96%。

2009年6月,通过逆向工程解析准确率提高至99.999999%,基本是零错误。

2009年9月,支持了SQLServer加密用户名的审计。

2010年3月,引入双向审计概念,支持主流数据库返回结果的审计

2010年9月,风险评估功能,做到事前评估、事中告警、事后审计,全流程数据安全防护。

2011年2月,率先采用两种算法解决了业内一直困惑的三层审计难题,支持部分环境100%准确关联。

2012年6月,每秒处理性能超过90000条,审计取证检索性能高达每秒1800万条/秒,截至目前仍遥遥领先。

2013年9月,在某客户实现最高46个节点的超大分布式部署环境,从此任何高端行业再无性能压力问题。

2013年3月,系y内置了近40张最为丰富且最有价值的报表。

2013年6月,支持了数据库自学习建模,通过自学习建模智能识别越权访问行为,更加适应复杂场景。

2014年3月,率先支持各种云环境数据库的审计,解决云端审计的难题,目前仍行业唯一。

2014年8月,支持反向部署方式应对云端更为特殊的环境。

2015年3月,率先支持了采用加密运维协议数据库维护操作的关联审计,实现真正网络全审计。

2015年7月,了数据库审计大数据平台版本,业内唯一实现通过大数据平台分析海量审计数据,解决大客户数千亿条数据存储、检索的难题,存储时间任意扩展,查询性能高达100亿数据检索仅需6~8s 钟,并成功运用到数十个超大客户现场。

2015年9月,支持大数据hadoop平台自身的审计,应对大数据时代的到来。

数据库审计范文第5篇

关键词 Oracle ODBC 数据采集

当前,随着会计信息化的发展,不论是政府审计、社会审计、还是内部审计,利用计算机辅助审计已经是必不可少的手段,而审计软件又是计算机审计辅助审计必不可少的工具。尽管各个审计机构所选用的审计软件可能不一样,软件功能也可能不尽相同,但审计数据的采集是每个审计软件必不可少的步骤。数据采集是计算机辅助审计的首要前提和基础,没有数据审计软件也成为无米之炊,更就谈不上计算机辅助审计。由于被审计单位的财务系统或信息系统所使用的数据库可能不一样,如SQL Server、Oracle、Sybase、Foxpro、Access等,审计中数据的采集方法也是多种多样。国内很多大型的单位都使用Oracle作为信息系统的后台数据库,从Oracle中采集数据是很多审计人员必须解决的问题。本人在从事企业内部审计工作中,经常面对的是Oracle数据库的数据采集,几年来积累了一定的经验,下面谈谈基于Oracle数据库审计数据采集方法、步骤及优缺点。

一般说来,主要有以下两种:

一、直接法

是指在被审计单位提供Oracle数据库用户名、密码和服务器名称的前提下,直接在被审计单位Oracle数据库服务器上或通过Oracle客户端,利用ODBC连接到数据库,将所需要的数据表导出到SQL Server或Access或其他数据库中,再将导出的数据库文件拷回审计人员计算机上利用审计软件进一步转换。

其中ODBC连接Oracle数据库是关键,很多审计人员对ODBC并不了解,只知道通过它来导出数据,并不知道其原理。ODBC是Open Database Connectivity的缩写,是MICROSOFT公司提出的数据库访问接口标准,它定义了访问数据库一组规范,并提供了一组对数据库访问的标准API(应用程序编程接口),通过它可以直接操作各种数据库,因为它主要与数据库的ODBC驱动程序打交道。因此只要提供了ODBC驱动程序的数据库,都可以通过ODBC来访问和操作,而不必去熟悉众多的数据库。

1.从被审计单位中选择装有Oracle客户端的计算机,在其上安装SQL Server2000;运行“企业管理器”,新建一个数据库,数据库名字可随意,这里假设为“审计数据采集”;

2. 运行“数据转换服务―导入数据”,打开“DTS导入/导出向导”对话框,驱动程序选择 “Microsoft ODBC for Oracle”,选择已建立好的数据源DSN或新建一个,输入Oracle登陆用户名及密码,选择目标数据库为“审计数据采集”。

需要注意的是, ODBC管理器主要通过数据源来访问数据库,所以首先要配置好数据源。数据源其实就是数据的路径。它指明了正在运行的服务器(一般通过网络地址或服务器名来表示)、连接该服务器时的默认数据库、以及必要的连接信息(如端口)。有两处可能保存初始化信息的位置: Windows注册表,或DSN文件,因此数据源又分为“机器数据源”和“用户数据源”。建立数据源较简单,只要在“DTS导入/导出向导”对话框点击“新建”按钮,按提示输入Oracle服务器名称或地址等相关信息即可。

3.连接Oracle数据库成功后,在“指定表复制或查询”中选择“从源数据库中复制表和视图”,然后选择所需要的数据表进行导入操作。这样就把Oracle服务器中的数据导入到SQL Server “Oracle数据转换”数据库中。

4.导入结束后,在Oracle客户端机器的SQL Server2000安装目录中,找到“审计数据采集.mdf”和“审计数据采集.ldf”两个文件,将其拷贝到审计人员的电脑中;在审计人员的电脑中,运行“企业管理器”,选择“附加数据库”操作,并指定“审计数据采集.mdf”的路径,对“审计数据采集”数据库进行附加操作。

至此,就完成了从被审计单位的Oracle服务器中采集数据至SQL Server数据库的操作。审计人员再通过审计软件将采集成功的数据进一步转换、加工,生成所需要的数据,在审计软件的环境中进行查询、分析等审计。

除了将Oracle数据库采集到SQL Server外,另一种较常使用方法是将数据采集到Access数据库中。Access数据库是微软OFFICE组件之一,主要在单机环境中使用。将Oracle数据库采集到Access步骤基本与采集到SQL Server基本相同,首先在Access中建立一新数据库,然后建立并选择数据源,连接Oracle,选择需要的表,导入数据,完成后将数据文件拷贝回审计人员计算机进行加工处理。必须注意的是,不管是将数据采集到SQL Server还是Access,导出数据的计算机都必须安装相对应的数据库,然后利用其自带的导入工具通过ODBC导入数据。

直接取数法的优点是直接与Oracle数据库连接,可根据需要导出所需要的表,取数简单,速度快。缺点是直接连接数据库并对原始数据进行操作,易造成数据不安全,增加审计人员的风险。

二、间接法

如果不能直接连接Oracle数据库来采集数据,可以采用间接法。所谓间接法是指将被审计单位备份的dmp文件拷贝回来,在审计人员电脑上安装好的oracle软件中恢复备份数据,再利用ODBC连接到oracle数据库中采集数据。

从安全的角度讲,不管任何信息系统,数据库中数据必须定期备份,以保证数据安全。一般而言,在数据库的应用中,数据是完全独立于应用软件的,因此数据的备份通常利用数据库自身提供的备份工具,以确保数据的安全和稳定。Oracle数据库提供了数据备份的工具EXP,基本上所有使用Oracle作为后台数据库用户都会通过EXP来备份数据,备份的文件扩展名为DMP。数据备份日期一般视数据重要性而异,有的单位几天,有的每天都备份一次。因此在审计工作中,审计人员只要要求被审计单位提供最近备份的DMP数据文件,在装有Oracle数据库的计算机恢复数据,再在本机上采集数据,不必连接Oracle数据库来采集数据。下面说明将DMP备份数据恢复的具体步骤(假设已从被审计单位拷贝备份文件,文件名为CW.DMP)。

1.打开审计人员已安装好Oracle软件的企业管理器,登录后建一个表空间(表空间和数据文件大小要和备份文件大小相当),用于存放恢复文件,名字为SJQS,数据文件将放在已建好的表空间下。

2.创建用户并赋于角色和权限。表空间和数据文件建好后,再建一个用户名,名字和口令均设为SHENJI,同时指定该用户可以访问刚才所建的表空间SJQS,并赋于该用户DBA、connect、resource、EXP、imp角色,create table、create tablespace、create user系统权限,使用者组全选,默认system。

3.打开CMD,执行命令:

Imp SHENJI/ SHENJI @SJQS file=x:\ CW.DMP

执行上述命令后,正常情况下CW.DMP备份文件中所有表数据将全部导入审计人员的Oracle数据库中。如果提示出错,未执行成功的话,一般情况下是因为数据备份时是按表空间所有者的用户导出表来备份,而不是以“system”身份来备份,比如在被审计单位的机器上如果是按“zhangsan”用户名来备份,报错信息会出现“此对象由zhangsan导出,而不是当前用户”错误提示,只要将上面的imp命令改为:

Imp SHENJI/ SHENJI @SJQS file=x:\ CW.DMP fromuser =zhangsan touser= SHENJI,

回车后即可执行成功。

经以上步骤将被审计单位的数据恢复后,再按直接法的采集数据步骤,将所需要的数据表导入SQL Server或Access,再调用审计软件进行数据转换就可实现审计了。

另外需要注意的是,Oracle数据库目前有多个版本,高版本的数据是不能导入低版本的,因此取得被审计单位的备份文件时,需要了解其数据库版本,保证审计人员计算机上所安装的Oracle数据库要高于备份数据的版本,否则有出现导入数据失败。

数据库审计范文第6篇

关键词:数据库技术;计算机;辅助审计;应用

中图分类号:F239 文献标识码:A 文章编号:1001-828X(2012)04-0-01

一、前言

数据库技术的主要设计思想是将分析决策所需的大量数据从传统的操作环境中分离出来,把分散的、难以访问的操作数据转换成集中统一、随时可用的信息。2011年3月,合肥市审计局在对市地税局2010年度高级预算收入情况的审计中,利用数据库技术进行计算机辅助审计,对全市地税系统137多万条业务数据,进行格式转换、查询分析等处理,利用税票微机编码的唯一性,将税务登记表与税票查询表建立关联,实现疑点税票与税务机关各分局的一一对应。对大额税票、退库税票、负数税票、删除税票和开票未入库等事项审计中,迅速确定疑点税票及延伸抽查的税务分局,提前近一半时间完成了现场实施阶段的审计任务。

二、数据库技术在审计数据采集中的应用

数据采集(Data Capture)是指审计人员为了完成审计任务,在进行计算机辅助审计时,按照审计需求从被审计单位数据库系统或其他来源收集、识别和选取电子数据的过程。目前,基于数据库技术较为流行的采集手段主要包括利用数据库“备份/恢复”功能、采用数据库工具和通过ODBC接口直接访问和转换被审计数据等。

1.数据库“备份/恢复”功能。在被审计对象数据库系统和审计人员使用的数据库系统一致的情况下,审计人员可以直接利用数据库工具的“备份/恢复”功能完成审计数据的采集。

2.ODBC接口。API(Application Programming Interface)即应用程序编程接口,是一些预先定义的函数,其目的是在无访问源码的条件下,提供访问例程和理解内部工作机制的能力。而ODBC(Open Database Connectivity)即“开放式数据库联接”是一套 API,允许在各种 RDBMS服务器上互操作的应用。ODBC是Microsoft推出的最早的整合异质数据库的数据库接口,现在已成为事实上的标准。当被审计单位使用的是异构数据库时,审计人员可以通过“开放式数据库联接”数据库访问接口直接访问被审计信息系统数据中的数据,并把数据转换成审计所需要的格式。

3.数据库其他常用工具。常用数据库工具如MS SQL Server、MS Access等,都有较强的数据导入/导出和转换功能,审计人员也可以使用这些软件来完成审计数据的采集。

总的来说,计算机辅助审计中的数据采集过程可以看成是数据库技术的数据迁移过程。

三、数据库技术在审计数据预处理中的应用

计算机辅助审计中的重要环节是审计数据预处理。由于在被审计单位采集来的数据和数据来源十分繁杂经常存在一些数据质量问题,可能直接影响审计结论的准确性,因此,完成数据采集后,必须对原始数据进行预处理,使其满足审计数据分析的需要。

审计数据预处理的内容主要包括:名称转换、数据类型转换、横向合并、空值处理、纵向合并和代码转换等。例如,对采集来的税收征收电子数据(数据表名为“税收表”)进行预处理,把税收表中实际缴纳税额里的空值变成“0”的SQL语句:

UPDATE税收表

SET 实际缴纳税额=0

WHERE 实际缴纳税额 IS NULL;

同样,采用SQL语句或数据库产品中的其他工具也可以做其他的数据预处理工作。

四、数据库技术在审计数据分析中的应用

审计数据分析在计算机辅助审计过程中的占有重要位置,通过对被审计单位取得的数据进行分析来查找可疑数据。常用的审计数据分析方法主要包括以下几个方面:

(一)审计数据的查询

审计数据查询是指审计人员凭借以往工作经验,按照一定的审计分析模型,在审计软件中采用SQL命令来分析采集来的电子数据,或通过运行各类的查询命令以预定义的格式来检测审计数据,是目前常用的数据分析处理方法。

例:对采集来的税收征收电子数据(数据表名为“税收表”)进行处理分析,检查税票数据中有无负纳税情况的SQL语句:

SELECT,实际缴纳税额

FROM 税收表

WHERE实际缴纳税额

通过运行上述SQL命令,可以很简单地查看出税收征收数据中的负纳税情况。另外,运用SQL语句的强大查询功能,通过构建更加复杂的SQL命令,还可以完成如:模糊查询、多表之间的交叉查询等复杂的数据处理工作。

(二)审计数据的数值分析

审计数据的数值分析是以具体数据值的分布情况、出现频率等为条件,对数据的字段进行分析,进而发现审计线索的一种数据分析方法。这种方法是在使用数据时不考虑具体的业务,对分析出的可疑数据,结合具体的业务进行审计判断,发现审计线索。与其他方法相比,这种数据处理方法易于发现被审计数据中的隐藏信息。

常用的数值分析方法主要有重号分析和断号分析两种。

1.重号分析,主要用来计算某个相同数值重复的次数。比如,为了判断是否有利用发票重复报销或重复使用发票、使用虚假发票的情况,就可以采用重号分析法检查其数据表中是否存在相同的发票被重复多次记账。

2.断号分析,主要针对字段值在数据记录中是否连续进行分析。如果有断点,则统计出来,否则只列出字段的最大值和最小值。

参考文献:

[1]苏剑峰.会计电算化审计系统研究[D].南京邮电大学.

[2]秦宇.会计电算化条件下的计算机审计[J].会计之友,2008(3).

[3]饶艳超,陈建勇.计算机审计教程[M].上海财经大学出版社,2011,8(1).

[4]陈伟,张金城.计算机辅助审计技术研究综述[J].计算机科学,2007.

数据库审计范文第7篇

摘 要 在开展计算机辅助审计中,数据库技术的有效应用与熟练掌握对于减轻审计人员工作负担,提高审计工作质量等方面有着重要的意义。本文从审计工作中对数据库的数据采集、数据库指令在审计数据中的预处理、数据分析等方面提出笔者的一些认识。

关键词 审计 数据库 采集 分析

随着全球进入了信息社会时代,计算机技术的广泛应用与普及,越来越多的公司、企、事业及机关单位开展了会计电算化的财务核算,计算机辅助审计成为了审计机关在信息技术环境下开展审计的一项重要的工具,而对数据库技术的熟练掌握是一个有利于审计人员真正地从传统手工审计方法向现代审计技术方法转变的有效途径。笔者对数据库技术在计算机辅助审计中的应用浅谈一些个人认识。

一、 审计工作中数据库的数据采集

数据库的采集工作,是在审计工作开始之前,审计工作人员利用计算机辅助技术对被审计单位的电算化财务资料进行采集数据,从被审计单位的电脑数据库上取到需要审计的相关的数据。在对相关的数据的采集工作完成之后,审计的工作才能够顺利展开。目前市场上也推出了多款的审计软件,包括审计署推出的现场审计实施系统。在数据库辅助审计中,通过利用一些数据库指令,对相关的数据进行采集。

首先应确认被审计单位的工作平台。目前国内的工作平台一般有三种:DOS环境、WINDOWS系列、UNIX系统。其中WINDOWS系统应用最为广泛,多数财务软件系统大都采用这一系统平台。其次,还应根据不同系统类型,相应地选择适合的应对方法。

在审计人员的软件数据库和被审计单位的数据库一致的情况下,可以利用软件的备份和恢复功能来完成审计数据的采集,直接将数据导出。如果不一致,需要做开发接口。常用的数据库主要有SQL、ORC.等。

审计人员应先询问了解企业财务软件系统的程序运行方式、程序模块之间的功能关联、数据存储的格式类型、数据文件的存取位置以及数据格式的转换接口等事项。然后在被审计单位财务人员的配合下将所需要的数据文件进行优化采集,采集时如系统本身包含有数据转换接口的,应在采集时直接转换为审计人员可以进行分析处理的文件格式(如DBF、MDB等文件格式),否则可以先备份出来,再利用一些审计软件和工具软件提供的数据转换接口(如现场审计实施系统中提供的用友和金碟财务系统等不同财务软件的数据转换接口、MS-SQL Server的数据导入导出功能向导等)进行数据格式转换。在不具备以上条件时,可以使用VB、VC等可以描述数据结构的编程语言,自己编写相应的数据转换模块来完成数据的优化采集。但一般情况下,在常用的数据库中都有较完善的数据的导出和导入的功能,审计人员可以用数据库软件来完成数据库信息的采集工作。

当被审计单位财务软件不在审计软件中包含的财务软件类型范围内时,不同的数据格式不能直接进行数据采集与转换,这种情况下需要通过开发特殊的数据库接口来传输数据。只有通过开发通用的特殊数据库接口,才能在遇到各种不同类型的财务软件时,使用通用的特殊数据库接口实现数据的采集与转换。而这一点亦正是目前审计数据采集工作的瓶颈,我们亟待这种通用的特殊数据库接口的成功开发。

二、 数据库指令在审计数据预处理中的体现

在现场审计实施系统中,其主要功能包括数据转换功能,帐表审计功能,快速编程功能,审计的管理、内部控制功能,审计文档管理功能,法规查询功能,通用审计表格辅助审计功能(模拟EXCEL电子表格)。百种兵刃各有所长,在分析和处理具体问题时,各模块均发挥着强大的功能效用,审计人员只要能熟练和灵活地掌握其中的各个功能模块的使用方法,那么在分析数据信息时就会收到不错的效果。

现阶段,谈到计算机辅助审计的数据分析时,实际上都是在围绕着数据的核算与对比这一主题,采取的主要方法大多是运用SQL语句进行查询,再将查询结果与原数据记录项进行对比分析。举例说来,报表数据来源于账簿和凭证。对于电子账来说,报表数据主要来源于账户主文件和关联文件。因此审计人员需要核对被审单位提供的会计报表时,只需根据这两个文件中的数据进行简单的统计计算,就可以很快生成新的报表。

例如,生成各总账科目的科目汇总表,可以通过以下语句实现:

Select ccode, sum(md), sum(mc) from Pz group by left(ccode,3)

[ccode-科目编码、md-借方金额、mc-贷方金额、Pz-凭证库]

通过将新生成的数据与被审计单位提供的财务报表进行检查核对,如果发现存在不相符的数据,便可以在疑点问题上作进一步追查。

三、 数据分析

数据分析就是根据字段的具体数据情况,出现频率等来对字段进行分析,从而发现审计线索的一种数据分析方法。通过运用计算机的自动筛选、汇总、分析等功能,针对数据来分析发现数据中隐藏的信息,再结合具体的审计线索加以判断。目前数据库技术在计算机辅助审计中使用得比较多的是利用SQL数据库中的SQL语句对数据进行分析。

随着数据库的技术发展,对于数据的发掘能力也变得越来越强。比如抽样是一种审计方法,针对抽样审计的方法可以先采用聚类算法对被审计数据进行聚类,再对聚类后的数据进行抽样,然后对抽样后的数据进行相关审计分析,这种抽样的方式能有效的降低审计的工作量。

四、结束语

数据库审计范文第8篇

【关键词】网上业务 数据库 审计

网上业务的开展是无论商务活动还是都在大力推动的一项工作,即将传统的通过纸质文件申请、办理工作放到以互联网为主的网络上进行,这项工作可以极大的加快业务办理的速度,同时也能更有效的将大量数据进行整合,避免重复录入和无序使用。

网上业务的开展也经历了办事员代办到自主办理的过程,现在各项业务越来越多的可以有用户自己在网络上进行办理,除了提高办事效率之外,也提升了用户使用的友好度,也能有效解决数据的有效性和用户之间的关联性的问题。在纸质文件办理阶段,办事员与申请人之间可以面对面的交流,且需要提供各种相关部门证明文件,也能够避免各种在两者之间的第三方的情况存在,可以形成完整的证据链条和有效的验证过程。

但随着网络技术的使用,在使用者和办事员(业务系统)之间无法保证是否有第三方存在,且也无法保证是否被其他人篡改及假冒的情况出现,这就使得原有的可信的双方关系退化成不可信的状态,这也就造成了信息系统入侵、篡改、等等黑客行为存在的土壤。但自主办理的业务面临着用户数量迅速膨胀,数据流量爆炸性增长的状况,同时由于业务面向互联网,业务相关数据也具有一定途径被访问。这就带来了极大的数据安全的隐患。

现阶段面向数据的攻击手段如脱库、篡改、截取、非法访问等层出不穷,同时也产生了很多相关的防护类产品,如数据库防火墙、身份验证系统、权限管理等等,但均无法完全避免该类问题发生。在数据安全保护上至少应能做的进不来、拿不走、跑不了、看不懂等几个要求。这几个部分对应着应用系统的身份验证、权限管理、操作审计、数据加密等几个阶段。

身份验证部分应能够包括用户的识别、唯一性管理、泄露防护等几个方面;权限管理应能包含任意用户的最小权限的识别和赋予,同时也应能够针对电子身份和自然人身份之间的对应关系的识别能力;数据加密包括针对数据传输过程中的加密,即不能在传输中被窃听和获取,也不能在存储空间中被非权限用户所获取,跟不能被非法用户获取后能够轻松读取。其他三部分涉及到的控制手段等相对复杂。本文着重研究“跑不了”这一部分。

同时在外界用户访问所造成的困扰之外也许要考虑到在系统内部如内部操作员及运维人员所造成的不必要的麻烦。随着企业信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。如何有效地管控设备厂商和代维人员的操作行为,并进行严格的审计是企业面临的一个关键问题。

因为种种历史遗留问题,并不是所有的信息系统都有严格的身份认证和权限划分,权限划分混乱,高权限账号(比如DBA账号)共用等问题一直困扰着网络管理人员,高权限账号往往掌握着数据库和业务系统的命脉,任何一个操作都可能导致数据的修改和泄露,最高权限的滥用,让数据安全变得更加脆弱,也让责任划分和威胁追踪变得更加困难。

跑不了是数据库进行的任何操作和数据的访问均需要能够做的有效记录和反查,即在正常情况下知道谁在访问数据库,在异常情况发生后能够反查到异常发生的时间、内容、具体用户等相关信息,为后续的立案侦查和弥补漏洞提供第一手资料。

各种数据库均有自己的日志记录系统,可以记录相关信息,但一旦数据库被恶意使用或非法进入,则该日志系统必然会被攻击者所察觉,并通过各种手段进行篡改、删除等,从而规避被记录的可能。这样的问题提出了第三方审计的要求,即在数据库被攻陷的情况下也无法感知该日志的存在,从而保留现场,保留入侵痕迹。

现今市场上存在大量数据库审计产品,可以达到第三方审计记录的作用。但绝大多数数据库审计针对数据库进入流量进行审计,这就又带来一个问题。现在的应用绝大多数均为B/S结构,即用户访问前端应用,前端应用发起对数据库的访问,从而完成一次数据请求操作。在这种情况下,数据库审计记录下来的所有信息均为前端应用所发起的请求,无法获得单一用户操作的相关记录 ,在记录中所有数据库帐号均为一个,这样即使记录下来相应的非法操作也无法做到有效追溯,记录反查的效果大打折扣。这样就需要将每一个数据库的操作记录均能有效并可信的对应到每一个相应的用户帐号之上,这样才能够在反查的时候获得有效的信息支撑。

在常见的信息网络中,用户对数据库的操作方式多种多样,包括:通过标准的数据库客户端进行访问、通过程序连接数据库、通过Telnet、SSH等方式登录数据库进行嵌套操作、通过访问业务系统间接的操作数据库等。其中,业务系统对数据库的访问,目前应用最为广泛,也是大量数据库操作的来源。经调查,80%的业务系统服务模式是浏览器-Web中间件-数据库的三层架构。一般来说,虽然用户采用不同的账户访问Web中间件,但是中间件对数据库的操作却是通过某一内置的固定账号进行的,如果单纯审计中间件对数据库的操作,就无法将数据库行为对应到具体业务用户,单纯审计业务用户对中间件的操作,又无法得知这些操作带来的数据库改变。如何将最前端的用户访问行为和最后端的数据库改变关联起来,这对审计系统来说是很大的挑战。

三层关联的技术实现示意图如图1。

通过上述的三层关联分析,能够弥补在账户与操作之间的审计漏洞,从而形成有效的审计链条。如果再能配合生物识别为重要技术手段的身份鉴别技术,从而实现自然人-账户-操作之间的完整过程,则可以真实有效的记录下任意安全问题的发生及其结果,从而实现“跑不了”的目的。

随着信息系统的增大,数据量的爆炸性扩展,这项技术的使用日益迫切,且能够起到的事中、事后的审计、反查能力需要会随时被提出,该项技术的使用应越快实现越好。

参考文献

[1]于希全.浅谈社会保障工作在构建和谐社会中的重要性[J].科技咨询导报,2007(28).

[2]冉艳,胡学钢.构建市级电子政务安全平台[J].计算机技术与发展,2007(08).

[3]郑锋.一站式服务架构下的电子政务应用系统[J].计算机工程,2007(14).

[4]王凤杰,李英.我国地市级电子政务建设模式研究[J].科技管理研究,2007(07).

[5]祁淑霞.企业OA系统的发展趋势[J].科技信息,2006(08).

[6]郑斯林.全面推进金保工程建设努力实现劳动保障事业的全面协调可持续发展[J].信息化建设,2005(05).

作者单位

数据库审计范文第9篇

软件特点

“税收审计助手”,可在中文Windows98及以上版本和Microsoft Access2000环境中运行,利用Ms Access自身的Ms Visual Basic控件和Ms SQL Server模块编成,与其他税收审计程序相比具有以下特点:

一是操作过程直观化。各项软件功能都在各界面上以按钮的形式提供,并显示相应的提示信息,产生的结果直接在界面上显示;使用者无须掌握多少ACCESS软件的知识,易学易用,简化了软件使用的复杂程度。

二是数据信息安全化。可以利用Access软件自身的安全功能设定密码,增强审计过程中税收数据的安全性,有助于防范因税收数据中涉及的企业商业秘密泄漏而形成的审计风险。

三是程序功能模块化。对税收审计的目标进行分类,将通过计算机工具实现相同及相似的目标在程序中编写成单独的模块,全部程序由查询、统计、检索等功能组成,并提供某些特定分析功能,满足了利用税收数据开展审计的特定要求。如提供纳税大户和欠税大户情况、提供纳税不正常单位情况、分析税收入库级次、分析税务临时或门市开票税收入库是否正常、检索查阅税票信息等。

四是结果输出多样化。程序运行产生的结果可以直接打印输出,也可以输出为EXCEL电子表格另行保存。

此外,程序编写经过详细规划,充分考虑到审计实践发展的要求,保留了增加新功能的余地,既方便了程序扩展功能,又增强了程序适用性。

操作运用

1.原始税收征管数据预处理

对税务部门提供的原始数据进行前期分析和调整,这些原始数据主要包括电子税收征管系统中的S_jksj1(表单名称,意为“缴款书记录表”)、S_ttj1

(“提退记录表”)和D_djsw(“纳税人登记表”)、D_tyh (“税务部门入库通用代码表”)。将上述四表的数据中影响税收审计辅助程序运行的信息调整处理后,逐一导入MsAccess数据库(原表单名称不能改变),并保存为数据文件(如“甲市税收数据。mdb”),可以加密码防止信息被盗用。

2.导入税收征管数据

将“税收审计助手”程序原文件复制到工作目录下(如“c:\work\”),并将文件名改为与审计项目相关的文件名(如“甲市税收审计。dbm”);之后,打开已保存的数据文件(如“甲市税收数据。mdb”),将其中的表逐—全部导人工作目录中的“税收审计助手”程序(即前述已改名为“c:\work\甲市税收审计。dbm‘’的辅助程序)。导入结束,可关闭数据文件。

3.启用审计辅助程序

启动“税收审计助手”程序后(8p前述“甲市税收审计。dbm”),会出现程序的主界面。如果利用 Access中的安全功能设定了密码,通过密码检验后才能打开程序调用其中数据,此时主界面才可能展开。主界面上显示有该软件的八个功能键:

(1)“原始数据检测”。为使审计辅助工具正常运行,除前述的对原始税收数据进行预处理,还可利用本辅助工具提供的“原始数据检测”模块进行数据整理。

(2)“生成辅助数据表”是经程序运行,对导入的税收原始数据按审计需要进行一系列处理后产生的特定税收信息,是税收审计辅助程序各功能模块的数据来源。导入数据后初次打开本程序,必须先运行“生成辅助数据表”模块。若辅助数据表尚未运行,其他功能模块将不会显示有效信息。

(3)“税收征收情况表”。单击此按钮后,弹出界面显示汇总数据,反映电子税收数据的总体状况,并可直接打印输出。主要用于与相应的税务报表进行核对,发现审计线索,并借以判断税务部门提供的原始数据的真实性、完整性。

(4)“纳税情况浏览”。提供查询功能,单击此按钮,弹出界面显示纳税人税收申报、缴纳、提退、欠税等汇总数据。如果希望了解纳税人更多信息,可以移动光标到要查询的纳税人所在的“行”;也可以利用Access提供的“查询”和“按窗体筛选”功能选定要进行查询的纳税人。

①选择“纳税人详细信息”,可以查看光标所在“行”的纳税人的税务登记主要信息,如工商登记证号、税务登记证号、注册地址、经营行业、联系电话、负责人等;

②选择“纳税人分税种汇总”可以查看光标所在“行”的纳税人缴纳各种税费入库、欠税、退库等信息;

③如果要进一步了解光标所在行的纳税人的全部税票情况,可以选择“税票详细信息”,此时还可利用Access提供的“查询”和“按窗体筛选”等功能对该纳税人的税票按税种、申报时间、开票时间、入库时间、金额、铅印税票号、机打税票号等索引字段进行查询、检索,这是检查企业纳税情况时最常用的一项功能。

(5)“汇总排序抽样”。提供纳税人分税种的税收申报、缴纳、欠税、退库汇总金额依大小排序功能。单击界面所提供的各选项按钮,可以得到按钮所标明的内容按总额从大到小排列的列表;并提供相应的输出功能按钮,可将其前30名的列表内容导出以EXCEL电子表格文件保存,方便数据分析和打印输出。

此外,还有—项数据分析功能“省级收入”,反映缴纳省级营业税和省级企业所得税的纳税人所缴纳的营业税和企业所得税有无入地方级次,为审计延伸提供线索,以进—步核实有无收入混库情况。

(6)“特定查询和汇总”。主要是对分类或分时

段数据结果进行汇总分析,判断企业纳税是否正常、税务临时或门收入库是否正常,借以发现审计线索和确定审计延伸检查单位。

(7)“关闭窗体”。单击此按钮后,主界面关闭,数据库窗体弹出,此时就可以进行数据表、窗体、查询、报表等内容的维护工作,并可以在此状态下修改、扩展、增加功能模块。

数据库审计范文第10篇

【关键词】商业银行存款业务审计分析工作效率数据库技术应用

存款业务作为商业银行运营发展的一项重要负债业务,同时也是商业银行运营发展需要资金的重要来源,是商业银行与其他的商业机构实现性质区分的重要标志,对于银行业务扩展以及生存、运营、发展等,都有着非常重要的作用和影响。近年来,随着信息化技术的不断发展提升以及在商业银行运营发展和业务开展中的应用实现,不仅推动了银行存款审计软件和信息技术的推广应用,使银行的存款业务的信息化水平越来越高,同时,也促进了银行审计工作规模与范围的扩大,对于审计分析的工作要求也越来越高。在这种环境条件下,为了促进审计工作的顺利开展,保证审计工作质量和效率,进行审计分析工作手段以及方法的改革创新,其必要性与作用意义也越来越突出,数据库技术就是在这种情况在审计工作中应用实现的。

一、数据库技术及其相关理论分析

在计算机信息技术领域,数据库技术主要是以数据资源的有效管理与存取应用为目的而实现的一种技术手段,因此,数据库技术实际上是以数据存储管理以及使用方法为主要研究对象。根据数据库技术这一目的和研究对象,在实际应用中,数据库技术主要包括根据相关需求所建立的指定结构数据库以及能够实现数据的统一组织与管理、进行数据库相应结构系统设计中具有数据添加以及修改、删除、分析、报表、打印等功能,最后还能够通过数据库的管理系统实现数据的分析处理等。近年来,随着计算机信息技术的不断发展,数据库技术在与计算机网络技术相互的渗透应用基础上,其发展进步的速度也越来越快。此外,数据库技术作为信息系统的核心技术,在实际中的应用范围十分广泛,不仅在实际生产与生活领域中能够进行应用实现,并且科研、设计以及情报检索等领域中都有一定的应用。

二、商业银行存款业务审计分析中数据库技术的应用分析

1、商业银行存款业务审计分析中数据库技术应用必要性和可行性分析

在进行银行存款业务审计开展中,主要是针对被审计单位存款业务行为相关的电子数据以及信息开展审计工作,以实现银行存款业务行为的审计管理。结合当前商业银行存款业务审计工作开展的实际情况,在进行银行存款业务以及行为的数据信息审计处理中,主要有通过数据库管理系统以及通过审计软件等方式,实现银行存款业务数据信息的审计分析,但是在实际应用中上述方式在进行隐性审计以及审计工作经验应用、知识资源共享等方面存在着较为突出的局限性,因此,进行数据库技术的应用,以借助数据库技术进行数据信息分析处理的作用优势,实现银行存款业务审计分析具有较为突出的必要性。

其次,数据库技术在进行数据信息的分析研究中,只要分析数据能够满足清晰的进行问题定义、存在有潜在的有意义数据和包含有隐藏知识、数据处理成本费用低等条件,就能够通过数据库技术进行数据信息的分析处理。对于商业银行存款业务来讲,其审计分析中主要以银行存款业务行为的相关数据分析和处理为主,而银行存款业务数据信息能够满足上述数据库技术研究分析的条件要求,因此具有分析应用可行性。

2、商业银行存款业务审计分析中数据库技术的应用

数据库技术在银行存款业务审计分析中的应用,主要体现在通过数据库技术的应用进行银行存款业务审计数据的采集以及预处理、审计分析等方面。其中,数据库技术在进行银行存款业务审计数据采集中,主要通过对于数据库工具以及备份或者是恢复功能的应用,再或者通过与数据库ODBC接口进行连接等方式,进行银行存款业务审计数据的采集,以进行审计分析开展。其次,在对于银行存款业务审计数据的预处理中,数据库技术中包含的一般审计软件以及数据库产品等,都能够实现审计数据的预处理。需要注意的是,在进行审计数据预处理中,主要结合数据预处理的主要内容要求进行数据处理,以便于审计工作的开展。最后,在进行银行存款业务的审计分析中,结合银行存款业务的主要类型,在进行对公存款业务的审计分析中,数据库技术能够实现银行账户开设的合理性、规范性以及对于活期存款账户的异常变动、现金管理与定期存款风险等进行审计分析,以促进银行存款业务的开展。而在进行个人存款业务的审计分析中,除上述对公存款业务审计分析内容外,还能够实现存款利息支出风险以及存款业务新品种风险的审计分析。

三、结束语

总之,数据库技术的应用能够提高银行存款业务审计分析工作效率,促进银行的运营发展与生存管理提升和进步,具有积极作用和价值意义,值得予以关注和重视。

参考文献

[1]赵维,魏小锐,刘永波,熊辉.面向多类型数据库的安全审计系统设计[J].网络安全技术与应用.2013(6).

上一篇:审计学范文 下一篇:完全竞争市场范文