计算机审计

合集下载

浅谈计算机审计过程及应注意的问题(二)2024

浅谈计算机审计过程及应注意的问题(二)2024

浅谈计算机审计过程及应注意的问题(二)引言概述:计算机审计是对计算机系统、网络和数据进行全面检查和评估的过程,旨在确保系统的合规性、安全性和效率。

在上一篇文章中,我们已经介绍了计算机审计的基本概念和流程。

本文将进一步探讨计算机审计的过程,并重点强调需要注意的问题。

正文内容:一、信息系统控制环境的审计1. 评估组织的控制目标和策略2. 检查组织内部控制的设计和执行情况3. 评估信息系统的硬件和软件安全性4. 检查系统日志和事件记录,发现异常行为5. 按照审计计划,对信息系统控制环境进行有效监控二、应用系统的审计1. 了解应用系统的功能和业务流程2. 考察应用系统的访问权限和用户权限分配情况3. 检查应用系统的输入和输出数据完整性4. 评估应用系统的性能和可靠性5. 测试应用系统的容错能力和灾备恢复功能三、信息系统的逻辑安全审计1. 考察系统的身份认证和访问控制机制2. 评估系统的加密和解密机制3. 检查系统的漏洞和安全补丁管理情况4. 分析系统的安全策略和风险管理措施5. 审计系统的日志记录和追溯能力四、网络安全的审计1. 评估网络拓扑结构和网络设备配置2. 检查网络安全设备的有效性和可用性3. 分析网络流量和网络连接情况4. 检验网络入侵检测和防火墙机制5. 考察网络安全策略和事件响应机制五、数据库安全的审计1. 评估数据库的完整性和一致性2. 检查数据库的访问权限和用户权限分配情况3. 分析数据库的备份和恢复机制4. 审计数据库的审计日志和操作记录5. 评估数据库的性能和可靠性总结:计算机审计是一项非常关键的工作,它涉及到组织的信息安全、数据完整性和业务流程的有效性。

在进行计算机审计时,我们必须充分了解各个审计领域的相关知识,从信息系统控制环境审计到数据库安全审计,都需要严谨的态度和细致的工作。

同时,还要注意跟踪技术发展的趋势,及时更新审计方法和工具,以更好地应对信息安全威胁的挑战。

通过有效的计算机审计,我们能够更好地保护组织的信息资产和业务运营的连续性。

计算机审计中级考试大纲

计算机审计中级考试大纲

计算机审计中级考试大纲
计算机审计中级考试大纲主要涵盖了计算机审计概述、电子数据审计和信息系统审计等方面的内容。

以下是具体的大纲内容:
一、计算机审计概述
1.掌握计算机审计的基本过程,包括审计计划、审计实施和审计报告等阶段。

2.熟悉计算机审计的目标和原则,了解计算机审计在风险管理、内部控制和公司治理
等方面的作用。

3.理解计算机审计对审计技术、审计方法和审计工具的要求,以及计算机审计与传统
审计的区别和联系。

二、电子数据审计
1.掌握电子数据审计的过程,包括数据收集、数据处理、数据分析和数据验证等阶段。

2.熟悉电子数据审计的技术和方法,如数据挖掘、数据比对、数据可视化等。

3.了解电子数据审计中常见的问题和风险,如数据质量、数据安全性、数据完整性等,
并掌握相应的应对措施。

三、信息系统审计
1.掌握信息系统审计的目标和原则,了解信息系统审计在风险管理、内部控制和公司
治理等方面的作用。

2.熟悉信息系统审计的内容和方法,如系统架构审计、系统安全性审计、系统性能审
计等。

3.了解信息系统审计中常见的问题和风险,如系统漏洞、数据泄露、信息安全事件等,
并掌握相应的应对措施。

以上是计算机审计中级考试大纲的主要内容。

在实际备考过程中,考生还需要结合具体的教材和参考资料进行系统的学习和练习,以全面提升自己的计算机审计能力。

计算机审计学专业就业方向

计算机审计学专业就业方向

计算机审计学专业就业方向计算机审计学是一门结合计算机科学和审计学的专业。

随着信息技术的飞速发展和企业对信息安全的重视,计算机审计学专业的就业前景越来越广阔。

本文将重点探讨计算机审计学专业的就业方向,并介绍相关的职业发展路径和能力要求。

一、就业方向1. 信息系统审计师:信息系统审计师负责对企业的信息系统进行全面评估和审计,确保信息系统的安全性、合规性和有效性。

他们需要熟悉计算机网络和安全技术,能够发现和解决信息系统中存在的风险和问题。

2. 数据分析师:数据分析师利用统计学和数据挖掘技术,对企业的数据进行分析和解读,为企业的决策提供科学依据。

计算机审计学专业的学生在数据处理和分析方面具有较强的能力,很适合从事数据分析工作。

3. 风险管理师:风险管理师负责对企业的风险进行评估和管理,帮助企业避免潜在的风险和损失。

计算机审计学专业的学生在学习过程中接触到了很多风险管理的知识和方法,具备较强的风险识别和评估能力。

4. 内部审计师:内部审计师负责对企业的内部控制和运营过程进行审计,发现和解决企业内部存在的问题和风险。

计算机审计学专业的学生熟悉企业内部控制和审计流程,能够胜任内部审计工作。

5. 信息安全专家:随着网络攻击和数据泄露事件的增多,企业对信息安全的需求不断增加。

信息安全专家负责保护企业的信息资产和敏感数据,预防和应对安全事件。

计算机审计学专业的学生在学习过程中接触到了信息安全的基础知识和技术,具备一定的信息安全专业能力。

二、职业发展路径1. 初级职位:毕业后,可以从基础的审计员、分析师等职位起步,熟悉企业的运营和审计工作流程,积累实战经验。

2. 中级职位:在初级职位上工作一段时间后,可以晋升为高级审计师、风险管理师等职位,负责更复杂的审计和风险管理工作。

3. 高级职位:在中级职位上积累丰富经验后,可以晋升为内部审计经理、信息安全专家等职位,负责团队管理和决策支持工作。

4. 顾问或独立咨询师:有一定经验和专业知识的计算机审计专业人士可以选择成为独立咨询师或顾问,为企业提供专业的审计和咨询服务。

计算机审计的工作内容

计算机审计的工作内容

计算机审计的工作内容
计算机审计的工作内容包括对计算机系统本身的审计和对计算机辅助审计。

对计算机系统本身的审计包括系统安装、使用成本,系统和数据、硬件和系统环境的审计。

计算机辅助审计则包括用计算机手段进行传统审计,用计算机建立一个审计数据库,帮助专业部门进行审计。

此外,计算机审计还包括对系统内部控制进行调查、测试和评价,以及对电子数据直接进行测试,深入到计算机信息系统的底层数据库,通过对底层数据的分析处理,获得非财务信息、自行组合的新财务信息、财务数据与非财务数据组合的混合型信息等。

总的来说,计算机审计的目的是对企业的计算机系统进行全面和客观的评估,并提供相应的改进建议。

如需了解更多相关信息,可以查阅相关书籍获取。

计算机审计详细概述

计算机审计详细概述

计算机审计详细概述1. 概述计算机审计是指对计算机系统、应用程序、网络通信等进行检查和评估,以确保其合规性、安全性和有效性。

计算机审计的目的是评估组织的信息技术控制措施,发现并解决潜在的风险和问题。

本文将详细介绍计算机审计的各个方面,包括审计的目的、过程、方法和技术工具等。

2. 审计目的计算机审计的主要目的是帮助组织评估其信息技术控制措施,发现并解决潜在的风险和问题。

具体而言,审计的目标包括:•评估信息系统的安全性:检查系统和应用程序的安全设置,评估密码策略、身份验证和访问控制等安全措施。

•评估信息系统的可靠性:检查系统和应用程序的可靠性,包括备份和恢复策略、故障处理过程等。

•评估信息系统的合规性:确保系统和应用程序符合法律、法规和标准的要求,例如个人隐私保护法、数据安全标准等。

3. 审计过程计算机审计通常包括以下几个步骤:3.1. 筹备阶段在审计开始之前,审计师需要与组织内部的相关人员进行沟通,了解审计的范围、目标和要求。

同时,还需要收集相关文件和资料,包括安全策略、系统文档、日志记录等。

3.2. 风险评估审计师需要评估潜在的风险,确定审计的重点和范围。

这通常包括分析系统的安全漏洞、评估潜在的攻击风险、查找系统中的弱点等。

在确定审计的范围和重点之后,审计师需要制定详细的审计计划。

该计划应包括审计的时间表、审计的目标和具体的审计方法。

3.4. 数据采集与分析审计师需要收集并分析相关的数据和信息,包括系统日志、安全事件记录等。

通过对这些数据和信息的分析,审计师可以发现潜在的问题和风险。

3.5. 发现与解决问题在数据采集和分析的基础上,审计师需要发现并解决潜在的问题和风险。

这包括制定相应的改进措施、修复安全漏洞等。

审计师需要撰写一份审计报告,汇总审计的结果、问题和建议。

该报告应发送给组织的管理层和相关人员,以便他们了解审计结果并采取相应的措施。

4. 审计方法计算机审计可以采用多种方法和技术工具来实施。

计算机审计的内容和定位

计算机审计的内容和定位

计算机审计的内容和定位计算机审计指的是以计算机技术为手段,对企业或机构的信息系统进行全面审计的一种方法,其目的是确保信息系统的安全性、完整性和准确性,以达到保护企业或机构的资产和信息的目的。

由于信息技术的发展和应用范围的不断扩大,计算机审计已经成为企业或机构不可或缺的一环。

计算机审计的内容主要包括系统安全审计、数据完整性审计、应用程序审计、网络审计等方面。

具体地说,计算机审计应该包括以下几个方面:一、系统安全审计。

通过系统安全审计,可以识别企业或机构信息系统的弱点和漏洞,以检查系统是否足够安全和完整。

针对企业或机构常见的安全问题,例如防火墙设置、口令保护、文件权限、日志跟踪等,对安全设置提出改进建议,进一步提升系统的安全性和完整性。

二、数据完整性审计。

针对企业或机构的核心业务数据,审计人员应该通过一系列的操作流程和数据分析技术,对数据的完整性、准确性、更新性和用户权限等方面进行检查,以发现数据异常和错误,并能及时进行修复和处理,以确保数据的完整性和准确性。

三、应用程序审计。

通过应用程序审计,审计人员能够检查信息系统应用程序的设计、开发、实施、使用和维护等方面,针对应用程序中的安全隐患、业务逻辑错误、授权问题等进行审计,以保证应用程序的合法性、安全性和可靠性。

四、网络审计。

网络审计主要是对企业或机构内部网络的结构、配置、使用、维护等方面进行检查,原则上应该包括对局域网、广域网、通信设备和协议等网络资源的审计。

针对企业或机构常见的网络安全问题,例如网络防火墙、加密技术、安全山盾配置等都应该得到检查和评估。

在企业或机构内,计算机审计通常由内部审计人员或由外部审计机构(如会计师事务所、高科技咨询公司等)来负责。

一方面,正式的计算机审计可以为企业或机构制定更加科学、合理的信息系统管理策略,并以此为基础提高企业或机构的运转效率和收益;同时,计算机审计也有助于发现事故隐患、保护企业、机构的财产安全、避免潜在风险等方面的问题,降低了企业或机构对外界压力和负面影响。

第十章 计算机审计

第十章 计算机审计

【考情分析】随着审计信息化的发展,计算机审计越来越成为审计中一个不可忽略的问题。

本章与其他章节关系不大,属于非重点章节,分值3分左右。

初级资格仅要求第一节,但历年考试内容也可能涉及一些第三节知识。

【本章考点】第一节计算机审计概述【考点一】计算机审计含及过程(一)计算机审计含义(2020年变化)计算机审计——包括对计算机产生的电子数据的审计、对信息系统本身的审计和大数据审计。

电子数据审计:电子数据审计是指审计机关利用被审计单位财务和业务数据,以及相关外部数据进行分析,从而揭示突出问题,发现风险隐患,促进体制机制完善。

信息系统审计:是指审计机关依法独立履行职责,对被审计单位信息系统的安全性、可靠性和经济性进行审计,揭示信息系统建设运行中存在的突出问题和重大风险,保障资金使用的真实性、合法性和效益性,促进国家信息化政策措施的贯彻落实。

大数据审计:审计机关遵循大数据理念,运用大数据技术方法和工具,利用数量巨大、来源分散、格式多样的经济社会运行数据,开展跨层级、跨地域、跨系统、跨部门和跨业务的深人挖掘与分析,提升审计发现问题、评价判断、宏观分析的能力。

(二)计算机审计的过程1.审计准备阶段:采集数据、清理、转换和验证;2.审计实施阶段:分析、验证和查实问题;3.审计报告阶段:形成审计报告。

(三)计算机审计技术计算机审计技术通常分为两类,一类是面向信息系统的审计技术,在信息系统审计中广泛使用,另一类是面向数据的审计技术,在电子数据审计和大数据审计中广泛使用。

面向信息系统:程序代码检查法、平行模拟法、测试数据法、嵌入审计模块法等。

面向数据:数据查询、统计分析、数值分析等方法。

常见的工具包括Excel、Access等通用类工具,也包括SQL Server、Oracle等专用的数据库工具,还包括ACL、IDEA等专业分析工具。

【例题1·单选题】下列有关计算机审计的表述中,正确的是:A.计算机审计的审计对象只包括电子数据,不包括信息系统B.计算机审计审前调查的具体内容与传统审计一致C.计算机审计不需要进行内部控制测试D.计算机审计的基本过程分为准备阶段、实施阶段和报告阶段『正确答案』D『答案解析』选项A,计算机审计——对计算机产生的电子数据的审计以及对信息系统本身的审计。

第1章计算机审计概述

第1章计算机审计概述
• 专业人员是上述专职机构的审计人员,这 是计算机审计中最活跃、最积极的要素。
PPT文档演模板
第1章计算机审计概述
1.3.6计算机审计的操作规则
• 《计算机审计操作规则》 • 《审计中间表创建和使用管理规则》 • 《数据分析报告撰写规则》 • 《数字化应用规则》 • 《信息系统审汁操作规则》 • 《网上审计操作规则》等。
PPT文档演模板
第1章计算机审计概述
1.4 计算机审计的流程——7步骤
第—步,开展审前调查 第二步,采集数据
第三步,对采集的数据进行转换、清理和验证,并 撰写转换、清理和验证工作报告。
第四步,创建审计中间表 第五步,构建系统和类别分析模型 第六步,针对突破口,建立个体分析模型 第七步。对发现的问题线索逐—一延伸落实,取得
PPT文档演模板
第1章计算机审计概述
(2)利用系统的子模块辅助审 计
• 由于完整的计算机系统一般都建有查询、 对账、复核等子模块,审计人员在对被审 系统的数据文件进行审计时,也可利用这 些子模块完成一部分审计工作。在利用被 审系统中的子模块进行审计之前,审计人 员必须对它们的处理和控制功能进行审查。 只有经过审查证实其处理和控制功能恰当 可靠的,审计人员才能利用它们审查系统 的数据文件。
PPT文档演模板
第1章计算机审计概述
(7)程序追踪法
• 程序追踪法是一种对给定的业务,跟踪被 审程序处理步骤的审查技术,一般可由追 踪软件来完成,也可利用某些高级语言或 跟踪指令跟踪被审程序的处理。
PPT文档演模板
第1章计算机审计概述
数据文件的审计 (1)利用审计软件 辅助审计
• 利用审计软件辅助审计数据文件一般用于下列几 种审计工作:①按审计人员的要求检查数据。② 测试及执行计算,审计人员可运用审计软件测试 数据文件中有关数据计算的正确性,并进行分析, 以评估被审系统中相应数据的正确性。③比较两 个不同数据文件中的相应数据。审计软件可用于 比较两个不同数据文件内的相应记录,以确定数 据的一致性。④选择并打印审计样本。审计软件 可采用随机抽样或判断抽样等方法,从被审的数 据文件中选择所需的样本。⑤汇总或重新组织数 据,并执行分析工作。

计算机审计

计算机审计

如何开展计算机审计一、计算机审计的定义计算机审计就是以计算机审计软件为基本工具,电子账数据为主要对象,通过计算机软件的功能与审计人员的经验判断的结合,实现对计算机系统、财政财务收支真实、合规、效益的电子化审计过程。

二、计算机用于审计的基本功能⒈数据采集转换功能;⒉数据标准化功能;⒊审计导向功能;⒋数据分析功能;⒌审计流程自动化功能;⒍辅助审计功能。

三、计算机审计的思维方式⒈社会信息化条件下对审计的要求⑴把审计单位放到信息化社会的一个环节去思考;⑵从单一局部审计向多维立体的审计转变;⑶探索信息化条件下有效监督手段。

⒉单位信息系统重新整合对审计的要求⑴把审计单位作为一个信息系统去思考;⑵从单一财务会计信息审计向以会计信息为基础,各种管理信息并重审计转变;⑶逐步适应全面审计、系统审计、效益审计、制度审计的需要。

⒊审计手段信息化对审计的要求。

⑴把审计过程作为系统科学去思考;⑵从经验判断到增加量化分析,从过程的个性化到规范化,强化控制、反馈等一系列的转变;⑶逐步实现审计过程技术含量规范性。

四、计算机审计的主要方法⒈规范导向法⑴操作指南导向⑵制度导向⑶教科书导向⒉经验判断法⑴保户判断(工资加亲属关系)⑵科目判断⑶标识判断⑷数值判断⑸文字判断⑹匡算判断⑺比较判断。

⒊原理推断法⑴借贷核对⑵借贷追踪⑶模拟核算⑷报表生成⑸账表合并⒋系统关联法⑴信贷与会计关联⑵会计与统计关联⑶工资与费用关联⑷外部同类系统关联⑸外币相关系统关联⒌案例反推法。

五、如何实施计算机审计⒈分析整理数据,建立审计数据环境。

根据审计目标,分析数据结构,确定审计数据范围,整理关联数据,建立易于审计的环境。

⒉集中分析线索,分散组织核查。

集中骨干力量,集中一段时间、集中到重点目标,分散到各个审计现场,组织审计人员落实。

⒊对计算机主审的基本要求:⑴精通审计业务,计算机审计要有基本的了解;⑵要有复合行人才或三结合队伍作支持;⑶必要的软硬件环境;⑷要有一定的权力或表达沟通能力。

计算机审计实验报告

计算机审计实验报告

千里之行,始于足下。

计算机审计实验报告实验报告:计算机审计一、实验目的计算机审计是指通过对计算机系统中的安全事件、违规行为、异常操作等进行检测和分析,实现对计算机系统进行安全审计和管理的过程。

本实验的目的是通过实践,掌握计算机审计的基本原理和方法,并能够利用工具对计算机系统进行审计。

二、实验内容1. 熟悉计算机审计的基本概念和原理;2. 掌握常见的计算机审计工具的使用方法;3. 运用计算机审计工具对一台计算机系统进行安全审计;4. 编写实验报告,总结实验经验和心得。

三、实验步骤1. 熟悉计算机审计的基本概念和原理计算机审计是指通过对计算机系统中的安全事件、违规行为、异常操作等进行检测和分析,实现对计算机系统进行安全审计和管理的过程。

其基本原理是通过采集、记录和分析计算机系统的日志信息,确定系统是否存在安全隐患,识别潜在的安全威胁,并及时采取相应的措施进行防范和处理。

2. 掌握常见的计算机审计工具的使用方法常见的计算机审计工具有Syslog、Wireshark、Nessus等。

通过学习相关文档和视频教程,掌握这些工具的基本使用方法,并熟悉其功能和特点。

3. 运用计算机审计工具对一台计算机系统进行安全审计第1页/共3页锲而不舍,金石可镂。

选择一台计算机系统作为实验对象,运行Audit工具,对系统进行审计。

通过收集和分析系统的日志信息,查找系统是否存在潜在的安全威胁,并记录下审计结果。

4. 编写实验报告,总结实验经验和心得根据实验所得的结果和经验,撰写实验报告。

报告应包括实验目的、实验内容、实验步骤、实验结果和分析、实验经验和心得等内容,并结合实际情况提出改进建议。

四、实验结果与分析运行Audit工具后,收集到的系统日志中发现了一些异常事件,如非法登录、敏感文件访问等。

经过分析发现,这些事件可能对系统安全造成潜在威胁。

根据审计结果,可以针对这些安全事件采取相应的措施,例如加强访问控制,完善密码策略等,以提高系统的安全性。

计算机审计基础知识

计算机审计基础知识

计算机审计基础知识引言随着计算机技术的快速发展和广泛应用,计算机系统和网络的安全性变得越来越重要。

计算机审计作为一种确保计算机系统和网络安全性的方法,越来越受到企业和组织的重视。

本文将介绍计算机审计的基础知识,包括什么是计算机审计、计算机审计的目的和作用,以及计算机审计流程和常见的审计手段。

什么是计算机审计?计算机审计是指通过对计算机系统和网络进行系统性检查和评估,以发现和解决安全威胁和漏洞的一种过程。

它旨在为企业和组织提供安全建议和解决方案,以确保计算机系统和网络的安全性和完整性。

计算机审计主要涉及对计算机系统的配置、用户权限、数据安全性等方面进行综合性的检查和评估。

通过对系统日志、安全策略、网络报文等进行分析,可以及时发现并解决安全威胁和漏洞,以保护计算机系统和网络的安全。

计算机审计的目的和作用计算机审计的主要目的是确保计算机系统和网络的安全性和完整性。

它可以帮助企业和组织发现和解决计算机系统和网络中存在的安全问题,提供安全建议和解决方案,以保护企业和组织的信息资产安全。

计算机审计的作用主要体现在以下几个方面:1. 风险评估计算机审计可以通过对计算机系统和网络的检查和评估,帮助企业和组织了解系统和网络的安全风险。

通过评估风险,可以制定相应的安全策略和措施来降低风险。

2. 发现安全漏洞通过对系统日志、安全策略、网络报文等进行分析,计算机审计可以发现计算机系统和网络中存在的安全漏洞。

及时发现并解决这些漏洞,可以提高系统和网络的安全性。

3. 确保合规性计算机审计可以帮助企业和组织确保其计算机系统和网络的合规性。

通过对系统配置、用户权限、数据安全性等方面的检查和评估,可以确保系统和网络符合相关的法规和标准。

4. 提供安全建议和解决方案计算机审计可以根据系统和网络的安全风险,为企业和组织提供相应的安全建议和解决方案。

通过实施这些建议和方案,可以提高系统和网络的安全性。

计算机审计流程计算机审计主要包括以下几个步骤:1. 规划在开始进行计算机审计之前,需要进行审计计划的制定。

12计算机审计与信息系统审计详解

12计算机审计与信息系统审计详解

12计算机审计与信息系统审计详解计算机审计与信息系统审计是现代企业管理中的一项重要工作。

它们旨在评估和审查计算机系统和信息系统的运作情况,以确定潜在的风险和问题,并提供改进和优化的建议。

计算机审计是指对计算机系统硬件、软件、网络以及与之相关的管理流程进行全面审查的过程。

计算机审计的目标是确保计算机系统的可靠性、安全性和经济效益。

计算机审计的重点包括但不限于以下几个方面:1.硬件审计:对计算机硬件进行审查,包括服务器、计算机终端、网络设备等。

硬件审计的目的是确定硬件设备是否正常运行,是否存在故障或风险。

2.软件审计:对计算机系统的软件进行审查,包括操作系统、应用软件、数据库等。

软件审计的目的是确定软件是否合法、正版且无恶意代码,同时评估软件的性能和功能是否符合企业需求。

3.网络审计:对企业内部和外部网络进行审查,包括网络拓扑、网络安全策略等。

网络审计的目标是确定网络安全性是否得到保障,是否存在风险和漏洞。

4.流程审计:对计算机系统的管理流程进行审查,包括用户授权、数据备份与恢复、安全策略等。

流程审计的目的是确定管理流程是否合理、规范且能够保障计算机系统的正常运行。

信息系统审计是对企业信息系统的运作情况进行评估和审查的过程。

信息系统审计的目标是确定信息系统是否能够提供准确、可靠、及时的信息支持业务决策。

信息系统审计的重点包括但不限于以下几个方面:1.信息安全审计:对信息系统的安全性进行审查,包括权限管理、数据加密、风险管理等。

信息安全审计的目的是确定信息系统是否能够防止未经授权的访问、修改和删除信息。

2.业务流程审计:对企业的业务流程进行审查,包括业务流程的合规性、高效性等。

业务流程审计的目的是确定业务流程是否合理、规范且能够提高工作效率。

3.数据完整性审计:对企业数据的完整性进行审查,包括数据的采集、存储、处理等。

数据完整性审计的目的是确保企业数据的准确性和完整性,防止数据丢失或篡改。

4.监控与评估审计:对信息系统的监控和评估进行审查,包括系统性能监控、运维管理等。

计算机审计内容

计算机审计内容

计算机审计内容计算机审计是指对计算机系统和应用进行全面检查和评估的过程,以确保其合规性、安全性和可靠性。

它是保障信息系统运行正常的重要环节,可以帮助企业识别和解决潜在的风险和问题,提高信息系统的管理水平和运行效率。

一、计算机审计的意义和目的计算机审计的意义在于通过对信息系统的检查和评估,发现和解决问题,提高信息系统的可靠性和安全性。

其主要目的包括:1. 保障信息系统的合规性。

计算机审计可以帮助企业遵守相关法律法规和规章制度,确保信息系统的合规性。

2. 发现和解决潜在风险。

计算机审计可以发现信息系统中存在的潜在风险,及时采取措施解决问题,避免潜在的安全威胁和经济损失。

3. 提高信息系统的管理水平。

计算机审计可以评估信息系统的管理水平,发现管理问题并提出改进措施,提高信息系统的运行效率和管理水平。

4. 保护信息系统的安全性。

计算机审计可以发现信息系统中存在的安全漏洞和风险,提供相应的安全建议和措施,保护信息系统不受恶意攻击和破坏。

二、计算机审计的内容和方法计算机审计的内容主要包括以下几个方面:1. 系统安全审计。

对信息系统的安全策略、用户权限、访问控制、密码策略等进行审计,发现和解决系统安全方面的问题。

2. 数据完整性审计。

对数据库和数据文件的完整性进行审计,确保数据的一致性和准确性。

3. 网络安全审计。

对网络设备、防火墙、入侵检测系统等进行审计,发现网络安全方面的问题。

4. 应用程序审计。

对企业的应用程序进行审计,发现潜在的安全风险和问题。

5. IT基础设施审计。

对企业的硬件设备、软件系统、通信设备等进行审计,确保基础设施的正常运行。

6. 业务流程审计。

对企业的业务流程进行审计,发现流程中的问题和风险,提出改进措施。

7. 物理安全审计。

对企业的机房、服务器等进行审计,确保物理环境的安全性。

计算机审计的方法主要包括以下几种:1. 审查文档和记录。

通过审查相关的文档和记录,了解信息系统的运行情况和问题。

2024年审计科计算机审计的工作总结模版(2篇)

2024年审计科计算机审计的工作总结模版(2篇)

2024年审计科计算机审计的工作总结模版工作总结:____年审计科计算机审计____年是一个充满挑战和机遇的年份,对于审计科的计算机审计工作来说也不例外。

在这一年,我们面临着日益复杂的信息技术环境和风险,同时也迎来了更多的机会和发展空间。

通过将近一年的努力和探索,我对____年计算机审计的工作进行了总结,并结合个人的经验和观点,向大家展示了审计科在这一领域的新进展和成果。

一、主要工作内容____年,计算机审计主要聚焦于以下几个方面的工作:1.信息系统安全审计:随着信息化的深入发展,信息系统的安全问题越来越受到重视。

我们通过审计信息系统的安全性,从技术角度分析系统的漏洞和风险,并提出相应的改进建议。

具体工作包括对系统登录控制、密码策略、访问控制等方面进行审计,并提供安全策略和控制的优化建议。

2.数据完整性和准确性审计:在信息系统中,数据的完整性和准确性对于企业的决策和运营至关重要。

我们通过审计数据的来源、传输和处理过程,保证数据的准确性和完整性,并避免数据篡改和丢失的风险。

具体工作包括对数据存储、传输和交互过程进行审计,并提供相应的数据安全控制建议。

3.信息技术项目审计:在信息技术项目实施过程中,我们负责审计项目计划的合理性、项目成本的控制、项目进度的推进以及项目风险的管理等方面的工作。

通过审计项目的整体情况,提供项目决策者和相关利益相关者进行决策和监督的依据。

4.电子商务和互联网审计:随着电子商务和互联网的普及,我们通过审计企业的电子商务系统和互联网平台,保障企业的贸易安全和用户信息的保护。

具体工作包括对电子商务系统的交易处理、支付安全、信息披露等方面进行审计,并提供相应的安全控制和建议。

二、工作亮点和成果____年,审计科在计算机审计方面取得了以下几个亮点和成果:1.将人工智能应用于审计工作:为了提高审计工作的效率和准确性,我们引入了人工智能技术,例如自动化审计工具和机器学习算法等。

通过人工智能技术,我们可以提高数据的分析和处理能力,同时通过模型和算法的训练,加快审计的速度和提高准确性。

第15章 计算机审计

第15章  计算机审计

第十五章计算机审计近几年来,施工企业的工程施工及经营管理发生了巨大的变化,计算机及其应用技术已不断渗透入整个工程项目施工生产及企业管理全过程的各个环节,施工企业正在良好环境下快速步入信息化时代。

内部审计作为一种为企业发展目标提供合理保证的保障手段,也随之悄然地在发生改变,随着被审计对象数字化管理的程度越来越高,在施工企业中如何有效开展计算机审计,已越来越成为摆在施工企业内部审计人员面前一个亟待解决的重要课题。

第一节计算机审计的涵义、特点和目标一、计算机审计的涵义什么是计算机审计?目前存在几种不同的看法和定义。

一种看法认为,计算机审计是以电子数据处理系统(Electronic Data Processing System)为对象进行的审计,亦称为EDP审计;另一种看法认为,计算机审计是以电算化会计信息系统为对象进行的审计,亦称其为电算化会计信息系统审计;第三种看法认为,计算机审计是以电子计算机为技术手段所进行的审计。

前两种看法都强调计算机审计的对象是计算机信息系统,而不论计算机的技术方法和手段是电算化的还是人工化的;第三种看法则正好相反,它强调计算机审计的技术方法和手段是采用计算机技术,而不论计算机审计的对象是计算机信息系统,还是手工信息系统。

计算机审计是与传统手工审计相对的概念。

传统的手工审计是指内部审计人员在手工操作下对手工信息系统所进行的审计;计算机审计则是随着计算机产生及其在审计中的应用,以及计算机应用技术的产生和发展而出现的。

计算机审计与传统的手工审计没有本质的区别,其审计的目标和职能没有改变,计算机审计同样主要是执行监督和评价的职能。

关于计算机审计的内涵,主要可以从下列方面来进行理解和认识:一是以计算机及其应用软件为审计对象所进行的审计活动,也就是我们通常所说的计算机信息系统审计。

二是以计算机为审计工具所进行的审计活动,是内部审计人员将计算机及网络技术等各种技术手段引入审计工作,建立审计信息系统,帮助内部审计人员完成部分审计工作,实现审计工作的办公自动化,也就是我们通常所说的计算机辅助审计。

计算机审计与传统审计的区别

计算机审计与传统审计的区别

什么是计算机审计?计算机审计与传统审计的区别?法会09-1段玉红(200905000913)什么是计算机审计?计算机审计是一种以计算机为先进的审计工具来执行经济监督鉴证和评价职能审计方式。

简单地讲,计算机审计包括:对计算机管理的数据进行检查;对管理数据的计算机进行检查。

与传统手工审计一样,计算机审计过程可分成四个阶段:接受业务、编制审计计划、实施审计和报告审计结果。

其中重点是计算机审计实施阶段,包括计算机信息系统的内部控制评价和对计算机系统所产生的会计数据进行测评。

根据日本会计检查院计算机中心的观点,计算机审计有两方面的含义:一是对计算机系统本身的审计,包括对计算机系统安装、使用成本的审计;系统和数据的审计;硬件和系统环境的审计。

二是计算机辅助审计,包括用计算机手段进行传统审计;用计算机建立一个审计数据库,帮助专业部门进行审计。

计算机审计证据的脆弱性,使得运用计算机审计证据来证明被审计事项时,必须加强鉴定和分析,以降低审计风险。

对作为审计证据的电子文件、其内容是否被计算机网络入侵者或由被审计单位自己篡改、伪造的审查,将是对计算机审计证据进行鉴定和分析的最主要工作。

计算机审计与传统审计的区别?它与手工审计相比,基本的审计目标和审计范围是相同的,审计的方法和技术发生了改变,主要是审计机关和被审计单位双方都利用计算机作为作业的工具,即一方用计算机记录财务会计核算和经营管理数据,一方用计算机进行审计。

一是安全程度不同。

计算机审计证据虽然具有较高的精密性,但也有较强的脆弱性。

一方面,由于计算机信息是用二进制数据表示的,以数字信号的方式存在,而数字信息是非连续性的,如果有人故意或因为差错对计算机审计证据进行截收、监听、删除、剪接,从技术上讲审计人员难以查清。

而且计算机操作人员的差错或供电系统、通信网络的故障等环境和技术方面的原因都会使计算机审计证据无法反映真实情况。

另一方面,计算机信息是存贮在各种磁盘或磁带等中的,而磁性为载体的数据易遭损毁,可以不留痕迹地更改。

计算机审计概述

计算机审计概述

计算机审计概述1. 引言计算机审计是指对计算机系统和网络进行审查、监控和评估的过程。

随着计算机技术的快速发展和广泛应用,计算机审计在保障信息系统安全和提高企业风险管理能力方面起着重要的作用。

本文将介绍计算机审计的概念、目的、方法和未来发展趋势。

2. 计算机审计的概念计算机审计是指通过收集、分析和评估计算机系统和网络的各种活动和日志记录,确保信息系统的可用性、完整性和机密性,并发现和纠正潜在的安全问题。

计算机审计是一种系统性的管理活动,旨在提高企业的信息系统运行效率和安全性。

3.1 提高信息系统的安全性计算机审计可以帮助企业发现潜在的安全风险和漏洞,及时采取措施进行修复,并确保信息系统在未经授权的访问、数据丢失和黑客攻击等方面的安全性。

3.2 改善信息系统的运行效率通过分析计算机系统和网络的日志记录,计算机审计可以发现系统的瓶颈和性能问题,并提出相应的改进措施,以提高信息系统的运行效率和响应速度。

3.3 保护企业的财务利益计算机审计可以监控企业的财务流程和交易记录,确保财务数据的准确性和完整性,并防止内部欺诈和虚假财务报告等风险。

4.1 日志分析日志分析是计算机审计中常用的方法之一。

通过分析计算机系统和网络的各种日志记录,可以发现系统的异常行为、安全事件和潜在威胁,并及时采取措施进行处理。

4.2 审核测试审核测试是计算机审计中的另一种常用方法。

通过对系统进行测试和模拟攻击,可以评估系统的安全性和可用性,并发现系统的弱点和隐患。

4.3 可用性评估可用性评估是计算机审计中的重要环节之一。

通过评估系统的可用性和容灾能力,可以发现系统的故障点和性能瓶颈,并提出改进措施。

5. 计算机审计的未来发展趋势5.1 自动化审计随着人工智能和机器学习的发展,计算机审计将趋向于自动化。

通过利用机器学习算法和自动化工具,可以实现对大规模数据的快速分析和处理,提高审计效率和准确性。

5.2 数据驱动审计数据驱动审计是未来计算机审计的趋势之一。

专门的计算机审计技术方法

专门的计算机审计技术方法

专门的计算机审计技术方法
计算机审计是指通过使用各种技术手段来检查和评估计算机系统和网络的安全性和合规性。

以下是几种常见的计算机审计技术方法:
1. 弱点扫描:通过使用自动化工具扫描计算机系统和网络,识别潜在的安全漏洞和弱点。

弱点扫描可以帮助发现未经授权的访问、不安全的配置和不完整的补丁等问题。

2. 漏洞利用测试:模拟黑客攻击的技术,通过尝试利用已知的漏洞来测试系统的安全性。

漏洞利用测试可以帮助评估系统对攻击的防护能力,并提供改进建议。

3. 审计日志分析:分析系统和应用程序的审计日志,以了解系统的运行情况和发现异常行为。

审计日志分析可以用于检测未经授权的访问、异常的用户活动和潜在的安全威胁。

4. 数据流分析:通过审计网络数据流量,分析数据包和网络流量的特征,以检测潜在的安全问题。

数据流分析可以识别异常的数据传输和潜在的攻击活动。

5. 行为分析:分析用户和系统的行为模式,以检测异常行为和潜在的内部威胁。

行为分析可以帮助发现潜在的违规活动、滥用权限和数据泄露。

6. 脆弱性评估:评估系统和应用程序的安全性,并识别可能存在的安全漏洞和薄弱环节。

脆弱性评估可以提供系统的安全状
况报告,并提供建议和解决方案。

7. 外部渗透测试:模拟黑客攻击的技术,通过尝试入侵系统来测试其安全性。

外部渗透测试可以发现系统的漏洞和薄弱点,并提供修复建议。

综上所述,这些计算机审计技术方法可以用于评估系统的安全性和合规性,并提供改进建议和措施,以保护计算机系统和网络免受潜在的威胁和攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第八章计算机信息系统舞弊的控制和审计由于计算机本身的脆弱性,计算机信息系统管理的复杂性与软件的失物不足导致信息系统安全性降低,信息与财富的集中性,计算机犯罪风险的巨大诱惑性,法律对于计算机犯罪漠视,计算机道德的滞后性等原因,计算机犯罪伴随着计算机的广泛应用而产生且迅速蔓延。

计算机犯罪是计算机舞弊的重要形式之一。

计算机舞弊(包括针对计算机信息系统的舞弊)作为一种新型的舞弊,与传统的舞弊形式有着巨大的差别。

最明显的是它的严重的社会危害性远非传统犯罪可望其项背,无论从它危害的深度还是广度都是空前的。

据有关资料报道,全世界每年因计算机舞弊直接损失约达20亿美元,舞弊领域已扩达到了银行,保险,航空,证券,商务等行业。

我国自1986年发现首个计算机犯罪以来,计算机犯罪和计算机舞弊正在以递增的速度在蔓延。

审查计算机舞弊是审计人员的重要职责。

如何防范计算机舞弊计算机舞弊,揭示计算机舞弊行为已经成为审计领域的重要课题。

本章主要讲述如何对计算机舞弊进行控制和审计。

第一节计算机信息系统舞弊概述随着计算机技术的和网络技术在企业管理及会计处理中的广泛应用,计算机已经成为经济生活中不可或缺的重要工具。

他加快了信息系统的处理速度,拓展了信息处理的领域,丰富了信息处理的内涵,大大减少额了人们处理信息的负担。

但是,事物有利必有弊,电子计算机也不例外,它既是一种有利的信息处理工具,也是一把破坏信息系统,进行舞弊和犯罪的利器。

利用计算机可以方便的对信息系统进行偷窃,伪造和挪用等舞弊行为,对社会的经济危害是难以估量的。

一、计算机舞弊和计算机系统无弊的界定计算机舞弊作为信息时代的社会表征之一,始于20世纪60年代的美国,到了20世纪90年代已经蔓延到了世界各地。

舞弊(fraud)是指为了掠夺他人财物或者达到其他不正当的目的而通过故意掩盖真相,制造假想或者其他方式实施的任何偷窃,伪造,盗用,挪用以及其他欺骗行为。

计算机舞弊(Computer Fraud)是指利用计算机系统作为实施舞弊的基本工具,利用各种手段进入计算机系统进行的舞弊行为;后者则是将计算机系统当作目标,对计算机硬件,软件,数据和程序,计算机辅助设备和资源进行的舞弊行为。

性质严重的计算机舞弊行为可以构成计算机犯罪。

对于计算机犯罪的定义理论有不同的认识,我国公安部计算机管理监察司的定义是:以计算机为工具或者计算机资产为对象实施的犯罪行为;中国政法大学信息技术立法课题组的定义是:与计算机相关的危害社会并应当处以刑罚的行为;美国司法部的定义是:灾导致成功起诉的非法行为中,计算机技术知识起了基础的作用的非法行为;美国律师协会刑事司法处的定义是:直接针对计算机行为和计算机被作用犯罪工具的犯罪行为。

本书认为,计算机犯罪是指行为人利用操作所实施的危害计算机信息系统的(包括内存数据和程序)安全和气让严重危害社会犯罪行为。

课件计算机犯罪是计算机舞弊的一种形式,他除了具有计算机舞弊所带来的所有特征以外,最明显的特点是其危害性远远高于一般的舞弊行为,给社会带来的损失巨大,其行为已经触犯了刑法,必须受到刑事处罚。

需要特别说明的是,由于审计监督的客体是经济单位的经济活动,所以本书对计算机舞弊(Computer Information System fraud)是指通过篡改计算机程序,数据文件,设备配置以及中间媒介进行相关的信息欺诈以及资源盗用的行为。

这里的信息系统应当包括整个企业所有信息资源,有时也特制会计信息系统。

后果严重的计算机信息系统舞弊行为属于欺诈或者贪污,要追究刑事责任。

本事认定的计算机信息系统舞弊包括以下六种行为。

1.篡改输入这是最简单也是最常用的信息系统无比手法,该方法通过在经济信息数据录入前或者加入期间对数据做手脚来达到个人目的,例如虚构经济业务数据,修改手术支出数据以及删除某些业务数据。

2.篡改文件这是指通过特定的维护程序或者直接通过计算机终端来修改经济信息文件中的数据。

3.篡改程序这是指通过对程序做非法改动,以便达到某种不正当目的。

例如将小量资金(可以是计算中的四舍五入部分)主笔累计起来,通过案中涉及的程序将这些资金划入某个账户,表面上却是难以发现的任何蛛丝马迹的。

4.违法操作这是操作人员或者其他人员不按操作规程或者不经允许上机操作,改变计算机的执行路径。

例如,信息人员未经批准擅自启动现金支票签发程序,生成一张现金支票的银行到银行支取现金。

5.篡改输出通过非法修改、销毁输出报表、将输出报表送给公司竞争对手,利用终端窃取输出的机密信息等手段来达到舞弊的目的。

6.其他手法例如通过物理接触,电子窃听、译码、拍照、拷贝、复印等方法来舞弊。

以上这些就是信息系统的舞弊的主要手段。

在实际案例中,这些手法的使用和舞弊主体的角色密切相关。

一般来说,系统维护人员大多数采用篡改程序软件和应用程序、非法操作等手段舞弊;内部用户一般采用篡改系统输入方法达到舞弊目的,也有挺而走险直接篡改输出数据;外部舞弊者采用的手法则以终端篡改输入为主,有时也采用盗窃、破坏的手段。

二、计算机信息系统无比的特点计算机信息系统舞弊作为一种新型的舞弊行为,和传统法的舞弊行为相比,有着自己的特点。

由于石高技术领域的舞弊行为,所以他总是与计算机技术和企业计算机信息网络密切联系在一起,舞弊主体一般利用计算机专业知识、信息系统权限、企业网络漏洞等等实施舞弊行为。

这些行为具有以下的共同点。

(一)智能性舞弊手段的技术性和专业化是的计算机信息系统舞弊具有极强的智能性,主要表现在:(1)大多数信息系统舞弊的实施者都是掌握了相当高的计算机技术和网络技术,以及娴熟的操作技能。

他们或是信息系统的编程人员、或是信息管理,操作,维修,保养人员,有接近和使用系统的便利条件,例如负责信息程序的编写,拥有修改信息资料的权限,掌握信息系统的口令,或者掌握了可以破译信息系统密码的技术等等。

(2)实施舞弊者大多数采用高技术手段,或多种舞弊形式并用。

他们有事直接或通过他人间接向计算机输入非法指令,其犯罪过程主要由系统直接完成;有时借助全球范围的电话,微波通信卫星等系统的计算机数据传输来远距离操作纵舞弊行为;有时通过制造、传播计算机病毒破坏计算机软件、信息数据;有时伪造他人的信用卡、磁卡、存折等盗用信息系统设计资金。

(二)隐蔽性由于网络的开放性、不安全性、虚拟性和超时空性等特征,使得信息系统舞弊具有极高的隐蔽性,主要表现在:(1)信息系统舞弊大多通过对程序和数据这些无形信息的操作实现,起舞弊的直接对象也往往是这些无形的电子数据信息。

(2)舞弊行为实施之后对机器硬件和信息载体可以不造成任何损害,甚至为使其发生丝毫改变。

(3)舞弊行为的范围一般不受时间和空间的限制,在全国和全球互联网的情况下,通过通讯设施可以在任何时间、任何地点侵入信息系统实施舞弊。

(三)复杂性计算机信息系统舞弊的复杂性表现在:(1)舞弊的主体的复杂性.任何舞弊的行为只通过一台互联网的计算机便可以在电脑的终端和整个网络和成一体,调阅,下载,发布各种信息,实施舞弊行为.(2)舞弊客体的复杂性.计算机舞弊作为行为人利用计算机系统或者直接对计算机系统进行的舞弊行为,对个人、企业和社会都具有危害性。

有于其影响的广泛,舞弊客体也越来越复杂多样。

有利用系统权限输入虚假经济数据的舞弊、随意篡改企业财务信息的舞弊、盗用或伪造各种网上支付账户的舞弊、电子商务诈骗的舞弊犯罪、侵犯知识产权的舞弊、非法侵入电子商务认证机构的、金融机构的信息系统舞弊、通过破坏电子商务计算机信息系统达成的舞弊、陈对电子商务计算机信息系统的舞弊、以虚假人生达成的舞弊等等。

(四)损失大于涉及面广计算机舞弊始于20世纪60年代,70年代迅速增加,80年代形成威胁。

没过因计算机舞弊(包裹计算机犯罪)造成的损失已在千亿美元之上,年损失达几十亿美元,美、英德等发达国家也是如此。

随着社会的网络化,计算机无比的对象从金融系统到企业信息、国家安全、信用卡密码、军事机密等等,无所不包,而且发展迅速。

计算机务必从原来的金融系统舞弊发展为现在的商业、生产、科研、卫生、邮电等几乎所有存在计算机信息系统的领域。

我国从1986年开始出现计算机犯罪(计算机舞弊则在80年代初期就已经发生了),每年这类案件都已30%的速度递增,其中金融行业占61%,每年造成的直接经济损失近千亿元人民币,而且计算机舞弊和计算机犯罪的危害领域和范围将越来越大,危害的程度也将更加严重。

(五)社会危害极大网络的普及程度越高,计算机舞弊的危害就越大,而且计算机舞弊的危害非传统舞弊行为可比,不仅会造成财产损失,而且可能影响社会经济环境,危及国家公共安全。

据美国联邦调查局统计测算,一起刑事案件的平均损失仅仅为2000美元,而一起计算机犯罪的平均损失高达50万美元。

据计算机安全专家估计,2005年因计算机舞弊和犯罪给总部在美国的公司带来的损失超过2500亿美元。

在科技迅猛发展的今天,世界各国对网络安全的利用和依赖将会越来越多,也因此受到越来越多的攻击,因而网络安全的维护变得越来越重要。

美国每年因为信息与网络安全问题所收到的紧急损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,美国国防部全球计算机网络平均每天遭到两次攻击。

据《时代周刊》报道,美国国防不安全专家对其挂接在Internet网络上的12000台计算机进行了一次安全测试,结果88%入侵成功,96%的尝试破坏没有被发现。

三、计算机信息系统舞弊的类型对信息系统舞弊行为进行分类研究的意义在于,从多个角度认识计算机舞弊的形式、特征,丰富对计算机舞弊内涵和外延的认识,并从各个侧面为防范、治理计算机舞弊提供条件。

计算机舞弊的类型从不同的角度可以划分为以下几类。

(一)根据在舞弊行为中计算机是否受到伤害(1)将计算机信息系统作为舞弊工具而实施的舞弊。

这类舞弊又可分为两种:一种直接舞弊,既具备计算机专业知识的行为人利用便利条件,直接把计算机做为舞弊工具实施舞弊或犯罪。

而是间接舞弊,既行为人通过具备计算机专业知识的中间人把计算机作为舞弊的工具而实施舞弊。

(2)以计算机资产和信息系统本身为攻击对象的舞弊。

这类无比包括两种:一是计算机的硬件破坏,即通过采用纵火、爆炸、枪击等方式破坏计算机硬件系统的辅助设施,这类行为其实已经属于计算机犯罪了;二是软件破坏,及使用能够产生破坏做的程序,是正常的计算机信息系统发生紊乱、失控或者崩溃。

(二)根据计算机信息系统舞弊比的目的(1)计算机操纵。

在于牟利、更改或者到用计算机存储的信息资料。

(2)计算机破坏。

破坏计算机操作程序和计算机硬件系统。

(3)计算机窃密。

非法取得或者运作计算机信息和资料,有目的地窃取他人机密(包括商业、军事以及个人秘密)。

(三)根据计算机信息系统无比指向的具体对象(1)湘计算机信息系统输入欺骗性的虚假数据和记录。

相关文档
最新文档