CN117973874A - 一种企业内部审计信息***及方法 - Google Patents

一种企业内部审计信息***及方法 Download PDF

Info

Publication number
CN117973874A
CN117973874A CN202410208942.2A CN202410208942A CN117973874A CN 117973874 A CN117973874 A CN 117973874A CN 202410208942 A CN202410208942 A CN 202410208942A CN 117973874 A CN117973874 A CN 117973874A
Authority
CN
China
Prior art keywords
audit
data
information
audited
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410208942.2A
Other languages
English (en)
Inventor
卢奕喆
柳絮
苗凯东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Mingtai Information Technology Co ltd
Original Assignee
Guangdong Mingtai Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Mingtai Information Technology Co ltd filed Critical Guangdong Mingtai Information Technology Co ltd
Priority to CN202410208942.2A priority Critical patent/CN117973874A/zh
Publication of CN117973874A publication Critical patent/CN117973874A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种企业内部审计信息***及方法,其***包括:数据采集模块用于按照对应的审计时间间隔触发不同审计类型,采集目标审计类型对应的关联***的待审计数据;智能审计模块用于基于审计类型触发对应的目标审计流程并根据目标审计流程,对待审计数据进行智能分析获得审计结果;通知存储模块用于基于审计结果生成审计报告发送至对应的关联***的结果接收端同步生成审计日志进行存储;重点监测模块用于对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测。本发明将企业信息的风险监控与审计进行结合,按照预设按照固定周期进行企业的自查自纠,将企业内部审计常态化,降低外界干扰,有效提高企业内部审计效率以及审计公允性。

Description

一种企业内部审计信息***及方法
技术领域
本发明涉及企业内部审计技术领域,特别涉及一种企业内部审计信息***及方法。
背景技术
内部审计是内部控制体系的重要组成部分通过对企业的内部控制情况、经营活动状况的合法性、有效性、适当性进行审查和评价,对企业的风险进行有效管理,完善企业的运行机制,促进企业发展,帮助企业实现目标,降低经营风险,因此公允、有效的内部审计有助于改善内部环境,对完善企业内部控制起着重要的推动作用。但是目前企业内部审计主要依靠企业内部审计人员进行人工审计,而人工审计对审计人员的专业能力要求较高财务知识、企业管理认知以及计算技术都必须同时掌握,而且人工审计在数据量较大或者审计数据较复杂时容易出失误,也易受到外界影响,导致企业内部审计出现公允性不足的问题。
发明内容
本发明提供一种企业内部审计信息***及方法,本发明将企业信息的风险监控与审计进行结合,按照预设按照固定周期进行企业的自查自纠,将企业内部审计常态化,降低外界干扰,有效提高企业内部审计效率以及审计公允性。
本发明提供一种企业内部审计信息***,包括:
数据采集模块,用于按照对应的审计时间间隔,触发不同审计类型,采集目标审计类型对应的关联***的待审计数据;
智能审计模块,用于基于审计类型触发对应的目标审计流程,并根据目标审计流程,对待审计数据进行智能分析,获得审计结果;
通知存储模块,用于基于审计结果生成审计报告发送至对应的关联***的结果接收端,并同步生成审计日志进行存储;
重点监测模块,用于对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测,并在异常待审计数据恢复正常后,生成整改监测结束指令,恢复异常待审计数据的正常审计。
优选的,在一种企业内部审计信息***中,审计类型包括信息化建设审计、信息***运维审计、信息安全审计以及业务内控审计;
待审计数据包括项目业务信息、后台日志、软硬件资产信息、安全设置信息、安装信息以及用户操作信息。
优选的,在一种企业内部审计信息***中,数据采集模块,包括:
间隔设置单元,用于设置不同审计类型对应的审计时间间隔;
审计控制单元,用于在达到目标审计类型对应的预设审计时间间隔时,触发目标审计控制指令,并结合关联***审计设置表,确定当前需要进行所述审计类型审计的关联***;
数据采集单元,用于向关联***发送审计控制指令,在管理***对审计控制指令产生响应后,采集关联***与目标审计类型相关的待审计数据,并向待审计数据添加数据溯源标签。
优选的,在一种企业内部审计信息***中,智能审计模块,包括:
审计触发单元,用于基于目标审计类型触发对应的目标审计流程;
智能分类单元,用于基于待审计数据对应的归属特征,对待审计数据进行分组,获得多个审计数据组;
识别审计单元,用于按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果。
优选的,在一种企业内部审计信息***中,识别审计单元,包括:
信息化建设审计子单元,用于基于关联***内的各种项目业务信息,对关联***内的业务进行审计;
***运维审计子单元,用于基于关联***的后台日志以及软硬件资产信息,对关联***的***运维操作以及***资产进行审计;
信息安全审计子单元,用于基于关联***的安全设置信息以及安装数据,对关联***的***信息安全进行审计;
业务内控审计子单元,用于基于关系***内的用户操作信息,参考对应的业务管理制度要求,对用户的操作行为进行审计。
本发明提供一种企业内部审计信息方法,包括:
步骤1:按照对应的审计时间间隔,触发不同审计类型,采集目标审计类型对应的关联***的待审计数据;
其中,审计类型包括信息化建设审计、信息***运维审计、信息安全审计以及业务内控审计;
待审计数据包括项目业务信息、后台日志、软硬件资产信息、安全设置信息、安装信息以及用户操作信息;
步骤2:基于审计类型触发对应的目标审计流程,并根据目标审计流程,对待审计数据进行智能分析,获得审计结果;
步骤3:基于审计结果生成审计报告发送至对应的关联***的结果接收端,并同步生成审计日志进行存储;
步骤4:对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测,并在异常待审计数据恢复正常后,生成整改监测结束指令,恢复异常待审计数据的正常审计。
优选的,在一种企业内部审计信息方法中,步骤2,包括:
基于目标审计类型触发对应的目标审计流程;
基于待审计数据对应的归属特征,对待审计数据进行分组,获得多个审计数据组;
按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果。
优选的,在一种企业内部审计信息方法中,按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果,包括:
基于关联***内的各种项目业务信息,对关联***内的业务进行审计;
基于关联***的后台日志以及软硬件资产信息,对关联***的***运维操作以及***资产进行审计;
基于关联***的安全设置信息以及安装数据,对关联***的***信息安全进行审计;
基于关系***内的用户操作信息,参考对应的业务管理制度要求,对用户的操作行为进行审计。
优选的,在一种企业内部审计信息方法中,步骤3,包括:
根据审计结果,参考目标审计类型对应的审计结果模板,生成多个审计报告;
基于各个审计结果对应的数据溯源标签,分别确定多个审计报告对应的匹配通信协议,基于匹配通信协议向结果接收端发送审计报告;
分别获取各个审计报告的发送信息,基于发送信息生成审计日志,并在对审计日志权限进行设置后进行存储;
其中,审计日志权限为禁止修改。
与现有技术相比,本发明至少存在以下有益效果:
本发明按照对应的审计时间间隔,触发不同审计类型,将企业内部审计常态化,按照固定周期进行企业的自查自纠,并采集目标审计类型对应的关联***的待审计数据,触发待审计数据对应的目标审计流程,基于目标审计流程,对待审计数据进行智能分析,获得审计结果,实现了企业内部信息的自动化审计,有效消除外界不良因素的干扰,保证审计结果的公允性,为提供客观有效的审计结果,及时揭示风险隐患,降低风险事件发生的几率,减少风险事件发生时造成的损失和影响;基于审计结果生成审计报告发送至对应的关联***的结果接收端,并同步生成审计日志进行存储,是西安了审计结果的自动通知,方便企业管理层,快速知晓企业当前的风险隐患,及时进行改进;并对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测,实现风险数据的重点监测,并在异常待审计数据恢复正常后,生成整改监测结束指令,恢复异常待审计数据的正常审计,实现了风险数据的全程精准监控,完成风险数据整改追踪,有效督促监督相关人员对风险数据进行快速处理、整改避免造成更大的损失。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在本申请文件中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明一种企业内部审计信息***的示意图;
图2为本发明一种企业内部审计信息***数据采集模块的示意图;
图3为本发明一种企业内部审计信息***智能审计模块的示意图;
图4为本发明一种企业内部审计信息***通知存储模块的示意图;
图5为本发明一种企业内部审计信息***重点监测模块的示意图;
图6为本发明一种企业内部审计信息方法的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1:
本发明提供一种企业内部审计信息***,如图1所示,包括:
数据采集模块,用于按照对应的审计时间间隔,触发不同审计类型,采集目标审计类型对应的关联***的待审计数据;
其中,审计类型包括信息化建设审计、信息***运维审计、信息安全审计以及业务内控审计;
待审计数据包括项目业务信息、后台日志、软硬件资产信息、安全设置信息、安装信息以及用户操作信息;
智能审计模块,用于基于审计类型触发对应的目标审计流程,并根据目标审计流程,对待审计数据进行智能分析,获得审计结果;
通知存储模块,用于基于审计结果生成审计报告发送至对应的关联***的结果接收端,并同步生成审计日志进行存储;
重点监测模块,用于对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测,并在异常待审计数据恢复正常后,生成整改监测结束指令,恢复异常待审计数据的正常审计。
本实施例中,审计时间间隔是指不同审计类型对应的两次审计之间的间隔时长。
本实施例中,目标审计类型是指当前被触发的审计类型。
本实施例中,关联***是指与本发明所述的企业内部审计信息***相关联的***,例如,桌面管控***、IP管控***、防病毒***、I6000***、经法***、采购管理***、业务管理***、营销***等。
本实施例中,目标审计流程是指不同审计类型对应的审计流程。
本实施例中,预设整改监测周期是指对正在进行整改改进的异常审计行为进行重点监测的监测周期,该监测周期对应的两次审计的时长小于审计时间间隔。
上述技术方案的有益效果:本发明按照对应的审计时间间隔,触发不同审计类型,将企业内部审计常态化,按照固定周期进行企业的自查自纠,并采集目标审计类型对应的关联***的待审计数据,触发待审计数据对应的目标审计流程,基于目标审计流程,对待审计数据进行智能分析,获得审计结果,实现了企业内部信息的自动化审计,有效消除外界不良因素的干扰,保证审计结果的公允性,为提供客观有效的审计结果,及时揭示风险隐患,降低风险事件发生的几率,减少风险事件发生时造成的损失和影响;基于审计结果生成审计报告发送至对应的关联***的结果接收端,并同步生成审计日志进行存储,是西安了审计结果的自动通知,方便企业管理层,快速知晓企业当前的风险隐患,及时进行改进;并对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测,实现风险数据的重点监测,并在异常待审计数据恢复正常后,生成整改监测结束指令,恢复异常待审计数据的正常审计,实现了风险数据的全程精准监控,完成风险数据整改追踪,有效督促监督相关人员对风险数据进行快速处理、整改避免造成更大的损失。
实施例2:
在实施例1的基础上,数据采集模块,如图2所示,包括:
间隔设置单元,用于设置不同审计类型对应的审计时间间隔;
审计控制单元,用于在达到目标审计类型对应的预设审计时间间隔时,触发目标审计控制指令,并结合关联***审计设置表,确定当前需要进行所述审计类型审计的关联***;
数据采集单元,用于向关联***发送审计控制指令,在管理***对审计控制指令产生响应后,采集关联***与目标审计类型相关的待审计数据,并向待审计数据添加数据溯源标签。
上述技术方案的有益效果:本发明通过间隔设置单元对不同审计类型对应的审计时间间隔进行设置,实现了不同审计类型审计的独立,减少***单次审计的数据处理压力;通过审计控制单元实现了不同审计类型的时间监测,在达到目标审计类型对应的预设审计时间间隔时,触发目标审计控制指令,保证了每次审计的及时完成,并结合关联***审计设置表,确定当前需要进行所述审计类型审计的关联***,确定了待审计数据的采集位置,为目标审计类型对应审计工作的有效进行提供基础;并通过数据采集单元向关联***发送审计控制指令,在管理***对审计控制指令产生响应后,采集关联***与目标审计类型相关的待审计数据,保证了数据采集目标的准确性的同时有可以提高关联***的数据安全,向待审计数据添加数据溯源标签方便在对多个关联***进行相同类型的审计(例如,信息***运维审计)时可以准确确定各个审计结果对应的发送目标。
实施例3:
在实施例1的基础上,智能审计模块,如图3所示,包括:
审计触发单元,用于基于目标审计类型触发对应的目标审计流程;
智能分类单元,用于基于待审计数据对应的归属特征,对待审计数据进行分组,获得多个审计数据组;
识别审计单元,用于按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果。
本实施例中,归属特征是指各个待审计数据在审计过程中的审计组合必要性以及数据归属关联***共同决定的数据分类特征,例如在进行信息化建设审计的过程中,该待审计数据可能来自采购管理***和业务管理***两个不同的***,因为需要对储备&计划一致性进行审计,需要将两个***同一项目的数据和数据分配到同一审计数据组中,而在进行信息安全审计时,是对不同的***数据的信息安全进行审计,需要根据关联***对待审计数据进行分类,同一关联***的安全设置信息和安装信息被分配到同一审计数据组中。
本实施例中,审计数据组是指根据目标审计类型的审计目的,结合待审计数据对应的归属特征,将相关数据分配到一个分组内生成的数据组。
本实施例中,预设审计顺序是指每个审计类型对应的审计流程中各个审计模块进行的顺序。
上述技术方案的有益效果:本发明通过审计触发单元触发目标审计类型对应的目标审计流程,然后通过智能分类单元基于待审计数据对应的归属特征,对待审计数据进行分组,获得多个审计数据组,实现对待审计数据的预处理,将从多个关联***的待审计数据根据目标审计类型的实际审计需求进行处理,有效提高目标审计流程进行的速度,提高审计效率,识别审计单元按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果,实现了企业内各种信息的自动审计。
实施例4:
在实施例3的基础上,识别审计单元,如图3所示,包括:
信息化建设审计子单元,用于基于关联***内的各种项目业务信息,对关联***内的业务进行审计;
***运维审计子单元,用于基于关联***的后台日志以及软硬件资产信息,对关联***的***运维操作以及***资产进行审计;
信息安全审计子单元,用于基于关联***的安全设置信息以及安装数据,对关联***的***信息安全进行审计;
业务内控审计子单元,用于基于关系***内的用户操作信息,参考对应的业务管理制度要求,对用户的操作行为进行审计。
本实施例中,信息化建设审计子单元包括储备项目信息综合查询、可研报告/项目说明书信息比对、项目计划信息查询、下达计划准确性、在建项目信息查询、合同签订时间是否合规、项目是否按规定付款、信息***应用成效查询以及信息***功能点查询9个审计模块,通过关联***的项目业务信息可完成构建储备&计划一致性、计划执行合理性、计划下达准确性、合同签订规范性、服务范围合理性、支付结算合规性等审计。
***运维审计子单元包括信息***的数据库日志查询以及软硬件资产信息查询与分析2个审计模块,通过关联***运行的后台日志,多维度分析***数据维护行为,对不合规操作进行监督和评价,提高信息***运行的安全性;同时通过软硬件资产信息,全面了解资产分布、价值及转资、折旧情况,提高信息资产利用效率。
***运维审计子单元包括内网计算机未纳入终端安全管理、信息安全设备版本查询、内网桌面终端安装程序查询、内网桌面终端补丁查询、内网服务器安装程序查询以及内网服务器补丁查询6个审计模块,通过查询、分析对终端安全管理、设备版本管理、内网终端补丁管理等方面的潜在风险和问题,进行关联***信息安全客观评价。
业务内控审计子单元包括单个信息***中职工的用户账户信息查询、信息***用户账号共享、僵尸账号查询、单个信息***用户权限信息查询、统一权限平台***权限分配查询、不相容权限被分配给同一用户、用户权限调整不及时、角色超赋权、角色分配与用户实际岗位不一致、同一IP完成流程所有关键环节的流转、采购管理流程不一致审计、合同管理流程不一致审计、库存管理流程不一致审计、营销业务核算流程不一致审计以及信息***关键岗位用户信息查询15个审计模块,按照账户权限设置要求对信息***的账户管理进行审查和评价,同时按照业务管理制度要求,抽取关联***的相关用户操作信息,对营销、财务、物资、人资和工程等专业的重要业务流程进行闭环测试,确保业务流转、审批程序符合公司要求。
上述技术方案的有益效果:本发明通过信息化建设审计子单元、***运维审计子单元、信息安全审计子单元以及业务内控审计子单元,分别对不同的数据进行审计,方便企业根据自身情况确定不同的审计类型常态化审查时间,分别对不同审计类型进行分开审计,减低审计***的数据处理压力的同时实现了对企业内部各个***的***信息的全面的定期审计。
实施例5:
在实施例1的基础上,通知存储模块,如图4所示,包括:
结果校准化单元,用于根据审计结果,参考目标审计类型对应的审计结果模板,生成多个审计报告;
结果通知单元,用于基于各个审计结果对应的数据溯源标签,分别确定多个审计报告对应的匹配通信协议,基于匹配通信协议向结果接收端发送审计报告;
结果存储单元,用于分别获取各个审计报告的发送信息,基于发送信息生成审计日志,并在对审计日志权限进行设置后进行存储;
其中,审计日志权限为禁止修改。
本实施例中,发送信息包括审计报告的发送时间、接收人以及审查报告等内容。
上述技术方案的有益效果:本发明根据目标审计类型对应的审计结果模板对审计结果进行标准化,生成可发送的审计报告,实现了自动对审计结果格式进行规范化,并基于各个审计结果对应的数据溯源标签,分别确定多个审计报告对应的匹配通信协议,基于匹配通信协议向结果接收端发送审计报告,保证了报告发送的准确性的同时,确保了数据安全,并在审计报告发送的同时获取各个审计报告的发送信息,基于发送信息生成审计日志,并在对审计日志权限进行设置后进行存储,为企业内部的审计追责提供真实可靠的依据。
实施例6:
在实施例1的基础上,重点监测模块,如图5所示,包括:
识别判断单元,用于对审计结果进行识别,当审计结果为异常时,则判定待审计数据异常,并将待审计数据作为异常审计数据,根据数据溯源标签,生成异常标签添加异常审计数据对应的关联***的关联标识上;其中,数据获取模块在对关联***进行数据采集时,自动跳过异常审计数据;
若审计结果为正常时,则判定待审计数据正常;
整改监测模块,用于按照整改监测周期采集异常审计数据,并发送至智能审计模块进行智能分析,得到监测审计结果;
监测判断单元,用于获取当前整改监测阶段对应的全部监测审计结果,判断异常待审计数据是否恢复正常;
当异常待审计数据恢复正常时,生成整改监测结束指令,消除异常审计数据对应的关联***的关联标识上的异常标签,并控制数据获取模块,恢复异常待审计数据的正常审计。
本实施例中,审计结果异常是指审计过程中待审计数据对应的审计种类的结果异常。例如,在业务内控审计过程中,同一个人在5分钟内在不同的两个地方登录,则判定此人帐号可能存在帐号借用、冒用异常;某人操作并填写操作A数据表,但实际监控发现有操作B数据表行为,则判定此人有越权访问嫌疑异常;某人在应用浏览器中尝试访问自己没有的菜单权限,则判定此人在尝试越权访问嫌疑异常。
本实施例中,关联标识是指各个关系***与本发明所述的企业内部审计信息***之间的关联关系标识。
上述技术方案的有益效果:本发明根据审计结果对待审计数据进行确认,从而判断该待审计数据是否为重点监测的异常审计数据,然后根据判断结果,根据数据溯源标签,生成异常标签添加异常审计数据对应的关联***的关联标识上,避免异常审计数据被重复审计,通过整改监测模块按照整改监测周期采集异常审计数据,并发送至智能审计模块进行智能分析,得到监测审计结果,实现了异常审计数据的跟踪,克服人工追踪整改的不及时的问题,有效督促企业内部及时解决信息风险问题,避免风险扩大,并在异常待审计数据恢复正常时,生成整改监测结束指令,消除异常审计数据对应的关联***的关联标识上的异常标签,并控制数据获取模块,恢复异常待审计数据的正常审计,避免重点监测审计资源的浪费。
实施例7:
在实施例6的基础上,监测判断单元,如图5所示,包括:
第一判断子单元,用于获取异常审计数据对应的当前整改监测阶段的全部监测审计结果,判断异常审计数据是否存在预设次数的连续合格,若存在时,则判定异常待审计数据恢复正常;
否则,获取当前整改监测阶段内每次整改监测审计过程中异常审计数据与初始异常审计数据的异常相似度;
第二判断子单元,用于判断异常相似度是否发生改变,当异常相似度没有发生改变时,获取异常审计数据对应的目标整改措施,确定整改起效时间;
在当前整改监测审计时间大于等于整改起效时间时,判定异常审计数据消极整改,向对应结果接收端以及异常审计数据对应的管理责任人发送红色警告;
在当前整改监测审计时间小于整改起效时间时,继续对异常审计数据进行整改监测审计;
当异常相似度发生改变时,获得当前异常相似度与上一相邻异常相似度之间的数值差异,并判断数值差异是否大于参考阈值,当数值差异大于参考阈值时,则判定异常审计数据整改速度缓慢,并判断数值差异是否大于预设阈值,若是,则向对应的结果接收端以及异常审计数据对应的管理责任人发送一级加快通知;
否则,向对应的结果接收端以及异常审计数据对应的管理责任人发送二级加快通知;
当数值差异是否大于参考阈值时,继续对异常审计数据进行整改监测审计。
本实施例中,当前整改监测阶段是指异常审计数据的本次重点加内存对应的全部时间。
本实施例中,监测审计结果是指按照整改监测周期对异常审计数据进行审计得到的结果。
本实施例中,初始异常审计数据是指待审计数据被确定为异常数据是对应的数据。
本实施例中,异常相似度是指当前整改监测阶段内每次监测审计时对应的异常审计数据的与初始异常审计数据的相似度。
本实施例中,整改起效时间是指异常审计数据对应的整改最晚开始时间。
本实施例中,红色警告是指确认异常审计数据对应的管理责任人消极整改的通知。消极整改是指在给定期限内异常审计数据存在风险不根据目标整改措施进行调整。
本实施例中,数值差异是指当前异常相似度与上一相邻异常相似度之间的差。
本实施例中,一级加快通知是指在给定期限内异常审计数据存在风险根据目标整改措施进行调整,但整改速度缓慢时,且整改速度大于最低整改速度(预设阈值)但小于等于期望整改速度(参考阈值)时向管理责任人以及结果接收端发送的整改督促通知;二级加快通知是指在给定期限内异常审计数据存在风险根据目标整改措施进行调整,但整改速度缓慢时,且整改速度小于等于最低整改速度(预设阈值)时向管理责任人以及结果接收端发送的整改督促通知。
其中,二级加快通知的紧急程度大于一级加快通知,小于红色警告。
上述技术方案的有益效果:本发明通过第一判断单元获取异常审计数据对应的当前整改监测阶段的全部监测审计结果,判断异常审计数据是否存在预设次数的连续合格,从而确定异常待审计数据是否恢复正常,并在异常待审计数据没有恢复正常时,获取当前整改监测阶段内每次整改监测审计过程中异常审计数据与初始异常审计数据的异常相似度,通过第二判断单元对异常审计数据的整改进度进行初步判断,在发现异常审计数据消极整改时,向对应结果接收端以及异常审计数据对应的管理责任人发送红色警告,实现异常审计数据整改的智能监测,保证企业内部审计问题在整改起效时间内开始进行整改解决,有效避免风险扩大,并在整改开始后,获得当前异常相似度与上一相邻异常相似度之间的数值差异,从而对当前的整改速度进行判断,当数值差异大于参考阈值时,则判定异常审计数据整改速度缓慢,并判断数值差异是否大于预设阈值,若是,则向对应的结果接收端以及异常审计数据对应的管理责任人发送一级加快通知;否则,向对应的结果接收端以及异常审计数据对应的管理责任人发送二级加快通知;当数值差异是否大于参考阈值时,继续对异常审计数据进行整改监测审计,监督异常审计数据有序整改,督促管理责任人在规定时间(最高消耗时间)高效完成异常审计数据整改,降低异常审计数据消极处理率,帮助企业实现目标,降低经营风险。
实施例8:
在实施例7的基础上,监测判断单元,如图5所示,还包括:
阈值设置单元,用于基于审计制度,获取异常数据对应的目标整改措施的最高消耗时间,基于预设整改监测周期,对最高消耗时间进行分割,获得分割结果,根据分割结果,获得目标整改措施对应的最低整改速度,并将所述最低整改速度设置为预设阈值;
参考调节单元,用于获取异常审计数据对应的目标整改措施对应的多个有效历史记录,基于最高消耗时间对有效历史记录进行筛选,获得合格记录;
根据合格记录,分别确定各个历史异常审计数据对应的历史整改监测时长,以及历史整改数据总量进行对比,确定数据量对整改时间的影响特征;
获取异常审计数据对应的当前整改数据总量,分别与多个历史异常审计数据进行对比,获得多个相似历史整改数据总量,并基于相似历史异常审计数据对应的历史整改监测时长,获得平均时长;
分别获得当前整改数据总量与各个相似历史整改数据总量之间的数据量差值,计算得到平均数据量差值;
基于影响特征以及平均数据量差值,对平均时长进行修正,获得当前整改数据总量对应的预测时长;
基于预设整改监测周期,对预测时长进行分割,获得分割结果,根据分割结果,获得目标整改措施对应的期望整改速度,并将所述预测整改速度设置为参考阈值。
本实施例中,审计制度是指不同审计类型对应的审计要求以及异常审计数据进行整改的时间要求。
本实施例中,最高消耗时间是指企业要求的异常审计数据的最大时间期限,例如,7个工作日内。
本实施例中,最低整改速度是指将整个目标整改措施对应的工作量看作1在最高消耗时间内,每个预设整改监测周期对应的工作量(数据改变量),为其中N为最高消耗时间内预设整改监测周期对应的最小周期的数量。
本实施例中,合格记录是指在最高消耗时间内完成的目标整改措施的有效历史记录。其中,有效历史记录是指近期(例如,3个月、半年)内与异常数据对应的目标整改措施一样的整改记录。
本实施例中,历史异常审计数据是指每个合格记录对应的异常审计数据。
本实施例中,历史整改监测时长是指每个历史异常审计数据对应的时间整改时长。
本实施例中,历史整改数据总量是指历史异常审计数据的数据量。
本实施例中,影响特征是指数据量的多少对整改时长的影响。
本实施例中,当前整改数据总量是指异常审计数据的数据量。
本实施例中,相似历史整改数据总量是指与当前整改数据总量在预设范围内的历史整改数据总量。
本实施例中,平均时长是指全部相似历史异常审计数据对应的历史整改监测时长的平均值。
本实施例中,平均数据量差值是指每个相似历史整改数据总量与当前整改数据总量的差值的平均值。
本实施例中,期望整改速度是指将整个目标整改措施对应的工作量看作1在预测时长内,每个预设整改监测周期对应的工作量(数据改变量),为其中M为预测时长内预设整改监测周期对应的最小周期的数量。
上述技术方案的有益效果:本发明通过审计制度限定的异常数据对应的目标整改措施的最高消耗时间,确定最低整改速度并将所述最低整改速度设置为预设阈值,为异常审计数据的整改提供一个最低参考值,为整改督促提供一个最低标准,最大限度地将异常审计数据的整改时间控制在企业可承担风险的时间(即最高消耗时间)内,确保风险问题及时解决,并在根据有效历史记录中的合格记录分别确定各个历史异常审计数据对应的历史整改监测时长,以及历史整改数据总量进行对比,确定数据量对整改时间的影响特征;获取异常审计数据对应的当前整改数据总量,分别与多个历史异常审计数据进行对比,获得多个相似历史整改数据总量,并基于相似历史异常审计数据对应的历史整改监测时长,获得平均时长;分别获得当前整改数据总量与各个相似历史整改数据总量之间的数据量差值,计算得到平均数据量差值;基于影响特征以及平均数据量差值,对平均时长进行修正,获得当前整改数据总量对应的预测时长,基于预设整改监测周期,对预测时长进行分割,获得分割结果,根据分割结果,获得目标整改措施对应的期望整改速度,并将所述预测整改速度设置为参考阈值,为异常审计数据的整改提供一个期望参考值,尽可能的缩短异常审计数据的整改使用时间,在符合实际情况的前提下,最大限度地减低企业异常问题风险扩大。
实施例9:
在实施例1的基础上,一种企业内部审计信息***,还包括:
审计制度设置模块,用于获取企业最新审计要求,将最新审计要求与原有审计要求进行对比,获得要求差异,基于要求差异对审计制度进行同步更新。
本实施例中,最新审计要求是指最新的各种审计类型对应的规则制度,例如审计整改对应的最高消耗时间的变化。
本实施例中,要求差异是指最新审计要求与原有审计要求的不同之处。
上述技术方案的有益效果:本发明通过审计制度设置模块获取企业最新审计要求,将最新审计要求与原有审计要求进行对比,获得要求差异,基于要求差异对审计制度进行同步更新,实现了***审计制度的自动更新。
实施例10:
本发明提供一种企业内部审计信息方法,如图6所示,包括:
步骤1:按照对应的审计时间间隔,触发不同审计类型,采集目标审计类型对应的关联***的待审计数据;
其中,审计类型包括信息化建设审计、信息***运维审计、信息安全审计以及业务内控审计;
待审计数据包括项目业务信息、后台日志、软硬件资产信息、安全设置信息、安装信息以及用户操作信息;
步骤2:基于审计类型触发对应的目标审计流程,并根据目标审计流程,对待审计数据进行智能分析,获得审计结果;
步骤3:基于审计结果生成审计报告发送至对应的关联***的结果接收端,并同步生成审计日志进行存储;
步骤4:对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测,并在异常待审计数据恢复正常后,生成整改监测结束指令,恢复异常待审计数据的正常审计。
上述技术方案的有益效果:本发明按照对应的审计时间间隔,触发不同审计类型,将企业内部审计常态化,按照固定周期进行企业的自查自纠,并采集目标审计类型对应的关联***的待审计数据,触发待审计数据对应的目标审计流程,基于目标审计流程,对待审计数据进行智能分析,获得审计结果,实现了企业内部信息的自动化审计,有效消除外界不良因素的干扰,保证审计结果的公允性,为提供客观有效的审计结果,及时揭示风险隐患,降低风险事件发生的几率,减少风险事件发生时造成的损失和影响;基于审计结果生成审计报告发送至对应的关联***的结果接收端,并同步生成审计日志进行存储,是西安了审计结果的自动通知,方便企业管理层,快速知晓企业当前的风险隐患,及时进行改进;并对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测,实现风险数据的重点监测,并在异常待审计数据恢复正常后,生成整改监测结束指令,恢复异常待审计数据的正常审计,实现了风险数据的全程精准监控,完成风险数据整改追踪,有效督促监督相关人员对风险数据进行快速处理、整改避免造成更大的损失。
实施例11:
在实施例10的基础上,步骤2,包括:
基于目标审计类型触发对应的目标审计流程;
基于待审计数据对应的归属特征,对待审计数据进行分组,获得多个审计数据组;
按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果。
上述技术方案的有益效果:本发明触发目标审计类型对应的目标审计流程,然后基于待审计数据对应的归属特征,对待审计数据进行分组,获得多个审计数据组,实现对待审计数据的预处理,将从多个关联***的待审计数据根据目标审计类型的实际审计需求进行处理,有效提高目标审计流程进行的速度,提高审计效率,最后按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果,实现了企业内各种信息的自动审计。
实施例12:
在实施例11的基础上,按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果,包括:
基于关联***内的各种项目业务信息,对关联***内的业务进行审计;
基于关联***的后台日志以及软硬件资产信息,对关联***的***运维操作以及***资产进行审计;
基于关联***的安全设置信息以及安装数据,对关联***的***信息安全进行审计;
基于关系***内的用户操作信息,参考对应的业务管理制度要求,对用户的操作行为进行审计。
上述技术方案的有益效果:本发明分别对不同的数据进行审计,方便企业根据自身情况确定不同的审计类型常态化审查时间,分别对不同审计类型进行分开审计,减低审计***的数据处理压力的同时实现了对企业内部各个***的***信息的全面的定期审计。
实施例13:
在实施例10的基础上,步骤3,包括:
根据审计结果,参考目标审计类型对应的审计结果模板,生成多个审计报告;
基于各个审计结果对应的数据溯源标签,分别确定多个审计报告对应的匹配通信协议,基于匹配通信协议向结果接收端发送审计报告;
分别获取各个审计报告的发送信息,基于发送信息生成审计日志,并在对审计日志权限进行设置后进行存储;
其中,审计日志权限为禁止修改。
上述技术方案的有益效果:本发明根据目标审计类型对应的审计结果模板对审计结果进行标准化,生成可发送的审计报告,实现了自动对审计结果格式进行规范化,并基于各个审计结果对应的数据溯源标签,分别确定多个审计报告对应的匹配通信协议,基于匹配通信协议向结果接收端发送审计报告,保证了报告发送的准确性的同时,确保了数据安全,并在审计报告发送的同时获取各个审计报告的发送信息,基于发送信息生成审计日志,并在对审计日志权限进行设置后进行存储,为企业内部的审计追责提供真实可靠的依据。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种企业内部审计信息***,其特征在于,包括:
数据采集模块,用于按照对应的审计时间间隔,触发不同审计类型,采集目标审计类型对应的关联***的待审计数据;
智能审计模块,用于基于审计类型触发对应的目标审计流程,并根据目标审计流程,对待审计数据进行智能分析,获得审计结果;
通知存储模块,用于基于审计结果生成审计报告发送至对应的关联***的结果接收端,并同步生成审计日志进行存储;
重点监测模块,用于对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测,并在异常待审计数据恢复正常后,生成整改监测结束指令,恢复异常待审计数据的正常审计。
2.根据权利要求1所述的一种企业内部审计信息***,其特征在于:
审计类型包括信息化建设审计、信息***运维审计、信息安全审计以及业务内控审计;
待审计数据包括项目业务信息、后台日志、软硬件资产信息、安全设置信息、安装信息以及用户操作信息。
3.根据权利要求1所述的一种企业内部审计信息***,其特征在于,数据采集模块,包括:
间隔设置单元,用于设置不同审计类型对应的审计时间间隔;
审计控制单元,用于在达到目标审计类型对应的预设审计时间间隔时,触发目标审计控制指令,并结合关联***审计设置表,确定当前需要进行所述审计类型审计的关联***;
数据采集单元,用于向关联***发送审计控制指令,在管理***对审计控制指令产生响应后,采集关联***与目标审计类型相关的待审计数据,并向待审计数据添加数据溯源标签。
4.根据权利要求1所述的一种企业内部审计信息***,其特征在于,智能审计模块,包括:
审计触发单元,用于基于目标审计类型触发对应的目标审计流程;
智能分类单元,用于基于待审计数据对应的归属特征,对待审计数据进行分组,获得多个审计数据组;
识别审计单元,用于按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果。
5.根据权利要求4所述的一种企业内部审计信息***,其特征在于,识别审计单元,包括:
信息化建设审计子单元,用于基于关联***内的各种项目业务信息,对关联***内的业务进行审计;
***运维审计子单元,用于基于关联***的后台日志以及软硬件资产信息,对关联***的***运维操作以及***资产进行审计;
信息安全审计子单元,用于基于关联***的安全设置信息以及安装数据,对关联***的***信息安全进行审计;
业务内控审计子单元,用于基于关系***内的用户操作信息,参考对应的业务管理制度要求,对用户的操作行为进行审计。
6.根据权利要求1所述的一种企业内部审计信息***,其特征在于,还包括:
审计制度设置模块,用于获取企业最新审计要求,将最新审计要求与原有审计要求进行对比,获得要求差异,基于要求差异对审计制度进行同步更新。
7.一种企业内部审计信息方法,其特征在于,包括:
步骤1:按照对应的审计时间间隔,触发不同审计类型,采集目标审计类型对应的关联***的待审计数据;
其中,审计类型包括信息化建设审计、信息***运维审计、信息安全审计以及业务内控审计;
待审计数据包括项目业务信息、后台日志、软硬件资产信息、安全设置信息、安装信息以及用户操作信息;
步骤2:基于审计类型触发对应的目标审计流程,并根据目标审计流程,对待审计数据进行智能分析,获得审计结果;
步骤3:基于审计结果生成审计报告发送至对应的关联***的结果接收端,并同步生成审计日志进行存储;
步骤4:对审计结果为异常的待审计数据按照预设整改监测周期,进行整改监测,并在异常待审计数据恢复正常后,生成整改监测结束指令,恢复异常待审计数据的正常审计。
8.根据权利要求7所述的一种企业内部审计信息方法,其特征在于,步骤2,包括:
基于目标审计类型触发对应的目标审计流程;
基于待审计数据对应的归属特征,对待审计数据进行分组,获得多个审计数据组;
按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果。
9.根据权利要求8所述的一种企业内部审计信息方法,其特征在于,按照预设审计顺序,控制目标审计流程对审计数据组进行智能分析,分别获得各个审计数据组对应的审计结果,包括:
基于关联***内的各种项目业务信息,对关联***内的业务进行审计;
基于关联***的后台日志以及软硬件资产信息,对关联***的***运维操作以及***资产进行审计;
基于关联***的安全设置信息以及安装数据,对关联***的***信息安全进行审计;
基于关系***内的用户操作信息,参考对应的业务管理制度要求,对用户的操作行为进行审计。
10.根据权利要求7所述的一种企业内部审计信息方法,其特征在于,步骤3,包括:
根据审计结果,参考目标审计类型对应的审计结果模板,生成多个审计报告;
基于各个审计结果对应的数据溯源标签,分别确定多个审计报告对应的匹配通信协议,基于匹配通信协议向结果接收端发送审计报告;
分别获取各个审计报告的发送信息,基于发送信息生成审计日志,并在对审计日志权限进行设置后进行存储;
其中,审计日志权限为禁止修改。
CN202410208942.2A 2024-02-26 2024-02-26 一种企业内部审计信息***及方法 Pending CN117973874A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410208942.2A CN117973874A (zh) 2024-02-26 2024-02-26 一种企业内部审计信息***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410208942.2A CN117973874A (zh) 2024-02-26 2024-02-26 一种企业内部审计信息***及方法

Publications (1)

Publication Number Publication Date
CN117973874A true CN117973874A (zh) 2024-05-03

Family

ID=90864655

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410208942.2A Pending CN117973874A (zh) 2024-02-26 2024-02-26 一种企业内部审计信息***及方法

Country Status (1)

Country Link
CN (1) CN117973874A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104217276A (zh) * 2013-06-05 2014-12-17 上海宝信软件股份有限公司 基于规则的自动化审计方法及***
CN107368404A (zh) * 2017-08-02 2017-11-21 山东浪潮通软信息科技有限公司 一种审计管理方法及***
CN108933678A (zh) * 2017-05-19 2018-12-04 南京骏腾信息技术有限公司 运维审计***
CN111461668A (zh) * 2020-04-08 2020-07-28 国网天津市电力公司 一种基于流程自动化技术的数字化审计***及方法
CN117541195A (zh) * 2023-12-25 2024-02-09 广东电网有限责任公司 一种审计项目智能管理方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104217276A (zh) * 2013-06-05 2014-12-17 上海宝信软件股份有限公司 基于规则的自动化审计方法及***
CN108933678A (zh) * 2017-05-19 2018-12-04 南京骏腾信息技术有限公司 运维审计***
CN107368404A (zh) * 2017-08-02 2017-11-21 山东浪潮通软信息科技有限公司 一种审计管理方法及***
CN111461668A (zh) * 2020-04-08 2020-07-28 国网天津市电力公司 一种基于流程自动化技术的数字化审计***及方法
CN117541195A (zh) * 2023-12-25 2024-02-09 广东电网有限责任公司 一种审计项目智能管理方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"信息化环境下智能持续审计模式", 中国内部审计, no. 10, 15 October 2017 (2017-10-15), pages 42 - 47 *

Similar Documents

Publication Publication Date Title
CN112488558A (zh) 一种基于工业互联网的能耗监控及分析***
CN103714479A (zh) 银行个人业务欺诈行为实时智能化集中监控的方法和***
CN110705643A (zh) 智能工具管理方法、装置、计算机设备以及存储介质
CN113111095B (zh) 一种智能化信息管理方法及***
CN113949652B (zh) 基于人工智能的用户异常行为检测方法、装置及相关设备
CN116070249B (zh) 资产数据智能监控管理***及方法
CN117439256A (zh) 一种基于物联网的电站设备管理方法及***
CN114140090A (zh) 一种工程项目全流程跟踪监督***
CN111612415A (zh) 一种项目管理方法及装置
CN117992304A (zh) 一种一体化智能运维平台
CN116886517B (zh) 一种基于流量数据的告警***及方法
CN109783310A (zh) It设备的多维动态安全监控方法及其监控装置
CN117973874A (zh) 一种企业内部审计信息***及方法
CN113537681A (zh) 用于炼化企业设备管理信息化的方法及***
CN112463853B (zh) 通过云平台进行财务数据行为筛选工作方法
CN115543377A (zh) 一种基于人工智能的erp***升级方法及erp***
CN115293734A (zh) 一种基于制造过程的实时成本核算方法及***
CN114612127A (zh) 一种基于大数据的erp信息化***建设方法
CN114168409A (zh) 一种业务***运行状态监控预警方法与***
CN109697602B (zh) 一种用于规费征稽的数据处理***
CN114003969A (zh) 一种基于区块链技术的风险评估方法
Piechowski et al. Use of KPI indicators to optimize production process performance–case study
CN113743695A (zh) 基于大数据的国际工程项目投标报价风险管理方法
CN117833296B (zh) 基于电力现货交易数据的储能装置性能优化***和方法
CN117993912B (zh) 一种保险在线交易存证方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination