
#smitty mkuser 或者:
#smit mkuser
但新新用户会涉及到非常多的内容,以下内容供参考:
AIX 中的命令
请记住,本文讨论的命令和方法应该可以在配置文件中有本地用户和组的 AIX 系统上使用。如果系统处理来自远程源(例如 Network Information System,即 NIS)的用户和组,那么不应该使用 chuser 和 chgroup 等命令。
/etc/passwd
/etc/security/.profile
/etc/security/limits
/etc/security/passwd
/etc/security/user
/usr/lib/security/mkuser.default
/etc/passwd
/etc/passwd 文件包含用户的基本信息,它可能是 UNIX® 和 Linux® 用户最熟知的用户管理文件。清单 1 给出 /etc/passwd 文件的示例。
清单 1. /etc/passwd 文件示例
root:!:0:0::/:/usr/bin/ksh
daemon:!:1:1::/etc:
bin:!:2:2::/bin:
sys:!:3:3::/usr/sys:
adm:!:4:4::/var/adm:
uucp:!:5:5::/usr/lib/uucp:
guest:!:100:100::/home/guest:
nobody:!:4294967294:4294967294::/:
lpd:!:9:4294967294::/:
lp:*:11:11::/var/spool/lp:/bin/false
invscout:*:6:12::/var/adm/invscout:/usr/bin/ksh
snapp:*:200:13:snapp login user:/usr/sbin/snapp:/usr/sbin/snappd
ipsec:*:201:1::/etc/ipsec:/usr/bin/ksh
nuucp:*:7:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico
pconsole:*:8:0::/var/adm/pconsole:/usr/bin/ksh
esaadmin:*:10:0::/var/esa:/usr/bin/ksh
sshd:*:206:201::/var/empty:/usr/bin/ksh
atc:!:8000:400:Adam Cormany,Sr UNIX Admin:/home/atc:/bin/ksh
amdc:!:8001:401:AMDC:/home/amdc:/bin/ksh
pac:!:8002:400:PAC,Jr UNIX Admin:/home/pac:/bin/ksh
atc2:!:8003:402:ATCv2:/home/atc2:/bin/ksh
可以看到这个文件使用冒号 (:) 作为分隔符,每个条目按以下格式包含 7 个字段(为了便于阅读,在分隔符前后添加了空格):
Username : Password Flag : UID : GID : GECOS : Home : Shell/Command
下面逐一解释这些字段:
Username。这是与用户账户相关联的登录名/用户名。
Password Flag。这个字段因 UNIX 和 Linux 的风格而异。在 AIX 上,第二个字段可以包含两个字符之一:! 或 *。如果显示 !,那么已经为此用户设置了密码。如果还没有设置密码,就会出现 *。密码本身存储在 /etc/security/passwd 中。
UID。User Identifier (UID) 是用户的数字标识符。
GID。Group Identifier (GID) 与 UID 相似,但是它与组相关联。GID 在 /etc/group 中定义。
GECOS。General Electric Comprehensive Operating System (GECOS) 信息存储在第五个字段中。这里存储用户的姓名、电话号码和其他一般个人信息。
Home。这是用户的主目录。
Shell/Command。通常情况下,最后一个字段包含在用户登录时启动的 shell。管理员也可以通过修改这个字段执行其他命令而不是 shell(例如 /bin/false),从而限制访问。
/etc/security/.profile
/etc/security/.profile 文件可以节省宝贵的时间和减少麻烦。在使用 mkuser 命令创建用户时,执行 /usr/lib/security/mkuser.sys 脚本。这个脚本创建用户的目录,设置正确的权限,“创建” 用户的 .profile。mkuser.sys 脚本实际上是把 /etc/security/.profile 文件复制到新用户的主目录中。
如果您正在构建新系统,或者一个新部门有 100 名员工需要在系统上建立账户,那么一定要先修改 /etc/security/.profile 文件,然后再开始创建用户账户。如果已经创建了账户,然后意识到需要对某个变量或其他设置做简单的修改,就不得不手工修改每个用户的 profile。可以使用脚本简化这个过程,但是如果提前修改了 /etc/security/.profile,会简单得多。
export PATH
if [ -s "$MAIL" ] # This is at Shell startup. In normal
then echo "$MAILMSG"# operation, the Shell checks
fi # periodically.
/etc/security/limits
/etc/security/limits 文件包含所有 ulimit,即用户的系统资源限制。表 1 列出 /etc/security/limits 文件中的字段及其用途。
表 1. /etc/security/limits 中的字段
软限制
硬限制
说明
fsizefsize_hard用户可以创建的文件的大小
corecore_hard用户可以创建的核心文件的大小
cpucpu_hard允许的系统时间量
datadata_hard进程数据段的大小
stackstack_hard进程堆栈段的大小
rssrss_hard允许的物理内存量
nofilesnofiles_hard同时打开的文件描述符数量
nprocnproc_hard同时运行的进程数量
软限制和硬限制的区别是什么?在最大值(硬限制)范围内,用户或应用程序可以动态地修改软限制。硬限制 就是参数可以设置的最大值。如果把参数设置为数字值太困难(例如,如果开发人员不知道程序将使用的内存量或它需要打开的文件数量),那么可以把参数设置为 -1,这表示无限制。
但是,不必为每个用户设置所有 ulimit。/etc/security/limits 文件包含一个 default 部分,它为每个用户定义一组标准值,如果用户没有设置定制的值,就会使用这些值。如果 default 部分不存在,系统会设置预先确定的限制。
IBM 的默认值如下:
* AttributeValue
* ======================
* fsize_hardset to fsize
* cpu_hard set to cpu
* core_hard -1
* data_hard -1
* stack_hard 8388608
* rss_hard -1
* nofiles_hard -1
清单 3 给出一个 /etc/security/limits 文件示例。
清单 3. /etc/security/limits 文件示例
default:
fsize = 4194303
core = 16384
cpu = -1
data = 262144
rss = 65536
stack = 65536
pac:
fsize = 131072
fsize_hard = 262144
core = 262144
假设用户 “pac” 是一位初级 UNIX 管理员,他的软限制值 fsize 由 default 部分的 4,194,303 降低到 131,072;但是,允许他在需要时把这个值增加到 262,144。另外,pac 经常把自己的程序弄坏。因此,把他的 core ulimit 增加到 262,144。
/etc/security/passwd
/etc/security/passwd 文件包含 AIX 用户的密码信息。在这个文件中,每个用户有三个字段:
password。加密的密码。
注意:如果这个字段只包含星号 (*),那么账户被锁定,直到设置密码为止。
lastupdate。最后一次更新密码的时间(系统纪元以来的秒数)。
flags。对修改用户密码的限制。可以设置三个标志:
ADMIN。如果设置,那么只有根用户可以修改用户的密码。
ADMCHG。如果设置,那么在用户下一次登录或执行 su 时提示修改密码。
NOCHECK。如果设置,那么忽略 /etc/security/user 中的任何其他限制。
清单 4 提供一个 /etc/security/password 文件示例。
清单 4. /etc/security/password 文件示例
amdc:
password = oBQaUkPkUryCY
lastupdate = 1243972006
flags = ADMCHG
在这个示例中,用户 “amdc” 的密码是在 2009 年 6 月 2 日星期二 15:46:46 EDT 设置的。当用户下一次登录或执行 su 时,会提示修改密码。
你好!实际工作中,有些审计人员对往来账的审计重视不够。主要原因是往来账项的许多经济业务并不直接地表现为收入、成本、利润等敏感指标,而且往来账内容多、项目杂、发生频繁,取证困难,易造成有些审计人员往往采用偷懒的方法,或回避往来账的检查,或用小样本抽样的方法泛泛地审计往来账项。如何在保证审计质量的前提下,提高对往来账项审计的效率,是完成审计工作的重要一环。
根据往来账会计科目核算的性质,所有往来账的明细科目都有明确的核算对象,也就是说,会计科目反映的内容与其名称应该是一一对应的关系。核算对象应该有确指,否则就属于审计的重点领域。如:往来科目的明细科目中出现“其它”、“暂挂款”、“暂收(付)款”、“其它科目转来”、“欠款”、“特定款”等没有明确特指的对象一级往来科目的明细科目中出现若干同一单位或个人挂账明细账的挂账科目性质与一级往来账的核算内容极不相符等。若被审单位往来账中出现以上这些经济事项,应该在审计时予以充分关注。
特别注意长期不发生增减借贷变化的呆滞往来账项和偶发性大额往来账项:不同的往来账明细科目都有明确且唯一的经济对象,内容上反映与此对象之间经常性的、相对固定的经济活动。只发生了一笔或很少几笔业务后就长期挂账的客户,就可能存在信用危机,其在往来明细科目中的反映自然就应成为审计重点。值得重点关注的是它的形成、变化有可能带有违规、违法性质,也有可能带来一定的经营风险。如隐瞒收入、少摊成本费用、出租出借银行账户、私分侵吞公款、巨额坏账、账外资金体外循环等。
符合性测试与实质性测试并重,减轻对往来账项函证的期望值。与其他会计科目审计手法不同,往来账科目的审计对符合性测试有较强的依赖性,即使是在实质性测试时也必须使用符合性测试。由于往来类科目的发生额大多与流动性最好的现金有关,经济活动中大量的资金收付过程大多是往来账项增减变动的结果。从某种意义上说,管理好了往来账项也就管好了企业的现金流入和流出。因此,一个管理成熟的企业通常都会制定较为完善的资金审批制度和资金回笼制度,而这些制度就是对往来账内控审计的重要依据之一。与这些主要的资金管理制度相配套,还有一些辅助的资金管理制度,如差旅费报销制度、备用金使用制度、物资采购制度、实物资产报废回收制度等,也都与往来科目的发生有直接的关系。在对相关的往来账项进行实质性审计时都应对照这些制度进行符合性测试。往来账的发生符合相应内部控制制度的要求是往来账项形成合理的最起码要求。
有关审计教材十分强调对大额的、异常的往来账项进行函证的重要性,并将函证作为实质性测试的一种重要方法。但在实际审计过程中,我们发现对往来账进行函证的审计结果很不理想。主要表现在:回函率极低(甚至为零);回函金额与被审计单位账面金额不一致并没有注明原因;可能通过现代化通讯工具与对方单位统一口径;提供虚假错误的地址;等。这些因素的存在必然使函证的作用大打折扣,而凸显采用其他替代方法对往来账目进行审计的重要性。这些替代方法除了上述符合性测试外,还应做到:严格审核各种原始单据的真实性、合理性结合企业的经营特点、管理特点证实往来账的真实性、合法性通过前后期往来账金额的增减变动情况摸清往来业务的真实性、合法性等。也就是说,审计往来账项时,要减少对函证的使用量和使用面并降低对它的期望,重点使用符合性测试及其他实质性测试程序,努力降低审计风险。
对母子公司、公司内部二级单位所发生的往来账项,要在余额与数额上高度关注,这些往来账项就是我们常说的关联方交易。由于存在内部人控制及集团公司的股权控制关系,这些关联交易很可能也较容易出现种种违纪违规问题。主要体现在:套取关联企业资金;人为调节利润幅度;随意拆借资金;变相侵吞企业资产等。这些情况会导致企业无原则使用资金,从而造成资产的损失和滋生各种腐败现象,因此是往来账审计时的重点内容和高风险领域。
当这些内部往来账的余额不符时,就更加剧了上述风险的存在。笔者在审计一家大型企业的往来账时,发现母公司“其他应收款”账中一明细科目的余额与其投资的一小型全资子公司“其他应付款”账之间的明细科目余额不符。在对这一母子关系的往来账进行深入检查后,发现了一个游离于母子公司之外的、发生额达1300余万元的小金库,其资金来源主要是以各种名目从母公司套取的现金。可见,在较熟悉的环境中,更容易从事一些违法乱纪的活动,所以对关联公司的往来审计,不能因子公司已经被其他单位审计过或因为是内部单位就麻痹大意、掉以轻心。
对于有些往来账的明细科目可以采取适当的简化程序,以取得事半功倍的效果:
1.通常,挂在“其他应付款”科目中的住房公积金、社会统筹养老金、社会统筹补充养老金、社会统筹医疗保险金及有些不在“应交税金”科目中核算的税款、国家行政部门的罚没款等,挂在“其他应收款”科目中的税款保证金、税票押金、法院的质押款物及向土地部门的土地出让金等,这些款项都有其特定的用途,而且受有关权威部门的检查和认定。因此,对这类明细科目在实质性审计时,可适当简化。
2.挂在“应收账款”、“应付账款”等科目中的明细科目,大多是企业的主要供销对象。若企业与这些主要对象的往来账项,发生均匀、经常、大量,账面记录清晰,且持续时间较长、余额滚存结转,则也可以适当简化有关实质性审计程序。因为这类交易属良性往来,信用有保证,不过,关联交易除外。
3.对于挂在“其他应收款”、“其他应付款”中的临时性暂收暂付款,因其金额小,发生笔数少,且挂账对象明确,可适当简化有关实质性审计程序。但是,明细科目若挂有外单位人名时,仍应进行重点审计。
4.“预收账款”及“预付账款”等科目的发生额与“应收账款”、“应付账款”等科目的明细科目有结转关系的,说明相关经济业务的发生有较强的说服力,可将其并入“应收账款”、“应付账款”等对应科目中进行审计,无须再对这些科目进行重点检查。
关注内容不太正常的往来明细科目
往来账的会计核算,一般都有一些固定的规律性内容。如:(1)主要商品和劳务的交易通常在应收应付账款和预收预付账款中进行核算,反映的内容具有金额大、发生频繁、手续多、外部单位提供原始单据的特点;(2)零星的暂收暂付款通常在其他应收应付款中进行核算,反映的内容具有金额小、内容单一、孤立发生情况多、手续少、内部单位提供原始单据的特点;(3)应收应付账款和预收预付账款科目的业务性质对原始凭证的要求极为严格,即涉及到企业内部的有关规定,又要符合外部各个部门的硬性要求,如增值税发票、运输发票等,而其他应收应付款科目的内容主要与内部的管理制度有关(4)通常债权性质的往来账科目余额在借方而债务性质的往来账科目余额在贷方。各往来科目的有关账面内容若出现与上述常规作法相悖的情况,在对其审计时应适当予以关注。
近些年来,一些企业的会计核算普遍存在着随意改变对会计要素的确认标准和计量方法,提供虚假财务会计报表等问题。对此,在年度会计报表审计中,审计人员应给予高度重视,认真把关。笔者认为,审计人员尤其应对以下几个账户予以重点关注:
一、存货
存货是制造企业和商品流通企业资产的主要组成部分,也是营运资金的组成项目。由于存货一般种类、项目繁多,差异性大,往往又置于不同处所,而且还可能因为呆滞、过时、陈旧及受损而使其价值减损,再加上一些企业(如制造企业)的生产工艺流程比较复杂,因此存货项目往往是会计表报审计的重点和难点。笔者认为,在存货项目审计中,应重点注意以下几方面:
1.分析主要产品单位成本报表,看有无随意提高或压低产成品入库单价,多转或少转产品销售成本,以达到减少或虚增利润的目的。
2.看企业有无不按会计制度的规定计算和结转材料成本差异,而是按企业计算盈亏的需要随心所欲的结转。如有的只按总账材料账户结转,缺少明细账户结转的记录。
3.注重审计监盘过程中发现的问题。存货监盘是存货审计中的一大重要程序,在盘点过程中,应注意以下几个问题:(1)企业对货到单未到、单到货未到、货发款未收、款到货未发及来料加工、委托加工等情况是否有记录,截止日期是否正确。(2)监盘时,审计人员如果发现抽查结果错误率偏高,应根据具体情况提高抽查比例。(3)审计监盘过程中,要注意存货的质量,如是否存在呆滞、过时、陈旧及受损而使其价值减损的情况。(4)审计抽查的方式应采用账和卡及卡和物双向交叉结合的办法。
二、应收账款
应收账款的金额往往在报表资产方占有很大比例,也是审计的重点。以下几个问题应为广大审计人员所关注:
1.“应收账款”有无与“应收票据”、“预付账款”“其他应收款”等科目相混淆的现象。如有此种情况,会造成核算不实、不准确。检查时可按现行会计制度规定的核算内容进行逐项核对。
2.利用“应收账款”转移资金。有些企业为了达到某种目的,故意将本企业的资金或物资以“销售”或“外借”等名义转移到外地某关系单位,然后通过该关系单位的配合将这部分资金、物资挪作他用或者私分。例如某单位领导私自挪用本单位资金,挂作应收账款,若干年后将此款项做坏账核销。检查时可发函询证,或检查销货发票、出库单等原始凭证。
3.将已收到的应收账款不入账或推迟入账时间,以达到挪作他用,甚至据为己有的目的。检查时要经常向对方单位发函询证或派人核对,查明本单位应收账款是否与对方实际欠款金额相符。
4.利用“应收账款”账户调平账款。这种情况多发生在一些财务人员责任心不强、素质不高的企业。当发生相关账簿数字不符时,财会人员不是认真查找原因,而是通过“应收账款”账户,硬性调整数字,人为编造,使其“相符”或“平衡”。这样做的结果往往是在“平衡”的背后,隐藏着严重的违纪行为,给企业造成损失。
5.坏账损失的确认及其账务处理不符合制度规定。在实际工作中坏账损失的情况比较复杂,确认难度较大,这就给一些企业弄虚作假带来可乘之机。如有的企业为达到某种目的,将可收回的账款作为坏账予以核销,形成账外资金,然后用于不合理开支或者私分;有的企业重新收回已经作为坏账损失处理的应收账款时不入账,而作为企业的小金库;还有的企业对于确实无法收回的坏账不予核销,长期挂账。检查时应重点分析应收账款的账龄,查询债务单位是否有偿还能力、核销坏账的证据是否充分等。
6.查看企业有无少提或多提坏账准备,人为调节利润的现象。
7.查看企业有无虚增应收账款以调节利润,夸大经营成果的现象。检查时应重点审查原始凭证及账户之间的对应关系。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)