本节旨在为读者提供所需编码结构的概述;应为此目的使用以下图形显示和定义。编码结构与国家教育统计中心 2009 年发布的“地方和州立学校系统财务会计”一致。本节中的标准编码对于满足州和联邦报告要求是必要的。在添加编码结构的其他元素之前,每个地区都应审查当地的需求。设计的会计系统应适应系统的规划、预算、评估和分析功能,并应与该系统的其他信息文件交叉引用。维度 - 相关数字的块。基金 - 一个独立的财政和会计实体,最好有一套自平衡的账户,有自己的资产、负债、资源和基金余额,这些资产、负债、资源和基金余额是分开的,目的是根据特殊法规、限制或限制开展特定活动(两个位置)。财务信息数据库 (FID) 交易代码中的编辑字段 - 用于识别会计分录是资产负债表、收入还是支出的代码(一个位置)。在地区会计系统内部使用。不作为单独字段报告给 FID。交易代码用于确定要将记录上传到哪个文件(收入、支出或资产负债表)以提交 FID。主要类别 - 用于记录涉及资产、负债、基金余额和收入的交易的基本帐户标识符(三个位置)。FID 中的编辑字段。后缀 - 用于进一步定义/区分收入来源的代码(四个位置)。FID 中的编辑字段。编辑收入记录,但不编辑资产负债表。功能 - 支出的基本帐户标识符。它描述了获取服务或材料的活动。大多数地区运营的基本功能类别是教学、学生支持、教学人员支持、一般管理、商业服务、运营和维护、交通、中央服务、社区服务和设施采购。FID 中的编辑字段。对象 - 用于描述因特定支出而获得的服务或商品的代码。编辑至 FID 中的第 3 位。FID 中的编辑字段。(五个位置)。广泛的对象代码类别包括工资、福利、购买的服务、供应品/材料和资本支出。计划 - 用于描述旨在实现预定目标或一组相关目标的活动和程序计划的代码(三个位置)。拨款代码 - 用于识别各种拨款计划/资金来源的代码(四个位置)。第四位可由学区自行决定使用。这是报告所有限制性拨款相关支出的必填字段。我们建议在所有相应的限制性拨款收入记录中使用它,作为一种良好的财务管理做法。一些拨款办公室可能要求学区在 FID 收入和支出记录中报告此字段的信息,作为获得特定拨款的条件。设施/学校 - 用于指定学区建筑或行政单位的州分配代码。FID 中的编辑字段。其他 - 可用于进一步定义学区活动的维度;即主题、特殊成本中心等。(四个位置)。
第一部分:一般信息 1. 部门一般信息 4 2. 缩写/首字母缩略词列表 7 3. 部长前言 8 4. 总干事前言 9 5. 首席运营官概述 11 6. 会计官报告 13 7. 年度报告责任声明和准确性确认 20 8. 战略概述 24 8.1 我们的愿景 24 8.2 我们的使命 24 8.3 我们的价值观 24 9. 立法授权 25 10. 组织结构 26 11. 向部长报告的实体 27 第一部分:一般信息 1. 部门一般信息 4 2. 缩写/首字母缩略词列表 7 3. 部长前言 8 4. 总干事前言 9 5. 首席运营官概述 11 6. 会计官报告 13 7. 年度报告责任声明和准确性确认 20 8. 战略概述 24 8.1 我们的愿景 24 8.2 我们的使命 24 8.3 我们的价值观 24 9. 立法授权 25 10. 组织结构 26 11. 向部长报告的实体 27 B: 绩效信息 1. 审计长报告:预定目标 29 2. 部门绩效概述 29 2.1 机构方案绩效信息 29 3. 方案 1:行政 31 3.1 成果、产出、产出指标、目标和实际成就 31 3.2 年度绩效计划:方案 1 51 4. 方案 2:行政支持 56 4.1 成果、产出、产出指标、目标和实际成就 56 4.2 年度绩效计划:方案 2 58 5. 方案 3:政策和研究服务 60 5.1 成果、产出、产出指标、目标和实际成就 60 5.2 年度绩效计划:方案 3 62 6. 组织环境 63 7.转移支付 77 7.1 向公共实体的转移支付 77 8. 有条件赠款 77 8.1 已支付的有条件赠款和专项资金 77 8.2 收到的有条件赠款和专项资金 77 9. 捐助资金 77 9.1 收到的捐助资金 77 10. 资本投资 77 10.1 资本投资、维护和资产管理计划 77 C 部分:治理 1. 介绍 79 2. 风险管理 79 3. 欺诈和腐败 80 4. 尽量减少利益冲突 80 5. 行为准则 81 6. 健康安全和环境问题 81 7. SCOPA 决议 82 8. 内部控制部门82 9. 内部审计和审计委员会 82 10. 审计委员会报告 84 11. B-BBEE 合规绩效信息 86 D 部分:人力资源管理 1. 介绍 89 2. 人力资源概述 89 3. 人力资源监督统计 90 E 部分:PFMA 合规报告 1. 不规则、无效和浪费、未经授权的支出和材料损失 107 2. 延迟和/或不付款给供应商 109 3. 供应链管理 110 F 部分:财务信息 1. 审计长报告 113 2. 年度财务报表 121 3. 年度财务报表附件 156
作战技术 (OT) — 包括工业控制系统 (ICS)、信息物理系统 (CPS)、工业物联网 (IIoT) 和其他技术 — 在动能战争中发挥着至关重要的作用。这涵盖了嵌入国防部 (DoD) 各种关键任务资产以及作战所依赖的系统(例如设施、燃料、物流、制造、医疗、空间和武器系统 1)的各种形式的 OT。事实上,国防部拥有 400 多个基地、250,000 个设施和 400,000 个建筑物,是世界上最大的 OT 资产所有者和运营商之一,估计拥有超过 26 亿台 OT 设备。国防部维护着各种高度分布和异构的 OT 设备,涵盖超过 90,000 个操作系统。这些 OT 设备中有许多也已过时,实际上本质上是不安全的,有些设备已有 30 多年历史 2 。因此,OT 对于在战区内实现作战人员的动能军事行动至关重要。任何对 OT 系统的破坏都会严重影响国防部行使武力的能力。鉴于 OT 系统出了名的脆弱性及其相关的网络安全挑战,这一点非常令人担忧。除了军事技术中的 OT 之外,支撑国内关键基础设施的 OT 通常是参与网络战的民族国家的预定目标,也就是说,即使在没有持续的动能军事冲突的情况下也是如此。这样的例子比比皆是,例如伊朗和以色列之间正在进行的网络战,据报道,水利设施和加油站都遭受了网络攻击 3,4 。OT 还处于动能战和网络战的交叉点,通常被称为“混合战争”。2008 年俄格战争中俄罗斯对格鲁吉亚的进攻被广泛认为是这种动能战和网络战相结合的“混合战争”的首例。正如 David Hollis 在 Smalls Wars Journal 的案例研究中所述,“这似乎是历史上第一例与其他作战领域(包括陆、空、海、天)的主要作战行动同步进行的协调网络空间领域攻击” 5 。在这次战役中,俄罗斯采用了各种技术、战术和程序 (TTP),包括通过分布式拒绝服务 (DDoS) 攻击破坏格鲁吉亚政府网站、破坏这些网站、重新路由格鲁吉亚互联网流量以及获得对新闻机构的外部控制 6 。当今的混合冲突自 2008 年以来取得了重大进展。这些努力使俄罗斯能够控制各种叙述并中断格鲁吉亚的通信;然而,这次行动似乎仅针对信息技术 (IT),并未破坏 OT 系统 7。微软的“特别报告:乌克兰”8 对此进行了详细说明。在与动能军事行动协调的众多俄罗斯网络攻击中,微软、ESET 和 CERT-UA 发现了一次针对乌克兰能源公司 ICS 的擦除器攻击。这被认为源于一种名为“沙虫”的高级持续性威胁 (APT),该威胁组织还对 2015 年乌克兰电网的网络攻击以及 2008 年针对格鲁吉亚的 DDoS 攻击负责 9,10。此次攻击的预先部署阶段发生在冲突前几周,破坏性恶意软件的部署发生在冲突的第 6 周,即 3 月 31 日至 4 月 8 日 11 。这次攻击也被称为“Industroyer 2.0” 12 。上面详述的活动展示了如何将关键基础设施与动能军事行动结合起来,以产生重大影响。破坏一个国家的能源供应和其他关键基础设施即使在和平时期也会导致大规模的社会和经济混乱,在战争时期甚至会造成更大的破坏。我们还没有看到公开记录表明 OT 的场景