1 / 5
文档名称:

会计网络化的计算机舞弊与审查.doc

格式:doc   大小:34KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

会计网络化的计算机舞弊与审查.doc

上传人:rsqcpza 2018/9/15 文件大小:34 KB

下载得到文件列表

会计网络化的计算机舞弊与审查.doc

相关文档

文档介绍

文档介绍:,不过是一起度过柴米油盐的岁月。一个人愿意等待,另一个人才愿意出现。感情有时候只是一个人的事,和任何人无关。爱,或者不爱,只能自行了断。
会计网络化的计算机舞弊与审查
<DIV
id=content><script
src="/mx/"><DIV
id=viewad><script
src="/a/">
网络
的最大优点开放性与共享性恰恰是对安全性要求较高的
会计
网络的最致命的弱点。由于在网络会计中起主要关键作用的是
计算
机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地
分析
计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。
一、计算机舞弊分析
(一)篡改输入
这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。
可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。
可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。
(二)窃取或篡改商业秘密、非法转移
电子
资金和数据泄密等
窃取或篡改商业秘密是系统非法用户利用不正常手段获取
企业
重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。
1、数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。
2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有
问题
的输出报告中,采取的
方法
是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。
3、采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或
应用
程序中预先安置用于情报收集、受控激发破坏的程序。
可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。
(三)篡改程序
篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。
1、陷门
从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“***”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。
2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,