电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

会计网络化的计算机舞弊与审查

会计网络化的计算机舞弊与审查_第1页
会计网络化的计算机舞弊与审查_第2页
会计网络化的计算机舞弊与审查_第3页
网络的最大优点开放性与共享性恰恰是对安全性要求较高的会计网络的最致命的弱点。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。一、计算机舞弊分析(一)篡改输入这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。可能的舞弊者包括:参加业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参加业务处理的人员。可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等窃取或篡改商业秘密是系统非法用户利用不正常手段猎取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。1、数据在传输过程中,由于使用的是开放式的 TCP/IP 协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。2、数据在输出过程中,舞弊者能够把敏感数据隐藏在原来没有问题的输出报告中,实行的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。3、实行设备上的特别配置,可以在 CPU 芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。(三)篡改程序“”“篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有 陷门 和 特”洛伊木马 。1、陷门从 CPU“”“”、操作系统到应用程序,任何一个环节都有可能被开发者留下 后门 ,即 陷门 。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

雏圣文化+ 关注
实名认证
内容提供者

欢迎光临,大量办公文档供您挑选。

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部