欢迎来到天天文库
浏览记录
ID:10367530
大小:50.00 KB
页数:3页
时间:2018-07-06
《怎样防范会计网络化系统的舞弊(1)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、怎样防范会计网络化系统的舞弊(1)一、计算机环境下舞弊的方法和手段(一)针对系统硬件的舞弊。(1)非法操作。计算机系统的操作人员对硬件设备的不正确操作即不按规定的程度使用硬件设备可以引起系统的损坏,从而危害系统的安全至系统完全毁灭。(2)毁坏、盗窃硬件设施、掩盖舞弊。有些破坏者出于某种目的,如发泄私愤或谋取不法利益或窃取对方企业的重要信息或掩盖舞弊罪行,用暴力的方式破坏、盗窃计算机设备,后果严重。(3)非法插入硬件装置。在原有的计算机系统中,非法加入硬件设备,如一笔收入记账时后台人员出于非法目的接入备用机运行,操作者在前台终端看到该收入已经入账,实际并未入账,资金被转移或者在通讯设备中装入一定
2、装置截取机密。(4)破坏传输系统。对于网络系统来说,传输系统无疑是生命线,破坏传输系统可以使系统中断甚至瘫痪。 (二)针对软件系统的舞弊。(1)在计算机程序中,暗地编进非法指令,使之执行未经授权的功能,这些指令能够在被保护或限定的程序范围内接触所有供程序使用的文件。这是最常见的软件舞弊而且不易被发现和预防。(2)通过在单位的软件系统中加入非法的程序,从系统处理的大数量的资财中截取一小部分转入预先设计好的数据文件中,在总体上不易被发现。(3)有些应用系统开发时,程序员插进密码和为程度调试手段或以后维护和改系统时使用,称作“天窗”,在正常情况下,程序终止编辑时,天窗即被取消,如果系统中有意插入或
3、无意留下的天窗被利用,则系统必然存在安全隐患。(4)软件程序中加入“逻辑炸弹”。逻辑炸弹是计算机系统中适时或安定期执行的一种破坏性程序,它通过设定系统中未经授权的有害事件的发生条件,当系统运行过程中引发或满足其具体条件时产生破坏的行为。(5)联机实时系统中,计算机系统自动验证用户身份,如果某隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,则计算机有可能无法进行区分,只能认定前者为合法用户,使作弊者乘虚而入。(6)冒名顶替是作弊者通过各种方法获得被作弊系统合法用户的口令、指纹等系统用以验证身份的信息,然后以合法身份登录系达到舞弊目的的方法。 (三)针对数据发生的舞弊
4、。(1)篡改输入是计算机舞弊中最简单、最常用的方法。它是指数据在输入计算机之前或输入过程中被篡改,使舞弊数据进入系统。(2)非法操作是包括合法用户不按操作规程操作系统或非法用户非法操作系统、改变计算机系统的执行路径从而可能破坏数据安全的行为。(3)篡改输出。由于数据存储在磁盘、光盘、胶片之类的信息媒体上,人的肉眼无法直接识别,操作者通过篡改输出以蒙蔽检查而数据文件中的实际数据已被更改的舞弊。(4)数据传输泄露。计算机要通过电话线、网络、卫星等传输媒介来传输信息。如不采取有效的安全保护措施,都存在着传输泄露。如通过一定设备在网络数据传输过程中直接截取信息、接收计算机设备和通讯线路辐射出的电磁波信
5、号等是高技术环境下不能忽视的。(5)数据存储泄露。计算机和各种网络随时不断向软磁盘、硬盘、光盘等介质上存放信息,包括保密信息。如没有有效的保护,就有丢失和被人窃取的可能。(6)废载体信息泄露。计算机系统的信息都存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。报废的载体若管理不当经某种技术处理就可以获得其内部信息而被利用。 (四)计算机病毒。网络化系统中,计算机病毒不再主要靠磁盘或光盘传播,开始通过网络传播。各种软件的频繁安装、卸载、互联网收发邮件、下载各种软件及访问各种站点都成了病毒的可能来源,对会计信息系统构成了极大的威胁。
此文档下载收益归作者所有