首页 [精选]计算机审计第八章

[精选]计算机审计第八章

举报
开通vip

[精选]计算机审计第八章计算机审计第八章山东财经大学会计学院李康昊第八章计算机舞弊的控制与审计8.1计算机犯罪概述8.2计算机犯罪的手段和特征8.3计算机犯罪的防范8.4计算机犯罪的审计8.1计算机舞弊概述8.1.1计算机犯罪的危害8.1.2计算机犯罪的概念8.1.3计算机犯罪的类型8.1.1计算机犯罪的危害据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。我国...

[精选]计算机审计第八章
计算机审计第八章山东财经大学会计学院李康昊第八章计算机舞弊的控制与审计8.1计算机犯罪概述8.2计算机犯罪的手段和特征8.3计算机犯罪的防范8.4计算机犯罪的审计8.1计算机舞弊概述8.1.1计算机犯罪的危害8.1.2计算机犯罪的概念8.1.3计算机犯罪的类型8.1.1计算机犯罪的危害据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。我国计算机犯罪产生的历史虽然不长,但发展速度却相当惊人。近年来,利用计算机网络进行的违法犯罪活动正以每年30%的速度递增。由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。据统计,在美国,计算机犯罪的破案率还不到10%,其中定罪的则不到3%。8.1.2计算机犯罪的概念经济合作与发展组织的定义:在自动数据处理过程中,任何非法的、违反职业道德的、未经批准的行为都是计算机犯罪。美国司法部:在导致成功起诉的非法行为中,计算机技术与知识起了基本作用的非法行为。美国斯坦福安全研究所计算机专家唐·B·帕克认为,计算机犯罪包括:计算机滥用(ComputerAbuse)计算机犯罪(ComputerCrime)与计算机有关的犯罪(ComputerRelatedCrime)我国公安部计算机管理监察司:以计算机为工具或以计算机资产为对象实施的犯罪行为。它有两层含义:针对计算机系统进行的犯罪活动。利用计算机系统进行的犯罪活动。8.1.3计算机犯罪的类型计算机犯罪的类型可从不同角度划分:根据计算机是否受到侵害和计算机犯罪的基本概念划分根据计算机犯罪的目的划分根据计算机犯罪指向的具体对象和造成的危害划分根据刑事司法实践及计算机犯罪的特点等因素划分从计算机犯罪实践上划分根据计算机是否受到侵害和计算机犯罪的基本概念划分将计算机作为犯罪工具而实施的犯罪直接法。间接法。以计算机资产为攻击对象的犯罪硬件破坏。软件破坏。根据计算机犯罪的目的划分计算机操纵计算机破坏计算机窃密根据计算机犯罪指向的具体对象和造成的危害划分向计算机信息系统输入欺骗性数据、记录未经批准使用计算机信息系统资源篡改或窃取信息或文件盗窃或诈骗系统中的电子货币破坏计算机资产根据刑事司法实践及计算机犯罪的特点等因素划分以计算机技术作为犯罪手段的犯罪以计算机系统内存储或使用的技术成果作为对象的犯罪以毁坏计算机设备为内容的犯罪从计算机犯罪实践上划分程序、数据及各种设备实体的物理性破坏用计算机盗窃资金盗窃数据或程序更改程序或数据盗用计算机资源信用卡方面的犯罪等8.2计算机犯罪的手段和特征8.2.1计算机犯罪的手段8.2.2计算机犯罪的途径8.2.3计算机犯罪的特点8.2.1计算机犯罪的手段从以往发生的计算机犯罪分析,主要有以下手段:特洛伊木马术数据欺骗意大利香肠术截收活动天窗逻辑炸弹数据泄露清扫术浏览顺手牵羊冒名顶替计算机病毒信用卡犯罪8.2.2计算机犯罪的途径计算机犯罪的途径有多种,从广义上讲,无非是以计算机设施、输入、软件、输出这四个“入口”实施犯罪。对于不同的犯罪主体,从上述各个入口实施犯罪的机会或可能性也不同。下表是英国对 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 计算机犯罪的33个案例的调查分析:8.2.3计算机犯罪的特点与社会上常规犯罪相比,计算机犯罪有以下特点:智能性隐蔽性复杂性损失大、涉及面广主体低龄化和内部人员多严重的危害性智能性舞弊手段的技术性和专业化使得计算机犯罪具有极强的智能性,主要表现在:大多数计算机犯罪分子掌握相当高的计算机技术和网络技术,以及娴熟的操作技能。作案者多采用高技术犯罪手段,或多种手段并用。隐蔽性由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,主要表现在:计算机犯罪大多数通过对程序和数据这些无形信息的操作来实现,其作案的直接对象也往往是这些无形的电子数据和信息。犯罪后对机器硬件和信息载体可不造成任何损坏,甚至未使其发生丝毫的改变,作案后可不留痕迹。作案范围一般不受时间和空间的限制,在全国和全球联网的情况下,通过通讯设施可以在任何时间、任何地点进行作案。复杂性计算机犯罪的复杂性的主要表现为:犯罪主体的复杂性。犯罪对象的复杂性。损失大、涉及面广美国因计算机犯罪造成的损失在千亿美元以上,年损失达到上百亿美元;英国、德国的年损失也达到几十亿美元。随着社会的网络化,计算机犯罪的对象从金融到个人隐私、国家安全、信用卡、军事机密等,无所不包,而且犯罪发展迅速。我国从1986年开始出现,1993年发生了上百起,并以每年30%的速度递增。主体低龄化和内部人员多计算机犯罪的作案人员年龄越来越小,从目前发现的计算机犯罪来看,犯罪分子大多是具有一定学历、知识面较宽、了解计算机系统、对业务比较熟悉的年轻人。此外,计算机犯罪主体中内部人员占有相当比重。据统计,计算机犯罪的犯罪主体集中在金融与证券业,身为银行或证券公司职员而犯罪的占78%,并且绝大多数为单位内部的计算机操作与管理人员;利用电脑搞破坏的的绝大多数是对企业心怀不满的企业内部人员,通常他们掌握企业计算机系统内情。严重的危害由于计算机应用的普遍性和计算机处理信息的重要性,使计算机犯罪具有危害性严重的特点。计算机信息系统的社会作用越大,应用面越广,发生犯罪案件的机率就越高,社会危害性也就越大。在科技发展迅速的今天,世界各国对网络的利用和依赖将越来越多,因而,网络安全所面临的现实与潜在的危害也越来越大,网络安全的维护也变得越来越重要。8.3计算机犯罪的防范8.3.1建立健全有效的内部控制系统8.3.2积极开展计算机系统的审计8.3.3加强技术性防范8.3.4加强人事管理及其他有关人员素质8.3.5完善有关计算机安全与犯罪的立法8.3.1计算机犯罪的防范建立一个健全有效的内部控制系统可以防止错误和犯罪的发生。数据高度集中责任高度集中信息系统内部控制包括两个方面:一般控制应用控制8.3.2积极开展计算机系统的审计审计的目的之一就是查错防弊,审计人员在对付计算机犯罪方面,可以采用的有效 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 包括:积极开展计算机系统的事前审计定期地对被审单位的内部控制制度进行审计重视计算机系统的事后审计8.3.3加强技术性防范技术性自我保护是发现和预防计算机犯罪的有效措施。最普遍的 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 是限制进入计算机程序和限制进入计算机操作。技术性防范包括:数据处理功能保护跟踪 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 技术8.3.4加强人事管理及其他有关人员素质预防计算机犯罪主要是做好人的工作和加强管理。开展计算机安全的宣传和教育工作,对计算机操作人员和管理人员严格挑选,严明职责,互相制约,使计算机工作人员仅能在授权范围内工作。管好有关计算机业务人员的思想素质、职业道德教育和业务素质。对滥用计算机而并未意识到这种行为是违法犯罪的业务人员,更应使他们建立模范的职业道德和安全保密的观念。8.3.5完善有关计算机安全与犯罪的立法计算机安全与犯罪立法,是防范计算机犯罪的一个重要措施。使计算机安全措施法律化、规范化和制度化对犯罪分子起到一定的威慑作用国外普遍认为,必须从法律和国家政策上采取有效措施,才能有效的防止计算机犯罪。已有30多个国家先后从不同侧面制定了有关计算机安全的法律和规范,有的还对刑事法典做了补充修改我国关于计算机信息系统管理方面的法规不断健全8.4计算机犯罪的审计审查计算机犯罪的总体思路是:首先通过对被审信息系统内部控制的评审,找出系统内部控制的突破口,根据计算机犯罪各种手段的特征及其与有关内部控制的关系,确定可能的犯罪手段,然后针对可能的犯罪手段,实施深入的技术性审查和取证,最后写出审计 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 及管理建议书。8.4.1输入类计算机犯罪的审查8.4.2软件类计算机犯罪的审计8.4.3输出类计算机犯罪的审计8.4.4接触类计算机犯罪的审计8.4.1输入类计算机犯罪的审查输入类计算机犯罪主要是在系统的输入环节做文章,通过伪造、篡改数据、冒充他人身份或输入虚假数据达到非法目的。它主要是利用下列内部控制的弱点:职责分工不明确。接触控制不完善。无严格的操作权限控制。没有建立控制日志。其他输入控制的不完善。输入类犯罪人员包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触数据但不参与业务处理的人员。8.4.1输入类计算机犯罪的审查输入类犯罪的审查方法包括:应用审计抽样技术,将部分机内记账凭证与手工原始的凭证核对,审查输入数据的真实性。应用传统审计方法审查原始凭证的真实合法性。对数据文件的完整性进行测试。对例外情况进行核实。对输出报表进行分析,看有无异常情况或涂改行为。8.4.2软件类计算机犯罪的审计这类计算机犯罪主要是通过非法改动计算机程序,或在程序开发阶段预先留下非法指令,使得系统运行时处理功能出现差错,或程序控制功能失效,而达到破坏系统和谋取私利的目的。软件类计算机犯罪需要较强的计算机专业知识,所以其犯罪主体只能是计算机专业人员。这类犯罪活动主要利用下列内部控制的弱点:电算部门与用户部门的职责分离不恰当。系统的维护控制不严。系统的开发控制不严。接触控制不完善。8.4.2软件类计算机犯罪的审计对这类犯罪活动的审查方法有:程序源编码检查方法。程序比较法。测试数据法。计算机辅助追踪。平行模拟法。借助于计算机专家工作。对违法行为的可能受益者进行调查,审查其个人收入。8.4.3输出类计算机犯罪的审计输出类计算机犯罪主要通过篡改报告,盗窃或截取机密文件或商业秘密来实施犯罪。输出类犯罪多是进行政治、军事和商业间谍活动。这种类型的犯罪主体,除了篡改输出报告为内部用户外,其余多为外来者,有简单的“拾垃圾者”,更多的是间谍人员。其犯罪手段有废品利用、数据泄露,截取、浏览等。这类犯罪活动主要利用下列内部控制的弱点:接触控制不完善。输出控制不健全。传输控制不完善。操作员的身份和权限控制不严密。8.4.3输出类计算机犯罪的审计对这类犯罪活动的审查方法:询问能观察到敏感数据运动的数据处理人员。检查计算机硬件设施附近是否有窃听或无线电发射装置。检查计算机系统的使用日志,看数据文件是否被存取过或什么时间取过,是否属于正常工作。这类犯罪活动的主要目的在于窃取商业秘密或军事、政治机密,可通过调查怀疑对象的个人交往以发现线索。检查无关或作废的打印资料是否被及时销毁,暂时不用的磁盘,磁带上是否还残留有数据。8.4.4接触类计算机犯罪的审计严格地讲,大多数计算机犯罪都与接触信息系统有关,这里所指的接触类计算机犯罪则是只要有机会接触计算机,即使其他控制措施非常严格,也能实施犯罪。审查此类犯罪的方法有:检查系统的物理安全设施,查明无关人员能否接触计算机系统。检查计算机硬件设施附近是否有窃听或无线电发射装置。注意使用杀毒软件查杀病毒。计算机犯罪案例美国联合银行案。1973年一个受雇于美国联合银行的出纳员利用数据欺诈被逮捕,案犯通过一个简单的更改计算机输入的手段,大量资金被更新的账户提走。案情介绍:意大利香肠术分析该银行在以下控制点存在严重缺陷:工作轮换制。银行计算机系统的程序化控制不严密。对顾客存款户余额非正常的、大量的账实不符现象,银行未做任何处理。谢谢!
本文档为【[精选]计算机审计第八章】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
言言无悔一生
暂无简介~
格式:ppt
大小:144KB
软件:PowerPoint
页数:37
分类:企业经营
上传时间:2022-01-21
浏览量:0