分享
网络环境下舞弊的方法和手段计算机专业.doc
下载文档

ID:1890519

大小:55.50KB

页数:12页

格式:DOC

时间:2023-04-23

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
网络环境下舞弊的方法和手段 计算机专业 网络 环境 舞弊 方法 手段
目 录 一、绪论………………………………………………………………………….…………….1 (一)课题背景和研究目的…………………………………………………………….. ..1 (二)论文构成及研究内容………………………………………………………………1二、计算机舞弊的含义及手段 …………………………………………………………2 (一)计算机舞弊的含义 ……………………………………………………………2 (二)计算机舞弊的手段 ……………… ……………………………………………………….4 三、网络环境下舞弊的方法和手段 …………………………………………………………5 (一)硬件系统舞弊的方法  ………………………………………………….....5 (二)软件系统舞弊的方法 …………………………………………………………5 (三)针对数据发生的舞弊 ……………………………………………………………6 (四)计算机病毒…………………………………………………………………………6 (五)网络黑客 …………………………………………………………………………6 (六)修改程序 …………………………………………………………………………7 四、防范舞弊应该注意的问题 ……………………………………………………………...8 (一)系统本身施加必要的控制…………………………………………………………8 (二)做好管理工作,防止舞弊的发生…………………………………………………8 (三)加强系统审计,及时发现错弊……………………………………………...........9 (四)网络环境下企业会计信息系统内部控制的完善 ………………………………9 (五)在线测试的实现可及时地解决应用软件自身存在的问题 … …………………10 (六)监控与操作的职责分离可进一步强化系统内部的相互牵制 ………………10 (七)采用加密码的电子签名,可增强电子化原始数据的防伪功能 ………………10 (八)充分利用现代网络技术,增强网络会计系统的安全控制………………………11 结论…………………………………………………………………………………………...13 致谢…………………………………………………………………………………………...14 参考文献……………………………………………………………………………………..15 附录…………………………………………………………………………………………...16 一、绪论 (一)课题背景和研究目的 古今中外,舞弊问题始终存在,《朗文词典》将舞弊定义为:利用欺骗的手段获利的一种行为,该种行为会受到法律的制裁。我国法律文献对舞弊的界定大致如下:利用职务之便谋取个人利益或掩盖事实真相,欺骗他人,使他人利益受损。 会计舞弊具有巨大的社会危害性,它不但使外部投资者蒙受巨大的损失,而且不利于我国资本市场的有效运行和健康发展,治理会计舞弊已非常必要。经济困难是公司舞弊的主要诱因;舞弊的手段往往采取高估收入、高估资产、低估费用、不恰当的披露财务报表信息等。 会计舞弊的通常做法是虚增资产、收入和利润,虚减负债、费用。主要包括:多计存货价值、多计应收账款、多计固定资产、费用任意递延、漏列负债、虚增销售收入、虚减销售成本、隐瞒重要事项的揭露等等。 随着科技的发展,电子计算机在会计信息处理中显示了强大的威力,它加快了会计信息的处理速度,提高了会计信息的质量,减轻了会计人员处理大量数据的负担。不仅如此,电子计算机还为加强会计内部控制提供了有利条件。但是,在越来越便捷的会计领域背后,一种新的舞弊方法——计算机舞弊,层出不穷,且造成的损失令人触目惊心。 在我国,随着计算机应用的普及,计算机舞弊案件已屡屡发生。国内外经验和教训告诫我们,应重视计算机舞弊问题。所以本文通过论述计算机舞弊的概念、网络环境下计算机舞弊的方法以及如何控制等方面,为会计安全控制及预防提供一些参考和建议。 (二)论文构成及研究内容 本文大致从以下方面进行论述: 一、课题背景和研究目的 二、计算机舞弊的含义及手段 三、网络环境下舞弊的方法和手段 四、防范舞弊应该注意的问题 五、结论 二、计算机舞弊的含义及手段 (一)计算机舞弊的含义 计算机舞弊包含两个方面含义。一是指对计算机系统的舞弊。即把计算机系统当作目标,对计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源进行破坏或偷盗;二是利用计算机进行舞弊活动。即利用计算机作为实现舞弊的基本工具,利用计算机编制程序对其他系统进行犯罪活动。 (二)计算机舞弊的手段 计算机舞弊的手段基本上有以下两点 1、利用计算机来骗取钱财,盗取计算机程序或机密信息。 其具体的作案手法多种多样。例如:利用计算机把存款转移到作案者自己账户中去;利用计算机在银行开设假账户,将钱从合法账户转移到假账户中,然后提出来使用;掌握公司顾客订单密码,开出假订单,骗走公司产品等等。1979年美国《新闻周刊》曾报导,计算机专家S.M.里夫肯通过计算机系统,把他人的存款转到自己的账户上,骗走公司1000万美元。在我国也发生过此类案件。深圳国际投资基金部副经理罗某虚设股东账户,利用网卡在潮洲信托投资公司深圳证券营业部黄某的账户上虚增资金,罗某利用虚设的账户采用低价吸进股票,随即按市价抛出的手法,仅两天时间便非法获利1.94万元。 2、以计算机为目标的舞弊。 它是以计算机设备。计算机运行环境或计算机运行所产生的文件为对象,又分为破坏、盗窃等类型。一是破坏。舞弊者出于某种目的而破坏计算机硬件和软件,致使系统运行中断或毁灭。这种舞弊行为可以是用暴力的方式来破坏电脑设备;也可以高超的技术毁坏操作系统或其他硬件和软件设备及数据,计算机病毒的出现便属于这种破坏行为。二是盗窃。作案者利用各种手段盗窃计算机硬件、软件和数据、信息。其手段之一是利用计算机进行偷窃;另一种是人工行窃。 三、网络环境下舞弊的方法和手段 (一)硬件系统舞弊的方法 硬件系统舞弊的方法主要包括以下几点 1、非法操作。计算机系统的操作人员对硬件设备的不正确操作即不按规定的程度使用硬件设备可以引起系统的损坏,从而危害系统的安全至系统完全毁灭。 2、毁坏、盗窃硬件设施、掩盖舞弊。有些破坏者出于某种目的,如发泄私愤或谋取不法利益或窃取对方企业的重要信息或掩盖舞弊罪行,用暴力的方式破坏、盗窃计算机设备,后果严重。 3、非法插入硬件装置。在原有的计算机系统中,非法加入硬件设备,如一笔收入记账时后台人员出于非法目的接入备用机运行,操作者在前台终端看到该收入已经入账,实际并未入账,资金被转移或者在通讯设备中装入一定装置截取机密。 4、破坏传输系统。对于网络系统来说,传输系统无疑是生命线,破坏传输系统可以使系统中断甚至瘫痪。 (二)软件系统舞弊的方法 会计软件自身存在的问题是发生舞弊行为的主要原因。目前投入使用的电算化会计软件无论是通用(商品化)会计软件还是企业专用会计软件,都或多或少地存在功能设置缺陷或漏洞。他们并不影响日常会计处理的正确性和速度,但可以被用来进行会计舞弊。 例如,由于磁存贮介质本身的特性,在计算机上无法模拟标准的“划线更正法”,因此有些电算化会计软件为了操作上的方便就通过直接修改已生成账簿的记账凭证来实现这个功能,修改完后再重新记账和试算平衡;另有一些比较严谨的软件则需要先编制一份专门的记账凭证以替代原先错误的凭证,然后再进行记账和试算平衡。在电算化系统日常运行过程中,它们都是正确的,但都可以被用来进行舞弊。如在第一种方法下只要存在管理上的不严格,就可能导致账簿数据被任意修改,软件设计完全没有考虑到防止舞弊的需要;第二种方法虽然是用新的记账凭证代替原先的凭证,但实际上也可以用来做相同的事情,并且这些修改都可以是不留痕迹的。 具体做法如下: 1、在计算机程序中,暗地编进非法指令,使之执行未经授权的功能,这些指令能够在被保护或限定的程序范围内接触所有供程序使用的文件。这是最常见的软件舞弊而且不易被发现和预防 2、通过在单位的软件系统中加入非法的程序,从系统处理的大数量的资财中截取一小部分转入预先设计好的数据文件中,在总体上不易被发现。 3、有些应用系统开发时,程序员插进密码和为程度调试手段或以后维护和改系统时使用,称作“天窗”,在正常情况下,程序终止编辑时,天窗即被取消,如果系统中有意插入或无意留下的天窗被利用,则系统必然存在安全隐患。 4、软件程序中加入“逻辑炸弹”。逻辑炸弹是计算机系统中适时或安定期执行的一种破坏性程序,它通过设定系统中未经授权的有害事件的发生条件,当系统运行过程中引发或满足其具体条件时产生破坏的行为。 5、联机实时系统中,计算机系统自动验证用户身份,如果某隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,则计算机有可能无法进行区分,只能认定前者为合法用户,使作弊者乘虚而入。 6、冒名顶替是作弊者通过各种方法获得被作弊系统合法用户的口令、指纹等系统用以验证身份的信息,然后以合法身份登录系达到舞弊目的的方法。 (三)针对数据发生的舞弊 1、篡改输入是计算机舞弊中最简单、最常用的方法。它是指数据在输入计算机之前或输入过程中被篡改,使舞弊数据进入系统。 2、非法操作是包括合法用户不按操作规程操作系统或非法用户非法操作系统、改变计算机系统的执行路径从而可能破坏数据安全的行为。 3、篡改输出。由于数据存储在磁盘、光盘、胶片之类的信息媒体上,人的肉眼无法直接识别,操作者通过篡改输出以蒙蔽检查而数据文件中的实际数据已被更改的舞弊。 4、数据传输泄露。计算机要通过电话线、网络、卫星等传输媒介来传输信息。如不采取有效的安全保护措施,都存在着传输泄露。如通过一定设备在网络数据传输过程中直接截取信息、接收计算机设备和通讯线路辐射出的电磁波信号等是高技术环境下不能忽视的。 5、数据存储泄露。计算机和各种网络随时不断向软磁盘、硬盘、光盘等介质上存放信息,包括保密信息。如没有有效的保护,就有丢失和被人窃取的可能。 6、废载体信息泄露。计算机系统的信息都存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。报废的载体若管理不当经某种技术处理就可以获得其内部信息而被利用。 (四)计算机病毒 网络化系统中,计算机病毒不再主要靠磁盘或光盘传播,开始通过网络传播。各种软件的频繁安装、卸载、互联网收发邮件、下载各种软件及访问各种站点都成了病毒的可能来源,对会计信息系统构成了极大的威胁。 (五)网络黑客 黑客是指非授权侵入网络的用户或程序,它是网络系统最大的外界威胁,主要通过各种方式捕获合法用户的信息尤其是口令、信用卡密码等或者对系统进行强行攻击,登陆系统后进行非法活动。 (六)修改程序 目前在我国,除了商品化的会计软件外,大多数单位的计算机会计系统是由高校、科研单位或本单位的计算机人员设计的。他们在设计应用软件时,就经过单位领导授意,加入丁一些“特别”程序。如有的系统,账户试算平衡时,将借方总数直接移到贷方,造成借贷永远平衡的假象,有的系统,固定资产为负数时,仍旧可以提取折旧。这样,无论单位怎样弄虚作假,会计核算的结果却永远“正确”。 舞弊的具体方法有如下几点: 1、木马计。这是在计算机程序中最常用的一种欺骗破坏方法。木马计主要是借作公元前1200年古希腊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意而攻占城堡的故事,来表示以程序为基础进行欺骗的方法。在计算机程序中,暗地编进指令,使之执行示经授权的功能,木马计并不影响计算机会计系统的正常运行,只是在

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开