- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
怎样防范会计网络化系统的舞弊
怎样防范会计网络化系统的舞弊
一、nbsp;计算机环境下舞弊的方法和手段
nbsp;nbsp;nbsp;nbsp;(一)针对系统硬件的舞弊。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(1)非法操作。计算机系统的操作人员对硬件设备的不正确操作即不按规定的程度使用硬件设备可以引起系统的损坏,从而危害系统的安全至系统完全毁灭。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(2)毁坏、盗窃硬件设施、掩盖舞弊。有些破坏者出于某种目的,如发泄私愤或谋取不法利益或窃取对方企业的重要信息或掩盖舞弊罪行,用暴力的方式破坏、盗窃计算机设备,后果严重。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(3)非法插入硬件装置。在原有的计算机系统中,非法加入硬件设备,如一笔收入记账时后台人员出于非法目的接入备用机运行,操作者在前台终端看到该收入已经入账,实际并未入账,资金被转移或者在通讯设备中装入一定装置截取机密。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(4)破坏传输系统。对于网络系统来说,传输系统无疑是生命线,破坏传输系统可以使系统中断甚至瘫痪。
(二)针对软件系统的舞弊。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(1)在计算机程序中,暗地编进非法指令,使之执行未经授权的功能,这些指令能够在被保护或限定的程序范围内接触所有供程序使用的文件。这是最常见的软件舞弊而且不易被发现和预防。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(2)通过在单位的软件系统中加入非法的程序,从系统处理的大数量的资财中截取一小部分转入预先设计好的数据文件中,在总体上不易被发现。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(3)有些应用系统开发时,程序员插进密码和为程度调试手段或以后维护和改系统时使用,称作“天窗”,在正常情况下,程序终止编辑时,天窗即被取消,如果系统中有意插入或无意留下的天窗被利用,则系统必然存在安全隐患。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(4)软件程序中加入“逻辑炸弹”。逻辑炸弹是计算机系统中适时或安定期执行的一种破坏性程序,它通过设定系统中未经授权的有害事件的发生条件,当系统运行过程中引发或满足其具体条件时产生破坏的行为。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(5)联机实时系统中,计算机系统自动验证用户身份,如果某隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,则计算机有可能无法进行区分,只能认定前者为合法用户,使作弊者乘虚而入。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(6)冒名顶替是作弊者通过各种方法获得被作弊系统合法用户的口令、指纹等系统用以验证身份的信息,然后以合法身份登录系达到舞弊目的的方法。
(三)针对数据发生的舞弊。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(1)篡改输入是计算机舞弊中最简单、最常用的方法。它是指数据在输入计算机之前或输入过程中被篡改,使舞弊数据进入系统。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(2)非法操作是包括合法用户不按操作规程操作系统或非法用户非法操作系统、改变计算机系统的执行路径从而可能破坏数据安全的行为。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(3)篡改输出。由于数据存储在磁盘、光盘、胶片之类的信息媒体上,人的肉眼无法直接识别,操作者通过篡改输出以蒙蔽检查而数据文件中的实际数据已被更改的舞弊。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(4)数据传输泄露。计算机要通过电话线、网络、卫星等传输媒介来传输信息。如不采取有效的安全保护措施,都存在着传输泄露。如通过一定设备在网络数据传输过程中直接截取信息、接收计算机设备和通讯线路辐射出的电磁波信号等是高技术环境下不能忽视的。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(5)数据存储泄露。计算机和各种网络随时不断向软磁盘、硬盘、光盘等介质上存放信息,包括保密信息。如没有有效的保护,就有丢失和被人窃取的可能。
nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;(6)废载体信息泄露。计算机系统的信息都存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。报废的载体若管理不当经某种技术处理就可以获得其内部信息而被利用。
(四)计算机病毒。网络化系统中,计算机病毒不再主要靠磁
您可能关注的文档
- 德国商法的改革..doc
- 德国大学生医疗保险对我国的启示..doc
- 德国存款保险的制度特征及其对中国的启示..doc
- 德国宪法监督冲突述评..doc
- 德国工业产权诉讼..doc
- 德国成本会计与作业成本法的比较与融合.doc
- 德国机动车民事责任之规定及其对我国立法的借鉴..doc
- 德国民事司法改革及其借鉴意义..doc
- 德国民事司法改革的新动向..doc
- 德国民法上不动产物权变动的法理及其基本规则..doc
- 多点监督与特征融合校准:目标检测算法的创新与突破.docx
- 南宁市门诊HIV_AIDS患者抑郁状况剖析与影响因素探究.docx
- 医疗过失犯罪中客观归责理论的精准适用与深度解析.docx
- 南宁市低碳经济发展研究.docx
- 清解瘀毒胶囊对脑出血大鼠血红蛋白毒性作用及机制探究.docx
- 内蒙古赤峰市元宝山区农村小学教师培训:现状、问题与突破路径.docx
- 泉州开发区国有资产投资经营有限公司发展战略研究:基于区域经济与市场环境的分析.docx
- 能源利用效率与经济增长方式的深度耦合及中国战略抉择.docx
- 分布式信号波达方向 - 时延联合估计算法的深度剖析与创新探索.docx
- 新媒体环境下大学校园精神传播的创新变革.docx
最近下载
- 部编版五年级上册《道德与法治》全册教案(含教学进度表).docx
- 体育文化概论..ppt VIP
- 架桥机安装、拆卸专项施工方案(30m).doc VIP
- 《体育概论》第七章体育文化.pdf VIP
- 大疆 DJI Mavic 3 行业系列 - 用户手册 v1.9.pdf
- 压力管道安全管理人员培训.pptx VIP
- 1.《大青树下的小学》课件(共20张PPT).pptx VIP
- 学堂在线 中医与诊断-学做自己的医生 章节测试答案.docx VIP
- (正式版)H-Y-T 215-2017 近岸海域海洋生物多样性评价技术指南(正式版).docx VIP
- 2025年医学课件-常见继发性高血压诊治.pptx
文档评论(0)