- 1
- 0
- 约1.15千字
- 约 47页
- 2019-08-30 发布于天津
- 举报
會計資訊系統課程講義企業資訊系統風險與控制~電腦舞弊、COSO、COBIT及PKI架構探討~;屏東商業技術學院 周國華;企業風險層次;電腦舞弊及濫用;電子郵件恐嚇(e-mail threats)
駭客入侵(hacking)
劫持(hijacking)
身份盜用(identity theft)
網路散佈謠言(internet misinformation)
網路恐怖攻擊(internet terrorism)
鍵盤動作紀錄(key logger)
邏輯定時炸彈(logic time bomb)
冒名闖入(masquerading/impersonation)
封包探密(packet sniffing)
密碼破解(password cracking)
網路釣魚(phishing)
盜撥(phreaking)
混隨侵入(piggybacking)
攢聚利息尾數(round-down)
微量監守自盜(salami technique);在字紙簍中拼湊出秘密(scavenging/dumpster diving)
近身竊聽(shoulder surfing)
以社交手法詐騙(social engineering)
軟體盜版(software piracy)
垃圾郵件(spamming)
間諜軟體(spyware)
使用特殊軟體繞過系統安全檢查(superzapping)
後門程式(trap door)
木馬程式(Trojan horse)
病毒(virus)
撥號偵測已連線但閒置中的數據機(war dialing), 駕車偵測未受保護之無線網路(war driving), 用粉筆記下已偵知未受保護之無線網路點(war chalking)
蠕蟲(worm);電腦網路安全防護;CERT/CC;內部控制;屏東商業技術學院 周國華;內部控制:八大循環;內部控制:八大循環..;內部控制:八大循環..;電腦化資訊系統內控作業;電腦化資訊系統內控作業..;內部控制參考架構;COSO 架構;COSO 架構..;;COBIT 架構;COBIT導向一:以企業為焦點;企業資訊準繩;企業目標 與 IT目標;IT 資源;COBIT導向二:程序導向;PO 程序;AI 程序;DS 程序;ME 程序;COBIT導向三:以控制為基礎;通用程序控制;RACI 圖表;企業內控及IT控制;IT 一般性控制及應用控制;應用控制目標;COBIT導向四:用衡量來驅動;績效目標(goal)及衡量指標(metric)範例:PO1程序;成熟度模型的應用;COBIT架構的侷限;控制矩陣;電子化企業平台安全控制;電子簽章法 與 PKI 架構;加密演算法 及 金鑰;電子簽章 與 加解密;憑證機構;相關證照及服務
原创力文档

文档评论(0)