计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

论计算机财务舞弊的预防与检查(1)务管理毕业(2)

2015-08-02 01:39
导读:三、计算机舞弊手法及特点分析 根据计算机舞弊手法的技术含量、难易程度,本文将其分为初级、中级、高级舞弊手法。下面分别进行介绍: 1.初级舞弊

  
  三、计算机舞弊手法及特点分析
  
  根据计算机舞弊手法的技术含量、难易程度,本文将其分为初级、中级、高级舞弊手法。下面分别进行介绍:
  1.初级舞弊手法及特点分析
  初级舞弊手法包括篡改输入和输出、篡改程序设置、篡改数据库文件等手法。其特点是利用内部控制薄弱点宋达到非法牟利目的,这是舞弊人员最常用的手法。该舞弊手法的“缺点”是隐蔽性不强,容易被识破。
  (1)篡改输入和输出
  篡改输入是指舞弊者在将经济业务数据输入到财务信息系统的过程中,通过对虚构、修改和删除业务数据来达到舞弊目的的一种手法。篡改输出是指将财务信息系统中已存在的数据资料进行非法输出,以达到舞弊目的。
  (2)篡改程序设置
  篡改程序设置是指舞弊者通过篡改软件初始化设置的途径来达到舞弊目的的一种手法。例如,财务软件内都有对金额计算的四舍五入位的控制,舞弊者将计算中的四舍五入部分逐笔积累起来,然后通过某种途径将这些小零头数据,转移到其他账户中,表面上却看不出任何违规之处。
  (3)篡改数据文件
  篡改数据文件是指通过维护程序或直接通过终端来修改数据文件来达到舞弊目的的一种手法。舞弊者利用数据库文件的某些缺陷,通过直接修改数据文件的内容,进行虚构、修改和删除业务数据等舞弊活动。
  2.中级舞弊手法及特点分析
  中级舞弊手法包括篡改硬件和篡改程序。篡改硬件是指舞弊者对计算机硬件进行盗窃、更换和破坏等不法行为来达到舞弊的一种手法。该手法要求舞弊者对计算机结构和硬件知识较熟悉,容易被发现,这里就不详细叙述了。篡改程序是指通过对程序作非法改动的方式,进行舞弊或试图为舞弊做准备的一种手法。由于电脑是依靠程序指令进行工作,它本身无法判断程序的合法性,因此该舞弊手法的隐蔽性较强。篡改程序的常用手段有:

(科教作文网http://zw.ΝsΕAc.Com编辑整理)


  (1)设置程序后门
  “程序后门”又被称为“活动天窗”,是指程序员为了某种目的,在开发系统时特地留下的后门,从而为其日后侵入系统访问有关程序提供便利。通过“程序后门”,程序员可以很轻松地让软件系统执行未经授权的功能,例如舞弊者窃取密码进入软件系统,进而进行舞弊活动。
  (2)设置逻辑炸弹
  “逻辑炸弹”是隐藏在软件系统中适时或定期执行的一段应用程序。它能在促发未经授权有害事件发生条件形成时,引发相应的程序,对软件系统进行破坏,而这种破坏结果往往是恶性的。
  3.高级舞弊手法及特点分析
  高级舞弊手法即网络舞弊手法,它是指舞弊者通过 Internet或企业内部局域网,利用软件工具对网络内部的计算机进行非法数据盗窃或攻击。采取此类舞弊手法的人员都是计算机高手,即所谓的“黑客”。黑客有针对性地窃取计算机系统的数据资料和攻击计算机系统,导致被入侵的计算机系统信息泄漏、操作系统或网络系统的瘫痪。主要方式有:
  (1)计算机病毒
  计算机病毒是一组隐藏于计算机系统中的人为蓄意编制的寄生性的计算机程序,具有破坏性、隐蔽性、传染性、潜伏性,它不仅能够破坏计算机系统的正常运行和所储存的数据资料,甚至能破坏计算机主板。在财务软件已发展到网络系统的今天,计算机病毒更是无孔不入,一旦入侵,就可以通过网络从一个计算机系统传染到另一个计算机系统,甚至导致整个网络的瘫痪。
  (2)计算机木马
  计算机木马又名特洛伊木马,英文叫做“Trojan ho- use",其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。计算机木马类似于计算机病毒,也是一组寄生性的计算机程序,它一般不具有破坏性。典型的木马是窃取别人的账号和口令,如网上银行的用户密码等,它甚至可以控制硬件,如鼠标,键盘等。计算机系统一旦被木马控制,计算机系统将毫无秘密可言,这是相当危险的。
上一篇:期权方法在资本投资中的应用(1)务管理毕业论 下一篇:没有了