計算機畢業論文-會計網絡化的計算機舞弊與審查

時間:2022-06-07 04:48:00

導語:計算機畢業論文-會計網絡化的計算機舞弊與審查一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

計算機畢業論文-會計網絡化的計算機舞弊與審查

計算機畢業論文

網絡的最大優點開放性與共享性恰恰是對安全性要求較高的會計網絡的最致命的弱點。由于在網絡會計中起主要關鍵作用的是計算機,因此審計人員應該根據自己處理傳統舞弊案件的經驗,較透徹地分析計算機舞弊手法,努力檢查并處理計算機犯罪事件,針對不同的情況,運用相應的審計手段。

一、計算機舞弊分析

(一)篡改輸入

這是計算機舞弊中最簡單最常用的手法。數據在輸入前或輸入后被篡改了。它通常表現為:虛構業務數據,如將假存款單輸入銀行的系統中,增加作案者的存款數;修改業務數據;刪除業務數據,如從存貨系統中刪除某個存貨數據,消除購貨業務憑證。通過對數據作非法改動,導致會計數據的不真實、不可靠、不準確或以此達到某種非法目的,如,轉移單位資金到指定的個人賬戶等。

可能的舞弊者包括:參與業務處理的人員、數據準備人員、源數據提供人員、能夠接觸計算機但不參與業務處理的人員。

可能的證據包括:源文件、業務文件、計算機可讀文件、磁盤、磁帶、異常報告、錯誤的運行結果等。

(二)竊取或篡改商業秘密、非法轉移電子資金和數據泄密等

竊取或篡改商業秘密是系統非法用戶利用不正常手段獲取企業重要機密的行為。借助高技術設備和系統的通訊設施非法轉移資金對會計數據的安全保護構成很大威脅。

1、數據在傳輸過程中,由于使用的是開放式的TCP/IP協議,信息的傳輸路線是隨機的。因而可能出現物理竊聽、感應竊聽、口令字試探、信息竊取、身份假冒。

2、數據在輸出過程中,舞弊者能夠把敏感數據隱藏在本來沒有問題的輸出報告中,采取的方法是增加數據塊;控制并觀察設備部件運轉,如磁帶的讀和寫,打印機打印和跳躍行次的結構所發出的響音,錄在磁帶上,可以得到二進制信息。

3、采取設備上的特殊配置,可以在CPU芯片中置入無線發射接受功能,在操作系統、數據庫管理系統或應用程序中預先安置用于情報收集、受控激發破壞的程序。

可能的舞弊人員除了篡改輸出報告為內部用戶外,其他多為外來者,更多的是間諜人員。

(三)篡改程序

篡改程序是指對程序做非法改動,以便達到某種舞弊的目的。常見的手法有“陷門”和“特洛伊木馬”。

1、陷門

從CPU、操作系統到應用程序,任何一個環節都有可能被開發者留下“后門”,即“陷門”。陷門是一個模塊的秘密入口,這個秘密入口并沒有記入文檔,因此,用戶并不知道陷門的存在。在程序開發期間陷門是為了測試這個模塊或是為了更改和增強模塊的功能而設定的。在軟件交付使用時,有的程序員沒有去掉它,這樣居心不良的人就可以隱蔽地訪問它了。

2、在系統中秘密編入指令,使之能夠執行未經授權的功能,這種行為叫特洛伊木馬。典型的特洛伊木馬是竊取別人在網絡上的賬號和口令,它有時在合法用戶登陸前偽造登陸現場,提示用戶輸入賬號和口令,然后將賬號和口令保存到一個文件中,顯示登陸錯誤,退出特洛伊木馬程序。用戶以為自己輸錯了,再試一次時,已經是正常的登陸了,用戶也就不會懷疑。而特洛伊木馬已經獲得了有價值的信息躲到一邊去了。

可能的舞弊者絕大部分是計算機高手,包括系統管理員、網絡管理員、系統操作員、網絡黑客等。

可能的證據包括:源文件、數據庫文件。

二、計算機舞弊的審查

對計算機舞弊的審查除了借鑒傳統審計方法,如:分析性復核,審閱與核對法,盤點實物,查詢及函證外,最有效的是根據網絡會計系統的特點有針對性地進行審查。

(一)篡改輸入的審查

1、應用傳統方法審查手工記賬憑證與原始憑證的合法性。首先,審計人員應抽查部分原始單據,重點使用審閱法確定業務發生的真實性,判斷原始單據的來源是否合法,其數據有無被篡改,金額是否公允等。其次,采用核對法,將記賬憑證的內容和數據與其原始單據的內容和數據進行核對,審查計算機處理的起點是否正確。最后再進行賬賬核對。

2、應用抽樣審計技術,將機內部分記賬憑證與手工記賬憑證進行核對,審查輸入憑證的真實性。根據被審對象所輸入的憑證,通過手工操作,將處理的結果與計算機處理系統的輸出結果進行對比,檢驗其是否一致