信息系统审计第七章.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统审计第七章

计 算 机 审 计 第八章 第八章 计算机舞弊的控制与审计 8.1 计算机犯罪概述 8.2 计算机犯罪的手段和特征 8.3 计算机犯罪的防范 8.4 计算机犯罪的审计 8.1 计算机舞弊概述 ? 8.1.1 计算机犯罪的危害 ? 8.1.2 计算机犯罪的概念 ? 8.1.3 计算机犯罪的类型 8.1.1 计算机犯罪的危害 8.1.2 计算机犯罪的概念 8.1.3 计算机犯罪的类型 根据计算机是否受到侵害和计算机犯罪的基本概念划分 根据计算机犯罪的目的划分 根据计算机犯罪指向的具体对象和造成的危害划分 根据刑事司法实践及计算机犯罪的特点等因素划分 从计算机犯罪实践上划分 8.2 计算机犯罪的手段和特征 ? 8.2.1 计算机犯罪的手段 ? 8.2.2 计算机犯罪的途径 ? 8.2.3 计算机犯罪的特点 8.2.1 计算机犯罪的手段 8.2.2 计算机犯罪的途径 8.2.3 计算机犯罪的特点 智能性 隐蔽性 复杂性 损失大、涉及面广 主体低龄化和内部人员多 严重的危害 8.3 计算机犯罪的防范 ? 8.3.1 建立健全有效的内部控制系统 ? 8.3.2 积极开展计算机系统的审计 ? 8.3.3 加强技术性防范 ? 8.3.4 加强人事管理及其他有关人员素质 ? 8.3.5 完善有关计算机安全与犯罪的立法 8.3.1 计算机犯罪的防范 8.3.2 积极开展计算机系统的审计 8.3.3 加强技术性防范 8.3.4 加强人事管理及其他有关人员素质 8.3.5 完善有关计算机安全与犯罪的立法 8.4 计算机犯罪的审计 审查计算机犯罪的总体思路是:首先通过对被审信息系统内部控制的评审,找出系统内部控制的突破口,根据计算机犯罪各种手段的特征及其与有关内部控制的关系,确定可能的犯罪手段,然后针对可能的犯罪手段,实施深入的技术性审查和取证,最后写出审计报告及管理建议书。 ? 8.4.1 输入类计算机犯罪的审查 ? 8.4.2 软件类计算机犯罪的审计 ? 8.4.3 输出类计算机犯罪的审计 ? 8.4.4 接触类计算机犯罪的审计 8.4.1 输入类计算机犯罪的审查 8.4.1 输入类计算机犯罪的审查 8.4.2 软件类计算机犯罪的审计 8.4.2 软件类计算机犯罪的审计 8.4.3 输出类计算机犯罪的审计 8.4.3 输出类计算机犯罪的审计 8.4.4 接触类计算机犯罪的审计 计算机犯罪案例 谢 谢! ? 这类计算机犯罪主要是通过非法改动计算机程序,或在程序开发阶段预先留下非法指令,使得系统运行时处理功能出现差错,或程序控制功能失效,而达到破坏系统和谋取私利的目的。 ? 软件类计算机犯罪需要较强的计算机专业知识,所以其犯罪主体只能是计算机专业人员。 ? 这类犯罪活动主要利用下列内部控制的弱点: ? 电算部门与用户部门的职责分离不恰当。 ? 系统的维护控制不严。 ? 系统的开发控制不严。 ? 接触控制不完善。 ? 对这类犯罪活动的审查方法有: ? 程序源编码检查方法。 ? 程序比较法。 ? 测试数据法。 ? 计算机辅助追踪。 ? 平行模拟法。 ? 借助于计算机专家工作。 ? 对违法行为的可能受益者进行调查,审查其个人收入。 ? 输出类计算机犯罪主要通过篡改报告,盗窃或截取机密文件或商业秘密来实施犯罪。输出类犯罪多是进行政治、军事和商业间谍活动。 ? 这种类型的犯罪主体,除了篡改输出报告为内部用户外,其余多为外来者,有简单的“拾垃圾者”,更多的是间谍人员。其犯罪手段有废品利用、数据泄露,截取、浏览等。 ? 这类犯罪活动主要利用下列内部控制的弱点: ? 接触控制不完善。 ? 输出控制不健全。 ? 传输控制不完善。 ? 操作员的身份和权限控制不严密。 ? 对这类犯罪活动的审查方法: ? 询问能观察到敏感数据运动的数据处理人员。 ? 检查计算机硬件设施附近是否有窃听或无线电发射装置。 ? 检查计算机系统的使用日志,看数据文件是否被存取过或什么时间取过,是否属于正常工作。 ? 这类犯罪活动的主要目的在于窃取商业秘密或军事、政治机密,可通过调查怀疑对象的个人交往以发现线索。 ? 检查无关或作废的打印资料是否被及时销毁,暂时不用的磁盘,磁带上是否还残留有数据。 ? 严格地讲,大多数计算机犯罪都与接触信息系统有关,这里所指的接触类计算机犯罪则是只要有机会接触计算机,即使其他控制措施非常严格,也能实施犯罪。 ? 审查此类犯罪的方法有:

文档评论(0)

118zhuanqian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档