计算机舞弊的含义及手段分析研究 计算机科学技术专业_第1页
计算机舞弊的含义及手段分析研究 计算机科学技术专业_第2页
计算机舞弊的含义及手段分析研究 计算机科学技术专业_第3页
计算机舞弊的含义及手段分析研究 计算机科学技术专业_第4页
计算机舞弊的含义及手段分析研究 计算机科学技术专业_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录一、绪论………….…………….1(一)课题背景和研究目的……………....1(二)论文构成及研究内容………………1二、计算机舞弊的含义及手段…………2(一)计算机舞弊的含义……………2(二)计算机舞弊的手段……………………….4三、网络环境下舞弊的方法和手段…………5(一)硬件系统舞弊的方法………………….....5(二)软件系统舞弊的方法…………5(三)针对数据发生的舞弊……………6(四)计算机病毒…………6(五)网络黑客…………6(六)修改程序…………7四、防范舞弊应该注意的问题……………...8(一)系统本身施加必要的控制…………8(二)做好管理工作,防止舞弊的发生…………………8(三)加强系统审计,及时发现错弊……………...........9(四)网络环境下企业会计信息系统内部控制的完善………………9(五)在线测试的实现可及时地解决应用软件自身存在的问题……10(六)监控与操作的职责分离可进一步强化系统内部的相互牵制………………10(七)采用加密码的电子签名,可增强电子化原始数据的防伪功能………………10(八)充分利用现代网络技术,增强网络会计系统的安全控制………11结论…………………………...13致谢…………………………...14参考文献……………………..15附录…………………………...16一、绪论(一)课题背景和研究目的古今中外,舞弊问题始终存在,《朗文词典》将舞弊定义为:利用欺骗的手段获利的一种行为,该种行为会受到法律的制裁。我国法律文献对舞弊的界定大致如下:利用职务之便谋取个人利益或掩盖事实真相,欺骗他人,使他人利益受损。会计舞弊具有巨大的社会危害性,它不但使外部投资者蒙受巨大的损失,而且不利于我国资本市场的有效运行和健康发展,治理会计舞弊已非常必要。经济困难是公司舞弊的主要诱因;舞弊的手段往往采取高估收入、高估资产、低估费用、不恰当的披露财务报表信息等。会计舞弊的通常做法是虚增资产、收入和利润,虚减负债、费用。主要包括:多计存货价值、多计应收账款、多计固定资产、费用任意递延、漏列负债、虚增销售收入、虚减销售成本、隐瞒重要事项的揭露等等。随着科技的发展,电子计算机在会计信息处理中显示了强大的威力,它加快了会计信息的处理速度,提高了会计信息的质量,减轻了会计人员处理大量数据的负担。不仅如此,电子计算机还为加强会计内部控制提供了有利条件。但是,在越来越便捷的会计领域背后,一种新的舞弊方法——计算机舞弊,层出不穷,且造成的损失令人触目惊心。在我国,随着计算机应用的普及,计算机舞弊案件已屡屡发生。国内外经验和教训告诫我们,应重视计算机舞弊问题。所以本文通过论述计算机舞弊的概念、网络环境下计算机舞弊的方法以及如何控制等方面,为会计安全控制及预防提供一些参考和建议。(二)论文构成及研究内容本文大致从以下方面进行论述:一、课题背景和研究目的二、计算机舞弊的含义及手段三、网络环境下舞弊的方法和手段四、防范舞弊应该注意的问题五、结论二、计算机舞弊的含义及手段(一)计算机舞弊的含义计算机舞弊包含两个方面含义。一是指对计算机系统的舞弊。即把计算机系统当作目标,对计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源进行破坏或偷盗;二是利用计算机进行舞弊活动。即利用计算机作为实现舞弊的基本工具,利用计算机编制程序对其他系统进行犯罪活动。(二)计算机舞弊的手段计算机舞弊的手段基本上有以下两点1、利用计算机来骗取钱财,盗取计算机程序或机密信息。其具体的作案手法多种多样。例如:利用计算机把存款转移到作案者自己账户中去;利用计算机在银行开设假账户,将钱从合法账户转移到假账户中,然后提出来使用;掌握公司顾客订单密码,开出假订单,骗走公司产品等等。1979年美国《新闻周刊》曾报导,计算机专家S.M.里夫肯通过计算机系统,把他人的存款转到自己的账户上,骗走公司1000万美元。在我国也发生过此类案件。深圳国际投资基金部副经理罗某虚设股东账户,利用网卡在潮洲信托投资公司深圳证券营业部黄某的账户上虚增资金,罗某利用虚设的账户采用低价吸进股票,随即按市价抛出的手法,仅两天时间便非法获利1.94万元。2、以计算机为目标的舞弊。它是以计算机设备。计算机运行环境或计算机运行所产生的文件为对象,又分为破坏、盗窃等类型。一是破坏。舞弊者出于某种目的而破坏计算机硬件和软件,致使系统运行中断或毁灭。这种舞弊行为可以是用暴力的方式来破坏电脑设备;也可以高超的技术毁坏操作系统或其他硬件和软件设备及数据,计算机病毒的出现便属于这种破坏行为。二是盗窃。作案者利用各种手段盗窃计算机硬件、软件和数据、信息。其手段之一是利用计算机进行偷窃;另一种是人工行窃。三、网络环境下舞弊的方法和手段(一)硬件系统舞弊的方法硬件系统舞弊的方法主要包括以下几点1、非法操作。计算机系统的操作人员对硬件设备的不正确操作即不按规定的程度使用硬件设备可以引起系统的损坏,从而危害系统的安全至系统完全毁灭。2、毁坏、盗窃硬件设施、掩盖舞弊。有些破坏者出于某种目的,如发泄私愤或谋取不法利益或窃取对方企业的重要信息或掩盖舞弊罪行,用暴力的方式破坏、盗窃计算机设备,后果严重。3、非法插入硬件装置。在原有的计算机系统中,非法加入硬件设备,如一笔收入记账时后台人员出于非法目的接入备用机运行,操作者在前台终端看到该收入已经入账,实际并未入账,资金被转移或者在通讯设备中装入一定装置截取机密。4、破坏传输系统。对于网络系统来说,传输系统无疑是生命线,破坏传输系统可以使系统中断甚至瘫痪。(二)软件系统舞弊的方法会计软件自身存在的问题是发生舞弊行为的主要原因。目前投入使用的电算化会计软件无论是通用(商品化)会计软件还是企业专用会计软件,都或多或少地存在功能设置缺陷或漏洞。他们并不影响日常会计处理的正确性和速度,但可以被用来进行会计舞弊。例如,由于磁存贮介质本身的特性,在计算机上无法模拟标准的“划线更正法”,因此有些电算化会计软件为了操作上的方便就通过直接修改已生成账簿的记账凭证来实现这个功能,修改完后再重新记账和试算平衡;另有一些比较严谨的软件则需要先编制一份专门的记账凭证以替代原先错误的凭证,然后再进行记账和试算平衡。在电算化系统日常运行过程中,它们都是正确的,但都可以被用来进行舞弊。如在第一种方法下只要存在管理上的不严格,就可能导致账簿数据被任意修改,软件设计完全没有考虑到防止舞弊的需要;第二种方法虽然是用新的记账凭证代替原先的凭证,但实际上也可以用来做相同的事情,并且这些修改都可以是不留痕迹的。具体做法如下:1、在计算机程序中,暗地编进非法指令,使之执行未经授权的功能,这些指令能够在被保护或限定的程序范围内接触所有供程序使用的文件。这是最常见的软件舞弊而且不易被发现和预防2、通过在单位的软件系统中加入非法的程序,从系统处理的大数量的资财中截取一小部分转入预先设计好的数据文件中,在总体上不易被发现。3、有些应用系统开发时,程序员插进密码和为程度调试手段或以后维护和改系统时使用,称作“天窗”,在正常情况下,程序终止编辑时,天窗即被取消,如果系统中有意插入或无意留下的天窗被利用,则系统必然存在安全隐患。4、软件程序中加入“逻辑炸弹”。逻辑炸弹是计算机系统中适时或安定期执行的一种破坏性程序,它通过设定系统中未经授权的有害事件的发生条件,当系统运行过程中引发或满足其具体条件时产生破坏的行为。5、联机实时系统中,计算机系统自动验证用户身份,如果某隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,则计算机有可能无法进行区分,只能认定前者为合法用户,使作弊者乘虚而入。6、冒名顶替是作弊者通过各种方法获得被作弊系统合法用户的口令、指纹等系统用以验证身份的信息,然后以合法身份登录系达到舞弊目的的方法。(三)针对数据发生的舞弊1、篡改输入是计算机舞弊中最简单、最常用的方法。它是指数据在输入计算机之前或输入过程中被篡改,使舞弊数据进入系统。2、非法操作是包括合法用户不按操作规程操作系统或非法用户非法操作系统、改变计算机系统的执行路径从而可能破坏数据安全的行为。3、篡改输出。由于数据存储在磁盘、光盘、胶片之类的信息媒体上,人的肉眼无法直接识别,操作者通过篡改输出以蒙蔽检查而数据文件中的实际数据已被更改的舞弊。4、数据传输泄露。计算机要通过电话线、网络、卫星等传输媒介来传输信息。如不采取有效的安全保护措施,都存在着传输泄露。如通过一定设备在网络数据传输过程中直接截取信息、接收计算机设备和通讯线路辐射出的电磁波信号等是高技术环境下不能忽视的。5、数据存储泄露。计算机和各种网络随时不断向软磁盘、硬盘、光盘等介质上存放信息,包括保密信息。如没有有效的保护,就有丢失和被人窃取的可能。6、废载体信息泄露。计算机系统的信息都存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。报废的载体若管理不当经某种技术处理就可以获得其内部信息而被利用。(四)计算机病毒网络化系统中,计算机病毒不再主要靠磁盘或光盘传播,开始通过网络传播。各种软件的频繁安装、卸载、互联网收发邮件、下载各种软件及访问各种站点都成了病毒的可能来源,对会计信息系统构成了极大的威胁。(五)网络黑客黑客是指非授权侵入网络的用户或程序,它是网络系统最大的外界威胁,主要通过各种方式捕获合法用户的信息尤其是口令、信用卡密码等或者对系统进行强行攻击,登陆系统后进行非法活动。(六)修改程序目前在我国,除了商品化的会计软件外,大多数单位的计算机会计系统是由高校、科研单位或本单位的计算机人员设计的。他们在设计应用软件时,就经过单位领导授意,加入丁一些“特别”程序。如有的系统,账户试算平衡时,将借方总数直接移到贷方,造成借贷永远平衡的假象,有的系统,固定资产为负数时,仍旧可以提取折旧。这样,无论单位怎样弄虚作假,会计核算的结果却永远“正确”。舞弊的具体方法有如下几点:1、木马计。这是在计算机程序中最常用的一种欺骗破坏方法。木马计主要是借作公元前1200年古希腊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意而攻占城堡的故事,来表示以程序为基础进行欺骗的方法。在计算机程序中,暗地编进指令,使之执行示经授权的功能,木马计并不影响计算机会计系统的正常运行,只是在系统的运行到某一特定部位时,执行特殊指令后返回原程序,继续执行后续命令,以达到舞弊目的。例如,某企业是外商投资性生产企业,生产经营期限20年,并且属于高新技术产业。根据国家税法规定,享受“免二减三”的所得税优惠政策。该企业1994年成立。至2000年已满“免二减三”优惠期,需要缴纳企业所得税。于是该企业在电算化程序中编进指令,令其自动在年度将利润生成“负数”,以达到逃税的目的。2、越级法。这是一个只在特殊情况下(当计算机出现故障,运转异常时)使用的计算机系统干预程序。这种程序能越过所有控制,修改或暴露计算机内容。这种应用程序一般仅限于系统程序员和计算机操作系统的维修人员使用,但也不排除被一些不法分子使用以达到其不法目的。3、截尾术。从大量资财中窃取一小部分,这种手法称为截尾术,也就是只对构成总数的明细项目进行调整,而保持总数不变,以达到取走一部分而又不会在总体上被发现的目的。例如,某单位电话总机,对用户活费计算至“分”.而“分”后面的数字采取“四舍五人”的方法处理,从而形成尾差。在计算机不断地“四舍五人”的运算过程中,有些账户系统余额就会比正确的近似值多一分或少一分,而所有账户的总数仍将保持平衡,该总机就是采用这种方法,为部门积累可观的钱财。4、逻辑炸弹。逻辑炸弹是计算机系统中适时或定期执行的一种计算机程序,它能确定计算机中促发未经授权的有害事件的发生条件。逻辑炸弹被编人程序后,根据可能发生或引发的具体条件或数据产生破坏行为。如某工资核算系统的程序员在系统中安放了一颗逻辑炸弹,一旦他的名字从工资文件中取消(被解雇),某一程序会自动引发,从而使得全部工资文件被擦除干净。5、活动天窗。活动天窗是一种由计算机会计系统程序编制人员有意安排的指令语句。开发大型计算机应用系统,程序员一般要插进一些调试手段,即在密码中加进空隙,以便于日后增加密码并使之具有中期输出能力。在正常情况下,终期编辑,要取消这些天窗,但常被忽视,或有意留下,以备将来接触、修改之用。有些不守规的程序员为了以后损害计算机系统,会有意插入天窗。6、陷阱术。陷阱术是指在程序中设立一个秘密的未说明的进入程序模块的入口方法,这个秘密的入口即为陷阱。设立陷阱的意图是在系统正式投入运行之后,能让设立陷阱的程序员有访问系统的入口。三、防范舞弊应该注意的问题(一)系统本身施加必要的控制。首先,通过设置“防火墙”,使用入侵检测软件,检测出互联网上非法入侵的黑客,并将它拒内部网络之外;其次,可以采用磁盘双工和磁盘镜像或者双机热备份等补救措施;同时软件功能上施加必要的控制,比如用户误操作时增加必要的提示并自动中断程序的执行;突然断电、程序运用户的突然干扰等偶发事故时能自动保护好原有的文件;设计适用计算机处理的会计程序;对输入系统的数据、代码等进行必要检验;对凭证、财务报表、基础数据等的修改进行必要限制等。再有就是岗位设置。手工环境下的岗位牵制原则对电算化会计核算系统仍然有效。具体而言就是要保证出纳和会计严格分开,经办人员和审核人员严格分开;自行开发专用会计软件的单位,需要特别注意将系统开发人员同操作人员严格分开;还应尽量将操作岗位同系统维护岗位隔离开来。这是因为系统开发人员和维护人员作为电算化会计软件的编写者及修改者,有机会了解软件系统运行的内部技术信息。在某种情况下,他们有可能利用掌握的这些知识隐敝地从事会计舞弊活动甚至进行经济犯罪。其次是权限管理。包括权限分配和用户名/密码管理两个方面,前者决定相应用户对会计数据具有哪些操作权,而后者则保证了用户和权限的一一对应关系。权限分配能起到互相牵制的作用,从而使“经过”会计电算化软件的舞弊现象在很大程度上得到有效地防止。用户名/密码管理核心是为用户生成密码以及利用密码来确认不同用户,以保证不会有越权行为。一般来说,系统中不允许一个操作员拥有两个权限不同的用户名的现象(二)做好管理工作,防止舞弊的发生。1、实行用户分级授权管理,按照网络化会计系统业务的需求各会计岗位,建立岗位责任制,并通过为每个用户进行系统功能授权落实其责任和权限。2、建立一定的内部牵制,系统的所有岗位要职责范围清楚,同时做到不相容职务的分离,有一定的内部牵制作保障。3、建立必要的上机操作控制和系统运行记录。严格安装、操作硬件规程,操作员进入系统后执行程序的规程,硬件设备、数据文件和程序文件的使用要求,处理系统偶发事故的操作要求;同时通过系统自动记录和人工记录对各用户操作系统的活动予以登记。4、严格硬件管理,确保硬件设备的正常运行。系统人员各自管理和使用职责范围内的硬件设备,不得越权使用;禁止非计算机操作人员使用计算机系统。5、系统的所有程序文件、软、硬件技术资料、会计数据文件等应作为档案加强管理,严格限制无权用户、有权用户非正常时间等对其不正常接触,正常使用也应进行详细的登记。6、建立预防病毒和黑客的措施。坚持使用正版软件,不打开和阅读来历不明的电子邮件,经常对计算机磁盘进行病毒检测;抓好网内主机的管理,严格限制用户在其进行非业务操作活动;尽量做到有条件的限制(允许)网上访问;加强对包括路由、连接调制解调器的电脑号码及所用的通信软件和种类、网内的用户名等重要资料的保密。7、制定适用、有效的网络安全策略和计划并保证其有效实施,提高企业领导对信息系统安全的认识,提高使用人员的业务素质修养,使其能够自觉遵守各种规章制度和操作规程,减少工作中的差错,增强保护系统安全的自觉性,培养知识结构全面的网络系统管理员等都是保证系统安全的重要因素。(三)加强系统审计,及时发现错弊。首先,提高查弊的实时性,加强在线审计。网络系统中应预留接口,审计时,审计人员通过终端联机直接调用系统中的有关资料和数据然后采用有关的审核、模拟处理、假设黑客攻击等多种法方法测试、审核、分析、评价会计软件、网络的安全性;其次,坚持人工审查和计算机审核相结合,手工填制的原始单据、简单业务的处理、非软件程序控制制度和措施的有效性等仍然采用原来手工审计的方法,而特定业务处理和重要数据、复杂的处理过程、程序化的控制措施的有效性等的审计利用计算机系统进行;第三,系统投入使用前对硬件、系统软件、会计软件的可靠性,网络的安全体系,会计软件是否具有保留和提供审计线索及必要的控制和功能等进行必要的审计(四)网络环境下企业会计信息系统内部控制的完善网上公证的形成可有效地预防数字化的原始凭证被修改或伪造。所谓网上公证,就是利用网络的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证的第三方监控。比如,每一家企业都在互联网认证机构申领数字签名和私有密钥,当交易发生时,交易双方将单据或有关证明均传到认证机构,由认证机构核对确认、进行数字签名并予以加密,然后将已加密凭证和未加密凭证同时转发给双方,这样就完成了一笔交易双方认可并经互联网认证机构公证的交易。在这种交易中,交易一方因无法获得另一方的数字签名和私有密钥,很难伪造或篡改交易凭证。主管人员或审计人员一旦对某笔业务产生怀疑,只需将加密凭证提交客户和认证机构解密,将其结果与未加密凭证相对照,问题便迎刃而解。(五)在线测试的实现可及时地解决应用软件自身存在的问题网络环境下,会计信息系统使用的应用软件存在这样或那样的问题有时是难免的,解决问题的办法无非这样两个:一是在软件开发过程中加强交流、充分测试;二是在软件运用过程中注意监控、及时发现问题并予以解决。但在单机系统下,用户与软件供应商之间因空间的阻隔往往很难充分交流,发现并解决问题费时费力。到了网络时代,情况就大不一样了,互联网提供的实时高质的通讯传输手段,可使用户和软件商之间在几秒钟内建立连接,这就给解决上述问题带来了方便。比如,在软件开发过程中,用户可通过网络随时向开发商提出要求或建议,开发商也可以把已开发完成的软件及时传送给用户进行测试;在软件使用过程中,开发商可通过网络对用户的系统进行定期的在线测试,一旦发现问题可及时通知用户并进行在线升级,把BUG的存在时间控制在最短,提高系统的安全性。(六)监控与操作的职责分离可进一步强化系统内部的相互牵制职责分离是内部控制的一个重要组成部分。在手工会计系统中,企业通过把不相容的工作分派给不同的人员担当以达到相互牵制。但在电算化会计系统中,由于计算机的自动高效的特点,许多不相容的工作(如制单与审核)都已合并到一起由计算机统一执行,这就形成内控隐患。为了强化系统的内部控制,一个比较有效的办法是在电算化系统内分设操作与监控两个岗位,对每一笔业务同时进行多方备份。当会计人员利用电算化系统进行账务处理时,其操作和数据也被同步记录在监控人员的机器上,并由监控人员进行及时备份、定期审查。一旦主管部门或审计人员对某些数据产生怀疑时,可利用监控人员备份的原始记录进行分析调查、辨明真伪,这样就强化了电算化系统内部的相互牵制,有效地预防作弊。(七)采用加密码的电子签名,可增强电子化原始数据的防伪功能在无纸化的会计信息系统环境中,如果应用软件正确无误,系统传输安全可靠,则会计信息系统中派生数据(包括电子化的记账凭证、账簿数据和会计报表)的正确性、真实性和完整性完全取决于电子原始数据。反之,如果不精确、不完整、不合法的原始数据被记录和维护,将会影响以后所有的会计处理,导致一系列派生数据的失真。因此,电子化的原始数据的审核和确认显得尤为重要。在手工会计系统中,原始凭证的审核是通过对纸质原始凭证上有关责任人签名的辨别和相关凭证内容的相互核对来完成的。电子化原始数据的审核可采取类似的方法:一要注意相关业务不同数据记录之间的相互核对;二要关注经办人、批准人等相关人员的电子签名。电子签名不同于手工签章,会计如何确认这种电子签名的有效性是一个不容忽视的问题。目前的多数会计核算软件中,电子签名广泛采用普通汉字或字母代码填写,很容易被摹仿或伪造。为了克服这一缺点,增

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论