會計網路化的計算機舞弊與審查

網路的最大優點開放性與共享性恰恰是對安全性要求較高的會計網路的最致命的弱點。由於在網路會計中起主要關鍵作用的是計算機,因此審計人員應該根據自己處理傳統舞弊案件的經驗,較透徹地分析計算機舞弊手法,努力檢查並處理計算機犯罪事件,針對不同的情況,運用相應的審計手段。

一、計算機舞弊分析

(一)篡改輸入

這是計算機舞弊中最簡單最常用的手法。數據在輸入前或輸入後被篡改了。它通常表現為:虛構業務數據,如將假存款單輸入銀行的系統中,增加作案者的存款數;修改業務數據;刪除業務數據,如從存貨系統中刪除某個存貨數據,消除購貨業務憑證。通過對數據作非法改動,導致會計數據的不真實、不可靠、不準確或以此達到某種非法目的,如,轉移單位資金到指定的個人賬戶等。

可能的舞弊者包括:參與業務處理的人員、數據準備人員、源數據提供人員、能夠接觸計算機但不參與業務處理的人員。

可能的證據包括:源檔案、業務檔案、計算機可讀檔案、磁碟、磁帶、異常報告、錯誤的運行結果等。

(二)竊取或篡改商業秘密、非法轉移電子資金和數據泄密等

竊取或篡改商業秘密是系統非法用戶利用不正常手段獲取企業重要機密的行為。藉助高技術設備和系統的通訊設施非法轉移資金對會計數據的安全保護構成很大威脅。

1、數據在傳輸過程中,由於使用的是開放式的tcp/ip協定,信息的傳輸路線是隨機的。因而可能出現物理竊聽、感應竊聽、口令字試探、信息竊娶身份假冒。

2、數據在輸出過程中,舞弊者能夠把敏感數據隱藏在本來沒有問題的輸出報告中,採取的方法是增加數據塊;控制並觀察設備部件運轉,如磁帶的讀和寫,印表機列印和跳躍行次的結構所發出的響音,錄在磁帶上,可以得到二進制信息。

3、採取設備上的特殊配置,可以在cpu晶片中置入無線發射接受功能,在作業系統、資料庫管理系統或應用程式中預先安置用於情報收集、受控激發破壞的程式。

可能的舞弊人員除了篡改輸出報告為內部用戶外,其他多為外來者,更多的是間諜人員。

(三)篡改程式

篡改程式是指對程式做非法改動,以便達到某種舞弊的目的。常見的手法有“陷門”和“特洛伊木馬”。

1、陷門

從cpu、作業系統到應用程式,任何一個環節都有可能被開發者留下“後門”,即“陷門”。陷門是一個模組的秘密入口,這個秘密入口並沒有記入文檔,因此,用戶並不知道陷門的存在。在程式開發期間陷門是為了測試這個模組或是為了更改和增強模組的功能而設定的。在軟體交付使用時,有的程式設計師沒有去掉它,這樣居心不良的人就可以隱蔽地訪問它了。

2、在系統中秘密編入指令,使之能夠執行未經授權的功能,這種行為叫特洛伊木馬。典型的特洛伊木馬是竊取別人在網路上的賬號和口令,它有時在合法用戶登入前偽造登入現場,提示用戶輸入賬號和口令,然後將賬號和口令保存到一個檔案中,顯示登入錯誤,退出特洛伊木馬程式。用戶以為自己輸錯了,再試一次時,已經是正常的登入了,用戶也就不會懷疑。而特洛伊木馬已經獲得了有價值的信息躲到一邊去了。