2010年国际内审师辅导:实施内部审计业务(48)

来源:国际内审师    发布时间:2012-01-22    国际内审师视频    评论

1.1.1.1 计算机舞弊和计算机犯罪实例

1.1.1.1.1          军事和情报攻击

间谍有三种类型:工业间谍、经济间谍,以及外国政府间谍。工业间谍是从私人公司或政府搜集产权数据的行为,其目的是帮助别的公司。工业间谍要么由公司实施以增强其竞争优势,要么由政府实施以帮助国内的工业。最具破坏性的三种工业间谍类型是:价格数据、制造流程信息,以及产品开发/专用信息(商业秘密)。

由政府实施的境外工业间谍通常称为经济间谍。科技信息、商品信息、利率,以及合同数据都会成为经济间谍的目标。除了可能的经济间谍之外,国外情报机构会锁定未分级的系统,加强其情报活动。某些可能引起他国兴趣的未分级信息包括:高层官员的出访计划;国防和重大危机准备;卫星数据;人员和工资数据;以及司法、调查和安全文件。对付情报攻击的对策包括:实施用户通告、教育和培训计划。

窃听(电子偷听)是在他人传送消息和信息时,听取他人的交流信息。在通过电缆截取传送的数据时就会发生窃听行为。有关的对策包括:锁定数据包;使用传输填充技术迷惑窃听者;通过加密套接字协议层实施声音加密技术。

www.ppkao.com

数据泄漏是指通过转换手段将数据从计算机系统取走。通过检查计算机操作系统的运行记录,可以确定数据文件是否被接触过,或者在何时被访问过。数据泄漏攻击可能通过木马、逻辑炸弹,或清除方法实施。有关的对策包括:加密、访问控制,以及加密技术。

1.1.1.1.2          商业攻击

员工破坏是最普通的商业攻击。员工破坏的发生数量远远少于员工偷窃行为的发生数量,但是此类行为产生的代价却十分高昂。与计算机相关的员工破坏的例子包括:破坏硬件或设施、植入破坏程序或数据的逻辑炸弹、搞垮计算机系统,以及输入错误数据、删除数据,或者变更数据(数据欺诈)。

数据欺诈(data diddling)是指在数据录入计算机过程中或录入之前,或从计算机系统输出数据时修改数据。对于最终录入计算机的数据而言,有其创建、记录、传输、解码、检查、复核、转换,以及变更形式的过程,与该过程相关或能够接触到该过程的任何人员都能够实施数据欺诈。其实例包括:伪造或假冒文件;以事先准备的替代品替换有用的计算机磁介质;违反来源文件录入条例;以及削弱、回避,或者逃避示范控制。利用计算机实施的最普通的舞弊方法是操纵录入。数据欺诈攻击可以通过访问控制、程序变更控制,以及完整性检查软件得以防范。

超级冲杀(super zapping)是公司攻击的一种,指未经授权情况下,使用计算机工具程序修改、破坏、复制、披露、插入、使用,或拒绝使用存在计算机系统或计算机介质上的数据。这种强大的工具程序可以绕过操作系统安全控制,甚至可以绕过访问控制安全软件控制。按照定义,超级冲杀本身并不是一种计算机犯罪。拿现在的数据与以前的数据做比较是发现超级冲杀的一种可靠方法

仅仅编写计算机病毒程序并不构成犯罪。然而,以破坏计算机资源为不良目的的使用、传播,以及散播病毒则构成了犯罪基础。

视频学习

我考网版权与免责声明

① 凡本网注明稿件来源为"原创"的所有文字、图片和音视频稿件,版权均属本网所有。任何媒体、网站或个人转载、链接转贴或以其他方式复制发表时必须注明"稿件来源:我考网",违者本网将依法追究责任;

② 本网部分稿件来源于网络,任何单位或个人认为我考网发布的内容可能涉嫌侵犯其合法权益,应该及时向我考网书面反馈,并提供身份证明、权属证明及详细侵权情况证明,我考网在收到上述法律文件后,将会尽快移除被控侵权内容。

最近更新

社区交流

考试问答