计算机舞弊的手段有哪些?
不同类别的人员采取的舞弊方法不同:系统人员一般采用篡改系统程序软件和应用程序,非法操作等手段;内部用户一般采用篡改输入输出方法;外来者一般采用终端篡改输入或其他如盗窃、破坏等手段。具体又分以下几种:
(一)篡改输入数据:这是计算机舞弊中最简单、最常用的方法。数据要经过采集、记录、传递、编码、检查、核对、转换等环节后进入计算机系统,数据有可能在输入计算机之前或输入过程中被篡改从而达到舞弊目的。
(二)篡改系统程序:包括非法修改程序和编制非法程序两个方面。前者是通过非法修改计算机程序指令系统,使计算机执行篡改过的程序来舞弊;后者是在程序交付使用时,预先设置陷阱以实现舞弊的目的。其表现有以下几种:
(1)木马计。这是在计算机中最常用的一种欺骗破坏方法。在计算机程序中编进指令,使之执行未经授权的功能,这些指令还可以在被保护或限定的程序范围内接触所有供程序使用的文件。
(2)逻辑炸弹。逻辑炸弹是计算机系统中适时或定期执行的一种计算机程序,它能确定计算机中触发未经授权的有害事件的发生条件。逻辑炸弹被编入程序后,根据可能发生或引发的具体条件或数据产生破坏行为,一般采用木马的方法在计算机系统中设置逻辑炸弹。(3)天窗。开发大型计算机应用系统,程序员一般要插进一些调试手段,即在密码中加进空隙,以便于日后增加密码并使之具有中断输出的功能。在正常情况下,程序完成时要取消这些天窗,但有些不道德的程序员为了以后损害计算机系统,有意留下天窗。
(三)篡改文件:指操作者通过维护程序或直接通过终端修改文件。在计算机会计系统中,许多重要的原始参数以数据的形式保存在计算机文件中,一旦修改这些原始参数,将不能得出正确结果。包括直接更改数据参数,以及构造结构相同、数据不同的文件覆盖原有文件。
(四)篡改输出:仿造与模拟往往发生在计算机系统的输出环节,在个人计算机上仿造其他计算机程序,或对舞弊计划方法进行模拟试验,然后实施让输出系统得出虚假会计数据。通过非法修改、销毁输出报表,将输出报表送给公司竞争对手,利用终端窃取输出的机密信息等手段达到舞弊目的。另外,物理接触、电子窃听、译码、拍照、拷贝、复印等也是常见的舞弊手法。
免责声明:本内容来源于第三方作者授权、网友推荐或互联网整理,旨在为广大用户提供学习与参考之用。所有文本和图片版权归原创网站或作者本人所有,其观点并不代表本站立场。如有任何版权侵犯或转载不当之情况,请您通过400-62-96871或关注我们的公众号与我们取得联系,我们将尽快进行相关处理与修改。感谢您的理解与支持!







请先 登录后发表评论 ~