计算机舞弊的主要手段

作 者:

作者简介:

原文出处:
中国内部审计

内容提要:


期刊代号:V3
分类名称:审计文摘
复印期号:2004 年 09 期

关 键 词:

字号:

      新形势下,摆在审计人员面前的是如何有效推进计算机审计,防止和控制计算机舞弊行为,减少计算机审计风险。为保证在实际工作中做到有的放矢,了解、掌握当前计算机舞弊的各种主要手段,具有现实的指导意义。

      一、技术攻击

      技术攻击即使用技术打败技术的方法,如猜想程序、猜想口令等方式、达到绕过或取消硬件、软件存取控制机制进入计算机系统的目的。

      二、篡改输入数据

      这是计算机舞弊中最简单、最安全、最常用的方法。数据通常要经过采集、记录、传递、编码、检查、核对、转换等环节进入计算机系统,因此,任何与之有关的人员,或能够接触处理过程的人员,都有可能篡改数据。

      三、“木马计”

      这是在计算机程序中最常用的一种欺骗破坏方法。通过在计算机程序中,暗地编进指令,使之执行未经授权的功能。特洛伊木马表面上是执行用户下达的任务,实际上是在执行另一任务。它与病毒的区别在于,病毒需要一个宿主把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。利用特洛伊木马,可以做任何软件能做的事情,包括修改数据库,写入基本数据、传递电子邮件或消除文件等,破坏性极大。

      四、计算机病毒

      由于计算机病毒具有潜伏时间长、传播速度快、破坏性强等特点,它越来越成为计算机舞弊者对大、中、小、微型计算机及计算机网络进行破坏的有效手段。目前流行的各种病毒,归结起来,主要有以下四类:一是攻击高级语言程序和数据文件的源码型病毒;二是攻击系统引导区的操作系统型病毒;三是攻击命令文件与可执行文件病毒;四是攻击CMOS的病毒。

      五、“逻辑炸弹”

      “逻辑炸弹”是指计算机系统中适时或定期执行的一种计算机程序,它能确定计算机中触发未经授权的有害事件的发生条件。“逻辑炸弹”被编入程序后,当预置的条件形成时,会自动执行该程序产生的破坏行为。这种程序一般只隐藏自身,不自我复制。“定时炸弹”就是一种比较常见的“逻辑炸弹”。

      六、“蠕虫”

      “蠕虫”是指一种将自己的拷贝传染到入网计算机的程序。这些病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软盘。它和一般的病毒的区别在于它是典型的主机型病毒,不一定需要宿主,不必对用户隐藏。

      七、“野兔”

      “野兔”是指一种无限制地复制自身而耗尽计算机系统的资源(CPU时间、磁盘空间、假脱机空间等等)的程序。它与病毒的区别在于它本身就是一个完整的程序,不感染其他程序。

      八、冒充

      冒充的方法主要有:一是“侵入者”利用网络设计缺陷(如在INTERNET中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送)采取欺骗方法冒充合法用户,从而得到受保护的计算机数据资源通道,控制有关系统;二是使用别人的访问代码冒充进入计算机系统;三是“侵入者”利用合法用户输入口令之机窃取密码获取访问权,或合法用户结束使用,但未退出联机之前获得访问权;四是利用非法程序或方法(如寄生术)蒙骗正在向计算机登陆的合法用户以进入系统作案。用户密码要注意保密并不断更新。

      九、越级法

      这是一个只在特殊情况下(当计算机出现故障、运转异常时)使用的计算机系统干预程序。这种程序能越过所有控制,修改或暴露计算机内容。这种程序一般仅限于系统程序员和计算机操作系统的维修人员使用,如果被作案人员掌握,就有可能对数据及系统功能进行修改和破坏。

      十、仿造与模拟

      在个人计算机上仿造其他计算机工作程序或对作案计划方法进行模拟实验,以确定成功的可能性,然后实施,这也是以计算机作为舞弊工具的舞弊行为。

      除此之外,还有“天窗”、“后门”、陷阱、拾遗、通讯窃取和载尾术等等。

相关文章: