1.窃取或篡改商业秘密、非法转移电子资金和数据泄密的审查窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。
(1)数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、住处窃取、身份假冒。
(2)数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和蹦跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。
(3)采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。
可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。
2.窃取或篡改商业秘密、非法转移电子资金和数据泄密的审查(1)检查计算机硬件设施附近是否有窃听或无线电发射装置。
具体包括:是否有窃听器与通讯线路上的某部分接触,是否通过使用盒式录音机、麦克风、AM/FM小录音机、Modem进行感应式被窃听。
(2)检查计算机系统的使用记录,看数据文件是否被存取过或什么时间存取过,是否属于正常工作。
通常有IBM公司的SMF法与CCA软件公司的TopSecret程序工具。其主要功能有:记录使用者名、每个程序段的CPU使用时占用的存储容量、使用的机器名、作业终了状态等;数据文件使用记录功能,如所使用的数据文件名、使用者名、数据文件的改变情况等;容量记录功能,记录每个数据文件的数据量等。
(3)检查打印资料是否及时处理,暂时不用的磁盘、磁带上是否还残留有数据。
(4)检查是否有非法用户登录过此系统。
这可以通过系统访问记录或上机日志来找出线索。例如:系统记录记录某一个操作员的访问时间通常是8点至17点,可是忽然出现了23点的访问记录,这就可以怀疑有非法用户登录此系统。
(5)调查及函证怀疑对象的个人交往,以便发现线索。