توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 تحقیق امنیت و تقلب رایانه ای دارای 25 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق امنیت و تقلب رایانه ای  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق امنیت و تقلب رایانه ای،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق امنیت و تقلب رایانه ای :

بخشی از فهرست تحقیق امنیت و تقلب رایانه ای

فهرست:

ندارد
 

منبع:

ندارد

مقدمه

تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است.

تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند.

تقلب

ما در اینجا تقلب را در چهار بخش اصلی شرح می دهیم

1-فرایند تقلب

2-دلایل وقوع تقلب

3-روشهای تقلب رایانه ای و تکنیک های مخصوص اجرای تقلب های رایانه ای

4-شیوه های پیشگیری و کشف تقلب های رایانه ای

فرایند تقلب

بیشتر تقلب ها شامل سه مرحله هستند:

الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات .

بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است.

ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود.

ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود.

شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست.

کلاه به کلاه کردن و چک بازی و ...... نمونه ای از این نوع  تقلب می باشد

دلایل وقوع تقلب

محققان ویژگیهای روانشناسی و جامعه شناسی سه گروه مجرمان اداری،تبهکاران و مجرمان عادی رابا هم مقایسه کردند تحقیقات در مورد تقلب نشان می دهد که سه عامل فشار ، فرصت و توجیه سازی برای انجام ارتکاب لازم است :

فشار

فشار ، انگیزه شخصی برای انجام یک عمل است.سه نوع انگیزه منجر به تقلب می شود

1- فشار های مالی ( فشار های زندگی ، بدهیهای سنگین شخصی،درآمد ناکافی،نرخ بالای بهره وام،مخارجسنگین بیماری ،هزینههای اعتیاد و ......)

2-فشار های کاری (حقوق پایین،نارضایتی شغلی،ترس از دست دادن شغل و طرحهای پاداش تبعیضی به کارکنان)

3-سایر فشارها (ماجراجویی،فشارهای خانوادگی،جاه طلبی و نیاز به قدرت و کنترل)

فرصت

فرصت ،یک موقعیت یا وضعیتی است که به یک شخص اجازه می دهد که یک تقلب و عمل خلاف قانونی انجام داده وآن را پنهان سازد.

غالبا فرصتها به دلیل فقدان یا ضعف کنترلهای داخلی بوجود می آیند.به طور مثال یک شرکت ممکن است فاقد روشهای کنترلی صحیح برای مجوزها ،خطوط قدرت و اختیار یا بررسی مستقل عملکرد باشد.به هر حال رایج ترین فرصتهای تقلب از ناتوانی شرکت در طراحی و اجرای صحیح کنترلهای داخلی خود ناشی می شود.

یکی از کنترلهایی که بسیاری از شرکتها فاقد آن هستند یا آن را به نحو صحیح اجرا نمی کنند ، بررسی سابقه کارکنان و توانایی های آنان است.

عوامل دیگری که شرایط را برای ارتکاب تقلب فراهم میکنندعبارتند از :

اعتماد بیش از حد به کارکنان کلیدی،سرپرستی نامناسب کارکنان،عدم توجه به جزییات،کارکنانستادی ناکافی،فقدان آموزشهای کافی و سیاستهای مبهم و غیرشفاف شرکت.

توجیه سازی

بیشتر افرادی که مرتکب تقلب میشوند یک بهانه یا یک توجیه دارند که به آنان اجازه میدهد عمل غیرقانونی خود را موجه جلوه دهند.افراد متقلب توجیه میکنند که آنان واقعا افراد نادرستی نیستند یا دلایل آنها برای ارتکاب تقلب خیلی قوی تر از درستکاری و صداقت است.شاید بیشترین توجیه این است که فرد متقلب داراییهای به سرقت رفته را به صورت وام دریافت کرده است.که بعد از رفع نیاز خود ،آن رابه شرکت بر میگرداند

عده ای از افراد متقلب توجیه میکنند که آنان با تقلب خود به یک شخص واقعی آسیب نرسانده اند.بلکه آنان بر یک سیستم رایانه ای بی نام و نشان یایک شرکت بزرگ غیرشخصی تاثیر گذاشته و سیستم یا شرکت مزبور پولی را هم از دست نداده است (جبران خسارت توسط بیمه)

فهرست توجیهات افراد متقلب :

اگر بدانید چقدر به آن نیاز داشتم،مرا درک خواهید کرد

برای یک فعالیت خیرخواهانه بود(رابین هود)

هرکس دیگری جای من بود همین کار را میکرد پس من مرتکب اشتباه نشدم

شرکت آن را به من قرض داد و من چیزی بیش از حق قانونی خود استفاده نکردم

و ......................

تقلب هنگامی رخ می دهد که فشار ها زیاد،فرصتها فراوانو افراد قادر به توجیه عمل خود هستند.

تقلب رایانه ای

هر عمل غیر قانونی که دانش فن آوری رایانه ای لازمه ارتکاب،رسیدگی و تعقیب قانونی آن باشد را تقلب رایانه ای میگویند.

تقلب رایانه ای شامل موارد زیر است:

1-سرقت،استفاده،دستیابی،تغییر دادن،نسخه برداری و خراب کردن غیر مجاز نرم افزار یا اطلاعات

2-سرقت پول به وسیله تغییر اطلاعات وثبت های رایانه ای یا سرقت زمان رایانه ها

3-سرقت یا خراب کردن سخت افزار رایانه

4-استفاده یا تبانی در استفاده از منابع رایانه ای برای ارتکاب جنایت

5-تلاش برای دستیابی غیر قانونی به اطلاعات یا دارایی های مشهود از طریق به کارگیری رایانه

اشخاص متقلب با استفاده از یک رایانه بدون جا گذاشتن اثر و مدرکی قادر خواهند بود سرقت بیشتری را با کار و زمان کمتر انجام دهند.

طبقه بندی تقلب رایانه ای

مطالعات مختلفی در مورد تقلب به منظور تعیین انواع دارایی های مسروقه وروشهای مورد استفاده در سرقت انجام شده است.یک روش برای طبقه بندی تقلب رایانه ای ، استفاده از مدل پردازش داده شامل ورودی،پردازشگر،دستورهای رایانه ای،ذخیره سازی داده ها و ستانده ها است.

ورودی : ساده ترین و متداولترین راه ارتکاب یک تقلب تغییر ورودی های رایانه است.این روش مهارتهای رایانه ای کمی لازم دارد. فرد متقلب کافی است بداند سیستم چگونه کار میکند تا بتواند از خود ردی به جای نگذارد.

مثلا در تقلب موجودی کالا شخص متقلب میتواند داده و اطلاعاتی وارد سیستم کند که نشان دهد موجودی کالای مسروقه اسقاط شده است.یا در تقلب حقوق و دستمزد ،شخص متقلب می تواند با هدف افزایش حقوق خود ،با ایجاد یک کارمند جعلی یا نگه داشتن یک کارمند بازنشسته در لیست حقوق و دستمزد ،داده هایی واردسیستم کند،در این صورت شخص متقلب میتواند چکهای غیر قانونی را دریافت و به وجه نقد تبدیل کند.

پردازشگر:تقلب رایانه ای میتواند از طریق استفاده غیر مجاز از سیستم و سرقت خدمات و زمان رایانه انجام شود.

برای مثال برخی شرکتها به کارکنان خود اجازه نمیدهند که از رایانه های شرکت برای استفاده شخصی یا فعالیتهای تجاری خارج از شرکت استفاده کنند.

وقت کشی کارکنان (سرگرمی و بازیهای اینترنتی کارکنان در زمان کاری شرکت)یکی از مشکلات جدی شرکت ها است.

دستور های رایانه ای:تقلب رایانه ای میتواند با دستکاری نرم افزاری که داده های شرکت را پردازش میکند ،انجام شود.این عمل ممکن است مستلزم تغییرو اصلاح نرم افزار،ایجاد نسخه های غیرقانونی از نرم افزار و یا استفاده از نرم افزار به شیوه های غیرقانونی باشد.امروزه چنین تقلب هایی به طور مکرر انجام میشود زیرا صفحات وب متعددی با دستورهای چگونگی ایجاد ویروس و دیگر دستورهای رایانه ای مناسب تبانی و اعمال خلاف قانون وجود دارد.

اطلاعات : تقلب های رایانه ای میتواند با تغییر یا خراب کردن فایل های اطلاعاتی شرکت یا کپی برداری ،استفاده یا بررسی بدون مجوز آنها ،انجام شود.مثلا استفاده از آهن ربا برای در هم ریختن کلیه اطلاعات موجود در فایل های مغناطیسی همچنین اطلاعات شرکت میتواند به سرقت رود یا اطلاعات میتواند خراب،تغییر داده و یا مخدوش شود بخصوص اگر این اطلاعات در وب سایت شرکت نگهداری شود.

مثلا کلیه شرکتهایی که از وب استفاده میکنند بخصوص شرکتهایی که معاملات تجاری خیلی سری یا داراییهای فن آوری اطلاعاتی ارزشمندی دارند،بهطور مداوم در معرض حمله فرار دارند.حمله کنندگان کارمندان ناراضی،جاسوسهای صنعتی،دولتهای خارجی،رخنه گران و رقبا هستند.

ستاده : تقلب های رایانه ای میتواند با سرقت یا استفاده ناصحیح از ستاده های سیستم انجام شود.ستاده های سیستم معمولا روی مانیتور نمایش داده میشوندیا روی کاغذ چاپ میشود.بدون حفاظت صحیح ،ستاده های چاپ شده یا نمایش داده شده به راحتی با چشم قابل مطالعه بوده و امکان کپی برداری غیر مجاز از آنها وجود دارد

تکنیکهای سو استفاده و تقلب های رایانه ای

طی سالیان متمادی ،اشخاص متقلب شیوه های زیادی را برای ارتکاب تقلب رایانه ای به کار برده اند.تعدادی از متداولترین روشها به شرح زیر توضیح داده میشوند

اسب تروا : مجموعه ای از دستورهای رایانه ای غیرمجاز در یک برنامه مناسب و مجاز است.دستورهای غیر مجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط لز پیش تعیین شده ای ،اعمال غیر قانونی را انجام میدهند.اسب تروا غالبا در نرم افزاری قرار داده میشود که به صورت ابزار کمکی در برنامه های نرم افزار عمومی عمل میکند.برای مثال برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیه یک نرم افزار رایگان ارسال میشود . کاربرانی که ضمایم پیام را باز میکنند ناآگاهانه اسب تروا را رها میکنند و اسب تروا به صورت مخفی و سری نام حساب و کلمه عبور مشترک را کپی کرده وآن را برای فرستنده پیام ارسال میکند

نوع دیگری از اسب تروا ،نمایش شماره کارت های اعتباری هنگام فشردن کلید توسط کاربر و ارسال آن به وسیله پست الکترونیکی برای سازنده نرم افزار است.و ................

تکنیک گرد کردن به پایین : به طور مکرر توسط موسسات مالی پرداخت کننده بهره استفاده میشود.برنامه نویس،برنامه محاسبه بهره را به شکلی طراحی میکند که محاسبات بهره را تا دو رقم اعشار به پایین گرد میکند.مبالغ کمتر از یک سنت ،به دلیل گرد گردن به پایین ،از محاسبات بهره کسر و به حساب برنامه نویس یل شخصی که مسئولیت کنترل حسابها را بر عهده دارد واریز میشود.کسی متوجه این موضوع نمیشود زیرا کلیه دفاتر تراز هستند.

تکنیک سالامی : پولهای خرد و ناچیز طی یک دوره زمانی اختلاس میشود.برای مثال رییس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمند خود از تکنیک سالامی استفاده کرد.او سیستم رایانه ای شرکت را براس دستکاری و افزایش سیستماتیک بهای تمام شده  کلیه محصولات شرکت به میزانی کمتر از یک درصد ،به کار گرفت.افزایشهای مزبور به حسابیک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس می شد.طی چند ماه هزینه های شرکت به صورت تقلب آمیز به میزان کمتر از یک درصد افزایش پیدا کرد.به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا میکردند حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمیکرد.

در پشتی یا دریچه پشتی : راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است.برنامهنویسان غالبا درهای پشتی را برای اصلاح برنامه ها و رفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولا آنها را قبل از اجرای سیستم حذف میکنند.هرکسی این در را شناسایی کند میتواند وارد برنامه شده و مرتکب تقلب شود.همچنین برنامه نویسان میتوانند قبل از پایان کار ،درهای پشتی را در برنامه خود جاسازی کنند . این عمل به آنها اجازه میدهد بعد از ترک شرکت به سیستم مزبور دسترسی داشته باشد

سوپر زپ : استفاده غیر مجاز از برنامه های خاص سیستم برای دور زدن کنترلهای سیستم و انجام اعمال خلاف قانون است.نام این تکنیک از یک نرم افزار کمکی به نام سوپر زپ گرفته شده است . نرم افزار مربوط برای استفاده در شرایط اضطراری مانند بازسازی دوباره یک سیستم متلاشی شده توسط شرکت آی بی ام طراحی شد

تکثیر غیر مجاز نرم افزار : نسخه برداری از نرم افزار بدون اخذ مجوز از ناشر آن است.

کلاه گذاشتن اطلاعاتی : تغییر داده ها و اطلاعات قبل ، طی یا پس از ورود به سیستم اطلاعاتی است.تغییر میتواند با حذف ،دستکاری یا اضافه کردن اطلاعات کلیدی به سیستم انجام شود.

نشت اطلاعاتی : به نسخه برداری غیر قانونی از داده ها و اطلاعات یک شرکت اشاره میکند.

مثلا یکی از کارمندان شرکت یک نسخه از فهرست مشتریانش را به دست آورده و به دیگر شرکتها قروخته است.

کولی گرفتن : وصل شدن به یک خط ارتباط از راه دور و جفت شدن با یک کاربر مجاز و قانونی قبل از ورود کاربر مزبور به سیستم است.کاربر مجاز و قانونی ناآگاهانه یک متقلب را با خود وارد سیستم میکند.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 nacu.ir
 
Clicky