您好,欢迎来到聚文网。 登录 免费注册
防止小企业内部的网络欺诈-审计师与业主须知

防止小企业内部的网络欺诈-审计师与业主须知

  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: 杰克 著
  • 出版日期: 2001-09-01
  • 商品条码: 9787111091837
  • 版次: 1
  • 开本: 大32开
  • 页数: 251
  • 出版年份: 2001
定价:¥17 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
一般的小企业平均大约有五年的生存期,不充足的内部控制是失败的主要原因。网络欺诈,是当今内部犯罪活动的首要根源,在先进技术被用以窃取金钱或财产时发生。这些犯罪大多数发生在公司的内部。由于缺乏充分的资金和保护公司资产的技术资源,使得小型企业特别易受攻击。对由电脑、非法访问信息系统、信用卡欺诈以及互联网入侵造成的危险注意是必需的    特别是在审计师、企业所有人以及经理逐渐被认为应承担过时责任的情况下。 本书师审计师与企业较好的防止与查明日渐增多的网络欺诈的重要指南。这本书别具一格的手册提供了一下信息:提供保证他们恪尽职责的知识、以保护外部审计师。提供在防止网路欺诈方面、符合正当要件的工具、以保护小型企业所有人。焦点集中于易受攻击的主要领域。保护你的公司与你的未来的第一步!本书是帮助你保持你的企业远离电脑犯罪必备的实用手册!
目录
目录 译者序 作者简介 前 言 第1章 网络欺诈确实存在 1 1.1 概说 3 1.2 早期的电脑相关欺诈 3 1.3 电脑成为恐怖分子的标靶 5 1.4 电子商务的困境 7 第2章 网络犯罪与网络罪犯 9 2.1 概说 11 2.2 动机 11 2.3 机会 12 2.4 方法 13 2.5 手段 13 2.6 网络犯罪:内部人与外部人 14 2.7 关于网络犯罪的神话 17 2.8 总结 19 第3章 风险与弱点评估 21 3.1 概说 23 3.2 风险排名技巧 24 3.3 弱点评估 27 3.4 总体控制环境的分析 28 3.5 控制 29 3.6 固有风险的分析 30 3.7 初步安全评价 31 3.8 弱点评估摘要 32 3.9 开发一个后续行动的计划 34 第4章 评估忠诚风险 37 4.1 概说 39 4.2 不同的不忠诚原因 40 4.3 员工不忠实最可能在何时发生 41 4.4 不忠实在何种情况下最可能发生 42 4.5 最高管理层的不忠实 42 4.6 低层员工的不忠实 44 4.7 员工忠实调查 45 第5章 制定有效遵守计划 49 5.1 概说 51 5.2 企业所有人就遵守计划的问答 52 5.3 遵守计划要求纵览 54 5.4 特定公司的遵守计划 55 5.5 设立有效的遵守计划 56 5.6 摘要 59 第6章 电脑与伦理:一种矛盾修辞法 61 6.1 概说 63 6.2 电脑所有人与电脑使用者的义务 64 6.3 在工作场合伦理的地位 65 6.4 伦理计划的效果 66 6.5 伦理环境评估 70 第7章 设计有说服力的政策 71 7.1 概说 73 7.2 从上而下的政策 74 7.3 伦理与行为准则 74 7.4 形成一项政策 75 7.5 禁止的行为 76 7.6 政策的推广 76 7.7 举报系统 76 7.8 调查响应 77 7.9 执行与处罚 77 7.10 政策遵守的审计 78 7.11 回答有关你的政策的问题 79 第8章 通报系统政策指南 81 8.1 概说 83 8.2 通信系统政策的考虑 84 8.3 通信系统政策大纲与内容范例 86 8.4 电子邮件证据 87 第9章 内部保护控制 93 9.1 概说 95 9.2 管理层控制 95 9.3 电脑控制的原则 96 9.4 安全保障弱点与控制问题 97 9.5 会计信息访问控制程序 101 9.6 电子商务管理问题 102 第10章 安全保障:从篱笆到防火墙以及未来 103 10.1 概况 105 10.2 物理的安全保障:地域与设施 105 10.3 访问控制 106 10.4 口令安全检查表 108 10.5 生物测定学安全系统 108 10.6 聪明卡与可携式数据载体 111 10.7 选择一个访问管理系统 111 10.8 安全保障调查 112 10.9 数据备份与安全 113 10.10 保护网站安全 114 10.11 电子支付与安全交易方案 115 10.12 网络访问控制 116 10.13 安全与责任风险 116 10.14 数字签名与安全交易 118 10.15 对EDI的纪录保存 118 10.16 EDI的安全与风险 119 10.17 下游的责任 120 第11章 专属信息的保护 121 11.1 商业秘密 123 11.2 商业秘密如何会失去其秘密性 124 11.3 秘密性与保护 124 1I.4 保密协议 126 11.5 保密协议的基本要素 126 11.6 保密协议要点 128 11.7 商业秘密总结 128 11.8 著作权与软件复制 129 11.9 通过电脑的复制与散布 129 11.10 著作权侵害:个人与组织的责任 130 11.11 软件使用的审计与计量 130 11.12 减少组织的责任风险 131 11.13 软件复制政策内容范例 131 11.14 公布软件复制政策 132 1I.15 反谬误重点 132 11.16 监视与稽核 133 第12章 设立你的网站:业务、安全保障与责任考虑 135 12.1 概说 137 12.2 网站筹划指南 137 12.3 管理行动:政策 137 12.4 网站命名:域名 138 12.5 网站设计与知识产权 139 12.6 网站营销:诽谤与虚假广告的责任风险 140 12.7 网站隐私原则与政策 143 12.8 网站隐私原则与标准 144 12.9 设立你的网站 145 12.10 网站隐私评估检查表 146 第13章 信息系统的灾难计划 147 13.1 概说 149 13.2 商业计划与灾难计划 149 13.3 设备支持 150 13.4 不具有补救计划的可能法律责任 152 13.5 保护与检索重要的纪录 153 13.6 制定灾难补救计划的重要步骤 155 第14章 网络欺诈审计与调查 159 14.1 概说 161 14.2 欺诈的红旗 161 14.3 防止网络欺诈 162 14.4 财务与欺诈审计 163 14.5 在会计信息系统中的网络欺诈 166 14.6 小结 169 14.7 调查网络欺诈 169 14.8 内部调查政策与程序 170 14.9 指挥调查 171 第15章 对网络欺诈与网络侵权行为的保险 173 15.1 概说 175 15.2 保险的理由 175 15.3 电脑保险单的种类 176 15.4 雇佣行为责任保险 177 15.5 员工不诚实保险 177 15.6 阅读细微的印刷文字 178 15.7 弥补损失的9个步骤 180 附录A 电脑相关犯罪的联邦法规 183 A.1 1986年电脑欺诈与滥用法 185 A.2 电子通信隐私法 186 A.3 对被控电脑相关欺诈个人的科刑指南 190 A.4 鞋拔法律:用来起诉电脑相关犯罪的联邦法规 197 A.5 联邦反勒索法 201 A.6 侵占的法律定义 202 A.7 州电脑犯罪法规 206 附录B 知识产权法 209 B.1 商业秘密法 211 B.2 著作权法 221 B.3 网页故意破坏行为:若干建议的法律保护 228 B.4 商标 229 附录C 网络侵权行为法 233 C.1 概说 235 C.2 预见能力、正当注意以及过失 236 C.3 危险注意 237 C.4 过失的定义 238 C.5 注意义务 238 C.6 注意 239 C.7 不充足安全保障的责任 239 C.8 责任的标准 240 C.9 潜在责任的其他法律条文 241 附录D 推荐读物 247

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网