防止小企业内部的网络欺诈 审计师与业主须知PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:(美)杰克·波罗纳(G.Jack Bologna),(美)保罗·萧(Paul Shaw)著;郭懿美译
- 出 版 社:北京:机械工业出版社
- 出版年份:2001
- ISBN:7111091833
- 页数:251 页
作者简介 1
前言 1
第1章 网络欺诈确实存在 1
译者序 1
1.1概说 3
1.2早期的电脑相关欺诈 3
1.3电脑成为恐怖分子的标靶 5
1.4电子商务的困境 7
第2章 网络犯罪与网络罪犯 9
2.2动机 11
2.1概说 11
2.3机会 12
2.4方法 13
2.5手段 13
2.6网络犯罪:内部人与外部人 14
2.7关于网络犯罪的神话 17
2.8总结 19
第3章 风险与弱点评估 21
3.1概说 23
3.2风险排名技巧 24
3.3弱点评估 27
3.4总体控制环境的分析 28
3.5控制 29
3.7初步安全评价 31
3.8弱点评估摘要 32
3.9开发一个后续行动的计划 34
第4章 评估忠诚风险 37
4.1概说 39
4.2不同的不忠诚原因 40
4.3员工不忠实最可能在何时发生 41
4.4不忠实在何种情况下最可能发生 42
4.5最高管理层的不忠实 42
4.6低层员工的不忠实 44
4.7员工忠实调查 45
第5章 制定有效遵守计划 49
3.6固有风险的分析 50
5.1概说 51
5.2企业所有人就遵守计划的问答 52
5.3遵守计划要求纵览 54
5.4特定公司的遵守计划 55
5.5设立有效的遵守计划 56
5.6摘要 59
第6章 电脑与伦理:一种矛盾修辞法 61
6.1概说 63
6.2电脑所有人与电脑使用者的义务 64
6.3在工作场合伦理的地位 65
6.4伦理计划的效果 66
6.5伦理环境评估 70
第7章 设计有说服力的政策 71
7.1概说 73
7.3伦理与行为准则 74
7.2从上而下的政策 74
7.4形成一项政策 75
7.5禁止的行为 76
7.6政策的推广 76
7.7举报系统 76
7.8调查响应 77
7.9执行与处罚 77
7.10政策遵守的审计 78
7.11回答有关你的政策的问题 79
第8章 通报系统政策指南 81
8.1概说 83
8.2通信系统政策的考虑 84
8.3通信系统政策大纲与内容范例 86
8.4电子邮件证据 87
第9章 内部保护控制 93
9.1概说 95
9.2管理层控制 95
9.3电脑控制的原则 96
9.4安全保障弱点与控制问题 97
9.5会计信息访问控制程序 101
9.6电子商务管理问题 102
第10章安全保障:从篱笆到防火墙以及未来 103
10.1概况 105
10.2物理的安全保障:地域与设施 105
10.3访问控制 106
10.4口令安全检查表 108
10.5生物测定学安全系统 108
10.6聪明卡与可携式数据载体 111
10.7选择访问一个管理系统 111
10.8安全保障调查 112
10.9数据备份与安全 113
10.10保护网站安全 114
10.11电子支付与安全交易方案 115
10.12网络访问控制 116
10.13安全与责任风险 116
10.14数字签名与安全交易 118
10.15对EDI的纪录保存 118
10.16 EDI的安全与风险 119
10.17 下游的责任 120
第11章 专属信息的保护 121
11.1商业秘密 123
11.3秘密性与保护 124
11.2商业秘密如何会失去其秘密性 124
11.4保密协议 126
11.5保密协议的基本要素 126
11.6保密协议要点 128
11.7商业秘密总结 128
11.8著作权与软件复制 129
11.9通过电脑的复制与散布 129
11.10著作权侵害,个人与组织的责任 130
11.11软件使用的审计与计量 130
11.13软件复制政策内容范例 131
11.12减少组织的责任风险 131
11.14公布软件复制政策 132
11.15反谬误重点 132
11.16监视与稽核 133
第12章 设立你的网站:业务、安全保障与责任考虑 135
12.1概说 137
12.2网站筹划指南 137
12.3管理行动:政策 137
12.4网站命名:域名 138
12.5网站设计与知识产权 139
12.6网站营销:诽谤与虚假广告的责任风险 140
12.8网站隐私原则与标准 144
12.9设立你的网站 145
12.10网站隐私评估检查表 146
第13章信息系统的灾难计划 147
13.1概说 149
13.2商业计划与灾难计划 149
13.3设备支持 150
13.4不具有补救计划的可能法律责任 152
13.5保护与检索重要的纪录 153
13.6制定灾难补救计划的重要步骤 155
第14章 网络欺诈审计与调查 159
14.1概说 161
14.2欺诈的红旗 161
14.3防止网络欺诈 162
14.4财务与欺诈审计 163
14.5在会计信息系统中的网络欺诈 166
14.6小结 169
14.7调查网络欺诈 169
14.8内部调查政策与程序 170
14.9指挥调查 171
第15章 对网络欺诈与网络侵权行为的保险 173
15.1概说 175
15.2保险的理由 175
15.3电脑保险单的种类 176
15.4雇佣行为责任保险 177
15.5员工不诚实保险 177
15.6阅读细微的印刷文字 178
15.7弥补损失的9个步骤 180
附录A 电脑相关犯罪的联邦法规 183
A.1 1986年电脑欺诈与滥用法 185
A.2电子通信隐私法 186
A.3对被控电脑相关欺诈个人的科刑指南 190
A.4鞋拔法律:用来起诉电脑相关犯罪的联邦法规 197
A.5联邦反勒索法 201
A.6侵占的法律定义 202
A.7州电脑犯罪法规 206
附录B 知识产权法 209
B.1 商业秘密法 211
B.2著作权法 221
B.3网页故意破坏行为,若干建议的法律保护 228
B.4 商标 229
附录C 网络侵权行为法 233
C.1概说 235
C.2预见能力、正当注意以及过失 236
C.3危险注意 237
C.4过失的定义 238
C.5注意义务 238
C.6注意 239
C.7不充足安全保障的责任 239
C.8责任的标准 240
C.9潜在责任的其他法律条文 241
附录D 推荐读物 247
- 《建筑施工企业统计》杨淑芝主编 2008
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《江苏中小企业生态环境评价报告》南京大学金陵学院企业生态研究中心 2019
- 《成本管理会计与企业决策分析》郭媛责任编辑;(中国)李跃升 2019
- 《江苏中小企业生态环境评价报告 2016》南京大学金陵学院企业生态研究中心 2017
- 《企业高技能人才职业培训系列教材 药物制剂工 三级》人力资源和社会保障部教材办公室 2016
- 《江苏中小企业生态环境评价报告 2017》南京大学金陵学院企业生态研究中心 2018
- 《危险化学品企业安全风险隐患排查治理导则解读》中国化学品安全协会 2019
- 《新媒体行业写作与推广108招 打造专业内容,成就企业品牌》陈志红 2019
- 《供电企业档案收集与整理实务》广东电网有限责任公司 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019