《防止小企业内部的网络欺诈 审计师与业主须知》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)杰克·波罗纳(G.Jack Bologna),(美)保罗·萧(Paul Shaw)著;郭懿美译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2001
  • ISBN:7111091833
  • 页数:251 页
图书介绍:

作者简介 1

前言 1

第1章 网络欺诈确实存在 1

译者序 1

1.1概说 3

1.2早期的电脑相关欺诈 3

1.3电脑成为恐怖分子的标靶 5

1.4电子商务的困境 7

第2章 网络犯罪与网络罪犯 9

2.2动机 11

2.1概说 11

2.3机会 12

2.4方法 13

2.5手段 13

2.6网络犯罪:内部人与外部人 14

2.7关于网络犯罪的神话 17

2.8总结 19

第3章 风险与弱点评估 21

3.1概说 23

3.2风险排名技巧 24

3.3弱点评估 27

3.4总体控制环境的分析 28

3.5控制 29

3.7初步安全评价 31

3.8弱点评估摘要 32

3.9开发一个后续行动的计划 34

第4章 评估忠诚风险 37

4.1概说 39

4.2不同的不忠诚原因 40

4.3员工不忠实最可能在何时发生 41

4.4不忠实在何种情况下最可能发生 42

4.5最高管理层的不忠实 42

4.6低层员工的不忠实 44

4.7员工忠实调查 45

第5章 制定有效遵守计划 49

3.6固有风险的分析 50

5.1概说 51

5.2企业所有人就遵守计划的问答 52

5.3遵守计划要求纵览 54

5.4特定公司的遵守计划 55

5.5设立有效的遵守计划 56

5.6摘要 59

第6章 电脑与伦理:一种矛盾修辞法 61

6.1概说 63

6.2电脑所有人与电脑使用者的义务 64

6.3在工作场合伦理的地位 65

6.4伦理计划的效果 66

6.5伦理环境评估 70

第7章 设计有说服力的政策 71

7.1概说 73

7.3伦理与行为准则 74

7.2从上而下的政策 74

7.4形成一项政策 75

7.5禁止的行为 76

7.6政策的推广 76

7.7举报系统 76

7.8调查响应 77

7.9执行与处罚 77

7.10政策遵守的审计 78

7.11回答有关你的政策的问题 79

第8章 通报系统政策指南 81

8.1概说 83

8.2通信系统政策的考虑 84

8.3通信系统政策大纲与内容范例 86

8.4电子邮件证据 87

第9章 内部保护控制 93

9.1概说 95

9.2管理层控制 95

9.3电脑控制的原则 96

9.4安全保障弱点与控制问题 97

9.5会计信息访问控制程序 101

9.6电子商务管理问题 102

第10章安全保障:从篱笆到防火墙以及未来 103

10.1概况 105

10.2物理的安全保障:地域与设施 105

10.3访问控制 106

10.4口令安全检查表 108

10.5生物测定学安全系统 108

10.6聪明卡与可携式数据载体 111

10.7选择访问一个管理系统 111

10.8安全保障调查 112

10.9数据备份与安全 113

10.10保护网站安全 114

10.11电子支付与安全交易方案 115

10.12网络访问控制 116

10.13安全与责任风险 116

10.14数字签名与安全交易 118

10.15对EDI的纪录保存 118

10.16 EDI的安全与风险 119

10.17 下游的责任 120

第11章 专属信息的保护 121

11.1商业秘密 123

11.3秘密性与保护 124

11.2商业秘密如何会失去其秘密性 124

11.4保密协议 126

11.5保密协议的基本要素 126

11.6保密协议要点 128

11.7商业秘密总结 128

11.8著作权与软件复制 129

11.9通过电脑的复制与散布 129

11.10著作权侵害,个人与组织的责任 130

11.11软件使用的审计与计量 130

11.13软件复制政策内容范例 131

11.12减少组织的责任风险 131

11.14公布软件复制政策 132

11.15反谬误重点 132

11.16监视与稽核 133

第12章 设立你的网站:业务、安全保障与责任考虑 135

12.1概说 137

12.2网站筹划指南 137

12.3管理行动:政策 137

12.4网站命名:域名 138

12.5网站设计与知识产权 139

12.6网站营销:诽谤与虚假广告的责任风险 140

12.8网站隐私原则与标准 144

12.9设立你的网站 145

12.10网站隐私评估检查表 146

第13章信息系统的灾难计划 147

13.1概说 149

13.2商业计划与灾难计划 149

13.3设备支持 150

13.4不具有补救计划的可能法律责任 152

13.5保护与检索重要的纪录 153

13.6制定灾难补救计划的重要步骤 155

第14章 网络欺诈审计与调查 159

14.1概说 161

14.2欺诈的红旗 161

14.3防止网络欺诈 162

14.4财务与欺诈审计 163

14.5在会计信息系统中的网络欺诈 166

14.6小结 169

14.7调查网络欺诈 169

14.8内部调查政策与程序 170

14.9指挥调查 171

第15章 对网络欺诈与网络侵权行为的保险 173

15.1概说 175

15.2保险的理由 175

15.3电脑保险单的种类 176

15.4雇佣行为责任保险 177

15.5员工不诚实保险 177

15.6阅读细微的印刷文字 178

15.7弥补损失的9个步骤 180

附录A 电脑相关犯罪的联邦法规 183

A.1 1986年电脑欺诈与滥用法 185

A.2电子通信隐私法 186

A.3对被控电脑相关欺诈个人的科刑指南 190

A.4鞋拔法律:用来起诉电脑相关犯罪的联邦法规 197

A.5联邦反勒索法 201

A.6侵占的法律定义 202

A.7州电脑犯罪法规 206

附录B 知识产权法 209

B.1 商业秘密法 211

B.2著作权法 221

B.3网页故意破坏行为,若干建议的法律保护 228

B.4 商标 229

附录C 网络侵权行为法 233

C.1概说 235

C.2预见能力、正当注意以及过失 236

C.3危险注意 237

C.4过失的定义 238

C.5注意义务 238

C.6注意 239

C.7不充足安全保障的责任 239

C.8责任的标准 240

C.9潜在责任的其他法律条文 241

附录D 推荐读物 247