1.篡改程序的常見手法分析
篡改程序是指對程序做非法改動,以便達到某種舞弊的目的。常見的手法有“陷門”和“特洛伊木馬”。
(1)陷門。
從CPU、操作係統到應用程序,任何一個環節都有可能被開發者留下“後門”,即“陷門”。陷門是一個模塊的秘密入口,這個秘密入口並沒有記入文檔,因此,用戶並不知道了陷門的存在。在程序開發期間陷門是為了測試這個模塊或是為了更改和增強模場麵的功能而設定的。在軟件交付使用時,有的程序員沒有去掉它,這樣居心不良的人就可以隱蔽地訪問它了。
(2)特洛伊木馬。
在係統中秘密編入指令,使之能夠執行未經授權的功能,這種行為叫特洛伊木馬。典型的特洛伊木馬是竊取別人在網絡上的賬號和口令,它有時在合法用戶登陸前偽造登陸現場,提示用戶輸入賬號和口令,然後將賬號和口令保存到一個文件中,顯示登陸錯誤,退出特洛伊木馬程序。用戶以為自己輸錯了,再試一次時,已經是正常的登陸了,用戶也就不會懷疑。而特洛伊木馬已經獲得了有價值的信息躲到一邊去了。
可能的舞弊者絕大部分是計算機高手,包括係統管理員、網絡管理員、係統操作員、網絡黑客等。
可能的證據包括:源文件、數據庫文件。
2.篡改程序的審查
(1)程序編碼檢查法。
檢查全部或可疑部分源程序,分析是否有非法的源程序,以確定程序員是否留下“陷門”,同時應注意程序的設計邏輯和處理功能是否恰當。這種方法的具體步驟如下:
①審計人員應根據自身的經驗,編寫測試程序必要的控製措施。
②分析源程序碼,檢查是否有必要的控製措施。
③對源程序調用的子程序進行測試,由於一些程序設計人員會在源程序中暗藏子程序,而這些子程序往往用作不合規的會計業務。
(2)程序比較法。
將實際應用中應用軟件的目標代碼或源代碼與經過審計的相應備份軟件相比較,以確定是否有未經授權的程序改動。具體實施時,可以借助一些係統工具。
(3)測試數據法。
它是一種模擬某些業務數據,並將測試數據輸入係統,通過係統的處理來檢查係統對實際業務中同類數據處理的正確性以及對錯誤數據的鑒別能力的方法。它主要是對各種共同的細節處理的有效性的測試,例如合理性檢查、溢位檢查、負號檢查、校驗法檢查記錄順序等。審計人員要根據測試的目的確定係統中必須包括的控製措施,應用模擬數據或真實數據測試被審係統,檢查處理結果是否正確。
(4)程序追蹤法。
使用審計程序或審計軟件包,對係統處理過程進行全方位或某一範圍內的跟蹤處理,得出的結果與係統處理的結果相比較,以判斷係統是否完全可靠。運用該方法可以方便地找到那些潛在的可能被不法分子利用的編碼段。