书籍详情
防止小企业内部的网络欺诈:审计师与业主须知
作者:(美)杰克·波罗纳(G.Jack Bologna),(美)保罗·萧(Paul Shaw)著;郭懿美译;郭懿美译
出版社:机械工业出版社
出版时间:2001-10-25
ISBN:9787111091837
定价:¥17.00
购买这本书可以去
内容简介
一般的小企业平均大约有五年的生存期,不充足的内部控制是失败的主要原因。网络欺诈,是当今内部犯罪活动的首要根源,在先进技术被用以窃取金钱或财产时发生。这些犯罪大多数发生在公司的内部。由于缺乏充分的资金和保护公司资产的技术资源,使得小型企业特别易受攻击。对由电脑、非法访问信息系统、信用卡欺诈以及互联网入侵造成的危险注意是必需的——特别是在审计师、企业所有人以及经理逐渐被认为应承担过时责任的情况下。本书师审计师与企业较好的防止与查明日渐增多的网络欺诈的重要指南。这本书别具一格的手册提供了一下信息:提供保证他们恪尽职责的知识、以保护外部审计师。提供在防止网路欺诈方面、符合正当要件的工具、以保护小型企业所有人。焦点集中于易受攻击的主要领域。保护你的公司与你的未来的第一步!本书是帮助你保持你的企业远离电脑犯罪必备的实用手册!
作者简介
杰克·波罗纳(G.Jack Bologna)是美国密歇根州阿德里安市Siena Heights学院管理系副教授,并担任《法庭的会计评论》(Forensic Accounting Review)与《电脑安全文摘》(Computer Security Digest)新闻月刊出版人。他专精于审计、调查,以及讲授有关白领犯罪,特别是公司犯罪(例如会计系统欺诈与侵占问题)达40余年之久。他获得法律和会计学位,并且在联邦调查机构包括国税局情治部门与毒品查缉局任职14年。他独自或与他人合著了许多法律与会计专业书籍,包括《欺诈与商业犯罪的会计师手册》(纽约:John Wiley &Sons,1992)《公司欺诈:预防与侦查的基础》(波士顿:Butterworth,1993)、《法庭的会计手册》(第2版)(威斯康星州麦迪逊:ssets Protection Publishing,1993)《欺诈审计与法庭的会计》(纽约市:John Wiley &Sons,1987)、《欺诈察觉手册》(威斯康星州麦迪逊:Assets Protection Publishing,1993),以及《公司犯罪的调查》(波士顿:Butterworth-Heinemann,1997)。保罗·萧(Paul Shaw)是《电脑与通信:法律和保护》(Computing and Communications:Law and Protection)以及《资产保护》(Assets Protection)期刊的主笔与出版人,后者涉及控制与防卫以保护公司资源。他是《欺诈察觉手册》(威斯康星州麦迪逊:Assets Protection Publishing,1993)《法庭的会计手册》(威斯康星州麦迪逊:Assets Protection Publishing,1993)《执行保护手册》(芝加哥:Motorola Teleprograms,Inc.,1976)以及《公司犯罪的调查》(波士顿:Butterworth-Heinemann,1997)等书的合著作者,他也是《管理在电脑与通信方面的法律和安全危机》(波士顿:Butterworth-Heinemann,1998)的作者。郭懿美美国杜兰大学法律科学博士(S.J.D)同达律师事务所高级顾问曾任清华大学法学院高访学者(1999~2000)北京大学网络与法律研究所研究员(2000年7月~9月)编著有《信息法规》、《国际贸易法规》、《商事法精论》、《国际经贸法律专题研究(一)》等书曾于北大法律信息网、中国企业网、国家信息中心等网站发表《论电子商务的知识产权问题暨解决之道》等网络法律理论文章十余篇
目录
目录MULU译者序 作者简介 前言 第1章网络欺诈确实存在 11.1概说 31.2早期的电脑相关欺诈 31.3电脑成为恐怖分子的标靶 51.4电子商务的困境 7第2章网络犯罪与网络罪犯 92.1概说 112.2动机 112.3机会 122.4方法 132.5手段 132.6网络犯罪:内部人与外部人 142.7关于网络犯罪的神话 172.8总结 19第3章风险与弱点评估 213.1概说 233.2风险排名技巧 243.3弱点评估 273.4总体控制环境的分析 283.5控制 293.6固有风险的分析 303.7初步安全评价 313.8弱点评估摘要 323.9开发一个后续行动的计划 34第4章评估忠诚风险 374.1概说 394.2不同的不忠诚原因 404.3员工不忠实最可能在何时发生 414.4不忠实在何种情况下最可能发生 424.5最高管理层的不忠实 424.6低层员工的不忠实 444.7员工忠实调查 45第5章制定有效遵守计划 495.1概说 515.2企业所有人就遵守计划的问答 525.3遵守计划要求纵览 545.4特定公司的遵守计划 555.5设立有效的遵守计划 565.6摘要 59第6章电脑与伦理:一种矛盾修辞法 616.1概说 636.2电脑所有人与电脑使用者的义务 646.3在工作场合伦理的地位 656.4伦理计划的效果 666.5伦理环境评估 70第7章设计有说服力的政策 717.1概说 737.2从上而下的政策 747.3伦理与行为准则 747.4形成一项政策 757.5禁止的行为 767.6政策的推广 767.7举报系统 767.8调查响应 777.9执行与处罚 777.10政策遵守的审计 787.11回答有关你的政策的问题 79第8章通报系统政策指南 818.1概说 838.2通信系统政策的考虑 848.3通信系统政策大纲与内容范例 868.4电子邮件证据 87第9章内部保护控制 939.1概说 959.2管理层控制 959.3电脑控制的原则 969.4安全保障弱点与控制问题 979.5会计信息访问控制程序 1019.6电子商务管理问题 102第10章安全保障:从篱笆到防火墙以及未来 10310.1概况 10510.2物理的安全保障:地域与设施 10510.3访问控制 10610.4口令安全检查表 10810.5生物测定学安全系统 10810.6聪明卡与可携式数据载体 11110.7选择一个访问管理系统 11110.8安全保障调查 11210.9数据备份与安全 11310.10保护网站安全 11410.11电子支付与安全交易方案 11510.12网络访问控制 11610.13安全与责任风险 11610.14数字签名与安全交易 11810.15对EDI的纪录保存 11810.16EDI的安全与风险 11910.17下游的责任 120第11章专属信息的保护 12111.1商业秘密 12311.2商业秘密如何会失去其秘密性 12411.3秘密性与保护 1241I.4保密协议 12611.5保密协议的基本要素 12611.6保密协议要点 12811.7商业秘密总结 12811.8著作权与软件复制 12911.9通过电脑的复制与散布 12911.10著作权侵害:个人与组织的责任 13011.11软件使用的审计与计量 13011.12减少组织的责任风险 13111.13软件复制政策内容范例 13111.14公布软件复制政策 1321I.15反谬误重点 13211.16监视与稽核 133第12章设立你的网站:业务.安全保障与责任考虑 13512.1概说 13712.2网站筹划指南 13712.3管理行动:政策 13712.4网站命名:域名 13812.5网站设计与知识产权 13912.6网站营销:诽谤与虚假广告的责任风险 14012.7网站隐私原则与政策 14312.8网站隐私原则与标准 14412.9设立你的网站 14512.10网站隐私评估检查表 146第13章信息系统的灾难计划 14713.1概说 14913.2商业计划与灾难计划 14913.3设备支持 15013.4不具有补救计划的可能法律责任 15213.5保护与检索重要的纪录 15313.6制定灾难补救计划的重要步骤 155第14章网络欺诈审计与调查 15914.1概说 16114.2欺诈的红旗 16114.3防止网络欺诈 16214.4财务与欺诈审计 16314.5在会计信息系统中的网络欺诈 16614.6小结 16914.7调查网络欺诈 16914.8内部调查政策与程序 17014.9指挥调查 171第15章对网络欺诈与网络侵权行为的保险 17315.1概说 17515.2保险的理由 17515.3电脑保险单的种类 17615.4雇佣行为责任保险 17715.5员工不诚实保险 17715.6阅读细微的印刷文字 17815.7弥补损失的9个步骤 180附录A电脑相关犯罪的联邦法规 183A.11986年电脑欺诈与滥用法 185A.2电子通信隐私法 186A.3对被控电脑相关欺诈个人的科刑指南 190A.4鞋拔法律:用来起诉电脑相关犯罪的联邦法规 197A.5联邦反勒索法 201A.6侵占的法律定义 202A.7州电脑犯罪法规 206附录B知识产权法 209B.1商业秘密法 211B.2著作权法 221B.3网页故意破坏行为:若干建议的法律保护 228B.4商标 229附录C网络侵权行为法 233C.1概说 235C.2预见能力.正当注意以及过失 236C.3危险注意 237C.4过失的定义 238C.5注意义务 238C.6注意 239C.7不充足安全保障的责任 239C.8责任的标准 240C.9潜在责任的其他法律条文 241附录D推荐读物 247
猜您喜欢