יסודות ביקורת מערכות מידע חקירתית
[א]
gnitiduA duarF TI לא קיים מצב של מערכת
ממוחשבת בטוחה.
בסוף שנת 0991 פורסם לראשונה בארץ מאמר בנושא הביקורת החקירתית
[ב]
, שהניח יסודות לתחום זה בישראל. מאז נצבר ניסיון רב בתחום הביקורת החקירתית, בישראל ובעולם.
ניסיון זה מלמד, שכפי שתחומי החיים הפכו והופכים לממוחשבים, כך המעילות, התרמיות וההונאות, אף הן, ממוחשבות ומסתייעות במחשב.
מטרת המאמר היא להציג את תחום ביקורת מערכות המידע החקירתית .
איתור, מניעה, אמידה, צמצום סיכונים וסגירת פרצות של הונאות מבוססות מחשב, מעקב אחר ניצול הפרצות והשבת הנזקים, (וכן שימוש באמצעי מיחשוב, המהווים ראייה קבילה בהליך משפטי כלשהו, לצורכי ביצוע ביקורת חקירתית).
בשנים אלה, ובשנים שקדמו להן, המחשבים היו בשירותי גופים ממשלתיים ותאגידים גדולים. מערכות המחשב היו אוטונומיות ולא היו מקושרות ביניהן. בשל החשש שמא יאבד הביטחון במערכות המחשב אם יוודע שהן נפרצו, היתה נטייה להסתיר הונאות מחשב.
בשנים אלה השימוש במחשב הצריך ידע ומיומנות, ורק העוסקים בתחום המחשב, כדוגמת: תוכניתנים, מפעילים ומנתחי מערכות יכלו להכיר את הפרצות ולנצלן לטובתם.
בין הונאות המחשב הגדולות, שהתפרסמו בשנים אלה ניתן למנות את gnidnuF ytiuqE.
[ד]
שנים אלה אופיינו בכניסת המחשב האישי ורשתות התקשורת, ובהפצת יכולת המיחשוב ברבים.
בשנים אלה הידע במחשבים הפך לנחלת רבים, ויותר אנשים למדו את המקצועות הקשורים למחשב.
שנים אלה אופיינו בגישות לא מורשות ובהפצת וירוסים.
במהלך שנים אלה, מהיבט של ניצול מערכות המידע, עבר מרכז הכובד מאנשי יחידת המחשב בארגון אל אנשים אחרים בארגון.
רשתות התקשורת לסוגיהן מתרבות ומשפיעות על המערכות הממוחשבות.
השימוש בפעילות עסקית באמצעות התקשורת מתרחב. IDE, TFE
[1]
משמשים את הסביבה הפיננסית. לקוחות יכולים להתחבר למחשב הבנק מהמחשב האישי שבביתם.
גובר השימוש במאגרי מידע, ובכללם מאגרים המכילים מידע אישי ומידע קריטי לארגונים.
השימוש ברשת האינטרנט הופך לפופולארי.
עקב כך, ליותר גורמים מחוץ לארגון יש ענין ויכולת לחדור למערכות.
התקשורת והמיחשוב הופכים ליותר ניידים, ליותר זמינים, וליותר ידידותיים.
הפעילויות הופכות ליותר ויותר ממוחשבות, תוך שימוש ברכיבי חומרה זעירים וחכמים.
המערכות הופכות ליותר מתוחכמות, והתלות בהן כמעט מוחלטת. השימוש באינטרנט, באינטרה-נט ובאקסטרה-נט יהפוך לנפוץ.
המושגים ecremmoc-E, yenom-E, יהפכו ליומיומיים.
חדירה למערכות וניצולן מחייב ידע הן בתקשורת והן בתפעול המערכות.
סיווג על-פי יעד ההונאה הוא סיווג, הנחשב לסיווג קלאסי, ומתמקד בשלב בתהליך הממוחשב, המהווה יעד להונאה.
בקטגוריה זו נכללות ההונאות שבבסיסן הקלדת נתונים כוזבים למחשב. גורם המכיר את המערכת ואופן תפקודה, מזרים לתוכה נתונים כוזבים, כך שתוצאת פעילות המערכת הממוחשבת תשרת מטרה שלו.
מנסיוננו ומהספרות בתחום, רוב ההונאות הן הונאות מסוג זה.
לדוגמא: הזרמת ספק פיקטיבי או עובד פיקטיבי, המקבלים תשלומים לחשבון בנק של מזרים הנתונים הפיקטיביים.
בקטגוריה זו נכללות הונאות בהן מעורבים תוכניתנים המשנים קוד תוכנה, בהתאם למטרות ההונאה.
כיום הונאות מסוג זה אינן שכיחות.
יצויין, שישנן הונאות שהן גניבת תוכנות וביצוע שינויים מסויימים בהן, תוך הסוואת העובדה שהן בעצם נגנבו. תוכנות אלה בעיקרן עוסקות בתחומים מסויימים, הדורשים ידע ומומחיות ספציפיים.
[2]
לדוגמא: שינוי העיבוד כך ששיעור ריבית בגין הלוואה מסויימת יהיה קטן יותר מהמוגדר בתנאי ההלוואה.
[3]
כיום, במסגרת ביצוע פרוייקטי ההסבה לשנת 0002 ("באג 0002"), נמסרים קודי תוכנה לגופים חיצוניים לביצוע תיקונים. חלק מהגופים החיצוניים אף אינם מארצות בהן יש מודעות לרגישויות ולבעייתיות שבהוצאת קודי תוכנה לגופים חיצוניים. יתירה מזאת, חלק מבתי-תוכנה אלה הם מארצות הידועות בתעשיית הוירוסים שלהן.
שיבוש פלט כולל בתוכו גניבת פלטים לסוגיהם על-גבי מדיות שונות.
דוגמאות:
א. תוכניות אסטרטגיות, תוכניות מחקר ופיתוח וכיו"ב.
ב. וירוסים המשבשים את ההדפסות, כך שהן נראות תקינות אך התוכן המודפס אינו התוכן שנועד להדפסה.
ג. שיבוש מידע רפואי בבתי-חולים ובקופות החולים, שיבוש תוצאות בדיקה במעבדה, שיבוש המידע הרפואי במחשב המרכזי של קופת החולים, עלולות לגרום להחלטת רופא שגויה ואף קטלנית.
סיווג זה מתבסס על מקור ההונאה, האם הוא חיצוני לארגון או האם הוא פנימי.
ההונאה הנפוצה כיום, ולמרבה הצער זוכה להילה ציבורית
[4]
, היא תופעת ה-gnikcaH. ההאקרים למיניהם, בדרך-כלל צעירים, נכנסים למערכת תוך כדי נסיונות חוזרים ונשנים (בדרך-כלל בעזרת תוכנות ייעודיות) לאתר ססמאות.
ככל שהמערכת נתפסת כמוגנת יותר כך האתגר לחדור לתוכה גדול יותר.
בדרך-כלל מסתפקים ההאקרים בציון (ואפילו פרסום) העובדה שהם חדרו למערכת.
למעשה, הנזק העיקרי מתופעה זו הוא נזק תדמיתי וגניבת זמן מחשב. אמנם אין להקל ראש בנזקים אלה, אך הם קטנים בהשוואה לנזקים, הנגרמים מסוגי הונאה אחרים.
התופעה היותר חמורה היא חדירה למערכת והחדרת וירוסים שונים.
למעשה יש כאן שתי תופעות: האחת תעשיה של פיתוח וירוסים והשניה תעשיה של פיתוח אמצעי חדירה.
במצב זה, נעשה שימוש בשתי תעשיות אלה.
[5]
תופעה נוספת היא חדירה מסיבית, היוצרת שיתוק של המערכת אליה בוצעה החדירה. משמעות הדבר היא "הפצצה" של המערכת בתשדורות, עד שהיא קורסת, כי אינה יכולה לעמוד בעומס.
[6]
התפתחות מדאיגה בתחום ההונאות החיצוניות, הוא חדירה למערכות ושימוש בהן. הונאות אלה מוכרות היטב לחברות כרטיסי האשראי ולחברות הטלפוניה (הן הקווית והן הסלולרית).
למעשה, החודרים למערכת אינם מחפשים רק לאתגר את עצמם או להזיק לארגון אליו חדרו, אלא הם מעוניינים להפיק תועלת כספית.
גופים אלה משקיעים מאמצים רבים להתגונן, על ידי עיבוי מחלקת הביטחון, רכישת אמצעי הגנה שונים ופיתוח אמצעים. מיותר לציין שעלויות אלה מועמסות על לקוחות חברות אלה.
להערכתנו, עם הרחבת השימוש בשירותים בנקאיים באמצעות מערכות תקשורת מרוחקות, ינסו גורמים להיכנס למערכות אלה, כדי לנסות "ליהנות" משירותים בנקאיים.
הונאה, שמקורה באנשים שהם פנימיים לארגון לו שייכת המערכת. לענייננו, אין הבדל אם מדובר בעובדים של הארגון או בעובדים של גוף אחר, הנותן שירותים לארגון.
הונאה זו היא הונאה, הנעשית על-ידי אנשים, המקבלים באופן פורמלי ומוכר שם משתמש וססמה, כדי שיוכלו לבצע את עבודתם ותפקידם בארגון.
בדרך-כלל מדובר בעובדים ותיקים, אשר עברו מספר תפקידים, ובמהלך עבודתם למדו תהליכים שונים במערכת המחשב. עם הזמן אף צברו הרשאות, המאפשרות להם לבצע מספר שלבים בתהליך. שלבים אלה במקורם היו אמורים להתבצע על-ידי אנשים שונים ("הפרדת תפקידים"), אך מנסיבות שהזמן גרמן, אדם אחד מסוגל לבצעם.
לדוגמא: בעל תפקיד במחלקת הרכש שעבר לגזברות, יכול לאשר חשבונית ספק וגם לאשר תשלום לספק, משום שההרשאות שלו במחלקת הגזברות נוספו להרשאותיו במחלקת הרכש, ולא החליפו אותן.
התרחיש האופייני בנושא מתן הרשאות וססמאות, הוא שמוגדרות קבוצות של עובדים, המקבלות הרשאות לפעילויות, למשל: מנהלי-חשבונות, מחסנאים, גזברים וכיו"ב. כל קבוצה מקבלת הרשאה לתפריטים מסויימים, המאפשרים פעולות מסויימות. בפועל התפריטים משתנים, ובעלי התפקיד מבצעים פעולות שאינן לגמרי זהות לקבוצה אליה שויכו. בעלי תפקיד אלה פונים לאפשר להם להיכנס לתפריטים נוספים. תפריטים נוספים אלה הם חלק מקבוצה אחרת של תפריטים, ומרגע שבעל התפקיד הורשה להיכנס לתפריטים הנוספים, הוא הורשה, מבלי משים, אף לכל קבוצת התפריטים אליה שייכים התפריטים.
מובן, שעם הזמן אותו בעל תפקיד יכיר את כל התפריטים.
יצויין, שבמסגרת עבודות של אבטחת המידע נהוג לדרוש עריכת סקר פעילויות והמידע הנדרש לביצוען. סקר זה בוחן כל תפקיד לגופו, תחומי אחריותו והמידע לו הוא נזקק (wonk ot deen). סקר זה מורכב, ובדרך-כלל גופים מבצעים אותו (אם בכלל) באופן שטחי.
[7]
לדאבוננו, כל עוד שיטת הגדרת ההרשאות היא שיטה של קבוצות (שכמוה כרשת דייג בעלת חורים גדולים מאוד), הנוחה וקלה לתפעול על-ידי אנשי אבטחת המידע, כך יהיה נוח וקל לקבל הרשאות לתוכניות מחשב רבות, המאפשרות ביצוע פעולות ללא הפרדת תפקידים.
נציין שוב, שהונאות אלה מחייבות הכרת המערכות ואופן השימוש בהן.
הונאות מסוג זה הן הנפוצות ביותר, והן הגורמות את הנזק הרב ביותר.
הונאה זו משלבת הונאה חיצונית והונאה פנימית.
בתוך הארגון נמצא אדם, המכיר את התהליכים ואת אופן השימוש במערכות, ואינו יכול לעבור את מחסום ההרשאות.
מחוץ לארגון נמצא אדם היודע לפרוץ את מחסום ההרשאות.
שיתוף פעולה בין השניים יכול להיטיב עם שניהם, ולפגוע קשות בארגון.
יתירה מזאת, כדי לנסות לפגוע בארגון אפשר להחדיר פנימה עובד, שילמד את תהליכי העבודה ויבצע פעילויות שונות, תוך סיוע של גורם חיצוני, הפורץ את מחסומי ההרשאות.
מאמר זה החל להיכתב בשנת 6991, ופורסם בחודש 9991/2. ביום 00/4/11 נגזר דינו של דימיטרי גרינברג ל-7 חודשי מאסר בפועל + תנאי (ת"פ(תא) 99/7715), מכיוון שערך וירוס ומסר אותו לחברתו טניה בירמן, כדי שתחדיר אותו למחשבים שביחידתה בצה"ל. פעולה ששיתקה את מערך המחשבים של הבסיס הצבאי כחודש ימים. טניה בירמן נשפטה בבית-דין צבאי (ביד"צ מטכ"ל מט/99/65) ל-9 חודשי מאסר בפועל. האם אלה ניצנים ראשונים של הונאה משולבת? |
ככלל, הבקרות
[8]
הן מכלול האמצעים לוודא
[9]
, כי הפעולות, הנעשות במערכת, מבוצעות על-פי המטרות שנקבעו להן ובהתאם למטרות המערכת.
הבקרות כוללות:
להלן יובאו 2 סיווגים של הבקרות:
בקרות מרתיעות
[10]
נועדו להרתיע מלנסות לבצע הונאה תוך שימוש במחשב.
בקרות אלה מגלות בדיעבד, שנעשה ניסיון להונאה או שנעשתה הונאה.
הבקרות המתקנות אינן ממש מתקנות פעולות שנעשו במערכת. בקרות אלה הן בקרות תמידיות ה"מנדנדות" לגורמים שונים בארגון על כך שישנן אינדיקציות להונאות ("דגלים אדומים"), וכל עוד לא טופלה הבעיה הדוחות ימשיכו להופיע.
בקרות אלה קשורות יותר באבטחה הפיסית של המערכת ובבקרות הקשורות בנוהל הזרמת נתונים והפצת הפלטים.
איתור בקרות אלה והגדרת בקרות נוספות מחייב הכרת תהליכי העבודה ושיטות עבודה מתחום הנדסת תעשייה וניהול. בקרות אלה מוטמעות בתוך תוכניות המחשב ונועדו לוודא תקינות ושלמות הקלטים העיבודים והפלטים. תחום ביקורת מערכות מידע חקירתית משיק למספר תחומים. כדי לחדד את ההבדלים בין תחום זה לבין התחומים המשיקים, יובאו כאן תיאורי התחומים המשיקים. לצרכינו, נגדיר את תחום אבטחת המידע כתחום העוסק במניעה ובאיתור של כניסה לא מורשית למערכת. התחום עוסק בהגנות מפני חדירות ונזקים למערכת, וזאת באמצעות אמצעי תוכנה וחומרה. לצרכינו, נגדיר את תחום ביקורת מערכות המידע כתחום העוסק בבדיקת הבקרות שבתהליכי העבודה במערכות. מבחינת תחום זה, נבחנת השאלה (בהנחה שמי שנכנס למערכת מורשה לפעילויות שהוא מבצע), האם הפעילויות מתבצעות באופן תקין על פי הגדרות המערכת. התחום עוסק בבחינת הלימות הבקרות, ובהוספת בקרות. תחום זה עוסק בהגדרת צורכי המידע ובמאפייני המערכת. התחום עוסק בתכנון המערכות ובבנייתן. תחום אבטחת מערכות המידע אכן עוסק בתחום של חדירה למערכת וכניסה לא מורשית. עם זאת תחום זה אינו עוסק בבקרות שבתוך תהליכי העבודה והעיבוד שבמערכות. ביקורת מערכות מידע חקירתית משלבת את שלושת התחומים תוך בחינת המערכות מהיבט של "זדון" ושימוש במערכות לצרכים לא להם נועדו המערכות.
פעולות אלה נעשות מנקודת ראות של גורמים המנסים לנצל את המערכות או לפגוע בהן. משוואת הפשע כוללת את הרכיבים הבאים:
תחום אבטחת המידע עוסק במרכיב הגישה, תחום ביקורת מערכות המידע עוסק (במידה מסויימת) בהזדמנות, תחום ביקורת מערכות המידע החקירתית עוסק בכל מרכיבי המשוואה. כפי שצויין, ביקורת מערכות מידע חקירתית משלבת בתוכה מספר תחומים, ובוחנת את הדברים מנקודת ראות "זדונית". ככלל, עבודת ביקורת חקירתית מתחילה, בהיעדר מידע מסויים, בסקר פגיעות, שנועד לבחון עד כמה מערכות ותהליכי עבודה חשופים להונאות.
אחת הטכניקות לאתר מערכות ה"קורצות לגנב" היא מיפוי המערכות תוך שימוש בתרשים גורם-תוצאה ("עצם דג"). במערכות קיימות מתבצע ניתוח של מצב קיים, הכולל, בין היתר:
המידע נאסף בהתבסס, בין היתר, על: לצורך בחינת הבקרות נעשה שימוש בטכניקות מתחום ביקורת מערכות המידע, כגון: יצויין, שכדי לכמת הונאות, יש צורך לנתח קבצים בשלמותם, ולא נגזרת חלקית שלהם.
כדי שהראיות, הנאספות במהלך עבודת ביקורת מערכות המידע החקירתית, תהינה קבילות בהליך משפטי כלשהו יש לבצע את העבודה בזהירות מירבית, כדי לא לפגום בקבילותן.
המעילה המתוארת במאמר זה קשורה בתהליך רכש. להלן מובאים תרשים כללי ותרשים מפורט של התהליך. המערכת כוללת טבלת ספקים ובה פרטי הספק, כולל חשבון בנק, ושיעור ניכוי מס במקור. החשב מעביר לגורם האחראי על הטבלאות במערכת מיזכר, הכולל פרטים אלה כדי שיקליד אותם. החשב אינו מצרף אסמכתאות מקוריות למיזכר. החשב פותח במערכת הוראת תשלום מיוחדת, שאינה מתבססת על חשבונית ספק. מזרים לתוכה את מספר הספק והנתונים הכמותיים. המערכת בודקת את סבירות הכמויות. אם הכמויות אכן סבירות, מכינה המערכת הוראת תשלום בצורה אוטומטית, המבוססת על הנתונים כשהם מוכפלים בנתונים שבטבלת הספקים. לחלק מהספקים הסתיים החוזה. החשב לא עדכן את טבלת הספקים (תאריך סיום החוזה), אלא הגיש מיזכר לאחראי על הטבלאות לשינוי מספר חשבון בנק של הספקים למספר חשבון בנק אחר (חשבון בנק של החשב). בעקבות עדכון תעריפים רטרואקטיבי, שבוצע על כל קובץ התשלומים, נוצרו הוראות תשלום בלתי סבירות ומכיוון שהחשב לא נכח (היה חולה) לא היה מי שיתן הסבר מידי, וכך התגלתה המעילה. העדר הפרדת תפקידים - אדם אחד, החשב, יכול לגרום לפתיחת רשומות ספקים פיקטיביות בטבלת הספקים ללא כל בקרה, יכול להוסיף נתוני כניסת סחורה ואף יכול לפתוח הוראות תשלום פיקטיביות ללא כל בקרה.
העברת עדכון פרטי ספק מהקניין ישירות לאחראי הטבלאות - רשומות הספק יעודכנו על ידי פנייה של הקניין כשהן מלוות במסמכים כגון אישור עסקאות גופים ציבוריים, ואישור הבנק על נכונות חשבון הבנק.
כמו כן, יש להקפיד על יישום הנהלים הרגילים המוכרים מהספרות הקלאסית, כגון: חופשות, רוטציה, הפרדת סמכויות וכיו"ב. מאמר זה מציג את תחום ביקורת מערכות המידע החקירתית. כמו ההאקר, כך גם מבקר מערכות המידע החקירתי צריך להיות הרפתקן, ולנסות לגלות את מסתרי מערכות המידע לפני ההאקרים ומחפשי האוצרות האחרים.
2.6 סיווג פונקציונלי
1.2.6 בקרות מרתיעות
ככל שתהיה ידיעה שיש הרבה בקרות, וככל שיהיו בקרות מתוחכמות, כך ייקשה על בעלי הכוונות הלא רצויות למצוא פירצה ואולי אף יימנעו מלנסות לבצע הונאה.
דוגמאות:
2.2.6 בקרות מגלות
דוגמאות:
3.2.6 בקרות מתקנות
דוגמאות:
3.6 סיווג מיקומי
1.3.6 בקרות מחוץ למערכת המחשב
דוגמא:
2.3.6 בקרות בתוך מערכת המחשב
איתור הבקרות הקיימות והגדרת בקרות נוספות, מחייבים הכרת המערכת ושיטות עבודה מתחום ניתוח המערכות.
7. ייחודיות ביקורת מערכות מידע חקירתית בהשוואה לתחומים משיקים
[ו]
1.7 כללי
2.7 אבטחת מידע
התחום נוגע הן להיבטי האבטחה הפיסית והן להיבטי האבטחה הלוגית (בכללם מערכי הרשאות).3.7 ביקורת מערכות מידע
4.7 ניתוח מערכות
5.7 ייחודיות ביקורת מערכות מידע חקירתית
תחום ביקורת מערכות המידע אינו עוסק בנושא החדירה (אם כי מתקיימות ביקורות על נושאי אבטחת המידע). התחום עוסק בבקרות, יותר מהיבט של מניעת טעויות ואיתור חריגים ופחות מניצול לא מורשה של המערכות.
[11]
תחום ניתוח המערכות, אינו עוסק בבקרות, ודי אם נזכיר את הדיונים והמאמרים בנושא שיתוף מבקרי מערכות מידע ואנשי אבטחת מערכות מידע בציוותי היגוי של פרוייקטי מיחשוב, כדי להטמיע בקרות ואמצעי אבטחה כבר במועד ביצוע הפרוייקט
[12]
.
למעשה, תחום אבטחת המידע הוא היחיד הבוחן את המערכות מנקודת ראות של "זדון" וחדירה לא מורשית. ביקורת מערכות מידע וניתוח מערכות אינם עוסקים במערכות מהיבט של "זדון" וכוונה לפגוע או לנצל את המערכות.
ביקורת מערכות מידע חקירתית מבצעת:
4.7 משוואת הפשע
8. טכניקות ביקורת הונאות מחשב
1.8 כללי
מטבע הדברים, כדי שיקל להשיב את הנזקים, יש צורך להשתמש בטכניקות בצורה זהירה ביותר, תוך תיעוד מפורט של העבודה שהתבצעה, ואימות תוצאות מכמה מקורות.
2.8 איתור מערכות פגיעות
בדרך-כלל מערכות החשופות להונאות הן מערכות ה"קורצות" לגורמים המעוניינים. מובן שמערכות כספיות מעניינות את הגורמים יותר ממערכות שאינן כספיות.
דוגמא:
מערכת הפקת המחאות, בדרך-כלל רגישה יותר מאשר מערכת יומני הפגישות. אפילו אם היומנים יהיו גלויים וכל אחד יוכל לראותם, הם לא יעניינו את העבריינים הפוטנציאליים לבצע הונאה. מערכת הפקת ההמחאות, ואפילו היא מוגנת ומלאת בקרות ואמצעי אבטחה, תעניין את הגורמים ה"זדוניים" יותר.
המטרה היא כסף. ככל שהמערכת יותר קרובה להפקת הכסף כך היא "קורצת" יותר. לדוגמא, מערכת העברת המשכורות לעובדים קרובה יותר לכסף, מאשר מערכת כוח-אדם, הכוללת נתונים לפיהם מחושבות המשכורות.
להלן תרשים זרימה, הממחיש את האמור.3.8 ניתוח מצב קיים
4.8 בחינת הבקרות הקיימות
להלן מספר דוגמאות:
5.8 קבילות הראיות הנאספות
זהירות זו נדרשת בין אם ההונאה עצמה מבוססת מחשב ובין אם לא.
להלן מספר דגשים:
9. יישום
1.9 תיאור תהליך העבודה
להלן העובדים, המעורבים בתהליך העבודה, מתהליך כתיבת הסכם הרכש ועד ההעברה הבנקאית אל חשבון הספק.
הקניין - הקניין מגיע להסכם רכש עם הספק הכולל פרטים על מועד הגעת הסחורה, סוג הסחורה, תעריפים, פרטי חשבון הבנק של הספק ואישור עסקאות גופים ציבוריים. הקניין שולח את תמצית ההסכם לחשב.
המחסנאי - המחסנאי מקבל את הסחורה, מודיע על כך לחשב, ומספק לו נתונים על כמויות הסחורה. יש לציין, כי המחסנים מפוזרים גיאוגרפית. הסחורה מגיעה למקומות מסויימים במועדים מסויימים.
החשב - עליו לוודא כי קיים הסכם תקף אצל הקניין, לוודא שהסחורה הגיעה למחסנים, ולחשב את התשלום לספק. החשב לוקח את הסכומים מההסכמים מכפיל אותם בכמויות שניתנו לו מן המחסנים, ומכין הוראת תשלום המועברת לגזבר.
הגזבר - מקבל הוראת תשלום מן החשב ומבצע העברה בנקאית לחשבון של הספק.
2.9 תמיכת המערכת הממוחשבת בתהליך
1.2.9 טבלת ספקים
2.2.9 הוראת תשלום
הוראת התשלום היא רשומה בקובץ הוראות תשלום וגם פלט נייר, הנחתם על-ידי החשב ועל-ידי הממונה עליו.
הוראת התשלום מועברת לגזבר, המבצע העברה בנקאית באמצעות המסלקה הבין-בנקאית (מס"ב). פעולת הגזבר מוחקת את הרשומה מקובץ הוראות התשלום ורושמת רשומה בקובץ תשלומים (מעין ספר תקבולים ותשלומים) ויוצרת פקודת יומן (חובת הוצאות וזכות בנק).3.2.9 תאור המעילה
באישורי קבלת הסחורה השאירו המחסנאים שורות ריקות. שורות אלה מולאו על-ידי החשב בנתונים פיקטיביים אודות כניסת סחורה מהספקים, שהחוזה עימם הסתיים.
הונאה זו היא מסוג שיבוש קלט (gnirepmaT tupnI) ומסוג הונאה פנימית, (שינוי מספר חשבון בנק, הוספת ספק פיקטיבי, הכנסת נתונים כוזבים, הנעשים על-ידי אדם מתוך הארגון המכיר את תהליכי העבודה).4.2.9 אופן גילוי המעילה
5.2.9 נקודות תורפה בתהליך
העדר בקרה על הזרמת נתוני ספק - הקלדת נתוני ספק ושינויים בנתוני ספק במערך הטבלאות (בטבלת הספקים) תלויה במיזכר ששולח החשב ללא סימוכין מקוריים.
העדר בקרה חשבונאית על חשבוניות הספק - היעדר רישום הולם של חשבוניות הספק, והיעדר בדיקה של התשלומים לעומת החשבוניות.
העדר בקרה על המלאי - אין השוואה בין דיווחי כניסת הסחורה למלאי לבין דיווחי המחסנאים לחשב. יתירה מכך, היה רצוי ל"שאוב" את נתוני כניסות הסחורה ישירות לחישובי התשלומים.
העדר הקפדה על קבלות - אין הקפדה על דרישת קבלה מהספק.
העדר דוחות חריגים - העדר דוחות, המנתחים התפתחות של העברות לכל ספק על פני ציר הזמן, והעדר דוחות הבודקים קיום חשבונות בנק כפולים.6.2.9 בקרות למניעת המעילה
מילוי פרטי כניסת סחורה למחסן ומחיקת שורות ריקות - יש להקפיד, שהמחסנאים ימלאו באופן מלא ושלם את טופס קבלת הסחורה, תוך מחיקת שורות ריקות. יש לבצע, אחת לתקופה, בדיקה בעין וספירת מלאי של הסחורה.
השוואת כניסות המלאי למערכת המלאי - יש להקפיד על השוואת הכניסות המדווחות למערכת המלאי. רצוי להגדיר תוכנית שתקלוט באופן אוטומטי את הכניסות ממערכת המלאי למערכת הוראות התשלום לשם חישוב הסכום לתשלום.
בקרה חשבונאית - יש ליצור פקודת יומן, המתייחסת לכרטיס הנהלת חשבונות של הספק. כרטיס זה יושאר פתוח כל עוד לא התקבלה קבלה מהספק על-פי הוראות ניהול ספרים. ניתן לפתוח חשבון מקביל (מעבר) לספק, אשר בו תרשם הקבלה.
[ח]
יודגש, כי על-פי הוראות ניהול ספרים, חובה על המקבל להוציא קבלה מיד עם היוודע לו, כי זוכה חשבונו בבנק.
יש לבצע השוואה בין חשבוניות הספק לבין הוראות התשלום.
דוחות חריגים - יש להפיק דוחות חריגים המתארים גרפית את התפלגות התשלומים לכל ספק על פני ציר הזמן. כל ניתן לדוגמא לאתר ספקים להם גדלה תדירות התשלום או שסכומי התשלום גדלו.
מעקב שינויים בטבלת ספקים - יש לקיים מעקב אחר שינויים בטבלת הספקים וביחוד מספר חשבון בנק (על-ידי הוספת שדה תאריך ושעת השינוי), ואיתור חשבונות בנק כפולים.01. סיכום
"טרון", הנחשב לאחד מגדולי ההאקרים אמר, כי " להיות האקר, משמעו להיות הרפתקן. לא לקבל דבר כמובן מאליו".
[ט]
[1] egnahcretnI ataD cinortcelE ,refsnarT dnuF cinortcelE העברת כספים וביצוע עסקאות באמצעות תקשורת. [kcab]
[2] נראה כי שיבוש קוד תוכנה מחייב הכרה של כל ההשלכות האפשריות לקוד זה. עם זאת, יתכן שבעידן התכנות מוכוון-האובייקטים (deteirO tcejbO) יוכל תוכניתן ליצור אובייקטים, היורשים תכונותיהם מאובייקטים קיימים, ולהוסיף להם תכונות (פונקציות) או להעמיס פונקציות לצרכיו. [kcab]
[3] תוכנת "דוקטור", ששימשה רופאי שיניים, איפשרה להפעיל קוד תוכנה, שנכלל בה, ועל-ידי כך להוציא קבלה ללקוח על-פי התקבול האמיתי, בעוד רישום הכנסות הוא בסכום נמוך יותר, כדי לצמצם תשלומי מס. [kcab]
[4] הילה זו, לא רק שאין לה על מה לסמוך, אלא שהיא גובה מחיר כבד. הפרסום מגביר את ההילה ומדרבן את ההאקרים. הגופים נאלצים להשקיע בהגנה על המערכות והמחיר מועמס על הלקוחות ומשלמי המסים. [kcab]
[5] כמו שתעשיית התוכנה מתפתחת בקצב מואץ, והופכת להיות מתוחכמת יותר ויותר, כך תעשיית הוירוסים ותוכנות החדירה הולכת ומשתכללת (יותר ידידותיות למשתמש, יותר קלות הפעלה וביצועים יותר מרשימים. [kcab]
[6] יצוין שבחג המולד 89/21 נחשף וירוס חדש ומסוכן, החודר לקובצי ההרשאות ומשבש אותם. [kcab]
[7] יצויין, שבמסדי הנתונים יש כלי אבטחה (בדרך-כלל ברמת הקובץ/הטבלה ולא ברמת שדה או רשומה), היכולים להוות מסננת נוספת לפני הגישה לנתונים, אלא שאף כלים אלה מנוצלים באופן חלקי. [kcab]
[8] כיום, קיימים מודלים רבים של בקרות ובהם: OSOC מארה"ב, OCOC מקנדה, YRUBDAC מאנגליה, TIBOC בענין ביקורת מערכות מידע וכן תקנים ומודלים של אבטחת מידע. [kcab]
[9] המילה "לוודא" שבהגדרה היא מילה המקפלת בתוכה רמת ביטחון גבוהה עד כדי %001. בדרך-כלל, הספרות המקצועית בתחום הביקורת משתמשת במונח רמת ביטחון סבירה. להערכתנו, כדי להתמודד עם הסיכונים של מערכות המידע יש לשאוף לרמת ביטחון יותר גבוהה מרמה סבירה. אם השאיפה והמטרה יהיו יותר גבוהות, בשל אילוצי המציאות, אולי נצליח להגיע לרמה סבירה. [kcab]
[10] נעשה שימוש במילה "להרתיע" ולא במילה ל"מנוע", כי כאשר קיימת כוונה לבצע הונאה, יעשו נסיונות רבים לעקוף את הבקרה או לנטרלה. ככל שיהיו יותר בקרות, כך תהיה רתיעה מלהתמודד עם הבקרות. המילה "למנוע" מתאימה יותר למניעת טעויות, כאשר אין כוונה לאתר פירצה ולבצע הונאה. [kcab]
[11] יצויין, כי על-פי גילוי דעת 8 של האיגוד הישראלי לביקורת ואבטחת מערכות מידע בנושא שיקולי ביקורת במצב של אי-סדרים, ועל-פי הצעת תקן ביקורת מערכות מידע של ACASI בנושא אי-סדרים, על מבקר מערכות המידע לבצע סקר סיכונים לצורך הערכת סיכונים להתרחשות אי-סדרים וכן לבצע בדיקות, שניתן לצפות מהן באופן סביר שתגלינה חשיפות לאי-סדרים. [kcab]
[12] תקן 2 של האיגוד הישראלי לביקורת ואבטחת מערכות מידע ולש ACASI קובעים, כי מבקר מערכות מידע, המשתתף בליווי פרוייקט אינו פוגע באי-תלותו. [kcab]
[א] gnitiduA duarF TI. במהלך השנים, עם התפתחות הטכנולוגיה, שונה שם התחום המקצועי החל מ-PDE דרך SIC וכיום TI (ygolonhceT noitamrofnI). גילוי דעת 66 של לשכת רואי חשבון בישראל קבע את המינוח "מערכות מידע ממוחשבות" (ממ"מ). יצויין, שבפרקטיקה השתרש המונח "ענ"א" (עיבוד נתונים אלקטרוני). [kcab]
[ב] "ביקורת חקירתית", יהודה ברלב רואה חשבון, רואה החשבון לט(6) עמ' 073, דצמבר 0991. [kcab]
[ג]
לענין הגדרת התחום ניתן לראות התייחסות במקורות הבאים:
[ז] על כשלון עיבודים מורכבים ומודלים פיננסיים ראו KEEW SSENISUB מיום 12 בספטמבר 8991, עמוד 95
[ח]
להרחבה בנושא בקרות חשבונאיות ראו
[ט] ידיעות אחרונות 42 בינואר 9991. [kcab]