论网络会计系统中会计信息的安全隐患与防范措施

论网络会计系统中会计信息的安全隐患与防范措施

ID:26702108

大小:51.50 KB

页数:6页

时间:2018-11-28

论网络会计系统中会计信息的安全隐患与防范措施  _第1页
论网络会计系统中会计信息的安全隐患与防范措施  _第2页
论网络会计系统中会计信息的安全隐患与防范措施  _第3页
论网络会计系统中会计信息的安全隐患与防范措施  _第4页
论网络会计系统中会计信息的安全隐患与防范措施  _第5页
资源描述:

《论网络会计系统中会计信息的安全隐患与防范措施 》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、论网络会计系统中会计信息的安全隐患与防范措施[摘要]随着会计电算化从单机向网络方向发展,网络会计信息将以方便、快捷和实用等特点在财务工作中扮演重要角色,但从目前的网络发展现状看,网络也将会给会计信息安全构成威胁。  [关键词]网络会计会计信息安全隐患    一、网络会计系统的特点  1.会计数据共享。会计数据共享是指网络上的每一台工作站,不仅可以使用本站点上的会计数据,还可以使用服务器中所存放的有关会计数据,而服务器中的会计数据,又可以由某一台或某几台工作站输入和运算处理产生。网络上各工作站点可以对服务器中的会计数据进行读写操作,而会计数据在服务器中的存储位置却不需改变

2、,也不必复制,各工作站共享一份完整的会计数据。  2.会计功能的共享。会计功能的共享是指在网络上的任何一台工作,都有全套账务系统或某一子系统的全部功能,任何一台工作站上,都能启动和运行计算机会计系统中的某一子系统并正常地进行工作。网络会计系统中,若一部门要进行二级核算,只要在这个部门配备一台网络工作站,由网络管理人员授予这个部门用户一定的权限,由账务系统的主管分配一个账套,确定操作员姓名、口令和建账权限,这个操作员即可处理本部门的全部账务。同时在必要的权限设置后,主管部门可随时对每个二级核算部门的账务数据进行查询,加强对基层的指导和管理。用这种方法甚至可以进行三级或四级

3、核算,核算在不同地点进行,而使用的账务系统只有一个。  3.会计数据的分布式输入。计算机对会计数据的处理是极快的,然而在单机处理方式下数据输入已成为“瓶颈”,特别是业务量大的单位,输入会计数据占用了大部分时间;在网络环境下,会计数据可由各部门分别收集,需要财务部门集中输入的记账凭证可由各部门的多台计算机同时输入。如工资数据可以由财务处(科)输入,出入库数据可以由仓库管理部门输入,这样可大大减少由于输入人员对会计数据的不熟悉而造成的差错。这种分布式输入方式不仅提高了会计数据的输入速度,提高了整个账务处理的工作效率,同时遵循了会计数据输入的及时性原则。  4.会计数据的安全

4、性要求高。在网络环境下,计算机会计系统的安全主要是通过网络硬件环境和软件本身具有的一整套安全保障体系来实现的。例如,用户注册必须输入口令,对多次失败的工作站,网络可以在一段时间内暂停该工作站注册入网;网络硬盘上各子系统的会计数据可分目录存放,对目录及其文件可设置专人使用及使用权限等。  二、网络会计系统中会计信息面对的安全隐患  1.物理安全隐患。主要包括:(1)计算机网络系统硬件选配不当,使网络功能受阻,工作不稳定,影响网络的扩充性等。(2)网络工作环境不合要求,直接影响了网络的可靠性,甚至破坏设备。(3)网络安装不规范(如走线不合理,网络接头不佳等),使网络运行不稳

5、定。(4)网络操作系统及会计软件的安装、维护不当,使系统不能正常运行。(5)网络管理制度不健全,缺少日常维修、数据备份等管理制度,对计算机网络会计系统构成严重的威胁。(6)对计算机病毒不重视,防火、防水、防震措施不落实等。  2.会计信息保密性被破坏。会计保密性被破坏即会计信息被泄露,这将给单位带来巨大的损失。与单机环境相比,网络环境下,当会计数据通过通信线路传送时,很容易被窃取或用其他方法被雾截获。  3.会计信息完整性被破坏。造成会计信息完整性被破坏的原因有人为和非人为两种。后者如通信传输中的干扰与噪声、系统硬件或软件的差错等。人为因素如非法分子对网络会计系统的侵入

6、,合法用户越权对网络数据的处理以及隐藏程序(如计算机病毒)对会计数据的破坏等。对大多数用户来说,对会计信息完整性的破坏是导致会计信息失真的主要风险。  4.系统运行受干扰。对网络会计运行的干扰包括合法用户不能正常访问网络资源和有严格时间要求的服务不能得到及时响应。其原因主要如非法占用网络资源,切断或阻塞网络通讯、通过计算机病毒降低网络性能甚至使网络瘫痪、系统锁死等。  三、会计系统信息安全隐患的防范  从技术角度而言,防范措施主要有:  1.网络会计信息安全存取。(1)鉴证技术。即广泛使用的多种个人身份鉴别方法的统称。常用的有口令保护以及个人身份标识器。(2)口令选取技

7、术。用户选取的口令应没有规律,以免被猜中。(3)防火墙技术。防火墙通常以路由器作为通信保安设备,在这个设计中,受保护的是与路由器连接的本地网,所有的通信只允许从本地网流向远程用户或远程网,不允许外部用户注册到本地网。这样,即使某个“黑客”能突破防火墙进入到文件服务器,也无法进入受保护的本地网。(4)保密传真技术。保密传真与保密传真机通信,线路上传送信息不会被其他传真机截取。保密传真机除了传输加密外,开机阅读时还要求提供口令,保证了输出端的信息安全。  2.网络会计数据加密。数据加密是网络会计系统中防止会计信息失真的最基本的防范技术。网络会

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。