欢迎来到天天文库
浏览记录
ID:9471605
大小:56.00 KB
页数:6页
时间:2018-05-01
《网络会计信息系统的安全控制对策 》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、网络会计信息系统的安全控制对策X络会计信息系统是以计算机X络通讯技术为手段,以Interlnlra为基础,以财务管理为核心,实现业务核算和财务核算一体化的会计信息系统,它支持电子商务,实现各种远程操作和动态会计核算与在线财务管理,支持电子单据处理和电子货币结算。X络会计系统的诞生及应用,在给人类带来方便快捷的信息服务的同时,由于其自身的开放性、资源的共享性等特点,也带来了诸多安全问题。因此,加强系统安全控制及防范十分重要。 一、X络会计信息系统存在的问题 随着X络技术的发展和应用,传统的手工会计系统已向X络会计系统发展,这是企业管理手段的巨大进步,但同
2、时也给企业内部安全控制带来了新的问题和挑战,具体表现在: (一)授权方式的改变和系统程序质量的依赖性不利于安全风险的控制在X络会计系统中,权限分工采用的主要形式是口令授权,而口令存放于计算机系统内,一旦口令被人窃取,便会带来巨大的安全隐患。如会计人员被客户收买后,窃取口令并登录系统,非法核销客户的应收款及相关资料;销售人员窃得顾客订单口令,开出假订单,骗走企业产品等。X络会计的安全控制在一定程度上取决于系统中运行的应用程序的质量。一旦程序中存在严重的错误,便会危害系统安全。而会计人员的计算机专业知识有限,很难及时发现这些漏洞,致使系统会多次重复同一错误而扩大损失
3、。 (二)电子商务的普及和会计信息的伪造导致X络会计系统安全控制的新难题IT技术迅猛发展,X上交易愈加普遍,电子商务逐步普及。企业在利用IntemetX寻找潜在贸易伙伴、完成X上交易的同时,也将自己暴露于风险之中。一旦企业的全部原始凭证采用数字格式,实现电子化,极易被修改甚至伪造而不留任何痕迹,势必将加强企业对X上公证机构的依赖,电子单据的信息保真将显得特别重要。但目前相关技术还不完全成熟、相应法规并不完善,这将给系统安全控制造成极大的困难。 (三)会计信息储存方式和媒介的变化缺乏会计业务的有效牵制X络会计采用高度电子化的交易方式,对数据的正确性、交易及其轨迹
4、均带来新的变化。原始凭证在X络业务交易时自动产生并存入计算机,交易的全过程均在电子媒介上建立、运算与维护,而且大量的数据录入和交易发生在企业外部;X络会计使会计介质继续发生变化,更多的介质将电子化,出现各种发票、结算单等电子单据。存贮形式主要以X络页面数据存贮,X页数据只能在计算机及相应的程序中阅读。由于计算机的自动高效使工作人员减少,各种手续被合并到一起由计算机统一执行,从而不能像手工方式下一笔业务要经过几道审查后才能被确认而相互牵制,成为内部控制的安全隐患。 (四)X络环境的开放性和动态性加剧会计信息失真的风险X络技术是IT发展的方向,特别是Inlemet在
5、财务软件中的应用使得会计信息系统向X络化方向发展。但在开放的X络环境中,大量的会计信息通过Inter传递,各种服务器上的信息在理论上都可以被访问,除非物理上断开连接,否则就存在被截取、篡改、泄漏甚至黑客或病毒的恶意侵扰等安全风险。尽管信息传递的无纸化可有效避免人为原因导致的信息失真现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。南于缺乏有效的确认标识,信息接受方怀疑所获取财务信息的真实性;信息发送方也担心所传递的信息能否被接受方正确识别并下载,加大了X络会计安全控制的难度。 (五)X络会计系统的复杂性加大稽核与审计的难度X络是一个由计算机硬件
6、、软件、操作人员和各种规程构成的复杂系统,该系统将许多不相容职责相对集中,加大了舞弊的风险;信息的多样性,有可能导致审计线索紊乱;系统设计主要强调会计核算的要求,很少考虑审计工作的需要,往往导致系统留下的审计线索很少,稽核与审计必须运用更复杂的查核技术,且要花费更多的时间和更高的代价,这无疑将加大稽核与审计的难度和成本。 二、X络会计信息系统的安全控制对策 X络技术在会计信息系统中的应用,丰富了会计信息系统的功能,促进了会计工作效率的提高。但安全问题若不能及时有效地得到解决,必将限制X络会计系统的发展与应用。X络会计信息系统安全控制的对策主要有: (
7、一)做好法律、政策上的相关保障为了对付计算机犯罪,保护会计信息使用者的权益,国家应制定并实施计算机安全及数据保护法律,从宏观上加强对信息系统的控制,为X络会计系统提供一个良好的社会环境;尽快建立和完善电子商务法律法规,制定X络会计环境下的有关会计准则,规范X上交易的购销、支付及核算行为。 (二)建立和完善X络会计系统的管理制度管理制度是保证企业实现X络会计信息系统安全、准确、可靠的先决条件。它主要包括:确定各种人员的职责范围及其考核办法的岗位责任制;制定密码的使用和管理办法及机房、保卫、数据资料安全等方面应遵循的安全保密制度;操作计算机应遵守的操作规程及注意事项
8、的操作管理
此文档下载收益归作者所有