网络环境下会计电算化安全性研究

网络环境下会计电算化安全性研究

ID:9622475

大小:51.00 KB

页数:3页

时间:2018-05-04

网络环境下会计电算化安全性研究_第1页
网络环境下会计电算化安全性研究_第2页
网络环境下会计电算化安全性研究_第3页
资源描述:

《网络环境下会计电算化安全性研究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络环境下会计电算化安全性研究[摘要]会计电算化自从进入应用领域,就一直面临着安全性问题。随着财务ASP的发展,会计人员对于网络环境下会计电算化的安全性越来越重视。会计电算化的核算内容是企事业单位非常重要的会计信息,如何保障这些重要会计信息的安全,是顺利实现会计电算化工作的一个重要前提。[关键词]网络会计电算化安全性会计电算化自从被企事业单位使用,就一直面临着安全性的问题。试想在没有数据备份的情况下,储存在硬盘中多年的会计数据一旦丢失,将是一个灾难性的后果。因此我们必须保证会计电算化软件系统在一个相对安全的环境下运行,使得由此而产

2、生的信息风险自始至终处在可控的范围之内。一、网络环境下会计电算化安全性方面存在的问题从安全角度出发,会计电算化管理制度在安全方面作出了多方面的规定和要求,在实际工作中起到了积极作用。但随着会计电算化的发展,财务ASP的应用,会计电算化安全性方面还存在诸多问题。(一)会计业务数据被丢失或破坏,导致正常核算中断。在网络化多用户的状态下发生计算机故障、黑客攻击等造成数据资源被破坏所带来的危害将更大。一旦出现存储在计算机内的UFDATA.MD、UfErpInf.md以及UfErpAct.Lst等文件丢失或破坏,恢复数据则需要一个时间过程。

3、(二)商业间谍盗窃经济情报,利用掌握的经济情报犯罪。如利用数据资源的复制可在瞬间完成的特点,通过拷贝窃取全部账户信息,或借日常维修之机,趁人不备偷窃数据。在网络会计电算化的环境下,可以通过网络黑客窃取传送的数据信息,其最大特点是既不干扰破坏信息流,又能窃取数据信息。(三)不法分子非法修改会计应用软件、篡改会计业务数据、偷窃或贪污资金。随着网络化会计电算化的发展,不法分子篡改网络上传送的信息,通过加大结算金额,更改收款单位账号,达到贪污或窃取资金的目的。(四)网络病毒破坏会计电算化的应用软件系统。近年来,计算机病毒呈不断蔓延之势。在

4、网络会计电算化工作中,由于网络病毒的多发性和快速感染性,计算机感染病毒的现象不同程度的存在。计算机一旦感染病毒,极易破坏会计电算化应用软件系统中的数据文件和应用软件,使数据文件突然出现不明真象的丢失,以及应用软件无法正常工作。二、会计电算化硬件系统安全性分析对于会计电算化硬件系统来讲,保持不间断的电源是很重要的,因为突然断电,会导致用户所做的会计电算化工作因为没有来得及存盘而前功尽弃,若是程序正在向数据库中写内容时也会因突然断电,导致数据出现错乱。三、会计电算化应用软件系统安全性分析(一)数据备份与数据恢复必要性分析数据备份与数据

5、恢复功能可以进行会计数据的保全与恢复。如果系统出现故障,可以在系统管理界面把最近一次备份的数据引入,将最后一次备份与故障发生前的这一阶段所发生的数据进行补充登记。数据备份应该按计划进行,一般完整备份的时间周期相对长一些,其他方式的备份时间周期相对短一些。可以规定完整备份一周一次,其他方式备份一天一次。在一天中应选择工作结束后,下班前执行备份,以免影响当天的工作。系统管理员可以执行对整个会计电算化系统的数据备份。会计主管可以执行对全部或部分会计电算化系统的数据备份。一般操作员的数据备份权限由会计主管分配或指定。(二)设置操作员权限与

6、口令必要性分析操作员的权限分配与口令设置是构成软件安全性的两个重要方面。众所周知,会计电算化工作中,操作人员的职务级别不同,工作范围不同,可以操作的软件功能和访问的数据内容也不同,因此需要由最高级别的管理员对操作员进行权限分配。在功能权限中,每个操作员都需要经过授权才能使用该会计电算化系统,并且只能使用被授权的功能。通过类别权限控制对操作员进一步的限制,使操作员只能在同一功能下不同类别范围内操作。操作员在操作时,尤其在做数据录入的操作时,可以限制其操作的数据发生额在一定的限度内。(三)外部防护的必要性(1)周界安全防范。周界控制是

7、通过对安全区域的周界实施控制来达到保护区域内部系统的安全性目的,它是预防一切实行外来攻击措施的基础,主要内容包括:设置外部访问区域,采用二层式客户机/服务器模式组建内部网,利用中间代理服务器隔离客户与数据库服务器的联系,实现数据的一致性;建立防火墙,在内部网和外部网之间的界面上构造保护屏障,防止非法入侵、非法使用系统资源,执行安全管理措施、记录所有可疑事件。(2)数据通讯安全防范。数据通讯控制是为了防止数据在传输过程中发生错误、丢失、泄密等事故而采取的内部控制措施,单位可采取各种有效手段来保护数据在传输过程中准确、安全、可靠。主要

8、措施有:保证良好的物理安全,在埋设地下电缆的位置设立标牌加以防范,尽量采用结构化布线来安装网络;采用虚拟专用网(VPN)线路传输数据,开辟安全数据通道;对传输的数据进行加密与数字签名,在系统的客户端和服务器之间传输的所有数据都进行两层加密保证数据的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。