毕业论文—会计电算化系统的安全性分析与防范措施 - 图文

****大学20**届本科生毕业设计(论文)

讯线路传输,数据来源的广泛性使其面临着被未授权人员的非法截取或者修改,会计数据的安全性和可靠性难以得到保证。

(3)实际业务不规范造成的风险。企业利用现代化管理工具代替了陈旧落后的手工核算工作,但企业管理者的思想观念还没转变,严格而且科学的管理往往只停留在表面的形式上,所以犯罪分子利用了内部防范制度的薄弱环节,未授权的人员非法盗取企业的商业机密,甚至不惜以身试法,利用合法身份、滥用或者盗用操作密码进行越权的操作,从而达到侵吞企业财产或者出卖商业机密来换取钱财的目的。

2.2.4其他社会安全问题

社会性问题,也是会计电算化系统的安全性问题的其中之一。除了在技术上需要提供各种防范措施之外,还需借助于法律和社会监督,需要有健全的管理制度。电算化系统的安全性不仅表现在系统的建立过程中,还要考虑建立后信息系统的安全保障措施以及灾害性故障发生后信息系统的恢复措施。所谓保障就是制定有关的政策、规章制度或采用适当的硬件手段、软件程序和技术工具,保证信息系统不被未经授权进入并使用、修改、盗窃, 造成损害的各种措施。

5

****大学20**届本科生毕业设计(论文)

第三章 会计电算化系统的安全防范措施

3.1加强会计电算化系统的安全性

财务数据通常是一个企业的绝对秘密,且较大程度上关系到企业的生存与发展。会计信息系统的安全控制即采用各种方法来保护数据和计算机程序,防止数据的泄密、更改或破坏,主要包括:硬件安全控制、软件安全的控制、网络安全的控制、和加强审计监督等。

3.1.1硬件安全控制与维护

财政部《会计电算化工作规范》中明确规定:具备一定硬件基础和技术力量的单位,可充分利用现有的计算机设备建立计算机网络,做到信息资源共享和会计数据实时处理。因此,优良的计算机硬件配置是实现会计软件高效运作、信息共享、数据交换、良性循环的必备物质条件。

会计电算化信息系统的正常运行主要依赖于计算机硬件设备,因此计算机硬件设备的质量必须有充分保证。电算化工作人员需按期对设备进行检查保养,注意电源灯是否正常,若发现异常要及时解决必要时需停机修理,修理前要对重要数据进行双备份,利用双备份实现停机不停系统。

此外,计算机机房应当符合技术要求与安全要求,必须做到防火、防潮、防水、防盗、恒温等技术条件;机房还应配有空调和消防设施等。计算机系统的供电线路应当与机房内用于动力和照明的供电线路分开,配置防电磁波干扰、不间断电源(UPS)和防辐射等设备。

3.1.2软件安全控制与维护

对于软件的升级改造,要充分考虑会计工作的延续性和升级软件的稳定性与会计信息资料的安全性,既要有工作的热情,又要本着谨慎的原则,避免盲目和冲动给会计工作带来的被动和风险。

(1)安装正版windows系统和数据系统,以保证对电算化系统的支持。

(2)应对各应用软件的兼容性、统一性进行分析研究,使各业务系统组成基于同一种操作系统平台的整体系统,各种业务之间可以相互衔接,相关数据能够完成自动核对、校验,而且数据的备份应统一完成。

(3)系统软件应该尽量减少人机的对话窗口,某些必要窗口,如凭证输入窗口等应力求界面友好,防错能力要强,做到非正确的输入不接受。

(4)加强系统软件的现场保护和自动跟踪的能力,设置“黑匣子”模块,以便记录一切非正常的操作。

3.2网络安全控制

病毒的防范与控制。对于电算化系统软件、防病毒软件等应用软件要注意升级及处理

6

****大学20**届本科生毕业设计(论文)

突发事件的能力,这些应该由软件的制作者或系统管理者负责。为了防止病毒的侵袭,要坚持使用正版软件,对外来的软盘要先进行病毒检测之后,再在计算机中使用;专机专用,禁止在工作计算机上玩游戏等与工作非相关的操作;建立对软盘的管理制度,且防止胡乱拷贝软盘内容;在计算机中装入具有高效实时监控功能的防病毒、反病毒的软件。这样在开机时进行实时控制,对硬盘进行病毒检测,及时发现并杀死病毒,定期检测并且消除计算机病毒;定期备份数据和文件;不打开和阅读来历不明的电子邮件;采用网络防火墙技术。

面对“黑客”,现有软件的安全性方面,都不可能是无懈可击的。在选择系统时,我们只要选择一个使用较方便、功能较完善、具有较强的安全问题防范措施的系统即可。并在日常使用过程中,密切关注系统开发商公布的最新修订和改版的通知,以便不断地更新操作系统。

网络环境下对会计电算化系统的安全性相对于单机系统提出了更高的要求。针对网络环境的特点,需要加强以下几方面的控制:

(1)用户权限的设置。从业务的范围出发,将整个网络系统进行分级管理,设置数据录入员、专职会计员、系统管理员和数据管理员等岗位,分层负责,对各种数据的输入、输出及修改权限进行严格地限制,将各业务的授权、执行和记录以及资产保管等职责授予不同岗位人员,并且赋予不同操作权限,以拒绝其他用户访问。这样就把一个完整的会计核算过程分成几个部分,分别由几个人承担各自其责。如要进行违反规程的非法操作,必须要相互串通,这样也就减少了非法行为发生的可能性。

(2)密码的设置。每一个用户需按照自己的用户身份和密码来进入系统,对密码同样进行分级管理,避免采用易破译的密码。密码的设置对数据存储、窗口封锁控制十分有效。其表现为:

①数据存储控制。数据存取的控制与数据的内容无关,但为了控制用户存取数据,有效地保证数据的安全,主要采用注册口令。注册口令即用户在向系统发出使用数据的申请,要求用户输入口令,然后系统将它与存储在系统内的口令比较,决定是否允许用户使用。为保护口令文件的绝对安全,它利用单向函数建立。目前,注册口令是防止非法用户进入系统的最为有效地方法。

②窗口封锁控制。窗口封锁控制是指某一用户进入系统之后只能执行特定权限操作,其他功能的操作不能执行,并且不会在画面上提示,这也是对数据流向进行控制的一种方法,即对数据只能由被授权的用户使用特定功能的模块对数据进行操作处理。窗口封锁控制还包含暂时性屏幕保护,比如说在记帐过程中,操作员暂时离开,可启动屏保程序,以防他人乘机对数据进行非法操作。用户回来之后,输入相应密码口令,返回相应的操作功能。

(3)对存储在网络中的重要数据有效加密。数据加密控制是利用加密方法使数据信息等难以看懂。在网络环境中传播数据之前要对相关的数据进行加密,接收到数据之后再

7

****大学20**届本科生毕业设计(论文)

作相应的解密处理才能使用,防止非法窃取信息,主要采取了密码学的理论和方法,把明确的数据信息变成密码,并定期及时更新加密密钥。

此外,为了防止非法用户访问和“黑客”的侵入,不仅要选择完善的网络操作系统,还需在系统中安装多级“防火墙”。一类是外层防火墙,用来限制外界对主机操作系统的访问;另一类是应用级防火墙,用来逻辑隔离会计应用系统与外部访问区域间的联系,限制外界穿透防火墙对会计数据库的非法访问。这样可以通过设置防火墙、采用身份识别系统等技术防护措施,将非法用户拒之网络之外。

3.3计算机系统和会计电算化管理制度

为了保障会计电算化系统的安全,一方面要遵循国家制定的与保护计算机信息系统安全及计算机知识产权相关的法令法规;另一方面应根据本单位实际情况和需要,建立一套行之有效的、完善的电子计算机系统管理制度,具体包括计算机硬件与软件配置规范、会计电算化培训规范、会计电算化内部管理制度、会计核算软件操作规范,计算机使用规定、计算机安全保密管理制度、计算机机房管理规定等,以及建立、健全包括会计电算化操作管理制度、会计电算化岗位责任制、电算化会计档案管理制度、计算机硬软件和数据管理制度等会计电算化的管理制度,明确岗位职责,加强日常管理,从制度上保证会计电算化系统的运行安全可靠。并且必须严格遵照执行这些规章制度,以保证电算化会计工作的顺利。其制定重点包括:

(1)建立会计电算化的岗位责任制度。明确电算化每个岗位的职责范围,切实做到事事有人管、人人有专责、办事有要求、工作有检查。杜绝未经授权人员操作会计软件,防止会计人员越权使用软件。

(2)会计电算化日常操作管理。包括机房管理规范、计算机病毒防范管理规范、上机运行系统的规范、操作权限的规范、操作规程的规范。

(3)会计电算化档案管理制度。为了更有效地做好会计电算化档案管理工作,提供有效正确的数据源,就需要做好会计档案的收集、管理与保存、利用等方面的工作。

①会计电算化档案的收集。电算化会计档案的收集指的是在一定的时间间隔内,把计算机系统中的所有的会计数据备份存储到光盘或磁性介质上,从而脱离原计算机系统的会计档案。且财务部门应定期把计算机系统中的所有会计数据进行安全有效的备份,以防计算机硬件系统损坏情况下,能在最小损失及最短的时间内恢复原有的会计电算化系统。除了数据备份之外,还应保存计算机硬件系统型号、存储空间大小及外部设备配套的类型等;计算机操作系统的版本,应用软件的要求以及版本等。

②会计电算化档案的管理与保存。由于会计电算化档案是存储在磁性介质或光盘上的, 据其信息载体的物理特性,因而企业单位应对所发生的新的经济业务内容经过电算化账务处理后,或者档案形成时,应坚持当天备份,且要双重备份(避免用软盘备份,因为软盘存在着容量小,一出故障等缺陷,在数据恢复时一出现麻烦),并在每份上注明形成档案的时间及操作人员姓名,存放在两个不同的地点,以防意外情况引起整个会计电算化

8

联系客服:779662525#qq.com(#替换为@)