范文一:网络环境下会计信息系统风险及其防范
摘 要
随着技术的发展,计算机网络已应用于各个领域,成为人们工作和生活不可缺少的工具。网络时代的来临必将使传统会计演变为网络会计,而建立在网络环境基础上的会计信息系统,由于计算机网络系统本身及外部环境都不同程度地存在着各种安全隐患,给会计信息的安全性带来一定的风险,风险从成因上看包括客观风险、主观风险两个方面。这些直接影响着会计核算和财产安全,使企业蒙受巨大的经济损失。会计信息系统的风险是客观存在的,本文从网络环境下会计信息面对的各种风险问题,对风险问题的形成及成因进行分析,进而提出有效的风险防范措施,保证网络系统正确、可靠、连续地运行。
关键词:会计 网络 风险 防范
网络环境下会计信息系统风险及其防范
随着互联网和多媒体技术的迅速普及,网上银行、电子商务、网络技术等计算机通信活动进入了人们的日常生活,信息技术的飞速发展,全球经济向网络经济迈进的今天,建立高效完整的会计信息系统,实现网络会计的快速发展已不是单纯的会计与计算机网络的简单结合,它的推广应用不再停留在传统的财务管理系统上面,而是逐渐发展成为中国财政改革事业和财政信息化建设的有力武器和得力助手。
一、当前网络背景下的会计信息系统
网络会计是以现代信息技术为手段,采用数据库、网络通讯等工具,利用计算机硬件、软件及其他设备等资源,对业务活动产生的会计信息进行采集、存储和处理,完成会计核算任务,并能提供会计管理、分析、决策所需要的信息系统,以计算机网络为平台进行核算和监督,以求达到管理经济活动,提高经济效益,实现会计目标的现代会计模式。网络会计的快速发展已不单是会计和计算机的简单结合,而是一门已经包含通信学、企业管理学、公共财政信息化等内容的综合学科。先进的计算机网络技术使信息系统实现会计电算化、管理信息化和结算网络化,极大地提高了会计工作效率和工作质量,使会计工作由原来的手工作业发展到今天的无纸化操作,这些变革不仅给企业带来经济效益和社会效益,更减轻了财会工作人员的工作力度,促进会计工作的规范化。
网络会计系统具有会计数据和会计效用高度共享,会计数据透明度高,会计数据分散输入等特点,在这种环境下,会计信息系统既给会计工作带来了高效率,也带来了一些手工条件下所没有的风险,必须通过特定的会计内控措施来加以控制和防范。
二、网络环境下会计信息系统面临的主要风险
鉴于网络环境下会计信息系统的上述特点,我们在享受这一系统带来的快捷、便利的同时,也决不能忽视系统本身带来的风险。这一风险从成因上看包括客观风险、主观风险两个方面。
(一)客观风险
这主要是硬件、软件配置维护不当带来的风险,它对会计信息的安全构成重大威胁,但只要防范得当,绝大部分风险是可以规避的。这种风险主要表现在:
1. 网络系统硬件选配不当带来的风险。由于网络系统硬件选配的质量低劣,功能欠缺,性能落后,工作不稳定,配合不当等,会导致网络系统功能不能充分发挥作用,
软件无法运行,或运行不稳定,从而制约网络运行和数据传输的速度甚至造成部分或全部数据的丢失或出错。
2. 传输介质不安全带来的风险。网络的传输介质有光缆、电缆和微波等,各种介质都有其缺点:如电缆传输信号容易通过非法连接或利用非接触方式窃听。微波具有一定散射的宽度,可以用无线加以接收,造成机密泄漏。光缆虽说传输过程中不易被窃取,但其转接器、分路器或其他接口是个薄弱环节。由于会计信息的保密要求甚高,一旦泄漏,极有可能给所在单位带来巨大经济损失,因此,此种风险的危害性很大。
3. 软件带来的风险。软件是网络系统安全运行的灵魂,财会软件是网络会计信息系统得以正常、安全运行的前提条件。如果软件选择不合适,或未及时升级,安全配置参数不规则等,会带来软件运行出现差错,出现漏洞,易受到攻击破坏等,甚至会使正常的电子记账都无法实施,从而会给会计工作带来不便和风险,进而给企业带来经济损失。
4. 计算机病毒的侵蚀。计算机病毒已成为网络安全的最大隐患。目前,网络上存在的计算机病毒有几万种,并且还在迅速增加,它们无孔不入,令人防不胜防,稍不注意病毒就会乘机进入,给网络造成严重破坏。如,前两年流行的红色病毒及其变种,使许多服务器遭受严重破坏,像日本和欧洲的几个国家的几家大航空公司都曾受到过此种病毒的攻击,使自动售票系统瘫痪无法售票,导航系统破坏,飞机无法起飞,给这些公司造成了巨大的经济损失。计算机病毒对会计信息系统的攻击或侵蚀,可以导致整个系统出错甚至崩溃,其风险之大是显而易见的。
(二)主观风险
这是由于网络会计信息系统的管理者、使用者维护、管理、使用不当或不规范带来的风险,主要包括:
1. 网络管理制度不健全,管理不科学,日常维护不及时,维护不当,数据无备份等造成的风险。其危害主要是造成网络软硬件运行不正常,影响工作效率,甚至导致数据产生错误、数据丢失等。
2. 合法用户越权对会计数据的处理、访问、修改等,可能会导致会计信息出错、丢失、泄密。
3. 合法用户的误操作,导致数据丢失、被破坏
4. 非法分子非法访问篡改会计数据,窃取会计数据,泄漏企业机密等。这可以导致整个会计信息系统失密、失效,危及所在单位的经济安全。
5. 非法占用网络资源,切断或阻断网络通讯,使信息无法传递。
6. 会计档案管理不善,造成档案丢失、被损坏,以致机密泄漏等。
三、网络环境下会计信息系统的风险防范
网络环境下的会计信息系统的风险,应采用一定的内控措施来加以防范。通过会计内部控制,应力求规避网络风险,发挥网络优势,提高经济效益。其内部控制措施一般包括应用控制和一般控制两个方面。
(一)应用控制措施
应用控制措施,亦称为技术控制,是指从技术上完善控制手段,来防范风险的基本内部控制措施。应用控制应结合具体的业务,但由于会计数据处理都是由输入、处理和输出三个阶段构成,所以一般将应用控制分为输入控制、处理控制和输出控制,主要包括以下四种:
1、输入控制
输入控制是应用控制中的非常重要的一类控制,因此,它是计算机会计处理区别于手工会计处理的一个重要方面,在会计信息系统程序设计时,通常会把基本的输入控制关系考虑进去,这样既方便用户操作,又可提高输入数据的正确性和可靠性。
(1)采用先进的身份验证技术。身份验证可采用两种方式:其一,采用操作人员独自具有的,别人难以仿制伪造的信息作为身份验证的标志。最常用的是密码,用汉字、字母、数字及其他任何的电脑可以识别的符号集合组成的密码钥,或者用特定的一句话组成的密码钥作为密码的标志。为了防止密钥被复制,软件应该限制密钥被复制的操作,并限定试探密钥的次数和两次试探之间的间隔时间,对于确认身份的特殊标识,每次输入只允许使用一次,不得复制使用。其二,可以采用以特定的信息交换方式或者编码计算方式或者报文验证等方式来验证身份。发送方和接受方可采用同一种方式处理,也可采用经过一定计算处理或者特殊方式的转换后的不同方式加以处理。采用特定的加密算法,使操作人员身份的验证贯穿于网络操作的全过程,每个过程都要有严格的身份识别,以确保操作人员合法。
(2)加强输入数据和接受外部数据的控制。这个环节的控制方法包括对输入数据的人员的身份控制;对输入数据进行范围校验、平衡校验、逻辑校验、计算校验、复核校验等,对有关人员输入的数据进行严格检验,检验无误后再进行确认、保存、发送。在网络条件下的销售业务控制方式,客户交款以支票、银行汇票等方式。业务部门开具电子发票,一切票据的传递全靠网络。业务部门开票时需检验电子合同号、
可供商品数量、单价等内容,仓库发货需检验有无业务部门签字和会计部门审核签字,在仓库输入实发数量后,系统要检验实发数量是否与应发数量一致,会计部门在收到款项后可以直接签字。
接收外部传来数据,要验明数据来源,检查数据的合法性和正确性。数据仓库中应设置存放接收本地网以外数据的缓存区。外部发来的数据先进入缓存区,经审核无误签字后,方可进入正式的数据存贮区,并自动消除缓存区中的数据或用手工方式消除缓存区中的数据。且可定期消除缓存区中的数据,以节约网络资源。
2. 处理控制。数据输入计算机后,按照预定的程序进行加工处理,在数据处理过程中极少人工干预,网络环境下,会计数据的处理基本上是由软件自动完成的,处理控制主要应控制操作权限,即何人在何部门何终端可以进行何种操作。这种权限包括对数据的加工、修改、备份、删除、恢复等。所以,处理控制主要是限定处理权限,可使用的功能、地点,可以访问的源数据等。
3. 输出控制。输出控制主要包括对输出信息的传送过程的控制和对输出内容和格式的控制。会计数据输出有两个部分,其一是单位内部各部门所需的数据输出,直接按照内部控制权限和功能使用权限、信息访问权限进行操作即可。其二是企业向外部输出的数据,尤其是财务报告或机密数据,为了贯彻会计法有关精神,这些数据向单位外部输出必须由特定的人员,如企业总经理、总会计师、董事长等签字后方可向外发送。系统中应该设定限定条件,采用一定的防伪识别身份技术加以防伪,进行严格控制。加工生成的数据要送回数据库,以供有权访问的用户调用,实现数据的高度共享。
4. 流程控制。网络条件下,虽然传统的凭证不见了,传统的人员签字消失了,但流程控制依然是不可少的,只有贯彻了流程控制,才能有效地贯彻企业的授权管理制度,保护资金的安全。网络条件下,实现流程控制重点是身份识别技术。以职工借款为例,职工可在本部门网络终端填制借款单,输入指纹或签名后,通过网络传入签字领导的网络终端并提示领导签字,领导签字后,再通过网络传入会计部门出纳终端,并提示出纳付款,经验证后,出纳予以付款,职工可到会计部门取款,也可由出纳将付款传入职工所在部门终端,输入职工的信用卡。为了识别身份,单位可建立本单位全部职工的指纹档案,用于判断借款人的身份。职工还款也可通过网络予以偿还。实现流程控制要设计好提示方式,让接收数据的人及时知道需自己办理的业务,以便及时做出处理,以免影响业务的办理,同时也要求有关人员在上班时间坚守岗位,不得
脱岗,以免影响业务的及时处理。
(二)一般控制
一般控制,即管理控制,是贯彻内部牵制的主要方法。主要包括:
1. 组织控制。即通过赋予和限制某岗位处理某种业务的权力,来达到控制的目的。组织控制的基本目标是减少发生错误和舞弊的可能性,其基本要求是职责分离。需要运用牵制原则加以控制的业务,一定要分别由不同岗位人员来共同办理,分别赋予不同岗位一定权力,以便完成经济业务某环节的处理。在网络条件下,同样要利用这种职权划分形成的内部牵制方法进行控制,即同样要贯彻“钱账物”分管,财物保管使用与财物管理相分离的职权划分原则。但在网络环境下,会计、保管等部门的岗位设置与手工条件下有所不同。
在网络环境下,会计人员的主要工作是对业务部门的有关会计业务加以指导,进行会计内部控制程序的设计,会计软件的维护,会计数据的分析研究,为管理部门提供预测、决策信息及方案服务。大量日常的会计核算业务将由网络进行自动处理,所以,网络条件下传统意义上的会计岗位将大幅度减少。
2. 数据的控制。为了保证会计数据的安全,除了做好数据存取的身份权限验证外,还要做好会计数据的备份工作。会计数据的备份是网络条件下保护会计数据的重要方法,要建立定期将重要数据备份的制度,尤其是原始数据和一些重要的加工数据,要以多种方式备份,要在不同的物理地点备份,不能将重要的备份数据和原数据保存于同一物理地点。对于异地备份的数据要注意保密,要用特殊的加密方式进行加密,以确保会计数据的安全。
3. 网络硬件的控制。主要是做好网络硬件的采购和管理的控制。网络硬件的采购,要公开招标、透明操作,防止个人暗箱操作,保证采购到质优价廉的网络硬件。网络硬件的管理措施主要有:网络硬件设施要逐一登记造册,指定专门的保管人;建立网络硬件的定期检查、维修制度和责任制;建立网络使用安全责任制和奖惩制度;防止硬件受到不良的环境条件,如温度不正常,湿度过大,电压不稳等影响;防止病毒攻击破坏硬件设施;注意保护传输电缆和其他有关的介质,这些都要建立相应的责任制和管理制度。
4. 网络软件控制。包括建立定期维护软件制度和责任制,对网络软件中的安全缺口及时修补,采用防火墙技术预防病毒,对网络操作系统及时进行升级等。其中的关键是,网络软件的维护人员不能具有进行会计数据操作的权限。采用防火墙技术。具
体做法是采用防火墙技术过滤本地网以外的用户,不允许外地用户注册到本地网,以防止黑客进入本地网,同时为了防止本地网用户的病毒危害,在各个网络终端均要设置防火墙。
5. 系统文档控制。
(1)档案资料的控制。会计档案要采用两种或两种以上的介质进行保存。对重要的数据,每种介质形式的数据都要双备份,并保存在不同地点。要制定归档借阅制度,建立档案保管责任制,重要档案要采用两人或两个以上人员共同保管,以防监守自盗,因为电子数据盗窃十分容易,携带复制十分迅速方便,能够在很短时间内盗窃大量数据和秘密。电子档案要注意防磁、防火、防潮、防盗、防尘、防压、防复制等,磁介质的档案要加避磁外套,光盘注意加上防火、防压外套。
与手工档案相比,电子档案的保管年限较长。手工档案因为体积较大,保管过程中易发生变质,字迹易模糊,纸质易发生脆弱损坏等,所以,其保管年限不会太长。但电子档案则不同,它克服了上述纸质档案的缺陷,存储密度高,体积小,不易变质,易保管。这些优势为延长电子档案的保管年限提供了条件。延长电子档案的保管年限,有利于预防腐败,延长问题的追究时间,为经济犯罪案件的侦破提供更加丰富的证据材料,增强法律的威慑力。
(2)建立和健全各项管理制度。在电算会计和网络会计条件下,各单位都需要建立机房管理制度,包括操作管理、系统文档管理和数据管理制度等,以保证计算机硬件、软件的正常运行及整个会计信息系统的正常运转,保护计算机硬件、软件的安全以及电子文档资料和数据的安全、完整。
四、结论
网络会计已渗透在各个领域,推动着经济的发展,同时伴随着各种风险对会计信息的安全造成了很大的威胁。对网络会计风险进行研究,并采取正确有效的防范措施,才能减少错误的发生。这对进一步加强企业的经营管理,增强企业的竞争力,保障各方利益,促进国民经济健康、快速发展有着极其重要的现实意义。
致 谢
本篇论文的指导工作是在我的论文指导老师——黎军老师的精心指导和悉心关怀下完成的,在我论文指导工作中无不倾注着黎老师的辛勤汗水和心血,在此,我要向黎老师致以由衷的感谢和深深的敬意。另外,吴忠电大分校的吴海荣老师也给我提供了很多方面的支持与帮助,对我的论文提出了宝贵的意见和建议,在此向帮助和指导过我的各位老师表示最衷心的感谢!同时感谢这篇论文所涉及到的各位学者,本文引用了数位学者的研究文献,如果没有各位学者的研究成果的帮助和启发,我将难以完成本篇论文。最后还要感谢毕业论文小组的同学们以及我的父母,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。由于我的学术水平有限,所写论文难免有不足之处,恳请各位老师和学友批评和指正!
「参考文献」
[1]易正江. 计算机会计[M].北京:中国商业出版社,2004.
[2]王晓明. 会计信息系统风险管理[J].合作经济与科技,2009(3).
[3]张国平,程玉民. 会计信息系统的风险管理[J].会计之友,2005(4).
[4]宁红梅. 谈网络会计信息失真的风险及防范[J]中国乡镇企业会计,2009(2).
范文二:会计信息系统舞弊特点风险防范措施
会计信息系统舞弊特点与风险防范措施
摘要:随着现代企业规模的日益扩大,生产经营以及财务管理的 日益复杂,为了保证企业的健康稳定的可持续发展,必须要保证企 业经济的可持续发展,在广阔的市场经济中占据一定的生产地位。 为了保证企业经济的可持续发展并不断提高,首先要做的就是要提 高企业会计部门的工作能力以及职业素质。随着企业的快速发展, 先进的信息技术也逐渐融入到企业生产经营中。会计信息系统对现 代企业的财务管理起到了很大的作用,因此,必须要针对会计信息 系统舞弊的特点以及风险进行有效的分析,并找出相应的防范措施 加以解决。
关键词:会计信息系统;舞弊特点;风险防范
中图分类号:f23 文献标识码:a 文章编号:1001-828x (2013) 07-0-01
现代企业信息化的核心内容主要是会计信息系统,为了提高企业 的财务管理水平,促进企业经济的可持续发展,必须要保证企业会 计信息系统的真实性、公正性以及安全性。但是,会计信息系统本 身所存在的开放性对企业的系统内部的安全产生了很大的冲击,在 很大程度上不能保证会计信息系统所存储的信息数据是否具有一 定的真实性以及准确性。因此,为了确保会计信息系统的准确性, 必须要针对会计信息系统中舞弊的特点以及风险进行分析,找出防 范措施,提高会计信息系统的管理水平。
一、会计信息系统舞弊的特点
范文三:要防范基层银行信息系统风险
要防范基层银行信息系统风险
本资料由africanzone搜集
更多文档请点击http://www.docin.com/africanzone
要防范基层银行信息系统风险
赵文华
2006年2月,中国移动的手机充值卡数据库被侵入,造成直接损失370万元人民币;2006年4月,中国银联瘫痪8小时,京沪等地跨行交易中断;
2006年5月,IT高手带领"内鬼""黑"走乐购超市400万元。3个月内,三起事件均是由信息系统风险而引起的,每起事件给企业带来的直接损失均在百万元以上,无形损失更是难以估量。
在进一步了解到这些事件的原因后,发现这些企业已经对信息系统的日常管理投入了很多的努力和足够的重视,然而在某一个看似微小领域的失控就使企业承受了严重的损失。由此可见,如果缺乏一套全面、科学的防范信息系统风险的控制体系,企业在享受信息系统普及所带来的高效的同时也将承担着极大的风险。一旦这些风险转换为实际的损失后,也往往比其他风险所造成的损失更大,给企业带来的伤害更严重。对基层金融机构来说,尤其如此。在当今高度信息化的社会中,银行信息系统的风险治理无疑是银行企业现代化治理的重要环节。
2006年11月,中国银监会正式发布了《银行业金融机构信息系统风险管理指引》。那么,地方金融应该如何针对"指引"进行合规工作?对基层金融机构来说,又要注意哪些重点呢?
地方金融机构应该基于风险模型来进行合规工作的规划。所谓基于风险模型,即参照"指引"中所提到的各种风险,结合银行自身的运作模式特点,确定出一个风险清单,并将每个风险点对银行最终带来的影响进行量化,这个量化风险的工作可以基于每个风险点所最终带来的损失和每个风险发生的可能性来进行。一旦确定风险清单和各风险对银行的重要性后,银行就可以有针对性地
设计控制目标和控制措施,以消除或减轻这些风险带来的影响。风险点和控制目标是多对多的关系,而控制目标和控制措施也可以是多对多的关系。风险和控制目标的比例关系,以及控制目标和控制措施的比例关系都充分体现了银行设计控制体系的能力。这里,如何把握风险点下的主要控制目标,以及如何设计出一个可以满足多个控制目标的控制措施,则是许多地方金融机构在平衡控制成本和风险之间需要考虑的一个课题。
地方金融机构实施风险防范的主要难点还包括风险点的确定,风险点分解到控制目标,以及控制目标分解到控制措施等体系建立的过程。每个金融机构都有自身的业务特征,而业务特征的差异会导致风险点评估的差异。因此,防范这个风险点需要一个控制目标还是多个控制目标,以及实现一个控制目标需要多少个控制措施才是充分的,同样需要很多职业判断。
特别声明:
1:资料来源于互联网,版权归属原作者
2:资料内容属于网络意见,与本账号立场无关
3 :如有侵权,请告知,立即删除。
本资料由africanzone搜集
更多文档请点击http://www.docin.com/africanzone
范文四:会计信息系统安全风险及其防范[权威资料]
会计信息系统安全风险及其防范
[提要] 本文首先从会计信息失真、企业资产损失、企业重要信息泄露、系统无法正常运行等四个方面,阐述会计信息系统安全风险的形式,然后从硬件系统、软件系统、会计操作员等方面,分析影响会计信息系统安全风险的因素,最后提出会计信息系统安全风险防范措施。
关键词:会计信息系统;安全风险;防范措施
F23 A
原标题:论会计信息系统的安全风险和防范措施
收录日期:2014年10月13日
如何提高会计信息系统的安全程度、降低安全风险,是系统设计者,p企业管理者和系统用户都关心和考虑的一个重要问题。所以,针对会计信息系统的安全风险,施加必要的防范措施是每个企业所必须做的事,这样才能使企业利益达到最大化。由此可见,会计信息系统在企业经营实践中的经济作用越来越明显。
一、会计信息系统安全风险的表现形式
会计信息系统的安全是指系统保持正常稳定运行状态的能力。会计信息系统的安全风险是指由于人为的或非人为的因素使得会计信息系统保护安全的能力减弱,从而造成系统的信息失真、失窃,企业资金财产损失,系统硬件、软件无法正常运行等结果发生的可能性。保护系统的安全就是保护系统免遭破坏或遭到损害后系统能够较容易再生,会计信息系统的安全风险主要表现在以下几个方面:
(一)企业资产损失。利用非法手段侵吞企业资财是会计信息系统安全风险的主要形式之一。其手段主要有:未经许可非法侵入他人计算机设施、通过网络散布病毒等有害程序、非法转移电子资金及盗窃银行存款等。随着犯罪技术
的日趋多样化、复杂化,信息系统犯罪更加隐蔽,更加难以发现,涉及的金额也从最初的几千元发展到几万元,甚至上亿元,安全风险损失越来越大,后果也随之越来越严重。
(二)企业重要信息泄露。在信息技术高速发展的今天,信息在企业的经营管理中变得越来越重要,成为企业的一项重要资本,甚至决定了企业在激烈的市场竞争中的成败。网络的普及让信息的获取、共享和传播更加方便,同时也增加了重要信息泄密的风险。因此,利用高技术手段窃取企业重要机密成为了当今计算机犯罪的主要目的之一,也是构成系统安全风险的重要形式。比如:窃取企业重要的会计信息并泄露给竞争对手以达到某种非法目的等,常常会对企业造成无法估量的损失。
(三)系统无法正常运行。网络会计主要依靠自动数据处理功能,而这种功能又很集中,自然或人为的微小差错和干扰,都会造成严重后果。无论是无法避免的自然灾害,或者是出于非法目的而输入破坏性程序、操作者有意、无意的操作造成硬件设施的损害、计算机病毒的破坏等都有可能使会计信息系统的软件、硬件无法正常工作,甚至系统瘫痪,造成巨大损失,给企业带来很多不便。
二、影响会计信息系统安全的因素
影响会计信息系统安全风险的因素大致可以分为以下三个方面:硬件系统安全、软件系统安全以及会计操作人员的因素。
(一)硬件系统安全因素
1、不正确操作。计算机系统的操作人员对硬件设备的不正确操作可能会引起系统的损坏,从而进一步危害系统的安全。不正确的操作主要是指操作人员不按规定的程序流程使用硬件设备,例如不按顺序开机、关机,有可能烧毁计算机的硬盘,从而造成数据的泄露甚至导致数据的全部丢失。
2、人为因素。人的因素在保障会计信息安全过程中起着主导作用,会计信息系统操作人员出于主观故意篡改数据
或不按操作程序操作,均会直接影响会计信息的真实性和可靠性、可用性;有意破坏系统硬件设备者可能是系统内部操作人员,也可能是系统外部人员。破坏者出于某种目的,例如发泄私愤或谋取不法利益,等等,从而破坏计算机硬件,致使系统运行中断或毁灭。这种破坏行为可能是以暴力的方式破坏计算机设备,也可能通过盗窃等手段破坏计算机系统,例如窃走存有数据的磁带或磁盘,或者利用计算机病毒的发作造成硬件损坏等。
3、不可预测的灾难。不可预测的灾难虽然发生的概率非常小,但不意味这不可能发生,一旦发生对信息系统的破坏性极大,所以必须引起足够的重视,例如火灾或某些元件的损坏,可能造成整个系统的崩溃。
(二)软件系统安全因素
1、计算机病毒。计算机病毒实际上是一段小程序,它具有自我复制功能,常驻留于内存、磁盘的引导扇区或磁盘文件,在计算机系统之间传播,常常在某个特定的时刻破坏计算机内的程序、数据甚至硬件。据统计,全世界发现的各种计算机病毒已经超过了24,000种,并且正以每月300,500种的速度疯狂的增长。由于病毒的隐蔽性强、传播范围广、破坏力大等特点,对远程网络会计信息传输的安全构成了非常大的威胁。查杀病毒已成为系统安全保护的一个重要的也是必不可少的内容。
2、网络黑客,也就是指非授权侵入网络的用户或程序。黑客最常用的诡计有以下几种:(1)捕获,许多程序能够使破坏者捕获到一些个人信息,尤其是口令;(2)查卡,这种程序是“捕获”程序的一部分,它主要捕获信用卡密码;(3)即时消息轰炸,利用即时消息功能,黑客可以采用多种程序,以极快的速度用大量的消息“轰炸”某个特定用户;(4)电子邮件轰炸,用数百条消息、以填塞某人的E-mail信箱,是一种确实可行的在线袭扰的方法;(5)违反业务条款,这种诡计相当于在网上陷害某人,有些程序可使这种欺
骗活动看起来就好像是某个用户向黑客发送了一条攻击性的E-mail消息;(6)病毒和“特洛伊木马”,这些程序看起来像一种合法的程序,但是它静静地记录着用户输入的每个口令,然后把它们发送给黑客的网络信箱,从而通过盗窃系统合法用户的口令,然后以此口令合法登录系统以实现非法目的。
(三)会计操作人员的安全因素
1、操作人员篡改程序和数据文件。通过对程序做非法的改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,例如转移单位资金到指定的个人账户。 2、有权和无权用户的非法操作。主要是操作员或其他人员不按照操作规程或非法操作系统,改变计算机系统的执行路径从而破坏数据的安全。
3、窃取或篡改商业秘密、非法转移电子资金和数据泄密等。对会计数据的泄密主要是针对系统的用户或数据保管人员把本企业会计信息通过磁盘、磁带、光盘或网络等介质透露给竞争对手;窃取或篡改商业秘密是系统非法转移用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。
除此之外,操作人员通过非法修改、销毁输出信息等损坏计算机系统的方式达到掩盖舞弊行为和获取私人利益的目的,也是构成系统安全风险的一个重要因素。
三、会计信息系统安全风险防范措施
随着会计信息系统在企业经营管理中的广泛应用,一些传统的核对,p计算,p存储等内部会计控制方式都被会计信息系统逐渐的替代,企业内部会计信息的处理发生了根本的变化,但会计信息系统给企业带来便利的同时也带来了风险,为了保证会计信息系统的正常,有序工作,其安全风险的防范措施显得尤为重要,既然已经对会计信息系统安全风
险因素进行了三大方面的分析,那么就分别对每一个方面阐述一下相对应的防范措施。
(一)在硬件功能上施加必要的控制
1、提示功能。增加必要的提示功能如软件执行备份时,存储介质上无存储空间、备份介质未正确插入和安装;执行打印时未连接打印机或未打开打印机电源;用户输入数据时输入了与系统当前数据项不符的数据或未按要求输入等等,此时系统应给予必要的提示,并自动中断程序的执行。
2、保护功能。增加必要的保护功能以防止在突然断电、程序运行中用户的突然干扰等偶发事故造成的系统故障,如软件执行结账时用户干预等发生时,能自动保护好原有的数据文件,防止数据破坏或丢失、同时对重要数据系统可增加退出系统时的强行备份功能,用户再次登录到系统时自动把备份数据与机内数据比较对照,及时发现数据文件的改变。
3、上机操作控制和系统运行记录控制。(1)建立严格的硬件操作规程。安装计算机硬件系统时,必须按照一定的顺序进行;启动计算机时,要按照先开外设再开主机、关机时先关主机再关外设;计算机处于工作(加电)状态时、不得拔插各种外部设备;计算机进行软盘读写操作时,不得强行将软盘取出;网络的布线要避免电磁干扰或人为的损坏,不要随意插拔网络缆线的接头,也不要经常移动计算机等;(2)制定操作员访问系统的标准操作规程、明确规定各个操作员进人系统后执行程序的顺序、各硬件设备的使用要求、数据文件和程序文件的使用要求以及处理系统偶发事故的操作要求,如设备突然断电的处理、设备的重新启动要求等,同时也要制定数据文件的处置标准,对数据文件的名称、保留时间、存放地点、文件重建等事项做出规定,以便统一管理;(3)通过设置软件功能、利用系统提供的功能或人工控制记录等措施对各用户操作系统的所有活动予以相应的记录,并
定期由系统主管进行监察和检验以便及时了解非法用户和有权用户越权使用系统的情况。
4、建立健全硬件管理制度和损害补救措施。建立健全设备管理制度,确保硬件设备的运行环境、电源、温度、湿度、静电、尘土、电磁干扰、辐射等,例如计算机系统要求配置稳压电源,不间断电源(UPS),有时还需要配置备份电源,以便在长时间断电的情况下启用备份电源来保证设备的正常运行;另一方面,各系统操作人员应分清责任,各自管理和使用自己职责范围内的硬件设备,不得越权使用,禁止非计算机操作人员擅自的使用计算机系统进行操作,以免不当的操作损坏硬件设备。如果有多个用户使用同一台设备的情况,要进行严格的登记,并记录运行的情况。
(二)在软件功能上施加必要的控制措施
1、必要的检验功能。设计适应电算化账务处理的核算组织程序。任何由原始凭证人工编制的记账凭证都应进行严格的审核以及复核。在网络环境系统中,输入的工作量由多人共同来分担,凭证数据的输入可以采用一组人员输入,换人复核;或者采用两组人员分别进行两次的输入,输入的数据分别存放在两个暂存文件中,然后由计算机对两个数据文件中的记录来逐条进行比较。对于存在差异的记录进行对照显示或打印,以便于找出错误,进行修改。只有完全相同的情况下,系统才把录入的数据作为正式的凭证数据存储。未经校验的数据系统应作上标记,不允许进入记账凭证文件。
2、加强输入数据检验。对输入系统的数据、代码等都要进行检验。如:输入记账凭证时、每张凭证都要经过日期合法性、会计科目合法性、凭证类合法性、对应科目的合法性、金额借、贷平等校验。对于那些不符合要求的数据系统不予通过。根据会计核算的要求和网络系统的特点、系统对输入的同类记账凭证、原始凭证自动按日或月分类顺序编号,并且对多个用户同时访问同一个数据文件时各用户操作的记录进行锁定,拒绝其他用户的访问。这样可以尽量避免
多个用户同时操作易引起的凭证断号、重号和串号,而且使于分清责任,达到会计控制的目的。
3、建立严格的档案管理制度。(1)系统投入使用之后,原系统的所有程序文件、软、硬件技术资料应作为档案进行妥善的保管,并应由专人负责,同时严格限制无权用户、有权用户在非正常时间等对程序的不正常接触;在档案调用时也必须经系统主管和程序保管共同的批准,并对使用人、程序名称、调出时间、使用原因和目的以及归还时间等进行详细的登记和记录,以便日后核查。(2)所有会计数据文件应做档案保管并严格限制无权用户、有权用户非正常时间等的不正常接触;建立必要的应急措施,如数据文件的定期备份、备份数据的存放地点、存放条件要求、系统数据文件损坏后的再生规则等,从管理上严格把关,以降低软件系统因素的风险。
(三)在会计操作人员上施加必要的控制措施
1、增加必要的限制功能。修改限制,修改功能可以方便用户,提高系统的实用性,但同时也增加了系统的不安全因素。因此,在账务处理中有必要对修改功能加以限制:(1)对未记账的凭证,一经修改,必须进行复核,只有正确之后系统才对修改结果予以确认;(2)对已经记账的凭证系统不提供直接修改账目的功能,只能通过编制记账凭证,对错误的凭证进行冲正或补充登记;(3)对修改过的凭证,系统予以标识,保留更改痕迹,并可以打印输出以作核查依据;(4)输出的财务报表,其数据由系统自动按照用户定义的格式和数据来源的公式生成、不提供对数据的修改功能;(5)基础数据,如:科目库、代码库等的修改权限只授予系统维护员。 2、处理数据的一次性限制。在账务处理中、期末结账,一旦执行,系统应予以标识,如果系统的某些设置(比如会计期间)未改变,则不能再执行第二次。
3、实行用户权限分级授权管理。实行用户权限分级授权管理,建立起网络化环境下会计信息系统的岗位责任制。
按照网络化会计系统业务的需求设定各会计上机操作岗位,明确岗位职责和权限,并通过为每个用户进行系统功能的授权落实其责任和权限。结合密码管理措施,使各个用户进入系统时必须输入自己的用户号和口令,进入系统之后也只能执行自己权限范围内的功能,防止非法操作。
4、建立预防病毒的安全措施。坚持使用正版的软件,不要使用盗版或者来历不明的软件;经常性的备份磁盘的数据和软件;在不能确定计算机是否带有病毒的情况下,要读取软盘的数据必须使软盘处于写保护状态;不要打开和阅读来历不明的电子邮件;经常对计算机硬盘和软盘进行病毒检测。
5、建立对黑客的防护措施。(1)设置防火墙,使用入侵检测软件。入侵检测软件可以检测出非法入侵的黑客,并将它拒之内部网络之外;(2)抓好网内主机的管理。用户名和密码管理永远是系统安全管理中最重要的环节之一,对网络的任何攻击,都不可能没有合法的用户名和密码组合(后台网络应用程序开后门例外)。但目前绝大部分系统管理员只注重对特权用户的管理,而往往忽视了对普通用户的管理。主要表现在设置用户时图省事方便,胡乱设置用户的权限、组别和文件权限,为非法用户窃取信息和破坏系统留下了空隙;(3)设置好的网络环境。网上访问的常用工具有网络操作命令,对它们的使用必须加以限制。但这样做会使网外的一切访问都被拒绝,即使是合法访问也不例外。这种闭关自守的做法不太值得提倡,因为这样会使本网和网外完全的隔绝开,也会给自己带来诸多的不便与麻烦。应该尽量做到有条件的限制,允许有效的、必要的网上访问;(4)加强对重要资料的保密。重要资料主要包括路由器、连接调制解调器的电脑号码以及所用的通信软件的种类、网内的用户名等,这些资料都应采取一些必要的保密措施,防止资料随意的扩散。比如,向电信部门申请通信专用的电话号码不刊登、不供查询等。由于公共的或普通邮电交换设备的介入,信息通过它们后可能被篡改或泄露;(5)加强对重要网络设
备的管理。路由器在网络安全计划中是很重要的一环、现在大多数路由器已具备防火墙的一些功能,如禁止Internet的访问、禁止非法的网段访问等。通过网络路由器进行正确的存取过滤是限制外部访问简单而有效的手段。有条件的地方还可以设置网关机,将本网和其他网隔离,网关机上不存放任何业务数据,删除除系统正常运行所必需的用户外所有的无关用户,也能起到增强网络的安全性的作用。
四、结论
总之,会计信息系统的安全风险一直以来都是企业管理者、系统设计者以及系统用户所必须面临的问题。无论防范措施做得多么完善,也不可能做到没有漏洞,更何况随着信息技术的飞速发展,还会应运而生更多的安全问题,想做到万无一失是不可能的,总会有百密一疏的时候。但是,企业相关人员能做到的是要将会计信息系统的安全风险降到最低,尽量使可能出现的损失最小化,使企业的利益最大化。这样,只有科学,p合理的运用会计信息系统,才能使企业取得长远的发展。
主要参考文献:
[1]赵静.电算化会计信息系统的风险防范问题.财经界(学术版),2013.6.
[2]董滢.网络环境下中小企业会计信息系统存在的安全问题及防范对策.甘肃联合大学学报(社会科学版),2013.1.
[3]赵丽艳.浅谈会计信息系统的风险及防范措施.中国电子商务,2014.11.
文档资料:会计信息系统安全风险及其防范 完整下载 完整阅读 全文下载 全文阅读 免费阅读及下载
感谢你的阅读和下载
*资源、信息来源于网络。本文若侵犯了您的权益,请留言或者发站内信息。我将尽快删除。*
范文五:网络信息系统安全风险分析与防范对策
解决方案
网络信息系统安全风险分析与防范对策
?王培国 范炯
,成都军区~ 四川成都 610011,
摘 要:随着网络信息日益普及~网络信息的安全性显得尤为重要。本文通过对网络信息系统访问,特别是逻辑访问,的安全风险分析~在应用系统编程、数据库系统设置、操作系统设置三个层次提出了相应的防范对策。
关键词:网络信息系统 安全风险 防范对策
随着网络信息系统的迅猛发展,网络信息已成为人们日常工作和生活的重要载体,但网络信息系统是一把“双刃剑”,在给人们带来方便、大幅度提高生产力水平的同时,也给个人、单位乃至整个国家的信息安全带来了较大冲击,因此,进行网络信息安全风险分析与对策研究十分重要。
1 网络信息安全的定义
网络信息安全的定义是确保以电磁信号为主要形式的、在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的保密性、完整性和可用性,以及与人、网络、环境有关的技术安全、结构安全和管理安全。
简言之,网络信息安全就是保证网络信息系统的合法用户在允许的时间内、从允许的地点、通过允许的方法,对允许范围内的信息进行所允许的处理,同时能有效防范非法用户访问与攻击网络信息系统。
2 网络信息安全管理的重要性
信息时代,政治、经济、军事、科技和文化等信息成为国家的重要战略资源,目前世界各国都不惜巨资,招集最优秀人才,利用最先进技术,打造最可靠的网络。信息时代,强国推行信息强权和信息垄断,依仗信息优势控制弱国的信息技术。一旦信息弱国却步,又缺乏自主创新的网络安全策略和手段,国家的信息主权就有可能被葬送。因此,网络信息安全成为左右国家政治命脉、经济发展、军事强弱和文化复兴的关键因素。
近年来,网络攻击在政治、经济、军事领域造成严重后果的事件层出不穷,如1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,令美国上下一片哗然;2005年6月,美国最大信用卡公司之一的万事达公司众多用户的银行资料被黑客窃取,酿成美国最大规模信用卡用户信息泄密案;2007年4月,爱沙尼亚互联网遭俄青年运动组织纳什(Nashi)大规模网络袭击,攻击者仅用大规模重复访问使服务器瘫痪这一简单手法,就掌握了爱沙尼亚互联网的制网权,此次事件被视为首次
针对国家的网络战;2008年8月的俄格冲突中,俄罗斯在军事行动前攻击了格鲁吉亚的互联网,致使格政府、交通、通讯、媒体和金融服务业处于瘫痪状态,此事件被定义为全球第
一次针对制网权的、与传统军事行动同步的网络攻击,也是第一次大规模网络战争。
因此,网络信息安全不仅影响着政治、经济、军事、科技、文化的发展走势,更与家国的安全紧密相连。
3 信息系统安全风险分析与对策
3.1 物理访问的安全管理
物理访问安全主要指对网络信息系统直接或近距离访问而造成的安全问题,包括如下因素:非法使用、辐射、硬件故障、搭线窃听、盗用、偷窃等等。如线路窃听就是网上“黑客”们经常采用且很难被发现的手段。除光缆外的各种通信介质都不同程度的存在着电磁辐射。Modem、Terminal、电缆接口等亦都存在电磁辐射,有些甚至可在较远距离内将信号还原。“黑客”们便经常利用这些电磁辐射,使用各种高性能的协议分析仪和信道监测器进行搭线窃听,对信息流进行分析,将信号还原,从而得到口令、ID及账号、涉密信息等敏感数据。
物理访问的风险大多来自恶意或具有犯罪倾向的人员(:如:离职人员、竞争者、盗窃者、犯罪集团、黑客等),因此应制定对策,保证硬件设施在合理的范围内能防止非法访问与入侵,如:主要设备是否有安全保护措施(防辐射、防盗窃、访非法使用等)。只要措施得力、制度完善、严格执行,物理访问的风险是可以事先得到控制的。 3.2 逻辑访问的安全管理
由于现代信息系统都是处在网络环境中,因此存在非法用户通过网络进行非法访问的风险,非法用户的非法访问有可能造成敏感数据泄露、系统瘫痪、业务中断等严重后果。非法逻辑访问往往通过假冒主机或用户进行非授权访问,达到对信息完整性攻击和对服务干扰的目的。非法逻辑访问的手段和方法很多,如:SQL注入攻击、特洛伊木马、计算机病毒、蠕虫、逻辑炸弹、口令入侵、拒绝服务攻击(DOS)等,下面就以一种 “黑客”们常用的且危害极大的攻击方法——SQL注入攻击作具体分析,找出具体对策。
3.2.1 SQL注入攻击的原理与危害
SQL 是结构化查询语言(Structured Query Language)的缩写,是标准的数据库操作语言,当今的信息系统都离不开数据库,因此也离不开SQL。SQL注入攻击(SQL Injection Attack)是攻击者应用http(Hypertext Transfer Protocol,超文本传输协议)的请求向B/S模式的信息系统发送恶意的SQL脚本,探测出信息系统开发者编程过程中的漏洞,然后利用这些漏洞,对信息系统的数据库内容进行直接检索或修改。
信息系统基本上都是靠数据库来支撑的,尽管现用的数据管理系统种类较多(如Oracle,MS SQL Server,Sybase,DB2,MySQL,Access等),但基本上都支持SQL,虽然针对各种数据库管理系统的SQL语法不尽相同,但基本上是大同小异,易于区分和掌握,并且对于绝大多数防火墙来说,这种攻击是“合法”的,因此SQL注入攻击易于实施,具有广泛性。一旦攻击成功,信息系统所用数据库中的数据可以任由攻击者查看和修改,攻击者可以
直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限,其危害是极其严重的:如果信息系统中存放有秘密数据,则造成秘密泄露;如果攻击者修改数据库中的数据,要么造成系统的瘫痪,要么使系统中的数据以假乱真,误导系统的使用者做出错误的决策,从而造成更大的危害。
当今的数据库管理系统都有一些工具和功能组件,可以直接与操作系统及网络联接。这就意味着攻击者通过SQL注入攻击一个信息系统后,其危害就不只局限于存储在数据库中的数据,攻击者还可以设法获得对DBMS(数据库管理系统)所在的主机的交互式访问,使其危害从数据库向操作系统、甚至整个网络蔓延。因此,我们不仅应当将SQL注入攻击看作是一个对存储在数据库上数据的威胁,而且应当看作是对整个网络的威胁。”
值得注意的是,专门进行SQL注入攻击的黑客工具现早就出现了,利用这些黑客工具来进行攻击可能只需要几分钟时间就能成功,攻击者可能轻易获得数据库和信息系统的管理权限,甚至获得整个服务器的管理权限,其危害程度是可想而知的。
3.2.2 SQL注入攻击的防范对策
要有效防范SQL注入攻击,需要同时采取多种措施,可从应用系统编程防范、安全配置数据库管理系统、安全配置操作系统等方面进行。
(1)编程防范
编程防范就是在编写的程序中加强安全防范,堵塞漏洞。编程防范总的原则是少特权、多检验。
少特权就是不要给数据库连接或数据库用户太多的权限,应为不同类型的操作建立和使用不同的账户,其权限与其操作相匹配,不要授予多余的权限。有些编程者为了方便,直接使用超级用户的连接数据库,这样就给系统带来了很大的安全隐患,一旦攻击者攻击成功,系统就会任其摆布,危害极大。编程中应尽量多采用存储过程,如果一定要使用SQL语句,那么用标准的方式组建SQL语句,比如可以利用parameters对象,避免用字符串直接拼写SQL命令。
多检验就是对用户输入从多方面检验其合法性,如检验数据中是否包含单引号、双引号、分号、逗号、冒号、连接号等特殊字符或SQL语句、函数、数据类型等保留字符串,数据类型是否与预期类型匹配,数据长度是否超长等,一旦发现与预期不符的情况,应放弃执行。检验用户输入数据的其合法性,应在客户端和服务端都进行,两端的检验函数大体相同,在客户端检查没有通过就不提交到服务器端执行,这样可以降低服务器负荷,减少网络流量。当然,攻击者可以绕过客户端检验,直接将攻击代码提交到服务器端,因此,服务器端的检验更为重要。
此外还要注意,当SQL语句执行出错时,不要直接将数据库返回的错误信息显示给用户,因为数据库返回的错误信息往往会透露一些数据库设计的细节(如表名、字段名等),攻击者往往故意设计一些使数据库报错的SQL语句来了解数据库的设计细节,达到进一步攻击的目的。
(2)数据库配置防范
数据库管理系统往往提供一些安全方面的配置项,如果将这些配置项配置准确,可以大
幅度提高防范攻击能力,下面就以MicroSoft SQL Server为例,讲讲如何进行安全配置。
?使用安全的帐号和密码策略
SQL Server具有一个超级用户帐号,其用户名称是:sa,该用户名不能被修改也不能被删除,所以,必须对这个帐号进行最强的保护。不在数据库应用中直接使用sa帐号,新建一个与sa一样权限的超级用户来管理数据库,其它用户根据实际需要分配仅仅能够满足应用要求的权限,不要赋予多余的权限,所有用户(特别是超级用户)都要使用复杂的密码,同时养成定期修改密码的好习惯。
?使用 Windows 身份验证模式
SQL Server的认证模式有Windows身份认证和混合身份认证两种。应该使用 Windows
SQL 身份验证模式,因为它通过限制对Microsoft Windows用户和域用户帐户的连接,保护 Server 免受大部分 Internet 的工具的侵害,而且,服务器也可以从 Windows 安全增强机制中获益,例如Windows的身份验证协议以及强制的密码复杂性和过期时间提示。在客户端,Windows 身份验证模式不再需要存储密码,存储密码是使用标准 SQL Server 登录的应用程序的主要漏洞之一。
?管理扩展存储过程
存储过程是SQL Server提供给用户的扩展功能,其实很多存储过程在多数应用中根本用不到,而有些系统的存储过程很容易被黑客用来攻击或破坏系统,所以需要删除不必要的存储过程,比如xp_cmdshell存储过程就需要禁用,因为xp_cmdshell存储过程可以让系统管理员以操作系统命令行解释器的方式执行给定的命令字符串,并以文本行方式返回任何输出,是一个功能非常强大的扩展存贮过程。一般的黑客攻击SQL Server时,首先采用的方法是执行master扩展存储过程xp_cmdshell命令来破坏数据库。一般情况下,xp_cmdshell对管理员来说也不是必需的,xp_cmdshell的禁用不会对Server造成任何影响。为了数据库安全起见,最好禁用xp_cmdShell。
(3)操作系统配置防范
操作系统一般都提供一些安全功能,如果配置好这些安全功能,就能对攻击起到一定的防范作用。
?选择安全的文件系统
安全的文件系统可以对文件或文件的访问权限进行有效控制。如果服务器安装的是Windows系列操作系统,在硬盘分区时就应该选择NTFS作为文件系统的格式,因为它比 FAT 文件系统更安全。NTFS文件系统在性能、安全、可靠性方面提供了很多高级功能,通过它可以实现任意文件及文件夹的加密和权限设置,磁盘配额和压缩等高级功能。
?对数据库文件进行权限设置与加密
数据库文件是攻击者的重要目标,因此需要重点保护。我们可以利用过操作系统提供的文件权限设置和加密功能保护数据库文件。比如:将SQL Server数据库系统安装到NTFS上,SQL Server 将在注册表键和文件上设置合适的 ACL(Access Control List),应用这些访问控制列表可实现权限控制。通过操作系统提供的加密文件系统EFS,数据库文件可在运行 SQL Server 的帐户身份下进行加密,只有这个帐户才能解密这些文件,使数据库更加
安全。
?对应用系统文件进行权限设置与加密
应用系统所在的文件夹及文件也是攻击者的重要目标,我们同样可以利用过操作系统提供的文件权限设置和加密功能对其进行保护。比如:如果应用系统采用IIS提供信息服务,就需要对Web站点目录的设置合适的访问权限,一般情况下,不要给予目录以写入和允许目录浏览权限,只给予.ASP文件目录以脚本的权限,而不要给予执行权限等。
以上通过对SQL注入攻击分析后在应用系统编程、数据库系统设置、操作系统设置三个层次提出的防范对策,对防范其它非法逻辑访问也同样具有参考价值。 4 结束语
随着网络信息技术的发展和网络信息系统的广泛应用,网络信息安全问题也日益突出。这就需要我们不断提高自身的网络信息安全防护知识和技能,做好预先的防范措施,才能在攻击与防范的拉锯战中赢得主动权,确保网络信息系统安全可靠的运行。
参考文献
[1]柳纯录,杨娟,陈兵.信息系统监理师教程.清华大学出版社,2005. [2]梁修蔚.信息网络安全世人关注.解放军报,2006,2,21(6). [3]陈伟.浅谈网络建设的安全策略.硅谷,2008(01).
作者简介
王培国,硕士,成都军区某部高级工程师。
范炯,大学本科,成都军区某部高级工程师。
转载请注明出处范文大全网 » 网络环境下会计信息系统风险及