毕业论文

打赏
当前位置: 毕业论文 > 管理论文 >

浅谈會计电算化信息系统的安全控制【1472字】

时间:2023-08-13 09:17来源:毕业论文
浅谈會计电算化信息系统的安全控制【1472字】

摘要采用计算机替代手工记账。算账。报账,以及对会计资料进行电子化分析,其软件本身的数据安全非常重要,分析了会计电算化信息系统存在的安全威胁,阐述了安


摘要采用计算机替代手工记账。算账。报账,以及对会计资料进行电子化分析,其软件本身的数据安全非常重要,分析了会计电算化信息系统存在的安全威胁,阐述了安全控制的方法。

关键字会计电算化安全控制内部控制

会计电算化是从以电子计算机为主的当代电子和信息技术应用于会计工作中的简称论文网,是采用电子计算机替代手工记账。算账。报账,以及对会计资料进行电子化分析和利用的现代记账手段。开展会计电算化工作,能有效的促进会计基础工作规范化,提高会计人员的工作效率和工作质量,并最终提高企业的经济效益。

电算化会计信息处理具有如下特点:以电子计算机为计算工具,数据处理代码化,速度快。精度高;数据处理人机结合,系统内部控制程序化。复杂化;数据处理自动化,账务处理一体化;信息处理规范化,会计存储磁性化;具有选择判断及作出合理决定的逻辑功能。

会计电算化后,由于软件完成了大部分数据处理工作,所以软件本身的数据安全非常重要。

1会计电算化信息系统的安全威胁

1。1非预期故障

非预期故障主要包括以下几个方面:不可控制的自然灾害;存储数据的辅助介质(如磁盘)部分或全部遭到破坏;非预期的。不正常的程序结束操作造成的故障;用户非法读取。执行。修改。删除。扩充和迁移各种数据。索引。模式。子模式和程序等,从而使数据遭到破坏。篡改或泄露;使用。维护人员的错误或疏忽。

1.2计算机舞弊和犯罪

1。2。1篡改输入或输出数据

数据有可能在输入计算机之前或输入过程之中被篡改。在数据的采集。记录。传递。编码。检查。核实。转换并最后进入计算机系统的过程中,任何与之有关的人员,或能够接触处理过程的人员,为了一己之欲或被人利用都有可能篡改数据。如虚构业务数据。修改业务数据。删除业务数据等。篡改输出数据,通过非法修改,销毁输出报表,将输出报表送给公司竞争对手利用终端窃取输出的机密信息等手段来达到作案的目的。

1。2。2采用木马程序获取数据

在计算机程序中,非法地编进一些指令,使之执行未经授权的功能,这些指令的执行可以在被保护或限定的程序范围内接触所有供程序使用的文件。例如安置逻辑炸弹,即在计算机系统中适时或定期执行一种计算机程序,它能确定计算机中促发未经授权的有害件的发生件。

1。2。3篡改程序和文件

一般情况下只有系统程序员和计算机操作系统的维修人员有可能篡改程序和文件。例如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。又例如开发大型计算机应用系统,程序员一般要插进一些调式手段,编辑完毕时,这些手段应被取消,但有时被有意留下,以用来进行篡改程序和文件之用。此外,当计算机出现故障。运转异常时,修改或暴露计算内容。

1。2。4非法操作

非法操作主要是通过非法手段获取他人口令或通过隐藏的终端进入被控制接触的区域从而进行舞弊活动。例如,从计算机中泄露数据,即从计算机系统或计算设施中取走数据。作案人员可以将敏感数据隐藏在没有问题的输出报告中,也可采用隐藏数据和没有问题的数据交替输出。如系统人员未经批准擅自启动现金支票签发程序,生成一张现金支票到银行支取现金。

1。2。5其他方法

其他的方法如拾遗。仿造与模拟等等。拾遗是在一项作业完成之后,取得遗留在计算机系统内或附近的信息。仿造与模拟在个人计算机上仿造其他计算机程序,或对作案计划方法进行模拟实验,以确定成功的可能性,然后实施非法操作。此外,还可通过物理接触。电子窃听。译码。拍照。拷贝等方法来舞弊。

1。3计算机病毒侵入

网络财务是会计电算化的一个发展趋势,网络是计算机病毒传播的一个重要途径,因此计算机病毒也是会计电算化安全的一大威胁。

2会计电算化安全防范与控制

浅谈會计电算化信息系统的安全控制【1472字】:http://www.youerw.com/guanli/lunwen_193514.html
------分隔线----------------------------
推荐内容