会计信息系统的内部控制.ppt

上传人:wuy****n92 文档编号:66871319 上传时间:2022-12-23 格式:PPT 页数:41 大小:362.50KB
返回 下载 相关 举报
会计信息系统的内部控制.ppt_第1页
第1页 / 共41页
会计信息系统的内部控制.ppt_第2页
第2页 / 共41页
点击查看更多>>
资源描述

《会计信息系统的内部控制.ppt》由会员分享,可在线阅读,更多相关《会计信息系统的内部控制.ppt(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、LOGO会计信息系统的会计信息系统的内部控制内部控制Contents运行管理体系运行管理体系安全控制技术安全控制技术安全防范制度安全防范制度2会计信息系统运行管理体系会计信息系统运行管理体系v内部控制的目的内部控制的目的:保护资产保护资产,检查会计数据检查会计数据正确性和可靠性正确性和可靠性,提高经济效益提高经济效益,促使贯彻促使贯彻执行既定的管理制度执行既定的管理制度.v内部会计控制是内控的重要组成部分内部会计控制是内控的重要组成部分,核核心地位心地位,实现会计管理职能的主要手段实现会计管理职能的主要手段.v建立会计信息系统运行管理体系的四大建立会计信息系统运行管理体系的四大方面方面:组织机

2、构组织机构,人员管理人员管理,工作流程管理和工作流程管理和技术资料管理技术资料管理.3组织机构组织机构v企业的组织机构是提供规划企业的组织机构是提供规划,执行执行,控制和监控制和监督活动的框架督活动的框架.v重要方面重要方面:确定关键区域的权确定关键区域的权,责以及建立适责以及建立适当的沟通管理当的沟通管理.v会计信息系统一般设置如下管理岗位会计信息系统一般设置如下管理岗位:会计电算化主管会计电算化主管:制定电算化发展规划制定电算化发展规划,为领导为领导提供电算化项目决策依据提供电算化项目决策依据,协调系统运行工作协调系统运行工作,组织管理组织管理,设置电算化岗位和人员设置电算化岗位和人员,检

3、查其工作检查其工作情况情况,严格考评严格考评.4组织机构组织机构系统管理岗系统管理岗:参与制定财务电算化发展规划参与制定财务电算化发展规划-会计会计科目的设置科目的设置;报表数据格式报表数据格式;保证电算化日常管理工保证电算化日常管理工作正常运行作正常运行,及时排查故障及时排查故障;运行环境的建立和完善运行环境的建立和完善以及初始化工作以及初始化工作;负责系统信息资源的调用负责系统信息资源的调用,更新及更新及修改软件的需求修改软件的需求;上机记录及运行情况总结上机记录及运行情况总结,及时归及时归档档;上机人员的使用权限上机人员的使用权限.系统维护岗系统维护岗:定期不定期检查系统运行定期不定期检

4、查系统运行;软硬件维护软硬件维护;系统的安装和调试系统的安装和调试;软件质量性软件质量性,适应性和正确性适应性和正确性的维护的维护;实施数据维护时不准修改数据库结构实施数据维护时不准修改数据库结构5组织机构组织机构会计核算岗会计核算岗:根据要求设置各种分类业务核算根据要求设置各种分类业务核算-货货币资金核算币资金核算,固定资产核算固定资产核算,材料核算材料核算,成本成本(费用费用)核核算算,收入利润分配核算等收入利润分配核算等.电算化条件下的主要职能电算化条件下的主要职能-网上稽核网上稽核,生成记账凭证生成记账凭证,网上传送审批网上传送审批.授权审批签字岗授权审批签字岗:负责审批签字负责审批签

5、字数据处理岗数据处理岗:记账凭证数据分类汇总记账凭证数据分类汇总(科目发生额科目发生额/余额余额),输出会计账簿输出会计账簿,编制输出财务会计报告等编制输出财务会计报告等.档案管理岗档案管理岗:电子档案的整理电子档案的整理,归档归档,借阅管理借阅管理,纸质纸质档案的管理等档案的管理等6人员管理人员管理v管理人员管理人员,内审人员或董事会都对内部控制内审人员或董事会都对内部控制负责负责,会计人员是最好的内部控制执行者会计人员是最好的内部控制执行者.v对会计从业人员的管理和监督对会计从业人员的管理和监督:职业道德职业道德:诚信为本诚信为本,操守为重操守为重,坚持准则坚持准则,不做假不做假账账,客观

6、公正客观公正,严守秘密严守秘密财务工作制度财务工作制度:完善的制度可以有效规定会计人完善的制度可以有效规定会计人员的行为员的行为,实现科学化管理实现科学化管理.常见的常见的:内部牵制制内部牵制制度度,工作交接制度工作交接制度7人员管理人员管理v内部牵制制度内部牵制制度:会计会计,出纳出纳,财务保管人员的相互制约财务保管人员的相互制约,相互监督和相互核对相互监督和相互核对,防止失误防止失误,差错和舞弊的发生差错和舞弊的发生.涉及款项和财务收支、保管、结算及登记的任何工作必涉及款项和财务收支、保管、结算及登记的任何工作必须由两人或两人以上分工办理。须由两人或两人以上分工办理。出纳不得兼管稽核、会计

7、档案保管、收入、费用、债券出纳不得兼管稽核、会计档案保管、收入、费用、债券债务账目的登记工作。债务账目的登记工作。财务支票专用印鉴由两人或以上分管,不得在空白支票财务支票专用印鉴由两人或以上分管,不得在空白支票上预盖印鉴。上预盖印鉴。付款凭证上必须加盖付讫章、稽核人员章、出纳人员章付款凭证上必须加盖付讫章、稽核人员章、出纳人员章出纳和稽核人员有权检查收付凭证的真实性,拒绝办理出纳和稽核人员有权检查收付凭证的真实性,拒绝办理定期不定期检查现金日记账、银行日记账及库存现金,定期不定期检查现金日记账、银行日记账及库存现金,每月至少一次,严惩挪用公款。每月至少一次,严惩挪用公款。8人员管理人员管理v工

8、作交接制度工作交接制度:划清前后任的责任划清前后任的责任,防止账目不清防止账目不清会计人员调动或离职必须与接管人员办理交接会计人员调动或离职必须与接管人员办理交接,编制移编制移交清册交清册,否则不得离岗否则不得离岗办理移交手续前办理移交手续前,须做好下列工作须做好下列工作:已受理但尚未填制的会计凭证应填制完毕已受理但尚未填制的会计凭证应填制完毕尚未登记完毕的账面登记完毕尚未登记完毕的账面登记完毕,最后一笔余额加盖印章最后一笔余额加盖印章整理移交资料整理移交资料,列明未了事项列明未了事项,核实内外外来账目核实内外外来账目,部门间部门间财产物资账财产物资账,尽可能结清尽可能结清,处理不完的列表交接

9、处理不完的列表交接.移交时向接替人员介绍全部会计工作移交时向接替人员介绍全部会计工作,重大财务收支和重大财务收支和会计人员情况会计人员情况,对遗留问题出具书面材料对遗留问题出具书面材料.编制移交清册编制移交清册9人员管理人员管理移交时移交时,移交人员要按照移交清册逐项移交移交人员要按照移交清册逐项移交,接管人员要逐接管人员要逐项核对点收项核对点收,注意以下几点注意以下几点:现金要按账簿余额点交现金要按账簿余额点交,账实相符账实相符,不相符时不相符时,移交人员在限移交人员在限期内负责查清处理期内负责查清处理.会计资料要完整无缺会计资料要完整无缺,不得遗漏不得遗漏,有短少要查明原因在移交有短少要查

10、明原因在移交清册中注明由移交人员负责清册中注明由移交人员负责.银行存款账目要与银行对账单核对相符银行存款账目要与银行对账单核对相符.财产物资和债权债务的明细账户余额要与总账核对相符财产物资和债权债务的明细账户余额要与总账核对相符.接管会计人员继续使用移交账簿接管会计人员继续使用移交账簿,不得另立新账不得另立新账.交接完毕后交接完毕后,交接双方和监督人员在移交清册上签章交接双方和监督人员在移交清册上签章,一式一式三份三份,三方各一份三方各一份.10工作流程管理工作流程管理v电算化后电算化后,会计部门人员在原先的财务、会计专业会计部门人员在原先的财务、会计专业人员基础上增添了系统管理人员及计算机专

11、家。人员基础上增添了系统管理人员及计算机专家。会计部门利用计算机完成很多原先没有的业务会计部门利用计算机完成很多原先没有的业务(销售预测、人力资源规划),会计人员可以在(销售预测、人力资源规划),会计人员可以在远程终端上处理业务,可以集中与一个部门或一远程终端上处理业务,可以集中与一个部门或一个人来完成。个人来完成。v根据企业的规模和内部控制的现状,会计信息系根据企业的规模和内部控制的现状,会计信息系统的处理流程可分为三种:统的处理流程可分为三种:11工作流程管理工作流程管理v单机数据处理单机数据处理/财务局部网络阶段的会计信息系统财务局部网络阶段的会计信息系统处理流程处理流程p会计处理采用串

12、行处理方式会计处理采用串行处理方式p从记账凭证审核后从记账凭证审核后,全部由计算机处理全部由计算机处理,人为干扰少人为干扰少,监督监督环节少环节少.12工作流程管理工作流程管理v网络级应用的会计信息系统处理流程网络级应用的会计信息系统处理流程p四道五层控制岗位四道五层控制岗位p五层五层:前两层与业务处理相结合前两层与业务处理相结合,后两层是财务部门的控后两层是财务部门的控制岗位制岗位,中间的第三层是财务部门的经办岗位的授权控中间的第三层是财务部门的经办岗位的授权控制制.p四道四道:执行预算审查和稽核执行预算审查和稽核启动审批程序启动审批程序传递相关传递相关审批者进行审批审批者进行审批批准后办理

13、相关业务批准后办理相关业务p整个审批过程都在网上进行整个审批过程都在网上进行,审批意见存储于审批控制审批意见存储于审批控制库中库中13工作业务流程工作业务流程v集团企业的会计信息系统处理流程集团企业的会计信息系统处理流程p管理矩阵管理矩阵:纵向按管理领域的业务划分纵向按管理领域的业务划分;横向按信息领域横向按信息领域的数据管理划分的数据管理划分p战略管理战略管理:基础信息的建立基础信息的建立,集团整个组织架构的设置集团整个组织架构的设置以及从科目体系以及从科目体系,核算项目核算项目,做账控制等三方面来建立集做账控制等三方面来建立集团统一的会计核算体系团统一的会计核算体系;报表模板的设置报表模板

14、的设置,了解分支了解分支机构运营数据机构运营数据,编制合并报表编制合并报表;集团预算指标的确定集团预算指标的确定,保证集团运营管理的计划性和方向性保证集团运营管理的计划性和方向性,绩效考核绩效考核.p运营管理运营管理:分支机构日常业务的核算分支机构日常业务的核算,预算的编制与分解预算的编制与分解;集团及时查询分支机构运营数据集团及时查询分支机构运营数据,获取每期各类报表获取每期各类报表.p控制与分析控制与分析:集团从战略高度建立会计核算体系集团从战略高度建立会计核算体系;进行集进行集团全面预算管理的控制团全面预算管理的控制14技术资料管理技术资料管理v计算机的应用增大了舞弊犯罪的可能性计算机的

15、应用增大了舞弊犯罪的可能性,会计信息会计信息系统的内部控制难度大且需要相关计算机技术系统的内部控制难度大且需要相关计算机技术.v会计技术资料管理的三条原则会计技术资料管理的三条原则:实现技术资料管实现技术资料管理的信息化理的信息化;配备相关安全措施配备相关安全措施;便于社会各便于社会各方对技术资料的利用方对技术资料的利用.v会计技术资料管理包括三大方面会计技术资料管理包括三大方面:日常管理日常管理,应用管应用管理理,安全管理安全管理.15日常管理日常管理v日常管理主要是对会计技术资料的及时收集日常管理主要是对会计技术资料的及时收集,做做好数据的备份和管理记录好数据的备份和管理记录.有两种方式有

16、两种方式:a)打印管理打印管理凭证打印凭证打印:制作的同时打印制作的同时打印,由相关操作员打印由相关操作员打印.账簿打印账簿打印:现金日记账和银行存款日记账每日打印现金日记账和银行存款日记账每日打印,总总分类账和明细账按季打印分类账和明细账按季打印.报表打印报表打印:在期末结帐后打印在期末结帐后打印,由主管会计打印由主管会计打印.b)系统备份系统备份硬盘备份硬盘备份:每天备份一次每天备份一次,由系统管理员执行由系统管理员执行.磁盘磁盘,磁带或光盘备份磁带或光盘备份:每月备份一次当期数据每月备份一次当期数据,年底备年底备份一次全年数据份一次全年数据.均备份两套均备份两套,一套为调阅存档盘一套为调

17、阅存档盘,一套一套为非调阅存档盘为非调阅存档盘.由系统管理员执行由系统管理员执行.16应用管理应用管理v会计技术资料被应用于企业高层管理的各个方面会计技术资料被应用于企业高层管理的各个方面,为保障其有效利用为保障其有效利用,可采取以下措施可采取以下措施:l书面档案按常规方式归档、立卷、成册,经会计主管、书面档案按常规方式归档、立卷、成册,经会计主管、系统管理员签字后,有档案管理人员保管。系统管理员签字后,有档案管理人员保管。l磁盘备份资料一套电算主管人员保管,一套档案保管磁盘备份资料一套电算主管人员保管,一套档案保管人员保管,分别存放。人员保管,分别存放。l磁介质保存期与书面资料保存期一致磁介

18、质保存期与书面资料保存期一致l磁介质资料要定期检查定期复制。磁介质资料要定期检查定期复制。l调阅资料要办理手续,未经批准不得外借。调阅时要调阅资料要办理手续,未经批准不得外借。调阅时要登记相关信息。登记相关信息。l到期后按规定处理。到期后按规定处理。17安全管理安全管理v会计技术资料要执行安全和保密制度,严防毁损、会计技术资料要执行安全和保密制度,严防毁损、泄密、篡改等。相关手段有:泄密、篡改等。相关手段有:上机日志管理上机日志管理:可以查看哪些用户登录到了系统,从:可以查看哪些用户登录到了系统,从那台计算机登录,做了哪些操作,什么时间做的;实那台计算机登录,做了哪些操作,什么时间做的;实施监

19、控,确保安全;通过日志对使用情况进行统计分施监控,确保安全;通过日志对使用情况进行统计分析。析。数据安全管理:数据加密解密,身份认证,资料选择数据安全管理:数据加密解密,身份认证,资料选择备份备份查询控制管理:查询认证制度、查询授权控制制度;查询控制管理:查询认证制度、查询授权控制制度;实行备份查询;授权网络查询,严禁拷贝下载;登记实行备份查询;授权网络查询,严禁拷贝下载;登记查询信息。查询信息。借阅控制管理:资料借阅审批流程;对借阅者进行可借阅控制管理:资料借阅审批流程;对借阅者进行可信度审查;借阅手续合法性检验;加入使用跟踪程序、信度审查;借阅手续合法性检验;加入使用跟踪程序、阅读程序、借

20、阅期控制密码。阅读程序、借阅期控制密码。18会计信息系统安全控制技术会计信息系统安全控制技术v安全威胁安全威胁 图图6-4v总体安全规划:总体安全规划:对安全威胁有清晰认识对安全威胁有清晰认识对安全漏洞的后果及对策事先有一个分析对安全漏洞的后果及对策事先有一个分析v系统的安全解决方案应覆盖到整个系统的各个层系统的安全解决方案应覆盖到整个系统的各个层次,并与安全管理相结合。其中,物理实体安全次,并与安全管理相结合。其中,物理实体安全是整个会计信息系统安全的基础,其他安全控制是整个会计信息系统安全的基础,其他安全控制技术在此至上而构建。技术在此至上而构建。19硬件技术硬件技术v物理安全的重要性物理

21、安全的重要性在物理介质层次上对存贮和传输的网络信息的安全保在物理介质层次上对存贮和传输的网络信息的安全保护。保护其免受环境事故、人为误操作及犯罪行为的护。保护其免受环境事故、人为误操作及犯罪行为的破坏。物理安全是基本保障。包括三方面:破坏。物理安全是基本保障。包括三方面:a.环境安全:计算机场地、机房环境安全:计算机场地、机房b.设备安全设备安全c.媒体安全媒体安全不安全因素包括三大类:不安全因素包括三大类:a.自然灾害、物理损坏、设备故障自然灾害、物理损坏、设备故障。突发性、自然。突发性、自然性、非针对性。对信息的完整性和可用性威胁最性、非针对性。对信息的完整性和可用性威胁最大,对保密性威胁

22、最小。措施:防护措施,安全大,对保密性威胁最小。措施:防护措施,安全规章,数据备份规章,数据备份20硬件技术硬件技术v物理安全的重要性物理安全的重要性不安全因素包括三大类:不安全因素包括三大类:b.电磁辐射、乘机而入、痕迹泄露等。电磁辐射、乘机而入、痕迹泄露等。隐蔽性、人隐蔽性、人为实施的故意性、信息的无意泄露性。主要破坏为实施的故意性、信息的无意泄露性。主要破坏信息的保密性。措施:辐射防护、屏幕口令、隐信息的保密性。措施:辐射防护、屏幕口令、隐蔽销毁。蔽销毁。c.操作失误、意外疏漏。操作失误、意外疏漏。人为实施的无意性和非针人为实施的无意性和非针对性。主要破坏信息的完整性和可用性,对保密对性

23、。主要破坏信息的完整性和可用性,对保密性影响不大。措施:状态检测、报警确认、应急性影响不大。措施:状态检测、报警确认、应急恢复。恢复。d.另外,还要防止系统信息的空间扩散。另外,还要防止系统信息的空间扩散。21硬件技术硬件技术v物理安全的重要性物理安全的重要性正常的防范措施主要在三个方面:正常的防范措施主要在三个方面:1.对主机房及重要信息存储、收发部门进行屏蔽处对主机房及重要信息存储、收发部门进行屏蔽处理理-屏蔽室,其与外界的各项联系连接要采取相屏蔽室,其与外界的各项联系连接要采取相应的隔离措施。应的隔离措施。2.对本地网、局域网传输线路传导辐射的抑制:光对本地网、局域网传输线路传导辐射的抑

24、制:光缆传输缆传输3.对终端设备辐射的防范:订购设备是选择低辐射对终端设备辐射的防范:订购设备是选择低辐射产品、干扰机、装饰性屏蔽室产品、干扰机、装饰性屏蔽室22硬件技术硬件技术v机房建设机房建设:环境条件、供配电设备、装修、防雷、:环境条件、供配电设备、装修、防雷、防静电、防水、防电磁干扰防静电、防水、防电磁干扰v针对计算机系统的重要程度,对机房安全要求分针对计算机系统的重要程度,对机房安全要求分三类:三类:nA类:对安全有严格要求,完善的安全措施(会计信息类:对安全有严格要求,完善的安全措施(会计信息系统建议采用)系统建议采用)nB类:较严格,较完善类:较严格,较完善nC类:基本要求,基本

25、安全措施类:基本要求,基本安全措施v机房总体设计的原则:符合国家标准、放火抗震、机房总体设计的原则:符合国家标准、放火抗震、技术先进经济合理、维护管理方便,利于发展扩技术先进经济合理、维护管理方便,利于发展扩充、系统安装符合要求充、系统安装符合要求23硬件技术硬件技术v磁盘阵列数据存储系统磁盘阵列数据存储系统(数据的存储介质)(数据的存储介质)v磁盘阵列的使用目的:防止数据因磁盘的故障磁盘阵列的使用目的:防止数据因磁盘的故障而失落及有效的利用磁盘空间而失落及有效的利用磁盘空间v磁盘阵列采用的技术手段磁盘阵列采用的技术手段改进磁盘存取速改进磁盘存取速度的方式有两种:度的方式有两种:a)磁盘快取控

26、制:将磁盘读取的数据存在快取内存,读磁盘快取控制:将磁盘读取的数据存在快取内存,读写在内存中进行,加快速度,适用于量小且频繁的存写在内存中进行,加快速度,适用于量小且频繁的存取,但没有安全保障。取,但没有安全保障。b)磁盘阵列技术:多个磁盘组成一个阵列,将数据分段磁盘阵列技术:多个磁盘组成一个阵列,将数据分段储存于不同磁盘中,存取时相关磁盘一起运行,缩短储存于不同磁盘中,存取时相关磁盘一起运行,缩短时间,提高空间利用率。时间,提高空间利用率。24硬件技术硬件技术v磁盘阵列的额外容错功能磁盘阵列的额外容错功能热备份:建立磁盘阵列系统的时候,将其中一块磁盘热备份:建立磁盘阵列系统的时候,将其中一块

27、磁盘指定为后备磁盘,这个磁盘平时不操作,但某一磁盘指定为后备磁盘,这个磁盘平时不操作,但某一磁盘故障时,即以后备磁盘取代故障磁盘,并自动将故障故障时,即以后备磁盘取代故障磁盘,并自动将故障磁盘的数据重建在后备磁盘上。这个功能使重建对系磁盘的数据重建在后备磁盘上。这个功能使重建对系统的性能影响很小。统的性能影响很小。坏扇区转移:磁盘阵列系统发现坏扇区时,以另一空坏扇区转移:磁盘阵列系统发现坏扇区时,以另一空白且无故障的扇区取代该扇区,以延长磁盘的使用寿白且无故障的扇区取代该扇区,以延长磁盘的使用寿命,降低维护成本。命,降低维护成本。25硬件技术硬件技术v备份系统设计备份系统设计1.备份的目的备份

28、的目的在于预防突发事件。对备份数据的存取速在于预防突发事件。对备份数据的存取速度没有要求,但关注备份的可管理性及存储介质的容度没有要求,但关注备份的可管理性及存储介质的容量。量。2.备份设备的选择备份设备的选择。常见的存储介质类型有:磁盘、磁。常见的存储介质类型有:磁盘、磁带、光盘和磁光盘。通常情况下,使用光盘及磁带较带、光盘和磁光盘。通常情况下,使用光盘及磁带较多。多。3.备份策略:备份策略:完全备份:对整个系统进行备份。优:恢复数据很方完全备份:对整个系统进行备份。优:恢复数据很方便;缺:每天对整个系统进行备份造成备份数据大量便;缺:每天对整个系统进行备份造成备份数据大量重复,占据磁盘空间

29、,成本加大,同时备份时间长。重复,占据磁盘空间,成本加大,同时备份时间长。对业务繁忙、时间有限的企业不适用。对业务繁忙、时间有限的企业不适用。26硬件技术硬件技术v备份系统设计备份系统设计3.备份策略:备份策略:增量备份:第一天完全备份,以后增量备份:第一天完全备份,以后6天对新增或修改天对新增或修改数据进行备份。优:节省磁盘空间,缩短时间;缺:数据进行备份。优:节省磁盘空间,缩短时间;缺:数据恢复麻烦,备份的可靠性差(其中一个磁盘出现数据恢复麻烦,备份的可靠性差(其中一个磁盘出现问题,整个备份瘫痪)问题,整个备份瘫痪)差分备份:第一天完全备份,以后差分备份:第一天完全备份,以后6天比照第一天

30、进天比照第一天进行新增备份。同时具有前两种备份的优点,并避免了行新增备份。同时具有前两种备份的优点,并避免了缺陷。缺陷。4.数据备份策略实例:通常是上述三种方法结合,如周数据备份策略实例:通常是上述三种方法结合,如周一至周六增量备份或差分备份,每周日(每月底,每一至周六增量备份或差分备份,每周日(每月底,每年底)完全备份。年底)完全备份。27网络的安全防范技术网络的安全防范技术v网络安全主要解决方式简介网络安全主要解决方式简介1.网络冗余网络冗余:对关键性的网络线路、设备通常采用双备份:对关键性的网络线路、设备通常采用双备份或多备份的方式。或多备份的方式。2.系统隔离系统隔离:分为物理隔离和逻

31、辑隔离,划分合理的网络:分为物理隔离和逻辑隔离,划分合理的网络安全边界,不同安全级别不能相互访问。在会计信息系安全边界,不同安全级别不能相互访问。在会计信息系统中将业务系统网络与内部办公网络进行物理隔离。统中将业务系统网络与内部办公网络进行物理隔离。3.访问限制访问限制:对于网络不同信任域实现双向控制或有限访:对于网络不同信任域实现双向控制或有限访问原则。网络资源问原则。网络资源有限访问;信息流向有限访问;信息流向单向或单向或双向双向4.身份鉴别身份鉴别,三种方式:,三种方式:主体了解的秘密;主体了解的秘密;主体携带主体携带的物品;的物品;主体特征或能力。在会计信息系统中,主要主体特征或能力。

32、在会计信息系统中,主要是前两种方式。是前两种方式。28网络安全防范技术网络安全防范技术v网络方式主要解决方式简介网络方式主要解决方式简介5.通讯加密通讯加密:链路层加密,网络层加密,应用层加密:链路层加密,网络层加密,应用层加密6.安全监测安全监测:采取信息侦听的方式寻找未授权的网络访问:采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,其中网络扫描监测系统是对付电脑黑尝试和违规行为,其中网络扫描监测系统是对付电脑黑客最有效的技术手段。客最有效的技术手段。7.网络扫描网络扫描:针对网络设备的安全漏洞进行检测和分析,:针对网络设备的安全漏洞进行检测和分析,识别网络漏洞,使网管能检测和管理安全

33、风险信息。识别网络漏洞,使网管能检测和管理安全风险信息。29网络安全防范技术网络安全防范技术v网络防火墙网络防火墙防火墙主要用来屏蔽和允许指定的数据通讯防火墙主要用来屏蔽和允许指定的数据通讯防火墙的选择要素:防火墙的选择要素:能力,应选择能力强的;能力,应选择能力强的;速速度,信息处理速度要快,建议采用高性能硬件产品;度,信息处理速度要快,建议采用高性能硬件产品;管理,应便于管理;管理,应便于管理;安全,本身不易被攻破;安全,本身不易被攻破;VPN加密,信息出去加密,接收解密,防止被第三加密,信息出去加密,接收解密,防止被第三方截获。方截获。警惕误区:一次配置,永远运行;审计是可有可无的;警惕

34、误区:一次配置,永远运行;审计是可有可无的;配置无需改动配置无需改动30网络安全防范技术网络安全防范技术v网络主动式防御系统:不能仅依靠防火墙,还需网络主动式防御系统:不能仅依靠防火墙,还需要主动防御。要主动防御。系统扫描系统扫描:预防性检查,及时发现问题并解决,判断是否:预防性检查,及时发现问题并解决,判断是否存在漏洞。主要手段有:存在漏洞。主要手段有:(1)基于应用的检测技术:采用攻击性的办法检查应用软)基于应用的检测技术:采用攻击性的办法检查应用软件的设置件的设置(2)基于主机的检测技术:采用非破坏性的办法对系统进)基于主机的检测技术:采用非破坏性的办法对系统进行检测行检测(3)基于目标

35、的漏洞检测技术:采用非攻击性的办法检查)基于目标的漏洞检测技术:采用非攻击性的办法检查系统属性和文件属性系统属性和文件属性(4)基于网络的检测技术:采用非攻击性的办法来检验系)基于网络的检测技术:采用非攻击性的办法来检验系统是否有可能被攻击崩溃统是否有可能被攻击崩溃31网络安全防范技术网络安全防范技术入侵检测入侵检测:从计算机网络系统中的关键点收集信息,并分:从计算机网络系统中的关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。是安全防御体系中一个重要的组成部分。到袭击的迹象。是安全防御体系中一个重要的组成部分

36、。主要功能主要功能:查找非法用户和合法用户的越权操作;检测安:查找非法用户和合法用户的越权操作;检测安全漏洞;发现入侵行为的规律;检查系统程序和数据的一全漏洞;发现入侵行为的规律;检查系统程序和数据的一致性与正确性。致性与正确性。入侵检测的种类入侵检测的种类:基于主机的入侵检测系统,基于网络的:基于主机的入侵检测系统,基于网络的入侵检测系统,分布式入侵检测系统。入侵检测系统,分布式入侵检测系统。32网络安全防范技术网络安全防范技术v网络病毒防范:病毒防护和内容过滤网络病毒防范:病毒防护和内容过滤1.网络化的病毒防护网络化的病毒防护:对传统病毒实行清除,对:对传统病毒实行清除,对新型病毒实时网络

37、监控及清除,发现并响应病新型病毒实时网络监控及清除,发现并响应病毒入侵警告毒入侵警告2.一次性扫描一次性扫描:高性能一次性扫描:高性能一次性扫描3.病毒防护和病毒防护和Web过滤技术过滤技术:具备自动病毒探测和具备自动病毒探测和防护功能防护功能4.提高网络吞吐量和可用性提高网络吞吐量和可用性:病毒防护及内容的过病毒防护及内容的过滤应减少穿越防火墙和通过网络滤应减少穿越防火墙和通过网络Web的流量的流量5.全面安全策略管理全面安全策略管理:可定制过滤设置可定制过滤设置,使用向导使用向导,借借助一整套特性来监控和分析助一整套特性来监控和分析33网络安全防范技术网络安全防范技术v网络操作系统网络操作

38、系统应用安全应用安全:选择可靠的操作系统选择可靠的操作系统,正确操作正确操作,杜绝来杜绝来历不明的软件历不明的软件,安装保护与恢复软件安装保护与恢复软件,并作相应备份并作相应备份系统扫描系统扫描:通过扫描分析通过扫描分析,对扫描漏洞自动修补形成对扫描漏洞自动修补形成报告报告,保护应用数据、程序免受盗用、破坏保护应用数据、程序免受盗用、破坏.34数据库技术数据库技术v安全基本原则安全基本原则l访问控制:决定用户是否有权访问数据库访问控制:决定用户是否有权访问数据库l验证:保证只有授权的合法用户来能注册和访问验证:保证只有授权的合法用户来能注册和访问l授权:对不同的用户访问数据库授予不同的权限授权

39、:对不同的用户访问数据库授予不同的权限l审计:监视系统发生的一切事件审计:监视系统发生的一切事件35数据库技术数据库技术v安全控制策略安全控制策略l权限分配权限分配:所有权限分配给系统管理者,只有其有权:所有权限分配给系统管理者,只有其有权增加注册者(可以登陆服务器但不能访问数据库)。增加注册者(可以登陆服务器但不能访问数据库)。数据库属主有权增加用户(可以使用分配的数据库)。数据库属主有权增加用户(可以使用分配的数据库)。首先以注册者的身份登陆,系统自动打开默认数据库,首先以注册者的身份登陆,系统自动打开默认数据库,其身份即转化为用户。其身份即转化为用户。l用户登录用户登录:通过口令验证,注

40、册与验证同步进行,需:通过口令验证,注册与验证同步进行,需要用户名和口令同时正确。要用户名和口令同时正确。l权限控制:用户的活动范围限制在小范围内。对象的权限控制:用户的活动范围限制在小范围内。对象的所有者或创建者自动被授予对象的许可权,所有者再所有者或创建者自动被授予对象的许可权,所有者再将许可权授予(或取消)用户。数据库所有者(所拥将许可权授予(或取消)用户。数据库所有者(所拥有数据库中一切对象的全部许可权)有数据库中一切对象的全部许可权)&系统管理者(服系统管理者(服务期内所有数据库的一切对象的全部许可权)务期内所有数据库的一切对象的全部许可权)36数据库技术数据库技术v安全控制策略安全

41、控制策略l审计服务审计服务:全面审计跟踪服务器上一切活动的工具,:全面审计跟踪服务器上一切活动的工具,监视非法操作,采取跟踪措施,并找出非法操作的人。监视非法操作,采取跟踪措施,并找出非法操作的人。l视图及存储过程视图及存储过程:也要进行权限设定,限制用户能查:也要进行权限设定,限制用户能查询的数据列的种类。询的数据列的种类。l系统服务系统服务:停止所有不必要的服务并删除不必要的程:停止所有不必要的服务并删除不必要的程序。序。l系统验证系统验证37应用软件应用软件v系统运行环境的安全设置系统运行环境的安全设置v与操作系统的安全机制相结合与操作系统的安全机制相结合登陆验证有两种账号:一是普通账号

42、(用户名和密码)登陆验证有两种账号:一是普通账号(用户名和密码);另一种是与;另一种是与Windows 2000(NT)的域账号对应的账号的域账号对应的账号后一种账号可以和操作系统的安全机制集成在一起后一种账号可以和操作系统的安全机制集成在一起,防防止用户名和密码在网络上的传播止用户名和密码在网络上的传播,提高安全性提高安全性.v中间层的安全策略中间层的安全策略v数据库端的安全策略数据库端的安全策略38会计信息系统的安全防范措施会计信息系统的安全防范措施v安全管理策略安全管理策略(从管理的角度出发从管理的角度出发)p会计信息系统岗位责任制度会计信息系统岗位责任制度,主要有主要有:软件操作软件操

43、作,审核记账审核记账,系统维护系统维护,系统审核系统审核,会计审计会计审计,会计档案管理等会计档案管理等p会计信息系统人员考核制度会计信息系统人员考核制度:人员考核范围人员考核范围,考核标准及考核标准及统计标准统计标准,考核执行人考核执行人,考核审查人员考核审查人员,考核结果处理办法考核结果处理办法p会计信息系统权限管理制度会计信息系统权限管理制度:操作人员范围操作人员范围,功能模块权功能模块权限限,岗位权限岗位权限,人员权限人员权限,数据访问权限数据访问权限,授权流程授权流程,授权过授权过程记录程记录,例外控制例外控制v硬件安全防范措施硬件安全防范措施p机房管理制度机房管理制度:机房运行环境

44、保障机房运行环境保障,主要有防火主要有防火,防盗防盗,防防潮潮,防汛防汛,防震防震,温湿度控制温湿度控制,日常清洁卫生日常清洁卫生,访问人员控制访问人员控制p硬件维护硬件维护:主要考虑硬件的故障检测主要考虑硬件的故障检测,故障报告故障报告,维修维护维修维护,运行状态记录运行状态记录,存储介质保管等存储介质保管等.39会计信息系统的安全防范措施会计信息系统的安全防范措施v软件安全防范措施软件安全防范措施p操作系统安全规范操作系统安全规范p安全设施安全规范安全设施安全规范p会计信息软件安全规范会计信息软件安全规范v安全操作规范安全操作规范p系统操作规范系统操作规范p会计系统操作规范会计系统操作规范v安全管理总结安全管理总结40LOGO

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁