随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下面是我为大家整理的计算机信息管理论文,供大家参考。
计算机网络信息安全管理
摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及 网络技术 已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇 文章 主要针对计算机网络信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。
关键词:计算机;网络信息;安全
在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了全面详细的探讨。
一、计算机网络信息安全现状
网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。
二、我国计算机网络信息安全存在的问题
(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络 系统安全 面临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。
(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁最大的一个饭不方面。最后,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。
(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。
三、加强对计算机网络信息安全的管理
(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。
(二)强化信息网络安全保障体系建设。2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。
(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法;同时,借鉴国外先进管理 经验 ,创新管理 方法 ,与时俱进地推进网络信息安全保障工作。
四、结语
综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。
参考文献
[1]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期
[2]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期
[3]胡世铸,浅谈计算机网络安全及防火墙技术[J]电脑知识与技术,2012年08期
计算机信息安全管理措施
摘要:随着计算机信息技术的快速发展,使用计算机进行科学规范的管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也显得比任何时候都重要。
关键词:计算机;信息安全;管理措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。信息安全管理是指通过各种应对措施(包括技术措施和制度措施),使网络系统的硬件、软件及其系统中的数据受到保护,保障系统连续可靠正常地运行,网络服务不中断,数据免遭恶意破坏、篡改、泄漏。
本文以单位的计算机信息管理系统的安全保障措施入手,简单列举一些计算机使用中的安全管理措施。
1 中心机房的安全管理
计算机中心机房放置了几乎所有的核心设备,包括服务器、核心交换机等重要设备,是信息系统数据交换、处理、储存的中心。做好中心机房的安全管理,是保障信息系统安全的中心工作。
1.1 机房硬件设备:(1)中心服务器采用双机热备方式,双机高可用主-备方式(Active-Standby方式),即一台服务器处于激活状态(即Active状态),另一台服务器处于备用状态(即Standby状态),主服务器一旦出现故障,备用服务器立即接管。(2)数据存储设备采用磁盘阵列共享存储方式,双机享用同一台存储设备,当主机宕机后,接管工作的备机继续从磁盘阵列上取得原有数据。(3)独立磁盘冗余阵列RAID5,任意N-1块磁盘上都存储完整的数据,一个磁盘发生损坏后,不会影响数据的完整性,从而保证了数据安全。当损坏的磁盘被替换后,RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据,来保持RAID5的高可靠性。(4)交换机采用双核心、双汇聚、三层网络结构,核心设备链路保持冗余,避免一台核心出现问题导致整个链路瘫痪。(5)机房配备UPS电源以保证发生断电时机房设备的用电安全。(6)使用专用的精密空调设备,保证机房的恒湿恒温。(7)采用防雷防静电措施。中心机房使用防静电地板,安装避雷设备,预防因雷电天气出现电流浪涌或静电堆积损坏设备。(8)安装监控报警系统,及时获取设备的软硬件故障报警。(9)先进的消防设备,采用气体自动灭火器,防止发生火灾后,设备被水淋湿造成损坏。
1.2 机房管理制度:(1)网络管理员实行24小时值班制度,负责中心机房的日常维护工作,负责保障服务器、网络设备和UPS设备的正常运行。(2)网络管理员需定期检查机房服务器、交换机、路由器、光纤收发器、UPS等设备运行情况和存在问题,定期对蓄电池进行充放电操作以保证其始终处于最佳工作状态,并做好维护记录。(3)网络管理员要认真做好数据备份工作,保证数据安全,可靠,并做好数据__。(4)网络管理员不得随意操作、更改机房的网络配置、服务器配置。涉及系统安全和数据安全的操作(如系统升级、系统更换、数据转储等)应事先书面提出 报告 ,采取妥善措施且系统和数据保护性备份后,经主管领导批准,方可实施操作,并填写操作记录。(5)严格的实行出入控制。外来检修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人员登记表。(6)每周要检查各个服务器的日志文件,保留所有用户访问站点的日志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光盘保留。
2 工作站的安全管理
医院信息管理系统运行在医院局域网络上,为保证各部门工作站顺畅运行,减少故障率,对各工作站采取以下措施加以防范:
2.1 限制移动存储设备的使用。修改注册表,关闭U盘设备的系统识别,关闭多余的USB口。去除CD-ROM和软盘驱动器。
2.2 同一台计算机禁止同时连接不同的网络。
2.3 电脑主机箱和各楼层交换设备间使用锁具,避免用户私自拆装。
3 网络层的安全管理
医院各部门数据交换和传输都需要通过网络层进行,我院网络架构主要由局域网和互联网构成,其中以局域网为主体。为了保证局域网的绝对安全,局域网与互联网可以不进行物理连接,这样不仅可以保证内部局域网不受任何外部侵入,还可以从根本上避免黑客从外部获取、破坏、篡改医院财务数据和病人隐私信息。
4 用户安全管理
用户是医院信息管理系统的行为主体,统计表明50%以上的安全事故是人为操作造成的,因此,用户管理对于信息系统的安全具有重要意义。对用户的管理主要体现在以下几个方面。
4.1 加强用户权限管理。严格用户授权的审批流程。严格控制用户权限,特别是当用户工作岗位发生变化时,应及时调整用户权限,以保证用户只拥有与工作岗位相对应的权限。用户登录身份验证,所有用户都应该拥有唯一的识别码(用户ID),并确保用户口令安全。
4.2 对用户行为进行审计监督。为防止用户错误行为的发生或阻止用户的错误操作,管理人员应使用技术手段对用户行为进行审计监控,必要时直接制止用户的错误行为。比如在业务系统中增加用户特定行为日志,以详细记录执行特定行为的用户身份、时间、计算机、应用程序等信息,如果用户行为会导致严重错误时应通过举错报警的方法制止其错误操作。
5 备份与转储
5.1 数据备份是保证信息数据安全的基本手段,也是信息部门的基础性工作。数据备份的意义首先在于对数据以某种方式加以额外的保留以便在系统遭受破坏或其他特定情况下能够成功重新加以利用,即防止防范意外事件对系统的破坏。在实际工作中,数据备份坚持以下原则:(1)在不影响业务正常开展的情况下,数据备份尽量密集,减小数据恢复的时间成本。(2)当数据结构需要调整、服务器和应用程序需要升级以及涉及到系统的重大操作有可能影响到数据安全时,需要备份数据。(3)冗余备份,在任何时间点都是多个备份集比较安全,因此条件允许的话尽量多备份几份。(4)备份集应脱离业务系统存储,实行异地备份和备份介质多样化。(5)备份完成后应进行备份有效性验证,以确保备份集的有效性。(6)重要数据在做好备份的同时,需要采取进一步的技术手段来保障数据的安全。如数据加密,可以防止非法用户的不当访问;也可以在数据库中使用触发器,阻止用户错误操作造成的数据删除和修改。
5.2 历史数据是已经完成不再发生变化或不再使用的业务数据,历史数据是不断累积增长的,如果不进行转储,一方面会增加系统的负担,另一方面会使历史数据储存风险增大。因此业务数据的历史数据应及时进行转储,转储后的数据在条件许可时要从业务系统中卸
6 预防病毒
6.1 安装防火墙是网络安全运行中行之有效的基础措施,可以对使用者的帐号、时间等进行管理。防火墙能对数据包传输进行有效控制和审计,过滤掉不安全的服务,监控和抵御来自网络上的攻击。
6.2 众所周知,庞大的Windows系统存在各种各样的漏洞,这些漏洞是计算机安全的极大隐患。为此,微软公司经常发布针对各种漏洞的安全补丁程序。经常搜集和安装安全补丁程序是确保网络环境下医院信息管理平台安全运行的有效手段。
6.3 安装正版杀毒软件是防治计算机病毒最主要和有效的措施。在服务器和各工作站安装杀毒软件并经常升级,使杀毒软件始终处于最新版本和最佳状态,能保证绝大多数病毒在感染和传播前,被及时发现和杀灭。
7 结论
随着计算机使用的不断深入发展,系统本身也变得越来越复杂,信息系统的开放性和多样性,使信息安全管理的难度和成本越来越高。所以,在实际的安全规划过程中,还要根据本单位所面临的安全风险、安全期望、软硬件情况和技术措施的成熟程度、成本投入、可维护性等多方面的因素有针对性的来制定适合自己的安全管理措施。
总之,信息安全管理是复杂、动态和持续的系统管理,且安全管理的技术手段又是多种多样不断进步的,这就要求信息安全管理要有清晰的架构和根据技术进步不断进行调整,以保证医院的信息安全管理更科学、更安全、更合理。
计算机信息管理安全问题初探
摘要:随着计算机技术的快速发展和信息化时代的到来,计算机信息安全已经逐步的受到了人们的关注,各种计算机信息系统安全问题也越来越突出,严重的影响到了信息系统的安全管理。计算机信息系统的管理不到位,会导致计算机病毒不断的侵入计算机系统,将重要的信息窃取,情况严重会导致整个计算机系统的瘫痪,致使计算机信息系统无法正常运行。为此需要对计算机信息系统安全问题进行研究,并采取相关的措施进行信息系统的管理,这样才能够更好确保信息系统的安全。本文主要对计算机信息系统安全问题和管理进行了初步的探讨。
关键词:计算机;信息系统;安全问题;措施
中图分类号:G623文献标识码: A
引言
计算机信息管理就是采用计算机技术,对数据、文件进行收集、存储、处理和应用的过程。网络的便捷性极大地满足了人们使用的需求,甚至使人产生依赖性;然而网络本身的安全风险又很容易产生系统故障,从而严重影响信息系统的使用。因此,提高信息管理的安全防范意识,加强信息系统的安全措施,保障网络信息的安全性是必要的,也是非常重要的。
一、现行信息安全管理及模式
从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台上建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。
二、造成计算机信息管理系统安全问题的原因
当前计算机信息管理系统受到了安全威胁,直接影响着企业的信息安全。导致信息安全出现问题的原因有很多,主要分为两个方面,一个是客观原因。计算机信息安全防范措施比较落后,相关保护信息安全的设备准备不足,系统在运行过程不稳定而且各项功能不完善等等。此外,相关管理制度还不完善,维护力度还不够,这就导致信息安全问题经常发生,并随着计算机技术发展逐年上升。另一方面而是主观因素,人们对信息安全问题认识不够,而且不够重视,人为操作不当等都会带来信息安全问题。针对于目前信息安全情况,我们对造成计算机信息管理系统安全问题的因素进行阐述。
1、入侵计算机信息管理系统
从目前己经发生的信息系统安全问题的情况来看,有些人为了非法利益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪,造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防范措施,这样才能够真正地预防这种现象的发生。
2、破坏计算机信息管理系统
这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件,入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些黑客还在入侵的计算机内安装解除软件,对加密文件进行解锁,盗取相关资料。此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监控,给国家带来很大的损失,我们应该加强预防。
3、破坏计算机系统数据和程序
有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中毒而瘫痪,致使计算机网络无法正常工作,一些丢失的文件也没有办法修复。
4、传播计算机病毒等破坏程序
有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系统内部的文件进行攻击,导致网络系统运行缓慢甚至出现 死机 ,给人们的正常工作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且没有安装防火墙的计算机也特别容易出现中毒现象。
三、计算机信息管理的安全措施与对策
1、加强网络信息管理制度建设
网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范,系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访问权限,防止泄密事件发生。
2、提升系统防火墙
计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。
3、强化信息安全管理意识
计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。
4、采用信息数据加密技术
对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息管理中大量使用。
5、数据备份策略
虽然数据经过加密处理,提高了数据传输、存储过程中的安全性,然而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破坏,因此采取多重保护措施是必要的,数据备份就是一种有效的安全策略。方法是将存储设备由主机和网络系统中分离出来进行集中管理,以防止数据丢失和受到破坏。然后再将各数据通过HUB将整个系统和文件全部备份到NAS设备,NAS设备是一种适合网络存储的大容量的设备。
6、网络入侵监测系统
在网络中安装入侵监测系统,可以防止来自网络上的恶意攻击或人为错误操作导致的网络系统瘫痪或受到破坏该系统可以自动检测、识别及报告系统中的非法入侵行为或其他异常现象,对非法攻击行为主动做出反应并采取保护措施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。
7、定期对网络系统清理的措施
对网络系统进行清理,不仅可以清除垃圾,提高访问的效率,而且清除网页浏览痕迹,不给网络黑客讨出个人信息等蛛丝马迹,也是安全策略之一,所以应定期清理浏览器缓存、历史记录、临时文件等。
结束语
随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决,这样才能保障计算机信息管理系统的安全,保障客户的财产安全。
参考文献
[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012.(02).
[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2010.(12).
[3]谭春霞.浅论计算机信息技术与网络安全[J].电脑知识与技术(学术交流).2007.
有关计算机信息管理论文推荐:
1. 计算机信息管理专业论文范文
2. 电大计算机信息管理毕业论文
3. 大专计算机信息管理毕业论文
4. 计算机信息管理论文范文
5. 计算机信息系统论文
6. 电大计算机信息管理专科毕业论文
7. 计算机信息专科毕业论文
电算化会计信息系统的内部控制研究摘 要:随着计算机在会计领域的应用与普及,会计信息系统由传统手工会计信息系统发展到电算化会计信息系统。由此,加强会计信息系统的内部控制,不断探索适合电算化环境的内部控制措施与方法成了当前企业要解决的首要问题。 关键字: 会计信息系统;控制措施;方法 ;内部控制Abstract: With the computer in the accounting field of application and popularization of, accounting information systems from the traditional manual accounting information system developed to Computerized Accounting Information System. Thus, accounting information system to strengthen internal control, and continuously probe for computerization of the internal control environment measures and methods has become a current business problem to be solved first and foremost.Key word: accounting information systems;control measures; Ways ; Internal Control绪 论 随着电子信息产业的不断发展,会计电算化在社会经济中的运用越来越广泛,随之而来的如何发展我国的会计电算化的问题也越来越引起人们的关注。会计电算化是以电子计算机为主的现代电子技术和信息技术应用到会计实务的简称,是电子计算机代替人工,实现报帐、记帐、算帐、查帐以及部分需由人工完成的对会计信息(数据)的统计、分析、判断乃至提供决策的过程。它的使用,使会计人员从繁重的手工劳动中解脱出来,节约了大量的人力、物力和时间,具有运算速度快、存储容量大、数据高度共享、检索查询速度快捷、编制报表简单、数据分析准确等特点,核算手段和财务管理决策的现代化使收集、整理、传输、反馈的会计信息更准确、更及时,提高了会计分析决策能力,为管理者提供所需的会计信息,更好地实现其参与管理、决策的职能。一、 电算化会计特征(一) 信息系统的特征所谓信息系统就是指从数据的收集、存储、处理到传输使用的整体。电算化会计系统是指对会计数据的收集、存储、处理与报告使用会计信息的管理信息系统。该信息系统可分为三个不同层次结构,分别为不同管理层服务。会计数据处理系统结构(ADPS)为操作层服务;会计管理信息系统结构(AMIS)为中层管理服务:会计决策支持系统结构(ADSS)为高层服务。同时,会计管理信息系统又是企业管理信息系统的一个重要子系统。(二)数据集中存放和管理的特征 “电算化会计”改变传统会计数据重复记录分散存放而带来的弊端,采用先进的数据库及数据仓库技术,实现了数据分类集中存放,既保证了数据的可靠性,又可从此完全取消各种会计明细分类账和对账操作,实现数据共享。(三)人机交互作用的特征“电算化会计”可理解为一个由人、计算机、数据及程序组成的系统。因为它不仅具有核算的功能还具有管理和控制的功能,所以,它离不开人的交互作用,尤其是预测和辅助决策的功能必须在管理人员的控制下完成。因此,电算化会计系统不应该是一个“儍瓜型”的仿真系统,而应该是一个人机交互作用的“智能型”的管理信息系统。 “电算化会计”是会计学进入信息时代的发展,它是会计学、电脑与信息技术、企业管理及经济计量学等学科相互交叉结合后产生的综合性学科。从某种意义上说,“电算化会计”是为了满足现代企业制度的需要,应用现代科技与方法对传统会计进行改造和整合后产生的能适应信息化社会要求的新型应用型学科。 二、 电算化环境下内部控制系统风险分析(一) 软件开发和设计中存在的风险 现有的通用财务软件中,由于财务信息软件开发人员考虑问题不够全面,在财务软件开发过程中,难以与实际工作中的一些情况相吻合,开发的软件存在微小漏洞,给犯罪分子以可乘之机,正是这一空隙,犯罪分子运用技术化、智能化等高科技手段进行犯罪活动。(二)人为风险虽然企业应用现代化管理工具替代了陈旧落后、繁琐的手工核算,减轻了会计人员的重复劳动,但企业管理者在思想观念上没能及时转变,严格而科学管理往往只停留在形式上。犯罪分子利用内部防范制度的薄弱环节,不惜以身试法,利用合法身份,滥用或盗用操作密码进行越权操作,从而达到侵吞企业财产的目的。例如密码过于简单、电算主管授权没有严格按照要求办理、财务系统中的初始数据和记账凭证的修改没能按规定进行等。(三)计算机安全风险虽然企业应用现代化管理工具替代了陈旧落后、繁琐的手工核算,减轻了会计人员的重复劳动,但企业管理者在思想观念上没能及时转变,严格而科学管理往往只停留在形式上。犯罪分子利用内部防范制度的薄弱环节,不惜以身试法,利用合法身份,滥用或盗用操作密码进行越权操作,从而达到侵吞企业财产的目的。例如密码过于简单、电算主管授权没有严格按照要求办理、财务系统中的初始数据和记账凭证的修改没能按规定进行等。三、 会计电算化对企业内部控制制度的影响 内部控制是企业单位在会计工作中为维护会计数据的可靠性、业务经营的有效性和财产完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施的总称。会计电算化使传统的会计系统组织机构、会计核算形式及内部控制制度等发生了很大变化,其中对企业内部控制制度的影响最为明显。主要表现在以下几个方面:(一)控制方式发生改变,由单一制度控制转为程序控制和制度控制手工会计系统中,内部控制的方式主要是人员的内部牵制制度。会计电算化后,会计帐务的集中化处理,使会计部门传统的内部控制措施如编制科目汇总表、凭证汇总表,试算平衡的检查,总账、明细账的核对等自然而然地消失了。取而代之的计算机内部控制措施,如凭证借贷平衡校验,余额发生额平衡检查。随着远程通讯技术的发展,会计信息的网上实时处理成为可能,业务事项可以在远离企业的某个终端机上瞬间完成数据处理工作。例如昔日应由会计人员处理的有关业务事项,现在可能由其他业务人员在终端机上一次完成,昔日应由几个部门按预定的步骤完成的业务事项,能集中在一个部门甚至一个人完成。会计电算化后企业的内部控制制度是由人通过会计软件来实现的,由人员和计算机相结合来共同完成。 (二)控制对象发生改变控制对象发生改变,由对人的控制为主转变为对人、机控制为主手工会计系统中,内部控制的对象主要是会计对象、工作情况、信息处理方法和处理程序等。企业的经济业务发生均记录于纸张之上,并按会计数据处理的不同过程分为原始凭证、记账凭证。会计电算化后,会计凭证转变为以文件、记录形式储存在磁性介质上,使会计核算无纸化,修改数据不留痕迹。随着电子商务、网上交易、无纸化交易等的推行,每一项交易发生时,有关该项交易的有关信息由业务人员直接输入计算机,并由计算机自动记录,原先使用的每项交易必备的各种凭证、单据被部分地取消了,原来在核算过程中进行的各种必要的核对、审核等工作有相当一部分变为由计算机自动完成了。(三)加大了控制舞弊、犯罪的难度手工会计系统中,会出现由于会计人员的粗心大意、疲劳或处理环节过多等而产生的无意错误。会计电算化系统后,输入数据正确、计算机程序正确和设备正常运转三者具备才能保证财务信息的准确性,如果上述的任何一方出现差错,就会使处理结果错误。现实中,由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,加以数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据,因此,计算机犯罪具有很大的隐蔽性和危害性,会计电算化系统中发现计算机舞弊和犯罪的难度较之手工会计系统更大。 由于控制方法,对象等方面的变化,企业原有的内部控制制度已不能适应电算化会计系统的要求,因此进一步完善企业内部控制制度已刻不容缓。计算机会计系统的内部控制是一个范围大、控制程序复杂的综合性控制,完善会计电算化内部控制的基本思路为:坚持明确分工、相互独立、互相牵制、相互制约的安全管理原则,建立系统的人工与机器相结合的控制机制,使会计电算化运行的每一个过程都处于严密控制之中。四、 会计电算化存在的主要问题(一) 兼容性差由于各个系统都是自行开发,各自使用不同的操作平台和支持软件,数据结构不同,编程风格各异各软件公司为技术保密,相互没有交流和沟通,没有业界的协议,自然也就没有统一的数据接口,很难在不同系统上实现数据共享。(二) 系统内部衔接性差由于当前许多财会软件都着重开发帐务处理与报表管理,对于其他诸如成本核算、市场预测等功能开发力度较小,使得在处理此类问题时,需先将财会管理的有关数据输出,经人工核算后再重新输入,就是说从一个处理系统(模块)到另一个处理系统(模块),不能自动转换数据格式,直接使用基础数据。这不仅啬了工作量,而且因为由人工核算、人工输入等人为因素,必然增加出错机率,使得财会软件不能充分发挥它的管理功效和预测功能。在这种意义上,只能称它为“加电的帐本”。(三) 数据保密性、安全性差很多时候,财务上的数据,是企业的绝对秘密,在很大程度上关系着企业的自下而上与发展,但几乎所有的软件系统都在为完善会计功能和适应财务制度大伤脑筋,却没有几家软件认真研究过数据的保密问题。所谓的加密,也无非是对软件本身的加密,防止盗版。另处在进入系统时加上些诸如用户口令、声音监测、指纹辨认等检测手段和用户权限设置等限制手段,不能真正起到数据的保密作用。安全性上,更是难如人意,系统一旦瘫痪,或者受病毒侵袭,或者突然断电,很难从容恢复原来的数据。(四) 实用性不强在某种程度上,财会软件因为只实现了会计功能,并没有实现预想的管理及预测功能,以至于它的出现,仅是减少了会计的工作量,或者说减少了会计而已,并没有产生真正的经济效益和管理效益,那末,它的风靡,或多或少就有“赶时髦”的嫌疑(五) 开发者与使用者的矛盾早期的软件,是由程序员专门开发,它虽然能实现用户的数据处理的要求,但对财务工作的实质以及用户使用水平都没能准确定位,使这些软件很难使用;现在是程序员与会计专业人员共同开发,但也仅仅是从用户界面、系统平台、报表处理等问题上做文章,不能满足用户实际需要。在我国,计算机热起来大约不到十年,而且真正普及应用也不过三五年,或者说现在仍然没有达到普及水平。人们对它的认识,自然不尽相同。即使厂家在安装会计软件时都作了系统的培训,但对也许从未接触过计算机的会计们来说,它怎么也不如算盘和笔好用,而且需要极端小心,一旦出错,可能就会使自己很长时间的工作成果付诸东流。五、 电算化会计信息系统的内部控制措施与方法(一) 从控制的形式上看1 、制度控制制度控制,即完备有效的内部控制制度是电算化内部控制的基本保证。俗话说:“没有规矩,不成方圆”。每一事物的产生,都有其内在的运行规则,会计电算化代替手工也同样有自己独特运行规则,需要一套完备的制度来约束。2 、组织机构控制随着会计电算化的快速发展,会计机构也应作相应的调整,如人员岗位责任制:人员岗位包括基本会计岗位和电算化岗位,其中基本会计岗位分为会计主管、出纳、核算、稽核和档案人员等。而电算化会计岗位则是操作员、电算维护员、电算主管。以上两种工作岗位不得兼任,还要明确软件开发人员、维护人员不能兼任操作员。建立各岗位人员的岗位责任制度,分工合理,责任明确。各岗位都得到一定的授权,并用密码控制,防止非法操作,越权操作。这样各岗位人员互相制约和互相牵制,从而防止违法行为的发生和及时发现错误。3 、程序的设计和操作控制软件的研制、开发一定要规范,开发、研制的软件必须进行全面、深入的调查,科学系统地分析和设计,必须符合财政部发布的《会计核算软件基本功能规范》的要求。开发、研制出的软件在投入运行前必须经上级有关部门的评审、鉴定,软件的有关文档资料必须齐全。会计电算化操作应严格遵循会计业务和处理流程进行,在会计软件中设置防止重复操作、遗漏操作和误操作的控制程序。4、 数据的输入、输出和安全控制会计电算化系统主要是由数据整理、数据输入、数据处理、数据通讯、数据保存,数据输出几个部分构成。在这些环节中分析出现风险的可能性,分析系统设计过程中是否在实现各个功能时嵌入相应的内部控制措施,嵌入的内部控制措施是否发挥作用,对于一些潜在的可预见风险是否在系统中采取预防措施,是否对不可预见风险的处理留有系统空间等等。由此保证各个环节的数据准确、有效和全过程会计电算化的安全完整。在会计电算化工作中,电脑原始数据是由人工事先进行审核和确认后输入计算机内的,因而自动处理数据的准确性完全依赖原始数据输入时的准确性。会计资料是单位的绝对机密,一旦泄露将给单位带来不应有的损失,而磁性介质的可复制性又使会计资料极易泄露而不易发现。故会计电算化系统的输出不论是磁性文件还是打印资料,输出后均应立即受到严格管理,以防被人窃取和篡改。存载数据介质本身可能存在安全性能以及蓄意的计算机病毒的侵害是危害数据安全的两大重要隐患。5、会计处理控制要健全企业内部定期检查制度,对会计资料定期检查,主要检查全计电算化账务处理正确与否,看是否遵照会计法规行事,审核费用签字是不是符合本单位的内控制度要求,凭证附件是否完整等。审核计算机内部数据与书面资料的一致性,如输出的工资单与职工花名册进行对照检查,防止错发工资等。(二)从电算化系统的内部控制内容来看1、 加强制度建设,增强制度意识纯粹的制度建设,如果没有有效的执行,也就等于没有了制度。我们一方面在加强制度建设的同时,应该进一步增强财务人员的制度意识,保证执行力。当然,建立健全的会计电算化制度,是电算化正常运行的首要任务,包括建立会计电算化操作基本要求、会计电算化数据备份及软盘管理制度、网络维护和计算机病毒防治制度、电算化微机档案管理制度等。加强领导、组织和规划,加强财务人员有关制度意识的教育,不仅仅是企业会计信息化发展的要求,更是企业会计电算化安全、有效运行的保证。2、 加强程序操作记录单位应建立日常操作记录制度,记录操作时间,操作人员姓名,操作内容等。另外,软件的修改是难以避免的,对会计软件进行修改应经过周密计划和严格记录,修改过程的每一个环节都必须设置必要的控制,修改的原因和性质应有书面形式的报告,经批准后才能实施修改,所有与软件修改有关的记录都应该打印后存档。3、 加强会计人员职能控制由于会计电算化功能的相对集中,我们必须制定相应的组织和管理控制,明确职责分工,加强组织控制,将系统中不相容的职责进行分离,以相应的管理规章对系统中的各类人员进行严密分工。通过设立一种相互稽核、相互监督和相互制约的机制来保障会计信息的真实和可靠,减少发生错误和舞弊的可能性。职责分工首先是会计电算化使用部门与业务部门的职责相分离(业务部门指产生原始数据的部门或人员),尽可能保持不相容职能(如业务授权、执行、保管和记录)的分离,其次是财务部门电算化岗位内部的职责分离。通过进行内部职责分工,以补救不相容职能集中化的不足。例如在手工会计信息系统中其岗位设置一般为会计主管、出纳、稽核、会计核算各岗等基本会计工作岗位。会计信息管理人员负责日常成本核算工作,资产管理人员负责工程及固定资产管理,资金管理人员负责资金的筹集,预算管理人员负责各项资金预算、成本预算以及工程预决算等,会计主管人员负责各项经济业务的合规、合法性审核,出纳人员负责资金的结算,以上各岗位按照会计制度规定实行不相容岗位分离。在实行电算化后,各项职能分工均按照会计制度相关规定进行,有电算主管或系统管理员按照不相容岗位分离的原则对上述电算岗位设置相应的功能权限、账套权限、操作时间权限等。在功能权限设置上负责审核人员,不赋予制证权限,不兼任出纳工作,对业务的真实性、合法性以及完整性负责。制证人员赋予审核权限,出纳人员不赋予除固定资产管理之外的其他工作,电算主管和系统管理员负责日常监督、系统安全运行、数据安全以及协调各工作人员关系等。会计档案人员负责数据光盘、系统光盘及各类纸制资料的保管工作,但系统光盘和数据光盘应分开保管。4、 加强会计人员的电算化培训工作会计电算化信息系统应在开发阶段就要对使用该系统的有关人员进行培训,提高其对系统的认识和理解,以减少系统运行后出错的可能性。外购的商品化软件应要求软件开发公司提供足够的培训机会和时间。在系统运行前对有关人员进行的培训,不仅仅是系统的操作培训,还应包括让这些人员了解系统投入运行后新的内部控制制度、会计信息系统运行后的新的凭证流转程序、会计信息的进一步利用和分析的前景等。5、 加强程序操作流程控制为了保证信息处理质量,减少产生差错和事故的概率,应制定相应的上机守则与操作规程,规范程序操作。上机守则主要是对电脑机房内工作所作的一般性规定。操作规程则是提出了会计业务计算机处理过程的具体操作步骤和具体要求,包括各种操作命令、各种设备的使用说明以及非常情况的处理等。对日记账和已结账业务设置不可修改或逆操作程序,要修改必须通过编制记账凭证冲正或补充登记来更正,以保证会计数据的完整性、真实性。6、 加强安全管理和控制电算化会计信息系统的安全控制是指如何采取有效的内部控制方法和措施来保证系统和数据的安全,保证系统可靠地运行。系统的安全控制包括系统的接触控制、后备控制和环境安全控制等内容。具体包括:严格按照会计人员岗位设置相应的操作权限,对不相容岗位进行严格分离。对电算主管、各操作人员、系统维护人员、程序开发人员等的密码设置做严密规定,禁止设置简易的密码,防止不相关人员盗用。建立日常数据备份制度,采用两种以上方式定期对数据进行备份,备份方式包括:服务器和工作站双重备份、数据整体备份和分模块备份。 定期对财务信息系统进行维护,采取应有的“病毒”防御措施,定期进行杀“毒”,防止“病毒”入侵。 禁止财务工作站与互联网相连,切断“病毒”入侵系统可能途径,对数据的输入进行严格管理,输入数据时,应经过相关人员的检查无“病毒”后方可输入。 各级操作人员发生变动时,除了按照规定做好会计人员交接工作外,还应对用户登录名称和密码数据文件进行备份,并防止用户名和密码被盗用。7、 档案管理控制进行微机档案管理控制可以有效保证数据的可恢复性,在计算机系统受到损坏情况下,可以及时恢复财务数据,保证会计资料不会丢失,同时也保证了会计工作的正常运转。具体控制措施有:建立计算机档案管理制度,注册名、科目体系、报表数据来源、运算关系、勾稽关系等各种初始化资料应作为档案保存。 每月所有的账簿、科目汇总表、清理账户清单、辅助账页应及时分类归档保存。 所有光盘、软盘备份应贴好明细标签归档,妥善保管,作为档案资料保存。做好对会计电算化档案的防磁、防火、防潮和防尘工作,重要会计档案应准备双份,存放于两个不同的地点。同时,定期对磁性介质保存的会计档案进行检查,定期进行复制,防止由于磁性介质损坏,而使会计档案丢失。8、 加强内部审计内部审计是内部控制系统的重要组成部分,也是电算化会计下实施内部会计监督的一种手段。在会计电算化环境下,由于审计对象的表现形式发生了改变,对内部审计提出了更高、更严格的要求。首先应加大对审计人员的高层次培训,如网络系统、电算化信息系统等方面培训,使审计人员能适应会计信息化审计需要。其次,由于审计人员的能力有限,不可能对诸多领域全方位了解,故应在外聘请专家协助审计。比如参与软件的开发阶段的可能性分析,软件运行环节升级可靠性审计、日常处理是否符合内部控制要求等。最后,我们在制定完备的控制制度的同时,如果没有有限的执行,是徒劳。从目前的国内形式来看,由于执行力不够,导致内部控制制度失效时有发生,所以在制定制度的同时,应加强执行力建设。结论随着电子技术和网络技术的飞速发展,会计电算化的普及程度也越来越高,内部会计控制中的新问题和新课题将不断出现。对会计风险的深入研究,必将使在会计电算化下形成新的会计理论和方法得到进一步完善和发展,也使得电算化会计环境下的内部控制制度不断地调整、改善,真正做到保证会计信息的真实性、完整性和可靠性,为企业做出正确的决策提供有效的信息,给企业创造良好的会计效益。参考文献: [1]张英明 IT环境下会计信息系统内部控制研究[J] 中国会计电算化,2002 [2]王景新,郭新平 计算机在会计中的应用[M] 北京:经济管理出版社,1998 [3]会计电算化工作规范[M] 财政部经济科学出版社,1996 [4]商新虹 会计电算化系统舞弊的防范与控制[J] 会计之友,2001另外,站长团上有产品团购,便宜有保证
106 浏览 3 回答
182 浏览 3 回答
226 浏览 2 回答
328 浏览 4 回答
178 浏览 6 回答
272 浏览 3 回答
327 浏览 3 回答
152 浏览 4 回答
194 浏览 5 回答
86 浏览 4 回答
344 浏览 4 回答
247 浏览 3 回答
92 浏览 2 回答
207 浏览 3 回答
197 浏览 3 回答