计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

会计电算化对内部控制的影响(3)

2017-09-22 02:47
导读:(四)数据和程序控制。数据和程序控制主要是指对数据、程序的安全控制。程序的安全与否直接着系统的运行,而数据的安全与否关系到财务信息的完整


  (四)数据和程序控制。数据和程序控制主要是指对数据、程序的安全控制。程序的安全与否直接着系统的运行,而数据的安全与否关系到财务信息的完整性和保密性。

  数据控制的目标是要做到任何情况下数据都不丢失、不损毁、不泄露、不被非法侵入。通常采用的控制包括接触控制、丢失数据的恢复与重建等,而数据的备份则是数据恢复与重建的基础,是一种常见的数据控制手段,采用磁性介质保存会计档案要定期进行检查和定期复制,防止由于磁性介质损坏而使会计档案丢失。中利用两人服务器进行双机镜像映射备份是备份的先进形式。

  程序的安全控制是要保证程序不被修改、不损毁、不被病毒感染。常用的控制包括接触控制、程序备份等。接触控制是指非系统维护人员不得接触到程序的技术资料、源程序和加密文件,从而减少程序被修改的可能性;程序备份则是指有关人员要注明程序功能后备份存档,以备系统损坏后重建安装之需。程序的安全控制还要求系统使用单位制定具体的防病毒措施,包括对所有来历不明的介质和在使用前进行病毒检测,定期对系统进行病毒检测,使用网络病毒防火墙以防止日益猖獗的网络病毒侵入等。

  (五)网络的安全控制。随着网络技术快速地,公司应加强网络安全的控制,在技术上对整个财务网络系统的各个层次(通信平台、网络平台、操作系统平台、平台)都要采取安全防范措施和规则,建立综合的多层次的安全体系。网络安全性指标包括数据保密、访问控制、身份识别等。针对这些方面,可采用一些安全技术,主要包括数据加密技术、访问控制技术、数字签名技术、隧道技术(VPN)等。

  数据加密技术是保护信息通过公共网络传输和防止窃听的首选。加密技术分为对称加密(专用密钥,privatekey)和非对称加密(公开密钥,publickey)两大类。对称加密法是最传统的方式,其特点是关联双方共享一把专用密钥进行加密和解密运算,专用密钥法面临的最大难题是密钥网上分发的安全性。非对称加密法1976年问世,它将密钥一分为二,即一把公钥和一把私钥,具有加密钥不同于解密钥、并且在上不能由加密钥推出解密钥的特点,有效解决了密钥分发的管理问题,特别适合计算机网络的应用环境。譬如总公司对下属公开其“密钥对”中的公钥,下属企业可以用公钥对上报的报表信息加密,安全地传送给总公司,然后由总公司用其保留的私钥进行解密。 (科教论文网 Lw.nsEAc.com编辑整理)

  访问控制技术的代表是防火墙技术,特别是已融和了VPN(虚拟专用网及隧道技术)的防火墙技术。防火墙是建立在企业内部网(Intranet)和外部网络接口处的访问控制系统,它对跨越网络边界的信息进行过滤,目的在于防范来自外部的非法访问、又不影响正常工作,从而为企业设立了一道电子屏障。防火墙可能是纯软件、纯硬件或软硬结合的产品,大体上可分为两大类:一类基于包过滤(Packet
上一篇:财务会计发展趋势预测 下一篇:没有了