前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的數據安全論文主題范文,僅供參考,歡迎閱讀并收藏。
1.1財會數據安全性差
在會計電算化環境下,會計信息數據都是以磁性材料為介質以文件形式保存,這給會計數據的安全留下了隱患。財會從業人員安全防范意識的缺失,在出現軟硬件故障、非法的操作和病毒,使會計電算化系統癱瘓時,難以恢復完整數據。多中小型企業在會計實務中操作權限設置不規范和口令密碼不嚴,導致會計數據丟失、非法篡改或外泄。而且會計檔案管理在存儲過程中,沒有脫機進行保存,未對相關的檔案管理人員劃定職責,造成檔案損毀,乃至企業會計信息外泄。
1.2注重核算而忽視管理功能
只有將財務會計和管理會計有機結合起來的電算化才是真正意義上全面電算化。中小企業只有在實現財務會計電算化的同時,推進管理會計電算化,將財務會計與管理會計有機結合后的電算化才能實質性地促進管理會計在企業中的推廣應用,從而真正實現會計的核算職能、管理職能和控制職能。管理會計電算化是以財務會計電算化為基礎的,但目前,我國中小企業的電算化只是實現了基礎而對于向中級階段會計電算化的發展卻停滯不前。
1.3對會計電算化重要性的認識不足
電算化相關人員還未能充分認識到建立完整的會計信息系統對企業的重要性,以致無法利用會計電算化系統的優勢來提高企業運作效率,造成現有會計提供的信息不能及時、有效地為企業決策及管理服務。沒有隨著手工業務環境向電算化環境轉變而相應地調整內控模式和制度導致企業會計電算化的發展遲緩甚至停滯。
二、基于以上對現階段我國中小企業會計電算化實施過程中存在問題的列示
不難發現針對出現的問題主要可以從企業、財會軟件開發商以及政府三個方面分別提出有效性的解決對策。
2.1強化數據安全建設
正因為對會計電算化的不重視才加劇了企業財務數據的風險,所以首先應該在整個企業文化之中增強“領導———財會人員———其他工種”各級人員的電算化安全意識。防范計算機病毒,健全并嚴格執行防范病毒管理制度。其次,完善企業的內控制度,保證財務數據的穩定:不相容崗位相互分離;會計工作人員相互制約;建立適當保密制度,通過設置用戶權限、密碼、定期更新加密鑰等措施以增強數據的安全性。再次,加強對財務數據的備份以防不測。給電算化計算機安裝UPS,解決電源干擾問題。保證出現電源問題時,可以為系統提供10—25分鐘,進行數據的緊急存儲等。經濟業務活動通過賬務處理系統處理之后,應該及時備份,防止儲存介質磁化、侵蝕,進行定期或者不定期的檢查和復制,防止數據丟失。采取雙重備份,異地保管,對于能夠打印的數據應該進行打印,同時以紙質和電子形式進行雙重保管。可以與開發商簽訂合同,使用其提供的“云+端”服務,給企業的財務數據安全再加上一重保護。而且電算化的硬件維護也是電算化數據安全的一項重要內容,硬件的維護一般應由專業人員進行,但小型企業一般無力配備專職硬件維護員,因此硬件設備只能在日常使用時注意使用要求,不亂拆亂動硬件設備。
2.2積極轉型
加強對于中小企業的認識,明白企業的真正需求,在財會軟件層面上推進中小企業的會計電算化從“核算”向“管理”過渡。將會計電算化系統與物資供應、產成品銷售、庫存管理、勞資管理等管理業務子系統對接,建立計算機財務系統指標分析系統,為決策層提供決策和評價依據。完善財會軟件功能模塊,向財務管理方面過渡,將會計電算化納入管理信息系統,開發財會軟件具有管理型功能的模塊。
2.3加強交流兼容并包
關鍵詞:數據庫;安全;維護
1前言
數據庫存放著大量的應用系統信息,其安全性、數據的完整性是整個信息統統得以穩定運行的關鍵。應用系統用戶通過用戶名和密碼訪問數據庫,數據庫通過接收請求返回信息給使用者。一旦數據庫存在安全漏洞,且發生了安全事故,影響將無法預計。因此應高度重視數據庫的安全與維護工作,只有數據庫穩定運行,整個信息系統才能變得穩定、可靠。
2安全現狀
目前幾乎所有的數據庫都需要依托網絡進行訪問,因此又被稱為網絡數據庫,而網絡中存在大量各種類型的安全隱患,如網絡漏洞,通信中斷,*客攻擊等,同時數據庫本身運行過程中也會出現如數據丟失,數據損壞等種種問題,因此數據庫在運行過程中時刻面臨著各類風險。根據上面的描述,可以將數據庫安全現狀劃分為以下兩類:
(1)外部風險,即網絡中的各類安全隱患。*客的攻擊,網絡的中斷往往會導致數據庫信息被篡改,或者數據不完整,從而無法保證數據的可靠性和真實性;
(2)內部風險,即數據庫故障或操作系統故障。此類風險會導致數據庫系統不可用,同時數據的完整性會遭到破壞,在沒用數據備份的情況下,經常會出現數據不可用的情況。目前數據庫的使用已經非常普遍,各個行業對數據庫的依賴程度也日益增加,對于諸如金融、保險等行業,對數據庫的安全已相當重視,但是在其他行業中,對數據庫安全防范的重視程度仍然不夠,常常導致了一些不可挽回的損失。針對數據庫安全的現狀,需要我們在信息系統管理中,采取相應措施,建立相對安全的運行環境,保障數據庫的穩定運行,從而使信息系統更好地發揮其應有的作用。
3安全技術
目前主要的數據庫安全技術主要有以下幾類:
1)防火墻防火墻的是防止外部網絡攻擊非常有效的手段,大多數*客對數據庫的攻擊輕易地被防火墻所阻隔,從而實現了重要數據與非法訪問之間的隔離。防火墻技術被廣泛應用于網絡邊界安全,它采用的是訪問控制的安全技術,用于保護內網信息安全。防火墻部署在數據庫與外網之間,可以掃描經過它的網絡通信,從而實現對某些攻擊的過濾,防止惡意操作在數據庫上被執行,另外防火墻還可以關閉不必要的端口,減少不必要的訪問,防止了木馬程序的執行。防火墻還可以禁止來自其他站點的訪問,從而杜絕了不安全的通信。目前的防火墻類型主要分為硬件防火墻和軟件防火墻。信息系統應根據數據庫系統的特點,選擇合適的防火墻類型。
2)數據庫審計數據庫審計是指記錄和監控用戶對數據庫系統的操作,包括訪問、增加、刪除、修改等動作,并將這些操作記錄在數據庫升級系統的日志或自身數據庫中,通過訪問數據庫審計記錄,可以找到數據庫發生狀態變化的原因,并可定位到具體用戶、具體操作,從而實現責任追查。另外,數據庫管理者通過檢視審計日志,可以發現數據庫中存在的漏洞,及時補漏。因此,部署一套有效的數據庫安全審計系統,加強對數據庫操作過程的監管力度,挺高數據庫的安全性,降低可能發生的風險,是非常有必要的。
3)數據備份從計算機誕生起,人們就意識到了備份的重要性,計算機有著人腦所不能及的處理能力,但有時候它有非常脆弱,任一部件的損壞,就容易導致計算機的宕機,而伴隨著可修復的硬件故障的,確實無法修復的數據丟失,這時就需要用備份數據來恢復系統。數據備份,就是把數據復制到其他存儲設備上的過程。在信息系統的不斷更新的過程中,也產生了多種備份類型,有磁帶、光盤、磁盤等等。作為數據庫管理者,同時還需要制定切實有效的備份策略,定期對數據進行備份。
在備份系統的設計中,以下三個因素應當被重點考慮:
1)日常使用中,應盡可能保證數據庫的可用性;
2)如果數據庫失效,盡可能縮短數據恢復時間;
3)如果數據庫失效,盡可能減少數據的丟失。如果能很好地做到以上三點,將大大提高數據的可用性和完整性。
4)用戶認證用戶認證是訪問數據庫大門的鑰匙,要想與數據庫進行通行獲取數據,首先要得到數據庫用戶認證系統的認可,這是一種簡單有效的數據庫安全管理技術,任一位數據庫使用者必須使用特定的用戶名和密碼,并通過數據庫認可的驗證方式的驗證,才能使用數據庫。而用戶對數據庫的操作權限,訪問范圍需要在認證系統的控制下安全進行。用戶認證系統不僅定義了用戶的讀寫權限,同時也定義了用戶可訪問的數據范圍,通過全面的安全管理,使得多用戶模式下的數據庫使用變的更加安全、可靠。
5)數據庫加密數據庫如不僅過加密,*客可直接讀取被竊取的文件,同時管理人員也可以訪問庫中的任意數據,而無法受限于用戶權限的控制,從而形成極大的安全隱患。因此,數據庫的數據在傳輸和存儲過程中需要進行加密處理,加密后的數據即使被且須竊取,*客也無法獲得有用的信息。由于數據庫大都是結構化設計,因此它的加密方式必定與傳統的文件加密不一樣。數據庫的傳輸過程中需要不斷的加密,解密,而這兩個操作組成了加密系統。從加密的層次上看,可分別在操作系統層、數據庫內層和外層上實現。另外,加密算法的選擇主要包括:對稱加密、非對稱加密和混合加密。通過對數據庫的加密,極大地提升了數據的安全性、可靠性,奠定了數據庫系統的安全基礎。
4結束語
數據庫在信息系統中處于核心地位,隨著信息化技術的不斷發展,針對數據庫的攻擊手段也在不斷地進行著更新,層出不窮的數據庫安全事件告訴我們,針對數據庫安全的研究仍然任重而道遠,這不僅需要管理者采用各種新技術來保護數據庫的安全運行,也需要管理者在日常管理和維護中,制定完善的數據庫使用規范,提高自身的安全意識,才能最大程度保證數據庫系統持續、穩定地運行。
參考文件:
關鍵詞無線局域網;安全;802.11標準;有線等效保密;WAPI鑒別與保密
1引言
經過20多年的發展,無線局域網(WirelessLocalAreaNetwork,WLAN),已經成為一種比較成熟的技術,應用也越來越廣泛,是計算機有線網絡的一個必不可少的補充。WLAN的最大優點就是實現了網絡互連的可移動性,它能大幅提高用戶訪問信息的及時性和有效性,還可以克服線纜限制引起的不便性。但由于無線局域網應用是基于開放系統的,它具有更大的開放性,數據傳播范圍很難控制,因此無線局域網將面臨著更嚴峻的安全問題。
無線局域網的安全問題伴隨著市場與產業結構的升級而日益凸現,安全問題已經成為WLAN走入信息化的核心舞臺,成為無線局域網技術在電子政務、行業應用和企業信息化中大展拳腳的桎梏。
2無線局域網的安全威脅
隨著公司無線局域網的大范圍推廣普及使用,WLAN網絡信息系統所面臨的安全問題也發生了很大的變化。任何人可以從任何地方、于任何時間、向任何一個目標發起攻擊,而且我們的系統還同時要面臨來自外部、內部、自然等多方面的威脅。
由于無線局域網采用公共的電磁波作為載體,傳輸信息的覆蓋范圍不好控制,因此對越權存取和竊聽的行為也更不容易防備。無線局域網必須考慮的安全威脅有以下幾種:
>所有有線網絡存在的安全威脅和隱患都存在;
>無線局域網的無需連線便可以在信號覆蓋范圍內進行網絡接入的嘗試,一定程度上暴露了網絡的存在;
>無線局域網使用的是ISM公用頻段,使用無需申請,相鄰設備之間潛在著電磁破壞(干擾)問題;
>外部人員可以通過無線網絡繞過防火墻,對公司網絡進行非授權存取;
>無線網絡傳輸的信息沒有加密或者加密很弱,易被竊取、竄改和插入;
>無線網絡易被拒絕服務攻擊(DOS)和干擾;
>內部員工可以設置無線網卡為P2P模式與外部員工連接。
3無線局域網的安全保障
自從無線局域網誕生之日起,安全患與其靈活便捷的優勢就一直共存,安全問題的解決方案從反面制約和影響著無線局域網技術的推廣和應用。為了保證無線局域網的安全性,IEEE802.11系列標準從多個層次定義了安全性控制手段。
3.1SSID訪問控制
服務集標識符(ServiceSetIdentifier,SSID)這是人們最早使用的一種WLAN安全認證方式。服務集標識符SSID,也稱業務組標識符,是一個WLAN的標識碼,相當于有線局域網的工作組(WORKGROUP)。無線工作站只有出示正確的SSID才能接入WLAN,因此可以認為SSID是一個簡單的口令,通過對AP點和網卡設置復雜的SSID(服務集標識符),并根據需求確定是否需要漫游來確定是否需要MAC地址綁定,同時禁止AP向外廣播SSID。嚴格來說SSID不屬于安全機制,只不過,可以用它作為一種實現訪問控制的手段。
3.2MAC地址過濾
MAC地址過濾是目前WLAN最基本的安全訪問控制方式。MAC地址過濾屬于硬件認證,而不是用戶認證。MAC地址過濾這種很常用的接入控制技術,在運營商鋪設的有線網絡中也經常使用,即只允許合法的MAC地址終端接入網絡。用無線局域網中,AP只允許合法的MAC地址終端接入BSS,從而避免了非法用戶的接入。這種方式要求AP中的MAC地址列表必須及時更新,但是目前都是通過手工操作完成,因此擴展能力差,只適合小型網絡規模,同時這種方法的效率也會隨著終端數目的增加而降低。
3.3802.11的認證服務
802.11站點(AP或工作站)在與另一個站點通信之前都必須進行認證服務,兩個站點能否通過認證是能否相互通信的根據。802.11標準定義了兩種認證服務:開放系統認證和共享密鑰認證。采用共享密鑰認證的工作站必須執行有線等效保密協議(WiresEquivalentPrivacy,WEP)。
WEP利用一個64位的啟動源密鑰和RC4加密算法保護調制數據傳輸。WEP為對稱加密,屬于序列密碼。為了解決密鑰重用的問題,WEP算法中引入了初始向量(InitialilizationVector,IV),IV為一隨機數,每次加密時隨機產生,IV與原密鑰結合作為加密的密鑰。由于IV并不屬于密鑰的一部分,所以無須保密,多以明文形式傳輸。
WEP協議自公布以來,它的安全機制就遭到了廣泛的抨擊,主要問題如下:
(1)WEP加密存在固有的缺陷,它的密鑰固定且比較短(只有64-24=40bits)。
(2)IV的使用解決了密鑰重用的問題,但是IV的長度太短,強度并不高,同時IV多以明文形式傳輸,帶來嚴重的安全隱患。
(3)密鑰管理是密碼體制中最關鍵的問題之一,但是802.11中并沒有具體規定密鑰的生成、分發、更新、備份、恢復以及更改的機制。
(4)WEP的密鑰在傳遞過程中容易被截獲。
所有上述因素都增加了以WEP作為安全手段的WLAN的安全風險。目前在因特網上已經出現了許多可供下載的WEP破解工具軟件,例如WEPCrack和AirSnort。
4WLAN安全的增強性技術
隨著WLAN應用的進一步發展,802.11規定的安全方案難以滿足高端用戶的需求。為了推進WLAN的發展和應用,業界積極研究,開發了很多增強WLAN安全性的方法。
4.1802.1x擴展認證協議
IEEE802.1x使用標準安全協議(如RADIUS)提供集中的用戶標識、身份驗證、動態密鑰管理。基于802.1x認證體系結構,其認證機制是由用戶端設備、接入設備、后臺RADIUS認證服務器三方完成。IEEE802.1x通過提供用戶和計算機標識、集中的身份驗證以及動態密鑰管理,可將無線網絡安全風險減小到最低程度。在此執行下,作為RADIUS客戶端配置的無線接入點將連接請求發送到中央RADIUS服務器。中央RADIUS服務器處理此請求并準予或拒絕連接請求。如果準予請求,根據所選身份驗證方法,該客戶端獲得身份驗證,并且為會話生成唯一密鑰。然后,客戶機與AP激活WEP,利用密鑰進行通信。
為了進一步提高安全性,IEEE802.1x擴展認證協議采用了WEP2算法,即將啟動源密鑰由64位提升為128位。
移動節點可被要求周期性地重新認證以保持一定的安全級。
4.2WPA保護機制
Wi-FiProtectedAccess(WPA,Wi-Fi保護訪問)是Wi-Fi聯盟提出的一種新的安全方式,以取代安全性不足的WEP。WPA采用了基于動態密鑰的生成方法及多級密鑰管理機制,方便了WLAN的管理和維護。WPA由認證、加密和數據完整性校驗三個部分組成。
(1)認證
WPA要求用戶必須提供某種形式的證據來證明它是合法用戶,才能擁有對某些網絡資源的訪問權,并且這是是強制性的。WPA的認證分為兩種:第一種采用802.1xEAP(ExtensibleAuthenticationProtocol)的方式,用戶提供認證所需的憑證,如用戶名密碼,通過特定的用戶認證服務器來實現。另一種為WPA預共享密鑰方式,要求在每個無線局域網節點(AP、STA等)預先輸入一個密鑰,只要密鑰吻合就可以獲得無線局域網的訪問權。
(2)加密
WPA采用TKIP(TemporalKeyIntegrityProtocol,臨時密鑰完整性協議)為加密引入了新的機制,它使用一種密鑰構架和管理方法,通過由認證服務器動態生成、分發密鑰來取代單個靜態密鑰、把密鑰首部長度從24位增加到128位等方法增強安全性。而且,TKIP利用了802.1x/EAP構架。認證服務器在接受了用戶身份后,使用802.1x產生一個唯一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發到AP和客戶端,并建立起一個密鑰構架和管理系統,使用主密鑰為用戶會話動態產生一個唯一的數據加密密鑰,來加密每一個無線通訊數據報文。
(3)消息完整性校驗
除了保留802.11的CRC校驗外,WPA為每個數據分組又增加了一個8個字節的消息完整性校驗值,以防止攻擊者截獲、篡改及重發數據報文。
4.3VPN的應用
目前許多企業以及運營商已經采用虛擬專用網(VPN)技術。虛擬專用網(VPN)技術是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,其本身并不屬于802.11標準定義,但是用戶可以借助VPN來抵抗無線網絡的不安全因素,同時還可以提供基于RADIUS的用戶認證以及計費。可以通過購置帶VPN功能防火墻,在無線基站和AP之間建立VPN隧道,這樣整個無線網的安全性得到極大的提高,能夠有效地保護數據的完整性、可信性和不可抵賴性。
VPN技術作為一種比較可靠的網絡安全解決方案,在有線網絡中,尤其是企業有線網絡應用中得到了一定程度的采用,然而無線網絡的應用特點在很大程度上阻礙了VPN技術的應用,如吞吐量性能瓶頸、網絡的擴展性問題、成本問題等。
4.4WAPI鑒別與保密
無線局域網鑒別與保密基礎結構(WLANAuthenticationandPrivacyInfrastructure,WAPI)是我國無線局域網國家標準制定的,由無線局域網鑒別基礎結構(WLANAuthenticationInfrastructure,WAI)和無線局域網保密基礎結構(WLANPrivacyInfrastructure,WPI)組成。WAPI采用公開密鑰體制的橢圓曲線密碼算法和對稱密鑰體制的分組密碼算法,分別用于WLAN設備的數字證書、密鑰協商和傳輸數據的加解密,從而實現設備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態下的加密保護。
在WAPI中,身份鑒別的基本功能是實現對接入設備用戶證書和其身份的鑒別,若鑒別成功則允許接入網絡,否則解除其關聯,鑒別流程包含下列幾個步驟:
1)鑒別激活:當STA登錄至AP時,由AP向STA發送認證激活以啟動認證過程;
2)接入鑒別請求:工作站STA向AP發出接入認證請求,將STA證書與STA的當前系統時間(接入認證請求時間)發往AP;
3)證書鑒別請求:AP收到STA接入認證請求后,向AS(認證服務器)發出證書認證請求,將STA證書、接入認證請求時間、AP證書及用AP的私鑰對上述字段的簽名,構成認證請求報文發送給AS。
4)證書鑒別響應:AS收到AP的證書認證請求后,驗證AP的簽名以及AP和STA證書的合法性。驗證完畢后,AS將STA證書認證結果信息(包括STA證書、認證結果及AS對它們的簽名)、AP證書認證結果信息(包括AP證書、認證結果、接入認證請求時間及AS對它們的簽名)構成證書認證響應報文發回給AP。
5)接入鑒別響應:AP對AS返回的證書認證響應進行簽名驗證,得到STA證書的認證結果。AP將STA證書認證結果信息、AP證書認證結果信息以及AP對它們的簽名組成接入認證響應報文回送至STA。STA驗證AS的簽名后,得到AP證書的認證結果。STA根據該認證結果決定是否接入該AP。
至此,工作站STA與AP之間完成了雙向的證書鑒別過程。為了更大程度上保證WLAN的安全需求,還可以進行私鑰的驗證,以確認AP和工作站STA是否是證書的合法持有者,私鑰驗證由請求和響應組成。
當工作站STA與接入點AP成功進行證書鑒別后,便可進行會話密鑰的協商。會話密鑰協商包括密鑰協商請求和密鑰協商響應。密鑰協商請求可以由AP或STA中的任意一方發起,另一方進行響應。為了進一步提高通信的保密性能,在通信一段時間或交換一定數量的報文后,工作站STA與AP之間應該重新進行會話密鑰的協商來確定新的會話密鑰。
5結束語
要保證WLAN的安全,需要從加密技術和密鑰管理技術兩方面來提供保障。使用加密技術可以保證WLAN傳輸信息的機密性,并能實現對無線網絡的訪問控制,密鑰管理技術為加密技術服務,保證密鑰生成、分發以及使用過程中不會被非法竊取,另外靈活的、基于協商的密鑰管理技術為WLAN的維護工作提供了便利。盡管我們國家WLAN標準的出臺以及強制執行引起了很大的影響,但這是我國信息安全戰略的具體落實,它表明我們國家已經邁出了堅實的一步。
參考文獻
[1][美]JimGeier著,王群等譯.無線局域網.人民郵電出版社
煤礦安全生產和管理是一個與時間和空間相關的過程,其綜合決策分析離不開時間和空間維度的參與,而現有的煤礦信息系統往往缺乏時空維度的決策分析工具,如拓撲分析、緩沖區分析、密度分析、疊置分析、時間和空間趨勢探測分析、時間/空間關聯分析、時間/空間自回歸分析等。煤礦安全生產內涵豐富,既包含了日常性事務性的風險超前預控管理,又包含即時性的風險識別、監測、預測乃至預警,這就給安全生產管理的各類信息系統建設提出了很高的要求,需要滿足監控實時化、系統集成化、數據海量化、分析決策在線化和智能化,這些都是目前信息系統建設的短板。上述問題的存在使得我國煤礦安全生產形勢沒有本質的好轉,諸多信息化建設成果(硬件、軟件)在煤礦安全生產過程中也沒有起到預期的成效。
2煤礦安全生產大數據分析系統
2.1大數據分析的概念大數據分析
是指數據量急劇積累迅速超出主流軟件工具和人類思維處理的極限,大數據與傳統數據比較起來,有四大特征:數據體量巨大(Volume)、數據類型繁多(Variety)、數據價值密度低(Value)、更新速度快時效高(Velocity)。大數據分析需要全新的數據處理理念和分析工具,洞察發現海量高速增長信息中潛藏的價值[4]。從理念上,大數據分析與傳統數據分析有三大轉變:要全體不要抽樣,要效率不要絕對精確,要相關不要因果。針對大數據,既有的技術架構和分析工具已經無法滿足要求,需要全新的數據分析方法和技術,這其中包括:(1)大數據分析可視化方法;(2)大數據挖掘算法;(3)預測性分析能力;(4)語義處理能力;(5)數據質量和數據管理技術。
2.2大數據分析系統的建設
根據大數據處理和分析的理念,煤礦安全大數據分析系統的建設目標包括:數據綜合集成、安全知識集成、三維虛擬可視化展示、煤礦安全動態分析診斷。具體建設內容包括:(1)基于物聯網/云計算技術的煤礦安全綜合數據庫。建設煤礦安全大數據分析診斷系統,首先要利用物聯網和云計算技術實現全面綜合的數據集成,將基礎空間和屬性數據、在線監測的實時性數據、專業業務系統的事務性數據綜合集成起來,構建煤礦安全綜合數據庫。(2)基于專家系統的煤礦安全專家知識庫。針對知識集成的目標,整理規范規程體系中的經驗或者理論知識(煤礦安全規程、煤礦作業規程、三違行為知識、隱患界定知識、評估模型、設備操作規程知識、工種操作規程知識),構建煤礦安全動態分析診斷的專家知識庫。(3)建設三維虛擬礦井可視化平臺。針對信息和知識三維虛擬礦井可視化展示分析,主要的建設內容是基于高精度地質模型理論研究開發三維虛擬礦井平臺,實現地層建模、鉆孔建模、斷層建模、工作面建模和巷道建模等工作。然后,基于三維虛擬礦井平臺,實現數據和知識可視化、煤礦安全生產活動可視化、分析和決策過程可視化。(4)研發煤礦安全動態分析系統。針對基于專家知識庫的煤礦安全生產分析決策,需要利用煤礦安全綜合數據庫中的基礎數據、實時監測數據以及事務性數據,根據煤礦安全專家知識庫進行煤礦安全生產狀況評估、推理和演繹,動態分析診斷煤礦安全生產的現狀與趨勢、預測未來,并針對煤礦應急現象做出科學合理的響應對策。
3結語
關鍵詞:計算機,數據文件,安全性,防護措施,研究
0.前言
隨著計算機應用的普及,計算機數據安全問題成為了日益突出的問題,特別是在網絡環境下,數據的安全問題不僅涉及到系統數據和用戶數據遭到邏輯級別或物理級別的損壞威脅,而且涉及到敏感數據通過網絡泄漏的威脅。如何保護計算機數據安全已經是重大的戰略問題。
1.對計算機數據安全構成威脅的主要來源
用戶誤操作引起的數據丟失、系統崩潰等。免費論文參考網。病毒等惡意程序對數據的破壞。敏感數據(如財務報表等)和各種賬號(如郵箱賬號和密碼;網上銀行的賬號和密碼、網上股票交易的賬號和密碼等)的安全。
2.數據保護的基本原理
對于數據的保護,本質上是通過數據冗余方式來實現的,但不同的保護算法,產生的數據冗余程度會有很大的差別,如基于文件的備份方式,如果不使用壓縮算法,文件的每個備份就會額外需要和原文件相同大小的存儲空間。
在現代操作系統中,數據的邏輯存儲方式是以文件形式進行組織和存放的,文件在存儲介質上的組織和結構依賴于具體的文件系統,不同的文件系統在存儲介質上的組織和結構會有不同的形式。
在計算機中,數據的訪問方式主要以文件的形式進行,但也可繞過文件系統直接存取存儲介質上的數據。計算機中數據的組織和存放形式決定了在計算機上實現數據保護的基本原理和方法,從實現的層次上,大致可以分為兩大類:
2.1基于文件級的數據保護
目前市場上主流的加密軟件多數是文件集的數據保護。以北京億賽通文檔安全管理系統CDG為代表。
基于文件級的數據保護,其算法的實現主要通過軟件進行實現,具體實現的層次一般位于文件系統的內部或外部,一般以文件為單位對數據進行備份處理
2.2基于存儲介質的數據保護
市場上磁盤級加密軟件,以北京億賽通磁盤全盤加密系統DiskSec為代表。基于存儲介質的數據保護,其算法的實現可通過純軟件或硬件實現,也可軟硬件結合進行實現,如常用的磁盤冗余陣列磁盤RAID,其實現方式有基于硬件的RAID卡,也有軟件實現的軟RAID。具體實現的層次一般位于存儲介質控制器或存儲介質驅動程序層中,由于在這一級別難以獲得文件的有關概念,因此其實現基本上均以存儲介質的基本單位為單位進行數據備份. 基于這一級別現實的算法主要有以容錯為主的RAID0-RAID5,以系統保護為主的磁盤雙工等。免費論文參考網。
3.計算機數據文件安全性的防護措施
3.1限制系統功能
可通過來取一些措施來限制系統可提供的服務功能和用戶對系統的操作權限,以減少黑客利用這些服務功能和權限攻擊系統的可能性。例如,通過增加軟硬件,或者對系統進行配置如增強日志、記賬等審計功能來保護系統的安全:限制用戶對一些資源的訪問權限,同時也要限制控制臺的登陸。可以通過使用網絡安全檢測儀發現那些隱藏著安全漏洞的網絡服務。或者采用數據加密的方式。加密指改變數據的表現形式。加密的目的是只讓特定的人能解讀密文,對一般人而言,其即使獲得了密文,也不解其義。
加密旨在對第三者保密,如果信息由源點直達目的地,在傳遞過程中不會被任何人接觸到,則無需加密。Internet是一個開放的系統,穿梭于其中的數據可能被任何人隨意攔截,因此,將數據加密后再傳送是進行秘密通信的最有效的方法。
3.2計算機信息系統必須使用正版軟件
并及時進行系統升級或更新補丁;計算機信息系統必須裝有防毒殺毒軟件,并定期進行病毒檢驗;與互聯網相聯的計算機信息系統要有防止非法入侵措施。計算機信息系統必須有全面、規范、嚴格的用戶管理策略或辦法。重要的計算機信息系統必須有雙人互備做為系統管理員,系統管理員必須對計算機信息系統的各種服務器加設口令,嚴禁采用系統默認超級管理員用戶命或口令;由系統管理員對用戶實行集中管理,對用戶按職能分組管理,設定用戶訪問權限,嚴禁跨崗位越權操作;嚴防非法用戶或非授權用戶對非授權服務、數據及文件的訪問、使用和修改等。
3.3對計算機信息系統的用戶身份、主機身份、事件類型等應進行安全審計
并留存審計日志,審計日志應進行妥善保存。計算機信息系統的主要硬件設備、軟件、數據等要有完整可靠的備份機制和手段,并具有在要求時間內恢復系統功能以及重要數據的能力。免費論文參考網。對重要計算機信息系統及設備要有應急處理預案,數據安全管理小組要對應急預案備案登記,并每年定期舉行數據安全應急演習。
參考文獻
[1]王俊. EDI數據安全性研究[J].現代電子技術, 2009,(05):123-125.
[2] 向明浩, 楊黎, 黃金峰. 數據加密技術——人民銀行信息安全的利劍[J]. 華南金融電腦, 2007,(08):118-119.
[3] 施晶, 段朝暉. 淺談數字簽名技術的現狀與應用[J]. 河南紡織高等專科學校學報, 2001,(01):106-108.
[4]高恩林. Progress數據庫管理系統是什么?[J].管理科學文摘, 2006,(01) :120-123.
[5] 王軍. 信息安全保障工作系列報道 北京將建成“信息安全城市”[J].信息網絡安全, 2004,(05) :108-109.
[6] 強化信息安全保障體系 夯實信息安全基礎建設——全面推進首都信息化進程[J].網絡安全技術與應用, 2003,(11):110-115.
關鍵詞:多維表格;全組合編碼;邏輯運算;信息隱蔽
中圖分類號:TP311文獻標識碼:A文章編號:1009-3044(2012)16-3861-03
Based on the Full Combination of Encoding Algorithm of the Multi-dimensional Table Management
LI Na, GUO Tao
(College of Computer Science and Information Technology, Longdong University,Qingyang 745000, China)
Abstract: The problems of multi-dimensional form in the computer model design were analyzed, and then via the full combination of en? coding algorithmthe storage, maintenance, query and other operations of the data in the multi-dimensional form were conducted. Storage structure is simple and only a data can store the whole form to achieve data security and hidden data efficiency. The present paper performs case study analysis on three-dimensional form and concludes a complete approach to solve the management problems of the multi-dimen? sional form in the computer.
Key words: multi-dimensional form; combination of encoding algorithm; logical operations; information hiding
在程序設計與數據管理中,我們經常會遇到表格數據管理的問題。數據庫管理主要以關系數據庫為主,關系數據庫中所包含的關系都屬于二維表格,對于多維表格管理很難適應,因此我們根據全組合編碼公式,設計出多維表格管理的方法。
多維表格在計算機中的數據模型很難表示,在存儲中也存在很多問題,采用全組合編碼公式可以對多維表格管理的數據進行編碼、存儲、維護、查詢等操作。存儲結構簡單,只需要使用一個數據就能夠存儲整個表格,在數據安全性上達到了數據隱蔽的效果,該文根據三維表格實例進行了分析,并形成一套完整的處理方法,解決了多維表格在計算機中的管理問題。(下轉第3880頁)
[1]劉正岐郭濤.基于邏輯運算的多維數據全組合編碼算法研究[J].物聯網技術,2011(9).
[2]明亮,王宇平.n進制編碼遺傳算法的收斂速度[J].系統工程理論與實踐,2006(03).
[3] Zisman M D.數據存儲技術的走向[J].現代制造,2002(14).
[4]唐偉,施永香,文巨峰.基于.NET的通用查詢組件的開發[J].計算機工程與設計,2006(14).
[5]楊立平.信息檢索中邏輯運算算法的改進——雙向雙對分算法[J].山西大學學報:自然科學版,2007(04).
[6]白春清.面向對象的非線性加權邏輯運算辨證模型[J].中國中醫藥信息雜志,2003(08).
[7]劉宏嵐,高慶獅,楊炳儒.多值邏輯中的命題相關性與邏輯運算研究[J].北京科技大學學報,2007(S2).
[8]馮小峰.K進制廣義吉祥數的計數定理及其推論[C]//中國當代教育理論文獻——第四屆中國教育家大會成果匯編(上),2007.
[9]孫紅艷,張鵬.改進的遺傳算法在聚類分析中的應用[J].電腦知識與技術,2011(36).
論文摘要: 走進新世紀,科學技術發展日新月異,人們迎來一個知識爆炸的信息時代,信息數據的傳輸速度更快更便捷,信息數據傳輸量也隨之增加,傳輸過程更易出現安全隱患。因此,信息數據安全與加密愈加重要,也越來越多的得到人們的重視。首先介紹信息數據安全與加密的必要外部條件,即計算機安全和通信安全,在此基礎上,系統闡述信息數據的安全與加密技術,主要包括:存儲加密技術和傳輸加密技術;密鑰管理加密技術和確認加密技術;消息摘要和完整性鑒別技術。
當前形勢下,人們進行信息數據的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數據進行必要的加密處理,我們傳遞的信息數據就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數據的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數據加密,信息數據有了安全保障,人們不必再顧忌信息數據的泄露,能夠放心地在網絡上完成便捷的信息數據傳遞與交流。
1 信息數據安全與加密的必要外部條件
1.1 計算機安全。每一個計算機網絡用戶都首先把自己的信息數據存儲在計算機之中,然后,才進行相互之間的信息數據傳遞與交流,有效地保障其信息數據的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現硬件故障,并及時維修處理,在易損器件出現安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統,實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統。作為計算機工作的平臺,操作系統必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。
1.2 通信安全。通信安全是信息數據的傳輸的基本條件,當傳輸信息數據的通信線路存在安全隱患時,信息數據就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數據仍舊要求有一個安全的通信環境。主要通過以下技術實現。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數據加密,保護信息數據的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發信者無法抵賴自己發出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。
2 信息數據的安全與加密技術
隨著計算機網絡化程度逐步提高,人們對信息數據傳遞與交流提出了更高的安全要求,信息數據的安全與加密技術應運而生。然而,傳統的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數據安全主要以防火墻、入侵檢測為主,忽視了信息數據加密在網絡內部的重要性。以下介紹信息數據的安全與加密技術。
2.1 存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數據存儲過程中信息數據泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現;存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數據以及非法用戶存取信息數據。 轉貼于
傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數據流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發送者端自動加密,并進入TCP/IP信息數據包,然后作為不可閱讀和不可識別的信息數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數據。
2.2 密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數據使用的方便,信息數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環節上的保密措施。網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發信者無法抵賴自己發出的消息;除合法發信者外,別人無法偽造消息;發生爭執時可由第三人仲裁。按照其具體目的,信息確認系統可分為消息確認、身份確認和數字簽名。數字簽名是由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的信息數據只能用另一個密鑰解開。發送者用自己的私有密鑰加密信息數據傳給接收者,接收者用發送者的公鑰解開信息數據后,就可確定消息來自誰。這就保證了發送者對所發信息不能抵賴。
2.3 消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向Hash加密函數對消息作用而產生。信息發送者使用自己的私有密鑰加密摘要,也叫做消息的數字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發現消息是否中途被改變。所以說,消息摘要保證了消息的完整性。
完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數據等項的鑒別。通常情況下,為達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對信息數據的安全保護。
3 結束語
綜上所述,信息數據的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。希望通過本文的研究,能夠拋磚引玉,引起國內外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數據安全與加密技術,以便更好的保障每一個網絡使用者的信息安全。
參考文獻:
[1]曾莉紅,基于網絡的信息包裝與信息數據加密[J].包裝工程,2007(08).
[2]華碩升級光盤加密技術[J].消費電子商訊,2009(11).
關鍵詞: Struts2;Spring;Hibernate;畢業設計;文檔管理
中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2014)19-4384-03
1 課題背景
隨著大學的擴招,畢業生數量的逐年遞增,高校畢業設計教學活動中需要處理的數據和信息也越來越大,在畢業設計管理工作中遇到工作效率低,交互性差,工作量大等問題,這已經成為高校每年畢業設計管理過程中急需處理的問題。同時課題資源過于零散,容易重復, 進一步加大了課題資源整合的難度。綜上所述,該文研究基于 Java EE的高校畢業設計管理系統,使用該系統實現快捷高效的畢業設計管理工作。
2 系統分析
通過需求分析,系統確定有三種角色:學生、教師、管理員。
2.1功能模塊劃分
在具體設計實現畢業設計管理系統時,主要考慮了系統的以下主要功能和模塊。
1) 公用模塊
(1) 登錄模塊:驗證帳號密碼是否正確。
(2) 修改個人信息模塊:修改賬號密碼。
(3) 師生互動模塊:師生交流平臺。
(4) 瀏覽信息模塊:查看信息。
2) 畢業生模塊
(1) 選報課題模塊:選擇指導老師與課題。
(2) 上傳論文模塊:上傳各階段的論文。
(3) 下載文件模塊:下載指導老師的資料。
3) 指導教師模塊
(1) 申報課題模塊:申報自己的課題。
(2) 分配課題模塊:選擇畢業生與其對應的課題。
(3) 上傳論文模塊:上傳各個階段的論文。
(4) 審批論文模塊:審批上傳的論文。
(5) 下載文件模塊:下載畢業生上傳資料。
4) 管理員模塊
(1) 公告模塊:信息。
(2) 課題管理模塊:管理課題。
(3) 賬號管理模塊:管理畢業生與指導教師賬號。
(4) 日常維護模塊:數據庫備份還原。
2.2業務流程圖
2.2.1 管理員業務流程圖
管理員定期對系統的信息進行更新和維護,可以對公告、課題、帳號信息進行查看、增加、修改、刪除等操作,以及配置系統的參數。業務流程圖如圖1所示。
圖1 管理員業務流程圖
圖2 教師業務流程圖
2.2.2 教師業務流程圖
教師登錄系統后,可以對課題進行管理,審核選題信息。教師可以查看學生的選題情況和學生個人信息,并確定是否錄用學生提交的課題。在選題完畢之后,教師可以在系統中批閱該課題的上交文件,并給出評價及評分。業務流程圖如上圖2所示。
2.2.3 學生業務流程圖
學生登錄系統后,可以查看公告,修改個人資料。學生在選題中,可以自由選擇教師及其提供的課題,也可以自己選取導師并自定義課題。選題后,學生允許提交各個時期的文檔文件,并將上傳信息顯示在教師端界面。學生的業務流程圖如圖3所示。
圖3 學生業務流程圖
3 詳細設計與實現
為了系統開發以及后期的維護更方便和明確,實現對項目的分割,將項目分為DAO、Service、Action層。根據面向對象思想,建立實體類,實現實體關系,將后臺的數據表映射出來到這實體類中,提供給DAO、Service、Action層使用。
在web.xml添加Struts、Spring、Hibernate的filter和listener。在WEB-INF文件夾里面編寫Spring的application.xml,整合Spring和Hibernate,實現Spring的IoC和AOP功能。將spring與struts的整合在一起,使用了自動掃描技術和注解的方式為每個類自動配置映射文件,使得程序的可讀性變強。
利用Hibernate編寫DAO層,為每個模塊建立DAO接口,在接口中實現了增刪改查等方法,實現JAVA與數據庫的數據交互,供Service層調用。
為每個模塊建立獨立的Service接口,每個接口將實現不同模塊的邏輯。Service層是實現系統業務邏輯的接口。利用之前編寫的DAO層的接口,編寫Service層,實現業務邏輯。合理規劃Service的分類,在進行系統維護時會非常便利。 Action層用于處理頁面信息,根據不同的處理結果返回不同的頁面到客戶端。設計Action層,調用Service層方法進行邏輯處理,然后根據處理結果為客戶端返回頁面,最后對界面進行美化。實現過程如下:
在創建具體的Action時,應當先創建抽象類BaseAction,繼承Struts2中的ActionSupport抽象類,聲明一個map變量session,這樣以后每當實現一個Action,只要繼承BaseAction,便可使用到session進行權限控制。同時也要創建PageAction,繼承Struts2中的ActionSupport抽象類,并在該類中聲明一個分頁技術所需要的參數,包括了記錄總條目、當前頁碼和總的頁數等參數。
客戶端每向服務器提交一次請求,都會先被相應的攔截器(interceptor)攔截并進行校驗,攔截器會檢驗session中的key為actor保存的對象是哪一個對象(Admin、Teacher、Student),若滿足攔截器的通過條件,將允許繼續進行操作,否則將強制跳轉到登陸頁。不同的Action將根據設計時規劃好的權限設置不同的攔截器。
在線word文件的預覽功能,使用的是PreviewAction里面的默認方法獲取當前的文件內容,通過里面的execute方法將內容在pageOffice的插件上顯示出來,并且如果我們修改里面的內容后直接通過插件的poCtrl1.setSaveFilePage()方法將數據保存起來。那么下次我們點開文件就可以看到保存后的最新內容。
數據管理功能,所要調用到的是DataManageAction里面的execute方法跳轉到數據管理界面。其中每當我們點擊備份時,我們將數據庫名、登陸賬號、密碼、安裝路徑等參數傳遞給DataManageAction里面的backup方法,將數據進行備份出來并彈出備份是否成功的提醒消息,然后將數據庫還原時,我們需要先選擇備份的文件,最后將頁面的參數傳遞給DataManageAction里面的restore方法,將數據還原并彈出是否還原成功消息。
日志管理功能,所調用到的是L ogManageAction里面的execute方法跳轉到日志管理界面。其中當我們點擊“導出日志”時,我們將調用LogManageAction里面的export方法,將服務器上項目的HTK.log日志文件以流的形式將其下載到客戶端,并彈出保存的窗口讓用戶選擇存放的路徑。當我們點擊“清空日志”時,那么程序將會調用LogManageAction里面的clean方法,將服務器上的HTK.log日志文件里面的內容清空并彈出清空成功消息。
4 總結
設計難點:保證上傳信息的導入正確的添加到后臺數據庫中,對導入的xls文件是通過暫存在服務器讀取還是直接從客戶端讀取。評分功能中,如何確定角色并且實現正確評分。在進行系統詳細設計時,必須從一個宏觀的角度,考慮某一功能模塊設計會不會對其他的功能模塊造成不良影響。本系統設計中充分考慮到數據安全性和功能的可擴展性,按照軟件測試流程完成了軟件測試,確保系統最終滿足用戶需求。
【關鍵詞】ERP 會計信息系統 內部控制 風險 應對措施
隨著電子信息技術的普及應用,越來越多的企業開始實行會計信息化管理。內部控制作為公司治理的關鍵環節和經營管理的重要舉措,在企業發展壯大中具有舉足輕重的作用。但美國安然、世通、施樂等公司財務舞弊案的相繼爆發,我國2004年至2005年,創維數碼董事局主席被捕事件,中航油的巨額虧損事件的發生,使企業迫切需要進一步強化內部控制,健全風險機制,夯實基礎管理。ERP會計信息系統是一個高度自動化的集成系統,傳統控制體系控制措施在ERP環境下被軟件系統的控制功能取代。作為ERP系統的一個子系統,會計信息系統中的控制必須從單純依賴會計控制向風險控制發展。本文在ERP系統環境下把內控方法與信息技術有機的結合起來,在已有的研究成果的基礎上精煉地分析總結ERP環境下的會計信息系統內部控制的風險,并且提出其應對措施,使ERP系統環境下的內部控制理論更加系統化。
一、ERP會計信息系統風險分析
風險分析根據ERP環境下會計信息在企業中開發系統、錄入數據、數據儲存、部門職責、審計監督這一流程來分析。
(一)網絡環境下,系統被攻擊的風險加大
當今社會,ERP會計信息系統是一個多用戶系統,用戶只要得到授權,無論在企業的哪個角落都能可以訪問系統。開放的技術環境很難避免非法侵擾,系統也存在著遭受非法訪問甚至破壞的可能性。如果缺乏嚴密的系統控制,則計算機系統很容易受到攻擊。
(二)數據處理高度自動化,數據重復錯誤風險加大
與手工會計相比,在ERP會計信息系統環境下,計算機系統的復雜性增加了數據安全風險。輸出數據是否正確取決于輸入的數據是否正確,一旦基礎數據發生錯誤,將會導致錯誤的數據在系統內被重復使用,它便會像病毒一樣,在系統內部被不斷地復制,從而使錯誤在短時間內迅速蔓延和放大。因此,在ERP會計信息系統環境下,對數據輸入的控制就顯得特別重要。
(三)會計信息存儲方式變化,數據丟失風險加大
在ERP會計信息系統環境下,會計信息是無紙化的,電子數據丟失的風險要大于紙介質信息。信息數據的數量、正確與否、排列順序等幾個方面會因為人為因素、設備因素、自然因素及計算機病毒遭到破壞。當今社會,企業外部人員對內部數據的非法訪問、拷貝、監視及盜竊等可能對數據保密性造成破壞。另外,數據流失、數據讀取、備份不及時、數據與其要求的數據庫不匹配和人為造成的數據庫的物理損壞都會造成企業會計數據的丟失。
二、ERP環境下的會計信息系統內部控制的應對策略
在ERP環境下會計信息系統內部控制在企業會計信息處理完整流程中風險的分析,下面將提出相應的策略來控制風險,使會計信息系統在ERP環境下更優發展。
(一)系統開發與維護控制
為控制系統漏洞,在開發系統時要利用網絡在線測試的功能,檢驗整個系統的完整性,并應對非法數據的容錯能力、系統抗干擾能力和應對突發事件的應變能力以及系統遭遇破壞后的恢復能力進行重點測試;做好人員和設備等資源的整合配置以及初始數據的安全導入。數據控制小組應當用測試數據來證明程序工作正常并確認就緒,開發完成后交操作人員并由信息系統庫管理員備份留存。一旦發現系統軟件可能存在安全漏洞,應立即進行在線修補與升級,并將所有與軟件修改有關的記錄報告及時存儲歸檔。
(二)輸入數據控制
在會計電算化的操作過程中,我們需要對輸入數據進行審核, 防止輸入環節數據錯誤。審核方法包括:一種為將打印的憑證與人工憑證進行核對;對屏幕上顯示的憑證進行人工審核,這種方法受操作員業務水平的影響較大,效率也比較低;另一種是進行二次錄入校驗,將同一憑證輸入兩次,通過計算比較兩次輸入的憑證是否相同,從而檢查輸入錯誤的一種審核方法,這種方法查錯效率較高,但輸入時間花費較多。在實際工作中,應根據不同情況,對輸入數據采用以上方法進行審核,確保輸入數據的真實性、正確性和完整性。
(三)數據安全控制
為保證數據安全,企業首先應進行數據加密,既要保證加密的強度,又要保證加密和解密時間不至于過長而降低系統性能。還要避免數據的不一致性,要使一個用戶事務的執行不受其他事務的干擾,進行并發控制。操作人員在每個數據使用過程都要有嚴格的身份識別,以確保操作人員合法。一經發現已輸入數據信息有誤,必須按照信息系統操作規定加以修正,不得使用非軟件系統提供的方法處理信息數據。另外,企業至少應當在遠離計算機設備和操作的地方保存一套備份和交易日志,以備丟失或損壞時重建。
三、結語
在ERP環境下會計信息系統的內部控制是當前理論和實務界都十分關注的焦點問題。現代社會網絡與信息技術的迅速發展,會計信息系統已經與ERP相融合,會計信息系統內部控制研究也不會脫離ERP內部控制體系。本文在已有的研究成果的基礎上對ERP和會計信息系統都進行了分析探討,從理論上闡述ERP系統、會計信息系統等的基本理念,分析了ERP環境下的會計信息系統內部控制的風險,并且提出了其應對措施。
分析表明,ERP環境下會計信息系統內部存在多方面風險,隨著我國經濟和技術的發展,越來越多專業化和具有針對性的會計理論和會計方法運用到內部控制之中可以用來預防和減少這些風險。會計信息系統的內部控制會在ERP環境下不斷地被完善。
參考文獻:
[1]錫德.阿德爾曼等.數據倉庫項目管理[M].薛宇等譯.北京:清華大學出版社,2003.