首页 > 文章中心 > 正文

网络会计信息系统安全控制探究

网络会计信息系统安全控制探究

摘要:本文针对新时代背景下网络会计信息系统内部控制目标以及相关安全技术进行分析,在分析网络会计信息系统特有安全问题的基础上,提出加强安全控制的有效措施,以此来确保网络会计信息系统能够安全运行。

关键词:网络会计信息系统;加密技术;数字签名;内部控制

现如今,随着现代信息技术的快速发展和广泛应用,企业管理环境和管理概念也发生了巨大变化,同时也使企业会计核算环境发生了改变,会计信息系统由此诞生。在会计信息系统的帮助下,财务与业务之间能够实现协同运作,并且还能够实现财务报表、报账、审计等远程处理,在企业内部可以建立起在线财务管理和会计核算系统。这样一来,为企业带来便捷信息服务的基础上,还能够具备开放性和数据储存介质脆弱性等特点,进而出现了很多信息安全隐患。此外,伴随着计算机应用范围的不断扩增,应用计算机技术出现的作弊以及犯罪活动越来越多,比如计算机磁盘数据被篡改、未经授权人员私自浏览企业重要数据文件和相关资料。因为通过计算机技术实施的犯罪活动隐蔽性很强,所以加强会计信息安全防范系统至关重要。

1会计信息系统内部控制目标

1.1确保系统合法性

会计信息系统合法性意义有两层,一是指会计信息系统合法,也就是系统是结合当前会计经济制度与相关法规所建立的,而且也符合企业有关会计信息系统软件开发的所有规定。二是指当前会计信息系统的业务符合企业会计规范政策。所以,在系统设计和运行期间,都必须要建立起严格的内部控制制度和相关措施,以此来保证会计信息系统所处理的经济业务合法性。

1.2加强系统的安全状态

要想使网络会计信息系统维持正常运行状态,前提和基础就是要保证会计信息系统的可靠性和安全性。所以,在系统设计正式投入使用之前,必须要综合分析可能会对会计信息系统安全性构成威胁的全部因素,并在完善的硬件、软件以及数据安全的基础上来提高系统运行的可靠性。1.3保证系统数据处理真实性在网络会计信息系统具体设计过程中,必须要将部分安全防护措施纳入其中,像授权控制以及数据安全控制等。当会计信息系统处于运行状态时,就必要对输入数据进行严格控制,保证输入数据的安全性和真实性。会计信息系统的整体设计如图1所示。

2网络会计信息系统安全技术

2.1防火墙技术

防火墙是维护网络信息系统安全的第一道屏障,也是首要选择措施。防火墙主要是在被保护局域网或公共网络之间,建立起保护信息系统的软件、硬件或相关系统。通常情况下,防火墙具备以下几点特征:首先,所有输入或输出的信息数据都必须要通过防火墙。其次,只有在安全策略允许下,访问人员才能够顺利通过防火墙。最后,因为防火墙的可靠性非常强,因此不会被轻易攻破。另外,可信网路也可以被防火墙全面保护,有效阻挡黑客的恶意入侵。为网络环境提供安全的信息服务,也就是说防火墙是一项十分安全的设施。同时它也成为了不同网络管理区间的重要出入口。可以在满足企业内部安全防控的基础上来合理设置信息流。从信息安全保护和网络配置角度来看,防火墙能够对整个网络起到一定的保护作用。通过隐藏其中某一个主机或子网来保护内部数据资源不受外部攻击和盗用。防火墙的具体功能如下:(1)阻挡没有经过授权的用户和信息访问受保护网络,过滤掉其中不安全的非法信息与用户。(2)对一些特定站点进行控制访问,只可以接受一些经过网络保护的主机访问,其余都需要被重点保护。(3)作为监控网络环境安全的重要阻隔点,防火墙可以详细记载全部访问情况,并对这些数据进行统计,拥有较强的审计能力和报警能力,同时也拥有较为严格的自我保护措施。防火墙具体防护流程如图2所示。

2.2入侵检测技术

入侵系统的建设主要就是为了抵抗外界对网络环境的入侵,它是整个网络系统的第二道关键防线,也是对网络安全基础设施的一种补充,它可以收集网络环境中不同关键点的信息数据,对其进行重点分析,查看被检测网络当中是否出现了违反完全防护策略的行为和遭受入侵的迹象。它可以在保持网络性能安全的基础上对网络进行检测,进而对外界攻击和失误问题进行精准检测。从根源角度分析来看,入侵检测技术属于一项网络安全技术,它能够识别并隔离那些对企业计算机未授权操作的情况,常见的目标系统一般都是服务站系统,攻击也可能集中存在网络设备上。另外,入侵检测技术还可以实现监听、分析用户行为等功能,利用诱骗服务器可以记录黑客的入侵行为,确保会计信息系统管理员能够有效审计并评估自己的系统。入侵检测系统的主要功能如下:(1)对用户和系统活动进行监听和分析;(2)对正在处于攻击状态的行为进行检测并发出警报;(3)发现并跟踪攻击活动范围以及可能产生的影响;(4)判断攻击者的入侵方式与入侵地点,并在最短的时间内给出解决建议;(5)整理并记载安全入侵证据。2.3漏洞扫描技术漏洞扫描技术主要扫描的是系统漏洞,对网络会计信息系统中的数据进行检查,查看其中容易受到攻击的一些漏洞,具有较强的安全性。不管是针对内部攻击还是网络系统外部攻击,都是系统漏洞所导致的,所以该技术可以应用到黑客入侵网络系统之前。

2.4数字签名技术

数字签名是网络单元上的附加数据,可以实现数据单元之间的密码交换。在此过程中,能够确保数据单元接受者能够证实数据单元的来源和完整性,同时对网络会计信息系统中的数据进行保护。与此同时,数字签名机制中采用的是非对称密码技术,该技术可以完成实体鉴别等相关服务

2.5数字加密技术

数据加密技术主要指的是将一个信息数据通过加密钥匙或加密函数进行处理,将其转变为无意义的密文,当接收者收到密文之后通过解密钥匙就可以将其还原成原文。数据防泄漏加密技术如图3所示。

3会计信息系统特有的安全问题

随着信息技术在社会行业中的广泛应用,会计是计算机技术应用较为密集的行业。而网络会计信息系统的应用,对企业管理带来了很大影响,改变了企业的经营管理战略,在为企业带来高效便捷条件的同时,也带来了很大的风险问题。

3.1直观审计线索缺失问题

对于企业会计审计工作而言,审计线索十分重要。在传统手工账务处理系统中,必须要依靠凭证录入,审核与记账流程也都需要按照规定要求进行,通过不同工作人员的配合来完成,整个过程会留下十分明显的文字记载,审计线索一览无余。而在会计信息系统应用中,在信息化条件作用下,手工会计系统的审计信息会发生中断乃至于消失,传统审计方法对当前网络会计信息系统而言已不再受用。同时,会计信息系统中间数据处理过程全部都是利用计算机按照预先的编制程序来自动完成的。在网络会计信息系统中,虽然站在管理角度来看,仍旧存在部分审计线索,但是这一部分审计线索不管是在形式上还是内容上都和以往的审计线索存在明显差异。现如今,审计线索一般都保存在磁盘当中,信息都存在于计算机系统当中并保持可读形式,人为无法对其有效识别。但是磁盘当中的数据却很容易被删除和隐藏,并且还不会留下任何痕迹。如果会计信息系统没有实施周全的计划,那么就会无法了解审计过程中各项业务的处理结果,不仅降低了审计人员发现漏洞的可能性,同时也为审计工作带来了很大风险。为了可以对会计审计系统中的各项经济业务进行审计,在信息化会计系统设计过程中必须要满足审计工作的具体要求,使会计信息系统可以在数据处理期间留下便于追踪的审计线索,从而为后续审计任务的完成奠定良好基础。例如:在每项业务处理过程中,一定要详细记载各项经济活动业务数据,强化系统的日志管理。在此基础上预留出公共数据接口,便于审计数据抽样检验。传统手工做账与计算机系统的风险控制对照如表1所示。

3.2会计信息容易伪造

传统的手工会计系统,经济活动都会产生纸质的单据,只有经过经办人员签字之后才会形成初始会计凭证。同时,这些会计数据和信息全都记录在纸质原始凭证和账表上作为核对依据,针对部分允许修改的会计资料,会计法规也对书面资料修改方法提出了严格规定,必须要留下修改人签字,进而为后续的查证创造良好条件。但是在信息化背景下,大部分信息都会以电子形式存储到磁盘中,因此就特别容易产生私自修改和伪造的情况,而且这些行为不会留下任何痕迹。另外,企业会计账簿一般都会具备反映和记载两项职能,由账目与账户独立完成,账户主要用于数据记载,而账簿用来反映真实情况。为了满足当前人们对账簿形式进行信息查询的需求,网络会计信息系统设计了账簿格式显示程序,在有需要的时候由系统从相关数据库中完成检索和查询,最后再以账簿的形式体现出来。然而,在网络会计信息系统中,本质上只会存在账户,并没有账簿,簿记所反映出的职能只有检索和查询,这些电子数据会全部记载到数据库当中,操作人员很容易进入数据库完成数据修改。因此如何确保数据信息的安全性,避免数据信息被私自修改,是一个十分关键的现实问题。

3.3特殊事项解决难题

在当前信息化会计系统中,特殊事项的处理功能没有得到高度重视。相关服务需要查询和调整时,就会出现十分繁琐的流程,很多会计工作人员也会存在较大工作负担。

4网络会计信息系统安全技术控制体系

4.1系统内部操作控制

在网路会计系统中记载着不同的关键信息,通过日志也可以了解具体运行情况,对全部安全事件进行仔细审查,判断其中所存在的异常差错。并且,针对信息系统的日志监管、审核与分析是会计信息系统管理人员必不可少的一项工作,加强日志管理和审计对提高会计信息系统运行安全性而言至关重要。伴随着会计信息系统的成熟发展,网络信息设备的数量也明显递增,日志的监控范围也延伸到了不同的服务器与路由交换器共存的网络环境。另外,此系统中也会包含着复杂的日志种类,格式也存在明显差异,彼此之间的关联性并不强烈。大部分日志数据的存储、归档和备份都十分复杂。这些快速增长的日志数据存储、归档等工作为会计信息系统管理人员带来了很大的工作负担,而且这些日志数据隐藏着很多重要数据信息,通常都需要更加抽象的层次分析。对此必须要从以下几个方面来从海量日志数据中筛选出有用信息。一是将会计信息系统中位置不同且格式存在差异的审核数据与相关日志存储在一起,在统一的数据保存格式下,对其进行筛选和研究。二是应用智能安全审计,对重要信息日志进行挖掘,从大量的冗余信息中筛选出有价值的信息,掌握这些数据所包含的规律,对系统安全状况进行动态评估,当发现问题时能够及时发出预警信息。

4.2系统访问控制

控制系统访问的目的就是为了避免出现非授权访问的情况。同时,访问控制系统也是计算机信息资源的管理者,要同时掌握保护机制和安全控制机制,避免非法人员入侵系统获取企业重要的信息资源。另外,访问控制主要包含三方面内容,分别是主体、客体以及访问控制措施,其中访问控制措施是实施访问控制技术的重点内容。在访问控制方法具体实施过程中,主要包括授权和访问检查两个方面。授权主要就是对客体操作赋予主体,制定周全的网络安全控制机制,将其应用到访问检查当中。访问检查主要出现在主体想要访问客体过程中。阻止非授权用户访问的措施有两种,一种是分析访问者授权是否满足访问系统目标,另一种就是阻隔非授权用户试图访问敏感数据信息的行为。

4.3数据加密安全控制

在数据加密安全控制技术应用过程中,通常都是根据确定的密码算法将敏感数据转化为难以识别的密文数据,可以利用一种加密算法将同一明文加密成不同的密文。当需要使用时,再利用密钥将密文数据进行还原,也就是所谓的解密。而密码算法就是在密钥控制下的一组数学运算,具体可以分为传统密码算法和公开密钥算法。具体如图4所示。在此对称加密体系当中,两种算法相一致,密钥也大致相同。在序列密码当中,可以将明文信息数据通过字符来进行加密处理。此外,非对称密码体制的加密密钥是公开的,但是解密密钥不能公开。

5结束语

综上所述,随着电子商务和网络技术的不断发展与完善,网络会计信息系统也在不断进步,在此发展背景下,该系统在企业发展过程中得到了十分广泛的应用。但是不容忽视的是,网络技术也对会计信息系统构成了一定的安全威胁,所以为了趋利避害,企业必须要加强技术安全控制,采取有效措施来保证信息数据的安全性和完整性。

参考文献

[1]王可军.会计信息系统的内部控制[J].中国国际财经,2017(18):78-79.

[2]李兆鑫,张佳音.会计信息系统安全性分析[D].江西财经大学,2018(02):136-137.

[3]张晓慧.网络环境下会计信息系统安全性分析[J].时代经贸,2015.

[4]祝红艳.网络环境下会计信息系统安全性研究[J].电子测试,2014(12):2.

[5]魏莹.网络环境下会计信息系统安全管理研究[J].中国管理信息化,2014(18):2.

[6]薛杰远.网络会计信息系统数据库的控制方法[J].电子技术与软件工程,2016(07):183-184.

作者:付晋 方方 单位:南阳医学高等专科学校第一附属医院