找回密码
 立即注册
查看: 178|回复: 0

试论网络环境下会计信息系统的风险控制

[复制链接]
发表于 2006-10-16 16:22:00 | 显示全部楼层 |阅读模式

马上注册,所有资料全部下载!

您需要 登录 才可以下载或查看,没有账号?立即注册

×
一、前言
    网络技术的飞速发展,使原来封闭的局域网会计信息系统被推上开放的互联网世界,一方面给企业带来了前所未有的会计与业务一体化处理和实时监控的优越性,同时也给会计信息系统的安全提出了严重的挑战。因此,我们必须根据网络环境下会计信息系统的特点,在分析有关系统风险的基础上,考虑和设计会计信息系统的控制体系。

    二、网络环境下会计信息系统的特点
    国际互联网的快速发展带动了会计网络化的发展。由于互联网具有开放。高速和共事等特点,因此,网络环境下会计信息系统也具有相类似的特点。

    (一)会计资源的共享性
    会计资源的共享包括会计数据和会计功能的共享。会计数据共享是指网络上的每一台工作站,不仅可以使用本站点上的会计数据,还可以使用服务器中所存放的有关会计数据,而服务器中的会计数据,又可以由某一台或几台工作站输入和运算处理产生,各工作站共享一份完整的会计数据。

    (二)会计信息处理的实时性
    网络环境下企业的生产、销售、人事、仓储等部门借助于Internet将各种信息实时传输到财务部门,财务部门及时处理后将相关信息反馈回去,从而同各个部门处于随时的信息沟通之中,最大限度地发挥会计的反映和控制各类交易的功能。这样会计核算就从事后的静态核算转为事中的动态核算。企业的信息使用者不仅可以随时通过网络了解企业正在或已经发生的经济业务的会计信息,也可以随时浏览财务报表,对企业的财务状况随时评估。(到会计信息系统的开放性企业的投资者及债权人等外部信息使用者可以通过网络在使用权限内了解能反映具体经济业务的明细信息,还可以根据网络上提供的应用程序,对所获得的信息做进一步加工,全面了解企业面临的机会和风险,预测和评估企业未来的财务状况和经营成果并据此做出决策。而企业的管理者通过网络可以了解到相关的宏观经济态势、同行业其他公司的情况。

    (三)会计信息的电子化网络技术的发展将使会计介质发生变化即实现电子化,将会出现各种电子单据,如各种发票、结算单据等。单据的电子化将进一步提高会计信息系统运作的速度和效率。网络环境下的会计信息提供方式也将从传统的纸质页面数据、磁盘数据,发展到基于网络技术的网络页面数据,从而极大地提高了信息提取的时效性。

    三、网络环境下会计信息系统的风险分析
    网络环境下的会计信息系统是一种Intranet结构的系统。企业的Intranet通过Internet,为企业内各部门之间,企业与客户、供应商之间,企业与银行、税务、审计等部门之间建立开放、公布、实时的双向多媒体信息交流环境创造了条件,也使企业会计与业务一体化处理和实时监控成为现实。由于Internet/Intranet系统的分布式、开放性等特点,与原有集中封闭的会计信息系统比较,系统在安全上的问题更加突出。网络环境下的会计信息系统的安全风险可以从硬件系统、软件系统、会计数据等三个方面考虑。

    (一)影响硬件系统安全的因素
    1.不正确的操作
    计算机系统的操作人员对硬件设备的不正确操作可以引起系统的损坏,从而危害系统的安全。不正确的操作主要是指操作人员不按规定的程序使用硬件设备,例如不按顺序开机、关机,有可能损坏计算机的硬盘,从而造成数据的全都丢失。

    2.人为的有意破坏
    有意破坏系统硬件设备者可能是系统内部操作人员,也可能是外部人员。破坏者出于某种目的(如发泄私愤或谋取不法利益)而破坏计算机硬件,致使系统运行中断或毁灭。

    3.不可预测的灾害
    不可预测的灾害虽然发生的概率非常小,但对信息系统的破坏性极大,所以必须引起足够的重视,例如火灾或元件的突然损坏,可能造成整个系统的毁灭。

    (二)软件系统的不安全因素
    1.操作人员的有意破坏
    计算机系统的操作人员可以通过对程序作非法改动来篡改程序文件,或者利用非法操作即操作员或其他人不按操作规程或不经允许上机操作,改变计算机的运行路径等手段修改系统软件,从而破坏软件系统安全。

    2.计算机病毒
    计算机病毒实际上是一段小程序,它具有自我复制功能,常驻留于内存、磁盘的引导扇区或磁盘文件,在计算机系统之间传播,常常在某个特定的时刻破坏计算机内的程序、数据甚至硬件。以前计算机病毒主要靠磁盘或光盘传播,但在网络化系统中,计算机病毒开始通过网络来传播,由于病毒的隐蔽性强、传播范围广、破坏力大等特点,对远程网络会计信息传输的安全构成了极大的威胁。查、杀病毒已成为系统安全保护的一个重要内容。

    3.网络黑客黑客采用种种诡计,通过盗窃系统合法用户的口令,然后以此口令合法登陆系统实现非法目的。

    (三)会计数据的不安全因素
    1.操作人员篡改程序和数据文件
    通过对程序作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。

    2.有权和无权用户的非法操作
    要是操作员或其他人员不按操作规程或非法操作系统,改变计算机系统的执行路径从而破坏数据的安全。

    3.窃取或篡改商业秘密、非法转移电子资金和数据泄密等。

    窃取或篡改商业秘密是系统非法转移用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。

    另外,操作人员通过非法修改、销毁输出信息等损坏计算机系统的方式达到掩盖舞弊行为和获取私人利益的目的,也是构成系统安全风险的一个因素。

    四、网络环境下会计信息系统的内部控制
    内部控制可分为一般控制和应用控制两类。一般控制是对会计信息系统环境的控制,应用控制则是对系统运行过程的控制。显然,不同的环境和应用系统模式,其内部控制的方法和措施是不同的,主要的内部控制方式如下。

    (一)操作系统控制
    由于操作系统面向所有用户,再加上自身的缺陷。因此它时刻面临着来自各方面的潜在威胁,包括系统内人员的滥用职权、越权操作和系统外人员的非法访问甚至破坏。如使用浏览法搜寻主内存中的口令信息、使用伪装法复制合法注册程序、设计“后门”程序建立非法访问系统的通道。用“特洛伊木马”法探测系统的弱点,以及各种各样通过操作系统破坏整个系统的计算机病毒等等。要提高操作系统的安全可靠性,除了要尽可能地选用安全等级较高的操作系统产品,并经常进行版本升级外,在管理控制上主要可采取以下措施:

    1.计算机资源授权表制度
    明确规定每个用户的安全级别和身份标识,并分别定义具体的访问对象。

    2.日志审计制度
    对运行系统的事件类型、用户身份、操作时间、系统参数和状态以及系统敏感资源进行实时监视和记录,并对日志文件定期进行安全检查和评估。

    3.存取控制
    对系统资源进行分类管理,并根据用户级别,限制系统资源的共享和流动。

    4.特权管理
    由于超级用户具有操作和管理系统全部资源的特权,因此,其特权一旦被盗用,将给系统造成重大危害。特权管理是使系统由若干个系统管理员和操作员共同管理系统,使其具有完成其任务的最少特权,并相互制约,以提高系统安全可靠性。

    (二)应用系统控制
    应用控制是指具体的应用系统中用来预防。检测和更正错误,以及处置不法行为的内部控制措施。大部分应用控制措施在系统开发时可直接嵌入软件功能中。这些控制措施可分为三大类:

    1.输入控制
    目标是确保网络环境下数据采集的合法性、准确性和完整性;

    2.处理控制
    目标是确保会计数据处理过程的正确可靠性,包括处理正确性控制、数据一致性控制、预留审计线索控制等;

    3.输出控制
    目标是确保会计系统信息输出或传输中没有被遗失、错发、截留,秘密没有被泄漏等,包括打印程序控制、分发控制、废报告控制、最终用户控制等。

    (三)会计数据库控制
    数据库系统是整个系统控制的主要安全目标。对数据库系统安全的威胁主要来自两个方面:一是系统内外人员对数据库的非法访问;二是由于系统故障、误操作或人为破坏造成数据库的物理损坏。针对上述风险,会计数据资源控制主要可采取以下措施:

    1.合理定义应用子模式
    子模式是指全部数据资源中面向某一特定用户或应用项目的一个数据子集。在网络环境下,为了限制合法用户或非法访问者轻易获取全部会计数据资源,应根据不同的应用项目(功能)分别定义面向用户操作的数据界面,做到需要什么数据,用到什么数据,就开放什么数据。

    2.会计数据资源授权表制度
    明确定义每一用户对数据资源访问的范围和内容,并分别规定对数据库的查阅、修改、删除、插入等操作权限。

    3.数据备份和恢复制度
    网络环境下的数据备份和恢复远比成批集中式处理环境下要复杂,为保证系统恢复的有效性和一致性,建立业务日志文件(记录系统处理过程的文件)和检查点文件(作业内容信息能被记录下来,并可重新启动该作业的一个点)是必要的。

    (四)计算中心控制
    计算中心控制主要是对系统的物理环境及设备可靠性的控制,目标是确保系统设备能实时地。连续地运转。主要包括三方面控制:

    1.计算中心安全控制
    包括中心物理位置、机房结构设置控制,进入机房控制,电源、防火、防磁、温度、湿度控制等;

    2.群集系统控制
    所谓群集系统实际上是一种针对网络环境下 的多机热备份制度,平时各服务器运行各自的应用项目,并保持系统和数据的共享联系,当一台服务器(或其他设备软件)发生故障时,群集系统中的另一台服务器会立即承担故障服务器的工作,并保证数据的连续性,对不间断运行要求很高的系统,一般要采取上述方法加以控制。

    (五)工作站控制
    工作站可以是单机点,也可以是分服务器站点,它是整个网络系统在某应用项目(如库存管理、成本控制等)下的一个用户界面。工作站既是系统日常应用处理(包括数据采集、处理和输出)的端点,也是潜在威胁系统安全的一个人口。工作站控制包括:

    1.工作站内部控制
    包括工作站物理环境控制、操作权限控制、系统存取控制、操作规程控制故障处理控制等等。

    2.工作站对整个系统访问的控制
    根据最小特权原则,要严格控制工作站超越权限的操作行为,这主要可通过计算中心的职责分工、授权控制与日常监控来实现。

    3.数据通信控制
    工作站与计算中心常位于不同建筑,甚至不同街区。因此在数据通信过程中,系统面临着因线路和设备故障导致数据丢失、毁坏的风险,以及人为拦截、泄密的风险。为此,需要采取数据加密、回响检查、奇偶检查、备份控制等技术手段和管理措施进行控制。

    五、网络环境下会计信息系统的外部控制
    在互联网环境下,企业Intranet已成为互联网世界的组成部分。因此,内部控制也已是一个相对的概念,同时还要对企业Intranet以外的系统空间进行控制,即外部控制。

    (一)周界控制
    周界控制是通过对安全区域的周界实施控制来达到保护区域内部系统的安全性目的,它是一切防外措施的基础。周界控制的主要内容包括:

    1.设置外部访问区域
    访问区域是系统内接待外界(关联方、社会分众)网上会计数据访问、与外界进行会计数据交换的逻辑区域。企业在建立内联网时,要对网络的服务功能和拓扑结构的布局进行详细分析,通过专用软件、硬件、管理措施,实现会计应用 系统与外部访问区域之间的严密的数据隔离、访问限制。

    2.建立防火墙
    防火墙是指建立在被保护网络周边的分隔被保护网络与外部网络的一种技术系统。根据网络系统区域划分的不同,可设置多级防火墙系统。一般分为两类:一类是外层防火墙,用来限制外界对主机操作系统的访问;第二类是应用级防火墙,用来逻辑隔离会计应用系统与外部访问区域之间的联系,限制外界穿过访问区域对网络应用系统服务器,尤其是对会计数据库系统的非法访问。

    3.建立周边监控系统
    通过对系统日志和网络数据包的实时监控和审计分析,实时检测来自外部的入侵行为和内部用户的未授权活动,同时为追究入侵者法律责任提供线索和证据。

    (二)远程处理控制
    网络环境下的会计信息系统的建立为集团型企业实现远程查账、远程报表、远程审计,以及对交易事项的远程财务监控创造了条件。建立相应的远程处理控制系统,是开展远程处理业务的前提。主要控制措施包括:

    1.分支系统安全模式设计
    分支系统是企业在异地具有独立内联网结构的会计信息系统,由于母系统的监控和访问直接伸入分支系统内部,而不是在通常的外部访问区域。因此,需要特别考虑由于远程处理给双方增加的风险问题。除了通信技术应采取互联网上的虚拟专用网外,在保证实时会计处理和财务监控有效的前提下,分支系统可采取单独设置母系统访问区域的做法,以提高其会计信息系统的安全可靠性。

    2.远程处理规程控制
    由于远程实时处理双方一般不是通过系统的外部访问区域连接的,任何一方的安全问题很可能给另一方带来危害。因此,双方要制定严格的远程处理控制操作规程,包括操作权限控制、内容授权控制、处理程序控制、通道及两端服务器安全控制等等。对于需在线实时处理的内容,如在钱财务审批、电子转账等内容,应在严格的操作规程下进行,确保处理结果的有效性和可验证性。

    (三)电子商务控制
    就企业来说,可采取下列措施对电子商务活动进行管理与控制:

    1.分别情况,建立与关联方的电子商务联系模式
    一般可分为两类:一类是数据浏览型模式,企业通过WWW向外部企业提供数据和条件检查功能,外部企业不能更改数据;另一类是事务处理型模式,交易双方可在网上直接进行电子凭证的交换,并更新双方的事务处理文件。为保证交易信息的安全可靠性,防止被窃取、被仿冒、被篡改,交易双方可对传输信息进行加密处理,对稳定、密切的合作伙伴还可进一步建立虚拟专用网,实现双方(或多方)之间具有相互操作性的数据联系;

    2.建立网上交易活动的授权、确认制度,以及相应的电子会计文件的接收、签发、验证制度

    3.交易日志的记录、审计制度
    交易日志用来自动记录电子商务每个步骤的交易时间和内容,对企业内外部来说都是重要的审计线索,企业需要同时也有义务保证它的完整性、可靠性。

    (四)大众访问控制
    网上大众访问包括电子邮件传递、网上会计信息查询等内容。由于网络系统是一个开放的系统,对社会大众的网上行为实际上是不可控的。因此,除了加强社会法律威慑作用外,企业主要是在系统的外部访问区域内采取防护校制措施。包括:

    1.邮件系统控制
    一般宜将邮件系统限定在外部访问区域的服务器和工作站上比较安全;

    2.网上会计信息查询控制
    社会大众可在网上查询企业的产品信息、财务报告等内容,这类业务一般也应限制在系统的外部访问区域内。系统要对提供信息的时间、内容作严格规定,并通过安全通道及时更新访问区域上的信息资料。

    六、结束语
    以上从系统风险评估、系统控制方案构建与实施等方面比较系统地讨论了网络环境下会计信息系统控制的设计与实现。由于信息安全技术总是落后于信息技术的发展。因此,企业要把系统风险评估与管理制度化,以保证系统的控制方案及安全政策不断随系统本身的发展而不断完善。
国和论坛是以专业提供建筑工程、金融会计、国家公务员、职业资格、学历认证、计算机及外贸等九大类100多种考试的考试资讯、考试交流、试题资料下载、考试服务和学习交流平台!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|最新帖子|国和论坛 ( 京ICP备12043779号-9 )

GMT+8, 2025-4-17 07:23

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表