HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络审计论文

网络审计论文

时间:2022-02-01 06:51:35

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络审计论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络审计论文

第1篇

论文关键词:计算机网络;应用服务;审计系统

随着Internet的发展,各种各样的网络应用服务也层出不穷,传统的如DNS、Email、Web和FTP等,时髦的如P2P、网络证书、网络电话和软件仓库等.面对如此众多的网络服务,怎样进行有效、规范的管理?怎么确保网络应用服务的健康、有序的发展?这就是摆在各个网络信息管理员面前迫切的问题.网络信息服务审计系统可以解决这个难题,同时也是网络安全研究的一个热点.

本文结合高校的特色和网络应用的实际情况,对网络应用服务管理进行了研究,提出了采用接人控制的网络应用服务审计系统的解决方案,通过实践证明,该系统对高校的应用服务系统是一种切实有效的管理方式.

1网络服务审计

1.1什么是网络服务审计

“审计”的英文单词为“Audit",可解释为“查账”,兼有“旁听”的涵义.由此可见,早期的审计就是审查会计账目,与会计账目密切相关.审计发展至今,早已超越了查账的范畴,涉及到对各项工作的经济性、效率性、合法性和效果性的查核,其基本目是确定被审查对象与所建立的标准之间的一致或不一致的地方.

网络服务审计是指对网络服务提供者所提供的服务是否遵守有关的法律和规章制度、是否登记备案、其服务内容是否超越所登记备案的范围、其是否已有效地达到了预期的结果等进行的检查与核查行为.

1.2网络服务审计的必要性

传统的网络服务审计可能非常耗费时间,通过对计算机逐个进行端口扫描、漏洞扫描或者镜像监听,获得所需要的信息后进行审计和核查.但如果计算机更改服务提供的端口号、用户防火墙屏蔽了端口扫描或者采用动态端口提供服务,那么就无法及时获得这些必要的信息了.

对网络信息管理员而言,如何有效的控制网络中的信息服务、如何掌握信息服务提供者所提供的服务类型是否超越所登记备案的范围、如何及时掌握统计和分析网络中信息流的动态情况等都是一个很繁琐和复杂的事情.

通过对网络应用服务的审计,能够及时获取服务提供者所提供的网络应用服务,能够及时掌握用户对信息服务的访问行为,能够及时发现有无违规的信息与访问,能够及时发现信息的泄露和敏感信息的访问等.

2网络应用服务审计系统架构

结合高校的特色和网络应用的实际情况,采用接人控制的网络应用服务审计系统由三部分组成:

2.1IEEE802.1x网络访问控制

IEEE802.Ix协议是基于端口的访问控制协议(portbasednetworkaccesscontrolprotocol),主要解决以太网认证和访问控制方面的问题.目前很多高校校园网都采用802.ix用于对用户接入校园网的行为进行控制.

在802.1x初始状态下,以太网交换机上的所有端口处于关闭状态,只有802.1x数据包才能通过,或者只能访问GuestVLAN内的特定网络资源(如网络应用服务审计服务器),而另外的网络数据流都被禁止.当用户进行802.lx认证时,以太网交换机将用户名和密码传送到后台的认证服务器上进行验证.如果用户名和密码通过了验证,则相应的以太网端口打开,允许用户对网络的访问,并部署AAA服务器下发的访问控制策略.

802.1x主要是解决网络接人的问题,未通过认证的用户将无法使用网络,这样可以确保接入用户的合法性.同时,当用户认证通过后,由服务审计服务器判定该用户是否安装Java数据采集控件,配合AAA服务器决定用户是否能够访问网络.

2.2Java数据采集控件

数据采集控件的实现有两种方式:一是集成到802.lx客户端中,二是单独的控件.Java由于其跨平台、跨操作系统的特性而成为首选.这样不管用户使用的是什么操作系统、使用什么软件提供服务,都能很方便的进行数据采集.

Java数据采集控件主要完成数据采集的工作,当用户第一次连接网络时,强制安装该控件.如果用户重新安装操作系统,当用户再次连接网络时,也将被强制安装该控件.

未安装数据采集控件的计算机,即使通过802.1x认证,也将只能访问服务审计服务器,而不能访问其他的网络资源.

数据采集控件负责采集计算机操作系统类型及版本、开放的端口、提供的服务和流量等信息,并上报给服务审计系统.

2.3服务审计服务器

服务审计服务器是整个系统的核心,主要有三个功能:一是和AAA服务器配合,确保所有接人网络的计算机合法性,并已安装数据采集控件.二是和Java数据采集控件通信,将数据采集控件报送的信息存储到数据库中.三是实现信息服务备案、查询管理、审计分析、实时审计和统计报表等功能.其中审计分析采用MPMF(multi-prioritymemoryfeedback)流水线处理算法}3J,其处理能力可以承载高速网络的审计处理.

2.4后台数据库服务器

数据库服务器可以采用市面上主流的大型数据库管理系统,如()racle,SQLServer,Sybase等,服务审计服务器通过ODBC/JDBC等数据访问接口来无缝地连接这些数据库系统.

同时,通过数据库复制来实现数据库的分布和同步,以使网络应用服务审计系统具备可扩展的数据处理能力,保证在网络流量日益增大的情况下系统可以可靠地运行.

3工作流程

3.1计算机接入网络

3.1.1802.lx认证

当计算机发起802.1x认证时,交换机将用户名和密码传送到后台的AAA服务器,由AAA服务器进行合法性判定.当用户未通过802.1x认证时,对网络的访问受限;当用户通过802.1x认证时,还需要由审计服务器进一步确认计算机上是否安装Java数据采集控件.

3.1.2Java数据采集控件确认

计算机通过802.1x认证后,AAA服务器通知交换机打开端口并部署相应的访问控制策略,将所有网络访问重定向到服务审计服务器.

如果计算机上已经安装Java数据采集控件,当检测到计算机网络状态已连接时,自动向服务审计服务器发出通知,告知该计算机已接入网络.服务审计服务器接到通知后,将信息记录到后台数据库服务器中,并通知AAA服务器下发新的访问控制策略,允许计算机访问其他的网络服务.

如果计算机没有安装Java数据采集控件,服务审计服务器不会收到通知,这时用户所有的访问都被重定向到服务审计服务器,而不能访问其他的网络服务川.

3.2网络应用服务审计数据采集

数据采集控件定时和服务审计服务器进行通信,将采集的信息上报服务审计服务器.服务审计服务器将这些信息记录到后台数据库服务器中,用于后续的查询、统计和审计等.

如果服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接.

采集的审计数据一般包括下边的三个部分:

1)主机识别:连接到网络上的活动计算机的IP地址、MAC地址、802.1x用户名、交换机管理IP地址和交换机端口等数据,这些数据可以由802.1x服务提供.

2)主机描述:连接到网络上的活动计算机的操作系统、运行的网络服务及其版本信息、计算机开放的端口等数据,这些数据由Java数据采集控件提供.

3)服务描述:连接到网络上的活动计算机的哪些网络服务处于激活状态、流量是多少等数据,这些数据由Java数据采集控件和AAA服务器联合提供.

3.3网络应用服务审计

网络应用服务审计系统负责对采集到的信息进行审计,并根据预定设置,采取相应的措施.

审计可分为三个级别:高优先级、中优先级和低优先级。

高优先级审计主要用于网络中重要服务的审计,包括两个方面:一是所允许的服务运行是否正常,二是是否有未允许的服务在运行.高敏感度审计发现网络中的重要服务出现问题时,会立即以短信方式通知管理员进行处理,从而确保重要服务的正常运行.

中优先级审计主要用于网络中非重要服务的审计,也包括上述两个方面,但发现问题时,只是以告警信息或者邮件的方式提示管理员进行处理.

低优先级审计则用于网络中的大部分用户,着重于信息的收集和保存,以备非实时审计、统计分析用.

为满足高速网络中服务审计的需要,采用了MPMF流水线处理算法.MPMF算法根据审计系统的过程模型以及各个部分的特点,合理划分各个部分的层次以及优先级顺序。

3.4计算机从网络中退出

当计算机正常从网络中退出时,数据采集插件停止工作,交换机端口恢复到关闭状态.

当计算机非正常退出时(如突然断电、计算机死机等),服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接,交换机端口恢复到关闭状态.

第2篇

一、网络经济环境下审计风险综述

有关审计风险的定义比较多,我国《独立审计具体准则第9号——内部控制和审计风险》中定义:审计风险是指会计报表存在重大错报或漏报,而CPA审计后发表不恰当审计意见的可能性。《柯勒会计辞典》中认为,审计风险一是已鉴证的会计报表,实际上未能按公认会计原则公允地反映被审计单位会计状况和经营成果的可能性;二是在被审计单位或审计范围中存在重要错误,而未被审计人员察觉的可能性。而刘开瑞和宣关星认为审计风险应该包括三个层次的含义,一是审计主体未能察觉出会计信息存在重大错误的风险;二是审计主体发表不适当审计意见的风险;三是审计主体遭受审计失败可能性的损失,包括狭义的审计风险和营业风险。

网络经济环境下的审计不仅具有传统工业经济条件下的风险,而且由于网络财务的特殊性而具有一些特殊的风险。李闻一认为网络经济的全球化、虚拟化及网络本身的安全性等给审计带来新的风险。全球化对审计报告的进一步重视会对审计质量、审计结论等提出更高的要求,因此必然会增加审计风险;虚拟市场和虚拟企业的风险比传统企业要大得多,给审计同样会带来更大的风险;而网络技术的脆弱性、黑客和计算机病毒以及网管人员的安全意识等对审计也会带来不可预测的风险。杨平波认为,网络环境下审计风险包括:1、审计动态取证风险,2、审计内容难以把握的风险,3、内部控制评价风险。但是该文的理论基础是被审计主体即网络公司具有高度虚拟性,网络经营的即时性使得持续经营假设和会计分期假设受到严重冲击,电子货币的出现改变了传统的货币计量形式,现金收付制将取代权责发生制,可变现净值将代替历史成本等,因此使其观点过多的建立在技术的基础上,对网络财务的理解也不全面。

二、网络经济环境下审计风险的特征

由于审计主要是针对财务报告的审计,因此对网络财务的认识很重要。当前对网络财务的定义有两种看法,一种定义是网络财务是利用互联网进行财务处理的一种不同于电算化会计的方式;另一种定义是网络财务是适应网络经济的需要而产生的财务形式,是电子商务的重要组成部分。笔者赞同后一种观点,因为前者更多的是一种技术处理,而不是理论重构,在这种基础下,网络财务具有以下特征:

1、对企业生产经营活动的监管能力进一步加强。在网络公司,业务的发生和处理基本都在网络上完成的,各业务系统通过与财务软件端点联接统一,大部分账务可以通过网络自动完成,每一笔业务可以通过网络交易的历史记录明确的反映出来,财务人员因此可以通过财务监测而实现其管理功能。同时,财务人员还可以通过做更多的计划和预算工作来加强对企业的全方位管理。

2、实时处理的实现。网络的光速处理速度,使得财务处理可以实现实时化。对于财务数据只能用于总结过去的指责也许会完全改变。

3、财务工作效率大大提高。现在的财务工作,不论是桌面会计还是电算化会计,都存在大量的重复劳动,而在网络财务条件下,业务的发生通过复式记账原理,会自动达到平衡,原始数据通过网络可以直接生成财务报表,而不用像以前一样,一份同样的原始凭证或者是记账凭证要重复操作多次,财务工作的效率因此大大提高。

在网络经济以及网络财务的特殊条件下,相应的审计风险也有新的表现,主要体现在以下几点:

1、网络经济市场主体(即网络公司)的不确定性增加给审计带来的风险。网络公司的经营不确定性是由于网络经济本身的特点所赋予的。在网络经济条件下,企业不是凭借有形资产生存的,很多网络公司没有多少有形资产,企业经营的胜负在很大程度上取决于企业的商业模式和采取行动的速度,也就是先发优势。在这种情况下,企业开发的内容可能不错,但是当市场导向改变时,定位在旧的商业模式上的企业就会极大地缩水,而企业的经营胜负也就在一线之间。其次由于网络软件的更新换代速度大大加快,根据Moore法则,集成电路板密度每一年半就要翻一番,企业只要稍微落后半步,就会被胜者通吃掉。对于如此变幻莫测的被审计主体来说,即使是审计做出了合理的解释恰当的审计报告,但是在被审计主体出现问题的时候,出于对股东的弱者保护特性,审计还是首当其冲的,计风险由于客观的经济背景而加大。

2、从网络财务角度,由于对网络无形资产评估入账的困难而导致审计风险增加。网络经济条件下,网络公司的无形资产可能是有形资产的数倍或者是无数倍,这对财务处理无疑是一个巨大的挑战。无形资产可以划分为两种,一种是可辨认无形资产,另一种是不可辨认无形资产。可辨认无形资产包括专利技术等,对于网络基础设施提供企业来说,其专利技术部分的价值可能还比较大。但是对于从事网络商务类企业来说,其可辨认无形资产不多,而通过提供的服务或内容建立起来的商誉则占据相当比例。但是会计准则明确规定企业自创的商誉不得入账,这时候一个建立门户网站的企业账面资产可能只有极小的一点,与股东权益极不相配,与实际情况明显不符。但是考虑到部分人会借助对商誉评估之机虚增资本,所以要求会计准则规定准许自创商誉评估入账还值得考虑。对这类无形资产的审计无疑给注册会计师提出了一个难题,对于可辨认无形资产的入账争议不多,但是这类无形资产的摊销却不同。会计准则可能会规定某一类无形资产摊销期限是3-7年,但是到底是3年还是7年,企业和审计人员可能见仁见智。而问题更多存在于顾客忠诚度等无形资产的评估,自创商誉不允许入账出现的账实不符的问题如何解决,这些情况都给审计带来了难题,审计风险空前加大。

3、为适应网络经济和网络财务而导致的会计准则的变更给审计带来的风险。在网络经济条件下,交易的发生及网络收入实现的确认都不同于以往。在网络商务交易中,由于通常事先没有契约,因而也无法依赖由契约所提供的任何保障,交易之间事实上又不可能完全凭借诚信度完成交易,因此在电子商务中,现金制可能变成确认收入实现的唯一方式,权责发生制受到挑战。不仅如此,随着网络财务的发展和完善,相关的会计准则也将不断作出调整。由于网络经济的快速发展,会计准则的变更速度也会不可避免地加快,因此审计的承袭成分减少,风险增加。

三、网络环境下审计风险的防范

针对以上审计风险的新特征,并根据前文的思路,笔者从理论上(也就是假定网络技术是完善的,不对审计风险产生影响)提出以下防范措施:

1、加快对网络经济以及网络财务的规则制定。2001年实行的《会计法》中没有关于网络财务的规定,相关会计准则也没有关于网络财务的条款,在财务处理时如果没有法律和规则可以遵循,在财务处理过程中就存在很大的随意性,给审计判断带来较大空间,在较大选择权的同时也就承担了较大的风险。在安然事件后,美国的会计准则被指责规则多于原则,但是在会计准则中不能没有规则和原则。理论界也应加快行动,对网络经济和网络财务在适当的时候给出一个权威的、可以普遍接受的理论基础,以利于政策制定者借鉴参考。

2、加强无形资产的评估和规范管理。无形资产评估在传统工业经济条件下有时是无足轻重的,作为无形资产的主要形式的专利技术及专有产权,其评估入账比较方便而且也有成文规定。但是在价值管理模式下,无形资产发生了重大变化,不仅形式增加,而且重要性大大增加,会计准则中的无形资产准则是不适用于网络经济环境的。在典型的网络企业中,无形资产中不仅包括专有技术,而且还包括人力资源、企业文化、管理环境、忠诚的顾客甚至商誉等,而其中的很大一部分在目前的条件下都是不能估价入账的,原因是没有适当的评估技术,这必然导致账实不符,因此给审计留下很大的隐患。为了消除此类审计风险,就必须加快网络企业无形资产的评估技术研究。

第3篇

计专业本科毕业论文要求总体上见《学生毕业设计(论文)周志》中的"哈尔滨工业

大学成人高等教育毕业设计(论文)要求",但在写作目的,选题等方面,应符合以下要求

:

〖BT1〗一,毕业设计(论文)的目的

1.提高学生综合运用所学专业理论知识的能力,探讨会计,财务管理前沿理论问题;

2.运用所学基础知识,专业知识,提高学生综合分析问题,解决问题的能力,提出并

解决财务,会计实务中存在的问题;

4.培养学生的创新精神,进一步提高学生的思想和业务素质.

〖BT1〗二,毕业设计(论文)的选题

1.论文选题应尽量理论结合实际,达到能运用所学专业知识,解决会计实践中的问题;

2.应注意选题的创新性,题目应尽量避免与往届重复;

3.选题的难易程度,工作量应适当,避免过于简单,达不到本科毕业论文要求的工作量;

也尽量避免难度过大,影响完成质量;更应避免选题面过宽,过大,无法纵深探讨.

以下论文写作方向和题目,可供大家在选题时参考:

1.标准成本法在企业中的应用研究

2.目标成本法在企业中的应用研究

3.责任会计在企业中的应用研究

4.作业成本法在企业中的应用

5.企业成本控制体系的建立

6.企业责任成本管理问题研究

7.企业成本管理中存在的问题及对策

8.上市公司信息披露问题研究

9.上市公司关联方交易问题的实证研究

10.激励股票期权理论及应用研究

11.上市公司利润操纵的行为与动机

12.资产减值对上市公司的影响

13.企业重组的会计问题研究

14.上市公司会计报表信息质量管理

15.企业兼并中的财务分析与财务决策

16.企业财务控制机制研究

17.企业激励机制的建立

18.企业并购的会计处理方法研究

19.企业存货管理中存在的问题及对策

20.资本结构理论与应用研究

21.优化企业资本结构的实证研究

22.激励和约束机制在企业成本控制中的应用

23.集权式财务管理体制在企业中的应用

24.分权式财务管理体制在企业中的应用

25.会计准则的国际比较

26.企业财务网络化管理研究

27.企业成本核算系统设计

28.计算机辅助教学系统设计

29.会计会计报表系统设计

30.计算机会计学中总账的设计分析

31.企业内部控制制度的完善

32.独立审计质量控制

33.会计师事务所的质量管理

34.企业内部审计中存在的问题及对策

35.独立审计风险的实证分析

36.审计风险及防范的实证研究

37.网络经济条件下的审计模式研究

38.电子商务下的审计风险及控制

39.人力资源会计研究

40.环境会计理论研究

41.债转股问题及对策研究

42.风险投资问题研究

43.商业银行贷款资产管理

44.会计师事务所审计项目质量控制研究

45.企业质量成本管理研究

46.集团公司内部审计问题探讨

47.企业对外投资财务控制研究

48.企业生产环节财务控制研究

第4篇

关键词:电子政务,信息安全,网络安全,安全模型,信息安全体系结构

 

一、电子政务安全体系概述 网络安全遵循“木桶原理”,即一个木桶的容积决定于它最短的一块木板,一个系统的安全强度等于它最薄弱环节的安全强度。因此,电子政务必须建立在一个完整的多层次的安全体系之上,任何环节的薄弱都将导致整个安全体系的崩溃。 同时,由于电子政务的特殊性,也要求电子政务安全环境中重要的加密/密钥交换算法等安全核心技术必须采用具有自主知识产权或原码开放的产品。

一个完整的电子政务安全体系可由四部分构成,即:基础安全设施、安全技术平台、容灾与恢复系统和安全管理,如图:

基础安全设施是一个为整个安全体系提供安全服务的基础性平台,为应用系统和网络系统提供包括数据完整性、真实性、可用性、不可抵赖性、机密性在内的安全服务。有了这一基础设施,整个电子政务的安全策略便有了实现的保证。这一平台的实现主要包括CA/PKI。

网络系统安全是一个组合现有安全产品和技术实现网络安全策略的平台。网络系统安全的优劣取决与安全策略的合理性,电子政务的网络安全策略是:划分网络安全域建立多层次的动态防御体系。

电子政务系统用户类型复杂,划分网络安全域将具有相似权限的用户划分成独立的管理域,管理域之间通过物理隔离与认证/加密技术实现有限可控的互连互通,有利于降低整个系统访问权限控制的复杂性,降低系统性风险。

基于多层次的防御体系在各个层次上部署相关的网络安全产品以增加攻击都侵入时所需花费的时间、成本和资源,从而有效地降低被攻击的危险,达到安全防护的目标。如访问控制可部署在网络层的接入路由器/VLAN交换机和应用层的身份认证系统两层之上。

网络信息安全具有动态性的特点:网络和应用程序的未知漏洞具有动态产生的特点;电子政务的应用也会动态变化、网络升级优化将导致系统配置动态更新。这些都要求我们的防御系统必须具有动态适应能力,包括建立入侵监测(IDS)系统,漏洞扫描系统和安全配置审计系统,并将它们与防火墙等设备结合成连动系统,以适应网络环境的变化。

灾难恢复系统在发生重大自然及人为灾难时能迅速恢复数据资料,保证系统的正常运行并保护了政务历史资料。电子政务的容灾与恢复系统应该采用磁带静态备份与磁盘同步备份相结合的方式。磁带静态方式用于离线保存历史记录,保证了历史信息的完整,而磁盘同步方式则用于灾难数据恢复,保护了当前系统的所有数据。

安全管理也是电子政务安全体系的重要组成部分。网络安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制定的制度包括:日常系统操作及维护制度、审计制度、文档管理制度、应急响应制度等。

二、电子政务安全体系的设计电子政务系统是一个复杂的多层次应用系统,根据不同的应用环境和安全要求一般可分为三个不同的网段:内网、专网、外网。免费论文。

内网包括内网的数据层、内网的业务层;内网数据层是政府信息的集中存储与处理的域,该域必须具有极其严格的安全控制策略,信息必须通过中间处理才能获得。内网的业务层是政府内部的电子办公环境,该区域内的信息只能在内部流动。

专网连接政府不同的部门和不同部门的上下级部门。它把部分需要各部门交换的信息进行交换。该区域负责将信息从一个内网传送到另一个内网区域,它不与外网域有任何信息交换。免费论文。

外网是政府部门的公共信息的场所,它实现政府与公众的互操作。该 域应与内网和专网隔离。

不同的网络连接示意图如下:

根据不同网络的不同安全需求,设计了如下一个电子政务的安全模型:

三、电子政务安全体系的部署

电子政务安全体系的部署应遵循确定安全需求、安全状态评估、安全策略制定(含管理制度)、安全方案设计、安全方案实施、安全制度培训的顺序进行。免费论文。前期的确定安全需求和安全状态评估是整个安全体系部署中最重要的两个步骤,它们是后续制定安全策略和方案设计的依据,决定了整个安全体系的可靠性。

全面的安全需求调查包括两个方面:系统安全的功能需求和安全置信度需求。系统安全的功能需求包括安全审计需求、安全连接需求、身份认证、信息机密需求、数据保护需求以及安全管理需求。安全置信度需求包括安全保护轮廓评估(PP)、安全目标(ST)评估、系统配置维护管理、用户手册规范、产品生命周期支持以及测试等内容。

安全状态评估通常采用五种方式来了解安全漏洞:1) 对现有安全策略和制度进行分析;2) 参照一些通用的安全基线来考察系统安全状态;3) 利用安全扫描工具来发现一些技术性的常见漏洞;4) 允许一些有经验的人在监管之下对特定的机密信息和区域做模拟入侵系统,以确定特定区域和信息的安全等级;5) 对该系统的安全管理人员和使用者进行访谈,以确定安全管理制度的执行情况和漏洞。

同时应注意的是,安全体系的部署并非一劳永逸的事情,随着系统安全状态的动态变化,应定期对系统进行安全评估和审计,搜寻潜在的安全漏洞并修正错误安全配置。

总之,电子政务的安全系统是个容复杂组织和先进IT技术于一体的复合体,必须从管理和技术两方面来加强安全性,以动态的眼光来管理安全,在严谨的安全需求分析和安全评估的基础上运用合理的安全技术来实现电子政务的整体安全。

·参考文献:

1. 电子政务总体设计与技术实现 《北京:电子工业出版社》 国家信息安全工程技术研究中心 2003

2.《国家信息化领导小组关于推进国家电子政务网络建设的意见》国信办 2006

3.电子政务安全解决方案要解决的主要问题 《信息安全与通信保密》 谭兴烈 2004

4.电子政务安全体系 《信息安全与通信保密》 邬贺铨 2003

第5篇

关键词:内部控制;网络;问题;对策

一、引言

网络时代的到来使企业、事业单位的会计业务运作越来越依赖于信息系统,会计信息系统内部控制也发生革命性的变革,在计算机网络环境下的会计信息系统内部控制也遇到了很多与传统环境不一样的问题。

二、会计信息系统内部控制在网络环境下的主要问题

随着计算机网络迅猛发展,电子商务、网上交易、无纸化交易等的推行,所有的交易数据都由业务人员直接输入计算机并上传到网络中,原来的核算、审核工作也基本由计算机自动完成,同时企业也将利用信息系统控制企业的经济活动,并将信息系统的控制作为企业内部控制的重要组成部分。但是在使用网络环境下的会计信息系统的快捷方便同时也将企业的信息系统置于一个开放复杂的环境中,其安全问题又不得不考虑。本文针对网络环境下的会计信息系统内部控制的主要问题分析如下。

(一)网络环境下数据存在易失性和安全性差

网络环境下的会计信息系统的范围扩大,数据介质发生变化,各种信息转化为数字形式存储在磁介质上,如果发生火灾、被盗、感染病毒等,数据就丢失了,另外计算机网络上硬件的老化及自然损坏也是数据容易丢失的原因。在网络环境下会计信息系统内部控制系统程序本身的漏洞较普通单机版更多,系统的安全性更差,而且会计信息系统下的权限分工主要依靠口令授权,每个相关人员都有与自己权限相对应的口令,操作口令管理不严,容易在网络上泄密或被人窃取,修改、擦除和拷贝均不会留下任何痕迹,由此带来安全隐患。另外,网上银行的开通,电子商务的普及,通过网上划、转资金,电子单据、电子货币、网上结算等电子化的出现,都需要采取新的有效的内部控制方法,避免数据安全问题。

(二)数据的集成化和程序化加大了控制风险

计算机网络技术的迅猛发展使会计信息系统中的数据日趋集成化和程序化,数据的访问和交换均通过数据服务器进行,传统的人工输入数据环节功能弱化,而网络高速公路使数据处理迅速,并且联网四通八达,某个环节发生的错误极有可能在短时间内迅速蔓延,造成会计信息系统的瘫痪。会计信息系统使用的系统软件和应用程序的质量决定着整个系统的安全性和使用价值,如果这些系统软件和应用程序中存在着严重的问题,将会加大了会计信息系统的控制风险,会导致整个系统的崩溃。

(三)对系统使用人员综合素质能力要求更高

网络信息时代带来了大量的新技术、新知识,使企、事业单位的会计信息系统的环境发生了很大的变化,会计信息系统的安全保护,会计信息系统的操作人员、网络系统管理员的岗位责任等问题,对会计信息系统使用人员素质要求更高,会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动。

(四)网络犯罪的隐蔽性使得控制难度加大

会计信息系统的数据储存在计算机磁性媒介上,容易被篡改。在计算机网络环境下系统数据高度集中,网络黑客或部分人员可以通过一些黑客软件浏览部分乃至全部数据文件,甚至能做到不留痕迹地复制、伪造、销毁企业重要的数据,而且网络环境下这种犯罪具有很大的隐蔽性。计算机病毒的猖獗也为威胁着网络环境下会计信息系统,病毒制造者的技术日益高超,破坏力越来越大。另外会计信息系统软件自身的BUG 和后门等因素也为系统的安全带来诸多隐患。

三、会计信息系统网络内部控制问题的解决对策

要实现网络环境下的会计信息系统安全可靠地运行,必须针对上面分析的系统内部控制问题提出解决问题的办法,笔者认为可以通过以下四个方面。

(一)建立数据管理制度,加强数据安全保密

建立严格的数据管理制度,如保证会计信息系统硬件的防火、防水、防磁、防尘等安全;建立数据的备份制度,防止信息数据丢失;预防计算机病毒,防止病毒对信息系统数据的安全造成极大的危害;禁止非操作和维护人员使用会计信息系统联网计算机,或者通过网络随意进入会计信息系统。在网络环境下,要时刻防范网络黑客和病毒的攻击、窃取、破坏,需要采用操作授权、口令控制、数据加密、职能权限管理、操作日志管理等新的控制方法,这一切必须严格通过口令的控制来实现,另外还要安装防火墙,禁止安装网络下载程序,严格执行移动存储介质管理制度,确保数据的安全。

(二)加强软硬控制,规范操作流程

数据的集成化和程序化更要加强网络环境下的硬件和软件的控制。可以通过奇偶校验、冗余校验、重复处理校验、回声校验、设备校验和有效性校验等来保证硬件系统正确可靠的控制,可以通过设计的软件内部中的各种处理故障、纠正错误、保证系统安全的控制软件来保证软件系统正常运行。操作上要保证输入数据的准确性,另外计算机软硬件的安装要保证可靠性,操作上的一些具体的措施有:部门内部的职责分离、凭证审核、手续控制、建立科目名称与代码对照文件、设计科目代码自动校验功能、试算平衡校验等。

(三)加强人员管理,提高综合素质

会计信息系统内部控制系统需要加大对现有相关人员的继续教育,确保系统内每一个人员都能知道其所拥有的权力和承担的责任,注重培养人员的综合业务素质,提高会计信息系统使用人员的风险防范意识,使其能适应现代会计信息系统赖以生存的瞬息万变的网络环境。为了实现这一点,企、事业单位需要制定相应的制度来规范加强会计信息系统使用人员的管理,需要制定操作管理制度、网络软硬件管理制度、会计档案管理制度等网络环境下的内部控制制度,将制度落实到决策、执行、监督、反馈等各个环节,树立每一个人员都应对系统的内部控制负有责任的观念。同时相关人员必须掌握一定的网络信息系统方面的知识和技能,全面熟悉网络会计信息系统的特点和风险,参与分析单位的各项业务活动,了解与业务过程相应的信息处理过程,使会计核算工作在健全、有效的内部控制之下进行。

(四)健全相关法律、法规

我国财政部虽然已经颁布了一系列内部控制规范,但有关会计信息系统内部控制方面的法律法规还不多,所以我们要与时俱进,加快防止会计信息系统犯罪的法制化进程,要健全相关法律法规,企、事业单位要制定在网络环境下相应的会计信息系统内部控制法规,要明确会计信息系统中哪些方面受法律保护,对未经许可接触会计信息系统有关数据文件的行为要有明文确定属于犯罪行为,并且明确惩处方法,为网络环境下的会计信息系统提供一个良好的社会环境。

四、实际应用——企业ERP系统信息与网络安全性分析

企业的ERP系统几乎覆盖了企业运作的所有部分,包括生产、营销、管理、客服、售后服务等等。因此,在某种程度上可以将ERP系统作为企业中枢系统,统领一切其他子系统,子系统在总系统的分配调度下协调工作,共同为企业整体的运转提供保证。如果中枢系统出现问题,将导致整个企业运转出现问题,甚至导致整个企业的瘫痪,可以说,REP系统的安全稳定对于企业整体的安全有着重要作用。

(一)网络组建模式

目前来看,我国使用REP系统的企业大多为计算机方面的企业,多数采用的都是构建主干网后通过主干网将各个子系统互相联系,子系统彼此之间相互联系,共同构成整个完善系统的网络。这类系统的网络中心一般都在企业总部,以总部为出发点,将分支与子企业相联系,实现网络的互联。作为整体网络重要的环节,总部不仅仅是作为网络的中心,还是整体系统的管理枢纽。尽管不同行业的网络系统在结构功能上会有所不同,但整体上基本结构相同,大致可以分为商务部、信息部和办公部三部分,这些部分在不同企业会承担着不同的责任和义务。

(二)安全需要

企业ERP系统的安全与稳定关系到整个企业能否正常运行,是企业需要特别注重的方面。为了保证系统的安全,不仅仅要保证主系统不受外部干扰,还应确保各个部门之间的联系和资源共享得到安全保证,做到不越权进行彼此互访,防止内部安全系统出现问题。值得注意的是,目前很多企业在进行内部沟通时都会采用电子邮件或者网络系统等方式,这就给一些外来人员提供了一些可乘之机,因此在进行此类的沟通时,企业应该注意保证内部的安全可靠,必要时可以对所交流信息进行加密处理,保证内部资料不被外泄。

(三)系统的安全目标

(1)保证企业内部信息在传递获取过程中保持完整性和独立性,严格控制内部人员对于信息的处理和使用,防止信息外泄。(2)信息在进行交流和沟通时,对于一些重要文件内容的处理应该在得到相关部门允许后才开始分享。保证企业重要信息安全性。(3)控制外来人士对于企业网络的使用和访问,可以通过监察访问人士IP地址的方法对来访人员进行监督,一旦发现可疑人士,马上报告相关部门,针对来访人员特征,采取相应措施进行处理。

(四)信息安全目标

在经济快速发展的现代,信息资源在某种程度上已经成为一种资本,拥有最新消息,最广泛信息来源的企业往往能未雨绸缪,及时规避一些即将到来的风险,最大限度保全企业。因此,企业的信息安全也就显得格外重要,可以说,谁掌握了最新最可靠的信息,谁就拥有了在市场竞争的主动权。一般来说,按照信息的重要程度可以分为以下四类:公共级信息、内部级信息、机密级信息和限制级信息共四类。

(1)公共信息指那些对于企业来说没有重要意义的信息,这种信息可以透露给观众,由于它本身不具有太大价值,它的泄漏也不会对企业产生影响。(2)内部信息比公共信息机密性要高一些,有一些信息对于企业有着一定的利用价值,不是以直接公布给公众。但有些信息可以通过其他方式传递给取到信息获取资格的公众人士。(3)机密信息一般指对于企业有着重要作用的信息,这部分信息需要严格保密,一旦泄露很可能对合作的客户服务商等造成极为不利的影响,因此在企业内部需要进行加密处理,防止外来人士对机密信息随意利用。(4)限制级信息的安全等级最高,需要进行特殊处理,这部分信息在企业内部也应该做周密的保密处理,只能对企业内部特殊人员开放。信息一旦泄露将可能给企业带来毁灭性打击,因此在使用和处理限制级信息的时候,一定做到多重保密手段综合使用,最大化的保证信息的安全稳定。

(五)企业ERP系统的安全体系结构

首先需要满足安全策略,构建一套整体安全稳定的系统,并进行身份识别设置,对于外来人员的访问资格进行限制,这是目前最流行的保护方式,也是最常用的方式之一。其次应该对系统进行授权管理和对访问进行控制。一方面控制物理方面的访问,如采用警报器、安全钥匙等。另一方面保证逻辑访问控制,包括防火墙系统和交换机系统等。最后应该确保信息的保密性和完整性。对信息进行分级设置,保证不同保密等级的信息得到相应保护。参考文献:

[1] 张铁峰,贾丽娜.中小企业内部审计在企业内部控制制度建设中的作用[A].中国内部审计协会2009年度全国“内部审计与内部控制体系建设”理论研讨暨经验交流会三等奖论文汇编[C].2009.

[2] 中国移动浙江公司课题组.内部审计与内部控制体系建设——内部审计在企业开展内部控制评价的实践[A].中国内部审计协会2009年度全国“内部审计与内部控制体系建设”理论研讨暨经验交流会三等奖论文汇编[C].2009.

[3] 陈莹,刘新侠,方鸿.以风险为导向的内部审计在健全内部控制构建全面风险管理体系中的作用[A].全国内部审计理论研讨优秀论文集三等奖论文汇编[C].2011.

[4] 宋伟,曲首晟.商业银行内部审计在内部控制中的作用[A].中国内部审计协会2009年度全国“内部审计与内部控制体系建设”理论研讨暨经验交流会三等奖论文汇编[C].2009.

第6篇

中国期刊投稿热线,欢迎投稿,投稿信箱1630158@163.com 所有投稿论文我们会在2个工作日之内给予办理审稿,并通过电子信箱通知您具体的论文审稿及发表情况,来信咨询者当天回信,敬请查收。本站提供专业的服务和论文写作服务,省级、国家级、核心期刊快速发表。

【摘要】这一变革,将会促进公司采取更加合法与规范的会计处理、税收筹划手段,从而以前那种“打擦边球”、虚拟经济业务减少所交税款等等方式,其使用的风险将会增大。为取得一份“无保留意见”的审计报告,我们有理由相信,公司会更加规范自己的行为,在合法的范围内进行税收筹划。

【关键词】促进公司采取更加合法与规范的会计处理 税收筹划手段

【本页关键词】欢迎论文投稿 省级期刊征稿

【正文】

对照《中华人民共和国企业所得税暂行条例》及相关法规规定, 一人有限责任公司基于其公司性质, 应属于企业所得税的纳税义务人, 公司生产经营产生的利润应当首先依法缴纳企业所得税。在此基础上, 一人有限责任公司方能将税后利润分配给股东。若投资主体是自然人, 那么根据《个人所得税法》的规定, 投资者还应就税后分配利润, 按照“ 利息、股息、红利所得”项目缴纳个人所得税。表1 自然人创办一人公司的税负比较表应税所得额企业所得税率个人所得税率实际税率个人所得税实际税率不超过5000 元18% 20% 34.4% 5% 5%超过5000 元到1 万元(含) 18% 20% 34.4% 15% 15%超过1 万元到3 万元(含) 18% 20% 34.4% 20% 20%超过3 万元到5 万元(含) 27% 20% 41.6% 25% 25%超过10 万元33% 20% 46.4% 35% 35%一人公司个人独资企业超过5 万元到十万元(含) 27% 20% 41.6% 30% 30%于是, 当一人公司惟一股东为自然人时, 就会出现对公司利润征收企业所得税, 对惟一分配利润股东征收个人所得税的经济性双重征税。而且,一人有限责任公司的注册资本最低限额为人民币10 万元,高于普通有限责任公司。因此,自然人设立一个一人公司,其税负加重,进行税收筹划的难度也加大。2、新《公司法》所要求的“强制审计”,限制了税收筹划的手段与操作空间据新《公司法》第165 条规定:公司在每一个会计年度终了时,需编制财务会计报告并依法经会计师事务所审计,财务会计报表应该按法律法规制定。也就是说,从06 年1 月1 日开始,无论公司大小都必须在每个会计年度报表上请会计师事务所审计。这一变革,将会促进公司采取更加合法与规范的会计处理、税收筹划手段,从而以前那种“打擦边球”、虚拟经济业务减少所交税款等等方式,其使用的风险将会增大。为取得一份“无保留意见”的审计报告,我们有理由相信,公司会更加规范自己的行为,在合法的范围内进行税收筹划。

【文章来源】/article/66/4387.Html

【本站说明】中国期刊投稿热线:专业致力于期刊论文写作和发表服务。提供毕业论文、学术论文的写作发表服务;省级、国家级、核心期刊以及写作辅导。 “以信誉求生存 以效率求发展”。愿本站真诚、快捷、优质的服务,为您的学习、工作提供便利条件!自05年建立以来已经为上千客户提供了、论文写作方面的服务,同时建立了自己的网络信誉体系,我们将会继续把信誉、效率、发展放在首位,为您提供更完善的服务。

联系电话: 13081601539

客服编辑QQ:860280178

论文投稿电子邮件: 1630158@163.com

投稿邮件标题格式:投稿刊物名 论文题目

如:《现代商业》 论我国金融改革及其未来发展

声明:

本站期刊绝对正规合法

并带双刊号(CN,ISSN),保证让您轻松晋升

第7篇

论文摘要:如何有效的收集网络应用服务的基本信息,是服务审计系统的一个难点.采用接人控制的方式,在每台服务器上强制安装信息采集控件,用于对各种网络应用服务信息进行采集并上报给审计服务器进行审计,用户接入网络前必须经过应用服务的审计,从而对众多的应用服务进行有效的管理.

随着Internet的发展,各种各样的网络应用服务也层出不穷,传统的如DNS、 Email、 Web和FTP等,时髦的如P2P、网络证书、网络电话和软件仓库等.面对如此众多的网络服务,怎样进行有效、规范的管理?怎么确保网络应用服务的健康、有序的发展?这就是摆在各个网络信息管理员面前迫切的问题.网络信息服务审计系统可以解决这个难题,同时也是网络安全研究的一个热点.

本文结合高校的特色和网络应用的实际情况,对网络应用服务管理进行了研究,提出了采用接人控制的网络应用服务审计系统的解决方案,通过实践证明,该系统对高校的应用服务系统是一种切实有效的管理方式.

1网络服务审计

1. 1什么是网络服务审计

“审计”的英文单词为“Audit",可解释为“查账”,兼有“旁听”的涵义.由此可见,早期的审计就是审查会计账目,与会计账目密切相关.审计发展至今,早已超越了查账的范畴,涉及到对各项工作的经济性、效率性、合法性和效果性的查核,其基本目是确定被审查对象与所建立的标准之间的一致或不一致的地方.

网络服务审计是指对网络服务提供者所提供的服务是否遵守有关的法律和规章制度、是否登记备案、其服务内容是否超越所登记备案的范围、其是否已有效地达到了预期的结果等进行的检查与核查行为.

1. 2网络服务审计的必要性

传统的网络服务审计可能非常耗费时间,通过对计算机逐个进行端口扫描、漏洞扫描或者镜像监听,获得所需要的信息后进行审计和核查.但如果计算机更改服务提供的端口号、用户防火墙屏蔽了端口扫描或者采用动态端口提供服务,那么就无法及时获得这些必要的信息了.

对网络信息管理员而言,如何有效的控制网络中的信息服务、如何掌握信息服务提供者所提供的服务类型是否超越所登记备案的范围、如何及时掌握统计和分析网络中信息流的动态情况等都是一个很繁琐和复杂的事情.

通过对网络应用服务的审计,能够及时获取服务提供者所提供的网络应用服务,能够及时掌握用户对信息服务的访问行为,能够及时发现有无违规的信息与访问,能够及时发现涉密信息的泄露和敏感信息的访问等.

2网络应用服务审计系统架构

结合高校的特色和网络应用的实际情况,采用接人控制的网络应用服务审计系统由三部分组成:

2. 1 IEEE 802. 1 x网络访问控制

IEEE 802. I x协议是基于端口的访问控制协议(port based network access control protocol),主要解决以太网认证和访问控制方面的问题.目前很多高校校园网都采用802. ix用于对用户接入校园网的行为进行控制.

在802. 1 x初始状态下,以太网交换机上的所有端口处于关闭状态,只有802. 1 x数据包才能通过,或者只能访问Guest VLAN内的特定网络资源(如网络应用服务审计服务器),而另外的网络数据流都被禁止.当用户进行802. lx认证时,以太网交换机将用户名和密码传送到后台的认证服务器上进行验证.如果用户名和密码通过了验证,则相应的以太网端口打开,允许用户对网络的访问,并部署AAA服务器下发的访问控制策略.

802. 1 x主要是解决网络接人的问题,未通过认证的用户将无法使用网络,这样可以确保接入用户的合法性.同时,当用户认证通过后,由服务审计服务器判定该用户是否安装Java数据采集控件,配合AAA服务器决定用户是否能够访问网络.

2. 2 Java数据采集控件

数据采集控件的实现有两种方式:一是集成到802. lx客户端中,二是单独的控件.Java由于其跨平台、跨操作系统的特性而成为首选.这样不管用户使用的是什么操作系统、使用什么软件提供服务,都能很方便的进行数据采集.

Java数据采集控件主要完成数据采集的工作,当用户第一次连接网络时,强制安装该控件.如果用户重新安装操作系统,当用户再次连接网络时,也将被强制安装该控件.

未安装数据采集控件的计算机,即使通过802. 1 x认证,也将只能访问服务审计服务器,而不能访问其他的网络资源.

数据采集控件负责采集计算机操作系统类型及版本、开放的端口、提供的服务和流量等信息,并上报给服务审计系统.

2. 3服务审计服务器

服务审计服务器是整个系统的核心,主要有三个功能:一是和AAA服务器配合,确保所有接人网络的计算机合法性,并已安装数据采集控件.二是和Java数据采集控件通信,将数据采集控件报送的信息存储到数据库中.三是实现信息服务备案、查询管理、审计分析、实时审计和统计报表等功能.其中审计分析采用MPMF(multi-priority memory feedback)流水线处理算法}3J,其处理能力可以承载高速网络的审计处理.

2. 4后台数据库服务器

数据库服务器可以采用市面上主流的大型数据库管理系统,如()racle, SQL Server, Sybase等,服务审计服务器通过ODBC/JDBC等数据访问接口来无缝地连接这些数据库系统.

同时,通过数据库复制来实现数据库的分布和同步,以使网络应用服务审计系统具备可扩展的数据处理能力,保证在网络流量日益增大的情况下系统可以可靠地运行.

3工作流程

3. 1计算机接入网络

3. 1. 1 802. lx认证

当计算机发起802. 1 x认证时,交换机将用户名和密码传送到后台的AAA服务器,由AAA服务器进行合法性判定.当用户未通过802. 1 x认证时,对网络的访问受限;当用户通过802. 1 x认证时,还需要由审计服务器进一步确认计算机上是否安装Java数据采集控件.

3. 1. 2 Java数据采集控件确认

计算机通过802. 1 x认证后,AAA服务器通知交换机打开端口并部署相应的访问控制策略,将所有网络访问重定向到服务审计服务器.

如果计算机上已经安装Java数据采集控件,当检测到计算机网络状态已连接时,自动向服务审计服务器发出通知,告知该计算机已接入网络.服务审计服务器接到通知后,将信息记录到后台数据库服务器中,并通知AAA服务器下发新的访问控制策略,允许计算机访问其他的网络服务.

如果计算机没有安装Java数据采集控件,服务审计服务器不会收到通知,这时用户所有的访问都被重定向到服务审计服务器,而不能访问其他的网络服务川.

3. 2网络应用服务审计数据采集

数据采集控件定时和服务审计服务器进行通信,将采集的信息上报服务审计服务器.服务审计服务器将这些信息记录到后台数据库服务器中,用于后续的查询、统计和审计等.

如果服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接.

采集的审计数据一般包括下边的三个部分:

1)主机识别:连接到网络上的活动计算机的IP地址、MAC地址、802. 1 x用户名、交换机管理IP地址和交换机端口等数据,这些数据可以由802. 1 x服务提供.

2)主机描述:连接到网络上的活动计算机的操作系统、运行的网络服务及其版本信息、计算机开放的端口等数据,这些数据由Java数据采集控件提供.

3)服务描述:连接到网络上的活动计算机的哪些网络服务处于激活状态、流量是多少等数据,这些数据由Java数据采集控件和AAA服务器联合提供.

3. 3网络应用服务审计

网络应用服务审计系统负责对采集到的信息进行审计,并根据预定设置,采取相应的措施.

审计可分为三个级别:高优先级、中优先级和低优先级。

高优先级审计主要用于网络中重要服务的审计,包括两个方面:一是所允许的服务运行是否正常,二是是否有未允许的服务在运行.高敏感度审计发现网络中的重要服务出现问题时,会立即以短信方式通知管理员进行处理,从而确保重要服务的正常运行.

中优先级审计主要用于网络中非重要服务的审计,也包括上述两个方面,但发现问题时,只是以告警信息或者邮件的方式提示管理员进行处理.

低优先级审计则用于网络中的大部分用户,着重于信息的收集和保存,以备非实时审计、统计分析用.

为满足高速网络中服务审计的需要,采用了MPMF流水线处理算法.MPMF算法根据审计系统的过程模型以及各个部分的特点,合理划分各个部分的层次以及优先级顺序。

3. 4计算机从网络中退出

当计算机正常从网络中退出时,数据采集插件停止工作,交换机端口恢复到关闭状态.

当计算机非正常退出时(如突然断电、计算机死机等),服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接,交换机端口恢复到关闭状态.

第8篇

摘要:会计电算化是会计发展的必然方向。会计电算化解决了会计人员记账的问题,实现了从凭证到账簿到报表的一体化过程。由于电算化会计与手工会计无论在会计基础,还是在会计工作方法等方面都存在着很大差别,因此,传统的财务审计在新的条件下就显得很不适应,必须进行改变、补充和完善。

关键词:前提;审计内容;审计程序

一、会计电算化条件下,审计工作开展的前提(一)提高电脑应用水平和审计业务素质在会计电算化条件下,审计工作能否顺利进行取决于审计人员的计算机技能、网络知识和较系统的审计理论等多方面的综合运用水平。在会计电算化条件下,不懂得电脑的审计人员因审计数据的异化就无法有效地进行审计;不懂得电算化会计系统的特点和风险就不能识别和审查其内部控制;不懂得使用计算机,就无法对计算机内存储的会计资料进行审查或利用计算机进行审计。论文百事通这就要求审计人员不仅要具备会计、审计理论和会计实务知识,而且要掌握计算机和电算化会计方面的知识和技能。由于会计电算化在不断向前发展,审计人员必须经常更新知识结构,以适应新形式下新技写作论文术应用的企业审计工作的需要。(二)引进审计电脑辅助软件在会计电算化条件下,会计资料的归集和反映与手工处理系统时发生了巨大变化,使得传统的内部安全控制方式有所减弱,这就要求引进电脑辅助软件的应用,完善企业内部控制职能。审计电脑辅助系统较之于会计电算化系统,二者既有联系又相互独立。会计电算化系统主要是为企业内部的管理人员提供财务信息,审计电脑辅助系统主要是辅助审计人员完管理会计软件商品化通用化比较困难,只能有针对性地开发研究。但是,管理会计电算化是以财务会计电算化为基础的,因为它们的数据同源,财务会计电算化能为管理会计电算化提供所需的财会信息。因此,企业应在实现财务会计电算化的基础上不失时机地推进管理会计电算化,解决管理会计手工操作难的问题,这样才能促进管理会计在企业中的推广应用,真正实现会计的核算职能、管理职能和控制职能。同时,也为企业管理信息系统的开发奠定扎实的基础。(五)在发展电算化会计的同时更要重视对电算化审计的研究,使二者相互配合相互促进,共同发展特别在网络时代,网络技术的应用给电算化审计的发展带来了契机与挑战,网络时代审计的创新远远不应局限于审计对象、审计技术、审计业务上,应是整个审计理论框架与实务的全方位的创新。网络时代号召审计理论和实务工作者,在互联网连接起来的全球化经济中,掌握现代化信息技术(包括计算机技术、通信技术、信息处理技术),对网络时代的审计创新进行全方位的开拓,以保证与电算化会计的发展同步。(六)随着管理会计电算化的发展,财务软件智能化必将提到议事日程上来利用决策支持系统,在系统中除了设计有数据库外,还有方法库,其中预先放置了各种决策方法,可以快速运用这些决策方法处理数据库中的数据,得出在不同决策方法下的系统运行结果,从而为用户得出决策提供参考信息。从理论上未说,如果方法库中放置了足够多的方法,那么,系统便能提供足够多的决策帮助。(七)加强网络环境下电算系统的管理设立防火墙、电子密钥,采用网上公证,分高监控与操作等办法来实现系统内部的有效牵制。

二、会计电算化的发展要顺应信息时代潮流(一)会计电算化向网络化的进一步发展会计软件的网络化目前大多限于局域网,信息传输的范围小,制约电算化会计效能的发挥,未来的电算化会计将向着广域网的方向发展,信息传输范围大大增加,使会计数据的异地共享成为可能。会计电算网络化将从原来企业内部的会计信息共享,上、下级单位之间的财务信息的传递转变到与外部相关机构的信息共享、与全世界进行信息交流。网络会计环境是一个集供应商、生产商、经销商、用户和银行等机构为一体的网络体系。(二)会计电算的发展要适应电于商务发展的要求电子商务指利用计算机网络和各类电子工具进行的一切商业贸易活动。电于商务是21世纪贸易方式发展的方向:企业经济活动中的业务数据能够自主地进行双向交流,企业建设自己的电子账簿和电于银行账户划拨资金,企业采购、发货可以通过网络直接进行确认。它正以其低成本、高效率等特征吸引着大多数企业。电算化会计就是要充分利用计算机及网络技术,从不同的来源和渠道收集企业经营活动中的会计数据、会计资料,按照经济法规和会计制度的要求予以存储、加工,并生成会计信息,向企业内外部各方面传递,以帮助信息使用者改进经营管理,加强财务决策和有效控制经济活动。在网络时代,电算化会计在实现其基本目标的基础上将顺应电子商务的发展。(三)会计电算化新领域———在线财务报告在线报告是指企业在国际互联网上设置站点,向信息使用者提供定期更新的财务报告。其特点是利用国际互联网作为传播媒体,将网络页面数据采用“超文本”的形式,增强了会计信息的时效性、交互性。在线报告的出现改变了传统的财务报告顺序结构,它的各个组成部分之间建立了超链接,人们可以借助相关链接主动而迅速地搜寻所需信息,企业还可根据不同用户的要求提供更加个性化的财务报告。在线报告改变了信息披露方式。由于信息链的建立并不局限于财务信息本身,其范围可以覆盖所有与企业经营有关的方面,提高了不同信息处理部门之间信息资源共享的程度。在线报告在美国应用较为广泛,从其现有的在线报告来看,它们往往不是作为一个独立的部分出现在互联网上,而是融合于整个企业的经营情况介绍之中,与各种营销统计数据及其他非数量化信息一起向关心企业的公众展示企业的综合经营情况,有利于准确地把握企业的财务脉搏以及业务活动。总之,在线报告实现了会计信息的实时追踪,便于财务报告的需求者及时掌握相关企业的第一手资料,为本企业的理性决策提供了方便,实现了企业的在线管理,并利于会计信息系统的社会监督和政府监督。

二、会计电算化条件下的审计内容电算化会计系统与手工会计系统不同,它是由会计数据体系、计算机硬件和软件以及系统工作和维护人员组成,所以电算化会计的审计内容与手工会计系统也存在着较大的差别,电算化会计审计的内容主要包括以下内容:(一)对会计电算化系统的内部控制的审计一方面是企业的内部控制能在多大程度上确保会计电算化系统中会计记录的正确性和可靠性,如输入、输出的授权控制,业务处理的审核等;另一方面是内部控制的有效执行能在多大程度上保护资产的完整性。通过以上两方面的评价,可以判断企业内部控制系统能在何种程度上防止或发现会计报表中的错误及经营过程的舞弊。(二)对会计电算化系统程序的审计会计电算化系统的核心就是会计软件,程序质量的高低直接决定了会计电算化系统整体水平的高低,在这部分里主要审计会计软件程序对数据进行处理和控制的及时性、正确性和可靠性,以及程序的纠错能力和容错能力。会计软件程序的审计可采用通过计算机审计的方法及利用计算机辅助审计中的数据转换功能的方法来完成。(三)对会计电算化系统的处理对象即会计数据的审计会计数据处理的真实性、正确性、可靠性,直接影响到会计信息的真实性、正确性和可靠性,所以这一部分的审计是至关重要的,审计人员可采用抽查原始凭证与机内凭证相对比,抽查打印日记账和机内日记账相核对等方法,同时也可采用利用计算机辅助审计软件的功能来完成审计,从而降低审计风险。新晨

三、会计电算化条件下的审计程序按照《审计法》的规定,一般审计程序可分为四个阶段,即准备阶段、实施阶段、审计结论和执行阶段、异议和复审阶段。电算化会计审计结合自身的特殊要求,运用本身特有的方法也可以分为这四个阶段。(一)准备阶段在此阶段主要是初步调查被审计单位会计电算化系统的基本状况并拟定科学合理的计划,一般包括以下主要工作。1.调查了解被审计单位电算化系统的基本情况,如电算化系统的硬件配置、系统软件的选用、应用软件的范围、网络结构、系统的管理结构和职能分工、文档资料等。2.与被审计单位签订审计业务约定书,明确彼此的责任、权利和义务。3.初步评价被审计单位的内部控制制度,以便确定符合性测试的范围和重点。4.确定审计重要性,确定审计范围。5.分析审计风险。6.制定审计计划。在审计计划中除了对时间、人员、工作步骤及任务分配等方面作出安排以外,还要合理确定符合性测试、实质性测试的时间和范围,以及测试时的审计方法和测试数据。(二)实施阶段实施阶段是审计工作的核心,也是电算化审计的核心。主要工作是根据准备阶段确定的范围、要点、步骤、方法,进行取证、评价,综合审计证据,借以形成审计结论,发表审计意见。实施阶段的主要工作应包括以下两个方面的内容。1.符合性测试。进行符合性测试应以系统安全可靠性的检查结果为前提。如果系统安全可靠性非常差,不值得审计人员信赖,则应当根据实际情况决定是否取消内控制度的符合性测试,而直接进行实质性测试并加大实质性测试的样本量。在会计电算化系统的符合性测试项目中,主要内容应该是确认输入资料是否正确完整,计算机处理过程是否符合要求。如果系统安全可靠性比较高,则应对该系统给予较高的信赖;在实质性测试时,就可以相应地减少实质性测试的样本量。2.实质性测试。实质性测试应该是对被审计单位会计电算化系统的程序、数据、文件进行测试,并根据测试结果进行评价和鉴定。进行实质性测试须依赖于符合性测试的结果,如果符合性测试结果得出的审计风险偏高,而且委托人有利用会计电算化系统进行舞弊的动机与可能,并且委托人又不能提供完整的会计文字资料,此时审计人员应考虑对会计报表发表保留意见或拒绝表示意见的审计报告。进行实质性测试时,可考虑采用通过计算机和利用计算机进行审计的方法,具体包括:(1)“测试数据法”,就是将测试数据或模拟数据分别由审计人员进行手工核算和被审计单位电算化系统进行处理,比较处理结果,作出评价;(2)“受控处理法”,就是选择被审计单位一定时期(最好是12月份)实际业务的数据分别由审计师和会计电算化系统同时处理,比较结果,作出评价。3.利用辅助审计软件直接审查会计电算化系统的数据文件。审计人员可利用通用或专用审计软件直接在会计电算化系统下进行数据转换,数据查询,抽样审计,查账,账务分析等测试,得出结论,作出评价。(三)审计结论和执行阶段审计人员对会计电算化系统进行符合性测试和实质性测试后,整理审计工作底稿,编制审计报告时,除对被审单位会计报表的合理性、公允性、一贯性发表意见,作出审计结论外,还要对被审单位的会计电算化系统的处理功能和内部控制进行评价,并提出改进意见。审计报告完成后,先要征求被审单位的意见,并报送审计机关和有关部门。审计报告一经审定,所作的审计结论和决定需通知并监督被审单位执行。(四)异议和复审阶段被审单位对审计结论和决定若有异议,可提出复审要求,审计部门可组织复审并作出复审结论和决定。特别是被审单位会计电算化系统有了新的改进时,还需组织后续审计。总的来看,随着会计电算化的快速发展,同样要加快审计电脑辅助软件的引用和应用,努力提高审计人员的会计电算化及审计电脑辅助软件的应用水平。及时地、准确地、全面地对企业的财务信息和业务信息作出审核和评价,监督企业管理和经营活动,使其得以良性运行和发展。

【参考文献】

[1]张朝晖.电算化环境下会计人员的困惑和思考[J].工业会计,2003,(5).

[2]刘红.对会计电算化发展现状的思考[J].现代会计,2003,(2).

[3]程昔武.网络时代我国电算化会计发展若干问题探讨[J].技术经济,2004,(9).

第9篇

互联网这种新的传播媒介已使人们获取和传播信息的方式发生了前所未有的变化。与传统纸质媒介相比,提供网络财务信息会面临更多潜在风险,这些风险既可能源自网络技术本身的缺陷,也可能源自公司积极投身于网络财务信息披露,但适用于以网络为媒介的信息披露规则仍未成形、确定,无法判别并确保公司的披露方式、内容已遵循了这些轮廓仍然模糊的新规则。本文主要探讨源自后者的潜在风险。

一、网络财务信息披露不完整,违背相关证券法规的信息披露要求,信息使用者可能据此提讼,要求公司承担赔偿责任。

网络财务信息披露是个新生事物,在实务中很多做法仍属摸索阶段,可以说当前网络财务信息更多地是依靠对信息使用者需求的揣测和公司自身意愿来供给。美国财务会计准则委员会的BRRP课题组(1999)对财富500强前100家公司中93家在网站上披露的财务信息的调查显示,即使在公司信息披露规范比较充分、网络财务信息披露较活跃的美国,网络财务信息的完整性也不尽理想,表一是上海证券交易所2000年6月27日公布的沪市36家最佳信息披露公司在网站上披露财务信息的情况的调查结果(截止到2000年7月25日)。表二是BPPP课题组对上述93家公司在网站上披露财务信息的情况进行调查整理后的结果(截止到1999年1月30日):

表一:

表二:

如以上所示,有些公司在网上的财务信息漏掉了其中一些主要的会计报表或会计报表附注,而会计准则和审计准则要求财务报告要有附注,附注披露的信息是对会计报表的补充和解释。证券法等相关条款也禁止漏列重要事项,依据现行职业规范和国内外证券法的信息披露条款,人们有理由认为网上披露的财务信息(包括非财务信息)与传统纸质信息一样是真实、准确、完整的。那么,表一、表二显示的数据是不是表明当前网络财务信息存在严重的漏报?如果信息使用者依赖这些信息进行决策造成不利后果,是不是意味着公司很有可能因此卷入诉讼纠纷?虽然目前国内外都尚未出现这方面的司法案例,但我们还是有必要采取一些能降低公司信息披露风险的措施,如提供完整的全套财务信息;在用户点击公司财务信息版时,跳出对话框,提醒用户即将看到的财务信息未包括一般决策所需的全部应获得的信息,任何使用这些信息的人有责任参照其他来源的信息以作出合理决策。这种类似“责任解除声明”的提示有利于公司避免或降低网络财务信息披露不完整导致的潜在风险。

二、网络财务信息版中与分析师、财务分析机构、其他网站的不当连接,很可能被认为公司已采纳或同意了与其相连的网站中的所有内容,因此公司应对这些内容负责。

也许目前最大的法律隐患是与分析师、财务分析机构的网站连接或在公司网站中包含分析师、财务分析机构的报告造成的。公司可能要对提供给分析师、财务分析机构的重要误述承担直接责任,如果公司散布该报告或以其他方式暗示认同分析师、财务分析机构报告,则被认为公司已“采用”该报告。在法律上,这也许可视为公司在直接传播该信息,因此得承担信息失真的责任。如果公司提供的有选择性的分析师、财务分析机构网站中,只包括对其股票价格进行分析的部分分析师、财务分析机构的地址,则其“采纳”责任风险就会增大。若公司确实希望在其网络财务信息版中列示分析师、财务分析机构、其他网站的地址,责任解除声明或与责任解除声明的连接应列示在上述站点地址列表附近显眼的地方,指出公司没有复核分析师、财务分析机构预测的准确性,因此在公司的财务信息中未来用分析师、财务分析机构报告;公司也没有采用任何其他网站上与本公司相关的信息。

另外一个与不当连接相关的潜在风险是从其他网站中移植数据或图象。在访问者看来这些“外来”信息与公司自己制作的信息没有区别,实际上使用者可能从未意识到屏幕上的某些信息并不是公司网站的一部分,公司由此又多承担了一份本应由第三方承担的责任。稳健的解决办法仍是责任解除声明,配以醒目的边框划定“外来”信息范围。

三、审计报告与不完整的、漏列重要事项的网络财务信息一起披露,或审计报告中包含不当的连接,这样做没有减轻公司的信息披露风险,相反,加大了审计人员的职业风险。

表一、表二的数据显示,公司在网上披露财务信息时很乐意展示审计报告。美国公司披露审计报告的比例(65%)甚至超过了披露财务报表附注的比例(63%),而沪市15家公司中有11家披露审计报告,比例高达73.33%。实际上,审计师出于风险考虑是不会轻易将审计报告与他们认为不够可靠的网络财务信息相联系的,但是公司在制作网络财务信息版时自然而然地去借助于审计报告的鉴证力,在审计人员不积极介入的情况下,共同过失风险很可能降到他们头上。更危险的是,将近22%的审计报告也含有连接——通常可连接到审计报告提及的附注中。显然审计人员不会发送含有连接的审计报告,所以这些连接肯定是公司后来加上的。以上两点是值得审计职业监管人员思考的问题。也许,最彻底的做法是把审计报告排除在网络财务信息之外。版权所有

四、互联网旺盛生命力之源——速度——使公司有可能提供动态信息,但它也可能诱使公司卷入没有及时更新信息引致的责任风险之中。

网络具备的“致命”的速度已经使相当多的信息使用者作出了对公司极为不利的认定——公司网站上的信息都是由公司及时进行更新的(除非公司网站中有特别声明),因而是与当前决策相关的、可靠的。而且,就网络财务信息而言,即使公司的确做到及时更新,但提供的信息更多是当前的、缺乏一贯性的,可靠性有可能随着及时性的提高而降低。财务信息相关性和可靠性的冲突可能再次成为理论界和实务界争论信息更新责任的基点之一。

五、财务信息披露借助干网络使实时报告成为可能,然而,在现行技术条件下,实时报告可能传送更多的数据,却未必是更多的信息。

第10篇

关键词入侵检测异常检测误用检测

在网络技术日新月异的今天,论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2入侵检测

2.1入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。

3.1异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。

3.2误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

3.2.2与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

4.4入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

参考文献

l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183

2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31

3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428

4张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l

第11篇

关键词:校园网;网络工程;信息安全

中图分类号:TP393.18 文献标识码:A文章编号:1007-9599(2012)04-0000-02

一、引言

随着信息技术的飞速发展,社会对计算机网络的依赖日益增强,人们在享受网络带来巨大利益的同时,也面临着网络管理方面的严峻考验,网络的设计不可避免的涉及到网络管理的方便性及安全性,网络管理包括网络技术的应用和网络安全的设计,尤其是对于高等学校而言,校园网的信息安全一直是被广大网络工作者忽视的环节之一,而高校校园网恰恰包含了诸多敏感的涉及安全事业的信息,因此,必须要加强对高校校园网的信息安全方面的应用研究。

本论文主要结合高校校园网的信息安全特点,对高校校园网开展信息安全网络设计与应用的分析探讨,以期从中能够找到合理有效且可靠的校园网信息安全网络应用方法和模式,并以此和广大同行分享。

二、我国高校校园网信息安全防护现状

我国高校现有的计算机安全防护管理措施,主要是借助于防火墙技术、路由器加密技术等措施实现对计算机系统的安全防护,但是究其本质而言,这些借助于外在设备而实现的计算机系统防护,只是在信息传输通道上实现了隔离、加密或者其他安全防护措施,并没有从本质上实现对计算机系统的安全防护,因此,从实际的应用来说,目前针对计算机采用的一些安全防护技术手段,主要存在以下几个方面的问题与不足:

(一)安全防护功能有限

这一类的安全防护技术手段,只能根据现有的各种信息安全漏洞有针对性的进行安全防护与管理,无法对未出现的安全漏洞进行预测和管理,总是出现一种信息安全威胁,就需要对系统进行一次补丁,即使是采用硬件技术实现信息隔离加密,也极易遭到别人的窃取,因此,现有的计算机安全防护技术其功能十分有限。

(二)安全防护成本高昂

为了构建全面的计算机安全防护系统,需要从各个不同方面、从信息传输的不同渠道构建,导致整个计算机安全应用管理系统需要配备十分多的仪器设备,有些网络设备成本十分高,进而导致计算机安全防护系统构建成本十分高昂。

三、高校校园网信息安全技术的应用

(一)校园网信息安全防护原则

1.物理隔离原则

由于很多高校的敏感信息不经维护,都极容易出现在校园网上传输,因此对于校园网的信息安全防护,首要的原则就是对信息安全进行物理隔离,只有实现敏感信息与公共教学信息的物理隔离,才能够有效防范黑客对敏感信息的窃取。

2.分域分级原则

在高校校园网内部,也需要对不同的管理部门设置不同的信息安全防护等级,对同一部门内的人员要设置不同等级的信息安全使用权限,从而有效的控制了高校校园网内部信息的安全应用。

3.信息流向控制原则

对高校校园网的信息传输和实行信息流向控制原则,也就是说,凡是的信息,其网络传输流向都必须有针对性的进行控制,同时还要注意避免高保密级别的信息禁止流向低保密级别,有效实现信息在不同流域内的流向控制。

(二)高校校园网安全防护网络体系构建

1.校园网信息安全网络构建

由于高校校园网涉及非常多的部门,传统的信息安全防护体系不一定能够完全适应高校校园网的信息安全需求,因此,必须结合高校校园网的信息安全需求构建立体的防护体系。如下图1所示,是针对高校校园网所设计的信息安全立体防护体系。

如上图所示,对校园网采用立体式信息安全防护,主要是从以下几个方面实施的:

①在校园网与外部网络之间架设硬件防火墙和软件防火墙,以确保校园网与外部因特网的物理隔离,从根本上保证信息的安全;

②在校园网内部交换机、WEB服务器、数据库服务器设置冗余备份模式,以防信息安全泄露之后所带来的信息丢失,确保信息在访问过程中的安全;

③对关键信息传输节点设置模拟攻击子系统,确保校园网信息传输过程中的可靠性和抵御风险的能力,从而保障了信息的安全。

(2)校园网信息安全保密框架设计

根据BMB17-2006和BMB20-2007的具体规定,在满足物理隔离与违规外联监控、边界防护与控制、密级标识与密码保护、用户身份鉴别与访问控制、电磁泄漏发射防护、安全保密产品选择、安全保密管理机构、安全保密管理制度和安全管理人员等基本测评项的基础上,依据“规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督”的指导思想,从物理安全、运行安全、信息安全保密、安全保密管理、产品选型与安全服务等方面,设计信息系统的安全保密防护框架。

(三)高校校园网安全防护技术应用措施

1.物理隔离

按照BMB17-2006标准,系统不得直接或间接连入互联网,应实现物理隔离。高校校园网电子信息系统为独立网络,与互联网物理隔离。在对单机上部署主机监控与审计系统,禁止使用非授权的外设端口。

2.密级标识

高校校园网应对信息系统中的文档类信息进行相应的密级标识。各产生国家秘密信息的部门,根据相关的国家秘密事项及其密级具体范围和保密期限的规定和每年确定的科研任务等密级范围规定,对产生的信息进行定密,并对相应的文件进行规范标密。

由于没有很好的办法防止密级标识被篡改,因此存在密级标识篡改的残余风险。安全保密办按照相关规定定期对信息系统中的电子文档从产生到销毁的全过程进行检查,督促不断规范定密、标密,对情节严重的违规行为进行处罚。

3.身份鉴别

应根据保护等级,具体依据BMB17-2006和BMB20-2007中的相应要求,至少从以下方面对信息系统的身份鉴别措施进行详细设计:

①用户终端、服务器、移动计算设备的启动;

②安全保密设备的启动、关机以及管理界面的登录;

③操作系统、应用系统的本地和远程登录;

④外来设备的系统接入。

设计方案通过部署统一身份认证系统,采用口令+USB KEY认证机制,审计信息系统内人员身份。

4.访问控制

高校校园网内部应该分区管理,分为区域和非区域,其中内部区域内均为单机,所以访问控制主要集中在系统层的访问控制,即使用带USB-Key身份认证系统实现本地的访问控制;通过审计系统与安全策略关闭端口、服务;所有用户终端和服务器系统禁止远程访问控制。

5.电磁泄漏防护

办公室、重要保密部位等地点的最小不可控距离都较短,存在较大的电磁泄露的风险。因此,通过部署视频干扰器、红黑隔离插座,来屏蔽电磁泄漏发射的发生。

其他的技术措施这里不一一赘述。

四、结语

随着我国对信息安全和网络安全应用的重视,高校网络信息安全一直是信息安全事业中的一块薄弱环节,因此,加强对高校校园网信息安全方面的研究,对于提高校园网信息安全防护的应用水平,是具有较好的指导意义的。本论文详细分析了高校校园网信息安全设计的基本原则,在此基础上从技术应用的角度给出了高校校园网信息安全的网络应用方案,无论是对于理论研究还是实际应用,本论文所提出的方案都是具有一定的实用性和应用价值的,因此是值得推广应用的。当然,关于高校校园网更多的信息安全应用技术的开发和应用,还有待于广大网络信息安全工作人员的共同努力,才能够最终实现我国高校校园网信息的安全防护应用。

参考文献:

[1]黄小华.智能化入侵检测与防御系统的设计实现[D].成都:电子科技大学,2005

[2]许兰川.构建办公信息网络安全防护体系[J].网络安全技术与应用,2004,(3):67-68

第12篇

论文关键词:会计信息系统审计数据有效性内部控制

论文摘要:本文根据财务报表审计对会计信息系统数据的要求,先给出数据有效性的定义分析,然后分析了影响会计信息系统数据安全有效的几个方面,初步探讨了解决数据有效性威胁的一些方法。

一、数据有效性的定义

在目前的财务报表审计工作中,审计人员在了解被审计单位及其环境之后,实施控制测试程序和实质性测试程序,而在实施实质性测试的时候,会先从被审计单位的会计信息系统中采集所有与审计相关的数据,假设审计人员能够采集与被审计单位的会计信息系统中的数据完全一致。但是由于会计信息系统本身所固有的风险性,会使得其产生大量的数据不正确,或者不真实可靠,这将使审计的风险大大增加,产生事务所可能无法接受的风险,这时候就不应该继续审计工作。所以,在审计工作实施之前,应当把分析被审计单位会计信息系统所产生数据的有效性作为应当执行的程序。

数据有效性是指体现审计需求的程度。审计中利用会计信息系统所产生的数据的主要目的是为了取得审计证据,支持其关于审计事项的判断或结论。据此,我将会计信息系统的数据有效性定义为以下几个方面:可验证性、可理解性、可分析性、正确性、完整性和惟一性。

二、数据有效性的影响因素分析

会计信息系统由计算机硬件及其环境,计算机网络,系统管理软件和应用软件组成。影响被审计数据的有效性主要是会计信息系统的风险性。会计信息系统的风险是指由于各种不确定因素的影响,系统输出的会计信息与真实信息发生背离的可能性。会计信息系统既给会计工作带来了高效率,同时也带来了一些手工条件下所没有的风险。种种安全隐患在会计信息系统中突出表现在以下四个方面:

(一)系统环境

系统环境因素主要是指会计信息系统的硬件和软件、系统开发以及自然环境等方面的因素。

1.硬件和软件

在硬件和软件方面由于硬件失灵、逻辑线路错误等而造成信息传递或处理中的失真,或由于网络软件自身的程序、后门程序、通信线路不稳定等因素都为系统的安全带来诸多隐患,使系统面临病毒和黑客的攻击。

2.系统开发

在系统开发方面,主要表现为没有按科学的方法架构网络、开发系统和设计程序,系统未经测试和调试等,而致使财务信息面临被窃取的安全隐患。

3.自然环境

在自然环境方面,火灾、水灾、风灾、地震等都有可能造成系统的安全问题。

(二)管理制度方面

传统会计系统非常强调对业务活动的使用授权批准和职责性、正确性与合法性,在会计信息系统下,原来使用的靠账簿之间互相核对实现的差错纠正控制已经不复存在,光、电、磁介质也不同于纸张介质,它所载信息能不留痕迹地被修改和删除,使企业内部会计控制面临失效的安全隐患。因此,在会计信息系统下管理制度方面的影响要素主要包括会计信息系统的建设组织、管理制度、人员配备、内部审计机制等。

1.建设组织

在组织方面,存在职责不分、没有监督机构等问题。

2.管理制度

在管理制度方面,存在没有健全的管理制度,或者是有章不循、有规不依等问题。

3.人员配备

在人员配备方面,存在企业没有对网络会计系统以足够的重视,没有配备足够的人员,尤其是没有配备足够的系统安全人员的问题。

4.内部审计机制

在内部审计机制方面,存在没有建立有效的内部审计机制,或者建立的内部审计机制没有坚持执行等问题。

(三)数据处理方面

在会计信息系统中,需要财务部门集中输入的记账凭证可由各部门的多台计算机同时输入。这虽然提高了整个账务处理的工作效率,也遵循了会计数据输入的及时性原则。但毕竟会计数据的数量是庞大的,数据处理会出现多种错误。一是输入环节录入错误信息,使用无效代码,击错功能键,丢失数据,重复输入,没有将数据存盘等。二是处理环节使用了错误程序,使用了错误的数据文件以及丢失数据文件和程序等。这些使会计档案面临保存失效的安全隐患。

(四)人员素质方面

其安全隐患主要包括:

第一,人员配备方面没有配备足够的系统安全人员。使用与管理人员培训不够,业务素质偏低,容易产生错误操作,从而对计算机会计信息系统安全构成威胁;

第二,责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能使安全风险增强;

第三,内部人员道德风险,主要指企业内部人员对会计信息的管理不善、非法篡改、破坏和不正当泄密等,造成资料损坏或丢失,为犯罪造成可乘之机。

三、针对数据有效性的威胁审计人员应当采取的措施

国际上知名的会计师事务所都已经意识到会计信息系统所带来的审计风险,并且让信息系统审计师协助审计小组工作。审计小组应该首先了解:会计信息系统的一般控制和应用控制,被审计单位是否配备了合格的系统安全管理人员。然后请专家(即信息系统审计师)根据审计对会计信息数据的需求,实施一定的信息系统审计方法来测试会计信息系统产生数据的有效性,以达到降低审计风险的目的。

(一)应当了解的情况

审计人员应该了解会计信息的一般控制和应用控制。

1.一般控制

一般控制作为会计信息系统的主要控制手段之一,涉及面很广,从人员管理到计算机软硬件及运行环境的管理等,具体包括以下几个方面:

(1)组织控制

指为保证会计信息系统责任和义务而采取的控制。具体包括:建立管理的组织机构,选择、监督、培训人员,职责分工并授权,计算机应用系统建立的组织,以及会计信息内控制度计划、引导、管理。

(2)系统开发与维护控制

具体包括:系统开发计划控制,编程与软件测试控制,系统维护及功能改进的控制以及日常运行管理维护,文档资料的控制。

(3)软件与硬件的控制

具体包括:硬件系统控制,软件系统控制,网络系统控制。

(4)安全控制

主要涉及计算机系统的环境安全、设备保护以及安全保密制度。

(5)操作控制

主要涉及使用计算机系统的一整套管理制度,包括计算机系统操作规程和守则,上机日记,保密制度等。

2.应用控制

应用控制的目的是保证计算机系统数据处理的完整性、一致性、准确性和安全性。一般分为输入控制,处理控制和输出控制。

(1)输入控制

其目的是保证经审批的经济业务数据准确输入计算机系统。输入控制与组织控制是相辅相成的,业务审批应在电算部门之外。

(2)处理控制

其目的是保证会计信息系统按程序设计的要求进行数据处理。一般通过计算机程序加以执行。

(3)输出控制

其目的是保证会计信息系统处理结果能正确的输出,任何未经授权的人不能取得计算机系统内的数据。来源于/

上述介绍的是在会计信息系统环境下系统完整的内部控制体系。对一个企业来说,实际情况是,其内控往往并不能包括全部,如一些单位的应用软件是购买的,对软件的开发过程的内控实际上是无法控制的。因此,审计人员在实际测试工作中,还要针对每个企业实际情况制定具体的测试方案,进行符合性测试和实质性测试,并对其会计信息系统的内控做出评价,然后根据测试结果决定是否依赖或部分依赖会计信息系统下的内控制度制定,并制定相应的审计策略,同时对内控制度存在的重大缺陷提出管理建议。

(二)信息系统审计师实施的主要测试方法

审计通过检查系统状态是否正常或是否符合包括系统和组织策略在内的安全需求来支持对操作的保障。

1.自动工具

对安全特征的人工检查是一项费时的重要工作。自动工具使得对大型计算机系统的各种安全错误的检查成为可能。它可以用来发现各种威胁和漏洞,如不适当的访问控制、脆弱口令、缺乏完整性的系统软件,或没有及时更新和修补的软件。有两种类型的自动工具:一种是主动工具,它是通过破解系统来发现系统缺陷的工具;另一种是被动工具,它是用来检查系统和通过系统状态推断系统所存在问题的工具。

2.内部控制审计

审计可以对己经部署的控制进行检查以确定它们是否有效。审计者通常会对计算机和非计算机的控制进行分析,其技术包括询问、观察、测试(包括控制本身及其数据)。审计还可以发现非法活动、错误、反常行为和法律法规的执行疏漏。

3.安全检查表

计算机安全可以通过检查表的方式对系统进行审计。安全计划对系统中包括管理、操作和技术在内的主要安全要求进行概括。审计者也可以自己开发出合适形式的检查表。

4.系统日志的检查

定期对系统产生的日志进行检查可以发现安全问题,包括超越系统权限的在非正常时间内访问系统的企图。

5.报警和阻断

报警子系统发现和警示非授权的操作或企图,并报知系统管理员。阻断响应则是对非授权的操作进行阻止,对非授权的操作所引起的操作结果进行恢复。

四、小结

综上所述,在会计信息系统条件下开展财务报表审计工作,必须要充分认识并考虑会计信息系统所潜在的风险,并且实施相应的审计程序,以合理保证会计信息系统产生数据的有效性,达到降低拟信赖该系统所带来的审计风险。

参考文献:

[1]李荣梅,陈良民.企业内部控制与审计[M].经济科学出版社,2004,(8).

[2]刘汝焯.计算机审计技术和方法[M].清华大学出版社,2004,(6).

[3]唐勇军,时薛原.网络环境下的会计信息内部控制研究[J].财会通讯,2003,(10).