系统内部网络

2024-08-23

系统内部网络(共12篇)

系统内部网络 篇1

随着现在高科技的高速发展, 网络的发展也在日日改变, 当然网络建设体系也更上一层楼, 但是网络安全方面的技术还是没有成熟, 网络仍然存在很多不安全的因素, 目前网络存操作系统的安全问题、病毒的破坏问题、黑客问题、口令入侵问题、非正常途径访问和内部破坏问题、不良信息传播等问题。由网络安全问题带来的损失也可见一斑。

当前我国的网络安全面临严峻的形势, 网络上频繁发生大规模的网络入侵事件, 是我国很多的政府部门、商业机构等受到了前所未有的打击, 有些甚至造成了较大的社会影响和经济损失。面临严峻形势, 有越来越多的组织和个人在研究、应用网络安全技术及应对各种网络入侵的技术。信息安全保障方面普遍存在力度不大、不重视的现象, 现在网络固有的开放性和互联性为网络入侵搭建了可利用的“桥梁”。因此, 保障网络安全是不容忽视的问题, 只有网络安全了, 才能更好的发挥网络的利用价值。

现在的网络存在着很严重的安全问题, 原因是大量病毒的存在, 以及远程黑客的入侵, 还有安全漏洞问题的频频出现, 这些都给网络带来了各种安全隐患问题, 特别是地税部门, 对于系统完全的要求更高, 保障信息安全尤为重要。但是, 系统用户很少是专业的计算机人士, 他们在进行打补丁、查杀病毒的过程中存在很大的缺陷, 所以一个地税局内部网络入侵检测系统的开发是迫在眉睫的事情, 因为建设此网站可以为用户提供很多的最新病毒防杀工具、安全漏洞报告等, 这些都可以解决网络安全的隐患问题。

基于以上网络不安全的因素, 可以通过对网络安全的几个重要关键点进行检测, 看是否符合网络安全策略, 是否影响网络的安全运行。网络的入侵检测技术, 是一种主动保护自己的网络和系统不受到非法攻击的网络安全技术, 是对整个网络实施实时监测, 是否符合网络安全策略, 并针对性的几个关键点进行安全监测以保护网络安全的一种技术, 在网络受到威胁时并能作出相应的反应加载网络入侵检测系统。

目前的网络入侵检测系统, 从事非法的网络行为亦或是外部用户侵入内部系统, 威胁计算机网络的行为。它方式包含两种, 为目的主机上的运行来检测其自身通信信息或是在一台单独机器上运行从而能检测所有计算机网络设备通信的信息, 例如路由器、Hub等。

1 网络入侵检测与取证相关的技术

1.1 网络入侵检测

网络入侵取证的技术是在不影响正常网络性能的前提下, 对所有危害计算机网络安全的行为一种防御方式。就一般来说, 网路入侵检测系统包含有数据的储存、收集、分析以及攻击反应的能力。是通过在网络系统中得到的几个关键点进行数据的收集、分析和比对, 可以提前发现网络系统中违反网络安全策略的行为及攻击网络的痕迹。与其他预防网络安全技术相比较, 网络入侵检测系统要更加的智能、灵活及可靠, 需要在对整体数据的分析中得到有用的关键信息, 这是设立计算机网络入侵检测系统的关键所在。其主要的功能对网络系统的行为进行分析、监测和系统配置的审计监测、重要数据的文件的完整性评估、已知攻击的模式的识别和异常行为的统计分析、操作系统的审计跟踪管理及违反安全策略的行为的识别。网络入侵检测通过迅速的监测入侵, 在数据及系统遭到破坏之前及时驱逐入侵者, 是系统恢复正常工作, 并能阻止入侵者的进一步破坏行为, 并且能够收集存储入侵者的信息数据, 从而加强网络的防护能力。

网络入侵检测在所有系统中针对系统中所有行为进行检测, 发现有非法行为或是越权行为, 就会针对行为进行分析, 最后做出相应的处理。

1.2 网络入侵行为的取证

网络入侵行为的取证工作在网络入侵检测过程中是最重要的过程, 在这个过程中不止涉及计算机的领域, 还要符合法律的要求。因此, 网络入侵的取证工作要按照规则展开, 以确保电子证据的可用性。基本要把握六个原则:严格报关、合法性、时效性、多面性和环境的原则。

2 网络入侵取证系统的系统设计和实现

近年来现在社会中网络犯罪也日益突出, 网络系统的日常取证行为受到计算机技术的约束, 在取证过程中不能保证数据的可靠性、时效性和全面性的原则, 因此网络入侵取证需要在入侵行为进行过程中随时取证。这于传统意义上的取证行为是有区别的, 在入侵过程中的取证是随时监测系统中的非法行为, 针对系统内外的不同类型的入侵行为, 进行随时存储, 尤其是在犯罪行为初期进行的监测能够有效的防治入侵行为的进一步迫害, 增强了系统的工作效率, 并保证的信息的安全。

2.1 网络入侵取证的过程

网络入侵取证, 其实是对计算机网络中一些关键数据的手机存储的过程。计算机证据也被称为电子证据。计算机电子证据是以数字的形式存储于计算机系统中, 是电子化的信息数据和资料, 用于证明案件的事实的数据信息, 包括计算机数据记录、存储、打印、传输、产生等反映计算机系统犯罪行为的电子证据。

就现在的社会现实而言, 由于计算机技术的发展、法律保障及规则的制定等原因的限制, 大部分还是采用事后取证的方式。就是现在的取证工作还是在事件发生后去采集信息, 对原始数据的存数还是在事件发生后, 由于网络本身的开放性的特质, 很多计算机网络中存储的重要的系统数据会丢失在存储器中;此外, 计算机网络中的黑客入侵等其他恶意非法网络犯罪过程中, 网络入侵者会将计算机系统中的类似日志的相关数据进行删除、修改, 并利用反侦察工具来掩盖其犯罪的事实。还有一些计算机网络的合法用户在系统中违反规定, 进行越权行为, 也是危害计算机网络安全的主要方面。

2.2 基于动态网络的计算机网络入侵取证系统设计

以上所提出的计算机网络入侵取证的缺陷及无法满足现在取证工作需要的现状, 设计的网络动态状况下的计算机网络入侵取证系统。基于网络的动态取证系统就能够解决上述出现的问题, 这个计算机网络入侵检测系统就能够将取证行为提前到网络犯罪的实施之前或是实施烦犯罪的过程中, 系统都可以适用于来自于计算机网络内外的威胁, 尽可能的获得更多的犯罪信息。基于网络动态的计算机网络入侵检测系统与原来的计算机取证主要区别与取证的时机不同, 而采用分布式策略的基于网络动态的取证方式更能适应现在社会的需求, 并保证电子证据是完整性、时效性和完整性。

另外, 基于网络动态的计算机网络入侵取证系统在设计初始就涉及了两个方面的电子证据的取证工作。一是攻击计算机本原系统的犯罪行为, 二是以计算机为工具的犯罪行为。

2.3 网络入侵取证系统的实现

网络入侵取证系统, 主要是通过取证分析机、取证代理、网络取证机、管理控制台、安全服务器等部分组成。程序对在系统运行中截获的入侵信息进行不断的采集, 最后通过加密的传输方式将截获的电子证据输送到安全服务器上, 管理控制台会接到指令并进行下部操作。

网络检测系统使用的是混杂模式的接口, 监控所有的网络数据模块。经过规定的协议分息, 可以截获并存储所有证据的数据包, 可以添加“存储”系统, 截获类似行为可以不断的实现存储证据功能。通过加密技术对已经截获的数据进行保护, 保证数据的安全、有效和一致性。网络入侵的取证过程是利用数据挖掘的技术分析安全的服务器所保存的证据数据, 用以截获系统中犯罪数据的相关信息及证据, 并同时提交证据, 管理控制台对系统中的服务器提供认证, 管理其他系统的正常运行。

网络入侵取证系统, 不只是检测外部网络入侵的行为, 而且针对系统内部用户在使用系统中进行的越权行为或是以计算机为工具对系统造成威胁的行为, 网络入侵检测系统都可以对这些违法行为进行取证, 做到内外兼顾。入侵检测系统可以分为截获、传递、保存、整理、管控五个大模块。五个模块相互配合, 紧密协作最后实现网络入侵检测功能。

3 总结

地税局系统内部网络入侵取证系统就是在传统的网络入侵技术的基础之上的进一步的提高和完善, 在计算机网络犯罪发生前或是发生的过程中进行的取证工作, 进一步弥补了传统电子取证工作方式的漏洞弥补了取证的电子证据的时效性及完整性, 以保证数据证据真实性。检测到的入侵行为由服务器统一存储保管, 并形成完整的报告材料用于法律诉讼中。由于受到计算机技术水平及其他方面的影响, 计算机网络入侵取证的具体标准及法律规定还不完整, 其中还涉及到技术水平的影响及科学涵盖的项目比较广, 这项取证技术还仍需不断的深入研究及探讨。

系统内部网络 篇2

网络技术的飞速发展,使原来封闭的局域网会计信息系统被推上开放的互联网世界,一方面给企业带来了前所未有的会计与业务一体化处理和实时监控的优越性,同时也给会计信息系统的安全提出了严重的挑战。因此,我们必须根据网络环境下会计信息系统的特点,在分析有关系统风险的基础上,考虑和设计会计信息系统的控制体系。

一、传统会计信息系统的内部控制存在的缺陷

与传统的手工方式相比,在会计信息系统中靠账簿之间的互相核对实现的查错、纠错控制基本上不复存在,控制范围不仅仅限于财务部门,而是转到了财务处理与计算机处理等部门,控制方式也从单纯的手工控制转化为组织控制、手工控制和程序控制相结合的全面控制。但即使是这样,还是有一些漏洞。

(一)人员的操作权限

在会计信息系统中,进行内部控制有一条是对人的权限的控制。对人的操作权限的控制主要通过权限分工来实现,而权限分工又集中体现在口令的授权上。口令的安全系数并不高,一旦被人窃取或破译,就可能给会计信息系统带来不安全的因素,甚至于会使会计信息失窃或被他人篡改,给企业带来巨大的损失。

(二)会计信息载体

在会计信息系统中,会计证、账、表信息的存储介质采用看不见、摸不着的光、电、磁介质。这种介质存储的信息量大,查询速度也很快,但是这种无纸数据极易被篡改或伪造而不留任何痕迹,它弱化了纸质数据所具有的较强的控制功能,同时,磁(光)性介质容易损坏,一旦受损则很难修复,这更使数字化的会计信息丢失或毁坏的风险加大。

(三)数据处理方式

在会计信息系统中,数据要求标准化和规范化,这样数据处理才可能集中化与自动化,可是,由于人工干预的减少,过于依赖程序控制,一旦部分处理错误将可能造成全体会计信息的失真。

二、网络化会计信息系统出现的新问题

(一)网络化会计信息系统自身开放性的特点难免遭受非法入侵

网络的开放性特点,在便于数据使用的同时,也难免非法使用者的入侵。这将会给单位造成巨大的损失。同时,内部控制的程序化,在很大程度上取决于会计信息系统中运行的应用程序的质量。如果这些应用程序被入侵,便会严重危害系统安全。

(二)电子商务快速发展,给内部控制带来新的挑战

随着互联网的迅猛发展,网上交易愈加普遍,电子商务发展的速度和广度也越来越大。电子商务一方面极大地提高了商务活动的效率,给企业带来了无限的生机;另一方面给计算机会计信息系统的内部控制也带来了新的挑战。目前财务软件的网络功能主要包括:远程报账、远程报表、远程审计、网上支付、网上报税、网上采购、网上销售、网上银行等,实现这些功能就必须有相应的控制,从而形成电算化会计信息系统内部控制的新问题。基于电子商务的单据电子化、货币电子化、网上银行和网上结算等,虽然可加快资金周转速度,但给计算机会计信息系统带来的风险将是空前的,这将给网络会计信息系统的内部控制带来极大的困难和前所未有的挑战。

(三)核算形式和方法的改变,加大了稽核与审计的难度

网络是一个由计算机硬件、软件、操作人员和各种规程构成的复杂系统,该系统将许多不相容职责相对集中,加大了舞弊的风险;系统信息以电子数据的形式存储,易被修改、删除、隐匿或伪造且不留痕迹;系统对错误的处理具有重复性和连续性;系统设计主要强调会计核算的要求,很少考虑审计工作的需要,这些往往导致系统留下的审计线索很少,稽核与审计必须运用更复杂的查核技术,且要花费更多的时间和更高的 代价。

(四)网络环境下,内部控制范围的扩大

由于互联网系统开放性、共享性、分散性的特点,使得会计数据的处理方式突破了原有封闭的系统环境,加大了系统建立与运行的复杂性,内部控制的范围相应扩大,延伸到整个网络系统。如何加强对网络系统安全的控制、系统权限的控制、计算机病毒的防治、系统开发过程的控制、程序的控制,以及对调用和修改程序的控制等,成了必须切实加以解决的实际问题。

三、加强网络会计系统的安全控制

网络技术在会计信息系统中的应用,极大地丰富了会计信息系统的功能,促进了会计工作效率的提高。但网络安全问题若不能有效地得到解决,则网络会计系统的发展与应用将受到巨大影响。网络会计系统安全控制的途径主要包括:

(一)系统软件安全控制

系统软件应设置有关操作人员的姓名、操作权限、相应人员的密码和电子签名。要按操作权限严格控制系统软件的安装和修改,为了防止非法修改软件,必须对软件的修改建立审批制度,按操作规程定期对系统软件进行安全性检查。当系统被毁坏时,要求系统软件具备紧急响应、强制备份、快速重构和快速恢复等功能。

(二)数据资源安全控制

数据库系统是整个网络会计系统安全控制的核心,数据库的安全威胁主要来自两个方面:一是系统外人员对数据库的非法访问;二是系统故障、误操作或人为破坏造成数据库的物理毁损。为此,可采用以下措施:一是合理定义、应用数据库模式,即根据不同类别的用户或应用项目分别定义不同的数据,针对特定类型的用户开放,以限制合法用户或非法访问者轻易获取全部会计数据资源。二是建立数据备份和恢复制度。数据备份是数据恢复与重建的基础,是一种常见的数据控制手段,网络中利用两个服务器进行双机备份是数据备份的先进形式。

(三)系统入侵防范控制

为了防止非法用户对网络会计系统的入侵,可采用以下措施:一是设置外部访问区域。访问区域是系统接待外界网上访问,与外界进行会计数据交换的区域。二是在本部门局域网与互联网之间建立“防火墙”,包括软件、硬件设备,加强网络的安全设施,防止黑客或计算机病毒的袭击,这样可以有效防范非法用户对网络会计系统的入侵,保护好部门网络的所有数据。另外各个职能部门要严防自己职责部门的密码泄露,防止非法用

(四)系统加密管理

在会计信息系统中,对一些需严格控制操作的环节,设上“双口令”,只有“双口令”同时到位才能进行该操作。“双口令”由分管该权限的两个人各自按照规定设置,不得告知他人。对“双口令”进行“并钥”处理后,方可执行相应的操作。这样不仅加强了控制管理,保证了数据安全,而且也保护了相关的人员,便于分清各自的责任。

(五)形成网上公证由第三方牵制的安全机制

网络环境下原始凭证用数字方式进行存储,应利用网络所特有的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证的第三方监控(即网上公证)。

(六)强化内部控制

完善的内部控制可有效地减轻由于内部人员道德风险、系统资源风险和计算机病毒所造成的危害。但就目前的电算化会计信息系统实施内部控制的情况来看,许多企业对内部控制认识不足,控制措施不力,致使应用系统中安全隐患较多。在网络环境下,由于其开放性,它的系统风险比目前的电算化会计系统更大,因此尤其需要加强内部控制。

(七)完善和积极实施法律法规

国家应尽快建立和完善电子商务法规,以规范网上交易的购销、支付及核算行为;借鉴国外有关研究成果和实践经验,制定符合我国国情的网络会计信息管理、财务报告披露的法规、准则,具体规定企业网上披露的义务与责任、网络会计信息质量标准要求、监管机构及其权责等,为网络会计信息系统提供一个良好的 社会环境。

四、会计信息系统安全风险的防范策略

(一)在软件功能上施加必要的控制措施来保护会计数据的安全

1、增加必要的提示功能如软件执行备份时,存储介质上无存储空间、备份介质未正确插人和安装;执行打印时未连接打印机或未打开打印机电源;用户输入数据时输入了与系统当前数据项不符的数据或未按要求输人等等,此时系统应给予必要的提示,并自动中断程序的执行。

2、增加必要的保护功能在突然断电、程序运行中用户的突然干扰等偶发事故,如软件执行结帐时用户干预等发生时,能自动保护好原有的数据文件,防止数据破坏或丢失、同时对重要数据系统可增加退出系统时的强行备份功能,用户再次进人系统时自动把备份数据与机内数据比较对照,及时发现数据文件的改变。

(二)建立必要的管理制度

l、实行用户权限分级授权管理,建立起网络化环境下会计信息系统的岗位责任制按照网络化会计系统业务的需求设定各会计上机操作岗位,明确岗位职责和权限,并通过为每个用户进行系统功能的授权落实其责任和权限。结合密码管理措施,使各个用户进人系统时必须输人自己的用户号和口令,进人系统之后也只能执行自己权限范围内的功能,防止非法操作。同时做到不相容职务的分离;比如:系统的维护人员和系统管理员不得上机处理日常会计业务;会计业务处理人员不能进行系统维护,会计软件保管人员不能由上述人员兼任等等。

2、建立严格的内部牵制制度对系统的所有岗位要职责范围清楚、同时做到不相容职务的分离,各岗位之间要有一定的内部牵,制作保障。如:软件维护后,必须经过维护人员、内审人员和用户的共同测试和签章才能正式投人使用系统数据输人人员不能兼做审核;系统的维护人员和系统管理员不得上机处理日常会计业务,系统进行备份数据恢复时必须由具体操作员和主管共同批准等。

3、建立对黑客的防护措施

(1)设置防火墙,使用入侵检测软件。入侵检测软件可以检测非法入侵的黑客,并将它拒之内部网络之外。

(2)抓好网内主机的管理。用户名和密码管理永远是系统安全管理中最重要的环节之一,对网络的任何攻击,都不可能没有合法的用户名和密码(后台网络应用程序开后门例外)。但目前绝大部分系统管理员只注重对特权用户的管理,而忽视对普通用户的管理。主要表现在设置用户时图省事方便,胡乱设置用户的权限、组别和文件权限,为非法用户窃取信息和破坏系统留下了空隙。

(3)设置好的网络环境。网上访问的常用工具有网络操作命令,对它们的使用必须加以限制。但这样做会使网外的一切访问都被拒绝,即使是合法访问也不例外。这种闭关自守的做法不值得提倡,因为这样会使本网和网外隔绝开,也会给自己带来不便。应该尽量做到有条件的限制允许网上访问。

(4)加强对重要资料的保密。重要资料主要包括路由器、连接调制解调器的电脑号码及所用的通信软件的种类、网内的用户名等,这些资料都应采取一些保密措施,防止随意扩散。如可向电信部门申请通信专用的电话号码不刊登、不供查询等。由于公共的或普通邮电交换设备的介入,信息通过它们后可能被篡改或泄露。

(5)加强对重要网络设备的管理。路由器在网络安全计划中是很重要的一环、现在大多数路由器已具备防火墙的一些功能,如禁止telnet的访问、禁止非法的网段访问等。通过网络路由器进行正确的存取过滤是限制外部访问简单而有效的手段。有条件的地方还可设置网关机,将本网和其他网隔离,网关机上不存放任何业务数据,删除除系统正常运行所必须的用户外所有的用户,也能增强网络的安全性。

五、结束语

网络会计信息系统的安全是指系统保持正常稳定运行状态的能力。即在网络环境下对各种交易和事项进行确认、计量和批漏的活动,以及财务数据处理的各个环节,也就是说既包括操作这个系统的人和作为系统处理对象的那些数据,也包括系统所处的那个环境。所以,网络会计信息系统的安全建设是全方位的系统工程。会计信息系统如同金库中的资金,信息安全是会计信息系统安全的核心,确保信息的生存性、完整性、可用性和保密性是会计信息系统的中心任务。信息系统是为承载、传输、处理、保存、输入、输出、查询信 息提供服务的基础,信息系统的安全是信息安全的基本保障。

参考文献:

系统内部网络 篇3

计算机网络技术、数据库技术、多媒体技术等IT技术现在、将来都在不断改变会计这一职业的传统,在重新赋予会计新的内涵的同时,各种新的管理思想也在改变着会计管理的内容和会计人员的工作。在这种背景下,会计人员需要不断更新自我的会计理论知识和会计技能。目前网络财务正处于研究和不断完善阶段。

一、 网络环境下会计信息系统的发展

伴随着计算机信息时代的到来,会计信心系统也在企业的财务管理中得到了普及和推广,因此为了让公司更好地发展和跟上时代的脚步,也为了企业在这个竞争巨大的市场下能把财务信息系统顺利的走上自动化,快速化,同时把大量的劳动力从繁重复杂的原始和传统的手工操作中解放出来,提高大家的工作效率,减小工作压力和工作强度,所以一定要通过计算机的手段和会计管理系统实现信息的现代化。

二、会计信息系统在企业管理信息系统中的作用和地位

会计信息系统是企业管理信息系统中处于非常重要的地位,他是企业管理系统中的重要的子系统。会计信息使得企业的生产、管理和决策中的信息,在现代企业的管理中起着非常重要的作用。会计信息系统是企业信息系统中占有重要地位的一个子系统。会计信息系统在企业管理信息中的重要地位,是由它本身的特点决定的。

网络环境下会计信息系统的内部控制的必要性

企业会计的核算和管理在网络的环境下都发生了巨大的变化,这个变化对企业内部的会计信息系统造成了巨大的冲击,原来的控制形式已经再也不能满足在网络环境下产生的需求了,而企业内部对财务的控制既关系到企业资产的安全和完整还关系到会计信息系统对企业经济活动反映的正确性、安全性、可靠性。

如果企业想要实现最初制定的目标就必须建立与网络环境相适应的会计信息控制系统提醒,只有这样才能充分保障企业的健康有序的发展。

第一,网络会计信息系统是企业的交易和相关的作用都必须要依赖计算机,因此会计信息系统的控制好坏必然将对企业的运营和发展造成重要的影响,因为会计信息被记录到了磁盘或者其他的介质中,就失去了原有的直观。在此同时,信息系统相对于人工来讲,透明度会大大提高,数据也变得更加的安全,因为保密对企业来说是非常之重要的。

第二,网络系统中的数据处理是在一个封闭的系统中进行,数据运行和处理完全都是取决于计算机的程序和硬件的。会计人员根本不会也不能参加到具体的运行控制当中。

第三,会计信息系统在网络环境下会变得非常的特殊,会计信息系统中设置了明确的权限分工,这样不但确保了系统运用提高财务信息的安全性,还可以对财务工作的各个环节做到最大化的控制,从而降低企业财务保密的风险程度,网络的应用会使得以前对内部控制依赖性大大的减弱,几乎失去了效用。所以要有效的利用网络系统来帮助企业的财务工作,就必须建立既适合企业也适合网络操作的会计信息系统,这样才能对企业的财务进行有效的控制,完善财务运作系统。

第四,随着会计电算化在实际工作中的广泛运用,企业的管理部门会对计算的依赖变得越来越大,企业的各种数据和制定的报表都要一开计算机来完成,所以,想要数据是正确的就必须控制这些会计信心的产生是正确的,只有保证了信息的正确和可靠才能减少或者是预防计算机出现的错误几率,但是目前而言我国国内对于内部控制的研究大多数还是处于传统的手工会计阶段。 因此,研究网络环境的会计信息系统内部控制的研究 具有一定的现实意义

基于网络环境下会计信息系统内部控制的加强与完善

基于网络环境下,会计信息系统不断提高财务会计的管理水平和工作效率。通过网络,金融活动越发的频繁,单位内部的财务活动和跟单位外部的财务活动高效化、实时化、并对单位的经济运作, 财务往来,要实现会计运算的准确和全面的控制,从而实现财务的动态管理,摒弃过去传统的静态管理才能最大限度的提高企业的整体效益。

(一)完善风险管理机制

建立一套完善的风险管理机制:第一,需要建立正确的网络信息制和相应的政策;第二,要定期对网络系统的安全制度和安全政策进行有效的评价;最后,要树立风险意识,建立健全预算及其责任控制。针对企业可能出现的风险,可以设立风险评估部门或者岗位,对风险进行规避和控制,以免造成不必要的浪费。

(二)完善监督管理机制

当前的法律法规呈现出一定的滞后性。因此,我们要完善法律法规。不仅对原有的法律法规进行补充和规范,再此基础之上,还应该加其配套的法律法规的建立,对计算机辅助审计技术和软件进行升级,加强企业审计算专业人才的培训。

(三)加强会计信息系统的安全控制

1、 系统硬件安全控制。

如果要保持网络会计系统的安全性,第一,要做好定期的对计算机网络设备进行检查和维护,并且要及时的排除计算机存在的各种风险隐患。第二,注意电子设备的更新换代,及时淘汰落后了的机器设备,从而保证会计信息的快速高效和准确性。

系统软件的安全控制。

要想做到会计信息的高正确率就必须对所运行的软件进行定期的检查和更新,同时保证各个运行模块的的及时升级。还要定期的做好数据备份和数据的管理以防止非法访问所造成的数据丢失或者系统错误。

网络病毒防护。

网络会计信息系统虽然高效,方便,实用但是他有一个弊端就是网络会有病毒侵袭的问题,所以必须注意防范,第一,在硬件方面要采用贩毒的芯片或者是卡。第二,要防止第三方访问带来的病毒,所以对外来的访问一定要经过严格仔细的审查,进行杀毒之后方可接受。

(四)建立良好的信息沟通系统

第一, 信息化战略性计划应当与公司的整体战略紧密相关。

第二,各个部门的工作人员要根据系统的要求严格审核使用者信息,还要收集工作人员的各种资料,并进行后续的加工处理,从而督促工作人员认真负责的履行自己的职责。

第三, 通过内部控制框架的构建, 完善公司的法人治理结构, 建立健全会计及相关信息的报告负责制度。

强调“软控制”与人的重要性。

第一,要想有效的利用网络会计信息系统,就必须建立一个良好的控制系统,在这个工作中,每一个工作人员都要明白自己在系统中的责任。只有清楚了自己的义务和权限才能更好地做好自己的本质工作,同时,要想利用会计信息系统来完成企业的内部财务工作,各个部门的工作人员都要相互理解和协调,然后团结在一起,共同的遵循系统的规则,相互探讨系统运用中德问题,不断的完善,最后使得企业能充分的利用会计信息系统,是企业的财务管理实现会计网络信息化的管理

第二,虽然系统是自动的,但还是由人来操控的,从这一点来说就必须要提高企业的工作人员对会计信息系统运行的内部控制风险意识,另外一方面要提高工作人员的素质,首先是要提高他们的道德意识,然后是要提高他们的会计职业道德,在学会会计信息系统的运用和知识不断的更新中,建立自己的保密意识,正确的利用自己在系统中的权限,明白自己工作的要求和所肩负的责任,同时在能适应新的网络快速更新的环境下严格的控制好系统运用,为企业的财务信息化做出应有的贡献。

五、总结

网络技术的不断发展改变了企业的管理环境和管理理念,这一切的改变必定影响企业内部控制要素的具体内容,导致企业会计信息系统内部控制的变化。其中涉及到相关理论,政策方正的改变,我们相信,只要我们共同努力,网络环境下会计信息系统的内容控制一定会更加完善。(浙江大经建设集团股份有限公司;浙江;临海 ;317000)

参考文献:

[1] 吴艳. 基于COSO 报告构建会计信息系统内部控制制度[J] . 软件导刊, 2005, ( 22) .

[2] 郑海英. 2004. 上市公司内部控制环境研究. 会计研究, 12: 62~ 65

[3] 刘英姿, 胡青松. 2004. 基于人工神经网络的企业信息化阶段识别方法. 科技进步与对策, 7: 156~ 158

[4] 朱立新, 陈显中. 2005. 对企业信息化发展阶段的重新划分. 企业经济, 6: 75~ 78

[5] 杨雄胜. 2006. 内部控制理论面临的困境及其出路. 会计研究, 2: 53~ 59

[6] 刘志远 刘洁, 信息技术条件下的企业内部控制, 会计研究, 2001/12

[7] 甄阜铭,网络环境下会计信息系统内部控制的探讨,财会通讯,2001/5

面向内部网络的电子文档保护系统 篇4

内部网络有利于资源的集成管理,成为企业日益依赖的信息基础设施。各种机密文件、工作报告、图纸、合同、配方、标书、源代码、客户档案、产品方案、设计思想、加工工艺、销售计划、财务报表等重要信息大量甚至完全以电子数据的形式存在于内部网络之中,信息的获取方法、存储形态、传输渠道和处理方式都发生了前所未有的变化,带来了泄密渠道增多、信息可控性减弱、保密监管难度增大等问题,泄密、窃密所造成的危害不断加大。内部网络中电子文档作为企业信息和知识产权的主要载体,其安全性问题日益引起人们的关注。

目前对电子文档的保护通常是通过制定各种管理规范、制度,例如实行分级管理,资源上传服务器统一控制,对于资源保护感觉强烈的单位甚至采取拆除光驱、软驱,封闭USB接口、串口、并口,在机箱上加锁、贴封条等物理手段,但是这些方法虽然阻止了用户将敏感信息带到企业应用环境之外,但也严重降低了系统的可用性和便利性。采用基于角色的访问控制(RBAC)可以防止非法的用户进行越权访问,但不能防止具有权限用户利用自己的权限把敏感信息带入工作环境之外。

来自国内外的调查结果显示,企业重要数据信息被窃所造成的原因主要来自病毒感染、网络黑客攻击、网络安全漏洞以及内部人员的有意行为,其中高达70%的信息泄密以及安全破坏问题发生于内部网络系统中。因此,如何保护内部网络电子文档的安全,防止重要机密信息从内部泄密和流失,对于企业的技术进步和可持续发展,保持企业在市场经济中的竞争优势和领先地位,显得尤为重要和迫切。

本文针对内部网络中信息泄密问题,设计并实现了一个电子文档保护系统,通过对电子文档的透明加解密来实现数据文件的主动安全防护。

1 文档透明加解密机制

1.1 文件系统过滤驱动原理

Windows NT内核操作系统的驱动模型WDM采用模块化、分层次类型的驱动程序结构。在这种结构下,I/O管理器根据用户的文件操作请求构造IRP(I/O Request Package)发送到文件系统驱动程序,文件系统驱动程序把相应于文件系统的操作转换为相应于存储设备驱动程序的操作,并通过I/O管理器来调用存储设备驱动程序。

1.2 文件系统体系结构

基于文件系统过滤驱动原理,在设备驱动程序与文件系统驱动程序之间添加解密模块,利用此方法,设计了一个层叠的虚拟文件系统体系结构来解决数据的动态加解密问题,如图1所示。

该文件系统具有以下优点:

(1)各层之间相互独立,可实现较为完善的安全功能,层间没有相互制约。

(2)加解密层起到了中间人的角色,它可以为电子文档提供安全和透明的数据存储保护服务。

(3)加解密以模块化的方式嵌入到文件过滤驱动程序中,具有良好的可移植性和灵活性。

2 加解密实现

2.1 加解密模型

为了满足安全保护需求,同时保证应用程序的运行效率,根据用户对加密内容的要求,选用不同的加密算法,以达到用户的需要。文件加解密模型如图2所示。该模型由信息获取、算法选择和执行三个模块组成。

信息获取模块是进行加密判断、缓存加密数据以及从元数据中提取加密类型,并在类型选择后将缓存的数据送往加密执行模块。

算法选择模块是执行加密类型的判断,并将选择的算法发往加密执行模块,以满足用户不同需求。

执行模块是整个加密子层的核心部分,它根据信息获取模块和算法选择模块传来的信息,执行加解密操作。

2.2 文件加解密实现

(1)数据结构

File Object:文件或文件夹对象

Fs Context:指向文件对象的指针

File Encrypt Key:加密密钥结构体,包括加密长度,加密密钥,加密算法。

(2)加解密通信的结构体

Typedef struct_FILE_NAME_KEY_LIST{

WCHAR File Name[MAX_PATH];

HANDLE Process ID;

FILE_ENCRYPT_KEY File Encrypt Key;

}FILE_NAME_KEY_LIST,*PFILE_NAME_KEY_LIST;

File Name[MAX_PATH]:需加密文档路径名。

Process ID:进程ID号

(3)加解密处理流程

为了实现对文件的加密解密,需要拦截文件系统的操作。当需要访问文件时,解密数据内容,当存储文件时,加密其文件内容。加解密过程如图3所示。

在文件数据写入磁盘的过程中,截获对文件的IRP_MJ_WRITE操作,在其派遣例程中对IRP携带的数据进行加密处理后再写入磁盘,完成透明的加密;在从磁盘读取文件数据的过程中,截获对文件的IRP_MJ_READ操作,在其派遣例程中对IRP携带的数据进行解密处理后再返回给上层,完成对数据的透明解密。加密后的文件在磁盘上始终以密文的形式存储,从而有效保证了数据的安全性。

文件的复制是按新建文件操作来对待,对文件的重命名操作只是修改内核数据库有关该敏感文件的加密属性信息来完成的。

2.3 测试与分析

该系统在Windows 2000、Windows XP和Windows 2003操作系统下安装使用,系统界面如图4所示。

系统能够实现对TXT文本文档、Microsoft Office软件、BMP、PDF等多种格式的文件实施透明加密解密。测试结果如图5所示。

电子文档的动态加解密采用过滤驱动的方式实现,由于驱动属于内核程序,受到操作系统的保护,因此程序的安全性及执行效率都较高。同时,由于驱动工作在系统底层,可以透明地完成数据的加解密操作,不会影响用户的正常操作。

3 结束语

本文设计并实现的面向内部网络的电子文档保护系统适用于Windows 2000及以上的操作系统,采用文件系统过滤驱动方法实现文件的透明加解密,测试分析表明:该系统在内部网络建立一个虚拟逻辑涉密网络,能够将内部网络中电子文档进行动态加解密,实现内部网络中电子数据安全保密存储,防止非法用户的越权访问以及内部用户有意无意的信息泄露。

摘要:本文针对内部网络中信息泄密问题,设计并实现了一种电子文档保护系统,该系统基于Windows NT内核操作系统驱动框架,采用文件系统过滤驱动技术对内部网络数据进行实时透明加密和解密,为内部网络的数据安全提供了有效的主动安全防护。

关键词:内部网络,电子文档,文件系统过滤驱动,透明加解密

参考文献

[1]赵勇,刘吉强,韩臻,沈昌祥.信息泄露防御模型在企业内网安全中的应用[J].计算机研究与发展.2007.

[2]李晓飞.Windows环境下文件防扩散系统的设计与实现[D].大连理工大学硕士学位论文.2006.

[3]余庆祥,郑浩然.防止电子文档泄露的策略与机制[J].计算机应用与软件.2009.

[4]沈玮,王雷,陈佳捷.基于文件系统过滤驱动的加密系统设计与实现[J].计算机工程.2009.

[5]郑磊,马兆丰,顾明.基于文件系统过滤驱动的安全增强型加密系统技术研究[J].小型微型计算机系统.2007.

系统内部网络 篇5

互联网是一个开放式的网络,在这个开放式的环境中,一切信息在理论上都是可以被访问到的,除非它们断开与互联网的连接,因此网络环境下的信息系统很难避免被非法访问和侵袭,极有可能遭到*客对信息的非法窃取和病毒对信息的胡乱篡改。这种危险既可能来自内部也可能来自外部,如果对于比较大的企业或者非常重要的政府部门,那么这种信息被窃取或被篡改所带来的损失将会是无法估计的,所以开放式的网络环境威胁到信息的安全,威胁到企业的生存和发展[3]。

2.2增加了内部控制的难度

在手工会计系统中,原始的信息被记录在原始凭证或纸制的账簿上,所以会计人员很难做到不留痕迹的修改,而且一些重要的会计信息还必须得到相关管理人员的签字和盖章,加强了会计信息的安全性。而在信息化会计环境下,网络的开放性使会计信息的安全性受到了威胁,主要表现在会计信息容易被窃取和篡改上。这些会计信息通常存储于电、磁介质上,而这些介质在受热、受潮或强的磁场影响下会被损坏。另外,会计信息系统下的会计数据高度集中于电子数据处理系统,在操作时,除了工作人员的疏忽大意造成信息损失外,还有可能有一些别有用心的人盗取、篡改企业的一些重要的信息。从内部控制角度来讲,会计信息化系统给内部控制带来了一定的难度。

2.3 数据的高度集中使得失误蔓延快[4]

手工会计系统的数据处理是分散于多个部门,由很多人员一步步地完成审查、核算、监督的。所以一个失误往往可以在下一个环节被发现并被改正。但是实施计算机会计信息系统后,数据实现共享,数据高度集中,处理的速度也很快,所以当出现一个小小的错误后会很快蔓延到很多其他的部门以及以后的处理程序,造成了不可估计的损失,所以应加强组织机构和人员的控制措施。如果错误不能很快被发现,将会导致错误重复运行,产生“雪崩效应”。

2.4信息管理成本的加大

打造内部网络竞争力 篇6

什么是企业?传统观点认为,企业是契约的集合体。换句话说,企业就是由一群自利的个人构成的组织,因此有必要建立一些监控机制和程序,以保证组织朝向一个共同的目标前进。

这种观点比较消极,在这种观点指导下的组织,其内部的个人之间、部门和部门之间往往缺少信任与合作。而信任与合作对于组织获得运营高效、利用资源和专业能力来维持和创新(renew)企业能力却有着至关重要的作用。在本文中,我们提出了企业的新视角,其核心概念是合作关系(partnership)。在这种关系中,组织中的个人彼此将对方视为合作伙伴。合作关系可衍生出企业内部网络,它将企业塑造成一个社区(social commumty),推动组织内部知识和信息的有效流转,从而帮助组织建构能力。在对中国大陆、香港和台湾地区的企业进行一系列调研后,我们发现了许多优秀企业从理念到实践都体现出了合作关系的特点。

合作关系型组织的优势

所谓“合作关系”,就是企业内部员工之间、各团体之间、职能部门之间培育起来的一种关系,它强调平等、责任分享及协作。“内部网络”是由合作关系催生并嵌入其中的一种组织结构,以及促进公司内部知识传播和信息处理的手段。因此内部网络的稳定性要求始终如一的合作和对组织文化的精心培育,由此可见,内部网络可以增进组织内部某种程度上的“信任感”和“相互理解”,从而推动内部信息和知识的传播。

合作关系和内部网络的一个经典例子是3M公司。在3M公司,每个员工都把自己当成推动产品革新的合作人。3M的员工能够发起一个研发项目,并和来自其他业务部门的员工形成合作关系。同时,该公司致力为这些创新项目融资,通过止式和非正式的网络来鼓励知识共享。

合作关系和内部网络常常被看作创新公司(或者中小型公司)的优势所在。然而,有些公司的规模增长常常以牺牲这些优势为代价。随着机构层级的增加。组织很容易滋生官僚主义,时间一长,公司的创业精神就会褪色。但是,通过培育合作文化和内部网络,3M公司成功地维护了组织的生命力。

经典案例:台湾联华电子

联华电子股份有限公司(下称“联华电子”)也是演绎合作关系的企业典范。它是台湾一家本土企业,自1980年代初创办以来持续取得成功。该公司是由台湾当局出资的研究机构演变而来的第一家私有公司,其部分战略是为集中式的工业增长开发基本的知识和技能。联华电子拥有一个半导体实验工厂,最先入驻台湾新竹科学工业园区的企业。最初,来自世界各地的客户为联华电子的工作提供了核心力量,当时联华电子的业务主要集中在科技含量相对较低的测试和安装上。1983年,联华电子成为台湾第一大集成电路生产商,提供晶圆加工服务。1991~2003年,如下页图1A和1B所示,联华电子的制造能力大规模增长,平均年收入增长率达36%。2003年公司收入达219亿元人民币,此后公司收入基本稳定在新台币1000亿元。

设计集成电路的公司常常选择其他分包公司,即所谓的代工厂,来为它们代理加工集成电路。代工厂可以加工的集成电路类型包括计算器存储芯片、微处理器以及图形加速器等。在台湾,技术最先进的代工厂可以制作直径为8英寸大小的集成电路晶圆。联华电子则可以生产6英寸和8英寸的晶圆,并计划成为首家能提供12英寸晶圆加工服务的公司。1980年代后期,联华电子的业务扩展到内存(DRAMS)和电信行业电路领域。1990年代,联华电子在研发上历经了一系列重要的里程碑,如图1c所示。联华电子在技术上比行业领先者落后3~4年的情况下,通过改进自身的0.5um制造技术,以及随后对0.4um制造技术的改进,到1995年时就已经赶上了技术的前沿。1996年,联华电子最先进的8英寸晶圆加工设备也成功投产。1999年,联华电子宣称其生产线已具备了加工L180和铜连线技术的能力,引领代工厂行业步入了新的时代。目前,联华电子投产了7条8英寸、1条5英寸和1条6英寸晶圆生产线。

现在,联华电子在全世界拥有1.05万名员工,晶圆的总体生产能力接近3M公司水平。因此,联华电子成功地打造了世界领先的半导体生产集团,其运营部门遍及欧洲、日本、新加坡、中国台湾地区和美国。

联华电子的管理经验

合作组织我们的研究表明,联华电子成功的关键就在于组织内部形成的非凡理念——合作关系。这个合作理念的形成则有很深的历史渊源:最初,联华电子的管理团队和员工发现,他们和一小部分大股东之间存在着激励机制和利益上的分歧。这些股东控制和引导着该组织的运作策略,但他们对于高科技产业并没有足够的了解。这样一来,管理团队和董事会之间的意见相左,严重阻碍了联华电子的发展。

于是,联华电子管理层采取了两项措施。首先使联华电子上市,稀释私有股东的权利;1982年,联华电子成为我国台湾第一家上市的高科技公司。其次,公司决定成为一个建立在内部员工、团体及部门之间合作关系上的组织。简单说来,就是把合作组织的理念贯彻到公司各层级中去,公司上下必须具有这样的信念:这个组织应当属于为它工作的员工,并且应当由这些员工来管理。他们坚信员工之间应该像合作伙伴一样协作,而不仅仅是上下级关系。对于联华电子来说,合作关系就意味着共享价值观、知识、责任及未来。正如联华电子董事会主席曹兴诚所言:“合作关系是我们的基石和精神。”

在别的公司,我们也可以听到类似的使命宣言,但具有如此强大说服力的却少之又少。这种合作关系的实施需要创立新的体制,培育新的组织文化,而这两条都是很难做到的。

联华电子创立了三个新的体制。第一个是股票期权制,联华电子是我国台湾第一家向员工发放股票期权的公司。股票期权具有双重功能:通过股票期权,非高级管理层的员工累计获得了相当大比例的组织控制权(将近20%),高级管理层团队则控制了将近12%的股权。拥有了这些股权,联华电子的管理层就能够按照自己的想法来管理公司。股票期权还能够稳定员工队伍。那些训练有素的员工,尤其是研发和营销部门的员工,他们很可能自立门户,开创自己的公司,也可能被其他公司以更高的薪水或职位挖走。这些方式都会造成人才流失,使得公司面临人力资本损失和知识的外泄。

在联华电子,事实证明,丰厚的股票期权、充裕的薪水对于挽留

员工非常有效。当然,合作关系并不仅仅是股票期权,股票期权在许多公司尤其是高科技公司中已经司空见惯,采用了股票期权的做法也不一定就意味着合作关系的存在。真正的合作关系组织,除了财务上的激励机制,很大程度上依赖于人际关系的培育,包括不同部门之间及业务部之间的凝聚力。合作关系的实施需要创建新的体制,培育新的组织文化。

为了进一步完善股票期权的激励机制,联华电子设计了第二个体制,即薪酬双轨制,以区别管理层和非管理层员工,并保证员工获得最大程度的满足感和全心投入。在薪酬双轨制下,非管理层的员工获得的基本薪金较高,奖金比例较少;而管理层基本薪金较低,奖金比例较高。联华电子人力资源总监解释了这种体制的意义:

“通过在公司内部进行的调查和人力资源研究,我们发现,比起和绩效挂钩的奖金体系,非管理层的员工对高额和稳定的薪水更注重;而管理者由于在公司所承担的角色不同,更愿意接受可变工资。往实施了薪酬双轨制后,我们发现员工忠诚度和工作效率均有很大的提高。”

第三个体制是所谓的级别制度,这种级别制度并不等同于组织层级制度。在联华电子,工作职务代表着不同的分工和权责,而级别代表着员工的贡献和资历。决定员工在同事中享有尊重的是级别而不是管理头衔。更重要的是,根据这种制度,级别的提升直接与奖励体系挂钩,股票期权是一种主要的奖励方式。级别的提升是根据员工的绩效而不是工作的头衔。在联华电子工作的人,不论来自什么样的工种或部门,都被真正地看作是组织的一个伙伴,而不仅仅是一名员工。

内部网络合作关系的理念不仅限于个人层次,它也可以延伸到团队或部门,协调它们内部或彼此间的关系。基于这样的合作关系,联华电子有效地建立了“内部网络”体系。本质上,合作关系决定了组织内任何人都是可以直接沟通和信任的,这尽可能地缩短了任意两名员工之间的距离。同时,内部网络把分散的二元合作关系铸就成一个组织整体。

自1980年代以来,联华电子从一个低技术含量的仿造者、小型政府资助企业,发展成为一个居于芯片制造技术领域前沿的、独立的高科技巨人。在这个演变过程中,内部网络一直是推动组织发展的一个核心要素。在1990年代之前,联华电子的组织形式是基本的职能部门制(如行政管理、财务和研发),各产品门类都控制在部门的范围内。这些产品门类包括商用个人电脑、存储器芯片、通信处理器芯片、多媒体芯片、消费电子芯片、晶圆制造和代工服务等。也正是在这个阶段,合作关系和内部网络的发展逐巩固了部门内部和部门之间的协作。并推动了各个产品线的重大发展。对此,曹兴诚评价道:

“合作关系和内部网络对这些产品线的发展作出了卓越的贡献,这可以从很多‘工作小组’中看出。这些小组是跨部门的、正式或不正式成立的,在合作关系和内部网络的理念下,这些‘工作小组’可以抽调那些项目需要的或适合特定任务的人员。因此,知识和专业技术就总是能够在最适宜的地方发挥作用。”

为了进一步发挥这种跨部门工作小组的作用,联华电子打破了部门之间的樊篱,将资源和能力——主要是人力资源——重新分配到不同的战略事业部(SBU)。这种变革发生在1989年,公司把每个产品门类转变为一个战略事业部。在我国台湾的高科技行业,这场变革是史无前例的,它进一步巩固了每个战略事业部中的内部网络,并使战略事业部之间的协作向新的合作关系迈进。

1995~1999年期间,联华电子又发起和实行了一系列的战略变革,旨在将合作关系和内部网络的理念贯彻到生产制造部门中。在这一时期,联华电子推行了一个被员工和行业分析师称为“大爆炸”的计划——在其新竹基地建立了3个合资企业(3个独立的8英寸晶圆代工厂):联华半导体公司(USC)、联华集成电路公司(UICC)、联华硅技术公司(USIC)。同时,联华电子将公司的一些部门分拆出来,在美国建立了5个独立的芯片设计公司——ITE、Davicom、Novatek、AMIC和Mediatek,在此基础上,组建了联华电子集团公司。尽管这些法律上具有独立地位的子公司通过相互持股来维系利益,但它们把彼此视为共享内部网络的合作伙伴,而不仅仅是具有共同文化根基的外部合作伙伴。

发展组织能力在联华电子,合作关系和内部网络被视为发展组织能力的基石。组织能力来源于组织内部的各个层面,它是组织贯彻计划和实现目标的基础。合作关系和内部网络通过四种机制来构建组织能力:合作、专注、灵活性和快速响应(图2)。

合作在合作关系和内部网络的环境中,组织很自然地培育了合作性的行为和关系。在联华电子,员工可以向任何一个团队的成员寻求帮助或协助。当员工被邀请贡献他们的专业知识和技能时,他们要采取积极主动的态度,这也为其将来的职业发展提供了新的方向。如果需要,他们会被邀请加入一个问题方案小组。

专注对于建立在合作关系和内部网络基础上的组织,每个小组都尽力发挥自己的强项。成立问题方案小组的前提是,各个小组或个人都能够运用他们工作中的优势技能为所在的团队贡献价值,以改进工作方法。在1995年的组织机构大调整前,联华电子经历了两个发展阶段。第一个阶段在1989年之前,是以部门为特征的组织形式。为提高资源管理和产品开发的效率,联华电子于1989年实行了战略业务部体制,把每个IC产品部门转变成一个战略业务部。这次转型使得联华电子受益于内部人力资源分配所带来的生产效率提升。

灵活性高科技行业具有高度不确定性的特点。在应对这些不确定时,结构灵活的组织通常比那些结构僵化的组织更具优势。在联华电子,灵活性来自组织内部稳固的合作关系:各个团队部为可能的合作需求随时待命;将单个团队的资源和能力加以有机组合成为可能:团队有充足的时间来考虑所关心的问题,制定行之有效的措施并监测执行的效果。

快速响应在高科技行业,快速响应可能是取得成功的一个最关键因素,该行业的特点是技术更新迅速、市场需求不稳定及竞争激烈。联华电子的一些公司策略为其决策、运营及其他活动的快速行动奠定了坚实的基础。首先,联华电子员工的绝对控股地位有助于他们按照自己的意愿进行战略管理。其次,合作关系和内部网络打破了官僚体制,加速了信息和知识在公司内的流动。快速响应的一个例子就是8英寸晶圆生产线的建立,联华电子从开始决策到量产只用了不到1年半的时间,而美国或日本的企业通常需要2年多才能完成这一过程。

响应的速度也与高效的运营密切相关。值得一提的是,联华电子

发明并应用了四班两值的生产管理体制。在原先的三班三值体制下,生产线上的员工每天工作8小时,每周工作7天,生产设备也是全年不间断地每天运转24小时。这种方法可能会造成很高的生产不良率,因为员工很难从疲劳中恢复过来,交接班也可能导致生产过程中断,给生产带来负面的影响。四班两值的体制克服了这些弊端,在这种生产体制下,工人每工作12小时就可以休息36个小时。对管理者的启示

联华电子揭示了一种新的组织和管理模式。通过对我国其他几家台湾IT公司(包括宏碁和台积电)以及在大陆一些成功企业(包括海尔、TCL和海信)的实地调查研究,这种模式得到了进一步的验证。建立在合作关系和内部网络基础上的公司,在合作、专注、灵活性和快速响应等方面都表现出很强的组织能力。从根本上说,一家公司的组织能力是否通过合作关系和内部网络建立起来,很大程度上影响到该公司能否更好地留住人才、掌控组织、应对外界的不确定性以及胜出竞争对手。

如今,很多组织已经认识到,“人”才是增强和创造组织能力的关键。我们认为,在构建组织能力方面,基于合作关系的内部网络是一种更有效的人员组织方式。内部网络将公司——这种由不同的个体、团队和部门组成的实体——变成了一个社会团体。在这个团体中,附加的组织资源得以孕育和积累,从而创造出社会资本。社会资本对发展组织能力的贡献主要表现在三个方面:建立促进信息流动的社会纽带;增进相互信任,使内部活动中的机会主义行为降低到最少;统一人们的愿景、价值观和行为准则。在联华电子的案例中,社会资本是内部网络之所以能够创造合作、专注、灵活和快速响应等组织能力的原因。

管理者们可以从联华电子的案例中学到什么?它给管理者的启示可总结如下:

◆始终将你的员工视为有价值的合作伙伴而不是下属。信奉“我们一起合作”而不是“为我效力”的观念。乐于倾听合作伙伴的观点,而不是简单地要求他们听从你的命令。

◆确保你公司的所有人员分享合作的理念。确保公司赏识员工合作,珍惜团队精神,任何为促进合作关系所做的努力都能得到鼓励。不向任何可能不利于合作关系文化的行为或想法妥协,理智地加以应对。

◆设立体制以促进组织内的联系沟通。经常从不同的业务单元抽调人员来完成各种任务。组织全公司范围的会议或讨论,在不同的组织层级和部门之间建立沟通的桥梁。

◆鼓励采用非正式的方式建立员工之间的社会联系,特别是跨越级别和部门的活动。

系统内部网络 篇7

关键词:网络,会计信息系统,内部控制

随着IT技术特别是以Internet为代表的网络技术的发展和应用, 会计信息系统进一步向深层次发展, 这些变革无疑给企业带来了巨大的效益, 但同时也给内部控制带来了新的问题和挑战。因此, 针对网络环境下会计信息系统的特点, 建立有效的会计信息系统的内部控制制度就显得十分重要。

一、网络环境下会计信息系统内部控制面临的问题

(一) 很难避免非法侵扰。

网络是一个开放的环境, 可以实现信息资源的共享, 所以, 网络下的会计信息系统易遭到病毒或黑客的侵扰。这种攻击可能来自外部, 也可能来自内部, 一旦发生将造成巨大损失。

(二) 内部稽核难度加大。

在网络环境下, 需要运用更为复杂的查核技术, 会计人员必须具备复杂电脑资料处理能力;大幅度增加了查核所需的时间与成本;原始凭证已经实现数字化, 以数字形式存储在磁性介质上, 这种无纸凭证缺乏交易处理痕迹, 很容易被篡改或者伪造, 加大了内部审计的难度。

(三) 内部控制程序化带来的问题。

网络环境下的内部控制质量, 取决于会计信息系统运行中的应用程序。会计人员对计算机专业知识有限, 很难及时发现漏洞。这样在专业人员找到或堵上这些程序漏洞之前, 系统便会多次重复同一错误, 扩大损失, 难以进行有效的控制。

(四) 电子商务给内部控制出难题。

随着电子商务的迅猛发展, 网上交易变得越来越普遍, 可以想象, 在不久后, 很多企业的全部原始凭证都将成为数字格式, 这就加强了企业对网上公证机构的依赖。但直到目前相应的技术和法规还远没有达到完善, 这也给内部控制造成了麻烦。

二、网络环境下会计信息系统内部控制的特点

(一) 内部控制制度形式的变化。

由于计算机具有高速、稳定的特点, 有很强的逻辑判断和逻辑分析能力, 使内部控制形式主要有两方面变化, 一方面在传统环境下的内部控制措施在网络环境会计信息系统中没有存在的必要;另一方面传统环境下的一些内部控制措施, 转移到了网络会计信息系统下。

(二) 内部控制内容发生变化。

计算机和网络技术的引入, 给会计工作增加了新的工作内容, 同时增加了新的控制措施。例如, 计算机硬件及软件分析、编程、维护人员与计算机操作人员的内部牵制, 计算机会计信息的安全保护;计算机病毒防治;计算机操作人员、网络系统管理员、网络系统维护人员的授权与岗位责任等问题。

(三) 内部控制重点发生了变化。

网络环境下, 会计内部控制由原来的职能部门为主, 转移为职能部门和计算机数据处理部门控制为主, 将控制重点放在原始数据输入计算机的控制、会计信息的输出控制、人机交互处理的控制、计算机系统之间连接的控制等方面。

(四) 内部控制的主体发生了变化。

在传统的环境下, 内部控制的主体是由会计人员、财务管理人员等组成。从内部控制制度的制定, 内部控制措施的实施, 以及内部控制的监督, 内部控制的不断改进和发展, 整个过程都由与企业经济管理相关的人员组成。在网络环境下, 内部控制人员还包括计算机专业人才, 特别是精通网络技术, 能将网络技术与会计、管理等相关学科结合的高级人才的参与。因为整个会计信息系统的运行都需要人机结合来完成, 由此, 企业内部控制主体的人员组成由原来的会计、财务、管理等相关人员扩大到有计算机、网络等相关人员参与加监督与配合, 涉及的人员范围更为广泛了。在这样的情况下, 如果不通过控制操作人员的职能加强内部控制, 就会使某些计算机操作人员直接对使用中的程序和数据进行修改, 操纵处理结果, 从而加大出现错误和舞弊的风险。

(五) 网络的发展使内部控制的范围变大。

网络的发展及广泛应用使会计信息的网上实时处理成为可能, 内部控制扩大到对于网络系统安全、系统权限、数据编码的控制以及对调用和修改程序等进行控制, 使内部控制的范围延伸到了网络领域, 内部控制的范围和控制程序更加广泛, 更加复杂。

(六) 内部控制对工作人员的素质要求更高。

网络环境下, 内部控制人员不但要对相关的专业知识较好地掌握, 对于计算机技术也要求很高的造诣。因为, 会计信息系统要求确保原始数据输入的准确性。一旦原始数据在输入中发生错误, 计算机将无法识别。只能将错就错地进行工作, 导致所有记账、分析及编制会计报表等工作均在程序的控制下自动进行错误运算。

三、加强网络环境下会计信息系统内部控制的对策

(一) 职责划分。

这是内部控制的重要组成部分, 在传统环境下, 通过将不相容职责分派给不同人员, 实现内部牵制;在网络环境下, 这需要设置网络管理中心, 由网络管理中心全盘规划, 确保各工作站、终端和人员之间适当的职责分离, 以实现相互制约的目的。同时, 还应要求会计人员和监控人员同时对每笔业务进行备份。一旦主管部门或审计人员对数据产生疑问, 便可利用监控人员备份的原始数据进行分析调查, 有效预防舞弊行为。

(二) 加强内部审计。

内部审计是企业自我评价的一种活动, 是强化内部控制制度的一项基本措施。内部审计部门不仅应审核日常会计账目、建立健全内部控制体系的职能, 以保证网络环境下会计信息系统的正常运行, 还应对内部控制体系进行系统的检查和评价, 对各职能部门的工作进行监督检查, 使各部门有效履行其职责, 协调各级管理部门的关系, 对企业的经营管理活动进行公正、实事求是的分析, 并提出改进内部控制的合理建议。

(三) 注重会计人员后续教育工作。

为提高会计人员素质, 满足网络环境下会计信息系统内部控制的要求, 企业应加强对会计人员的后续教育, 使会计人员不断汲取新知识、掌握新技术, 适应网络环境下会计核算和会计管理的要求。

(四) 加强安全性。

在网络环境下, 采用各种方法保护数据和计算机程序, 以防止数据泄密、更改或破坏, 主要包括:硬件安全控制、实体安全控制、内部控制、环境安全控制、软件安全控制、网络安全控制和病毒的防范与控制等。

(五) 加强网络安全立法建设。

建立针对网络环境下会计犯罪的法律, 把网络环境下会计信息系统安全控制纳入法制化轨道。因为会计网络犯罪是高科技、新技术下的一种新型犯罪, 而会计信息系统的开发和管理, 仅靠现有的一些法规, 如会计法、企业会计准则等是远远不够的, 为此制定专门的法规对此加以有效控制就很有必要。加强全民网络安全教育, 提高全民防范网络风险的自觉性和能力, 这是稳定社会、发展经济的有力保障。

参考文献

[1].肖金秀, 冯活辉等.ASP与数据库、ASP3.0动态网页培训教程[M].北京:冶金工业出版社, 2000

[2].财政部注册会计师考试委员会办公室:财务成本管理[M].北京:经济科学出版社, 2006

[3].唐丽仙.网络环境下的会计信息系统内部控制[J].财会通讯 (理财版) , 2007, 6:53

系统内部网络 篇8

1.1 Mssql数据库安全及注入防范

(1) 针对动态结构的SQL进行查询的时候, 推荐应用一下方法:

首先:将单引号替换掉, 即将单独出现所有单引号替换成双单引号, 以便防御入侵者更改SQL命令语句。第二:删除用户输入内容中的所有, 防止攻击者构造出连字符类型的查询命令。最后:限制用来执行查询数据库的帐户权限, 运用不同类型的帐户进行查询、更新、插入、删除等相关操作。

(2) 应用存储过程进行所有的语句查询功能。为防止入侵者运用单引号、连字符等手段进行入侵, SQL相关参数运用传递的模式。同时, 它通过得数据库权限的限制, 只许可特定的操作可被执行, 另外, 所有的用户账户操作都须服从被调用的存储操作的安全规则, 通过这样的设置, 注入式攻击将得到改善。

(3) 严格限制输入查询字符的长度。假如用户账户名最大有10个字符串的话, 那么就不能允许输入超过10个以上的字符长度, 通过本方法将很大程度上加大了入侵者在SQL命令中执行入侵代码的难度。

(4) 检查输入的用户是否具有合法性, 确保写入的数据仅含有合法的字符。并且在客户端、服务器端都进行数据的此项检验, 在服务器端进行验证的目的, 就是为了增加客户端验证受限的安全性。

(5) 对用户的用户名、登陆密码等相关数据进行严格的加密保存。已实施加密的用户进行数据输入后, 再将它和数据库中已有的数据进行比对, 此过程既是对用户的写入信息进行了杀毒处理。

1.2 操作系统的安全

一个可靠、稳定的操作系统必须具备良好的保护功能, 而且操作系统必须能够提供一定的保护性手段, 操作系统作为全部编程系统的依托, 将大量的存储信息写入到计算机系统之中, 被写入的信息必须得到该系统充足的保护, 以便防止被入侵者进行盗取或破坏。操作系统的保护不仅仅需要硬件保护措施, 将操作系统和恰当的硬件有机的结合, 能够提供更加强大的保护力度。需要操作系统具备的安全项目主要包括:内存的保护、各类文件的保护、一般程序的保护、输入输出验证等, 这些服务的存在, 用来防止用户使用具有缺陷的软件造成的系统伤害。

操作系统的安全具体可以考虑以下几个部分:

(1) 物理上进行隔离, 进程利用不同的物理实体。

(2) 时间上的隔离, 根据安全要求的不同, 进程运行的时间也不同。

(3) 逻辑上的隔离, 给用户感觉上在没有其他任何进程的前提下进行的, 而操作系统限制部分文件程序的读取, 使得程序无法再范围以外的部分进行读取。

(4) 密码上进行隔离, 进程通过一种其他进程无法实施的方式将数据进行隐藏下的运算。

2 常见网络攻击的防御

2.1 假冒IP地址的攻击防范

假冒IP地址的骗术, 即假冒已知用户计算机的IP地址的一项技术。利用假冒的IP地址, 使入侵者的计算机能够伪装成另外一台已知合法用户的计算机, 同时, 该计算机被赋予一定的特殊权利, 或者能够骗过其他计算机用户的怀疑。

当入侵者进行入侵时, 攻击者会假冒、伪造大批量的已知合法用户的IP地址数据, 并向被攻击的主体传送RST数据流, 迫使终端服务器无法服务合法的用户计算机。即使假冒IP地址进行入侵的方法难度很大, 但是其攻击的广泛性必须引起我们足够的重视和防范, 入侵从哪里开始。预防就从哪里开始。其实防范这种假冒IP地址入侵的方法还是较容易的, 比如我们将UNIX下的带有/etc hosts.equiv、$HOME/.rhosts的所有文件进行删除处理, 更改含有/etc/inetd.conf的所有文件, 让RPC机制不能识别。此外, 通过防火墙的高级安全设置, 将来自可信IP的外部文件执行有必要的安全过滤操作。

2.2 缓冲区溢出的攻击防范

缓冲区的溢出攻击是黑客们常用的入侵技术, 又称堆栈溢出。公开源代码使得此类入侵手段非常的广泛。系统的自身以及系统中使用的应用程序, 多使用比如C语言等高级语言编写出来的, 而高级语言不会对缓冲区周围界限进行检查。当应用程序指定的缓冲范围不足被输入的字符长度, 其他的数据区域就会被覆盖掉, 这就是缓冲区的溢出现象。既然缓冲区的溢出是由于编程的因素造成的, 因此可以通过修复程序代码的途径来解决此类问题。通过缓冲区溢出的攻击机理, 程序员必须在开放程序代码时对是否会出现溢出情况进行仔细认真的查找和检查, 绝对不能使数据在缓冲区有溢出现象的发生。同事及时更新和下载补丁, 以免出现漏洞。

2.3 Syn-Flood的攻击防范

S Y N-F l o o d的攻击, 是一个非常顽固、难解决的攻击技术, 防范这种攻击有一定的难度、最然当前没有可行的防范和监测手段, 但是熟悉此类攻击技术和系统框架的系统管理人员, 往往通过一系列复杂的参数限定, 在一定程度上可以减小系统被攻击的几率, 降低系统受损程度。

2.4 Smurf的攻击防范

通过P i n g命令程序中的I C M P协议是S m u r f攻击的本质方式。入侵者通过伪造源地址是被入侵计算机IP地址的包;接下来入侵者将已经伪装好的包传送给其他合法用户, 使其在不知情的情况下变为入侵者的帮凶;假如入侵者给其他用户传送足够数量的ICMP包, 此时服务器的承载能力会严重的超负荷;这样看来, Smurf攻击也是利用假冒IP地址进行欺骗式的一种技术手段, 最终可以导致服务器的拒绝服务乃至瘫痪。

2.5 Fraggle的攻击防范

类似Smurf攻击, Fraggle攻击是利用UDP协议;虽然端口的标准为7, 但是通过指定其它的端口大多数Fraggle攻击还是可以实现。防止系统受到Smurf、Fraggle攻击的最佳、最有效的方法就是在防火墙上对ICMP进行过滤处理, 并且禁止Ping命令在服务器上使用, 可以大大降低系统受到攻击的可能。

3 用户网络使用的建议及注意事项

(1) 避免类似网络安全受到威胁的本质解决方法就是尽量按时更新系统、下载补丁。系统未能及时更新的用户, 需要下载系统漏洞的补丁。

(2) 及时安装并且更新杀毒软件, 并定期经常对电脑进行木马病毒扫描。

(3) 用户的登录密码设置尽可能的复杂, 最好能达到13位字符, 并采用数字、字母、符号相互交叉组合的方式;同时删除不使用的帐户名及文件。

(4) 谨慎共享文件和文件夹, 即便要使用共享方式, 应预先设置允许用户的权限, 只有受到指定的帐号、特定机器才能使用共享文件, 同时不设置可写入控制。

(5) 谨慎打开来历不明的电子邮件, 尤其不要随便下载邮件的附件。

(6) 谨慎登陆不明网络地址, 谨慎打开MSN、QQ等聊天软件上出现的不明链接及应用程序等。

摘要:随着信息化建设的飞速发展, 油田内部的网络系统建设也日趋完善, 网络在给我们日常工作带来方便的同时也带来不容忽略的安全隐患和潜在的攻击威胁!因此, 作为网络信息的管理和维护人员, 我们有必要也有责任把油田的内部网络系统建设得更安全、更稳固, 为油田的发展和建设做到更大的贡献。

关键词:油田,网络,安全,防御

参考文献

[1]雷震甲.网络工程师教程[M].北京:清华大学出版社, 2006[1]雷震甲.网络工程师教程[M].北京:清华大学出版社, 2006

系统内部网络 篇9

一、会计信息系统内部控制的相关理论

1. 系统论和控制论

系统论最开始起源于奥地利, 我们今天所说的系统是一门有关数学领域和逻辑领域的学科。到目前为止, 这套理论已经成为适用于一切系统的理论以及对应的方法论。系统包含一个有机整体, 其内部包含着补丁数量的若干相互联系, 互相作用的具有特定功能的有机整体。内部控制可以理解为一个系统, 它具有开放性、动态性的系统, 也可以把它称作是内部控制系统。依据系统论的理论, 企业的经营管理系统, 可以被分为若干字系统。系统具有目的性、相关性、环境适应性等等。内部控制系统也同样具备这些性质。

控制论是对动态系统控制起到调节作用的一般规律性科学。控制论认为控制系统的特性是对信息的交换以及反馈的过程, 从这一过程中分析系统, 认识系统达到控制系统的目的。

2. 信息论和委托代理理论

信息论出现在20实际40年代末期, 是现代管理理论的基本理论的一部分。在当今网络飞速发展的今天, 现代管理的特点是管理过程和管理结论大多以信息化呈现。信息论是内部控制的重要资源, 整个控制过程都需要以信息论为基础。

委托代理理论同样是内部控制的一项重要理论。但是, 因委托代理理论资深的本质问题, 决定了其信息的不对称性和未来的不确定性。

二、会计信息系统内部控制应当重视的若干问题

1. 注意控制环境和风险的评估

在网络环境的大背景下, 从业者以及有关管理人员可以容易的得到相关的管理信息, 这就使得管理结构越来越趋向于扁平式的管路组织形式。以以往不同的是, 管理者不在是支配者, 而是管理网的中心, 有上下层级式向网格式转变。这样的环境必然有优越性, 但是弊端也不容忽视, 应当做好防控工作。

网络信息时代的到来, 给企业带来效益的同时风险也随之而来。在会计系统中, 其质量绝大多数取决于会计心痛的安全性和可靠性。财务软件的主要风险体现在正确性和安全性上。还有更为重要的一个风险, 即网络信息的开放性特点, 会对会计数据造成准确性的影响。

2. 控制活动与监控

控制活动是企业为保护命令能够及时有效的实施的程序和政策。控制活动是对未来可能产生的风险进行评估、预测, 并且采取相对应的措施。在网络信息化时代, 为控制活动带来前所未有的便捷, 提升了控制活动的灵活性, 也对错误和偏颇能够进行及时的纠正。

在网络信息化的今天, 人们过度的依赖网络资源。一些内部控制系统被编制后嵌入计算机系统内。由于人民的长期过度性依赖失去了该具备的敏感性, 可能不能及时的发现风险和漏洞。因此, 监控室十分必要的。

三、预防会计信息系统内部控制的潜在风险

1. 增加从业者的能力培训以及做好风险评估

首先, 建立玩啥会计系统的组织结构, 寻找适合企业的结构形式, 按照需求分配岗位, 对设计好的组织结构进行成分效益测算。会计组织可分为, 会计核算组、会计系统运行组、管理组, 分组后对其进行培训。会计系统不论是过去就是其, 还是现在的信网络时期, 往往都离不开人的参与, 会计这个行业相较于其他行业有其独特的特殊性, 因其与经济联系过于密切。故此, 对会计从业者不仅仅要进行业务培训还要提升会计从业者的职业道德。除此之外, 还应做好潜在风险的把控。

2. 重视信息交流与沟通并且定期评估监督体系

重视信息的交流与沟通是当前网络信息大环境下的必然要求, 许多资源变成资源共享型。因此, 在跨级信息系统领域也不例外。在这其中, 重要的信息交流和沟通不仅仅包括, 财务, 自己的职责以及信息报告, 还包括上级下级之间的贯彻执行的信息沟通是极为重要的。较为顺畅的有效沟通, 不仅仅可以降低资源运营成本, 还可以大大提高效率。因此, 会计从业者应当重视信息交流与沟通, 这也是内部控制不可或缺的重要内荣。

监督不是随机性的抽查, 而是应当第七评估。监督是会计信息系统的一项重要内容。其中, 监督可以分为很多种, 可以通过日常来实现。应当定期积极开展会计信息系统的事前审计, 以及事后审计, 和对会计信息系统内部控制进行定期的审计。只有这样, 才能维持会计信息系统合理有效的、健康的发展。纵观全局, 网络信息化的今天, 为会计信息系统带来的风险是存在的, 但也为风险提供了解决的方式和方法。网络的到来, 使得内部控制效率增加, 层级减少, 上级下级以及同级同部门之间的交流更为顺畅。因此, 要一分为二的看问题, 坚持两点论与重点论的统一。在信息时代, 没有任何人可以置身事外, 因此加强对事物的认识, 去除偏见, 才能更好的发展。

四、结语

在未来的社会中, 科技会催生新事物, 新的食物出现必然会导致新的利益格局, 新的生产和生活方式, 以及新的管理模式。因此, 会计的信息系统内部控制也会随之改变, 在解决当下问题, 着眼于未来时, 应当做好风险的把控, 最大的提高经济效益。尽管互联网会带来弊端重重, 但是其优势也不难发现, 因此发现问题找出对应措施。

参考文献

[1]戴蕾.论基于IN TER N ET环境下会计信息系统的内部控制[J].江西金融职工大学学报, 2007 (8) :88-90.

[2]姚晓菊.电算化对内部控制影响和解决措施.石家庄工程大学学报, 2005, 3:78-79.

[3]杨录强.会计信息系统内部控制创新研究--在互联网环境下[J].中国管理信息化, 2008 (6) :13-15.

[4]姚晓菊.实行电算化对内部控制的影响及解决措施[J].石家庄铁路工程职业技术学院学报, 2002, (03) :47.

系统内部网络 篇10

一、会计信息系统与内部控制

1.网络环境下的会计信息系统的特征。随着现代信息技术的飞速发展,人们已不满足于仅仅使用计算机替代手工进行会计处理。面对风云变幻的市场和日益增长的用户需求,企业必须采用动态战略。具备迅速适应客户的新需求和抓住市场新机遇的能力, 是企业赢得竞争的决定性因素。这种能力的形成需要一个建立在计算机网络基础上的, 集业务处理、计划进程管理、资源管理、财务会计和人力资源管理于一体的集成化系统。这个系统应该解决的问题是:使众多的先进管理思想通过计算机软件得到“硬化” (将体现管理思想的有关管理制度固定化、程序化, 使得制度的执行不仅具有个人的自觉性, 而且带有一定的强制性) , 快速地对有价值的数据进行分析、归纳, 并传送到不同的管理层, 使企业的物流、资金流、信息流得以有机结合, 并对业务处理的过程进行有效控制, 为企业提供更科学、更专业的管理方式,为企业的决策提供依据,从而提高企业的核心竞争能力以应对激烈的世界范围内的市场竞争。

2.内部控制及其理论发展。内部控制制度是现代企业管理的重要工具。不断完善企业的内部控制制度,对于防范舞弊、减少损失、提高资本的获利能力具有积极的意义。那么什么是内部控制呢?区分内部控制与外部控制的主要标准是控制主体,只有控制主体隶属于某个组织或单位内部,这种控制才是内部控制。由此可见,内部控制是组织或单位内部的特定主体为了实现其既定目标,以信息沟通为基础,采取一定的方式对影响其目标完成的可控因素所实施的程序。

内部控制不是静态的,它也并不只是企业内部某一层级(如高级管理层)、某一部门(如财务部门、内部审计部门)或某一实体(如总部)的任务,它是对企业的整个经营过程进行监控。而企业的经营活动是不断变化的,因而内部控制是一个“动态过程”,是一个不断发现问题、分析问题和解决问题的循环往复的过程。

内部控制理论不断丰富和发展,经历了由简单到复杂、由不完整到完整的过程,自20世纪80年代以来,逐渐形成了一套以相互制约和相互协调为指导思想的内部控制制度。从内部控制理论的发展进程看,内部控制与会计天然地存在相关关系。最初的内部控制实际上就是内部会计控制,正如R.H.蒙哥马利在1912年出版的《审计———理论与实践》一书中指出的那样,“所谓内部控制是指一个人不能完全支配账户,另一个人也不能独立加以控制的制度”。20世纪50年代,内部控制被分为内部会计控制和内部管理控制。内部会计控制与会计工作和会计信息直接相关,当时内部会计控制的目的是保证资产的安全和会计信息的真实,随着内部控制目标的多元化,内部会计控制开始涉及企业资金运作的效率和效益。内部会计控制是指通过会计工作和利用会计信息对企业的生产经营活动进行的指挥、调节、约束等活动,以使企业实现效益最大化的目标。在市场经济环境下,通过资金的筹集和运用以谋求效益最大化永远是企业管理的主旋律,正是因为如此,尽管内部控制的目标呈多元化趋势,内部会计控制在内部控制系统中的核心地位始终未动摇。从企业的具体实践来看,内部控制制度的建立正是以内部会计控制为核心:从保证资产安全和信息真实的角度入手做好基础工作,在此基础上采用预算管理、内部审计等控制措施保证管理的科学性和经营目标的实现。

3.会计信息系统与内部控制之间的辩证关系。在了解网络环境下的会计信息系统呈现的特征和内部控制的基本涵义后,有必要对二者的关系进行分析。总体来说,笔者认为二者之间存在如下关系:

(1)会计信息系统是内部控制的基础。会计信息系统是现代企业管理信息系统中的一个重要子系统,其最基本的职能便是反映企业一定时点的财务状况和一定时期的经营成果以及现金流量状况,保证企业各项资产的安全、完整。会计信息系统提供的会计信息是企业高层管理人员把握企业整体经营风险和财务风险的主要依据,没有会计信息系统提供的信息,企业的内部控制将无从下手。

(2)会计信息系统必须包括内部控制体系。现代企业的经营规模日益扩大,为了准确反映企业的财务状况、经营成果和现金流量状况,会计信息系统本身已经成为一个非常复杂的系统,该系统需要完善的控制程序,应当在其内部设置相应的控制准则和控制标准。所以说,会计信息系统本身就必须包括内部控制体系。

二、网络环境给内部控制带来的影响

众所周知,内部控制的要素包括控制环境、风险评估、信息与沟通、监控等。下面将从这几个方面具体分析网络环境给内部控制带来的影响。

1.对“控制环境”的影响。20世纪90年代以来,网络技术的发展非常迅速。企业内部网络将网络技术应用于企业内部,商际网络将网络技术应用于企业之间,国际互联网将散布在全球各地的计算机相互连接,形成了全球最大的网络系统。网络技术给企业带来机遇的同时,也给企业带来了巨大的挑战:竞争变得更加激烈,经营规则不断更新,传统管理机构和管理模式已经无法适应时代发展的需要。随着企业规模的扩张,其管理层次和机构也在发展,结果是组织结构越来越臃肿,管理流程越来越复杂,造成大量的冗员。面对当今瞬息万变的市场,企业需要在第一时间做出反应,满足顾客的需求。网络环境带来的信息技术的广泛应用,使得企业组织结构趋于扁平化。在这种组织结构下,企业内外部人员都能够容易地获得信息,企业领导也亲自参与到相关活动中,从而使得决策者和执行者能够快速沟通,真正做到“向管理要效益”,这样既有利于创造革新、加快发展速度,又能在不断磨合中加强内部控制。

在网络环境下,人与人之间的直接接触将有所减少。网络世界的无形性和匿名性将对人的心理造成一定的影响,使部分人误以为借助网络为非作歹不容易被抓住,从而可能降低犯罪的心理阈值。信息价值的提高可能诱使掌握信息的管理人员将信息卖给竞争对手,同时由于信息的无形性、可拷贝性,致使信息的泄露不易被发现。另外,网络的远程接入性也给犯罪分子提供了方便,他们只要获得一个登录密码就可能通过网络侵入企业的信息系统,窃取企业重要的信息或使信息系统崩溃,而不必像盗窃有形资产那样需要翻墙入室、避开警卫。这一方面对管理人员的品行和道德水平提出了更高的要求,另一方面也需要企业加强对信息资产、信息技术和信息系统的内部控制,通过有力的管理手段和技术手段降低安全风险。

2.对“风险评估”的影响。风险评估就是对企业经营过程中存在的风险进行分析和辨识。在网络环境下,企业的信息系统存在以下问题:

(1)交易的授权、批准缺乏有效牵制。授权批准控制是一种常见的、基础的内部控制方法。在传统手工环境下,一项经济业务的各个环节的运行一般都需要经过具有相应权限的人员的授权或批准。但在网络环境下,权限分工的主要形式是口令授权,业务人员可利用特殊的授权口令获得某种权利,并通过运行特定程序进行业务处理。口令存放于信息系统内,其一旦被泄露或被窃取,便可避开必需的授权批准过程,从而引起失控并造成损失。例如:业务人员非法核销应收客户的款项及相关资料;获取客户的订单密码,开出假订单,骗取公司产品;窃取公司的商业机密,转移无形资产等。

(2)信息系统中的信息处理缺乏可视痕迹。计算机的存储方式是将信息存储在磁(光)介质上,而存储在磁(光)介质上的信息极易被篡改甚至不留任何痕迹。传统手工环境下严格的凭证制度在网络环境下逐渐被取消,部分交易的“了无痕迹”给内部控制带来了一定的难度,也导致一些不法行为(比如通过伪造或修改客户信息、银行凭证,编造虚假交易来侵吞公款等)的产生。随着电子商务的迅速发展,网上交易愈加普遍,在不久的将来,企业的原始凭证可能全部以电子形式存在,但目前相应的技术和法规还不完善,这就使得对信息系统的内部控制存在较大的难度。

(3)网络会计的应用加大了企业的安全风险。网络会计的应用使原来封闭的企业内部网络转变为国际互联网,这对会计信息系统的安全提出了挑战。第一,在网络环境下,过去以计算机机房为中心的“保险箱”式的安全措施已不适用,大量的会计信息通过开放的国际互联网传递,存在被截取、篡改、泄露等安全隐患,很难保证其真实性与完整性。第二,国际互联网具有开放特性,这给一些非善意的访问者提供了可乘之机。目前黑客肆虐,世界上各类网站每天都受到成千上万次的攻击,网络会计无疑面临着巨大的安全风险。第三,计算机病毒的猖獗也为国际互联网带来了更大的安全隐患。在国际互联网上,计算机病毒可以通过E-mail或用户下载文件进行传播,其传播速度是单机的20倍,因而有效地防治计算机病毒对保障网络系统的安全至关重要。

(4)信息系统的整合、集成加大了信息风险。在网络环境下,业务流程的自动化降低了业务处理过程中由于人员疏忽或舞弊造成的风险。同时,企业的经营管理越来越依赖于信息系统,信息对企业的生存与发展日趋重要,网络环境促使信息存储高度集中、单位时间传递的信息量大为增加,这些都增大了与信息资产和信息系统相关的风险。网络环境下,如果信息系统失灵或崩溃,重要信息被窃取,都将给企业带来不可估量的损失。因此,企业应当做好有关信息资产和信息系统方面的风险评估,建立良好的IT治理机制,降低风险以及风险损失。

3.对“信息与沟通”的影响。网络连接着企业的各职能部门,实现财务和业务的一体化处理,使会计核算从事后的静态核算转变为事中的动态核算,信息需求者可以获取实时信息,内部控制可以由顺序化向并行化发展。通过这种方式,可以使企业的设计人员、生产人员、销售人员、财务人员并肩工作,共同控制企业的物流、资金流和信息流。开放的信息系统为员工、管理者等内部利益集团以及顾客、供应商等外部利益集团提供了畅通的沟通渠道,使得企业内的员工能清楚地了解内部控制制度以及自己的职责,使管理者能随时掌握内部控制制度的执行情况,并可以从外部信息中获悉本企业的内部控制情况。

4.对“监控”的影响。网络环境下的内部控制具有将人工控制、程序控制和网络控制相结合的特点。程序控制处理结构化的基础作业,其质量直接决定整个内部控制的质量。一般来讲,信息系统应用程序具有一定的内部控制功能,若不严格执行信息系统应用程序,便会严重危害信息系统的安全。但由于人们对信息系统的依赖性以及程序运行的重复性,将使失效的控制长期不被发现,从而使信息系统在特定方面发生错误或违规的可能性增大。所以,在网络环境下,更应注意监督,应由适当的人员在适当的时候及时评估内部控制程序的设计和执行情况。

三、网络环境下的会计实时控制系统理论模型

网络环境既给会计信息系统的内部控制带来了机遇,又对其提出了挑战。信息技术的飞速发展使得建立会计实时控制系统成为可能。网络环境下的会计实时控制系统的理论模型如图1所示。

1.网络技术对企业交易处理流程的影响。以采购与付款流程再造为例,采购与付款子系统实际上是由采购管理和应付账款两个子模块构成的,它是企业管理信息系统中比较复杂的子系统。在这个子系统中存在物流和资金流两条线,如何保证这两条线相互联系,正确形成与供应商的往来账,是形成这个系统的关键。同时,根据目前企业管理的要求,此系统不但要完成采购活动的事中管理、事后核算,还需要完成采购计划的制订和采购资金需求的预测。传统采购与付款流程如图2所示。

在这种流程下,财务部门的大部分时间都花费在审核采购订单、验收报告与销售发票是否吻合上,从而造成了人力、财力和时间的浪费。因而,需要运用信息技术来提高信息传递的速度、信息的准确性和共享程度,削减不必要的流程。

经过调研与分析,笔者提出如图3所示的再造后的采购与付款流程图。

由图3可以看出,这种流程设计体现了信息集成理念,能协同采购部门、质检部门、仓管部门、财务部门实现财务与业务一体化。当经营事件发生时,反映该事件的信息立即被传送到统一数据库中,财务部门实时获取该信息,这为企业经营活动过程的实时控制奠定了基础。

2.能够嵌入会计信息系统的基于结构化规则的会计控制方法。企业经营活动中存在很多规则,有一些规则没有那么严格,不同的人可以有不同的理解,从而不同的人按照这些规则处理问题的结果也不同,这类规则是一种非结构化规则;同时,企业经营活动中还存在另一类规则,这些规则有一定的结构和逻辑关系,如“有借必有贷,借贷必相等”,人们必须严格按照此规则处理问题,这类规则就是结构化规则。在很多情况下,会计能够对极其复杂的经营活动进行有效控制,其控制的机理就是运用结构化规则指导、调节和约束经营活动,使得不同的人进行控制能够得到相同的控制结果。在网络环境下,这些规则很容易被嵌入会计控制系统,并通过刚性控制(计算机自动控制)的方式对经营活动过程进行实时控制。随着人们在理论和实践上的不断探索,结构化规则也不断得到丰富和完善,会计处理流程更加规范。

3.会计实时控制系统的基本特征。

(1)信息高度集成。我国会计电算化起步于20世纪80年代初,信息技术在会计中的应用使得会计核算发生了巨大变化。然而,会计电算化仍然是单项业务信息化,它只能提高财务部门的工作效率。由于各项业务之间的信息不能共享,也没有支持会计实时控制的基础信息,使得企业无法适应瞬息万变的市场竞争环境,更不用说提高企业的管理水平和全球市场竞争力了。网络环境下的会计实时控制系统的一个非常重要的特征就是消除“信息孤岛”,实现信息集成。从狭义上讲,信息集成是指创造网络环境,使任何一个数据只能由一个入口进入到系统,并立即存储在指定的数据库中,实现部门与部门之间、企业集团成员之间的信息集成和共享;从广义上讲,信息集成条件下的网络环境能够支持整个供应链,即实现供应链中的信息集成和信息共享。只有在信息集成的条件下,才可以获取全方位的实时信息,最大限度地发挥会计实时控制系统对经营活动的控制作用。

(2)体现协同商务。当企业创造网络环境并实现信息集成和信息共享之后,部门与部门之间、企业集团成员之间的沟通与协调将更加顺利,会计人员、管理人员能够充分利用集成信息,采取有效的控制方法,实时指导企业的经营活动并促使其有序进行,实现协同商务。从企业内部来看,在网络环境下构建最佳的财务业务一体化流程,使得企业内部网络上的信息实时、动态、顺畅地流动,会计人员可以实时获取信息,对采购、入库、付款、出库、销售等环节形成的物流、资金流进行控制,协同各部门有序运作,合理配置企业资源,从而最大限度地降低库存,提高资金周转率,保证企业经营效率和效益的提高。从企业外部来看,构建以核心企业为主体的价值链,在网络技术、电子商务的支持下,通过信息流协调上下游企业与核心企业之间的商务关系,实现B-to-B (business to business)电子商务管理,并通过网上采购与付款、网上销售与收款、网上报账、网上银行结算、网上报税等模式,实现整个价值链的增值。

(3)体现集中管理。集中管理主要表现在以下几个方面: (1) 会计控制系统实时、垂直收集企业经营活动中最底层或源头的数据,解决由于中间层的加工而导致的领导层与业务层的信息不对称和控制力度不够的问题。 (2) 各级管理者通过会计实时控制系统穿透中间层,实时监督和控制基层经营活动,把控制的“手”延伸到经营活动的各个环节,加大控制力度。 (3) 各级管理者采用统一的绩效评价体系编制绩效评价报告,从同一数据源获取信息,保证评价与控制的依据一致。 (4) 不同管理者从同一数据源获取信息,按照不同的规则从不同的视角生成管理所需的资料。例如,会计人员根据会计规则从数据源获取信息并生成账簿和财务报表;销售人员根据销售情况分析规则从数据源提取信息,然后生成销售情况分析表等。

摘要:本文分析了会计信息系统与内部控制之间的辩证关系, 并从不同方面指出网络环境给内部控制带来的影响, 最后基于网络环境构建了会计实时控制系统理论模型。

关键词:网络环境,会计信息系统,内部控制

参考文献

[1].阎达五, 张瑞君.会计控制新论——会计实时控制研究.会计研究, 2003;4

[2].黄益建, 曾显斌, 李晓寒.内部控制体系设计与业务流程重组.财会月刊 (综合) , 2007;2

[3].杨鸿海.网络环境下会计信息系统的内部控制.财会研究, 2005;5

[4].许永斌.基于互联网的会计信息系统控制.会计研究, 2000;8

[5].张瑞君.网络环境下会计实时控制.北京:中国人民大学出版社, 2004

浅析网络内部安全防范方案的设计 篇11

关键词 网络内部 安全方法 漏洞 设计方案

中图分类号:TP393.08 文献标识码:A

0 引言

随着我国市场经济的不断繁荣发展,越来越多的企业建立了属于自己的内部网络,从而方便企业内部员工的交流,以及通过信息的有效迅速传播,来实现其自身的管理目的。但是由于网络内部的安全防范没有达到相应的标准,或者网络设计内部出现一些细微的瑕疵,这些都可能给网络内部安全埋下隐患,因此建立一个安全合理的内部网络对于企业的发展而言,具有重要意义。而且对于使用内部网络的群体而言,也是一种突破。

1 当下我国企业内部网络存在的问题

1.1 当下我国企业内网的安全现状

通过内部网络在企业中应用的不断加深,我们可以发现当下传统企业的内部网路安全设计还局限在以针对网络病毒和系统漏洞等防御为主的设计中。对于那些入侵检测将重点放在设置当中,在对内部网络和外部网络连接处加以严密的监控。这样的措施对于防范初级攻击具有一定的作用,同时我们应该清楚,内部网络才是企业的核心价值所在,一旦内部网络受到攻击而出现问题,那么给企业带来的损失将难以预计。当下,内部网络的安全维护受到巨大的挑战,但是企业的网络管理员由于自身对安全风险认识不强,认为自身所做的防备已经足够完善,在内部便没有形成一个更加坚固的防护网。一旦发生事故,便会将企业的商业隐私泄漏,给企业造成巨大的伤害。因此,加强外网建设的同时,更加注重企业内部网络的建设对于企业的发展具有重要的现实作用,这也是当下企业建立内部网络安全的核心所在。

1.2 当前企业内部网络存在的安全隐患

随着计算机网络技术的不断发展,企业内部网络作为其发展的一个分支存在。它的出现给企业管理、数据整合等提供了一个高科技的优化平台。但是,计算机网络从出现以来,便一直圍绕着安全这个问题而发展着,内部网络也不例外。

(1)内部网络管理人员缺乏重视。攻击者对于企业内部网络的攻击主要是以其安全防护作为突破点而进行的。企业内部网络存在漏洞绝大多数都是由于网络管理人员缺乏对内部网络安全的重视,从而导致黑客有机可乘。(2)内部网络用户权限不同。企业内部网络具有一个明显特征便是使用者拥有不同的权限。企业内部网络建立用户使用权限的初衷是为了方便企业各个阶层实现管理。但正是设置权限不一,才导致整个内部网络需要多次识别身份认证。同时,对于那些拥有身份认证较弱的用户,极易攻击,黑客一旦通过基层身份打入内网,实现越权查看便是极其容易的。(3)内部网络信息没有得到整合。一些企业对于企业内部的机密信息大多集中在中高层管理者的计算机终端里,企业内部网络对于这些信息没有进行整合。这也就意味着机密信息集中在几个管理者手中。而他们对于信息的保护程度远远没有达到专业性的程度,因此很容易造成信息被窃取等。

3 企业内部网络安全防范设计

为了能够有效解决企业内部网络中存在的各种安全威胁问题,保障企业内部网络安全稳定运行,本文提出了一套企业内部网络安全防范设计方案。企业内部网络安全体系属于水平与垂直分层实现的,它们之间是通过支配和被支配的模式实现使用的;垂直层面上的安全制度是负责对水平层面上的行为进行安全规范。

3.1 用户身份认证

用户身份认证是保证企业内部网络安全稳定运行的基础,企业内部网络中的用户身份认证包括了服务器用户、网络设备用户、网络资源用户、客户端用户等等。由于网络客户端用户数量庞大,存在着更多的不安全、不确定性,因此,对于网络客户端用户的身份认证至关重要。

3.2 用户授权管理

用户授权管理是以用户身份认证作为基础的,主要是对用户使用企业内部网络的数据资源时进行授权,每个用户都对应着不用的权限,权限代表着能够对企业内部网络中的某些资源进行访问和使用,包括服务器数据资源的使用权限、网络数据资源使用权限和网络存储设备资源使用权限等等。

3.3 数据信息保密

数据信息保密作为企业内部网络中信息安全的核心部分,需要对企业内部网络中进行数据通信的所有数据进行安全管理,保证数据通信能够在企业内部网络中处于一个安全环境下进行,从而保证对企业内部网络涉密信息和知识产权信息的有效保护。

参考文献

[1] 张怡.浅议计算机网络安全策略[J].科技资讯.2011(09).

[2] 郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报(自然科学版).2013(03).

[3] 刘传才.密码术与防病毒策略的融合趋势[J].网络安全技术与应用.2012(05).

系统内部网络 篇12

随着供电企业各项生产营销系统的建立与使用,各类信息系统的内部控制是否健全、风险是否得到有效控制已成为大家关注的重要课题。

近年来供电企业营销管理上线运行的重要信息系统有计量管理系统、抄表系统、电费回收系统、95598呼叫系统等。这些信息系统的建立与运用能解决人工难以及时处理大量信息数据、难以及时进行复杂运算分析的难题,利用信息系统可以将人工处理的程序、模型预先设计好,帮助企业高效率地管理营运过程,帮助企业及时获取并提炼重要的信息。但这些系统是否安全、是否符合内控要求,信息数据是否完整准确,却是企业一直忽视的问题。因此,加强网络环境下电力营销内部控制是非常必要的,通过内部控制可以获悉系统的安全风险,堵塞系统漏洞,切实发挥信息系统在企业发展决策方面的支撑作用。

1 电力营销信息系统及内部控制概述

电力营销信息系统是企业整体内部控制的有机组成部分,是企业经营成果的体现。营销系统是现代企业重要职能部门,其职能是反映企业一定时点业务状况和一定时期经营成果的体现,并保证企业各项营销业务信息准确、及时。营销系统提供的营销数据信息是企业高层管理人员把握企业经营风险的主要途径,没有营销系统提供的信息,企业经营风险控制将无从下手。因此,营销信息系统是企业整体内部控制必不可缺的组成部分。

2 网络环境下营销信息系统内部控制的改变

2.1 历史核算监督控制转化为适时内部营销控制

电力营销活动将电能产品作为生活必需品提供给全社会,解决电能的生产与消费之间存在的各种矛盾。企业也把对电量电费的核算做为焦点,进行监督控制。新形势下,电力营销信息系统内部控制应当关注观念革新,即要把企业的核算过程监控作为切入点,建立和完善核算制度,以企业最终经营成果作为内部控制的依据。新的营销信息系统内部控制观念中最关键的是要规避传统经济模式下企业核算制度的缺陷,真正建立客观真实地反映企业在新经济模式下的核算指标体系。在传统经济模式下多为单纯的抄收数据,而对影响核算指标的业扩、计量等相关数据反映的很不充分;但在新经济模式下,影响电力企业经营绩效的不只是抄核收,还要严格控制计量信息的准确率和业务流程的及时传递。

2.2 营销信息流作为重要的营销信息系统内部控制内容

营销信息为企业内部控制机制提供了直接的输入变量,它的每一个环节都是一个控制的过程。传统的内部营销内容针对不同职能建立了独立的子系统,有业扩报装控制、计量管理控制、核算控制。面对新经济环境,作为重要信息集成系统的营销信息系统有着独一无二的重要地位,为了适应信息社会特有的管理组织模式,营销内部控制应打破各职能部门的界限,以营销信息为核心来设计整合模式,融合各子系统的信息孤岛,最后形成以营销信息控制系统为核心的企业级内部控制系统。

2.3 网络环境下对营销信息系统的内部控制架构

1)营销内部控制方式有所改变。

工业经济时代,营销内部控制方式是高层控制低层,一层控制一层。而在新经济时代,由于网络可以及时传递各种信息,而许多知识和重要信息主要分散在企业的基层。因此,企业内部由最基层建立起的营销控制小组,将是实行自我控制最佳的控制方式。

2)营销内部控制的范围有所扩展。

传统工业经济时代的营销内部控制侧重于内部管理。随着电子信息技术的发展,营销业务可以和客户或其他行业进行资源共享。过去的过界现象逐渐消失,营销内部控制的范围不再局限于内部,完全可以通过互联网进入其它合作伙伴的信息系统,实现内部控制的宏观化和一体化。

3)营销内部控制程序由顺序化向并行化发展。

在新经济时代,由于网络和普遍采用的视窗工作方式,这样内部控制可以由顺序化向并行化发展。通过这种方式可以使营销业扩、计量、核算、抄表、收费人员并肩工作,共同控制营销各节点。

4)营销内部控制关系由命令与控制向集中与协调转变。

在工业经济时代,企业内部等级非常明显,工作先按过程分解,然后通过命令和控制再将其进行连接,指令往往来自企业上层。在新经济时代,企业通过网络可以很方便地使内部人员之间及与外部人员之间平等,动态地进行协作和沟通。企业中每一个人都是网络中的知识贡献者,都可以成为企业控制网络上的决策点或节点,都可以尽可能地做出自己最大的贡献。

【194】第33卷第1期2011-1(上)

3 网络环境下营销信息系统内部控制的重建

3.1 重新调整内部控制中的内在关系

网络技术突破了信息传递和信息处理的瓶颈,管理的幅度增大,层次减少,金字塔型的组织结构逐渐趋于扁平,隐藏在这一表征后面的实质是从根本上对组织的人员和职能之间的关系的重新界定。网络使得内、外部人员平等地进行动态协调和沟通,企业中的每一个人都可以成为网络上控制的一个决策点或节点,内部控制由命令与控制向集中与协调转变。它需要营销信息系统能为网络结点上的企业信息使用人员平等提供他们所需的营销信息,通过建立“层次顺序”流畅的“意见沟通”管理,有效的“协调”与“合作”体系,提供良好的规划、执行、控制和监督活动的框架,使企业员工能及时掌握企业的营运状况,实时进行业务过程控制和经营决策工作。

3.2 建立健全的营销组织结构

按照公司要求对营销组织机构进行适当的调整,以适应网络环境的要求,营销管理分为客户档案管理、业扩报装管理、计量管理、电量电费管理、抄表管理等。组织结构的设置必须适合企业的实际规模,符合企业总体经营目标,并且按精简、合理的原则对组织机构的设置,并进行成本效益分析。

3.3 建立新型的风险控制体系

为了规避风险,企业的生产经营活动需要相应的内部控制制度创新作保证。因此借助于网络信息技术,利用信息资源,及时的将业扩、计量、核算各节点信息进行收集和整理,通过计算机的多模型模拟,进行筛选、汇总、分析。及时调控经营风险,完善运营决策,是一个越来越被重视的领域。建立营销信息的内部控制,不能不考虑其赖以生存的环境及企业内外部各种风险因素。在信息高速发展的网络时代,信息的传递、处理和反馈的速度都大大加快了,由此导致企业会常常同时改变业务和信息过程。在这个改变过程中,不能再盲目地采用传统的控制政策和程序,而必须重新评价它,以适应新业务发展的需要。

3.4 营销信息系统的开发与建设

为了规范县供电企业营销管理信息系统的业务和流程,实现系统建设的规范性、实用性、先进性等基本功能,按照省市电力公司企业营销管理信息系统的开发、建设要求,安新供电公司于2008年12月开始筹备搭建营销系统一体化平台。实现了营销管理信息系统从业扩报装、电能计量、客户档案到电费核算的完整的流程化的闭环管理,对于电费核算也实现了抄核收完全分离。

1)程序设计必须健全数据核对环节

营销信息系统能提高企业管理效率,提升企业服务水平,提高企业竞争应变能力,但这一切是建立在信息系统能提供完整、真实、准确数据基础上的。如果数据经过信息系统的一系列加工处理,其中发生了部分溢出、丢失或变异,那么信息系统会输出错误的数据,经营管理者依靠错误的数据肯定不会得出正确的结论。因此信息系统的数据完整准确是首先要保证的。如何保证数据准确呢,一般情况下采用在重要数据输入前和处理输出后进行总量比对、结构比对、逻辑验证等方法验证数据是否完整准确。

2)系统建设必须考虑数据安全存放

一般情况下数据是否安全主要考虑两个方面,一是数据库是否安全,能否防止非法访问,如果发生有非法访问,或是发生恶意修改、篡改数据情况的,系统是否会留下记录,能否及时告警。另外一方面是数据存放介质是否可靠,有无备份,重要数据是否异地存放,防止自然灾害对数据安全的危害。

3)系统开发要考虑涉密策略

信息系统必须建立用户身份的验证机制,对信息系统的访问必须使用用户名和密码,而且每个用户帐号被授予唯一的用户。同时要制定严谨的密码政策,并根据密码政策在系统固化相应的设置,以避免用户使用安全级别低的密码。公司密码政策具体包括:用户密码长度不得低于8位,密码编码规则采用数字+字母(或其它符号)的方式,并定期更换,防止口令被盗;系统与其他的接口程序之间均采用中间表访问方式,重新建立帐号按需分配权限,超级管理员帐号由公司统一人员专门保管。

4 系统运维要严格遵守内控规定

4.1 用户账号变更严格履行审批手续

对营销信息系统的用户创建和授权必须通过信息系统主管部门负责人审批后,方可由系统管理员在系统中创建用户帐号,以避免未经授权帐号及权限的创建或修改。在员工工作调动或离职等工作职能发生变化时,由人力资源部或用户所在部门及时正式书面通知系统维护部门,由系统管理员更新或删除其相应的访问权限。

4.2 重要操作要严格执行复核、审批制度

对营销信息系统的重要操作如涉及数据增加、修改、变更等要坚持复核、审批制度,即一人操作、一人复核再加上主管审批,防止误操作。在大家都熟悉的核算系统中电量电费必须要经过复核才能入帐,这也是遵循内控规定的重要体现。以业扩报装管理系统为列,业扩报装必须设置专人审批流程,专人负责审批过程。客服受理人员接受客户申请后,将信息录入操作系统并提交,经勘查、设计、施工、验收、审核归档等各环节需要层层把关,逐级审批,最后转入用电抄核收工作流程。

4.3 系统操作要有完善的记录

一般信息系统本身会具有记录的功能,将维护人员的维护操作全部记录下来,生成专门的维护日志,供主管定期审阅。但对于在程序开发时未提供完善的记录功能的个别信息系统,在操作过程中就必须要求系统操作人员作好手工记录,记录的内容包括操作员姓名、操作指令、依据、时间、结果等信息。

参考文献

[1]河北省县级供电企业营销管理信息系统功能规范.

[2]安新县供电公司农电管理系统概要设计报告.

[3]保定供电公司农电工作部关于安新供电公司应用的生产营销管理系统的调研分析报告.

上一篇:临床前阶段医学本科生下一篇:计算机网络安全及防护