前言
一、网络会计的安全分析和安全规划
二、网络会计软件安全控制
三、网络会计环境安全控制
四、网络会计的内控制度
参考书目
内 容 摘 要
在过去,会计电算化只是指企业内部财务处理系统,大多是单机处理系统或局域网系统,主要功能是对企业财务信息的处理,包括凭证、账薄、报表等。其安全问题主要是物理风险控制和操作人员内部控制问题。广义的会计信息系统包括企业内部业务流程系统(财务会计、成本会计、战略决策),与外界业务流程系统(包括与银行、客户、供应商、政府部门、投资人、债权人)等各种经济行为。其安全并不只是狭义的财务会计软件的安全,而是包括以上各种业务流程系统的安全问题,本文认为现行的会计电算化最终会和企业内部信息系统、电子商务、政府上网工程融为一体,形成广义的网络会计电算化系统,也称为网络会计。
在全球网络化的热潮中,国内外的会计(管理)软件公司纷纷推出基于互联网(Internet)的会计信息系统。但安全问题始终没有很好的解决,尤其是对外业务流程部分,时常听闻国内外著名公司的网络业务部分受各种原因面干扰。
本文对广域网络环境下网络会计软件的安全控制、网络环境的安全控制及企业用户的内部安全控制制度提出了一些看法。
关键词
网络 网络会计 安全
网络环境下会计电算化的安全问题
前言
所谓网络会计,在本文理解是“以网络技术为手段,在互联网环境下实施业务进行、财务核算、财务分析、过程控制、各级决策和监督等的现代财务管理新模式”。它将现代网络技术与财务管理技术有机结合,标志着一个高科技含量的财务管理时代的到来。网络会计是在当代信息科技推动下,企业财务管理从思想观念到方式手段的一次重大发展。
在广域网环境下、会计信息系统具有系统开放性、结构分散性、数据共享性的特点。因此,其系统风险己不再限于会计信息系统内部。本文对基于互联网会计信息系统的安全特点及其风险进行了评估,着重讨论了会计信息系统的安全分析和安全规划及构筑安全系统的策略。
一、网络会计的安全分析及规划
一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。
(一)网络会计的风险分析
1、网络会计的物理风险
物理风险主要是由于计算机或网络等硬件的原因而导致网络会计软件不能正常的动作。通常情况下,这种风险会转化为实际的错误。其主要包括以下几项:
a、计算机网络会计系统硬件选配不合适。其一是对文件服务器没有从网络应用的需求出发而给予足够的重视,其设计和选型考虑不周,致使网络功能发挥受阻,影响网络的可靠性和扩充性;其二是网卡及工作站的选配、购置为质量低下的产品,导致网络不稳定及失败。
b、网络工作环境、电源、地线等不合要求,直接影响了网络的可靠性,甚至损坏网络设备。网络设备安装不规范,走线不合理,缺乏紧固措施,网络插头不佳导致总线过长或移动、碰撞,使网络运行不稳定。
2、网络会计的传输风险和软件风险
破坏会计信息完整性的原因有人为和非人为的因素。后者如通讯传输中的干扰与噪声、系统硬件或软件的差错等。这里主要讨论人为的因素。人为因素又包括有意和无意两种。前者如非法分子对计算机网络会计系统的侵入、合法用户越权对网络内会计数据的处理以及隐藏程序对会计数据的破坏等,计算机病毒、逻辑炸弹等都属于隐藏程序。
对于计算机网络会计系统来说,对会计信息完整性的破坏是系统的主要风险。而会计信息的完整性是一个很广泛的问题。
3、内部控制不完善导致的风险
会计信息系统的内部控制分为制度控制和程序控制两类。
a、制度控制一般是以管理制度的形式实行的,即由主管部门制定一系列规章制度强制或监督会计部门执行,从而保证会计系统软件正常和安全运行,免遭外界干扰和破坏。制度控制包括组织控制、开发和操作控制、档案^^文档控制和系统维护控制等。
b、程序控制是靠软件本身尤其是会计系统软件来实现的内部控制机制,这种内部控制机制往往比通过各种管理制度实现的控制更为有效。程序控制一般由数据输入控制、处理过程控制、数据输出控制等组成。
(二) 网络会计电算化对安全的要求
在现代社会,计算机己经深入到每个角落,人们用计算机进行通信、存储、处理数据,人们的工作、生活深深依赖于计算机。如果计算机系统被破坏,这些损失将是不可估计的。网络会计安全的内涵是保护计算机内的财务信息资源免受毁坏、替换、盗窃和丢失,这些计算机资源包括计算机设备、存储介质、软件和计算机数据等等。网络会计电算化对安全提出以下要求:
1、对网络会计软件本身的安全要求
会计系统软件的开发,必须进行全面的市场调查,科学系统地分析和设计。系统软件完成后必须与提交的原程序清单保持一致,减少软件开发时可能埋下的安全隐患。应分析研究各应用软件的兼容性、统一性,使各业务系统成为基于同一种操作系统平台的大系统,各种业务之间能相互衔接,相关数据能够自动核对、校验,数据备份应统一完成。并要求对所有操作人员,不论是公司内部或外部人员进行身份辨认。能对各种业务数据自动转化以保持数据的一致性,以供相关人事的查询。能借助数字签名技术明确电子凭证的责任人。能在网络传输时以密文形式发送以保持数据的完整性和保密性。
2、对网络会计环境的安全要求
网络会计是处于广域网络这个特殊环境下的,所以网络环境是否安全对网络会计信息的安全性有很大的影响。对于用户来说,会对计算机硬件的可靠性提出要求。另外,用户也会提出对操作系统的安全要求,因为操作系统的安全是所有软件安全的基石。用户也会提出对网络传输和通讯通道的安全要求。
3、对网络会计内部控制和法律法规的要求
在计算机环境下,会计活动并未改变其会计目标,仍需要向会计信息的使用者提供有用的会计信息;但会计活动在利用了计算机后,也实际产生了一系列的新风险。这就要求企业管理当局设计出一套完善的内部控制措施来保障会计信息及^^文档的真实、合法、完整,从而达到保护企业资产的安全、完整。这种新的内部控制与手工环境是有所不同的。而且网络会计的安全审计要由专业人事进行审查,以确保内部控制制度是安全的。
由于网络会计是新生事物,我国现在还没有十分完善的法律对网络会计,特别是电子商务的各种事项进行规范,如果只是靠企业自律而自我形成规则是漫长的,不利于我国网络会计的发展,因此有必要进行相关法律法规的制定和完善工作。
(三) 网络会计的安全性规划
1、 确定安全等级及投资额的原则
a、风险分析:通过风险分析,确定可能的安全投资方面,根据安全投入和风险的变化趋势,形成风险/投入曲线。该曲线呈下降趋势。随着安全投入的增加,风险逐步降低。
b、安全分析:通过安全分析,确定可能的安全投资方面,根据安全投入和安全强度的变化趋势,形成安全/投入曲线,该曲线呈上升趋势:随着安全投入的增加,安全性逐步提高;
c、风险/投入曲线和安全/投入曲线的交点,既是满足安全均衡性原则的平衡点。这一点上的投资,使安全措施恰好防止安全威胁。
d、递进原则。全面的安全保证,需要巨大的投资。安全措施的强度超过安全威胁是一个合理的安全目标。随着计算机犯罪手段的提高,逐步加强安全防护的能力,保持邪不压正。
2、安全分析和评估
广域网环境下会计电算化的安全分析包括如下内容:
身份认证:解决信息系统中身份识别的问题
访问控制:根据用户身份、信息密级决定用户对信息的访问权限
数据保密性:在数据的存储、传输过程中加密,防止窃取和侦听
数据完整性:防止数据篡改
不可抵赖:防止否认
审计管理:审查、记录、分析用户的行为
可用性和可靠性:防止破坏,具有容灾、容错、备份、恢复等功能
3、风险分析和评估
无论什么情况下,安全控制的花费一定要适合于组织机构所面临的风险。
当一种威胁力量利用了系统的弱点并对系统造成危害,风险也就实体化了。安全政策就是为了提供一种实施安全控制的基准,对任何活动安全与否的评价都基于这种控制基准。为了制定经济实惠的安全政策,风险等级分析是必要的,用它可以决定政策的严格程度。政策的严格程度决定于以下几个因素:
组织机构所面临的风险和它对外面的可见性
组织机构对潜在的安全事故的敏感程度
能指导正规的风险等级分析的法律和规章问题
对于一些处理极为机密的信息的机构,应该实行多种方法进行风险评估。
前面讲述了广域网环境下会计电算化的众多安全问题,多是从硬件、软件和网络技术方面的考虑。然而,计算机安全最基本的方法也许还是人的因素第一。正如前面多次指出的,需要尽更大的努力去提高人们对于计算机安全的认识,特别要提高对那些破坏安全在道德、道义上所隐含的企图的认识和识别。
由于信息安全技术总是落后于信息技术的发展,安全的实现不可能是一成不变的。因此,企业要把系统风险评估与管理制度化,以保证系统的控制方案及安全政策随系统本身的发展而不断完善。
二、网络会计软件安全控制
会计系统软件的开发,必须进行全面的市场调查,科学系统地分析和设计,减少软件开发时可能埋下的安全隐患。应分析研究各应用软件的兼容性、统一性,使各业务系统成为基于同一种操作系统平台的大系统,各种业务之间能相互衔接,相关数据能够自动核对、校验,数据备份应统一完成。并要有以下的安全机制:
(一)身份认证技术的应用
身份认证就是为了使某些授予权限的权威机构满意,而提供所要求的身份辨识过程。特别在广域网会计系统中,由于数据的敏感性不同,用户也被分成许多种不同权限,每个用户在使用之前都被给予一个账号,预定了他的权限,并指定一个口令或其它鉴别方式,以证明就是他本人。身份认证有许多种方式,最多用的是口令。
1、口令的应用
对于目前的大部分计算机来说,口令是一种方便而有一定安全保的身份认证机制,对于许多并不是特别敏感的^^文档和用户来说,仅仅用口令来保护就可以了,这样可以减少身份认证的硬件投资。就算对于高敏感性^^文档和用户来说,除了硬件保护之外(如智能磁卡、指纹识别器等),也要同时用到口令保护。
2、其它认证方式的应用
对于重要或敏感^^文档的读取,口令并不是一种十分可靠的安全机制。硬件技术应用到计算机虽然可行,但并非所有计算机都要求这么高的安全性,只有敏感^^文档操作的机器才需要特别的硬件设备。
*用所知道的事进行鉴别;
*采用用户拥有的物品进行鉴别;如:智能卡
一些认证系统组合以上这些机制,这种方式虽然需要硬件投资,但其安全性能可以提高到相当程度,足够大部分较为重要岗位的安全需要。
(二) 数字加密技术的应用
数据加密是计算机网络会计系统中防止会计信息失真的最基本的控制技术。网络中的数据加密除了选择加密算法和密钥以外,两个主要问题是实现加密的网络协议层以及密钥的管理分配。主要目的是为了防止网络会计信息在保存和传输会计数据信息时数据受到破坏。
简单来说,数字签名和加密是联系在一起的。如果两者分开,则数据包可以被修改或调换后再加上签名。
(三)数字签名技术的应用
现在大多数的会计文件,包括各种凭证、账薄、报表,都要求责任人的签字,以明确法律和经济责任。而在可以预见的将来,注册会计师对企业的审计意见也会直接在规定时间内在网上发布,这也需要在网上签字认可。而在业务流程中,更多的合同和意向要求签字,并承担经济与法律责任。客观上对数字签名及其安全性有实质的要求。
由于公司业务的网络化发展趋势,许多商务在网络上进行。必然会引起经济和法律上的责任。在传统的业务上,由于有各种签字来明确经济法律责任,可以用为审计,但在无纸的网络中,则要有数字签名来确定各种责任的归属问题。
(四)网络会计电算化中的端口保护的应用
在网络时代,企业间、企业同客户间的物理距离都将变成鼠标距离,千山万水也在举手之间,财务管理能力能够延伸到全球的任何一个结点,可以顺利实现远程报表、远程报帐、远程查帐和远程审计;也会很方便地掌握远程仓库、销售点的库存销售等业务情况。可以进行即时处理。网络会计中对端口的保护控制属于系统访问控制的一种。由于远程终端和通信线路是安全的薄弱环节,尤其是利用公共电话交换网的计算机网络会计系统更是如此。所以,端口保护成为防止会计信息失真的一个重要措施。
端口保护的基本要求是:(l)用户的标识与验证;(2)有关安全事件的记录与报告;(3)限制对网络的攻击;(4)保护传输的会计信息。
三、网络会计环境安全控制
网络会计是处于广域网络这个特殊环境下的,所以网络环境是否安全对网络会计信息的安全性有很大的影响。对于用户来说,会对计算机硬件的可靠性提出要求。网络会计要求对以下网络环境进行安全控制。
(一)安全的操作系统
总体来说,现操作系统越来越注重安全问题。使得个人电脑的操作系统的安全性得到一定的保障,正是计算机网络化的浪潮促进了这个变化,因为计算机网络化要求更高的安全性。
(二)防火墙----安全堡垒
防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。通常,防火墙服务于以下几个目的:
限制他人进入内部网络,过滤掉不安全的服务和非法用户;
限定人们访问特殊站点;
为监视互联网安全提供方便。
应该指出的是,很多人眼中的网络安全就是防火墙,这是非常不全面的想法。虽然防火墙在企业网络中不可或缺,但它只是对网络进行了较低层次的安全保障。从技术上讲,防火墙产品主要是“身份认证”级的安全产品,是在网络平台一个系统单元的安全技术,针对协议或应用服务确定访问是否能穿过防火墙。
总之,对一个信息网络而言,安全问题涉及身份认证、访问控制、数据保密性、数据完整性、抗抵赖、审计、可用性和可靠性等多种基本的安全服务,涉及ISO/OSI所有的七个协议层次,覆盖了企业信息网络中物理环境、通信平台、网络平台、主机平台和应用平台等几个系统单元。因此,这是一个立体的、多方位、多层次的系统问题,在规划、设计、实施企业信息网络的安全系统时也必须用系统工程的方法论来考虑。
(三)对网络传输安全进行控制
在会计电算化系统中,会计数据共享的具体运用,集中体现为反映会计信息的时序性。许多个人和公司之所以对加入因特网持观望态度,其主要原因就是出于安全的考虑。与此同时,也有分析家警告商家不加入因特网会有什么危害。
尽管众说纷坛,但大家一致认为因特网需要更多更好的安全机制。
1、TCP/IP协议本身安全问题
生活中人们经常听说,黑客又入侵了某一网络,使该网络服务全部瘫痪;黑客利用网络从某一银行盗取了大量钱财。事实上,世界上没有绝对安全的网络,只要用户的网络连接了因特网,它就存在危险。现今世界通用的网络协议一TCP/IP协议本身就存在巨大的安全缺陷,包括建立在其上的很多服务。另一方面是人为因素和自然因素,自然因素是一些意外事故,如服务器突然断电和发大水冲坏了网络等,这种因素并不可怕;可怕的是人为因素,即人为的入侵和破坏,这种活动的动机有很多,但造成的结果却是一样的。
2、网络本身存在的安全缺陷
因特网的基石是TCP/IP协议,该协议在实现上力求简单高效,而没有考虑安全因素,因为那样无疑会增大代码量,从而降低了TCP/IP的运行效率,所以说TCP仰本身在设计上就是不安全的。Internet是一种网间网技术,实际上就是多个局域网联接成一个大网,然后联接成全球网。在Internet网中是点对点传输,如各个局域网中的以太网,令牌网是广播型网络。任何主机发布的信息,网上任何机器都可以收到。
由此,在网络上传递的数据包都要以密文方式传送,这样就算有人得到数据包,也不好解密。
3、脆弱的TCP/IP服务
很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。当用户有防火墙保护站点时,就要考虑提供什么服务,禁止什么服务。我们通常所用的基于TCP/IP的服务,如服务、FTP服务、TFTP服务等都存在或多或少的安全问题。
4、配置的复杂性
访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP协议是被公布于世的,了解它的人越多,被人破坏的可能性越大。当然,人们不能把TCP/IP协议和其源代码保密,这样不利于TCP/IP网络的发展,但人们可以在其他方面采取一些措施来弥补它。
5、因特网上的外部威胁
在前面四个小节的介绍中,主要从因特网本身因素来分析安全性,现在看看因特网上来自于人的威胁和自然的破坏。在这两个因素中,人为的破坏是更重要的,自然的破坏可以通过数据备份和冗余设置等来完成,但人为的破坏却是防不胜防的。
自然灾害和事故包括硬件故障、电源故障、软件错误、火灾、水灾、风暴和工业事故等等。它们共同的特点是具有突发性,人们很难防止它们的发生,减小损失的最好办法就是备份和冗余设置。人为的破坏主要来自于黑客,网络犯罪现在己经成为犯罪学的一个部分,这些罪犯知识水平高、危害性大,而且隐蔽性很强。除了直接入侵外,各种病毒程序也是因特网上的巨大危险,这些病毒可以随下载的软件,如Java程序、Actives控件进入公司的内部网络。
(四)网络会计系统硬件安全控制
1、合理选择网络结构
建立可靠的计算机网络会计系统必须对网络的品质有一个初步的了解,进而考虑什么样的网络结构才能保证系统的安全性与可靠性。在总体设计时,必须从下列几个方面考虑网络的品质要求:
a网络的覆盖范围要求;
b网络的标准化、兼容性、连接性;
c处理能力,包括网内最大工作站数、信道容量、传递速率、信道利用率、响应时间等;
d数据库的功能,包括共享性与共享面;
e可靠性、安全性、可维护性及可扩展性;
f建网安装、使用的方便性,对环境的适应性;
g性能价格比合理,网络维护费用适中等。
根据上述要求选择合适的网络及其操作系统,是建立计算机网络会计系统的内部控制的一个重要措施。
2、通信线路的选择
计算机通过线路进行通信有几种方法可供选择。选择的依据主要从信息传输量、每天通信线路占用时间、线路租用费用、通信设备购置费用、已有设备的接口情况、公用通信网线路保密情况等方面进行考虑。
3、网络互连设备的选择
网络互连设备主要包括中继器、网桥、路由器。中继器工作在七层协议最低层,通常用于增强电信号的强度,连接局域网的网段,使局域网的电缆布线可以伸展到更长的距离。中继器是个插上电源就可以工作的设备,不需要任何调整。网桥工作在数据链路层,可以延长网络的跨越距离,将多个子网连接成一个逻辑大网。路由器工作在网络层,可以将两个以上的具有相同或不同拓扑结构和协议类型的网络连接起来,实现互连的网络在物理上和逻辑上各自仍是独立的。
4、选择优质的网络服务器
网络服务器要能安装运行多用户网络操作系统以管理共享资源;速度要满足要求;在资源共享中,能同时迅速响应多个用户的请求;要能与不同厂家产品兼容,有较强的扩充能力和高性能的网络接口。
5、选择合理的工作站
从用户的特点出发,配备有盘或无盘工作站。检查其硬件及内存的要求(根据要装入的系统及要运行的会计软件确定),选用稳定性较好的工作站使用。
(五)对网络物理通道的安全进行控制
虚拟私用网络(Virtual Private Network,VPN):可以提供的功能: 防火墙功能、认证、加密、隧道化。
VPN可以通过特殊加密的通讯协议连接到Internet上,在位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。VPN技术原是路由器具有的重要技术之一,在交换机,防火墙设备或Windows 2000及以上操作系统中都支持VPN功能,一句话,VPN的核心就是利用公共网络建立虚拟私有网。
四、网络会计的内控制度
内部控制包括内部管理控制和内部应用控制。随着IT技术特别是以Internet为代表的网络技术的发展和应用,电算化会计信息系统进一步向深层次发展,这些变革无疑给企业带来了巨大的效益,但同时也给内部控制带来了新的问题和挑战。
(一)电算化会计信息系统的产生和发展对内部控制的影响
1、电算化会计信息系统交易授权,执行与手工会计系统存在差异。
2、内部控制的程序化使得内部控制具有一定的依赖性并增加了差错反复发生的可能性。电算化系统中内部控制具有人工控制与程序控制相结合的特点。
3、网络的安全控制:网络安全性指标包括数据保密、访问控制。
网络传输介质、接入口的安全性也是应该引起注意的问题,尽量使用光纤传输,接人口应保密。通过上述技术可确保财务信息在内部网络及外部网络传输中的安全性。
(二)会计电算化系统的应用控制
应用控制是对会计电算化系统中具体的数据处理活动所进行的控制。应用控制可划分为:
1、输入控制。常用的控制方法包括:建立科目名称与代码对照文件,以防止会计科目输错;设计科目代码校验,以保证会计科目代码输入的正确性;设立对应关系参照文件,用来判断对应帐户是否发生错误;试算平衡控制,对每笔分录和借贷方进行平衡校验,防止输入金额出错:顺序检查法,防止凭证编号重复;二次输入法,将数据先后两次输入或同时由两人分别输入,经对比后确定输入是否正确等。
2、计算机处理与数据文件控制。常用的控制措施包括:登帐条件检验,即系统要有确认输入数据经复核后才能登帐的控制能力;防错、纠错控制,即系统要有防止或及时发现在处理过程中数据丢失。
3、输出控制。控制措施包括:控制只有具有相应权限的人才能执行输出操作,并要登记操作记录,从而达到限制接触输出信息的目的;打印输出的^^文档要进行登记,并按会计档案要求保管。
(三)会计电算化系统的管理控制
会计电算化的管理控制包括操作管理制度、硬件和软件管理制度、会计档案管理制度等三个部分组成,分别表述如下:
1、操作管理制度
操作管理制度是针对每一个上机操作会计软件而制订的,主要用来规范每一个操作人员的行为以及各自之间的权限限制。除了软件对操作方面作了一定的设计以外,制定并严格执行操作管理制度,将会有效地保证会计软件的安全运行,同时,也有利于会计内部牵制制度的执行。
2 硬件和软件管理制度
对于拥有计算机的单位,无论是用于会计核算,还是用来其他工作,一般都要求制定硬、软件管理制度。
3 会计档案管理制度
在实行会计电算化之后,随着存储介质的改变,对会计档案管理的要求也就比较严格,同时,对会计档案的概念也就有所发展。在会计电算化情况下,除了打印输出的账、证、表以外,整个系统开发形成的全套文档^^文档都属于会计档案的范畴,另外,对存有会计数据的有关介质也应妥善保管。
【参 考 文 献】
1、《Internet防火墙和网络安全》 (美) Chris Hare Karanjits Siyan 著
刘成勇 刘明刚 王明举 译 机械工业出版社
2、《论网络会计信息安全系统存在的问题与管理》王华娟 2009
3、《计算机网络》 熊桂喜王小虎译 清华大学出版社
4、《网络安全基础》 黄允聪严望佳 编著清华大学出版社
5、《电算化会计信息系统风险分析及其防范》 ://wenku.baidu.com/view 徐俊晖
8、《网络财务安全策略》 ://.cnns.net/ ..中国网络安全评估中心
9、《网络安全体系结构》 ://wenku.baidu.com/view 陈俊树