资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,会计信息系统,主讲人:方水明,集美大学工商管理学院会计系,6181112,第十二章信息系统安全与风险防范,本章内容:,信息系统安全面临风险,会计信息系统计划和建立过程中的风险防范,会计信息系统使用和维护过程中的风险防范,企业信息系统的监管和评价,第一节 信息系统安全面临的风险,一、信息系统安全面临的风险,风险是指可能发生的危险。风险是潜在的或可能的损失,一旦受到触发,即具备了一定的条件,风险就会变成真正的损失。,随着信息技术的不断发展,信息系统面临的威胁也越来越大,越来越复杂。,信息系统的安全受到了来自内部和外部的严重威胁,甚至造成了巨大损失。这些威胁主要包括电脑病毒、特洛伊木马、黑客和垃圾邮件等来自信息系统外部的威胁,以及内部黑客和人为操作失当等来自信息系统内部的威胁。,会计信息系统安全面临的风险:,(1)不适当的系统开发,(2)会计流程变化引起的错误的连续性与重复性,(3)会计人员的分工变化以及数据和责任的高度集中,(4)会计档案存储形式的变化使数据易于丢失和被篡改,(5)未经授权的应用软件调用和修改,(6)应用软件系统缺乏对不合理业务的识别能力,(7)一些人力不可抗拒因素造成的火灾、水灾、地震等灾害,计算机硬件的故障或损失,网络上黑客对数据的拦截,计算机病毒的侵袭等,2、会计信息失真的类型,(1)硬件风险,(2)软件风险,删除、修改(逻辑炸弹、特洛尹木马术、泄密术、陷阱术、截尾术)、盗窃会计软件,(3)会计数据的风险,破坏数据的秘密性、完整性、可用性,(4)系统人员道德风险,(5)系统技术更新风险,有人预测,在今后5年,每一次新的科技浪潮将抛弃现存的信息安全准则,增加新的安全问题。,主机系统PCLAN客户/服务器结构、Internet,系统的安全性一次又一次地降到了零,二、信息系统安全简介,信息系统安全可以理解为:在计算机单机系统和网络系统的环境下,保护计算机和网络设备设施以及数据不受偶然或恶意的侵入和破坏,检测、防范和抵御来自系统内部和系统外部的各种风险,确保信息传输、信息处理和信息存储全过程的正常运作,保证信息系统功能正确可靠的实现。,(一)计算机单机安全,在计算机单机环境下,硬件系统和软件系统不受恶意或意外的破坏和损坏,得到物理上的保护。,(二)计算机网络安全,计算机网络系统环境下的安全问题,:(1)信息系统自身即内部网络的安全问题;(2)信息系统与外部网络连接情况下的安全问题。,根据国际标准化组织(ISO)提出的“开放系统互连”(OSI)参考模型,网络体系结构划分为三组、七个层次。(P,315,图12-4),ISO/OSI参考模型是一个抽象的网络体系结构,并不是一个具体的网络,它是设计计算机网络所作的原则性和概括性的说明、远东和标准。这个七层网络体系结构,可从三个方面理解:,1、在ISO/OSI网络体系中,七个层次从最底层到最高层依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,每个层次都有不同的功能。,这七个层次可以分为三组:,下面三层(物理层、数据链路层和网络层)是传输控制组,解决网络的通信问题;,上面三层(会话层、表示层和应用层)是应用控制组,处理应用的访问问题;,中间一层(传输层)是传输控制组和应用控制组的中间接口,解决两之间的连接和传输问题。,2、这七个层次都有各自的接口,上层通过接口向下层发出服务请求,下层通过接口向上层提供服务。,3、两主机之间的数据传输,实际上是数据由最上层传递到最下层,通过物理层进行真正的数据通信,其他六个层次在对等层之间只是通过相应的协议进行虚拟的数据通信。,网络安全就是贯穿于这七个层次的安全问题,具体包括以下五个方面:,(1),物理层的安全,。确保网络物理连接和设备的安全,防止物理通道受到损坏、攻击和干扰。,(2),数据链路层的安全,。采用数据加密等技术确保数据链路传输数据的保密,防止信息的泄密,保证数据链路层的政常运行及其功能的正常发挥。,(3),网络层的安全,。保证路由选择的正确运行,防止通过网络传输的数据被非法或未经授权的监听、拦截和窃取。,(4),传输层的安全,。这一层次常用的协议是传输控制协议(TCP)和用户数据报文协议(UDP),确保各个传输连接的可靠和顺畅。,(5),应用控制组的安全,,即保证运行在操作系统上的WEB服务、电子邮件等各种网络应用服务的安全,主要包括操作系统的安全、应用平台的安全和应用系统的安全等。,(三)计算机信息安全,信息安全是指信息在传输、处理和存储过程中,没有被非法或恶意窃取、篡改和破坏。,信息的安全通常应具备以下五个属性:,(1),可信性,(Authentication)。这一属性要求对信息输入、输出和处理的全过程都进行必要的识别和验证,确保信息的真实可靠。,(2),完整性,(Integrity)。这一属性要求信息没有在未经授权的情况下被篡改,确保信息在传输过程中保持一致。,(3),保密性,(Confidentiality)。这一属性要求信息在未经授权的情况下被泄露出去,只有经过认证的人员才可以获取保密的信息。,(4),可用性,(Availability)。这一属性要求合法用户可以及时、正确地取得所需的信息。,(5),不可否认性,(Non-repudiation)。这一属性要求信息的传输、处理和存储过程有据可查,不能否认过去真实发生的对信息的访问和操作。,三、信息系统安全等级划分,根据我国国家质量技术监督局于1999颁布的计算机信息系统安全保护等级划分准则(GB178591999),信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级等五个由低到高的等级。,(一)几个重要的概念,(1)计算机信息系统,可信计算基,(TCB)是指计算机系统内部保护装置的总体,包括硬件、软件和负责执行安全策略的组合体。,(2),安全策略,(Security Policy)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。,(3)隐蔽通道(Covert Channel)是指允许进程以危害系统安全策略的方式,来传输信息的通信信道。,(4)访问监视器(Reference Monitor)是指监控主体和客体之间授权访问关系的部件。,(5)主体(Subject)是指引起信息在客体之间流动的人、进程或设备等;客体是指信息的载体。,(二)信息系统安全等级的内容,第一级:,用户自主保护级,。这一等级的TCB,通过隔离用户与数据,使用户具备自主安全保护的能力。,第二级:,系统审计保护级,。这一等级的TCB,实施了比用户自主保护级精度更细的自主访问控制,通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。,第三级:,安全标记保护级,。这一等级的TCB,具有系统审计保护级的所有功能并有所扩展,提供了基本的强制访问功能。这一级的信息系统应提供安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力,并能消除通过测试发现的任何错误。,第四级:,结构化保护级,。这一等级的TCB,建立在一个明确定义的形式化安全策略模型之上,要求将第三级中的自主和强制访问控制扩展到所有主体与客体,并考虑隐蔽通道。这一等级加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制,系统具有相当的抗渗透能力。,第五级:,访问验证保护级,。这一等级的TCB,应能够满足访问控制器的需求,访问控制器负责仲裁主体对客体的全部访问。这一等级的信息系统应支持安全管理员职能,扩充审计机制,当发生与安全相关的事件时发出信号,并提供系统恢复机制;系统具有很高抗渗透能力。,四、我国信息安全的发展态势,(1)国内需求与日俱增。防火墙、智能卡安全产品、网络安全检测产品、身份认证产品、CA产品、网络监视产品,特别是网络安全的综合解决方案、网络安全集成系统等市场生机勃勃。,(2)政府日益重视,加大支持力度,(3)一门新兴学科已经崛起,(4)计算机信息系统安全保护等级划分准则的实施,五、信息安全发展的走向,(1)Internet的发展态势:优质服务,(2)新技术不断涌现:密码学,(3)控制还是放开?,(4)立法问题更加突出:电子签名法、加密立法、电子证据立法、高科技犯罪立法等,(5)呼吁标准先行:有关Internet安全协议和标准、电子商务安全协议和标准、CC标准以及我国金卡工程安全规范等,(6)螺旋式前进,六、会计信息系统的安全性评价,(1)安全问题是多方位的,(2)安全问题是动态的,(3)安全问题不能仅由安全产品来解决,(4)安全产品的安全悖论。一般安全产品需要产品开发的安全保证和产品认证的安全保证两层保证。,(5)没有100%的安全性,第二节 会计信息系统计划和建立过程中的风险防范,Ernest&Young于2001年10月至11月间,对世界上17个地区的459名首席财务官、IT主管和经理人员进行调查发现,有56%的受访者认为信息系统故障是由于计算机硬件和软件问题造成的。,一、选择计算机硬件的风险防范,(一)存在的风险,1、计算机硬件由于性能和配置太低,无法支持会计软件的正常运行,2、购买了过于高档和昂贵的计算机硬件系统,造成资源的闲置和资金的浪费,3、选择了质量低劣的计算机硬件,严重影响日后会计信息系统的实施,(二)选择计算机硬件应遵循的原则,1、以商品化会计软件的硬件最低配置要求或对硬件的建议配置为标准,2、计算机硬件的选择要具有一定的前瞻性,3、在选择和购买太高档与一定的前瞻性之间找到一个恰当的平衡点,4、可向会计软件的开发商、技术人员和相关的顾问公司进行咨询,5、应尽量选择规模大、信誉好的硬件提供商的产品,二、选择会计软件的风险防范,为了最大限度地降低风险,会计软件的选择应遵循“分析企业自身的需求在先,选择产品在后”的基本原则。,1、仔细分析企业自身的需求,通用会计软件一般可以满足用户70%的需求,若设计良好的通用会计软件则可满足用户85%至90%的需求,而定制或自行开发的会计软件能够满足用户90%以上的需求。,2、企业要制定合理的成本预算:购买成本、执行成本。,3、应该“货比三家”,了解和评价不同会计软件的特点和缺陷。,三、会计软件的评价体系简介-P,325,图12-5,1、,可靠度,会计软件对会计信息完整性、真实性和准确性的保证程度,这是评价会计软件最为重要的指标。可靠度可用追踪力、控制力、持续力三个二级指标来衡量。,2、,易用度,指会计软件是否易学易用,便于用户掌握。,3、,灵活度,称为会计软件的弹性,包括集成力、报告力和参数设置三个方面。,4、,支持度,(1)软件设计语言便于用户自行对会计软件进行更新和维护,(2)软件开发商提供的售后技术支持,5、,功能度,指会计软件除了通常的会计核算功能以外,还具有哪些其他拓展的功能,第三节 会计信息系统使用和维护过程中的风险防范,一、内部风险及其防范,1、公司内部人员未经授权进入或使用会计信息系统,以及更为严重的内部黑客行为,根据有关调查发现,约有84%的信息系统舞弊是公司内部人员,包括经理等高级管理人员,未经授权篡改会计信息数据造成的,防范措施,:,(1)设置良好的用户名称和密码保护系统,(2)终端操作人员的招聘应有严格的程序,并且定期进行培训和诚信教育,提高员工的道德素质,(3)设立系统监督人员,2、计算机硬件和会计软件的技术故障,(1)谨慎选择计算机硬件和会计软件,(2)用户自行对软件程序进行修改和更新必须经过严格授权,只能由胜任的人员进行,(3)备份会计软件以前所有的版本,3、人为使用和操作不当,(1)招聘合格的员工,进行上岗培训,并定期进行后续教育,(2)选择和使用具有清晰明了的用户友好界面的会计软件,并且有充分的输入控制,保证数据输入的准确性。,4、与会计信息系统相关的重要岗位人员的离职,将对公司造成重大的影响,(1)挽留重要岗位人员,(2)应培训后备人员,二、外部风险及其防范,1、计算机病毒感染,(1)购买并安装防病毒
展开阅读全文