网络安全短期培训范文
时间:2023-09-20 17:55:23
导语:如何才能写好一篇网络安全短期培训,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
信息人才教育培养途径
1.学历教育
加强学科专业建设是加强信息安全人才培养的一个重要途径。自2001年教育部批准信息安全专业以来,我国已有100多所高校设置了信息安全类相关本科专业。2015年,国务院学位委员会、教育部联合发文《关于增设网络空间安全一级学科的通知》,旨在全面提升网络空间安全学科建设水平,为网络空间安全学科的发展带来机遇。事实上,网络空间安全学科在我国经过10多年的发展,理论和技术已经较为成熟,主要体现在以下几个方面:一是网络空间安全学科具有明确的研究对象,并形成相对独立的理论体系和研究方法。研究对象是网络空间及其安全问题。二是网络空间安全已经形成了若干相互关联的二级学科研究方向,密码学及应用、系统安全、网络安全是本学科多年来公认的三个比较成熟的研究领域,另外,还包括网络空间安全基础理论和应用系统安全。三是网络空间安全的研究已得到国内外学术界的普遍认同,并已经积累了多年的研究或信息安全相关专业人才培养的经验和基础。高校的信息安全和网络空间安全专业学历教育毕业生是网络信息安全人才培养的重要渠道之一。
2.安全竞赛
信息网络安全具有很强的实践性,高校培养的信息安全人才和企业的实际需求还存在一定的差距,为了解企业对于信息安全人才的需求,高校师生参加网络安全技能竞赛,通过竞赛查不足、补短板,激发学生的学习热情,增强学习的针对性。高校可与网络安全相关度高、需求迫切的企业建立长期对口合作关系,根据企业实际需求培养学生实践能力。
3.单位内训
高校毕业生毕业进入企事业单位后,需要快速融入企业,掌握本岗位所需各种技能,很多单位针对信息安全从业人员组织单位内训。目前,很多单位采用在线授课和面授方式组织单位内部的信息安全培训。通过短期面授的方式组织信息安全培训,快速提升企业员工的岗位技能。企业内部的在线教育平台提供信息网络安全实践环境,这些在线教育的平台除了可以提供面向信息安全相关专业的相关课程实验之外,还紧跟国内外最新的安全技术发展与典型的安全热点事件,通过适当的简化与还原,为单位内训提供一系列与时俱进的创新型实践环境。
4.持续教育
信息安全持续教育是提高信息安全从业人员整体水平,解决信息安全专业人才缺口的重要方法和途径。国内与信息安全行业相关的培训机构也逐年增多,通过培训机构的持续教育提高信息安全专业毕业生的总体水平。国内现有的信息安全认证培训已经建立了多层次、综合性与专业性相结合的体系,从数量到质量都得到长足发展,为国家信息安全的人才培养打下良好基础。通过开展面向信息安全认证从业人员的专业持续教育培训工作,提高了信息安全认证相关人员的执业水平,加快了我国信息安全专业技术人才队伍的培养,保障了信息安全认证人员队伍的质量和数量。
信息安全人才教育培养所需条件
信息安全人才教育培养需要体系化教材、专业化师资和系统化实践环境。
1.体系化教材
体系化优秀教材是网络空间安全专业人才的关键,但是,这却是一项十分艰巨的任务。原因有二:其一,网络空间安全的涉及面非常广,至少包括密码学、数学、计算机、操作系统、通信工程、信息工程、数据库等多门学科,因此,其知识体系庞杂、难以梳理;其二,网络空间安全的实践性很强,技术发展更新非常快,对环境和师资要求也很高。教材是教学的基础。优秀体系化教材建设需要制定科学合理的网络安全教材编写方案,邀请高水平学者加入教材编委会,明确分工、层层把关,做好教材的编纂、评审和发行工作。此外,还可以开发视频教学资源,推动传统书本教材向多媒体互动式教材转化提升,可加强入门性、普及性培训教材和相关科普读物的编写。
2.专业化师资
信息网络安全人才培养离不开专业化师资队伍。新设立的网络安全学院需要大量的学术水平高的教师,以提高我国网络空间安全教育的整体水平。针对一些高校网络安全方面教师缺乏的情况,可以采取多种形式对高等院校网络安全专业教师开展在职培训。鼓励与国外大学、企业、科研机构在网络安全人才培养方面开展合作,不断提高在全球配置网络安全人才资源能力。支持高等院校大力引进国外网络安全领域高端人才,重点支持网络安全学科青年骨干教师出国培训进修。积极创造条件,聘请经验丰富的网络安全技术和管理专家、民间特殊人才担任兼职教师。鼓励高等院校有计划地组织网络安全专业教师到网信企业、科研机构和国家机关进行科研合作或挂职。鼓励和支持符合条件的高等院校承担国家网络安全科研项目,吸引政治素质好、业务能力强的网络安全教师参与国家重大科研项目和工程。
3.系统化实践
网络空间安全是一门综合性学科,不仅具有很强的理论性,同时也具有很强的实践性,许多安全技术与手段需要在最新的仿真实践环境中去认识和体会。提高学生维护网络安全的实际能力,需要结合课程设计逼真的网络攻防环境,搭建基于网络对抗的仿真模拟演练平台,进行系统化实践才能为社会提供具有丰富的理论知识和良好的实践技能的应用型人才。
篇2
关键字:网络技术安全技术实际应用
NetworkInformationSecurityTechnologyAndItsApplications
Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.
Keyword:Networkingtechnologysecuritytechnologypracticalapplication
1目前网络信息技术安全现状分析
随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2网络信息技术的漏洞扫描述
漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。
3数据加密与身份认证技术
数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。
4信息系统的安全防范措施
防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。
结束语
随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。
参考文献
[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).
[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.
[3]东软集团有限公司,NetEye防火墙使用指南3.0.
篇3
进入二十一世纪以来,信息安全人才的缺乏已经成为全球性问题,而这一点在我国尤为突出。权威数据显示,我国现有的信息化安全专业人才和获得中国信息安全产品测评认证证书的人员屈指可数。在目前的信息安全技术从业者中,能从事技术创新和产品开发的高端人才非常短缺,而能从事信息安全管理和服务的一般性人才同样严重不足。由此可见,我国各类层次的信息安全人才缺口较大。目前,我国的信息安全人才培养大致分为安全知识普及、认证考试短期培训和正规学历教育三个层次。在学历教育层面,我国高校自21年开始培养信息安全专业本科生,目前提供本科层次教育的高校已经有5余所,且大都是有着雄厚办学基础的“985”、“211”重点院校。这些院校着重培养知识面宽广、理论基础扎实的理论研究人才和具有较强工程实践能力的技术人才。然而,这些相对高端的人才并不能完全满足当前各行业对能胜任普通的网络安全设备安装与调试,网络系统漏洞修复,电子商务网站安全运营、安全服务营销等人才的需要。尽管本科层次的人才培养体系日趋完善,然而以培养应用技能型人才为目标的专科培养层次仍处于起步和探索阶段。目前,开设信息安全专科专业的院校较少,尚未形成完善的培养体系,大多是采用了本科培养体系的压缩版或选摘版,既不符合专科学生的知识水平和学习规律,也无法真正实现应用技能型人才的培养目标。因此,对专科层次培养模式的研究是非常迫切和必要的。
2信息安全专科层次人才的培养定位、目标和能力要求
鉴于信息安全管理和服务人才的缺口较大,并结合专科层次人才“应用+技能”的基本培养目标,可以将专科学生的就业岗位目标定位在:网络安全设备维护,网站维护与安全管理,安全产品营销等。信息安全专科人才的培养目标是:培养能够适应社会主义市场经济发展需求的,德、智、体、美全面发展的,熟练掌握信息安全技术的基本理论,掌握防火墙、入侵检测技术及配置方法,掌握主流操作系统的安全机制,掌握网络病毒及网络入侵的基本原理和防范技术。培养人格健全、具有一定的工程实践能力且能胜任信息系统维护、网络安全设备维护、网站维护与安全管理及数据库应用系统管理等技术岗位和信息安全分析、规划与管理岗位的高素质技能型专门人才。信息安全专业的能力要求包括基本素质与技能以及专业能力两个主要方面。在基本素质与技能方面,要求学生具备基本的政治理论素质,思想品德与法律素质,计算机基础应用能力,外语运用能力,逻辑思维与抽象思维能力和良好的身体素质。在专业能力方面,要求学生具备软件系统分析设计能力(掌握算法的设计、分析技术,基本的计算机软件理论体系),微机语言程序设计能力(熟练掌握一到两门编程类语言并能灵活应用,掌握其编程思路及方法),数据库管理与应用能力(掌握数据库的基本原理,掌握数据库设计及网络数据库应用系统的开发方法),信息安全分析、实施和管理能力(掌握信息安全理论体系,了解现代密码学技术,掌握保护计算机网络及典型网络应用系统的安全协议、策略和解决方案),信息系统维护及防御能力(掌握计算机网络基础知识及组网方法,掌握信息安全产品的使用,熟悉信息安全管理规范,掌握黑客攻击手段、分析与防范技术以及病毒防范的方法)。
3信息安全专科层次的课程体系设置
在课程体系的制定过程中,以培养学生具有信息安全系统的维护与管理能力为目标,结合当前信息安全专科学生的就业岗位能力要求,我们引入了多门当前安全行业所必备的专业课程。考虑到知识体系的完备性以及学生毕业后在专业领域的继续发展,我们保留了计算机专业的核心专业基础课。同时,考虑到专科学生与应用型本科学生间的差异,在制定专业基础课的教学计划时强调以“能真正掌握、够用”为原则。具体地,信息安全专科专业的课程体系可分以下四个层次展开:公共基础课的教学目标是培养学生具备良好的人格品质和基本的专业素养。主要课程包括思想道德修养与法律基础、思想和中国特色社会主义理论体系概论(简称概论)、形势与政策、大学英语、大学体育、计算机技术基础、高等数学、职业规划与就业指导。专业基础课的教学目标是帮助学生为进一步学习专业课程打下坚实的基础。主要课程包括信息安全导论、C程序设计、计算机网络技术基础、Java语言与面向对象程序设计、Web编程技术。专业课的教学目标是帮助学生建立完整的知识体系结构,掌握本专业最核心的、支撑性的理论与技术。主要课程包括数据结构、密码学基础、计算机操作系统、SQLServer与数据库应用、信息安全综合实验、Lin-ux操作系统。专业选修课的教学目标是向学生介绍信息安全应用领域的关键性技术。主要课程包括安全电子支付、计算机病毒原理与防治、网络攻击与防御技术、信息系统安全管理等。
4信息安全专科层次培养计划实施过程中的教学、实践改革措施
为了确保信息安全专科人才培养的目标,需要在培养过程中重点加强以下几点:(1)实施双证培养模式(即毕业证+信息安全相关职业资格论证)。为了提升学生就业的竞争力,需要鼓励学生参加国家推出的权威信息安全职业资格认证考试(例如国家信息安全技术水平考试)或者国际认证的安全资格考试。
(
2)以“工学结合”为指导思想,加强实践教学环节培养,推进校企联合、顶岗实习。具体地,在确保理论环节教学质量的同时,加强实训教学环节建设。与企业合作,建立校内的工程实践中心建设。借助学校特有的人才和智力优势,将专业教师与部分优秀的学生编入项目组,承接部分校外的技术开发项目,从而提高学生的动手能力。拓宽渠道,建立校外顶岗实习基地,从而真正地实现工学结合。同时,以开展“订单式”教育为起点,积极探索与企业开展深入合作的新模式。通过上述环节,可以使学生在走上工作岗位前就能熟练地掌握一些在今后工作中所需的专业技能,实现“零距离就业”和与企业的“无缝对接”。使学生成为走出校门就能迅速上岗的应用型人才。 (3)加强对教师的培训。在学校和学院的两级支持下,积极支持骨干专业教师攻读重点高校的信息安全专业学位或进修部分信息安全专业核心课程,定期组织专业教师赴省内外其他高校进行参观考察。同时,选派部分专业教师去合作企业进行技术交流和短期工作,深入了解企业的项目管理模式和技术需求,提升专业教师的“双师”素质。
(4)加强信息安全教学实验室的建设力度。信息安全教学实验室是培养学生动手实践能力的教学场所,是确保培养质量的重要环节。目前,实验室开设的实验内容包括重要网络安全设备的安装与配置,典型密码技术的原理与演示,网络攻防技术等。在此基础上,重点加强综合性实验的实验项目设置和实验教学计划的制定。此外,需要结合现有的实验室环境和设备情况做好对实验指导、讲义的编写工作,从而确保实验教学的顺利进行和学生完全掌握实验步骤的具体细节。
篇4
关键词:海洋数字档案;信息安全;网络应用
在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。
1海洋数字档案的概念和特点
在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physicalarchive)和实态档案库(Physicalrepositoriesofarchives)相对应的虚拟档案(Virtualarchives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。
2网络环境下海洋数字档案的安全隐患
在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。
海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。
目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。
由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。
管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。
3网络环境下实现海洋数字档案安全的对策
如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。
3.1管理方面
加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。
制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。
3.2网络安全方面
硬件设备安全。涉及海洋电子文档的计算机应做到专人专用,使用的移动储存设备也应做到专用,不可混用。对于网络设备应该尽量使用通过保密检测的设备,不要盲目追求新产品、新技术,以减少泄密渠道。
操作系统安全。安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、人侵检测、设置防火墙和安全岛)都依赖操作系统提供的底层支持。充分考虑海洋数字档案操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门程序。在海洋数字档案管理用操作系统方面要考虑以下两点:①采用的产品要具有自主知识产权,且源代码对政府公开;②定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。操作系统的安全主要通过增强身份标志与验证、细化自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支持。
安装杀毒软件。防病毒必须从网络整体考虑,主动防御,改变被动劣势,要树立“预防为主,防治结合”的观念。从方便管理人员的工作着手,使其能够管理网络上的所有机器,如利用定时查毒功能,对客户进行扫描,检查病毒情况;利用在线报警功能,监测网络上的每一台机器,出现故障或病毒侵人时,网络管理人员都能及时知道,并作出反应。
内外网隔离。在内外部网之间,设置防火墙(包括分组过滤与应用)实现内外网的隔离与访问控制是保护内部网安全最主要的同时也是最有效、最经济的措施之一。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
在必须使用公众网络时采用虚拟专用网络(VPN)技术。VPN能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。在互联网上传输数据时,VPN可提供保密和数据加密。如果某机关档案系统设有两个或更多分支机构,或者希望用户远程访问档案网络,这种方法尤其有用。
3.3信息安全方面
海洋数据备份恢复系统。备份数据可以防止磁盘驱动器出现故障、电源断电、感染病毒和发生其他事故时丢失数据。一旦发生了数据丢失,如果按照备份规程进行了备份,那么就可以恢复数据。海洋数据备份最可靠的办法是完全备份和增量备份相结合,例如我们可以每周执行一次完全备份,每天执行一次增量备份。除此之外,还应该选择不同的数据存储介质,并将备份介质存放于不同的安全地点。
载体保护。海洋数字档案的记录载体由于它的磁性、光学性和磁光性,易受磁场、光线、温度和湿度等环境影响。海洋数字档案存储介质应存放在无强磁场干扰、避光、防尘、无腐蚀性气体的环境里,诸如温湿度的控制,存放载体的柜、架及库房应达到相关标准的要求。加强工作人员责任心,提高操作能力避免不正确操作。例如,使用标识笔作标注时,会带来盘面的污损拿取时手法不正确,留下指纹中的油脂、盐分、微生物等长期依附其上,会腐蚀盘带。
数字签名技术。主要包括数字签署技术和验证技术,以解决伪造、抵赖和冒充等问题,在存储和流通过程中,保证了数字档案的原始性、真实性。目前常用的数字签名技术有光笔签名、电子签名、电子印章、数字指纹、数字水印、数字时间截和数字证书等。
信息加密。加密技术可以确保电子文件内容的非公开性,是保证电子文件机密性的重要方法,其目的是采取某种数字方法经信息伪装起来,使非法入侵者无法了解信息的真实含义。通常多采用“双密钥码”法。加密通信者各拥有一对密钥,任何发方可以使用收方的公开密钥加密明文后向收方发文,收方只用自己知道的解密密钥解密获得明文。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文档具有很好的保密和保护效果。
双套归档制。实行“双套制”保存海洋电子档案,既在保存海洋电子档案的同时也保存对应的纸质档案,这也是在技术水平尚欠成熟的条件下解决海洋电子档案原始性、真实性问题的一种可行办法。
海洋数字档案的销毁。目前,数字档案销毁现状不容乐观,销毁随意性较大、方法不规范,为信息保密工作留下了隐患。数字档案的销毁可分为信息销毁和载体销毁两大部分。数字档案的信息销毁即逻辑删除是通过软件系统改变载体的状态,将数字档案数据从记录载体上彻底消除的一种方法,对于非保密性的数字档案可用逻辑删除的办法;数字档案的载体销毁是将数字档案的载体连同信息一起销毁的方法,主要适用于载体、一次写人不可更改的记录载体及受损伤不可修复的载体,此方法销毁比较彻底,不会留下失泄密后患。对应销毁的在网络上处于流转状态的电子文件、电子档案,属于非保密性的可做清除处理;对属于保密范围内的,要做彻底清除处理,连信息的微量信号也一点不能留,以防泄密。
篇5
【关键词】 信息安全保密 军队信息安全 通信系统
一、军队信息安全保密的特点
现如今,我国军队的驻扎点分散在全国各地,或在偏远的边陲地区,或靠近人口稠密的城镇地带。这体现出了我军驻扎地点的环境复杂性,而在这些驻扎点附近,分布着许多的涉外机构以及数量不少的境外工作者。再加之,现在的军队驻扎点的后勤保障已逐步实现了社会化的趋势,许多后勤保障工作由当地的一些企业来完成。这一系列因素导致我军的驻扎点开放程度越来越高,工作人员层次复杂,为部队的信息安全工作带来了极大的安全隐患。
二、部队信息安全保密存在的主要问题
2.1 部队的信息安全保密技术防范能力有待加强
就目前而言,我军在信息系统的保密技术防范能力还有所欠缺,由于缺乏一套相对统一、广泛适应的安全保密机制,导致在实现真正的安全与保密一体化建设的过程中阻碍重重。与此同时,现在部队采用的计算机软件以及硬件系统大多都还是国外知名厂商生产的产品,这些产品极有可能将我军的信息泄露出去,这也为信息安全保密工作埋下了不小的隐患。
2.2 部队高素质的信息安全保密人才比较缺乏
信息安全保密方面的高素质人才的严重缺乏也是现存问题之一。虽然,我军一直以来就没有放慢过对于这方面人才培养的脚步,但是由于相关的培训力度不够、范围不广造成了在部队信息安全保密工作的实际需求时仍然十分缺乏这一方面的技术人员。这一点在与信息安全保密工作相关的人才方面尤为明显。
2.3 部队官兵对信息安全保密管理的重要性认识不到位
信息安全保密工作不单单是一套设备或者一套系统就能满足得了的。部队中的每一名成员都应纳入这个工作当中去。但是,现在依然有部分官兵没有完全的意识到他也是信息安全保密工作中的一员,导致其保密意识十分欠缺。擅自携带机密文件外出,随意讨论问题等等这些现象的发生也给本就十分复杂的信息安全保密工作造成了极大的困难。
三、建立部队信息安全保密防线的策略分析
3.1 增强部队的信息安全保密技术防范能力
增加部队信息安全保密技术的防范能力就必须从我们所使用的设备以及我们所采用的保密技术着手进行加强。首先,要重视对于保密设备的研究与开发,这样才能摆脱对国外产品的使用,为保密机制的建立创造一个良好的环境。一方面,加快保密钻用芯片的开发,另一方面,对于其他一些软、硬件系统,加大开发研究力度。其次,加强空间信息系统安全的防御技术,针对国外敌对势力采用的干扰、捕获、侦查、破坏等手段,采取相应措施。
3.2 培养部队高素质的信息安全保密人才
3.2.1 通过高等院校进行培养
利用高校提供的平台以及人才,从中挑选合适的人选,并配合科学的培养设置,可以非常迅速的建立起一个多层次,全方位的高素质信息安全保密人才培养机制。这也是这方面人才培养方式中最关键的一条途径。
3.2.2 通过短期集训进行培养
利用好部队中现有的信息安全保密人才资源,挑选出其中比较突出的人员,进行更高层次的短期培训,让他们在短时间内能掌握到更新的理论、知识以及技术,从而达到提升他们信息安全保密工作能力的目的。
3.2.3 通过在实践中自学
作为一名合格的信息安全保密人才,实践能力的高低才是检验其是否优秀的标尺。因此,通过鼓励部队中信息安全保密人才自学,让他们在不断的实战演练过程中积累经验教训,自己摸索、探寻,总结出更为行之有效的信息安全保密方式方法,也是部队培养高素质信息安全保密人才的必经之路。技术人员充分利用各种资源进行学结,并通过实践验证其效果,这样理论联系实际的提高过程,将更有利于提高信息安全保密人员的工作能力以及整体素质。
3.3 加强部队官兵的信息网络安全保密教育
重视对于部队官兵信息安全保密知识教育的普及,可通过定期的开展信息安全保密知识讲座,结合典型的泄密事件的分析讲解,让部队官兵意识到泄密后所带来的严重后果,并通过举办于信息安全保密相关的知识竞赛等方式,让官兵了解信息安全保密工作的重要性。提高他们对于信息安全保密的安全意识。同时,加强部队官兵对于信息安全保密相关规定的学习,让大家明白,自己在参与信息安全保密的过程中该做些什么。
参 考 文 献
篇6
[关键词]会计电算化 内部控制
随着计算机技术的发展和经济体制改革的深化,会计电算化得到迅速普及和发展,高速度、低成本、不断创新的经济模型改变了传统的企业管理模式、经营模式和会计模式。会计已经对企业的内部控制产生深远的影响,提高了企业的运营与管理效率。企业在建立了电算化会计系统后,企业会计核算和会计管理的环境发生了很大的变化,会计核算的准确性和可靠性得到了极大的提高。但是,也为企业的内部控制带来了许多前所未有的新问题,对企业内部控制制度造成了极大的冲击,使企业内部控制制度在新的环境下显得落后于形势了,由于电算化会计系统的特殊性,建立一整套适合电算化会计系统的内部控制制度就显得尤为重要。
一、电算化会计系统内部控制的发展
1.计算机的使用改变了企业会计核算的环境
企业使用计算机处理会计和财务数据后,企业会计核算的环境发生了变化,会计部门的组成人员从原来由财务、会计专业人员组成,转变为由财务、会计专业人员和计算机数据处理系统的管理人员及计算机专家组成。会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动,如销售预测、人力资源规划等。因此,要保证企业财产物资的安全完整、保证会计系统对企业经济活动反映的正确和可靠,达到企业管理的目标,企业内部控制制度的建立和完善就显得更为重要,内部控制制度的范围和控制程序较之手工会计系统更加广泛,更加复杂。
2.电算化会计系统改变了会计凭证的形式
在电算化会计系统中,会计和财务的业务处理方法和处理程序,各类会计凭证和报表的生成方式、会计信息的储存方式和储存媒介发生了很大的变化。原来书面形式的各类会计凭证转变为以文件、记录形式储存在磁性介质上,因此,电算化会计系统的内部控制与手工会计系统的内部控制制度有着很大的不同,控制的重点由对人的控制转变为对人、机控制,控制的程序应与计算机处理程序相一致。
3.计算机的使用增加了控制舞弊、犯罪的难度
随着计算机使用范围的扩大,利用计算机进行的贪污、舞弊、诈骗等犯罪活动也有所增加。计算机犯罪具有很大的隐蔽性和危害性,发现计算机舞弊和犯罪的难度较之手工会计系统更大,计算机舞弊和犯罪造成的危害和损失可能比手工会计系统更大,因此计算机会计系统的内部控制制度与手工会计系统的内部控制制度相比较,计算机会计系统的内部控制是范围大、控制程序复杂的综合性控制,控制的重点是对职能部门和计算机数据处理部门并重的全面控制,是人工控制和计算机自动控制相结合的多方位控制。
4.内部控制的范围变化
传统的内部控制主要针对交易处理。计算机技术的引入,给会计工作增加了新的工作内容,同时也增加了新的控制措施。由于系统建立和运行的复杂性,内部控制的范围相应扩大,包含了传统手工系统所没有的控制,如网络系统安全的控制、系统权限的控制、修改程序的控制等,以及磁盘内会计信息安全保护、计算机病毒防治、计算机操作管理、系统管理员和系统维护人员的岗位责任制度等。
二、发展过程中的主要问题
1.对会计电算化的认识不到位 ,没有设置合理的组织机构
不少企业领导对实施会计电算化的重要意义缺乏足够的认识,没有认识到开展会计电算化是时展的必然,是管理现代化的需要。会计电算化是会计进入信息化的基础,是今后企业决策的重要手段,是会计制度改革的突破口。
2.安全性、保密性差
由于传统的手工记账方式长期被人们所接受,目前企业管理建立在手工记账的基础上,要改变已形成的习惯方式有一定难度。尤其是会计电算化的保密性、安全性存在空白,因而对会计电算化数据的可靠性持怀疑态度。
3.会计基础工作薄弱
会计电算化虽然在很大程度上减轻了会计人员的工作量,但同时也增加了操作人员、系统维护人员等岗位,带来了许多新的要求,提出了新的问题。目前,我国建立在手工操作条件下的会计基础工作的管理还存在着很多不足;实施会计电算化,就需要建立与之相配套的一系列内部控制制度来加以约束,才能充分发挥电算化的优势。
4.上机管理措施不够完善
缺乏电源保护意识,不清楚电源失常会使使系统遭到破坏。最重要的是没有树立及时备份的观念。数据文件应该及时采用强制软盘备份,并以适当形式妥善保管,一旦系统遭到破坏,能够通过恢复机制完全恢复到原有状态。硬件也要备份,一旦计算机发生故障或遭到破坏,用备用的计算机及时顶替上去,不影响会计工作的正常开展,能够消除一切病毒的蔓延和感染。
5.缺乏合格的会计电算化专业人才
会计电算化涉及计算机、会计、管理等方面的专业知识,目前,不少单位的电算化人员是由过去的会计、出纳等经过短期培训而来,不能灵活运用软件满足工作需要,遇到超出范围的问题,只能找软件的维护人员,而维护人员又基本是计算机专业出身,对财务知识知之较少,双方不能很好地配合。即使有一部分人通过会计电算化的考试也只是掌握了一些对计算机的基本应用,不能灵活运用软件处理的会计数据,进行财务信息加工和分析,满足各方对财务信息的需求。这也是制约电算化发展的原因。
6.网络的迅猛发展带来了许多新问题
网络技术无疑是目前IT发展的方向,电算化会计信息系统也不可避免受到其深远的影响。目前财务软件的网络功能主要包括:远程报账、远程报表、远程审计、网上报税、网上采购、网上销售、网上银行等,实现这些功能就必须有相应的控制,从而为电算化会计信息系统内部控制带来新问题。
三、如何加强电算化会计系统内部控制
1.设置合理的组织机构
为了适应会计电算化给内部控制提出的新要求,企业应设置合理的组织机构。企业实现了会计电算化后,应对原有的组织机构进行适当的调整,以适应电算化会计系统的要求。企业可以按会计数据的不同形态,划分为数据收集输入组、数据处理组和会计信息分析组等组室;也可以按会计岗位和工作职责划分为电算化会计主管、软件操作、审核记账、电算维护、电算审查、数据分析等岗位。组织机构的设置必须适合企业的实际规模,符合企业总体经营目标,并且应按精简、合理的原则对组织机构的设置进行成本效益分析。
2.适当的职责分离,加强安全性和保密性
内部控制的关键之点就在于不相容职务的分离,电算化会计系统与手工会计系统一样,对每一项可能引起舞弊或欺诈的经济业务,都不能由一个人或一个部门经手到底,必须分别由几个人或几个部门承担。在电算化会计系统中,不相容的职务主要有系统开发、发展的职务与系统操作的职务;数据维护管理职务与电算审核职务;数据录入职务与审核记账职务;系统操作的职务与系统档案管理职务等。企业为防止舞弊或欺诈,应建立一整套符合职责划分原则的内部控制制度,同时还应建立起职务轮换制度。
3.会计电算化岗位责任制度,加强会计基础工作
要明确会计电算化系统人员的岗位划分和各岗位的工作任务,会计电算化的工作岗位一般分为:会计电算化主管、会计电算化操作员、审核记账员、会计档案管理员、电算审查员。同时要明确各岗位的责任制。工作人员的岗位安排除考虑每个人的工作能力外,还应该保证按照不相容业务相分离的原则,如审核记账员岗位不得由出纳人员兼任,也不得审核自己输入的凭证。岗位责任制的制定主要明确每个电算化岗位的职责,督促工作人员及时保证工作的完成并做好相应的纪录,保证工作质量、杜绝舞弊现象的发生。
4.完善的上机管理
企业用于电算化会计系统的计算机应尽可能是专用的,企业应对计算机的使用建立一整套管理制度,以保证每一个工作人员和每一台计算机都只做其应该做的事情。一般来讲,企业对用于电算化会计系统的计算机的上机管理措施应包括轮流值班制度、上机记录制度、完善的操作手册、上机时间安排等,此外,会计软件也应该有完备的操作日志文件。
5.提高内部会计人员的素质
由于会计电算化涉及会计和计算机两种专业知识,因此应该组织网络安全方面及高级程序语言的培训,大力开展计算机辅助审计技术的培训。如:数据模拟检测法、整体检测法、程序编码控制法、平行模拟法、程序追踪法。培养一批既懂财会、审计业务、又精通计算机应用技术的有经验的复合型专业内部会计人员。
6.网络的安全控制
篇7
关键词 公安院校 计算机基础教学
高等学校的计算机教育有两种不同的范畴:一种是计算机专业的学科教育,即计算机专业教育;另一种是非计算机专业的计算机教育,即计算机基础教育。公安院校的计算机基础教育,面向众多的非计算机专业的学生(这部分学生占到了全体学生的90%以上),让这一部分学生掌握更多的信息处理技能,使其具备现代化警察所应有的素质和能力,就成为公安院校计算机基础教学的目标。
1 公安院校对计算机基础教学要求的特殊性
随着公安部“金盾工程”的逐步实施,公安工作的信息化将会达到一个全新的水平,这就要求每个公安干警必须掌握一定的信息技术,实现“数字化警察”。“向科技要警力、信息化建设”也是未来警力提高的主要增长点,现阶段警务活动、执法活动对网络和信息的依赖程度越来越大,而公安院校是公安教育和科研的重要基地,也是促进公安工作现代化的信息中心,因此,要培养出适应信息化公安工作需要的高素质公安人才,就离不开计算机基础教育。
“面向实际,面向发展,面向公安工作实际” 是公安教育的出发点。与地方院校相比,公安教育有自己的特殊性。在信息化的公安工作中,信息的获取、交流和处理都是围绕信息网络和信息服务而展开的。如何利用计算机和网络技术去获取、交流和处理信息就成为衡量公安专门人才的一个基本尺度。
2 培养目标
2.1 普通高校计算机基础教学的培养目标
计算机是人们工作、学习和生活的工具。以此为出发点,高校计算机基础教育目标应该为:
工具使用能力:即如何使用好计算机这个先进的工具,使学生具备使用常用软件工具处理日常事务的能力,具备直接使用专业软件分析、解决专业领域中的问题能力。
信息获取能力:利用计算机及计算机网络获取知识和信息的能力。
工具开发能力:即利用计算机开发解决本专业问题的工具的能力。
这三种能力可作为高校非计算机专业计算机教学新的三层模式,这种模式的目标将计算机基础教学从知识教育转向了能力培养。
2.2 公安院校计算机基础教育的培养目标
公安院校的性质和特点决定了公安院校计算机基础教育对学生能力的培养目标应是:使学生掌握计算机的软硬件知识,培养学生利用计算机分析、解决公安实践问题的意识,提高公安院校学生的计算机素质。具体来讲,应做到以下几点:
掌握一定的计算机基础知识,有实际使用计算机的能力,特别是独立操作微型计算机和利用流行软件的能力。
了解计算机基本原理,建立程序控制的思想,学会借助软件工具来解决实际问题的基本方法。
建立起计算机意识,即有使用计算机解决问题的强烈愿望,了解计算机解决公安实践问题的特点和方法,懂得什么问题能用计算机处理,怎样使用计算机处理,什么问题不适合用计算机解决等等。
了解计算机在公安领域的应用和发展,初步具备利用计算机解决公安实践和技术问题的思想,敢于拓宽计算机在公安领域上的应用面。
3 课程体系与教学内容
为了更好地理解、组织计算机基础课程的教学内容,计算机基础教学的内容可以划分为三个层次:
概念性基础:涉及各知识领域中一些主要概念和原理性的内容。
技术与方法:涉及各知识领域中一些用于实际开发工作的技术与方法,这些技术和方法是用计算机解决实际问题的基本手段和工具。
应用技能:涉及实际应用中需要掌握的一些应用性知识。
根据计算机学科自身的特点及公安院校的特殊性,公安院校计算机基础教育应包括以下几门典型课程:即计算机应用基础、数据库程序设计基础、网络应用技术与安全课程体系。具体内容如下:
(1)计算机应用基础
计算机应用基础主要包括计算机基础知识,中文Windows 2000,Office 2000套装软件的使用,计算机网络基础知识、简单网页制作等。通过本课程的学习,学生应能独立运用Windows 2000进行信息的传输、存储、查找,能进行软件的安装、启动等,并能对简单的故障进行处理及修复;能运用Office软件进行文字录入及文字编排、表格制作及数据管理、制作幻灯片演示文稿;会用IE浏览器上网浏览信息、查找网站、下载资料、收发邮件、上网答疑、制作简单的网页等,要求学生在该课程学习之后能通过计算机一级等级考试。
(2)Visual Foxpro数据库程序设计
Visual Foxpro数据库程序设计内容包括关系数据库基本理论、Visual Foxpro的基本概况、表和数据库的操作、程序设计基础、表单设计、报表和标签、SQL 结构化查询语言、菜单设计、宏和工具栏等,使学生能了解VF程序设计的基本理论。通过本课程的教学使学生能了解数据库系统的相关知识,争取通过计算机二级等级考试。
(3)计算机网络应用及安全
通过对“计算机网络应用及安全”课程的学习,使学生掌握计算机网络基础理论知识、局域网(LAN)网络操作系统的特点及应用、局域网(LAN)组网步骤及技巧、接入Internet网络方式、网络故障分析及排除、网络管理和计算机网络安全技术等内容。在学习中加大网络安装、网络管理、网络应用的实践训练,帮助和培养学生更好地掌握计算机网络的基础知识、基本技能,提高学生的实际操作能力,使学生能独立完成典型局域网组建和管理。同时从病毒防范、防火墙、入侵检测、数据加密、网络监控等多个方面培养学生信息网络安全监察能力,以适应公安工作的需要。
4 实现目标的方法与手段
(1)改革考试方式,注重应用能力的考核
如何评价学生的学习效果和能力,是考试要解决的首要问题。考核手段能公正合理地检验学生的学习效果,调动学生的学习积极性。目前在课程的考查目标上,对理论知识的要求较多,对学生应用能力的考查不够。考试方法大多采用期末集中考试,分机试和笔试,学生被动地参加考试。在有些情况下,考试结果不能客观反映学生的实际能力。计算机基础课的考查,应该逐步淡化理论考试,注重对学生实践能力的检验,可以制定各模块的考核目标、考核标准,分段检查(考核)学生是否达到标准,只计成功,不计失败,只记录最终结果。分段的成绩作为学期最终成绩,形式可采用笔试、机试等,使考试真正反映学生的综合能力。
(2)改变教学手段,开展基于校园网的网上教学
随着校园网的普及,在教学过程中充分利用校园网不受时间和空间限制的特点,采用集中式网上教学与分布式网上教学相结合的方式进行。采用集中式网上教学,可以发挥教师在教学中的主导地位,以解决教学中的重点难点问题;分布式网上教学可以发挥学生在学习过程中的主体作用,借助网络开展带研究性质的探究式学习,从而形成“师生互动”的教学架构,发挥学生的主观能动性,培养学生的自学能力和创新意识。在此基础上,还可以通过电子作业、网上答疑、电子实验报告、网上讨论等多种网络教学手段,提高教学效率和质量。
(3)精讲多练,讲练结合,侧重对学生实际操作能力的培养
计算机基础课作为一门实践性很强的课着重要培养学生实际动手解决问题的能力,所以在教学中要精讲多练,讲练结合,加强对学生应用能力的培养。“精讲”是指教师根据教学目的、要求和学生的实际,对教材的重点、难点作精辟的讲解,使学生能从丰富多彩、纷繁复杂的教学内容中理出头绪,抓住中心,抽出一定的时间,加强基本训练,加强能力的培养。“精讲”要讲清讲透教材重点,非重点内容可以略讲,学生通过阅读可以理解、掌握的问题不讲。突出讲授目的,无需面面俱到、平均讲授内容。这是指在课堂教学中,教师应多给学生练习的机会,并加以指导,目的是引导学生通过“练”达到理解、巩固所学知识和培养学生分析、解决问题的能力。“多练”是知识转化为能力的关键。讲练结合势必会减少讲课时数,教师就要努力改进教法,抓住重点,突出难点,改革教学手段,提高教学质量。
(4)以课堂教学形式为主导,多种教育形式并存
如果在课堂教学中不能在给定课时内很好地完成教学任务,可以寻求课堂以外的教育形式。如:开设辅修专业,拓宽学生的知识面;开设选修课,结合不同的专业满足不同学生的需求;举办短期培训班,将某一专业领域的知识引向深层;定期进行专业讲座,及时将计算机领域的新知识,新工具介绍给学生;举办计算机知识竞赛,网页制作大赛,让学生在比赛中学习。
5 结束语
公安院校的计算机基础教育有很多东西值得我们研究和探索,我们要从社会应用的实际出发,创造自己的教学经验,让学生掌握更多的信息处理技能,培养出适应信息化公安工作需要的高素质公安人才,使其具备现代化警察所应有的素质和能力。
参考文献
[1] 谭浩强.迎接计算机普及的第三次.北京:清华大学出版社,2000,9.
[2] 李耀伟.计算机基础课程教学改革研究.全国高等院校计算机基础教育研究会2004年会学术论文集.北京:清华大学出版社,2004,7.
篇8
论文摘要:本文就会计电算化对会计信息的影响以及如何提高会计信息的质量问题进行了探讨。在提高会计信息质量方面,应从软件方面着手保证会计信息的完整性和可用性;建好内部控制制度,保证会计信息的保密性和安全性;提高会计人员素质,做好会计基础工作。
由于会计电算化是一项系统工程,在发展过程中有许多工作要做,有许多问题要及时解决,否则将严重阻碍我国会计电算化向更深层次的发展。下面就当前我国会计电算化进程中必须重视和需要解决的几个问题进行探讨。
1目前我国会计电算化工作中存在的问题
1.1会计信息的完整性和可用性还不够完善
1.1.1会计电算化未能站在企业管理信息化的高度进行研究。因过分注意软件的会计核算功能,而轻视了财务管理和控制、决策功能。会计软件相对于传统的思维方式,模拟手工核算方法,缺少管理功能。财务系统大多以记账凭证输入开始,经过计算机处理,完成记账、算账、报账等工作,并局限在财务部门内部。目前流通的会计核算软件大多功能在提高财务信息系统的范畴,只能完成事后记账、算账、报账以及提供初级管理功能,不具有事前预测、事中控制、事后分析决策等管理会计功能。近年来虽然倡导发展管理型会计软件,但由于各种原因,一般只从财务管理的要求出发,未能达到较为理想的效果。
1.1.2会计信息系统与企业管理信息系统未能有机结合。会计信息系统不仅与生产、设备、采购、销售、库存、运输、人事等子系统脱节,而且会计软件内部各子系统也只以转账凭证的方式联系。从而造成数据在内外子系统之间不能共享,信息不能通畅,既影响财务管理功能的发挥,又不能满足企业对现代化管理的需要。在综合的企业管理信息系统中会计子系统应该从其他业务子系统获取诸如成本、折旧、销售、工资等原始数据,提高数据采集效率和管理能力各业务子系统也应从财务子系统取得支持,但由于各自独立发展,互相之间不能实现数据共享,往往一个子系统的打印输出成了另一个子系统的键盘输入。许多商品化会计软件在开发时,没有统一规划,而是采用单项开发,再通过“转账凭证”的方式传递各种数据,未能形成一个有机的整体,各个核算模块是彼此孤立的“孤岛”。
1.1.3会计信息系统仍然是个封闭式的系统。会计系统的开放性除了体现在企业内部各子系统之间的信息共享之外,更体现在会计向外界披露信息的内容和方式上。但目前会计信息系统既不能通过Internet网络向股东财务报表等综合信息和明细信息,也不能通过网络直接向税务、财政、审计、银行等综合管理部门提供信息,更不能有选择地披露相关的人事、技术、设备以及股东所关心的其他信息。此外,普遍存在支持跨网集团的多方业务,使财务信息资源的价值得不到充分利用。
1.2会计信息的保密性和安全性较差
会计电算化是建立在计算机网络技术和安全技术等信息技术基础之上的,会计信息是以足够的安全技术为保障,以一定的计算机硬件支撑。在相应的软件管理下在网络中流通、存储和处理,并最终以人们需要的形式变现出来。随着计算机应用的扩大,利用计算机进行贪污、舞弊、诈骗等犯罪现象屡见不鲜。在会计电算化环境下,会计信息以各种数据文件的形式记录在磁性存储介质上,这些存储介质上的信息机器可读形式存在的,因此很容易被复制、删除、篡改,而不留下任何痕迹。数据库技术的高度集中,未经授权的人员可以通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的财务数据。可见会计电算化犯罪是一种高科技、新技术下的新型犯罪,具有很大的隐蔽性和危害性,使会计信息安全风险大大增加。
1.3会计人员计算机操作业务素质较低
目前,不少单位的电算化人员是由过去的会计、出纳等经过短期培训而来,他们在使用微机处理业务的过程中往往很多是除了开机使用财务软件之外,对微机的软硬件知识了解甚少,一旦微机出现故障或与平常见到的界面不同时,就束手无策,即使厂家在安装会计软件时都作了系统的培训,但一些从未接触过计算机的会计人员入门还是很慢,而且在上机时经常出现误操作,一旦出错,可能就会使自己很长时间的工作成果付诸东流,使系统数据丢失,严重的导致系统崩溃,这种低素质的会计人员是不能胜任会计电算化工作的。
2改进会计电算化工作的对策
2.1要解决人们对会计电算化的思想认识问题
我国电算化事业起步较晚,人们的思维观念还未充分认识到电算化的意义及重要性。多数单位电算化都是应用于代替手工核算,仅仅是从减轻会计人员负担、提高核算效率方面入手,根本未认识到建立完整的会计信息系统对企业的重要性,使现有会计提供的信息不能及时、有效地为企业决策及管理服务。
2.2要做好管理基础工作,尤其是会计基础工作
管理基础主要指有一套比较全面、规范的管理制度和方法,以及较完整的规范化的数据;会计基础工作主要指会计制度是否健全,核算规程是否规范,基础数据是否准确、完整等,这是搞好电算化工作的重要保证。因为计算机处理会计业务,必须是事先设置好的处理方法,因而要求会计数据输入、业务处理及有关制度都必须规范化、标准化,才能使电算化会计信息系统顺利进行。没有很好的基础工作,电算化会计信息系统无法处理无规律、不规范的会计数据,电算化工作的开展将遇到重重困难。管理人员的现代化管理意识,在整个企业管理现代化总体规划的指导下做好会计电算化的长期、近期发展规划和计划并认真组织实施,重新调整会计及整个企业的机构设置、岗位分工,建立一系列现代企业管理制度,提高企业管理要求。还要修改扩建机房,选购、安装、调试设备,自行开发或购买会计软件,培训会计电算化人员,进行系统的试运行等等工作。以上所列的各项工作必须做好,否则电算化会计系统将不能正常工作,有损于会计电算化的整体效益并使其不能深入持久地开展下去,会计和企业管理现代化将无法实现。
2.3要加强会计信息系统的安全性、保密性
财务上的数据往往是企业的绝对秘密,在很大程度上关系着企业的生存与发展。但当前几乎所有的软件系统都在为完善会计功能和适应财务制度大伤脑筋,却没有几家软件公司认真研究过数据的保密问题。数据保密性、安全性差。为了对付日益猖獗的计算机犯罪,国家应制定并实施计算机安全法律,在全社会加强对计算机安全的宏观控制,政府主管部门还应进一步完善会计制度,对危害计算机安全的行为进行制裁,为计算机信息系统提供一个良好的社会环境。对于重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰。制定计算机机房管理规定,制定机房防火、防水、防盗、防鼠的措施,以及突发事件的应急对策等。
必要的内部控制:在电脑网络环境下,某些内部人员的恶意行为及工作人员的无意行为都可能造成会计信息的不安全性,因此建立内部控制制度是必要的。第一,实行用户权限分级授权管理,建立网络环境下的会计信息岗位责任。第二,建立健全对病毒、电脑黑客的安全防范措施。第三,从电算化网络软件的设计入手,增加软件本身的限制功能。第四,建立会计信息资料的备份制度,对重要的会计信息资料要实行多级备份。第五,强化审计线索制。第六,建立进入网络环境的权限制。
增强网络安全防范能力:网络会计实现了会计信息资源的共享,但同时也将自身暴露于风险之中,这些风险主要来自泄密和网上黑客的攻击等。为了提高网络会计信息系统的安全防范能力应采用一些措施,例如采用防火墙技术、网络防毒、信息加密存储通讯、身份认证、授权等。
加强数据的保密与保护:在进入系统时加一些诸如用户口令、声音监测、指纹辨认等检测手段和用户权限设置等限制手段,另外还可以考虑硬件加密、软件加密或把系统作在芯片上加密等机器保密措施和专门的管理制度,如专机专用、专室专用等。加强磁介质载体档案的管理:为确保档案的真实性和可靠性,实行纸质档案和新型载体档案双套保管,并逐渐向完全保管新型磁介质载体过渡。
总之,我国会计改革已迈出了稳健、有序的步伐,并取得了辉煌成就。但是,由于会计属于上层建筑范畴,其在观念、理论、方法等方面均应随着客观经济环境的变化而不断改革、发展和完善。在网络时代,要使我国的会计电算化工作能够健康的发展,我们必须从理论上和实践上进行认真的探讨。21世纪的会计应该是一个以信息技术为中心的崭新会计,而不是一个修修补补的会计。新晨:
参考文献
[1]常剑峰.电算化会计信息系统的数据库控制方法[J].中国会计电算化,2003(11).
[2]张卫.网络会计的信息安全与防范[J].市场周刊.商务,2004(12).
篇9
「关键词会计电算化;问题;方法因此,有关部门应尽快制定出一些具体法规或者是通过行业会计协会制定统一的财务软件标准,甚至可以直接通过政府行政手段规定哪些行业必须使用哪种财务软件,加强对财务软件销售公司和开发商的管理,进一步规范会计电算化软件市场。此外,实行会计电算化的单位在购买财务软件时,不要只盯住最先进的产品,要结合单位自身的情况和需求,否则一方面将会导致资源浪费,另一方面会因财务软件的复杂难以操作,结果事与愿违,反而影响了本单位会计电算化的进程。
三、培养会计电算化综合性人才
现阶段不少单位的电算化人员是由过去的会计、出纳等经过短期培训而来,虽然他们有丰富的会计经验,但他们在使用计算机处理业务时,只是局限在财务软件的使用上,一旦计算机出现故障或者与平常见到的界面不同时,就束手无策,即使厂家在安装会计软件时都作了系统的培训,但对于那些从未接触过计算机的会计人员而言,在上机时仍不能灵活地运用软件满足工作需要。对于遇到超出范围的问题,也只能找软件的维护人员,而维护人员又基本上是计算机专业出身,对财务知识知之较少,双方不能很好地配合,并且在上机时一旦出错,可能就会使自己很长时间的工作成果付诸东流,使系统数据丢失,严重的还会导致系统崩溃,此外即使有一部分会计人员通过了会计电算化的考试,也只是掌握一些基本应用,不能灵活运用软件处理会计数据,进行财务信息的加工和分析,满足各方对财务信息的需求。
因此会计电算化的应用,对会计人员提出了更高的要求。既要求会计人员要掌握一定会计专业知识,还要掌握相关的计算机知识,财务软件的使用技术、保养和维护、管理等多方面的专业知识。所以要积极推进会计电算化进程,就必须大力加强人才培训的力度,提高会计人员综合业务素质。在培训的内容上要切合实际工作需要,及时更新培训内容,学了就能用得上,完善会计人员会计电算化知识结构体系。对会计人员、系统维护人员、系统管理人员应按不同内容、不同要求进行培训,培养会计电算化骨干力量,建立良好的培训机制,落实培训效果,造就一大批既能够精通计算机信息技术,又专于财务管理知识,能够熟练地进行财务信息的加工和分析,满足各方对财务信息的需求的复合型人才,为促进会计电算化的顺利发展打下良好的基石。
四、建立健全完善的会计电算化管理制度
为了使会计电算化工作规范运作,财政部从1994年开始到目前为止,相继颁布了一些规章制度,对于这些专门针对会计电算化的规章,许多相关人员并不知道和了解,因此,有时在实际操作中已经违规了,但操作者不清楚,单位的领导也不知道,同时也没有相应的部门去纠正,更谈不上有部门监督管理了。还有不少已经实行会计电算化的单位,虽然知道国家制定的规章,但并没有真正地实施这些规章制度。比如有些单位对会计电算化操作人员没有严格实行权限限制制度,操作员密码公开或不设密码,为越权使用和数据篡改留下隐患;有些单位人才缺乏致使会计电算化系统维护这一制度形同虚设;有些单位由于没有处理好企业实施会计电算化后人员职能的转换问题,致使一些会计人员在岗位责任制度方面,职责不明,无从下手;还有些单位没有建立专门的会计电算化机房,没有制定相应的上机操作制度等等。
对于这些管理上的混乱,各级财政部门要加强对会计电算化规章的宣传、指导和监督检查。同时,已经实现会计电算化的单位内部也应根据财政部的有关规章,结合单位的实际建立单位内部会计电算化的管理制度,以确保会计电算化的正常运作。这个管理制度体系一般包括:1、人员管理制度。主要是对会计电算化信息系统人员的任职资格进行规划并划分职责。2、操作管理制度。主要包括操作规程、操作权限、操作记录、管理制度及内部制度。3、数据管理制度。主要包括数据输入输出的管理、备份数据的管理、存档数据的管理和保密规程。4、系统维护制度。主要包括系统维护任务、系统软件硬件的维护、系统维护权限的规定、机房管理制度等。
五、加强会计电算化信息系统的安全性、保密性
财务上的有些数据是企业的秘密,在很大程度上关系着企业的生存与发展,但当前大部分的软件系统都在为完善会计功能和适应财务制度上大伤脑筋,却没有多少软件公司认真研究过数据的保密问题。系统一旦瘫痪,或受病毒侵袭,系统恢复起来比较困难,要恢复原来的数据就更成问题。尤其是随着网络经济时代的到来,给企业带来无限商机的同时,也给企业带来了风险,这些风险主要来自泄密和网上黑客的攻击等,所以,对于新兴的网络财务软件,更应当重视其安全保密性。
为了加强企业财务数据的安全性和保密性,在实际操作中可以从以下几个方面着手:1、政府主管部门进一步完善会计制度,对危害计算机安全的行为进行制裁,为计算机信息系统提供一个良好的社会环境。2、制定计算机机房管理制度,制定机房防水、防火、防盗、防鼠的措施,以及突发事件的应急对策等。3、进行必要的内部控制。第一,实行用户权限分级授权管理,建立网络环境下的会计信息岗位责任;第二,建立健全对病毒、电脑黑客的安全防范措施;第三,建立会计信息资料的备份制度,对重要的会计信息资料要实行多级备份;第四,加强审计制度;第五,建立进入网络环境的权限制度。4、加强网络安全防范能力。对网络会计系统的安全防范能力采用一些措施,例如采用防火墙技术、网络防毒、信息加密、身份认证、授权等。5、加强数据的保密与保护。在进入系统时加一些诸如用户口令、声音监测等检测手段和用户权限设置等限制手段,另外还可以考虑硬件加密、软件加密等机器保密措施和专门的管理制度,如专机专用、专室专用等。6、加强磁介质载体档案的管理。为确保档案的真实性和可靠性,实行纸质档案和新型载体档案双套保管的制度。
六、做好会计电算化档案管理工作
会计电算化工作是一种无纸化工作,所产生的数据均存在计算机的硬盘上,因此单位所发生的新的经济业务内容经过电算化帐务处理后,应坚持当天备份,且要双重备份,并分处、分人保管。但在实际工作中常有以下几种不当情况发生:一是部分操作人员未养成每天备份的习惯,机器一但出现故障,则部分帐务数据将会丢失。二是不少操作者对备份的数据盘不能做到定期检查,一旦发生问题就无法进行补救。三是习惯性用软盘备份。由于软盘存在着容量小、易出故障等缺陷,在数据恢复上易出现麻烦。
为了更有效地做好会计电算化档案管理工作,我们必须根据会计电算化档案的特点,分别做好会计档案的收集、保存、利用等方面的工作:1、会计电算化档案的收集。财务部门应定期把计算机系统中的所有会计数据备份,存储到磁性介质或光盘上,把财务数据的备份文件保存好,以防计算机硬件系统损坏后能在最短的时间内、在最小损失下恢复原有的会计电算化系统。2、会计电算化档案的管理与保存。由于会计电算化档案是存储在磁性介质或光盘上的,根据这些信息载体的物理特性,在形成这些档案时应准备双份备份,并且每份上要注明形成档案时的时间与操作员姓名,存放在两个不同的地点,以防止意外情况引起整个会计电算化系统的毁灭与系统的不可恢复性。在保存这些档案时还应远离磁场,注意防潮、防尘等。对采用磁性介质保存的档案,还应定期进行检查、复制,防止由于磁性介质的损坏而使会计档案丢失。
参考文献
篇10
关键词:会计电算化 现状 改善措施
一、会计电算化概述
会计电算化是以电子计算机为主的当代电子技术和信息技术在会计实务中应用的简称,是一个应用电子计算机实现的会计信息系统。就是把以电子计算机为代表的现代化数据处理和以信息论、系统论 、控制论、数据库以及计算机网络等技术应用于会计核算和财务管理工作中,以提高财务管理水平和效益,进而实现会计工作的现代化。
会计电算化改变了会计核算方式、数据处理形式、数据存储载体,扩大了会计数据领域,提高了会计信息质量,推动了会计理论与会计技术的进一步发展和完善。会计电算化不仅仅是核算工具和核算方法的改进,更重要的是它提高了财务人员的工作效率,引起会计工作组织和人员分工的改变,促进会计人员素质和知识结构、工作质量的全面提高,推动会计理论和会计技术的进步,大幅度增加企业的经济效益。实现会计电算化后,大量的会计信息资源可以得到及时的记录、汇总分析,并通过信息系统迅速传递,为经营管理者提供大量的有价值的信息;实现会计电算化还可以使企业的会计信息资源得到高度共享、充分利用,大大地提高了会计信息的利用价值,促进了经济管理水平的提高。
二、会计电算化的现状
1、?政策、法规相对滞后
我国相继颁布了《关于大力发展我国会计电算化事业的意见》、《会计电算化管理办法》、《会计电算化工作规范》等文件,但由于规章的级别和宣传、执行力度不够,致使相当部分的会计人员根本就不知道法规的具体内容,发生的违法违规行为也缺乏相应的监管条例和专门的监管部门。随着会计电算化的高速发展,会计电算化犯罪也逐渐显现,必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如《会计法》、《企业会计准则》等。因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。
2、会计电算化广泛普及,但发展不平衡
随着计算机在会计方面的不断应用逐步显示出其优越性,从而得到了众多财务人员的青睐,并广泛应用于会计工作的各个环节。总的来说,会计电算化在我国已经基本普及,但由于各地区、各企业的实际情况有很大的差异,导致了我国会计电算化发展的不平衡,通常是经济越发达的地区,效益越好的企业,会计电算化程度越高。
3、操作人员素质亟待提高
会计电算化作为一门涉及计算机学、管理学、会计学、信息学多个学科的应用技术,对实际操作人员的业务水平要求较高,既要有良好的会计实务基础,又要深刻理解电算化软件处理账务的原理,熟练掌握计算机操作。但现在的实际情况是,相当一部分单位的会计人员经过短期培训上岗后,对计算机软件的掌握却只停留在简单操作阶段,一旦计算机出现故障,常常会束手无策,就更难涉及进一步的系统分析、设计、维护等复杂的工作了。所以要想充分发挥会计电算化省时高效的优越性,就不仅要培养操作人员的会计业务素质,还要提高软件维护、分析技能,培养会计、计算机跨领域的“双精”人才。
4、会计电算化网络系统安全机制有待加强
我国会计电算化应用、推广、发展迅速,从单项业务处理到建立较为完整的会计信息系统;从“各自为战”的单机操作到会计软件网络化的实施,取得了较为显著的成效,但随着网络系统更进一步的发展,会计电算化在信息安全方面有较大隐患:在外部有计算机病毒和网络黑客的攻击;在内部有软件本身的缺陷,内部控制制度的不完善等等,导致会计信息系统的安全性、保密性、可靠性得不到有效保障。
三、改善会计电算化现状的措施
1、重视会计电算化理论的研究,完善会计电算化的配套法规
随着电子技术的飞速发展和电算化信息系统的普及应用,新的问题和新的课题将不断出现。对新课题进行深入研究,必将形成新的会计理论和方法,而新的会计理论和方法的确立,又将使会计电算化获得进一步完善和发展。同时要针对会计电算化工作出现的新问题对现有的相关法规作进一步补充和完善。通过准则类法规对会计电算化作进一步约束,使会计电算化工作走上规范化的道路。国家应该加大对会计电算化管理制度的研究,提供可以参考的规范化的模版。会计电算化必须建立的管理制度应包括:会计电算化岗位责任制度、电算化系统操作管理制度、计算机硬件和软件管理制度、电算化系统会计资料和档案管理制度等。进一步完善会计电算化的配套法规,使会计电算化工作走上规范化的道路。
2、重视电算化教育,提高从业人员素质
培养一大批懂财务并精技术的会计电算化复合型人才是我国会计电算化持续发展的根本。不少单位的会计人员在使用微机处理业务过程中仅仅是简单的开机使用财务软件,对微机的软硬件知识却了解甚少,一旦系统出错可能就会使自己很长时间的工作成果付诸东流,使系统数据丢失,严重的导致系统崩溃,这种素质的会计人员是不能胜任会计电算化工作的。这就要求会计人员提高自身素质,更新知识结构,由“浅窄型”向“广深型”转变;在业务能力上,由“单一型”向“多能型”转变;在工作效率上,由“辛苦型”向 “效益型” 转变。只有这样会计电算化人员才能不断提升自身素质来适应日新月异的电子信息处理技术的发展。
3、实现财务信息网络化管理
(1)实现传送数据网络化
企业可以将公布财务或审计报告等工作直接借助于网络平台实施,可以节约成本,便捷高效。
(2)实现会计电算信息系统的网络化
随着财务软件技术的深入开发,在未来的若干年内我国的大部分会计电算化系统必将渐渐地从单一环境过渡到网络化的环境中来。可以考虑建立一个数据共享平台,使企业的数据资料在网络上可以让企业内部信息相关部门及与其他企业的财务数据资料实现共享。目前有不少重视会计电算化信息管理的企业已经做的很成功。
(3)充分利用网上银行进行资金的收支
企业可以与银行签订协议,安装并使用网上银行,利用网银直接进行资金的划拨和收支,不仅可以提高企业的资金周转率,同时资金的安全性能得到很好的保障。
4、加 强企业内部控制
实行会计电算化以后,计算机数据处理易于篡改而不易留下痕迹,因此依据会计电算化的特点制定岗位责任管理、操作管理、维护管理等就显得非常必要了。要根据业务分工的不同授予不同的权限,达到合理分工、相互制约、相互监督;设置安全的操作密码,并且要求各个模块的操作人员对自己的密码保密。由于会计电算化数据的修改相当方便,同一类的业务有时有好几个人员操作,对于一个操作员来说可以同时查看、修改这类业务的全部内容,在方便快捷的同时也增加了业务数据的不安全性,好多软件对这方面的数据的安全性没有做严格的要求,这就需要企业严格设定操作权限,以便分清责任,保证业务信息的真实性。
5、加强会计信息系统的安全性、保密性
会计数据是企业的绝对机密,在很大程度上影响着企业的生存与发展。为了更完善地利用会计电算化信息,必须加强会计信息系统的安全性和保密性。为了对付日益猖獗的计算机犯罪,国家应制定并实施计算机安全管理,在全社会加强对计算机安全的有效控制,对危害计算机安全的行为进行严厉制裁,为计算机信息系统提供一个良好的社会环境; 企业要制定突发事件的应急对策;建立健全对病毒、电脑黑客的安全防范措施,增强网络安全防范能力。会计信息网络化实现了会计信息资源的共享,但同时也带来了风险,为了提高网络会计信息系统的安全防范能力应采用一些措施,例如采用防火墙技术、网络防毒、信息加密、身份认证、授权等;在进入系统时加一些诸如用户口令等检测手段和用户权限的设置等限制手段,还可以考虑硬件加密、软件加密等机器保密措施。
6、做好会计电算化档案管理工作
随着会计电算化的不断发展,做好电算化会计档案的管理工作就显得尤为重要,我们必须根据电算化会计档案的特点,分别做好会计档案的收集、保存、利用等方面的工作。 在一定的时间间隔如一个会计年度,把计算机系统中所有的会计数据备份存储到磁性介质或光盘上,以便在计算机硬件系统损坏后能在最短的时间内、在最小的损失下恢复原有的系统。根据这些信息载体的特性,在形成这些档案时应进行双份或多份数据的备份,并且每份上要注明形成档案的时间与操作员姓名,存放在不同的地点,以防止地震或火灾等意外情况引起整个会计电算化系统的毁灭。在保存这些档案时应远离磁场,注意防潮、防尘等。还应定期进行检查、复制,以防止由于磁性介质的损坏而使会计档案丢失,造成无法挽救的损失。
参考文献:
[1]张雪松:企业会计电算化存在的问题和对策[J].经济师,2009,(01)。
相关期刊
精品范文
10网络监督管理办法