欢迎来到学术参考网
当前位置:发表论文>论文发表

企业信息管理报告电大论文

发布时间:2023-02-11 11:14

企业信息管理报告电大论文

电算化会计信息系统的内部控制研究
摘 要:
随着计算机在会计领域的应用与普及,会计信息系统由传统手工会计信息系统发展到电算化会计信息系统。由此,加强会计信息系统的内部控制,不断探索适合电算化环境的内部控制措施与方法成了当前企业要解决的首要问题。
关键字: 会计信息系统;控制措施;方法 ;内部控制
Abstract:
With the computer in the accounting field of application and popularization of, accounting information systems from the traditional manual accounting information system developed to Computerized Accounting Information System. Thus, accounting information system to strengthen internal control, and continuously probe for computerization of the internal control environment measures and methods has become a current business problem to be solved first and foremost.

Key word: accounting information systems;control measures; Ways ; Internal Control

绪 论
随着电子信息产业的不断发展,会计电算化在社会经济中的运用越来越广泛,随之而来的如何发展我国的会计电算化的问题也越来越引起人们的关注。会计电算化是以电子计算机为主的现代电子技术和信息技术应用到会计实务的简称,是电子计算机代替人工,实现报帐、记帐、算帐、查帐以及部分需由人工完成的对会计信息(数据)的统计、分析、判断乃至提供决策的过程。它的使用,使会计人员从繁重的手工劳动中解脱出来,节约了大量的人力、物力和时间,具有运算速度快、存储容量大、数据高度共享、检索查询速度快捷、编制报表简单、数据分析准确等特点,核算手段和财务管理决策的现代化使收集、整理、传输、反馈的会计信息更准确、更及时,提高了会计分析决策能力,为管理者提供所需的会计信息,更好地实现其参与管理、决策的职能。

一、 电算化会计特征

(一) 信息系统的特征
所谓信息系统就是指从数据的收集、存储、处理到传输使用的整体。电算化会计系统是指对会计数据的收集、存储、处理与报告使用会计信息的管理信息系统。该信息系统可分为三个不同层次结构,分别为不同管理层服务。会计数据处理系统结构(ADPS)为操作层服务;会计管理信息系统结构(AMIS)为中层管理服务:会计决策支持系统结构(ADSS)为高层服务。同时,会计管理信息系统又是企业管理信息系统的一个重要子系统。

(二)数据集中存放和管理的特征
“电算化会计”改变传统会计数据重复记录分散存放而带来的弊端,采用先进的数据库及数据仓库技术,实现了数据分类集中存放,既保证了数据的可靠性,又可从此完全取消各种会计明细分类账和对账操作,实现数据共享。

(三)人机交互作用的特征
“电算化会计”可理解为一个由人、计算机、数据及程序组成的系统。因为它不仅具有核算的功能还具有管理和控制的功能,所以,它离不开人的交互作用,尤其是预测和辅助决策的功能必须在管理人员的控制下完成。因此,电算化会计系统不应该是一个“儍瓜型”的仿真系统,而应该是一个人机交互作用的“智能型”的管理信息系统。
“电算化会计”是会计学进入信息时代的发展,它是会计学、电脑与信息技术、企业管理及经济计量学等学科相互交叉结合后产生的综合性学科。从某种意义上说,“电算化会计”是为了满足现代企业制度的需要,应用现代科技与方法对传统会计进行改造和整合后产生的能适应信息化社会要求的新型应用型学科。

二、 电算化环境下内部控制系统风险分析

(一) 软件开发和设计中存在的风险
现有的通用财务软件中,由于财务信息软件开发人员考虑问题不够全面,在财务软件开发过程中,难以与实际工作中的一些情况相吻合,开发的软件存在微小漏洞,给犯罪分子以可乘之机,正是这一空隙,犯罪分子运用技术化、智能化等高科技手段进行犯罪活动。

(二)人为风险
虽然企业应用现代化管理工具替代了陈旧落后、繁琐的手工核算,减轻了会计人员的重复劳动,但企业管理者在思想观念上没能及时转变,严格而科学管理往往只停留在形式上。犯罪分子利用内部防范制度的薄弱环节,不惜以身试法,利用合法身份,滥用或盗用操作密码进行越权操作,从而达到侵吞企业财产的目的。例如密码过于简单、电算主管授权没有严格按照要求办理、财务系统中的初始数据和记账凭证的修改没能按规定进行等。

(三)计算机安全风险
虽然企业应用现代化管理工具替代了陈旧落后、繁琐的手工核算,减轻了会

计人员的重复劳动,但企业管理者在思想观念上没能及时转变,严格而科学管理往往只停留在形式上。犯罪分子利用内部防范制度的薄弱环节,不惜以身试法,利用合法身份,滥用或盗用操作密码进行越权操作,从而达到侵吞企业财产的目的。例如密码过于简单、电算主管授权没有严格按照要求办理、财务系统中的初始数据和记账凭证的修改没能按规定进行等。

三、 会计电算化对企业内部控制制度的影响

内部控制是企业单位在会计工作中为维护会计数据的可靠性、业务经营的有效性和财产完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施的总称。会计电算化使传统的会计系统组织机构、会计核算形式及内部控制制度等发生了很大变化,其中对企业内部控制制度的影响最为明显。主要表现在以下几个方面:

(一)控制方式发生改变,由单一制度控制转为程序控制和制度控制
手工会计系统中,内部控制的方式主要是人员的内部牵制制度。会计电算化后,会计帐务的集中化处理,使会计部门传统的内部控制措施如编制科目汇总表、凭证汇总表,试算平衡的检查,总账、明细账的核对等自然而然地消失了。取而代之的计算机内部控制措施,如凭证借贷平衡校验,余额发生额平衡检查。随着远程通讯技术的发展,会计信息的网上实时处理成为可能,业务事项可以在远离企业的某个终端机上瞬间完成数据处理工作。例如昔日应由会计人员处理的有关业务事项,现在可能由其他业务人员在终端机上一次完成,昔日应由几个部门按
预定的步骤完成的业务事项,能集中在一个部门甚至一个人完成。
会计电算化后企业的内部控制制度是由人通过会计软件来实现的,由人员和计算机相结合来共同完成。

(二)控制对象发生改变
控制对象发生改变,由对人的控制为主转变为对人、机控制为主手工会计系统中,内部控制的对象主要是会计对象、工作情况、信息处理方法和处理程序等。企业的经济业务发生均记录于纸张之上,并按会计数据处理的不同过程分为原始凭证、记账凭证。会计电算化后,会计凭证转变为以文件、记录形式储存在磁性介质上,使会计核算无纸化,修改数据不留痕迹。随着电子商务、网上交易、无纸化交易等的推行,每一项交易发生时,有关该项交易的有关信息由业务人员直接输入计算机,并由计算机自动记录,原先使用的每项交易必备的各种凭证、单据被部分地取消了,原来在核算过程中进行的各种必要的核对、审核等工作有相当一部分变为由计算机自动完成了。

(三)加大了控制舞弊、犯罪的难度
手工会计系统中,会出现由于会计人员的粗心大意、疲劳或处理环节过多等而产生的无意错误。会计电算化系统后,输入数据正确、计算机程序正确和设备正常运转三者具备才能保证财务信息的准确性,如果上述的任何一方出现差错,就会使处理结果错误。现实中,由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,加以数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据,因此,计算机犯罪具有很大的隐蔽性和危害性,会计电算化系统中发现计算机舞弊和犯罪的难度较之手工会计系统更大。
由于控制方法,对象等方面的变化,企业原有的内部控制制度已不能适应电算化会计系统的要求,因此进一步完善企业内部控制制度已刻不容缓。计算机会计系统的内部控制是一个范围大、控制程序复杂的综合性控制,完善会计电算化内部控制的基本思路为:坚持明确分工、相互独立、互相牵制、相互制约的安全管理原则,建立系统的人工与机器相结合的控制机制,使会计电算化运行的每一个过程都处于严密控制之中。

四、 会计电算化存在的主要问题

(一) 兼容性差
由于各个系统都是自行开发,各自使用不同的操作平台和支持软件,数据结构不同,编程风格各异各软件公司为技术保密,相互没有交流和沟通,没有业界的协议,自然也就没有统一的数据接口,很难在不同系统上实现数据共享。

(二) 系统内部衔接性差
由于当前许多财会软件都着重开发帐务处理与报表管理,对于其他诸如成本核算、市场预测等功能开发力度较小,使得在处理此类问题时,需先将财会管理的有关数据输出,经人工核算后再重新输入,就是说从一个处理系统(模块)到另一个处理系统(模块),不能自动转换数据格式,直接使用基础数据。这不仅啬了工作量,而且因为由人工核算、人工输入等人为因素,必然增加出错机率,使得财会软件不能充分发挥它的管理功效和预测功能。在这种意义上,只能称它为“加电的帐本”。

(三) 数据保密性、安全性差
很多时候,财务上的数据,是企业的绝对秘密,在很大程度上关系着企业的自下而上与发展,但几乎所有的软件系统都在为完善会计功能和适应财务制度大伤脑筋,却没有几家软件认真研究过数据的保密问题。所谓的加密,也无非是对软件本身的加密,防止盗版。另处在进入系统时加上些诸如用户口令、声音监测、指纹辨认等检测手段和用户权限设置等限制手段,不能真正起到数据的保密作用。安全性上,更是难如人意,系统一旦瘫痪,或者受病毒侵袭,或者突然断电,很难从容恢复原来的数据。

(四) 实用性不强

在某种程度上,财会软件因为只实现了会计功能,并没有实现预想的管理及预测功能,以至于它的出现,仅是减少了会计的工作量,或者说减少了会计而已,并没有产生真正的经济效益和管理效益,那末,它的风靡,或多或少就有“赶时髦”的嫌疑

(五) 开发者与使用者的矛盾
早期的软件,是由程序员专门开发,它虽然能实现用户的数据处理的要求,但对财务工作的实质以及用户使用水平都没能准确定位,使这些软件很难使用;现在是程序员与会计专业人员共同开发,但也仅仅是从用户界面、系统平台、报表处理等问题上做文章,不能满足用户实际需要。
在我国,计算机热起来大约不到十年,而且真正普及应用也不过三五年,或者说现在仍然没有达到普及水平。人们对它的认识,自然不尽相同。即使厂家在安装会计软件时都作了系统的培训,但对也许从未接触过计算机的会计们来说,它怎么也不如算盘和笔好用,而且需要极端小心,一旦出错,可能就会使自己很长时间的工作成果付诸东流。

五、 电算化会计信息系统的内部控制措施与方法

(一) 从控制的形式上看
1 、制度控制
制度控制,即完备有效的内部控制制度是电算化内部控制的基本保证。俗话说:“没有规矩,不成方圆”。每一事物的产生,都有其内在的运行规则,会计电算化代替手工也同样有自己独特运行规则,需要一套完备的制度来约束。
2 、组织机构控制
随着会计电算化的快速发展,会计机构也应作相应的调整,如人员岗位责任制:人员岗位包括基本会计岗位和电算化岗位,其中基本会计岗位分为会计主管、

出纳、核算、稽核和档案人员等。而电算化会计岗位则是操作员、电算维护员、电算主管。以上两种工作岗位不得兼任,还要明确软件开发人员、维护人员不能兼任操作员。建立各岗位人员的岗位责任制度,分工合理,责任明确。各岗位都得到一定的授权,并用密码控制,防止非法操作,越权操作。这样各岗位人员互相制约和互相牵制,从而防止违法行为的发生和及时发现错误。
3 、程序的设计和操作控制
软件的研制、开发一定要规范,开发、研制的软件必须进行全面、深入的调查,科学系统地分析和设计,必须符合财政部发布的《会计核算软件基本功能规范》的要求。开发、研制出的软件在投入运行前必须经上级有关部门的评审、鉴定,软件的有关文档资料必须齐全。会计电算化操作应严格遵循会计业务和处理流程进行,在会计软件中设置防止重复操作、遗漏操作和误操作的控制程序。
4、 数据的输入、输出和安全控制
会计电算化系统主要是由数据整理、数据输入、数据处理、数据通讯、数据保存,数据输出几个部分构成。在这些环节中分析出现风险的可能性,分析系统设计过程中是否在实现各个功能时嵌入相应的内部控制措施,嵌入的内部控制措施是否发挥作用,对于一些潜在的可预见风险是否在系统中采取预防措施,是否对不可预见风险的处理留有系统空间等等。由此保证各个环节的数据准确、有效和全过程会计电算化的安全完整。在会计电算化工作中,电脑原始数据是由人工事先进行审核和确认后输入计算机内的,因而自动处理数据的准确性完全依赖原始数据输入时的准确性。会计资料是单位的绝对机密,一旦泄露将给单位带来不应有的损失,而磁性介质的可复制性又使会计资料极易泄露而不易发现。故会计电算化系统的输出不论是磁性文件还是打印资料,输出后均应立即受到严格管理,以防被人窃取和篡改。存载数据介质本身可能存在安全性能以及蓄意的计算机病毒的侵害是危害数据安全的两大重要隐患。
5、会计处理控制
要健全企业内部定期检查制度,对会计资料定期检查,主要检查全计电算化账务处理正确与否,看是否遵照会计法规行事,审核费用签字是不是符合本单位

的内控制度要求,凭证附件是否完整等。审核计算机内部数据与书面资料的一致性,如输出的工资单与职工花名册进行对照检查,防止错发工资等。

(二)从电算化系统的内部控制内容来看
1、 加强制度建设,增强制度意识
纯粹的制度建设,如果没有有效的执行,也就等于没有了制度。我们一方面在加强制度建设的同时,应该进一步增强财务人员的制度意识,保证执行力。
当然,建立健全的会计电算化制度,是电算化正常运行的首要任务,包括建立会计电算化操作基本要求、会计电算化数据备份及软盘管理制度、网络维护和计算机病毒防治制度、电算化微机档案管理制度等。加强领导、组织和规划,加强财务人员有关制度意识的教育,不仅仅是企业会计信息化发展的要求,更是企业会计电算化安全、有效运行的保证。
2、 加强程序操作记录
单位应建立日常操作记录制度,记录操作时间,操作人员姓名,操作内容等。另外,软件的修改是难以避免的,对会计软件进行修改应经过周密计划和严格记录,修改过程的每一个环节都必须设置必要的控制,修改的原因和性质应有书面
形式的报告,经批准后才能实施修改,所有与软件修改有关的记录都应该打印后存档。
3、 加强会计人员职能控制
由于会计电算化功能的相对集中,我们必须制定相应的组织和管理控制,明确职责分工,加强组织控制,将系统中不相容的职责进行分离,以相应的管理规章对系统中的各类人员进行严密分工。通过设立一种相互稽核、相互监督和相互制约的机制来保障会计信息的真实和可靠,减少发生错误和舞弊的可能性。职责分工首先是会计电算化使用部门与业务部门的职责相分离(业务部门指产生原始数据的部门或人员),尽可能保持不相容职能(如业务授权、执行、保管和记录)
的分离,其次是财务部门电算化岗位内部的职责分离。通过进行内部职责分工,以补救不相容职能集中化的不足。例如在手工会计信息系统中其岗位设置一般为

会计主管、出纳、稽核、会计核算各岗等基本会计工作岗位。会计信息管理人员负责日常成本核算工作,资产管理人员负责工程及固定资产管理,资金管理人员负责资金的筹集,预算管理人员负责各项资金预算、成本预算以及工程预决算等,会计主管人员负责各项经济业务的合规、合法性审核,出纳人员负责资金的结算,以上各岗位按照会计制度规定实行不相容岗位分离。在实行电算化后,各项职能分工均按照会计制度相关规定进行,有电算主管或系统管理员按照不相容岗位分离的原则对上述电算岗位设置相应的功能权限、账套权限、操作时间权限等。在功能权限设置上负责审核人员,不赋予制证权限,不兼任出纳工作,对业务的真实性、合法性以及完整性负责。制证人员赋予审核权限,出纳人员不赋予除固定资产管理之外的其他工作,电算主管和系统管理员负责日常监督、系统安全运行、数据安全以及协调各工作人员关系等。会计档案人员负责数据光盘、系统光盘及各类纸制资料的保管工作,但系统光盘和数据光盘应分开保管。
4、 加强会计人员的电算化培训工作
会计电算化信息系统应在开发阶段就要对使用该系统的有关人员进行培训,提高其对系统的认识和理解,以减少系统运行后出错的可能性。外购的商品化软件应要求软件开发公司提供足够的培训机会和时间。在系统运行前对有关人员进行的培训,不仅仅是系统的操作培训,还应包括让这些人员了解系统投入运行后新的内部控制制度、会计信息系统运行后的新的凭证流转程序、会计信息的进一步利用和分析的前景等。
5、 加强程序操作流程控制
为了保证信息处理质量,减少产生差错和事故的概率,应制定相应的上机守则与操作规程,规范程序操作。上机守则主要是对电脑机房内工作所作的一般性规定。操作规程则是提出了会计业务计算机处理过程的具体操作步骤和具体要求,包括各种操作命令、各种设备的使用说明以及非常情况的处理等。对日记账和已结账业务设置不可修改或逆操作程序,要修改必须通过编制记账凭证冲正或补充登记来更正,以保证会计数据的完整性、真实性。
6、 加强安全管理和控制

电算化会计信息系统的安全控制是指如何采取有效的内部控制方法和措施来保证系统和数据的安全,保证系统可靠地运行。系统的安全控制包括系统的接触控制、后备控制和环境安全控制等内容。具体包括:
严格按照会计人员岗位设置相应的操作权限,对不相容岗位进行严格分离。
对电算主管、各操作人员、系统维护人员、程序开发人员等的密码设置做严密规定,禁止设置简易的密码,防止不相关人员盗用。
建立日常数据备份制度,采用两种以上方式定期对数据进行备份,备份方式包括:服务器和工作站双重备份、数据整体备份和分模块备份。
定期对财务信息系统进行维护,采取应有的“病毒”防御措施,定期进行杀“毒”,防止“病毒”入侵。
禁止财务工作站与互联网相连,切断“病毒”入侵系统可能途径,对数据的输入进行严格管理,输入数据时,应经过相关人员的检查无“病毒”后方可输入。
各级操作人员发生变动时,除了按照规定做好会计人员交接工作外,还应对用户登录名称和密码数据文件进行备份,并防止用户名和密码被盗用。
7、 档案管理控制
进行微机档案管理控制可以有效保证数据的可恢复性,在计算机系统受到损坏情况下,可以及时恢复财务数据,保证会计资料不会丢失,同时也保证了会计工作的正常运转。具体控制措施有:
建立计算机档案管理制度,注册名、科目体系、报表数据来源、运算关系、勾稽关系等各种初始化资料应作为档案保存。
每月所有的账簿、科目汇总表、清理账户清单、辅助账页应及时分类归档保存。
所有光盘、软盘备份应贴好明细标签归档,妥善保管,作为档案资料保存。
做好对会计电算化档案的防磁、防火、防潮和防尘工作,重要会计档案应准备双份,存放于两个不同的地点。同时,定期对磁性介质保存的会计档案进行检查,定期进行复制,防止由于磁性介质损坏,而使会计档案丢失。
8、 加强内部审计

内部审计是内部控制系统的重要组成部分,也是电算化会计下实施内部会计监督的一种手段。在会计电算化环境下,由于审计对象的表现形式发生了改变,对内部审计提出了更高、更严格的要求。
首先应加大对审计人员的高层次培训,如网络系统、电算化信息系统等方面
培训,使审计人员能适应会计信息化审计需要。其次,由于审计人员的能力有限,不可能对诸多领域全方位了解,故应在外聘请专家协助审计。比如参与软件的开发阶段的可能性分析,软件运行环节升级可靠性审计、日常处理是否符合内部控制要求等。最后,我们在制定完备的控制制度的同时,如果没有有限的执行,是徒劳。从目前的国内形式来看,由于执行力不够,导致内部控制制度失效时有发生,所以在制定制度的同时,应加强执行力建设。

结论
随着电子技术和网络技术的飞速发展,会计电算化的普及程度也越来越高,内部会计控制中的新问题和新课题将不断出现。对会计风险的深入研究,必将使在会计电算化下形成新的会计理论和方法得到进一步完善和发展,也使得电算化会计环境下的内部控制制度不断地调整、改善,真正做到保证会计信息的真实性、完整性和可靠性,为企业做出正确的决策提供有效的信息,给企业创造良好的会计效益。

参考文献:
[1]张英明 IT环境下会计信息系统内部控制研究[J] 中国会计电算化,2002
[2]王景新,郭新平 计算机在会计中的应用[M] 北京:经济管理出版社,1998
[3]会计电算化工作规范[M] 财政部经济科学出版社,1996
[4]商新虹 会计电算化系统舞弊的防范与控制[J] 会计之友,2001
另外,站长团上有产品团购,便宜有保证

求电大 计算机信息管理的 计算机应用论文:个人计划 个人学习心得体会 小组讨论报告

小组讨论报告

电子计算机是20世纪以来,人类发明和利用的各种技术中渗透最广、影响最深远的高技术,它促进和带动了各项高技术的发展和高技术产业的形成,它将人类社会的生产方式由工业革命后实现的机械化、电气化,推进到当前的自动化、智能化的新阶段。当代的国际竞争,正日益突出地表现为高技术的竞争,一些国家和地区已成功地把先进的信息技术转化为经济竞争力,乃至于军事威慑力,提高了自身的国际地位。

当今社会正进入信息爆炸的时代,信息为人类创造了巨大的财富,这些都是有目共暏的,人们总是说信息是宝贵的资源,但在全球信息化的大环境下,信息时代中,经济全球化和信息网络化已经成为人类社会日益鲜明的发展趋势。计算机信息技术及其产业是推动21世纪全球生产力现代化进程的决定因素,也是全球信息化的重要技术基础。自世界上第一台计算机诞生以来,信息技术以前所未有的速度迅速发展。在新兴的信息技术不断涌现和迅速普及的基础上,一大批新的信息行业从无到有迅速成长起来,传统的信息行业获得了空前的改造,整个信息行业的面貌焕然一新,而今各领域间的竞争很大程度上是一种信息竞争。计算机给人们的深刻印象是它的发展似乎真的永无止境,在信息处理技术方面没有任何极限。从某种程度来说,信息可以从自身得到滋养。你拥有的越多,你能得到的就越多。你处理信息的速度越快,你能做的事就越多。

随着全球以信息技术为主导的科技革命进程的加快,人类社会逐步由工业社会进入信息社会。信息技术是当代最具潜力的新的生产力,信息资源是经济和社会发展的重要战略资源。信息化成为各国经济和科技竞争的制高点,信息化程度已成为衡量一个国家和地区现代化水平和综合实力的重要标志。随着我国市场经济的迅速发展和加入WTO,企业信息化程度的要求越来越高,而现阶段计算机信息管理普及率并不高,企业中计算机资源得不到及时充分的利用,信息处理效率跟不上形势的发展。据有关调查部门对LG集团、中国银行、中国平安保险公司、长沙友谊集团、通程控股等单位进行的人才需求调查,结果显示,对计算机信息管理专业人才需求越来越大。被调查单位普遍反映且迫切需要善经营、会管理,同时能熟练把计算机运用到信息采集、处理与维护的高级管理人才。

对计算机专业人才的需求是由社会发展大环境所决定的,必然要与国家信息化的目标、信息化的进程密切关联。我们有必要经常关注着行业政策变化和市场经济发展所导致的人才需求的走向。从计算机行业应用市场的结构特征来看,目前我国计算机市场的主体仍然是行业应用市场,国家信息化进程已经涉及到各行各业。企、事业单位信息系统的建设与运行,是目前和今后应用计算机产品的主流需求。对计算机专业人才大致可以分为三类:(1)从事应用型(信息化类型)的专门人才,主要从事企业与政府信息系统的建设、管理、运行、维护方面第一线的技术应用性工作,以及在计算机与软件企业中从事代码编写、数据录入、系统集成或售前售后服务等技术工作;(2)从事工程型工作的专门人才,主要从事计算机软硬件产品的工程性开发和实现工作;(3)从事研究型工作的专门人才,主要从事计算机基础理论、新一代计算机及其软件核心技术与产品等方面的研究工作。

近几年,关于计算机人才的需求已经出现了一种相互矛盾的现象,也就是专业的方向没有和市场需求合上拍所致。因此我们要找准我们自己的位置,才能做到主动适应市场需求,成为对社会有用的人才。

跪求一篇)四五千字、题目是:论企业信息系统的安全建设 的毕业论文,跪求!

信息安全论文 学号: 信息安全论文 企业信息系统运行与操作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与操作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的操作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1.各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、操作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为操作性维护与程序维护两种。操作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化;操作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责操作维护。单位可不配备专职维 护员,而由指定的系统操作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天操作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的操作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2)操作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分操作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统操作安全管理 1、 操作权限: 、 操作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统操作权限管理 制度。如: (1). 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、操作员、数据库管理员、数据库操作员严格区分。明确权限范围,不得 越权操作。 ⑵ . 系统操作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶. 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ . 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、操作规范 、可根据企业的实际情况制定系统操作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ .保证信息系统的安全可靠运行,必须对系统的操作使用做出严格的控制⑼ ⑵ .在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 操作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ .对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ .为每个操作人员都设置不同操作密码,谢绝无并人员用机器做其他工作。 ⑸ .设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ .任何人员不得直接打开数据库文件进行操作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ .操作人员不允许进行系统性操作。 ⑻ .操作人员应按规定范围内对系统进行操作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ .档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机操作规程 用户上机操作规程 (1).上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机操作。 (2).操作人员上机操作前后,应进行上机操作登记,填写真实姓名、上机时间、操作内容,供系 统管理 员检查核实。 (3).操作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4).操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。 (5).操作人员必须严格按操作权限操作,不得越权或擅自上机操作。 (6).操作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7).每次上机工作完毕后都要作好工作备份,以防意外事故。 (8).在系统运行过程中, 操作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权操作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页

上一篇:科学小制作论文800字

下一篇:湖北文理学院毕业论文包括