美章网 资料文库 网络环境下会计论文范文

网络环境下会计论文范文

时间:2022-12-27 03:29:03

网络环境下会计论文

1运用入侵检测技术

入侵检测技术是一种动态的安全防护措施,弥补了防火墙存在的缺点。该技术主要是对系统进行检测,并对系统的相关行为进行分析,如果发现系统存在问题就及时进行处理。入侵检测技术的主要作用是:识别入侵者及入侵行为;防止入侵事件的发生和扩大;恢复系统的正常状态,并收集证据。入侵检测技术可以保护系统不受非法攻击,并实时检测外部的入侵行为和系统的日常操作中存在的问题。入侵检测技术分为基于网络的入侵检测系统、基于主机的入侵检测系统以及混合型的入侵检测系统。混合型入侵检测系统结合了基于主机及基于网络的两种入侵检测系统的优点,对于网络数据和主机系统的高层事件都可以利用,系统日志中存在的异常及网络中的攻击信息都可以发现。在混合型入侵检测系统研究方面,提出了公共入侵检测框架(CIDF),它将入侵检测系统分为:事件数据库、事件产生器、响应单元、事件分析器共四个基本组件。但是它还没有正式应用,是未来的发展方向。

2会计信息系统整体安全方案

企业的会计信息系统的安全系统是一个整体,是相互联系的,而不是出于独立、封闭的状态。基于网络环境的会计信息安全系统的安全目标是为了阻止网络非法黑客的入侵及各种病毒的入侵,保证数据的安全性,防止被破坏。所以,建立安全的网络环境下的会计信息体系,需要应用最新的安全技术,采取有效措施,实现网络会计信息的安全管理。

2.1整体方案

2.1.1企业内部网络方案为了确保企业内部的信息安全,网络结构不能过于简单。为了提高网络系统的安全性,设计的新的网络结构如图1所示。机、核心交换机依次增加网络的处理能力。核心层交换机只负责高速交换,汇聚层交换机中完成网络的路由。这样就可以显著提高网络的交换能力,降低病毒的侵害程度。

2.1.2会计信息系统网络安全方案为了确保企业内部的会计信息系统的安全,设计的会计信息系统网络安全方案如下:(1)防火墙的设计与实现设计的防火墙应满足:抵挡非法攻击及病毒的侵入,监控及审计网络通信;由多个构件组成,形成有一定冗余度的安全系统;采用失效一安全模式,一旦失效,使内外网站不能连接;能提供认证服务,支持应用E-mail,www、Telnet;能隐藏内部网络的地址及拓扑结构。设计防火墙拓扑结构时,对系统的安全级别进行定性及定量的评估,选择拓扑结构时从成本、安全级别、升级维护的难易等方面进行考虑。制定的安全策略禁止一切未许可的服务。对包过滤规则要严格定义各个功能模块。(2)使用专门的认证计费系统计费系统和接入交换机相结合,并且交换机支持网络认证安全协议802.1X,可有效控制用户接入企业内部网。防止非法用户进人企业网络。(3)根据不同部门设置VLAN不同的部门设置不同VLAN。将使用专用系统(如会计信息系统)的信息点设置为一个VLAN,并采用入侵检测技术,就可以防止专用网络以外的入侵。(4)防病毒系统随着网络病毒的发展,病毒的功能越来越强企业内部网计算机感染病毒,不只影响此台计算机,因此,要确保企业内部的信息安全必须设计完善的病毒防御系统。采用功能强大的网络杀毒软件,并设立专门的病毒查杀服务器,这样就能显著降低网络病毒的侵害(5)桌面接入交换机的选择选择的桌面交换机能够控制流量,是一种可网管交换机。这种类型交换机也支持802.1X,如果出现网络异常情况,自动关闭端口,避免影响一段网络或者是整个网络性能。(6)关键系统的备份在企业内部网络中,如:DNS、数据库服务等关键服务,一旦发生故障或者是遭受攻击,会企业内部用户进入企业内部网络或者是因特网。所以,设立第二或第三服务器十分有必要,并和第一服务器防火墙保护位置不同,增强网络运行安全。

3结束语

除了采用上述的安全方案之外,企业内部确保会计信息的安全,还应该性加强硬件管理、会计信息系统管理员规范操作及数据库的管理三方面加强信息的安全管理。硬件系统要选择合适的输入设备、高速调制解调器、网络互连设备、网络服务器等,保证信息系统的安全。只有会计信息系统采用安全方案并加强日常企业内部的管理,才能确保网络环境下信息的安全。

作者:祝红艳单位:陕西财经职业技术学院

被举报文档标题:网络环境下会计论文

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/swlw/dxkjlw/662035.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)