加入收藏 | 设为首页 | 会员中心 | 我要投稿 广州站长网 (https://www.020zz.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

关于会计网络电算化应用后的信息系统安全的毕业论文

发布时间:2022-10-30 23:30:45 所属栏目:云计算 来源:互联网
导读: 关于信息安全的论文1
随着科技的发展,一种基于Internet的、新兴计算机应用技术——云计算诞生了。它的出现有望大幅降低成本,所以深受使用者的追捧。但是安全性是使用者考虑的首要因素,

关于信息安全的论文1

随着科技的发展,一种基于Internet的、新兴计算机应用技术——云计算诞生了。它的出现有望大幅降低成本,所以深受使用者的追捧。但是安全性是使用者考虑的首要因素, 更是云计算发展的根本。通过云计算概况及目前存在的问题,分析云计算下的信息安全。

一、引言

云计算的提出可以追溯到20世纪90年代,是由IBM提出的,但当时只运用在超级计算机。随着新世纪网络技术的日渐成熟发展,云计算已经推广到很多领域。云计算提供给终端用户超高的计算能力和无数的虚拟化资源,终端用户体验到云计算带来的方便同时,也开始被各种恶意组织和骇客所攻击。

二、云计算基本含义

2.1云计算概念

云计算的权威解释有两种:其一是维基百科给出的,云计算是种能够将动态伸缩的虚拟化资源通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施;其二是IBM提出的,它认为云计算是一种共享的网络交付信息服务的模式,使用者只看到服务本身,而不用关心相关基础设施的具体体现。最终我们可以给云计算下这样一个定义:云计算是一种由经济驱动的大规模分布式计算模式,实现虚拟的、可管理计算、存储、平台和服务等资源池,通过互联网提供给用户,用户本人无需知道相关设施的具体实现。

2.2推动云计算发展的因素

1)以任务为中心:用户与合作者可以共同规划并执行任务,并可随时交流;2)以用户为中心:数据放在资源池中,用户可以随时以任意便捷方式安全获得或与他人分享;3)智能化:基于大数据的数据挖掘来获得更多的新知识;4)并行软件的可编程性:如何编写在数以万计的计算机上并行执行的程序?Google目前已经有所进展;5)强大功能:放在资源池中由无数计算集群提供的超大计算能力、存储能力能完成传统单台计算机根本无法完成的任务;6)基础设施可行性:目前,上千台服务器可以获得极高的性能。

三、云计算中的信息安全问题

云计算作为一项大幅度降低成本的新兴技术,它日渐受到众多企业的喜爱,纵使很多机构感觉云计算提供最安全、最可靠的数据存储中心,但是,云计算带来的一系列安全问题需要引起重视。

表面看,云计算是安全的,但自习分析,不难发现,“云”对外部来讲是不透明的。云计算的提供商并没给用户具体细节说明。当服务是由一系列的供应商来提供时,每一家接受服务的商家对其上家是以不可见的方式提供数据的,这样每家服务商提供的技术是不可控制的,极可能出现越权访问用户数据的现象。

总的说来,云计算安全有如下问题:

3.1用户的权限和分类不同,隐私保护和特权接入

在云计算中,用户个人数据随机的分布在不同位置的各个虚拟中心,用户的信息可能被最高权限管理人员访问甚至泄露。用户需要获得服务商享有特权的管理人员的具体信息。

3.2数据位置不确定性

若使用云计算,用户并不知道数据存储在什么地方。服务器可能建在很多地方,更可能同时建在很多地方。

3.3数据隔离不清

如果用户的数据在云计算中共享,一旦加密失灵,那么所有数据都会被封闭不能使用。所以需要云计算供应商将数据按不同分类,彼此隔离。

3.4审查功能不完善

用户在云计算中对自己数据的完整性和安全性有最终责任。但是一些云计算服务提供商拒绝外部审查和安全认证。所以用户需要承担更多因无法审计运算结果而造成的责任和义务。

四、云计算的信息安全策略

4.1对电子邮件、保存文件进行加密

PGP和TrueCrypt等程序提供了强大的加密功能,即能对文件进行加密更能对文件在离开用户控制范围之前进行加密。但另一方面,电子邮件比较危险,因为它是以一种仍能够被偷窥者访问的格式到达用户的收件箱。为了安全可以使用Mutemail或者Hushmail之类的程序,可以自动对邮件进行加密。

4.2建立私有、公共和混合云的安全防护

云计算按照服务的对象分为私有、公共和混合云。私有一般在企业网内部,使用传统的安全措施可以直接对私有云进行保护。公共云和混合云需要服务商和用户系统配合,共同提高云计算安全服务水平。

4.3使用信誉良好的服务商

即使使用了加密,有些在线的活动仍很难保护,Gartner公司副总裁曾说:“使用云计算的局限是企业必须认真对待的敏感问题,企业必须对云计算发挥作用的时间和地点所产生的风险加以衡量。”所以专家推荐使用那些规模大、信誉好、有品牌保障的大公司。

4.4经常备份

存在云中的数据,要经常备份以免在受到攻击时数据丢失无法恢复。

4.5制定相关的法律和协议

萨班斯法律的公布就是为数据保护提供法律支撑。法律和规章制度的建立有利于云计算的稳定运行和健康发展,并使得云计算服务提供商能更好服务避免数据丢失,对客户损害提供保障,利于云计算开发出更优化的架构。

五、结束语

云计算的出现极大方便了人们获取更多的网络资源,并能随时随地进行存储。然而对于云计算未来能否健康可持续发展,信息安全是重要指标。本文围绕云计算概念讨论了云计算存在的问题,并提出几点策略。随着云计算的不断发展,云计算技术会日渐成熟,向着更安全、可靠、可信的方向发展。

关于信息安全的论文2

从某种程度上来讲,会计制度体系信息化符合时代的发展,不仅仅将会计工作流程相对的简单化,同时也在一定程度上提高了会计工作的效率,在会计制度体系不断发展的过程中,信息安全成为每一个会计工作极为关注的话题.:近年来,会计信息大量外泄的现象,企业在经济投资的过程中,造成了一定上的损失,同时也严重阻碍了我国中小企业的发展.云计算安全服务,在这样的情况下,我国会计制度体系下的信息安仝的问题已经逐渐的被提上的日程,引起了我国相关部门的重视1也是本文主要讨论的重点

一、会计制度体系下的信息安全的现状

(一)计算机配置等因累

进入二十一世界以后,我国逐渐的走向信息化时代因此在会计制度休系运行的过程中,与计算机有着密不可分的联系,会计工作人员往往会将的大量的会计信息存储在计算机中.那么这样看来,计算机的配置是尤为重要了。计算机的配置较高,对会计信息也是一宗良好的保障。但是,由于我国中小企业的发展规模较小,流动的资金不足,计算机的配置较低,在系统在运行的过程中,很容易出现的故障,这样就会计信息的安全带来了一定程度上的影响,导致会计信息在系统出现故障的时候,将大蛍的信息流失,导致企业在一定稈度h经济遭受到损失。

(二)相关软件的不完善

随着我国信息技术的不断发展,会计软件的种类也越来越多,例如:用友、佘蝶、速达、浪潮、管家婆、新中大、佘算盘等,尽管会计的软件的种类不同、名称也存所不同,但是在操作的过稈中,苺本上的操作步骤是大致相问的因此,工作人员在利用会计软件进行工作的过程中,对软件并没有进行的过多的丁解,对会计软件细节没有进行细致的掌握,这样在实际的工作中就会产生一定的程度上的影响,使工作效率没有达到顶想的效果,甚至在会计下面的工作中,会产生连环的效应。这样会直接影响工作人员在进行会计工作的过程中,当工作人员将相关数据进行存储的过程中,在不同的软件的控制下,就会出现的各式各样的结果,这样的情况发生不仅仅影响了会计工作人员的工作效率,也直接的影响了会计信息的真实、准确,在一定程度上给会计信息带来了安全隐患,影响了企业的经济决策。

(三)工作人员缺乏工作素养

由于我国的一些中小企业的发展规模较小,没有足够的人员配置。因此,在我国一些中小企业中,会计工作人员没有良好的工作素养,在工作的过程中缺乏一定程度上的专业性,从而造成工作人员在会计工作的过程中1对会计工作的流程掌握的不够,对会计软件的种类和应用没有进行足够的了解,在进行数据输入的过程中,经常出现混乱的现象,并且由于检查的力度不够,这样不仅仅在一定程度上降低了工作效率,同时会计倍息的安全也无法得到有效的保障

二、加强会计体制体系下的信息安全的策略

(一)加强会计工作人员的工作素养,起到了重要的作用

会计信息是为企业在进行经济决策过程中重要的参考依据,起到重要的作用。因此,企业应当对会计人员进行定期的培训,加强的会计人员的工作素养,不断的提高会工作人员对相关软忭的运用能力,加强对会计工作流程的掌握,这样可以在最大程度上减少了人为因素造成了会计信息安全问题另外,在加强工作人员培训的同时,也要将招聘的门槛设高,应高薪聘请专业的会计人才,并持有会计证可以正式的上岗,这样在一定程度上可以起到带头的作用同时,在工作的过程中,也要对会计的信息进行准确的分析和研究,这不仅仅可以对企业在经济决策的过程中起到重要的帮助,同时工作人员在分析讨论的过程中,也是对自己工作能力的一种提高。

(二)对先关的设备进行完善

在会计工作的过程中,计算机是现代化会计工作的重要工因此,会计信息对计算机的配置是尤为重要。在我围的一些企业为了减少的经济的投资,对设备的更新都是不太关注的,这样就会给会计信息带来的安全隐患因此,在企业会计体系发展的过程中,应当对较为陈旧的设备进行更新1配置一些相对软件过硬的设备另外,企业也要建立专门的计算机维修部门,对企业正在运行的计算机迸行定期维护,并定期检査计算机的安全防护系统,避免病寿的侵害,维护了计算机系统、配置的安全,保证企业计算机的正常使用,为会计信息的安全提供重要的保障,提高r企业的经济效益

(三)完善会计制度,设置统一的会计软件

工作人员在进行会计工作的工程中,制度是规范了工作行为、流程的准则,具有一定的统一性、规范性。因此,对会计制度体系不断的进行创新和完善,加强工作人员的统一性,尤其是会计软件、企业完善过程中,要有效的利用监督等机制,这样可以帮助及时的了解工作人员在日常工作中的情况,并将工作人员的工作流程、行为变得透明化。并且要制定一些惩奖的机制,对于工作较为突出的员工,要给予一定程度上奖励,这样可以调动工作人员在工作中积极性。另外,在也要对会计软件进行统一,避免工作人员在使ffl的会计软件也是有所不同的,要规定使用同一种的软件,这样对人员在进行交接过程中,也提供了极人的方便,同时也可以在最大程度上保证了会计信息的质量,为企业在迸行经济决策的过程中,提高了高质量的参考依据,促进了我国中小企业的发展。

三、结束语

综上所述,本文对会计制度体系下的信息安全问题进行简单的介绍,并针对我国会计制度体系发展的现状,提出了一些建议,要不断的完善会计制度,对相关的工作设备要迸行定期的检査,同时也要提高工作人员的工作素养,这样可以在最大程度上对会计信息的安全,提供了保障,提高了我国中小企业的经济效益。

关于信息安全的论文3

计算机是信息的终端设备,承担着信息存储、采集、处理的功能,信息处理时的安全问题实际上就是计算机安全问题,目前,计算机最大的安全问题就是病毒非法访问和拒绝服务器攻击。

1 信息处理时的安全问题

1.1 病毒

病毒是一种具有自我复制能力并会对系统造成巨大破坏的恶意代码,它首先隐藏在某个实用的程序中,隐藏过程可以由实用程序设计者完成,或者通过病毒感染该实用程序的过程完成。当某个计算机下载该实用程序并运行它时,将运行隐藏在其中的恶意代码,即病毒,病毒将感染其他文件,尤其是可执行文件,并接管一些系统常驻软件,如鼠标中断处理程序。如果病毒接管了鼠标中断处理程序,当鼠标操作激发该中断处理程序时,将首先激发病毒程序,病毒程序可以再次感染其他文件,并视情况执行破坏操作,如清除所有硬盘中的文件。当感染了病毒的使用程序被其他计算机复制执行时,病毒将蔓延到该计算机。

对于单台计算机,病毒传播主要通过相互复制实用程序完成,对于接入网络的计算机,从服务器下载软件、下载主页、接受电子邮件等操作都有可能感染病毒。接入网络的计算机一旦感染病毒,安全将不复存在,存储在计算机中的信息将随时有可能被破坏,机密信息随意外泄,非授权用户随时有可能通过远程桌面这样的工作对计算机进行非法访问。

1.2 非法访问

非法访问是指非授权用户通过远程登录或远程桌面等工具访问计算机的资源,造成非法访问的原因是有病毒、操作系统和应用程序漏洞等等。特洛伊木马病毒可以将通过网络接收到的命令作为特权用户输入的命令发送给命令解释程序,从而达到访问系统资源的目的。操作系统和应用程序漏洞可以使普通用户获得特权用户的访问权限,从而使非授权用户访问到本不该访问的资源。

1.3 拒绝服务供给

一种类型的拒绝服务攻击利用操作系统或应用程序的漏洞使系统崩溃,从而使系统无法继续提供有效服务,如缓冲器一处就是利用应用程序不对需要处理的数据长度进行检测的漏洞,导致应用程序的缓冲器溢出,因而影响系统的正常运行,甚至崩溃,从而使系统无法继续提供有效服务。

另一种类型的拒绝服务攻击是消耗某个计算机的有效资源,使其没有用于对正常用户提供有效服务所需要的资源。如攻击者向某个计算机发送大量IP分组,以此消耗掉计算机的计入带宽、导致正常用户请求服务的IP分组无法到达该计算机,因而无法获得服务。还有SYN泛洪攻击,通过用大量无效的TCP连接建立请求消耗掉计算机的TCP绘话表资源,从而使计算机没有用于和正常用户建立TCP连接的TCP会话表资源。

1.4 计算机安全问题的应对措施

一部分计算机安全问题由操作系统或应用程序的漏洞引起的,解决这些安全问题的方法是及时为漏洞打上补丁,因此,必须有一套保障所有终端系统都能及时通过补丁软件消除已发现漏洞的机制,最大限度地避免系统遭到攻击。及时发现操作系统和应用程序的漏洞,并通过下载补丁予以修补并不是网络安全的范畴,但目前,由于网络中系统众多,各个系统的管理、应用人员的计算机水平不同,要求所有系统的管理人员都能及时发现系统所安装的操作系统和应用程序的漏洞,并通过下载补丁软件予以修补是比较困难的,因此,需要在网络中安装监控系统,由网络检测系统对所有系统安装的操系统和应用程序进行监控,获取他们的类型和版本号,检测他们是否修不了已发现的漏洞,并对由安全问题的系统进行提醒。安装网络监测系统是一种通过网络安全机制来解决网络中所有系统因为操作系统和应用程序的漏洞而引发的安全问题的方法。

2 信息传输时的安全问题

2.1 非法接入

每个企业都有内部网络,或许这样的内部网络也和Internet相连,但只允许企业内部人员访问企业内部网络的资源。所谓非法接入是指非企业内部人员连接到企业内部网络并获得访问内部网络资源的途径。攻击者实现非法接入的手段很多,如通过笔记本计算机直接进入企业内部网络的某个以太网交换机端口,通过远程拨号接入方法接入企业内部网络,利用无线局域网接入企业内部网络等。

2.2 信息窃取

如果攻击者非法接入企业内部网络,或者信息需要经过公共传输网络进行传输,传输的信息很容易被拦截、窃取、篡改。如攻击者通过修改路由器路由表,将信息发送给攻击者的终端。攻击者通过类似集线器这样的共享式传输设备连接到内部网络的某条主干传输通路上等。这样经过网络传输的信息有可能被攻击者截取,攻击者可以窃取这些信息,设置篡改后继续转发给原始目的终端。

2.3 源地址欺骗

源IP地址是信息发送者的一个重要标识符,接收者常用IP分组的源IP地址来确定信息发送者的身份。为了控制信息流动,夜场对允许交换信息的子网进行限制,因此,IP分组的源和目的IP地址也是确定信息是否允许经过路由器转发的依据。攻击者为了达到非法范文的目的,或是为了躲避责任,常用本不存在的,或是其他合法用户的IP地址,作为自己发送的IP分组的源IP地址。

2.4 传输安全问题的应对措施

防护攻击者非法接入的方式是构建一个能够阻断非法接入途径的内部网络,如以太网的接入认证机制、安全端口机制、无线局域网的安全机制等防止信息窃取。篡改的最好办法是加密和报文摘要技术。防止元地址欺骗的方式是除了源IP地址,还采取数字签名来标识信息发送者,同时,通过测试接收IP分组的端口是否连接通往源IP地址所确定的发送者的路径来判别IP分组源IP地址的真伪。

(编辑:广州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!