小編特編輯整理了會計電算化備考輔導,希望能幫助廣大考生復習備考2014年會計從業資格考試,祝大家都能順利通過本次考試!
第五節 計算機安全
計算機安全的主要目標是保護計算機資源免受毀壞、替換、盜竊和丟失。這些計算機資源包括計算機設備、存儲介質、軟件、計算機輸出材料和數據。
一、計算機安全隱患
(一)影響計算機系統安全的主要因素
(1)系統故障風險:指由于操作失誤,硬件、軟件、網絡本身出現故障,從而導致系統數據丟失甚至癱瘓的風險。
(2)內部人員道德風險:指企業內部人員對信息的非法訪問、篡改、泄密和破壞等方面的風險。從目前應用來看,網絡安全的最大風險仍然來自于組織的內部。
(3)系統關聯方道德風險:是在Internet環境下特有的計算機安全問題,指關聯方非法侵入企業內部網,以剽竊數據和知識產權、破壞數據、攪亂某項特定交易等所產生的風險。企業的關聯方包括客戶、供應商、合作伙伴、軟件供應商或開發商,也包括銀行、保險、稅務、審計等部門。
(4)社會道德風險:是在Internet環境下特有的計算機安全問題,指來自社會上的不法分子通過Internet對企業內部網的非法入侵和破壞,這是目前媒體報道最多的風險類型。黑客攻擊和病毒破壞,已成為全球普遍關注的大問題。
(5)計算機病毒:是一種人為蓄意編制的具有自我復制能力并可以制造計算機系統故障的計算機程序。計算機病毒對計算機系統具有極大的破壞性,是最近十多年來威脅計算機系統安全的主要因素之一。
(二)保證計算機安全的對策
保證計算機安全的對策主要體現在以下三個方面。
(1)不斷完善計算機安全立法。1992年,我國頒布了《中華人民共和國計算機信息系統安全保護條例》,1997年在八屆人大第五次會議上通過的新刑法中,首次把計算機犯罪納入了刑事立案體系,增加了懲治計算機犯罪的條款。2000年1月,國家保密局又頒布了《計算機信息系統國際聯網保密管理規定》。
(2)不斷創新計算機安全技術。目前來說,計算機安全技術主要包括防火墻技術、信息加密技術、漏洞掃描技術、入侵檢測技術、病毒檢測和消除技術。
(3)不斷加強計算機系統內部控制與管理。單位內部缺乏有效的計算機安全管理制度,是造成計算機安全問題的主要因素。計算機安全的內部管理工作主要包括以下幾方面:
①加強基礎設施的安全防范工作。
②配備功能完善的會計電算化軟件。
③建立必要的技術防護措施。
④加強系統操作的安全管理。
⑤加強對會計電算化系統使用人員進行安全教育和管理。
二、計算機病毒防范
計算機病毒在《中華人民共和國計算機信息系統安全保護條例》中的定義為:“編制或者在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。”
(一)計算機病毒的特點
1.感染性
感染性是指病毒具有把自身復制到其他程序中的特性。計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執行,它會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。
2.隱蔽性
病毒一般是具有很高編程技巧、短小精悍的程序。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。由于隱蔽性,計算機病毒得以在用戶沒有察覺的情況下繁殖和擴散。
3.潛伏性
病毒在侵入正常的計算機系統后一般不會馬上發作,往往會潛伏一段時間,只有在滿足其特定條件時才啟動其表現(破壞)模塊。
4.破壞性
病毒的破壞性指會對系統及應用程序產生不同程度的影響。
5.觸發性
有些計算機病毒進入系統后并不立即發作,而是長期隱藏在系統中,等待滿足特定的觸發條件時才發作。這些觸發條件是病毒設計者預先設計的,例如日期、時間、文件運行的次數等。
(二)計算機病毒的分類
一般而言,計算機病毒可分為如下幾類。
(1)系統引導病毒:又稱引導區型病毒。到20世紀90年代中期,引導區型病毒是最流行的病毒類型,主要通過軟盤在DOS操作系統里傳播。
(2)文件型病毒:是文件感染者,也被稱為寄生病毒。它運作在計算機存儲器里,通常其感染擴展名為COM、EXE、DRV、BIN、OVL、SYS的文件。每一次它們被激活時,感染文件把自身復制到其他文件中,并能在存儲器里保存很長時間,直到病毒又被激活。
(3)復合型病毒:兼有引導區型病毒和文件型病毒兩者的特征。
(4)宏病毒:就是利用軟件所支持的宏命令編寫成的具有復制、傳染能力的宏。宏是軟件設計者為了在使用軟件工作時,避免一再重復相同的動作而設計出來的一種工具。宏病毒根據傳染的宿主不同可以分為傳染Word的宏病毒、傳染Excel的宏病毒和傳染AmiPr0的宏病毒。目前,國內Word系統應用較多,所以,通常所說的宏病毒一般是指Word宏病毒。
(三)計算機病毒的防范措施
防范計算機病毒的最有效方法是切斷病毒的傳播途徑,主要應注意以下幾點:
(1)不用非原始軟盤或其他介質引導機器,對系統等原始盤實行寫保護;
(2)不隨便使用外來軟盤或其他介質,對外來軟盤或其他介質必須先檢查后使用;
(3)做好系統軟件、應用軟件的備份,并定期進行數據文件備份,供系統恢復使用;
(4)計算機系統要專機專用,要避免使用其他軟件,如游戲軟件,以減少病毒感染的機會;
(5)接收網上傳送的數據要先檢查后使用,接收郵件的計算機要與系統用計算機分開;
(6)定期對計算機進行病毒檢查,對于聯網的計算機應安裝實時檢測病毒軟件,以防止病毒傳人;
(7)如發現有計算機感染病毒,應立即將該臺計算機從網上撤下,以防止病毒蔓延;(8)充分利用寫保護,寫保護是防止病毒入侵的可靠措施;
(9)對有特定發作日期的病毒,應避開其發作日期;
(10)關注病毒動向,及時修補系統軟件漏洞。
(四)計算機病毒的檢測和清除
在計算機的日常使用過程中,最常用的方法是采用防病毒軟件進行病毒的判定、檢測和清除。當操作時發現計算機運行不正常,首先應懷疑的是病毒在作怪,而最佳的解決辦法就是使用查毒軟件檢測計算機是否染上病毒,一旦發現計算機病毒,就要進行刪除。可
以使用殺毒軟件將病毒清除。只有使用正版殺毒軟件,才能保證清除病毒的效果。目前在我國,常用的防病毒軟件有KV300、瑞星殺毒軟件、金山毒霸等。
三、計算機黑客及其防范
計算機黑客一般指的是通過網絡非法進人他人系統的計算機入侵者。
(一)黑客常用手段
(1)拒絕訪問:這已成為一個很常用的網絡惡作劇,進攻者用大量的請求信息沖擊網站,從而有效地阻塞系統,使系統的運行速度變慢,甚至讓網站崩潰。
(2)掃描器:通過廣泛地掃描Internet來確定計算機、服務器和鏈接的類型,找到計算機和軟件的薄弱環節,并加以利用。
(3)嗅覺器:這種軟件暗中搜尋正在網上傳輸的個人信息包,用來獲取密碼甚至整個信息包的內容。
(4)網上欺騙:偽造電子郵件地址或網頁,用它們來哄騙用戶輸入關鍵信息,如個人密碼或信用卡號,以達到其不法目的。
(5)特洛伊木馬:這種程序包含有探測一些軟件弱點所在的指令,安裝在計算機上,用戶一般很難察覺。
(6)后門:黑客為了防止原來進入的通道被察覺,開發一些隱蔽的進入通道,使重新進入很容易,這些通道是很難被發現的。
(7)進攻撥號程序:這種程序能夠自動地撥出成千上萬個電話號碼,用以搜尋一個通過調制解調器連接的進入通道。
(8)邏輯炸彈:這是嵌入計算機軟件中的一種指令,它能夠觸發對計算機的惡意操作。
(9)緩存溢出:是一種破壞或接管對計算機控制的技術,其原理是向計算機存儲器的緩沖區發送過量的數據。
(10)解密高手:這是一種用來破解密碼的軟件。
(二)防范黑客的措施
面對日趨嚴重的網絡犯罪,必須建立相關的法律、法規,使執法機關在懲處網絡犯罪行為時能夠有法可依,有章可循;使非法分子懾于法律的威嚴,不敢輕舉妄動。單位和會計人員應注意采取以下措施防范黑客攻擊:
(1)在網絡中采用防火墻,防黑客軟件等防黑產品。黑客攻擊程序不一定具有病毒感染機制,傳統的防病毒工具未必能夠防御黑客程序。
(2)建立防黑客掃描和檢測系統,一旦檢測到黑客攻擊,迅速作出應對措施。防范黑客最好的方法是在黑客找到安全漏洞并加以利用之前找到并修補漏洞。
編輯推薦:
更多關注:2014年會計證考試介紹 考試培訓 考試教材 免費短信提醒
(責任編輯:中原茶仙子)