基于计算机网络的财务信息保密措施的探讨(精选12篇)
基于计算机网络的财务信息保密措施的探讨
晋煤集团寺河矿财务科李宁
随着计算机网络通信技术的飞速发展,计算机的应用已经普及到了各行各业,在人们的生活中起到了相当重要的作用。我国从1981年提出“会计电算化”至今,会计电算化已经有30年的历史。从最初单纯的计算机记账,发展到了现在的ERP现代财务管理系统。现代财务管理系统是以计算机网络技术为搭载平台,将各类财务数据信息化,系统各个节点协同操作。计算机网络使财务工作高效、准确、便捷,同时也提高了财务信息的准确性、及时性、全面性,但财务信息网络化引发的财务风险也随之而来。一旦涉及企业重要机密的财务信息外漏,将会给企业造成重大的经济损失。做好企业财务信息保密工作是降低企业财务风险的重要手段。本文就基于计算机网络,如何加强对财务信息保密进行探讨。
一、财务信息的定义
财务信息是指以货币形式的数据资料为主,结合其他资料,用来表明企业资金运动的状况及其特征的经济信息。因此处是对网络环境下财务信息安全的探讨,故将财务信息定义为:通过计算机网络产生、传输以货币形式的数据资料及可以表明企业资金运动状况及特征的经济信息。财务信息保密指为保证企业财务信息安全而实施的一系列活动。
二、企业财务信息安全存在的主要问题
(一)人员安全
财务信息系统都是由财务人员来操作、控制和维护的,财务人员是企业财务信息系统的实施者及财务信息的掌握者。经调查研究发现,众多企业财务人员对财务信息安全的保护意识比较薄弱,多起财务信息泄密及会计丑闻事件都是由企业内部的财务人员所为。若财务人员错误操作财务系统,或是对企业财务信息蓄意破坏、非法窃取,必将会对企业财务信息的安全形成致命的威胁,造成企业重大经济损失。
(二)系统安全
计算机网络技术发展相当迅速,但是其被发现的漏洞也越来越多。不论哪种财务软件,都是运行在硬件的基础上,若硬件出现损坏或是故障,则会造成用户大量数据的丢失,从而给企业造成极大的损失。另一方面,软件的漏洞会被利用。软件漏洞可能是开发者有意或是无意中形成,不法分子或别有目的者会对这样的漏洞进行利用,从而达到窃取机密数据和资料的目的。
(三)网络安全
基于计算机网络的财务信息保密措施的探讨
在网络环境下,大量的财务信息通过开放的互联网传递,置身于开放的网络中,存在信息被截取、篡改、泄漏等安全风险,很难保证其真实性与完整性。目前各种黑客技术同样发展迅速,世界上各类网站每天都受到成千上万次攻击。黑客可以通过各种黑客技术攻击入侵计算机或是服务器,当其取得计算机高级权限时,可以对计算机中各种数据及文件资料进行浏览、拷贝、操作,从而达到破坏、盗取机密的目的。计算机病毒是人为创作的计算机代码,具有很强的自我复制性、破坏性和传染性。病毒可以感染各种文件资料,造成文件数据丢失,甚至系统崩溃。有效地防治计算机病毒对财务信息的保密工作至关重要。
三、加强财务信息的保密措施
(一)建立基于网络的内部控制制度
现代财务系统中,电子商务得到广泛运用和实践,账务处理、网上报税、资金划拨、电子单据的传递以及上报集团公司的文件资料,都直接通过网络平台进行,基本已实现网络办公一体化。传统财务内部控制机制和手段已不适应于网络环境,例如,财务信息的传递和处理方式多样化,网络交易的公开化,分布式操作的复杂化,这些内部控制的节点都是传统内控制度所没有涉及的。因此,为保障财务信息的安全,必须建立基于网络的内部控制制度。
1.财务信息资源的控制
所有的财务信息都储存在内部网络的服务器中,网络数据库系统是财务信息安全的重中之重。第一,聘请专业人员对数据库进行日常维护,保证数据库的正常运转,不受物理损坏;第二,建立数据库授权制度,并严格执行,定期查看数据库访问日志,防止非相关人员的访问;第三,采取有效的网络备份、恢复及灾难补救计划,确保财务信息安全。
2.系统软件管理控制
财务系统软件是财务工作的重要工具,各种财务日常工作都需要通过财务系统软件完成。第一,财务系统软件必须符合国家《商品化会计核算软件评审规则》等各种标准;第二,建立财务系统软件用户权限分配制度,工作内容与权限相对应,减少高权限的分配;第三,配备系统管理员,对系统软件发现的漏洞及时修补,以及账务数据的备份。
3.人员管理控制
即使进入网络财务时代,计算机只是工具,网络只是数据传输的媒介,最终执行动作的是相关人员。加强人员管理,是财务信息的保密工作的首要任务。第一,建立合理的上机制度,上机记录等,保存完备的操作日志文件,防止非相关人员上机操作;第二,做好硬件设备管理工作,对淘汰的硬件设备中存储的重要信息及相关资料进行彻底删除;第三,需要拷贝的文件资料必须经过授权,防止重要财务信
基于计算机网络的财务信息保密措施的探讨
息泄漏。
(二)加强网络安全 1.网络安全技术的应用
利用各种网络新型技术保证财务信息的安全。第一,建立系统防火墙,在内部网络和外部网络之间构造保护屏障,防止非法入侵、非法使用系统资源;第二,使用加密技术。通过数据加密,可以有效保护信息通过公共网络时被电子窃听,如子(分)公司向集团公司传递的各类报表及财务信息,设置加密后,只有集团公司可以解密使用,从而实现信息传递的安全保密。
2.硬件设备更新维护
及时对出现故障的硬件设备进行维修或更换,防止出现财务信息的丢失;配备计算机硬件管理专员,对所有的硬件进行登记。
3.软件更新维护
及时对各类软件进行更新补漏,防止非法人员利用软件漏洞入侵;及时更新杀毒软件,防止计算机病毒入侵。
(三)加强对财务人员的培训 1.财务系统的培训
了解和掌握财务系统是财务人员必须具备的业务知识,只有对财务系统熟练掌握后,才能做到对财务信息的保密,加强财务人员专业知识的培训是财务信息保密的基础。
2.网络安全的培训
计算机和财务是两门不同的学科,网络财务时代的到来,对财务人员的要求日渐提高,只懂财务知识不懂计算机知识是不能符合现代财务人员的要求,因此,加强对财务人员计算机网络知识的培训有重要意义。
3.加强财务人员的保密意识
财务信息的保密工作涉及所有财务人员,加强财务人员的保密意识是财务信息保密的关键。许多财务工作人员对保密工作的认识不够深刻,没有保密意识,众多的内部员工泄密事件导致企业重大损失的案例屡见不鲜。企业应积极组织财务人员进行保密工作的培训学习,分析重大的员工泄密事件,让其深刻认识到保密工作的重要性,培养高度保密意识。
1 财务信息安全的重要性
在现代经济结构中,企业是带动经济发展的重要部分,网络时代更是让这一点更加明显,它打破了企业传统的管理模式和财务模式,实现了企业的信息化,在这样的大环境下,财务信息化代替了传统手工记账,大大便利了财务信息的处理。财务信息化系统是在不改变财务本质的基础上,将计算机运用到会计领域,是一种按照现代企业管理的思想设计的基于计算机技术的现代企业财务信息系统。通过这样的信息化系统能够实现财务数据的多元化管理,大大减轻了财务人员的工作量,运用计算机程序软件,避免了手工记账容易出现的数据运算错误,为财务信息使用者实施经济管理与决策提供及时、准确、系统的信息。但财务信息化在提高工作效率的同时,由于处于网络环境下,也增加了财务数据泄露的风险。只有解决了能导致财务信息安全问题的因素,才能真正意义上地实现财务信息化的目的,促进企业又好又快的发展。近年来,企业由于信息泄露引起损失的事件层出不穷,这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务数据。通过财务信息可以反映企业的财务问题,企业的运营状况以及未来的发展方向,特别在当今经济全球化的环境下,随着企业规模和涉及行业的扩大,财务信息更是起到越来越重要的作用,部门负责人可以清楚地获悉自己所管理的部分的完整、全面、细致的记录,财务人员将财务信息最后编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅,管理者通过对财务信息评估及时发现管理上存在的问题,根据企业的资金运行,更好地策划企业的经济业务活动,投资者通过财务信息获取企业的财务状况和经营成果,以便进行合理投资决策。
2 影响财务信息安全的因素分析
2.1 互联网安全风险
首先,外面互联网安全隐患。为了满足在多个地区处理事情的需求,公司财务软件大部分与外部网络连接,运用非常先进的互联网来达成对财务信息软件的不同区域的低花费、高效率地查询和利用。可是也随之产生很多安全隐忧:①不具有权限的访问:比如财务工作者运用的电脑安全级别太低,被黑客运用,冒充身份攻破公司财务信息软件实施不当操作或者谋取秘密材料。例如,从美国国防部网站被改头换面到我国163网站的崩溃,从微软公司的开发蓝图被窃取到美国总统克林顿的信用卡信息被盗,这些都可以看出黑客对于互联网系统的危害。②信息安全性无法保证:财务工作者在利用外部互联网登录财务信息软件时,信息在互联网传送过程中被违法分子截留,进而造成重要信息的泄露。例如,工作人员在对企业的信用卡账号进行网上输入时,信用卡信息则可能会被不法分子从网上将其拦截,了解了该信用卡信息之后,他便可以利用此号码在网上进行各类支付以及违法交易。③恶意代码:电脑病毒是造成互联网数据存在安全隐患的关键要素,病毒利用客户段计算机传递到公司局域网,可导致财务信息软件的无法正常使用、信息丢失等诸多不良结果。
2.2 企业运用的财务软件存在的问题
企业财务软件是财务信息化运作的基础,不同的财务软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理、功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输入原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在财务信息化深入企业之后,财务软件成为了财务信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输入采购或销售人员信息,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够完美,安全性不高。
2.3 企业内部控制存在失效的可能性
在企业中,财务的目标、技术手段、财务的职能、功能范围以及系统层次等都会由于财务信息系统的特征而发生较大的改变,企业的内部控制也在逐渐的与财务信息系统的变化相适应,但是,其适应的过程是一个不断完善的过程,目前的企业内部控制并不健全,内部控制存在失效的可能性。例如,企业财务人员在对数字字段进行录入的过程中由于疏忽大意输错了字段,利用键盘输入时按错了键盘,对数据进行了颠倒,使用无序的代码或者是从错误的凭单上转录数据等,这些问题实质的发生了却无人察觉,从而使得财务信息系统的数据出现失真的问题。
3 预防及解决财务信息安全问题的方法
3.1 完善企业财务软件的开发,做好系统维护工作
财务软件是财务人员实际工作中自己操作的,也是财务信息录入后处理的重要部分,软件的好坏、是否适合本企业的财务操作,功能是否完善都会影响到财务信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的财务电算化软件,请专门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。
3.2 提高安全管理意识和能力
不断加强对财务信息系统控制管理人员的安全管理教育,提高财务信息系统操作过程中的安全意识。向工作人员介绍现代网络环境对财务信息网络造成的重要安全威胁,加深系统操作管理人员对加强安全管理的认识,提高工作人员对系统内部控制的风险防范意识。注意培养财会人员和管理人员的综合业务素质,聘请专业财会管理人员对企业财务部门的工作人员进行指导培训,加强计算机信息网络知识的教育,提高工作人员计算机网络技术理论水平和操作实践水平,保证财务信息系统操作管理人员能够熟练掌握计算机网络信息技术,不断适应广阔多变的外部网络环境。另外,相关财务从业人员在进行财务信息系统相关活动中存在道德风险,开放的网络需要更为严格、严谨的安全法律法规,因此网络财务信息系统需要有特别针对性的安全控制制度,这需要在将来的探索实践中逐步实现。
3.3 加强对财务信息系统控制管理的监督
在财务信息系统运行过程中加强安全管理监督对于保障经济工作的顺利有效进展具有重要作用。监督活动要渗透到每一个操作管理环节,监督人员不断总结财务信息系统操作管理失误的原因,研究探讨解决对策,使财务信息系统的安全性能逐渐提升。建立财务信息安全管理责任制度,对信息系统控制管理的每个工作环节进行责任分工,严格确立交接班制度手续,为工作人员制定安全管理指标,对于出现的财务信息安全问题,及时查找负责人和原因,进行及时处理。
3.4 创新计算机安全技术,对企业财务信息做加密
针对电脑黑客的恶意攻击、计算机病毒传播,企业可以通过完善本企业所用计算机安全软件,提高入侵检测、扫描漏洞的技术,加强对网络层面上恶意攻击的阻止范围。对要传送的财务数据做加密处理,防止在传送过程中给别人可乘之机。
参考文献
[1]张娜依.网络环境下财务信息系统内部控制研究[J].改革与发放,2010(6).
关键词:计算机网络;安全;防护
中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01
随着信息时代的到来,计算机网络技术已普遍运用于社会的各类行业中,就经济发展而言,计算机网络技术起着至关重要的作用。网络信息技术在创收效益的同时,也带来了许多不安全因子,这也成为计算机网络信息技术进一步发展的隐患,这也是信息时代所面临的一种严峻挑战。由此,我们应该清醒的认识到,当得益于计算机网络技术带来的高效益时,还应该考虑到在这个发展过程中所产生的安全隐患问题,积极寻求、探索解决这一问题的方案策略从而提升信息系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断的优化网络信息技术。
一、网络信息安全的全面定义
网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、信息论等多种学科的综合性学科。随着网络信息技术的广为使用,涉及家国、生活、工作的各个领域、方方面面。就一个国家而言,网络信息安全一旦出现了问题,往往会直接危及到一个国家的安全、主权和社会稳定等重大问题。网络信息安全的重要性,正随着全球信息化步伐的加快也日益凸显出来。信息时代,在数据的传输的过程,安全如果难以保证,一旦泄露不论是对大到一个国家,小到一个企业,甚至是个人都是不可小觑的一场灾难。又因网络犯罪难以留下证据这一特点,使得计算机网络技术犯罪案件发生频率也在逐年上升,这间接的影响了一个国家、社会的稳定安全。
二、简析当前网络信息安全现状
(一)随着网络信息化不断向前推进,网络信息安全也日益备受关注与重视,因此引射出来的一些网络安全问题也引起各界的热议。当前的网络安全隐患主要表现在防护网络信息安全的技术相比较于网络信息技术的发展层次是是滞后的,当前的安全管理机制也不够完善和广大的用户对于网络信息安全意识淡薄。当下要做好网络信息安全工作,确保网络信息的安全、可靠,就应该致力于以上三个方面不断的跟进网络信息防护技术,逐步完善网络信息管理机制,以及全面推广网络信息技术的安全防护知识。
(二)当前缺乏这些应对网络信息安全隐患的专业性人才。据了解,当前多数从事安全管理工作人员的专业水平和综合素质都大不相同,而且这其中的多数管理人员大都不是毕业于网络信息安全管理专业,这也不利于网络信息安全的发展和管理。另外,尽管随着计算机的不断普及,但管理人员对信息安全的了解仍相对较少。归根到底是由于当前社会对网络信息安全技术的发展及对此类人才培养不重视造成的。
(三)尽管信息时代已经到来,但对于我国目前信息化发展的整体水平而言是欠发达的,网络信息系统安全防护功能、措施是有待于进一步的提高、完善。据相关数据显示,目前我国不少的计算机网络信息系统安全防护设备是从国外采购进来的,这意味着给入网的源头带来了安全隐患。目前就我国在网络信息安全软件防护方面,不仅受当前自身技术水平的制约,还受到外来先进技术的挤压,这使得生存、发展的空间受到极大的挑衅。据统计,在中国本土所使用的计算机网络信息系统技术软件的研发,多少都借鉴了外来的先进技术,如在网络信息安全防护措施中的加密码和验证机制。现阶段,对引进的设备和软件,我国相关部门缺乏监管,难以对其进行约束,使得网络信息存在很大安全隐患,易遭他人控制,造成不可弥补的损失。
三、防护计算机网络信息系统安全措施
要建立和完善网络信息安全防护机制就应该从网络信息安全管理机制、人才的培养、以及信息系统防护技术的研发等几个方面着手,来确保安全防护措施。
(一)不断健全防护网络信息安全的法律法规。无规矩不成方圆,健全的法律法规是网络安全信息网络维护的重要依据和保证。在运行过程中,要知法、守法,做到有法可依,执法必严、违法必究,确保网络运营环境的安全,提高网络信息安全管理工作的水平,从而使得计算机网络信息技术高效运转。大致可以从以下方面入手:从宏观层面来讲,健全国家和行业标准中关于网络信息系统安全的制度,认真加以贯彻实施;从微观层面来讲,要明晰部门人员间的职责,要定期考核的对信息系统管理部门并加以监督,将网络信息系统安全的防护落到实处。
(二)培养网络信息系统安全防护的专业性人才。网络信息系统安全防护体系要求有专业性人才来防护,而此类专业性人才应该是精通计算机网络信息技术的,不仅如此还应该要清楚的认识到网络信息安全的重要性,以及从哪些方面入手进行维护。而且还需要他们具备该行业人员所应有的专业素养,发挥自身的主动性,不遗余力。同时相关的企事业单位,也该定期的对此类员工进行相关的培训,保证员工的专业知识储存也与时俱进,更新同步。只有这样才能够为网络信息系统安全防护提供不竭的源泉,才能够减少甚至是消除网络信息安全隐患。
(三)健全网络信息系统安全机制。要健全网络信息系统安全机制,对于那些重要的和敏感的信息要加处理的能力。具体可以从以下方面入手,建立完善的信息预警检测机制,即定期的有专业人士网络信息进行检测、维护,消除安全隐患;设立权限机制,一般而言,对于外来的来访者应该设有相关的权限,避免不安全因素直入,如,网络病毒、木马等,通过此类方式来减少网络信息系统安全事故的发生。除此之外,还应该建立完善的监督跟踪机制以及风险评估机制。对外来的信息源要做到“知其源究其底”利于我们在网络信息安全事故发生后能快速有效的维护自身的权益;良好的风险评估机制能更好地认清在网络信息安全方面的漏洞和缺陷,并及时制定、采取相关的方案、措施来避免和减少风险的发生。
四、结束语
在信息化快速发展的社会,对于网络信息安全隐患这一问题,不论是作为一个国家或社会,一个企事业单位或个人,都应该提高自身的网络行为素养,增强网络信息安全的自我意识,从实处入手、从小处着手,积极构建网络信息安全防护措施,从而确保国家、企业、个人的网络信息数据的安全。
参考文献:
[1]唐焕春.浅谈计算机网络安全问题及对应措施[J].硅谷,2010(01).
[2]王科.计算机网络的安全与防范措施[J].中小企业管理与科技(上半月),2008(02).
案件导读:2015年12月25日在某人民法院审结一起关于原告反X公司与被告宋某、李某、睿X公司侵害商业秘密纠纷的民事案件。该案中,原告诉称三被告侵犯其实施保密措施加以保护的商业秘密,要求三被告承担相应的法律责任。
企业在经营管理中采取的保密措施多种多样,能否符合保密性的要求需要进行具体判断。实践中,对于企业与职工保密合同中的一般性保密条款或者在企业保密规章中提出的一般性保密要求是否符合保密性的要求,争议较大。主要有两种观点:
第一种观点是企业与职工签定保密合同或者单方面发布保密规章制度能否认定为具备保密性的法定构成要件,要根据具体情况进行判断。如果保密合同中的一般性保密条款或者保密规章制度中的一般性保密要求过于空泛笼统,如仅仅载明“员工应当保守公司的商业秘密”,而未明确保密的具体内容及范围,脑酷全国商业秘密律师邱戈龙,实习律师林娇韵认为,在这种情况下,无法判断权利人主张的商业秘密是否属于一般性保密条款或者保密要求中的“商业秘密”,也不足以认定员工已经通过保密措施知悉了企业希望保密的商业秘密范围,从而无法认定员工对其在工作中所掌握的相关信息的使用具有主观恶意,故单凭此类原则性规定并不足以认定企业采取了必要的保密措施。
第二种观点是企业与职工签定保密合同或者单方面发布保密规章制度,证明企业有将其所控制的信息作为商业秘密加以保护的主观愿望和采取了客观的保护措施,因此具备了“经权利人采取保密措施”这一构成要件。
(一)案件基本事实
被告宋某自2006年起在反X公司任业务员。反X公司与宋某先后签订两份劳动合同,双方签订的劳动合同约定有保密条款、竞业限制条款。反X公司对其经营信息制定有保密制度,对客户及潜在客户信息采取了必要的保密措施,同时向宋某及其他业务员支付了保密费用。
睿X公司前身经营者为李某,宋某有参与睿X公司相应的工作。睿X公司的客户与宋某在反X公司负责地域的客户有重复。
(二)案件审理过程
根据诉讼当事人意见及庭审中查明的事实,人民法院认为本案的争议焦点是:
1、关于反X公司是否拥有其所述的商业秘密问题;
2、各被告是否构成对原告商业秘密的侵害问题。
1、关于反X公司是否拥有其所述的商业秘密问题
反X公司为涉案经营信息采取了制定保密制度、与业务员签订保密条款、支付保密费用等保密措施,且符合商业秘密其他构成要件。故反X公司制作的客户名单及相关载体上记录的信息构成其商业秘密。
2、各被告是否构成对原告商业秘密的侵害问题
宋某、睿X公司对反X公司的商业秘密构成共同侵权。无证据证明李某对其有侵权行为。案号:(2015)鹤民初字第96号
为加强全市法院网络安全,根据国家网络信息安全保密相关法律法规及文件规定,结合当前全市法院网络信息安全实际情况,制定以下十个管理规定,于2011年4月1日起在全市法院试行。
一、计算机网络信息安全保密管理规定
(一)严禁将涉密办公计算机擅自联接国际互联网。
(二)为防止病毒造成严重后果,对外来光盘、软件要严格管理,严禁外来光盘、软件在内部局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。
(三)接入网络的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。
(四)为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。
(五)保密级别在秘密以下的材料可通过电子信箱传递和报送,保密级别在秘密以上的材料严禁通过电子信箱传递和报送。
二、涉密存储介质保密管理规定
(一)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
(二)有涉密存储介质的部门负责对涉密存储介质的管理使用,需填写 “涉密存储介质登记表”,并将登记表报本院保密委登记、备案,并及时向本院保密委报告变动情况。
(三)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。
(四)因工作需要需在存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经本院分管领导批准后办理,同时在介质上按信息的最高密级标明密级。
(五)存有涉密信息的存储介质因工作需要必须携带出工作区的,需到本院保密委填写“涉密存储介质外出携带登记表”,经分管领导批准,返回后要经分管领导审查注销。
(六)复制涉密存储介质须经本院分管领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。
(七)需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。
(八)各部门负责管理所使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。
(九)涉密存储介质的维修应保证信息不被泄露,需外送维修的要经分管领导批准。
(十)不再使用的涉密存储介质应由使用者提出申报,由本院分管领导批准后,交主管部门监督专人负责定点销毁。
三、计算机上网安全保密管理规定
(一)加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。
(二)国际互联网必须与涉密计算机系统实行物理隔离。
(三)严禁涉密计算机上互联网,如有特殊需求,必须事先提出申请报分管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。
(四)要坚持“谁上网,谁负责”的原则,各部门由部门领导负责,严格审查上互联网计算机资格工作。
(五)在与国际互联网相连的信息设备上严禁存储、处理和传输任何涉密信息
四、计算机维修维护管理规定
(一)由各个法院指定专业技术人员负责各涉密部门计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
(二)涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密部门负责人必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。
(三)各涉密部门应将本部门设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
(四)凡需外送修理的涉密设备,必须经分管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
(五)高密级设备调换到低密级单位使用,需要进行降密处理,并做好相应的设备转移和降密记录。
(六)涉密计算机的报废交本院监督专人负责定点销毁。
五、用户密码安全保密管理规定
(一)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。
(二)机密级涉密计算机的密码管理由涉密部门负责人负责,秘密级涉密计算机的密码管理由使用人负责。
(三)用户密码使用规定
(1)密码必须由数字、字符和特殊字符组成;
(2)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;
(3)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;
(4)涉密计算机需要分别设置BIOS、操作系统开机登录和屏幕保护三个密码。
(四)密码的保存
(1)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由部门负责人管理。
(2)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示分管领导认可。
六、记本电脑安全保密管理规定
(一)笔记本电脑密级类别的设定,须经各部门领导申请,分管领导批准,以储存信息的最高密级设定密级,按保密规定粘贴密级标识,按规定做好计算机三层标密工作。
(二)分管领导对本院涉密笔记本电脑的型号、配置、密级、责任人、使用人、使用情况、去向等要清楚。
(三)笔记本电脑固定使用者使用,不得借用,由于工作需要需借用的须经分管领导批准,本院保密委登记、备案,并对涉密信息进行处理。
(四)涉密笔记本电脑严禁联接国际互联网,对于使用涉密信息的笔记本电脑由本人负责管理,明确“谁使用,谁负责”的原则,做好涉密笔记本电脑的保密管理工作,防止涉密笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别。对于经常携带外出的涉密笔记本电脑要采取保密措施。
(五)涉密笔记本电脑中的涉密信息不得存入硬盘,要存入软盘、移动硬盘U盘等移动存储介质,必须定期清理,与涉密笔记本电脑分离保管。
(六)严禁擅自将存储有国家秘密信息的涉密笔记本电脑带出办公场所。确因工作需要,必须携带时,填写《外出携带笔记本电脑审批表》,经分管领导审批,到本院保密委办理手续。
(七)各部门涉密笔记本电脑需经过登记、备案。私人笔记本电脑出入单位涉密以及外单位人员携带笔记本电脑来办理涉密工作,须履行登记、办理携带手续后方可通行。
(八)对涉密笔记本电脑的维修,按计算机维修维护管理规定办理。
七、涉密电子文件保密管理规定
(一)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。
(二)电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。
(三)各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。
(四)电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。
(五)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。
(六)各涉密部门自用信息资料要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。
(七)各部门要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。
(八)涉密文件和资料的备份应严加控制。严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。
(九)备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。
八、涉密计算机系统病毒防治管理规定
(一)涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。
(二)每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。
(三)每周对涉密计算机病毒进行一次查杀检查。
(四)绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。
(五)涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。
(六)对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。
(七)对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。
九、数字复印机多功能一体机保密管理规定
(一)用于专门处理涉密信息的数字复印机、多功能一体机按所接入设备的最高定密等级定密。
(二)严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与普通电话线连接。
(三)严禁维修人员擅自读取和拷贝数字复印机、多功能一体机等涉密设备存储的国家秘密信息。涉密电子设备出现故障送外维修前,必须将涉密存储部件拆除并妥善保管;涉密存储部件出现故障,如不能保证安全保密,必须按照涉密载体销毁要求予以销毁;如需恢复其存储信息,必须由本院保密委指定的具有数据恢复资质的单位进行。
十、上网发布信息保密规定
(一)上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网站点提供或发布信息,必须经过保密审查批准,报分管领导审批。提供信息的部门应当按照一定的工作程序,健全信息保密审批制度。
(二)凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息部门的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。
(三)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。
第一章 总论
通过建立先进的信息化平台,提高中国联通网络财务管理水平,使网络建设和维护业务与网络财务管理一体化,达到资金流、资产流、物流、信息流的高度统一,从而解决目前资金计划不强、投资效益不高、资源资产不清、信息不对称、控制力不强等问题。信息系统的充分应用也有助于网络财务人员由“核算型”财务向“管理型”财务转型,是企业提升管理水平、增强核心竞争力的重要方式,是强化企业财务控制、防范财务风险、加强财务管理工作的重要手段。
第二章 中国联通网络财务管理信息化系统现状
联通公司信息化财务管理系统建设的几个阶段,第一阶段,合并重组后,通过统一财务核算软件,统一了各单位核算模式;第二阶段,通过统一报表的取数,实现了集团公司内部报表汇总和合并,达到了“一套账、一张表”的基本构想;第三阶段,通过ERP核心外围系统的建设,基本实现了工程立项、合同签订、合同付款、物资采购、工程建设、竣工决算、等大ERP系统,涵盖了PMS系统、ERP核心系统、合同系统、报账平台、采管系统、资金平台、HR系统。
第三章 财务管理信息化系统应用存在的问题及分析
一、资金系统在计划上报与实际使用过程中的脱节
二、资产财务数据与实物管理环节的脱节
三、预算管理与信息化要求的脱节
四、房屋租赁与电费待摊预提管理的缺陷
五、网络投资效益后评价与各系统间的“信息孤岛”问题
第四章 中国联通网络财力管理信息化方案研究
网络财务管理信息化建设的总体目标结合中国联通网络财务核算精细化、专业化管理的要求和目前信息化技术的发展方向,网络财务管理信息化的发展总体目标应该是从管理方式上实现业务协同、远程处理、在线管理、集中式管理模式。
一、是构建高效有序的资金管理系统,通过信息系统实现对企业整体资金的统筹调度,解决资金沉淀和短缺并存的问题,合理配置和使用资金,提高资金使用效率。解决网银系统及其他经营管理系统的数据对接,实现对整个企业集团的资金集中筹集与运用监控,及时反映集团总部和各子企业的资金流向,根据管理需要形成资金使用情况报告与分析,实现资金的日常监管与控制。
二、建立完善的资源、资产实物管理系统,加强财务数据与实物的关联性,保证企业资产的完整和合理使用,实现其价值的最大化。
三、建立网络财务预警系统,实时监测分析网络财务活动,通过预警财务指标反映企业现在或将来可能存在的财务问题,提前制定防范措施或实施整改方案。
四、充分挖掘现有系统功能,提升房租、电费计提摊销的自动化水平,降低简单重复的劳动强度。
在当前市场经济的快速发展下, 信息化也应时代要求不断发展和深化。近年来, 企业信息化建设的力度不断增大, 推动了企业在生产经营和营销管理等不同方面的发展, 企业各部门之间的工作效率也大幅提升, 从而为企业控制成本, 提高收益创造了有利条件。但是在当前的信息化建设过程中, 企业敏感数据的保护问题同样不可回避。在企业信息化建设过程中应注意汲取各种案例给予我们的启示, 借鉴各种由于对安全保密管理过于忽视而给企业带来惨重经济损失的教训与实际经验, 对安全保密问题在企业信息资源的流动、交换、整合、分析、提炼、开发和创新过程中的重要性应用予以明确认识。应从企业生存与发展的高度来看待企业保密管理问题。本文对网络信息化时代背景下企业保密管理对策进行分析, 希望有所贡献。
二、企业核心数据管理中存在的安全隐患
(一) 缺乏统一的管理
在多数企业中, 某个部门或者某人所拟出的较为重要的文件往往未进行有效统一地管理, 而常因为电脑损毁或丢失、员工中途离职、不当操作或无意间删除, 或是受到病毒的侵入等情况致使重要文件数据丢失。例如传统上的企业年度、季度和月度的销售总结与分析报告、企业的投资与融资报告、财务分析报告、较为重要的内部会议记录以及商务交流所产生的合同与重要文件等诸如此类含有机密财务数据的企业资料。很多企业往往对于此类文件的保护有所忽视, 而随意交由企业文职人员予以保管, 并未建立严格的管理制度与保密措施, 因而常因各种因素导致文件损毁或丢失。
(二) 缺乏有效的加密手段
大部分企业在此方面缺乏足够的意识, 未采取行之有效的加密措施对核心数据和文档进行处理, 同时也缺乏足够有效的加密技术。员工个人电脑中的文件能够利用移动存储设备、办公室打印设备、通信工具以及电子邮箱等将资料原文拷贝出来, 此类操作极易导致企业重要信息的泄露。
三、企业核心数据管理加强的措施
(一) 应建立组织级文档保护机制
在企业中, 人员管理是最大的难题, 要想对企业核心数据进行有效管理, 就必须先对负责文档管理的人员进行有效管理。因而建立起一套健全而且合理的保护机制, 对于企业核心数据的管理工作具有积极意义。与企业新设备的采买、新技术的引入相比, 企业进行组织内信息安全保护制度的构建往往更为重要。通过对国外信息安全保护管理的历史经验分析发现, 对于企业的攻击大部分都源自内部, 且外部攻击同样可以利用内部漏洞而发难。对于企业来说, 防范源自内部的攻击往往比防范外部攻击更为困难。这要求企业在防范内部攻击时, 必须建立其一套行之有效的管理措施, 并建立起一系列与之配套的合理、科学、严密的管理制度并切实执行, 将电子文档信息的保护漏洞从整个处理流程中的各个环节 (例如电子文档的起草、处理、传输与搜集、累积和整理、归档并保管以及供给使用的全过程) 予以封堵, 实现文件保护的全程管理, 任何一个环节未做好, 或有疏漏, 均会发生导致企业核心数据失窃的可能性。对于企业信息化管理人员和操作人员的管理应不断加强;在制作电子文件过程中应坚持分工明确;在形成电子档案后应予以及时积累, 同时还应针对企业电子档案进行归档制度的合理化构建和切实地执行;并制定电子文档的保管、签订标准与制度, 并严格执行;并针对电子文档管理, 建立起相应的记录系统。
(二) 文档管理应利用数据保护软件进行加强
1. 对访问控制的加强。
对于网络环境下企业电子文档信息保护与安全防范工作来说, 访问控制是其重要的手段和措施。对企业相关如电子文档信息之类的网络资源予以保护防止其被非法访问并进行使用, 是访问控制的主要任务和目的。访问控制具体措施包括入网访问控制和权限控制两方面, 前者是指对用户被允许访问的时间和准入范围进行控制;后者则指允许用户对某部分目录与子目录、文件以及其它相关资源的访问进行控制;对于用户针对此类目录、文件和设备所能够采取的有效操作予以严格规定和控制, 例如改写、只读、删除、创建、存取控制或者查找等等。此外, 访问控制最基本控制应为电子文档的打印和篡改拷贝控制。
2. 数据加密。
对网内的文件、数据、控制信息以及口令的传输予以保护, 并对电子文档在不宜公开情况下的非公开性予以保障是信息加密的目的。一般来说, 电子文档的机密性得到有效保证的唯一途径就是信息加密。若具有查看和使用权限的内部人员恶意将其泄露外传, 不管其采取移动存储设备、聊天工具还是邮件等任何方式向外部传递, 第三者在得到并打开后, 文件均显示为乱码, 此举使机密信息保护管理的实现得到有效保障。
3. 文件备份。
当前网络再给企业发展经营带来极大便利的同时, 也给其数据管理的安全性带来极大冲击, 电子信息文档容易失真或丢失已经成为普遍现象, 给企业信息安全与利用造成了严重的威胁。企业可以采取各种有效手段与先进技术来对企业内部网络安全进行强化, 但从客观上来说, 任何事情均无绝对化, 企业信息安全管理也是如此, 信息资料的失真与丢失或损毁现象难免会发生, 因此, 进行信息资料的恢复与备份系统对于企业信息安全管理是极有必要的。即使信息被篡改或 (下转第237页) (上接第224页) 丢失、抑或损毁, 企业只需启动备份系统, 则可将文件恢复, 从而挽回了可能招致的损失, 真正做到有备无患。
四、结语
伴随着经济与科技的快速发展, 信息化手段也日益丰富, 社会改革的深化与企业的可持续发展得益与网络与信息系统的有力支持而不断深入, 同时人民生活也因网络时代的到来而丰富多彩, 便利且多元化。在各行业生产过程中人力资源得到极大的节约, 人与人、企业与企业、国家同国家之间的信息交流越来越频繁。但在当前信息化水平快速提升的背景下, 国家机关及其所属部门的相关密级资料以及企业内部经济数据等均面临网络安全问题, 特别是科研型的与政府部门有密切联系的企业, 一旦因网络安全问题导致数据丢失、核心技术失窃, 对于企业和国家来说都是一场灾难, 带来极其严重的政治与经济损失。笔者在此对网络信息化时代背景下企业保密管理对策进行分析, 希望有所贡献。
摘要:伴随着经济与科技的快速发展, 信息化手段也日益丰富, 社会改革的深化与企业的可持续发展得益与网络与信息系统的有力支持而不断深入, 在各行业生产过程中人力资源得到极大的节约, 同时人民生活也因网络时代的到来而丰富多彩, 便利而多元化。人与人、企业与企业、国家同国家之间的信息交流越来越频繁。但在当前信息化水平快速提升的背景下, 国家机关及其所属部门的相关密级资料以及企业内部经济数据等均面临网络安全问题, 特别是科研型的与政府部门有密切联系的企业, 一旦因网络安全问题导致数据丢失、核心技术失窃, 对于企业和国家来说都是一场灾难, 带来极其严重的政治与经济损失。
关键词:数据安全,文档管理,保密
参考文献
[1]王鹤鸣.专家、院校、企业三方对话, 论人才需求与培养——第一届安全保密知名企业全国高校行 (西南交大站) 成功举办后记[J].信息安全与通信保密, 2010, (12) :34-38.
[2]裔睿.非涉密移动存储介质管控系统建设研究——政府部门USB端口管控系统建设案例[J].软件导刊, 2011, 10 (6) :122-124.
[3]左康.基于xpdl的工作流保密管理信息系统的设计与实现[D].电子科技大学, 2007.
[4]郭青.能源企业档案信息化建设中的保密管理[J].大观周刊, 2012, (38) :88-88.
[5]曹红.企业涉密电子文件、电子档案管理的方法和途径[J].机电兵船档案, 2011, (2) :49-51.
关键词:ERP财务环境;财务应用;计算机技术
中图分类号:TP393.07文献标识码:A文章编号:1007-9599 (2010) 16-0000-01
ERP Financial Environment Application Analysis on Computer Information Technology
Li Jian
(Jiangxi Power Equipment Plant,Nanchang330100,China)
Abstract:Modern computer-based information technology,financial ERP applications have become increasingly mature.The basic idea of ERP
financial environment is a financial accounting,management accounting,
cost accounting all three in one.Functional objectives of financial management subsystem is to generate all the information and business-
related information that users need.
For these reasons,ERP system,financial management sub-system has exceeded the original function of the accounting department of physics and boundaries,be integrated into the entire enterprise management system.Therefore,the financial and accounting staff must be completed as soon as possible Role ERP environment to meet the needs of development of the situation.
Keywords:ERP financial environment;Financial applications;Computer technology
一、ERP财务环境的变化
(一)会计信息采集:在ERP环境下,会计信息来源延伸到了各个业务部门,信息的采集不再依赖原始凭证的传递直至汇总到会计部门,ERP环境中信息是由完成业务过程的各部门在业务操作过程中一次采集完成,而后自动生成记账凭证并通过网络实现自动化传递。
(二)会计信息流转:在原有的财务会计系统中,物流、资金流是相互分离的,会计信息来源于对物流、资金流的综合处理,如月底综合处理全部的验收、领料、销售。在日常的运转中会计信息流与其他流动相分离,他们之间的关系只有月度结算后才能明朗,而在ERP系统则把三者合一,同时通过不同的渠道各自集中。
(三)会计信息传递:原有财务会计系统中,会计信息的流动基本呈自下而上的线性传递,而在ERP系统中,会计信息流动路径呈网络状,各个部门都可以在系统所设定的权限许可内实时查阅相关会计信息;各个部门也随时伴随着业务的进行产生相应的会计信息;在战略规划阶段,会计信息自上而下,从企业战备层传递到作业层;在战略实施阶段,会计信息自下而上,实时将业务层价值活动的会计信息逐级汇总,使管理者及时了解和控制企业经营活动,调整经营战略。
(四)会计信息处理:传统的企业会计信息处理系统,基本上可以分为一级核算和二级核算两种模式。但在ERP环境下,由于企业会计信息的来源发生了变化,各业务模块分散在各业务环节中,比如采购模块由采购部门使用,库存模块由仓储部门使用,销售模块由销售部门使用,总账、往来账模块由会计部门使用,每一个环节的业务处理都有相应的会计信息形成,而某些财务信息的处理是在业务操作时就已经形成,即ERP对传统会计部门的部分处理功能进行了分散。
(五)会计工作方式:传统的会计系统主要是被动地在事后收集和反映会计数据,在管理控制和决策支持方面的功能相对较弱,不论是时效性上,还是针对性上,都难以充分发挥它的作用。而在ERP系统中,由于业务处理与会计处理的整合,使得进行实时会计信息查询更加容易,提供预测决策信息更加及时,同时,会计人员由于减少了许多日常附加值不高的工作量,更有条件和时间进行会计信息的分析,从而使得会计部门在企业管理领域的支持更加主动,交流更加密切。
二、ERP系统的实施对会计人员角色的影响
(一)资料收集和输入等基础工作减少.在ERP环境中,多数情况下系统会根据事先的设置,在各部门完成各自业务的同时,由相关的业务人员完成相应的业务(原始)凭证填制工作,由会计信息系统自动生成记账凭证,许多原本由会计人员来完成的基础录入工作已被取代。
(二)记账及报表编制工作量减少:在ERP环境中,会计数据大多以原始的、不经处理的方式存放在ERP系统中,在需要输出时再按照用户的信息需求,适当加工组合,迅速地报告会计信息。会计人员在传统会计系统中的大量核算工作被ERP系统承担。
(三)资料修正的工作量增加:在ERP环境下,作为会计工作主导的会计人员需要前端进行信息输入的业务人员进行会计指导。从目前ERP系统工作情况来看,ERP系统中的会计人员并不能完全依赖自动生成的会计报表,相反,会计人员需要利用自己的专业综合技能,对所生成的报表予以审查和修正,之后才能将报表提供给相应的使用者。
三、ERP环境下会计人员应加强的技能
会计人员在企业实现企业资源管理(ERP)系统后,必须不断提高以下能力,以适应形势变化。
(一)IT知识和计算机运用能力:ERP本身在技术层面上就是一个计算机信息系统,它在带来效率的同时为会计人员带来了新的挑战,会计人员必须具备一定的IT知识,了解ERP的核心知识,并能够熟练操作计算机。
(二)财务分析解释能力:在ERP环境下,会计人员尤其应加强财务分析解释能力。由ERP系统自动完成的会计信息必须在充分理解其含义的基础上,才能真正发挥作用。从日常繁杂的会计核算工作中解放出来的会计人员,则必须担负起以系统输出信息的分析解释工作。
(三)管理会计能力:目前,我国企业中普遍存在管理会计比较薄弱的情况,ERP的导入总体上加强了企业中管理会计的作用,使得财务会计人员在财务报告信息运用等管理职能方面的作用显现和加强,为适应ERP导入后的新角色,财务会计人员必须提高管理会计方面的能力。
(四)沟通协调能力:由于ERP系統的导入,会计数据收集渠道向下延伸到了各个业务部门,这就要求会计人员从会计部门走出来,与各个业务部门协调沟通,帮助解读有关信息,保证会计职能的完成。
作者简介:
工作的规定
各部门:
为了认真贯彻落实XX保密委《关于传发<全市XX组织开展互联网涉密及敏感信息检查清除活动实施方案>的通知》精神和要求,进一步加强公司各部门网络及计算机信息安全的保密管理,防止网上泄密事件发生,确保公司网络及计算机工作安全可靠,结合公司实际情况,现就进一步加强计算机信息系统安全和保密管理工作有关事宜规定如下:
一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。
二、按照“谁主管、谁负责”和“谁使用、谁负责”的原则,开展自查。
1.明确内网使用人责任,签订《职工信息安全保密责任书》,认真落实各项安全保密管理规章制度,积极参加各类安全保密学习和活动,知道“一机两用”违规行为的类型,不违反相关的制度规定。
2.严禁在互联网上发布公司涉密文件、资料、信息、数据。未经主管领导批准,不得向外提供公司信息和资料,坚持做到“谁上网、谁负责”,“上网不涉密、涉密不上网”。
三、严禁公司内网计算机终端上操作事项。
/ 3
1.内网计算机终端上违规处理、存储的国家秘密信息; 2.内网移动存储介质中违规存储的国家秘密信息; 3.内网服务器上违规处理、存储的国家秘密信息; 4.内网网站上违规发布的国家秘密信息。
四、严禁公司互联网网计算机终端上操作事项。1.互联网计算机终端上违规处理、存储的国家秘密和警务工作秘密信息;
2.互联网移动存储介质中违规存储的国家秘密和警务工作秘密信息;
3.互联网服务器上违规处理、存储的国家秘密和警务工作秘密信息;
4.互联网上开设的网站中违规发布的国家秘密和警务工作秘密信息;
5.互联网社会网站上开通的微博、电子邮箱等信息发布和传输平台中违规发布、存储的国家秘密和警务工作秘密信息。
五、专用于存储公司财务、工程设计方案、安保方案应急预案等资料和内部文件的计算机要由专人使用,并设置密码,禁止网络上的其它计算机访问,禁止访问互联网及其它外部网络系统。
六、做好计算机网络病毒防治工作。每台计算机要由专人负责,定期升级计算机杀毒软件,进行查杀病毒,在使用
/ 3 软盘、U盘和移动硬盘等存储、拷贝文件之前,要先查杀病毒。严禁在计算机有毒未杀的情况下发电子邮件和拷贝文件到公司的其它计算机上。
七、严格按照操作程序使用计算机,认真做好计算机防盗工作。公司员工要爱护计算机。下班及节假日,务必将电源开关关闭,彻底切断计算机电源,关好门窗,做好防火、防盗工作。
八、严格工作纪律。禁止浏览和下载不健康的网上信息,禁止从网上下载与工作无关的软件。
二〇一二年五月三日
市审批办根据中保委发【2010】1号《》通知精神,结合我单位进一步加强网络安全保密工作的实际情况,作如下汇报:
一、加强组织领导,高度重视网络安全保密工作
为加强机关保密工作的组织领导,统一思想,强化意识,全面推动保密工作再上新台阶,机关驻会副会长分管网络保密工作。做到专人、专机负责网络安全保密管理和涉密信息系统的使用,具体工作到人,具体责任到人,为加强网络安全保密工作的深入开展提供了强有力的组织保障。
二、开展网络安全保密宣传教育,抓好网络管理人员教育与管理
新时期下,网络安全保密工作面临一系列新情况和新问题,加强保密宣传教育,强化保密意识,增强新形势下做好保密工作的紧迫感和责任感是切实开展保密工作的重点任务。机关结合新情况和新问题,联系工商联工作实际,增强针对性和实效性,把重点涉密人员作为网络安全保密宣传教育的重点对象,把保密工作重点法规文件和把保密工作情况纳入党组学习内容,落实保密工作责任制,强化全员保密意识,深入开展保密宣传教育,认真总结保密法制宣传教育的工作经验,从制度层面上推动保密宣传教育的开展。同时,积极参加市委保密委员会及保密工作协作组织的各种工作活动,学习外单位,外地的保密工作先进经验,借鉴方法,开拓思路,更好地指导本单位的工作,不断提高网络安全保密工作水平。
三、严格涉密计算机及网络的保密管理
由于工商联的职能范围和工作实际所限,涉密部门、涉密范围相对较少,但随着政务信息化条件下保密工作面临新情况、新问题的形势,机关始终把强化预防工作作为保密工作的重点,不断加强档案、财务、微机室等要害部位的保密管理,落实责任制,加强涉密人员监管。按照“谁主管,谁负责”的原则,政务内网和涉密信息上报系统均设有密钥,并由专人负责使用和管理,严禁“一机上两网”、涉密计算机上互联网情况的发生,涉密信息系统与互联网实行了物理隔离。强化预防机制,形成严密有效的防范体系。
四、加强涉密文件、政务信息的保密管理工作
日常工作中,涉密文件和政务信息一直是网络安全保密工作的重点。涉密文件的签收、登记、传递、保管一直严格按照保密规定办理,对接触和知悉涉密文件的人员做到有记录,遵循“谁上网,谁负责”原则,严禁涉密文件和未经批准的政务信息网络发布,严格履行保密审查程序,杜绝违规事件出现。
五、加强涉密移动存储介质的保密管理
随着高新技术发展和电子政务建设的快速推进,网络设备和新技术产品逐步在党政机关使用,在方便工作的同时,也带来严重的泄密隐患。对此,机关予以高度重视,严格执行《安徽省涉密移动存储介质保密管理暂行办法》。落实“统一购置、统一标识、统一备案、跟踪管理”的要求,严格控制涉密移动存储介质使用范围,并指定了专人负责涉密移动在座介质日常管理工作,严禁涉密移动存储介质在非涉密计算机和个人计算机上使用,严禁涉密移动存储介质在涉密计算机、涉密计算机信息系统和互联网上交叉使用。从制度上、技术上预防涉密移动存储介质的网络传输漏洞。
六、落实网络安全保密工作责任追究制
在加大网络安全保密预防工作力度的同时,严格落实保密工作责任追究制,加强对领导干部保密工作的监督,强化对要害部门、部位的保密管理。严格泄密事件报告制度,对泄密事件和违反保密规定的领导干部一经发现,坚决上报,一查到底,依法、依纪严肃处理,绝不姑息。
通过深入开展、落实机关网络安全保密工作措施,进一步统一了思想,增强了全体人员的保密意识,推动了机关保密工作的深入开展。我们将认真学习、贯彻、落实中央和省委关
[关键词]网络安全;保密技术;计算机
计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。
一、关于计算机网络安全及其主要内容
计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。
对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。
网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。
二、计算机网络安全保密技术应遵循的原则
(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。
(二)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。
一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。
(三)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。
安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。
三、计算机网络信息保密技术
网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。
(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。
网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。
(二)数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。
(三)防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:
第一,扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;
第二,防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。
第三,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。
(四)接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。
参考文献:
[1]高雪花计算机网络安全保密技术探索[J].中国校外教育(上旬刊).2013.z1.
[2]申智灵.计算机网络安全保密技术探讨[J].河南科技.2014.17.
关键词:医院财务,网络信息化,运转效率,探讨,管理
随着社会的飞速发展, 使医院的卫生体制也随着发生了比较重大的改变, 有关医院的外部环境和内部环境也都相应的发生了质的改变, 而医院的相应管理模式也在由企业型的管理模式逐渐转向到事业单位的管理模式。为了努力适应这个改变, 有关医院的财务管理也相应的做出了要求。随着计算机以及网络的快速普及, 有关医院的信息化建设也在不断的推进。所以, 在医院财务的管理在不断的创新和完善才可以更加去适应这个社会的发展, 才能真正的跟上时代的步伐。本文通过对医院财管管理的信息化进行了简单的分析和探讨。
1 有关医院财务管理上的信息平台的相关背景
1.1 对于计算机的单机使用, 只能够代替手工的记账方式
在最开始的财务会计的核算时是使用的单机版软件, 是以DOS为主要依据的, 要品和固定的资产以及物资等分别在各个软件中来完成, 而对于科室绩效工资的核算和相关的成本核算等大部分的数据还是需要用手写来完成。在医院的信息系统中在实际的收入的数据中是需要在打印出相应的报表之后向人工录入相应的绩效工资的核算和成本的核算。实际的工作效率较低并且还比较容易出错, 在实际的获取数据中也比较有限, 有关软件的使用也只能用手工记账的方式来代替。
1.2 有关医院相关管理的需求
在医院大力的推进相关的改革之后, 引入了一系列的管理理念同时也实行了全员的聘任制, 并且在这个基础上也要进行绩效的分配制度和有关科室的成本性核算。医院的发展和变革需要更加准确而及时。
2 有关医院的信息管理平台和相关的设计
2.1 相关的信息需求分析
有关财务信息管理的需求分为内部需求和外部需求。对于外部的管理需求主要有由政府等相关部门为代表的社会和国家对医院的监督管理需求, 主要的需求形式为报告和相关的报表。而对于内部的管理要求来说是指对于医院运营管理的财务需求。关于医院的财务管理的智能主要包括成本的核算和绩效考评以及财务的分析等。有关财务管理的信息化应该同时满足这些相应的需求。
2.2 有关医院财务信息化的系统构建
结合相应的管理需求和相关特点, 在医院的财务管理主要有三个主要系统。三个主要系统主要包括:有关财务的管理信息的系统和核算的信息系统以及采用的数据库而进行的数据交换, 来充分保持相应系统的安全性和独立性。
3 有关医院财务管理的信息化平台的建设性效果分析
3.1 对于系统的优化和整合
对于财务会计的核算来说已经用几年的时间来摆脱掉了传统的电机版和手工记账的模式, 充分的实现了三大系统的数据共享和网络连接, 大部分的会计凭证都会自动的生成。从而实现了有关财务的集中统一的相关管理, 有关全院的收支状况和经济的运行都可以充分的反应出来, 充分的满足了有关医院财务管理的各方面需求。
3.2 对成本和收入的自动导入和站点的采集
各项的成本费用相关的支出数据由相关的部门进行上报, 在经过实际的审核后在进行导入, HIS的各项收入和相关的工作量就会自动的导入财务的管理系统, 采用了便捷的检索方式, 来满足财务的相关需要, 为科室的考核和相关的管理决策都提供了相应个依据。
3.3 充分的实现了各科室和财务处的网络联系
对绩效工资的核算和成本数据的核算以及一些相关的报表都可以通过该网络进行传输, 实现了可以自动导入和导出的目的。比如, 对于科室各个月的绩效工资表和收支情况表, 下发到每个科室之后, 有关科室可以随时的查询。对于科室每个月的绩效工资都会在网上直接下达, 有关科室在相应的网上进行实际的分配之后在上传, 通过审核无误后会直接的导入工资库中, 进行实际的发放。
3.4 信息化管理对医院的成本预算进行了定期的反馈和监控
在相关的信息管理开发之后, 就完全的实现了有关科室的支出和审核。总而言之, 对于医院财务管理的建设, 对现代财务借鉴和引入提供了相应的保障, 科学的绩效和科学分配促使医院的效益也在逐年增高。但是, 对于医院财务的整合, 优化了整个业务的流程, 从根本上的改变了现阶段的手工模式, 从而提高了相应的工作效益。
4 结语
总之, 面对强大的市场竞争力, 如果相关的医院要在同行之间利于不败之地, 就要寻求更大的发展空间, 其中对于财务的管理和创新是必不可少的。对于医院的财务管理是医院经济管理的主要核心, 而监督控制的预算要进行仔细的执行, 以及对医院的决策和相关的财务都比较重要。医院在进行财务管理的时候, 就要将市场作为强大的向导, 来对成本进行相应的控制和预算。在医院走在时代前端的时候, 只有在合适是时机对财务进行管理和创新, 才能够让医院这个行业在强大的市场竞争中更加稳步的向前。本文对专业的网络化信息技术做了相关的研究, 希望可以给有关人士提供相关的建议和意见。
参考文献
[1]苏琦, 颜维华, 蔡雪琴, 张娅莉, 刘杰, 张云.平衡计分卡对医院财务分析的战略作用初探[J].卫生经济研究, 2010 (07) .
[2]方鹏骞, 张佳慧, 吴长玲.基于杜邦模型的政府办非营利性医院资金运营效率分析[J].中国卫生经济, 2009 (05) .
[3]於鑫, 黄鸿.杜邦财务分析体系的局限与改进思考[J].经营管理者, 2010 (06) .
[4]广东省中医院院长, 吕玉波.江苏省中医院院长, 刘沈林.上海中医药大学附属龙华医院院长, 郑锦.常州市中医医院院长, 张琪.特色是核心竞争力的关键[N].健康报, 2009 (03) .
【基于计算机网络的财务信息保密措施的探讨】推荐阅读:
基于数值模拟的语言计算方法07-15
基于Matpower的电力系统潮流计算06-28
基于PSAT的电力系统潮流计算仿真03-04
基于信息交互的网络教学模式探究论文02-28
基于高校视角的大学生就业能力培养探讨论文12-22
基于新课改下的中学英语教学方法探讨03-16
基于微信平台的高职英语教学设计探讨论文03-29
基于网络的英语课程资源开发07-23
基于FrongtPage的网络教学模式03-19