Réflexion Rationnelle Sur La Sécurité De La Comptabilité Sur Internet
Abstract: the Network Accounting is a Modern Modern Accounting Model Based on Internet Technology, the Internet - time - space Infinity and Technological Open Potential of Safety, and the Accounting Information may be intercepted or Althing.
Le développement de la comptabilité en réseau doit résoudre deux problèmes: d 'une part, la sensibilisation à la cybersécurité, l' élaboration d 'un nouveau concept de sécurité de l' information et la recherche de solutions en matière de sécurité; et, d 'autre part, l' adoption de techniques efficaces de clé de sécurité, la mise en place des pare - feu nécessaires et la mise en place de mécanismes de contr?le adaptés au système de comptabilité en réseau.
Le problème de sécurité de la comptabilité en ligne est une "tumeur maligne" de la gorge, bien que la digestion gastro - intestinale soit bonne, les aliments riches en nutriments ne peuvent pas être avalés et la vie ne peut être maintenue que par un "cathéter".
La métaphore courante donne une idée claire d 'une question qui préoccupe le plus les professionnels: les goulets d' étranglement dans le développement de la comptabilité en ligne - les problèmes de sécurité, qui reflètent davantage les aspirations des professionnels: le développement de la comptabilité en ligne demain - l 'élimination des "tumeurs malignes".
Le réseau Internet international est un réseau informatique mondial relié par des dizaines de milliers d 'échelles différentes, relié entre eux par des principes volontaires et en conformité avec un accord (par exemple, l' accord TCP / IP), tandis que la comptabilité en réseau permet de mieux gérer les variations des facteurs de l 'activité économique des organismes comptables, de comptabiliset de superviserles opérations de modification et d' atténuation des facteurs de l 'activité économique des organismes comptables, au moyen d' une plate - forme de comptabilité en réseau Internet qui permet de gérer les activités économiques, de manière à comptabiliset de suivre les opérations.Rentabilité économique, la réalisation des objectifs comptables du modèle actuel de comptabilité.
L 'infinité et l' ouverture technologique de l 'espace - temps de l' interconnexion internationale de l 'espace de travail, la virtualisation de l' espace de travail, l 'enregistrement non papier des données, la télépmission des données et la numérisation de l' échange d 'informations offrent un vaste espace qui, à l' heure actuelle, présente des avantages sans précédent, mais qui permet aussi à certains éléments hors - la - loi d 'accéder à des informations commerciales de valeur, à des applications commerciales critiques et à divers types d' informations confidentielles qui sont plus susceptibles d 'être divulguées par les utilisateurs que par le passé.
Des attaques malveillantes peuvent empiéter sur des sites de comptabilité en ligne et causer des dommages de toutes sortes, tels que la fabrication et la diffusion de virus destructeurs ou le refus de services par les serveurs.
Ces attaques peuvent entra?ner l 'effondrement des services et la divulgation d' informations confidentielles, ce qui finit par entra?ner une perte de confiance du public et une désintégration de la comptabilité en ligne.
Selon la presse, le 21 avril de l 'année dernière, des spécialistes antivirus ont intercepté un virus à cheval de bois spécialisé dans le vol d' un nom d 'utilisateur et d' un mot de passe bancaires en ligne qui crée des fichiers exécutables, des liens et des modules d 'envoi dans un ordinateur utilisateur et Modifie les formulaires d' enregistrement.
Un virus commun à cheval de bois, dans un système bancaire en ligne sécurisé par des techniques de sécurité lourdes, peut - il facilement voler le compte et le mot de passe de l 'utilisateur en contournant le contr?le de sécurité Microsoft et le certificat ca (Certificates authorities) de la Banque en ligne?
Au moment où l 'on soup?onne, un jour après le 23 avril, après avoir pris des précautions rigoureuses, les spécialistes de la lutte antivirus jiangmin ont testé sur place des échantillons de virus interceptés, ce qui montre que le virus a réussi à intercepter des numéros de carte bancaire et des mots de passe et à les pmettre à l' extérieur, et qu 'une chose incroyable s' est produite.
Les données disponibles montrent qu 'à l' heure actuelle, près de 10 millions d 'utilisateurs des banques en ligne circulent chaque année par le seul biais des banques en ligne, alors que le système bancaire en ligne, qui utilise de multiples techniques de certification de la sécurité, est si instable face à un petit virus de cheval de Troie qu' il est possible d 'ouvrir complètement les portes d' une banque avec des centaines de milliards de yuan à peine, comment garantir la sécurité de millions d 'utilisateurs?
13 \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \\\\\\\\\\\\\\\\\\\\\\\
Selon ce secteur source, récemment, certains "spyware" dans le cas d'un utilisateur n'est pas informé secrètement de l'installation (après l'installation, il est difficile de trouver sa trace), et en a des secrets qui pmet des informations interceptées à la troisième, il y a des "logiciel de publicité peut camper sur son disque dur constante, de la publicité contextuelle pendant la crise, le navigateur Web de guidage à certaines des activités d'information de l'utilisateur, de manière à voler.
Selon le Ministère américain de la sécurité intérieure commune de l'industrie et de la création de "cyber - sécurité de l'Alliance nationale" des estimations, 90% au moins de l'utilisateur à accès à large bande peut être un logiciel espion ou publicitaires de l'infection, et conduit à une série de conséquences indésirables.
Les experts, les logiciels espions et les logiciels publicitaires actuellement populaire sur Internet probablement il y a des dizaines de milliers.
américaine de la sécurité informatique de centre de recherche sans Institute a étudié pas les mesures de protection de l'ordinateur sur l'Internet "survie", les résultats ont montré que, en 2003, la durée de survie moyenne de près de 1 heure, 2004 a
Si fragile de l'Internet est vraiment inquiétant, à l'Internet comme plate - forme de réseau de comptabilité plus préoccupante, des informations de comptabilité peut garantir
Les secrets commerciaux peut garantir de ne pas voler?
II, la conscience de sécurité: comptabilité réseau River doit sur le développement du réseau de comptabilité Comptabilité de réseau par les problèmes de sécurité de l'information est le développement
Dans un mode de fonctionnement manuel traditionnel, de sécurité des informations comptables sont étroitement des mesures afin de garantir, dans le cadre de comptabilité informatisés, puisque la plupart de réseau local de l'utilisateur est unique ou un réseau local ou de l'entreprise financière, généralement pas d'accès Internet, et la clé de sécurité est disposé, etc., dont la sécurité est relativement a la garantie dans le cas de la comptabilité et le réseau, sur la base de la plate - forme d'exploitation est Internet, comment traverser la sécurité des informations comptables de cette rivière, sur le réseau de comptabilité à l'avenir le développement joue un r?le important.
Selon l'auteur, la priorité est de renforcer la prise de conscience de la protection de la sécurité des réseaux, la sécurité internationale comme géant Symantec (Symantec). La zone de PDG de 鄭裕慶 analyse, empêcher le réseau menace "seule méthode est la prévention active, c'est - à - dire le déploiement du réseau de sécurité intégré de solution, plut?t que de simplement anti - virus de la solution.
selon 863 anti - intrusion informatique et de prévention de la situation en matière de sécurité de réseau en 2004 au centre de recherche de virus des données d'enquête montrent que la sécurité de l'information, la gestion de réseau de l'utilisateur au cours de ces dernières années, le travail du degré d'attention généralement améliorée, l'enquête de l'utilisateur ou à plein temps équipé de 80% à temps partiel, la gestion de la sécurité de la Rapporteure, 12% pour l'Organisation de la sécurité, de 2% à engager des informations des services de sécurité de l'entreprise de fournir des professionnels des services de sécurité, mais aussi par des enquêtes de sécurité utilisateur reflètent généralement le concept
Selon un autre 3721 à l'échelle nationale lancé "les activités de service public de l'examen de la semaine" en ligne d'affichage de résultat de détection, de nombreux utilisateurs ressenti pour la première fois de risque de sécurité de réseau a distance lui - même si proche, ce qui reflète la prise de conscience des problèmes de sécurité à partir du c?té opposé généralement faible du réseau de l'utilisateur.
Les principales manifestations en: C'est de l'utilisateur sur le réseau de sécurité sur les solutions techniques de la zone aveugle, face à une diversification des modes de réseau les attaques, les caractéristiques de la rafale et la dissimulation, de nombreux utilisateurs ne sais pas comment prendre des mesures afin de protéger la sécurité de l'information; la seconde est un abonné du réseau de sécurité sur des solutions de prise de conscience de l'existence des erreurs, par exemple, que la protection de la sécurité des réseaux peut être produit par la mise en ?uvre de l'antivirus, tuer le virus et de prévention d'intrusion pirate séparées, ignoré de la tendance de variation du réseau, et de plus, certains utilisateurs qu'un logiciel antivirus après l'installation de tout cela, il n'y a pas de temps pour la mise à jour de logiciel antivirus.
pour améliorer la sécurité du réseau de sensibilisation de nouveau établie, le concept de sécurité de l'information, de trouver la meilleure à la sécurité résultant d'erreurs et peut - être la solution pour éviter la perte inutile de sécurité de réseau pour réseau de comptabilité parlant,
Premièrement, à renforcer la prise de conscience de macro - réseau de sécurité, mis en place un système de rapport d'informations d'alerte de sécurité réseau comptable.
Le fonctionnement de la plate - forme de réseau comptable est de l'Internet, et la plupart d'entre le client et le serveur pour système de Microsoft Windows en tant que le système d'exploitation, la plupart des programmes de destruction des virus informatiques ou de piratage de logiciels, etc. et la propagation des vulnérabilités de sécurité utilise le système d'exploitation ou un logiciel d'application pour la mise en ?uvre du système d'alerte précoce, ce rapport fournit des conditions très favorables.
Par conséquent, les autorités compétentes de la comptabilité devrait établir dès que possible un ensemble complet de comptables de réseau des informations de rapport d'alerte de sécurité du système, la résistance anti - intrusion informatique et s'appuyant sur les centres de recherche et de sociétés de logiciel anti - virus des antivirus solide, la libération rapide de l'épidémie de sécurité de réseau d'information comptable et de virus informatique, ce qui permet d'éviter efficacement contre les incidents de sécurité de réseau d'information comptable.
Deuxièmement, il est nécessaire de sensibiliser les utilisateurs à la cybersécurité et de faire un bon travail de prévention de la cybercomptabilité.
La sensibilisation insuffisante à la sécurité des utilisateurs, l 'attention insuffisante accordée à la cybersécurité, la non - application des mesures de sécurité, la sensibilisation et la formation multiniveaux et multidimensionnelles en matière de cybersécurité et l' intensification de l 'inspection des mesures de prévention en matière de cybersécurité ont permis d' améliorer réellement la sensibilisation et La capacité de prévention des utilisateurs.
13 \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \\ \\ \\\\ \\\\\\\\\\\\\\\\\
La technologie des clés est donc un élément clef du développement de la comptabilité en réseau.
Imaginez, si l'existence de lacunes comptables de réseau ou caché la clé de chiffrement, la confidentialité des informations est garantie?
Les données de sécurité de parler de quoi?
Clé de sécurité réseau de comptabilité Techniques comptables de réseau dense est la pente de développement doit grimper.
malgré un réseau comptable actuellement n'est pas un développement substantiel de comptabilité informatisés, mais il y a un
En ce qui concerne la technologie des clés de sécurité, certains problèmes mis en évidence dans le cadre de la mise en ?uvre de l 'informatisation de la comptabilité s' inspirent de la comptabilité en réseau.
Les logiciels de comptabilité informatisés actuellement utilisés comprennent essentiellement deux grandes catégories: les versions mono - ordinateur et Web, choisies par les utilisateurs en fonction de la taille de leurs opérations, de la définition des postes comptables, etc., les versions mono - ordinateur ne sont utilisées que sur un seul ordinateur et les versions Web fonctionnent sur un réseau local financier ou un réseau local d 'entreprise, mais ne sont généralement pas reliées à Internet international.
De ce fait, les informations comptables sont moins susceptibles d 'être interceptées par des "étrangers" au cours de la pmission, et il arrive que des "internes" aient accès à des informations comptables ou les modifient sans autorisation, même dans des cas individuels, ce qui met en évidence les problèmes que pose la comptabilité informatisée dans le domaine de la technologie des clés de sécurité.
L 'auteur a mené une enquête spéciale sur ce point, qui a permis de conclure que le mot de passe crypté ou le mot de passe était trop simple et ne contenait que deux à trois caractères au maximum quatre à cinq caractères, ce mot de passe ou ce mot de passe ressemblait à une porte en papier pour empêcher le vol ou le vol.
La deuxième est le mot de passe ou le cryptage du mot de passe trop uniforme, comprenant le mot de passe, un mot de passe, l'autorisation d'un mot de passe, le mot de passe de l'économiseur d'écran et utiliser le même caractère, c'est comme un ensemble de trois portes, et trois verrous, Mais l'utilisation de la même clé pour ouvrir le verrou, ce deuxième porte et la troisième porte quoi?
Trois, c'est trop de règles de mot de passe ou le cryptage du mot de passe, tels que des codes de séquences de codes de répétition 66666 12345, téléphone, de codes 138510, un affichage, un clavier de code Code de légende Philips, etc., pour un vétéran, que neuf quasi; quatrièmement, la dilution de mot de passe ou le mot de passe, la chaussure dans le système après la longue période de temps à partir de, ni de sortir du système, ni ajouter un économiseur d'écran, tel que le flanc droit; V est de comptabilité logicielle elle - même des lacunes, des fabricants de logiciels dans le développement de logiciels unilatérale de satisfaire psychologique de l'utilisateur, la clé de module est disposé est trop simple.
Réseau de comptabilité par rapport à une clé de sécurité d'accès à la technologie de comptabilité informatisés, non seulement de résoudre des informations de comptabilité statique non autorisé ou de manipulation et de résoudre de manière dynamique des informations de comptabilité dans la pmission est
Je pense que devrait se concentrer sur trois questions: premièrement, l'utilisation de la technologie de la clé de sécurité efficace.
Afin d 'empêcher les intrus illégaux de voler des informations comptables et des données d' exploitation non autorisées, toutes les données pmises entre le client et le serveur doivent être cryptées.
Les experts ont recommandé d 'utiliser au moins deux niveaux de cryptage, le premier d' utiliser des protocoles SSL standard pour prévenir efficacement le piratage et la falsification, et le second d 'utiliser des protocoles de cryptage privés pour prévenir efficacement les opérations ultra vires.
Deuxièmement, la mise en ?uvre des mesures de protection contre les incendies nécessaires.
Le pare - feu est un procédé ou une technologie qui sépare l 'Intranet et le réseau public d' accès (Internet, par exemple) et qui protège les données sensibles du réseau interne contre le vol et le sabotage et enregistre les informations relatives à l 'état des communications internes et externes.
à travers le pare - feu de la technologie, de la mise en ?uvre des mesures de gestion de la sécurité.
Troisièmement, la création de mécanismes de commande d'adaptation d'un système de comptabilité de réseau.
Réseau de comptabilité différente de manuel de comptabilité traditionnelle, est également différent de comptabilité informatisés, de mécanismes de contr?le,
- Related reading
Procédé De Taxe à Payer Les Imp?ts Et Procédé De Comptabilité De Comparaison
|Objectif De L'Entreprise D'Investissement Risque D'établir Et De La Mise En ?uvre Des Rapports Financiers
|- Thèmes proposés | "Chaussure" Feng Shui De Connaissances
- Dynamique de l 'industrie des chaussures | L'Avenir De L'Accroissement De La Population Est Un Nouveau Mouvement De La Marque
- Fashion | The New Favorities Of The Puzzle Field
- Perspectives mondiales | L 'Industrie Du Vêtement Et Du Textile Du Viet Nam Est Devenue L' épée De L 'Augmentation Du Revenu National.
- Info | Calendrier De La 21E Foire Internationale De L 'Habillement De Chine
- Material material | Les Ventes à L 'Intérieur D' Un Petit Volume De Tissu Ascendant à Base De Tranquillité
- Pop | Enlève Ton Manteau épais.
- Assortiment | Ressort De La Personnalité Charme Recommandée Pour Vêtement Intelligent
- Dynamique de l 'industrie des chaussures | Une Variété De Nouveaux Types De Chaussures, Chaussures, Ensemble à Qingdao
- Assortiment | L 'Hiver, Le Printemps, Les Vêtements, Les Gens De La Mode T' Apprennent à T 'Adapter.
- Procédé De Remise De Prix Net De Trésorerie;
- Procédé De Taxe à Payer Les Imp?ts Et Procédé De Comptabilité De Comparaison
- Objectif De L'Entreprise D'Investissement Risque D'établir Et De La Mise En ?uvre Des Rapports Financiers
- Modifications Récentes Des Normes Internationales D 'Audit De La Fraude Et Enseignements Tirés
- Pour La Vérification Des Critères De Risque Pour Améliorer Les Normes D'Audit Indépendant De La Clé
- On The Four Principles Of Tax
- Vue D 'Ensemble De Notre Comptabilité De Gestion Des Co?ts
- Nouveaux éléments De La Comptabilité De Gestion - Eva Et Tableau De Bord équilibré
- Est L'Entreprise De Facteurs Internes De Créances De La Mauvaise Performance
- Le Succès Le Recouvrement De Créances