会计毕业论文

会计软件的安装及数据安全控制论文

时间:2022-10-09 06:49:01 会计毕业论文 我要投稿
  • 相关推荐

会计软件的安装及数据安全控制论文

  本文介绍了目前会计软件的安装过程,以及其所使用的数据库文件,信息安全控制的方法

会计软件的安装及数据安全控制论文

  一、会计软件的安装与启动

  目前绝大多数会计软件运行在Windows操作系统下,下面的会计软件安装以用友软件8.52版为蓝本。

  1 用友ERP-U8的运行环境用户的硬件及网络环境直接影响到ERP—U8应用系统的运行效率与稳定性,建议用户在准备运行环境的过程中应遵循以下标准进行建设。

  (1)硬件环境

  ① 客户端推荐配置:内存512MB以上、CPU 1GHZ以上、磁盘空间4GB以上;

  ② 数据服务器推荐配置:内存1GB以上、CPU IOHZ以上、磁盘空间200B以上;

  ③ 发布服务器推荐配置:内存1GB以上、CPU 1GHZ以上、磁盘空间10GB以上;

  ④ 网络带宽推荐配置:局域网10MBPS以上;

  (2)软件环境

  ①操作系统:Win98、Win NT 4.0、Win2000、Win xP(简体中/英文版);

  ② 数据库:Ms SQL 2000,MSDE 2000

  ③ 网络协议:TCP/IP、Named Pipe

  2 会计软件的安装

  (1)安装加密盒。如果是网络应用模式,首先把加密盒捅在服务器的并口上。如果是单机应用模式,则把加密盒捅在本地并口上。

  (2)以Windows NT系统管理员注册进入系统,将用友ERP-U8管理软件光盘放入服务器的共享光盘中,打开Window NT的资源管理器,打开光盘目录,双击Setup.exe文件,显示ERP-U8管理软件安装欢迎界面。

  (3)单击“下一步”进入“安装授权许可证协议”界面。

  (4)学击“是”,接受协议内容进入“客户信息确认”界面。

  (5)输入用户名和公司名称,用户名默认为本机的机器名,单击“下一步”进入“选择目的位置”界面。

  (6)选择安装程序安装文件夹,可以单击“浏览”修改安装路径和文件夹,甲击“下一步”进入“选择安装类型”界面。

  (7)重新启动计算机。

  二、会计电算化软件中的数据库文件

  我国目前数量最多、应用最广泛的会计软件大都是基于小型关系数据库的、面向中小型企业的会计软件。这些会计软件基本上是采用Xbase如VFP)或采用VC、VB、PB等高级语言加Access数据库开发而成的,其共的同特点是采用相应的数据库管理系统如VFP、ACCESS建立一个或多个数据库文件,用于存储和处理财务软件系统的数据、信息。

  1 主文件

  主文件是信息系统中发挥核心作用的文件,系统的主要业务处理都是围绕着主文件进行的,它存储的是整个系统的关键数据,这些数据可以根据业务处理的需要进行修改、删除和增加等操作。如凭证文件、工资文件等。

  2 辅助文件

  业务处理中为避免每笔业务发生时都立即去更新主文件,通常将业务记录先存人暂存文件即辅助文件中,以后用它进行批处理去更新主文件或转换成其他文件,它实时记载业务中数据的变化情况。如记帐凭证文件、存货的人库或出库信息等。

  3 临时文件

  在软件的运行过程中,会有一些中间过程产生的数据需要临时保存,以便使用,而使用过以后又可以删除的,这类文件称为临时文件。临时文件的建立和删除一般都是自动的。

  会计信息系统在运行过程中,会对上述文件进行读写操作,而读写操作过程中会出现许多安全问题,导致众多的安全威胁的客观存在。一般来说,凡是对数据库内据库数据服务时,也认为对数据库的安全形成了威胁。数据的安全威胁人致可分为逻辑的威胁、技术故障的威胁、人为错误的威胁、通信的威胁和物理环境的威胁等。

  三、会计电算化软件的数据库控制方法

  为了使会计信息系统的数据免受上述威胁的影响,达到基本安全的要求,系统应当采取合理的安全策略。这些安全策略能保证数据库中的数据不会被有意的攻击或无意的破坏,不会发生数据的外泄、丢失和毁损,即数据的完整性、保密性和可用性。

  1 安全性

  数据库的安全性是指保护数据以防止不合法的使用所造成的数据泄漏、更改或破坏。数据的安全保密方式有物理的和系统处理两种方式。这里仅讨论会计电算化软件系统中所采取的保护措施,

  (1)用户身份识别

  系统提供一定的方式让用户标识自己的名字或身份,系统进行核实,只有核实通过后用户才有软件的使用权,常用的方法是通过注册代码、口令等进行识别

  (2)存取控制对于已获得软件使用权的用户进人系统以后,还要根据事先设置好的用户权限进行存取控制,用户只能存取其有权存取的数据。所谓用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。对于存取权限的定义称为授权,这些定义一般存储在数据字典中,每当用户发出存取请求时,系统会白动查找数据字典,对用户权限进行合法性检查,如果用户的操作请求超出了其定义的权限。系统将拒绝执行此操作。

  (3)数据加密

  对用户的,身份进行识别和对合法用户进行授权,只满足一般性的数据库应用,对于此重要部门或敏感领域的应用,仅有这些安全措施是难以保证数据的安全的。为了防止非法用户的人侵,有必要对数据库中存储的很重要的数据进行加密处理,以强化数据存储的安全防护。数据加密是防止数据库中数据泄露的有效于段,由于日前数据保存的时间较长,数据库的数据大部分足多用户共享,因而对加密的要求也高,既要保证加密的强度,又要保证加密和解密的时间不至于过长而降低系统的性能。

  2 完整性

  数据的完整性是指数据的正确性和相容性。会计电算化软件必须提供一种功能来保证数据库中数据的完整性。即系统用一定的机制来检查数据库中数据是否满足规定的条件,这种条件在数据库中称为完整性约束条件。完整性是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出所造成的无效操作和错误结果。完整性约束条件主要有以下几类:

  (1)值的约束和结构的约束

  值的约束指对数据的取值类型、范围、精度等的规定,结构的约束是指对数据之间联系的限制。数据库中同一关系的不同属性之间可以有一定的联系,从而应满足一定的约束条件,同时由于数据中数据是结构化的,不同的关系之间也可以有联系;因而不同关系的属性之间也可以满足一定的约束条件。

  (2)静态约束和动态约束

  所谓静态约束是指对数据库每一

  确定状态的数据所应满足的约束条件。动态约束是指数据库从一种状态转化为另一种状态时新值和旧值之间所应满足的约束条件。

  (3)立即执行约束和延迟执行约束

  立即执行约束是指在执行用户事务时,对事务中某一更新语句执行完后马上对此数据所应满足的约束条件进行完整性检查。延迟执行约束是指在整个事务执行结束后才对此约束条件进行完整性检查,结果正确方能提交。

  会计电算化软件中完整性的实现应包括两个方面:一是系统要提供定义完整性约束条件的功能,二是检查完整性约束条件的方法。

  3 并发控制数据是一个共享资源,可以供多个用户使用。为了充分利用数据库资源,系统应允许多个用户程序并行地存取数据,这样就会产生多个用户程序并发地存取同一数据的情况。若对并发操作不加控制就会使存取和存储的数据不正确,破坏数据库的完整性。

  所渭并发控制就是要用正确的方式高度并发操作,避免造成数据的不一致性,使一个用户事务的执行不受其他事务的干扰。并发控制的主要方法是采用封锁机制。

  4 恢复

  尽管系统中采取了各种保护措施,但是计算机系统中硬件的故障、软件的错误、操作员的失误以及故意的破坏仍是不可避免的,这些故障会影响数据库中数据的正确性,对数据造成破坏,使数据库造成破坏,使数据库中的数据丢失。系统必须具有把数据库从错误状态恢复到某一已知的正确状态的功能,这就是数据库的恢复。

  恢复的主要技术包括转储和登记日志文件。转储指数据库管理员定期地将这个数据库复制到磁带或另一个磁盘上备份起来,日志文件是用来记录对数据库每一次更新活动的文件。

  利用转储和日志文件可以有效地恢复数据库。当数据库本身遭破坏时,可恢复备份文件进行恢复而重建数据库,然后运行日志文件,执行事务恢复,从而使数据恢复到某一正确状态。

  四、会计软件及操作中存在的问题

  目前我们所使用的会计软件中,有些未对数据库采取任何保护措施,有些虽然采取了一些保护措施,但是比较薄弱形同虚设。更有一些会计软件的数据库文件往往能通过相应的数据库管理系统直接打开,可以进行直接读写操作,不管是授权用户还是非授权用户都可以直接更改甚至删除数据库文件中的数据,这就为使用这些软件的单位财务核算留下了重大的安全隐患,这也是我们在选购会计电算化软件时,需要注意的问题。同时,我们的软件操作人员也要加强安全防范意识,特别要有防计算机病毒的知识,加强计算机病毒的防范。还应加强内部管理,以防止人为破坏有及计算机犯罪。

【会计软件的安装及数据安全控制论文】相关文章:

会计控制论文11-18

会计电算化安全的内部控制问题论文10-10

分析电子商务中的数据安全论文04-26

网络信息安全控制技术探讨论文10-11

大数据信息安全风险框架及策略论文10-11

大数据时代银行信息安全保护探究论文10-11

TRISTAN堆芯数据库处理软件开发与分析的论文10-10

会计内部控制框架的构建分析论文10-10

复杂网络数据挖掘论文11-15

大数据时代信息安全问题探讨论文10-10