2.4 会计软件的安全 课件(共21张PPT) -《会计电算化》同步教学(高教社)

资源下载
  1. 二一教育资源

2.4 会计软件的安全 课件(共21张PPT) -《会计电算化》同步教学(高教社)

资源简介

(共21张PPT)
第二章
会计软件的运行环境
目 录
01
02
03
04
会计软件的硬件环境
会计软件的软件环境
会计软件的网络环境
会计软件的安全
4
会计软件的安全
常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。
一、安全使用会计软件的基本要求
(一)严格管理账套使用权限
在使用会计软件时:
用户应该对账套使用权限进行严格管理,防止数据外泄;
用户不能随便让他人使用电脑;
在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。
一、安全使用会计软件的基本要求
(二)定期打印备份重要的账簿和报表数据
为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。在月末结账后,对本月重要的账簿和报表数据还应该打印备份。
一、安全使用会计软件的基本要求
(三)严格管理软件版本升级
对会计软件进行升级的原因主要有:
1.因改错而升级版本;
2.因功能改进和扩充而升级版本;
3.因运行平台升级而升级版本;
例如:win xp系统升级至win7系统,数据库管理系统和会计软件均可能需要升级。
4.经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。
一、安全使用会计软件的基本要求
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
二、计算机病毒的防范
在条件成熟时被触发Jerusalem(黑色星期五)病毒的触发条件之一是:如果计算机系统日期是13日并且是星期五,则病毒发作,并删除任何一个在计算机上运行的COM文件或EXE文件
计算机病毒的特点
可触发性
寄生性
潜伏性
破坏性
传染性
隐蔽性
与正常程序不易区分。感染病毒后,用户不会感到任何异常。未发作时不易被发现
可以破坏计算机,造成计算机运行速度变慢、死机、蓝屏等问题
事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发
可以寄生在正常的程序中,跟随正常程序一起运行
具有自我复制到其他程序中的特性,可以通过不能途径传播(计算机网络)
(一)计算机病毒的特点
二、计算机病毒的防范
(二)计算机病毒的类型
二、计算机病毒的防范
(三)导致病毒感染的人为因素
1.不规范的网络操作
主要途径包括:
浏览不安全网页、下载被病毒感染的文件或软件,接收被病毒感染的电子邮件、使用即时通讯工具等。
2.使用被病毒感染的磁盘
使用来历不明的硬盘和U盘,容易使计算机感染病毒。
二、计算机病毒的防范
(四)感染计算机病毒的主要症状
当计算机感染病毒时,系统会表现出一些异常症状:
二、计算机病毒的防范
(五)防范计算机病毒的措施
二、计算机病毒的防范
(六)计算机病毒的检测与清除
  
计算机病毒检测 人工检测 通过一些软件工具进行病毒检测,需要检测者熟悉机器指令和操作系统,不易普及
自动检测 通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒,较简单
计算机病毒的清除 对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响
二、计算机病毒的防范
计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。
巡游五角大楼,登录克里姆林宫,进出全球所有计算机系统,摧垮全球金融秩序和重建新的世界格局,谁也阻挡不了我们的进攻,我们才是世界的主宰。
——凯文·米特尼克
三、计算机黑客的防范
(一)黑客常用手段
三、计算机黑客的防范
(二)防范黑客的措施
防范黑客的措施
制定相关法律法规加以约束 网络信息安全的法律法规,有效规范和约束与网络信息传递相关的各种行为
数据加密 保存系统内的数据、文件、口令和控制信息,同时也可以提高网上传输数据的可靠性
身份认证 通过密码或特征信息等来确认用户身份的真实性,
建立完善的访问控制策略 设置网络访问权限、目录安全等级控制、网络端口和节点的安全控制、防火墙的安全控制
三、计算机黑客的防范
【单选题】计算机病毒是指可以造成计算机故障的一种计算机( )。
A.程序   B.设备
C.芯片   D.部件
【正确答案】A
【答案解析】编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。
例题
【多选题】防黑客的措施有( )。
A.制定相关法律法规加以约束
B.数据加密
C.身份认证
D.建立完善的访问控制策略
【正确答案】ABCD
【答案解析】防黑客的措施包括:制定相关法律法规加以约束;数据加密;身份认证;建立完善的访问控制策略。
例题
本章小结
THANKS

展开更多......

收起↑

资源预览