军队会计信息化建设思考

2012-04-29 17:23汪威
经济师 2012年9期
关键词:信息化建设

汪威

摘 要:军队会计信息化建设应以“科学发展观”为指导,充分借鉴国内外会计信息化建设的先进经验,坚持理论联系实际的原则,采取理论研究与实践运用相结合的方法整体推进。军队会计信息化建设作为军队后勤信息化建设的重要组成,有利于发挥会计信息的牵引、粘合、增效作用,有利于推动后勤保障模式由人力密集、数量规模、条块割裂型向科技密集、质量效能、形散神聚型转变,有利于极大地提高军队会计工作效率。

关键词:军队会计 信息化 建设

中图分类号:F230文献标识码:A

文章编号:1004-4914(2012)09-137-02

军队会计信息化建设是一项系统工程,涉及部门多,范围广,技术复杂,只有形成一套相应的政策法规才能促进军队会计信息化建设协调一致和整体效能的提高。

一、制定军队会计信息化的法规体系

军队会计信息化法规体系是指有关军队会计信息化建设的法规按照一定的原则和方法组成的有机联系的整体。

(一)体系构建

我军会计信息化法规体系建设,应以传统军队会计法规规范为基础,不能脱离传统军队会计法规,其基本的法学理念和法律规范应予以继承。其次着眼于军队会计信息化的需求和军队会计工作形势任务的发展变化,借鉴国内外的有效做法,吸收改革的成果和有效的管理经验,要以《中国人民解放军立法程序暂行条例》和《军事法规军事规章条例》为准绳,构建军队会计信息化法规。按照“依法治军、依法理财”的总体要求,以国家的法律法规和财经方针政策为依据,最终形成覆盖面广、科学严谨、结构合理的军队会计信息化法规体系,推动军队会计信息化建设的健康快速发展。

(二)完善体系

根据法规标准体系的要求,一方面,要着眼于会计信息化建设实践发展,加快制定新的法规标准;另一方面,要对现有会计法规进行完善和修订,不适应的要废止,部分不适应的要修订。军队会计信息化法规建设,要具有前瞻性和预测性,结合其自身的特点,着眼于信息化作战的需要,制定相应的法律程序和细化相关法规条文以作为军队会计信息化活动的规范和准则,界定军队会计信息化活动的质和量,明确军队会计主客体在运行过程中的权利、责任和义务关系,保障军队会计信息化建设的健康发展,确保军队会计工作有序的展开。因为只有制度化,才有规范化和专业化。

(三)衔接配套

由于信息技术的推广给军队会计信息化业务带来了很多影响,这种影响就要求我军会计信息化法规更要具有技术性、严谨性,既要积极鼓励信息技术的发展,又要在法规的概念术语表述上科学、严谨、明晰、易解。与此同时还要对法规标准体系的统筹规划,科学制定,纵向上保持法律、法规、规章各层次有机联系,紧密衔接,防止出现断层或缺失。横向上保持财务结算等相关法规规章的协调统一,完善配套。

(四)不断更新

军队会计信息化建设分层递进、逐步积累的特性,要求军队会计信息化法规标准必须与时俱进,不断更新。军队会计信息化建设发展过程中,出现了很多新的概念和术语,而在传统法规中没有增加新的内涵,这样就使得有些问题无处理依据,而有些问题处理的依据模糊不清,因此现有的会计法规已不能适应军队会计信息化快速、健康发展,这种无章可循、无法可依的状态也妨碍了军队会计信息化的发展。因此要做到不断更新,做到有章可循,有法可依。着眼当前,顾长远,着眼基础条件成熟程度,兼顾会计信息化建设现实需求,建立军队会计信息化法规,逐步实现对现有军队会计信息化法规体系的完善,而后建立起一套完备的军队会计信息化法规体系,从宏观上更为有效地规范军队会计信息化活动。

二、建立军队会计信息网络安全体系

在美军的一份报告中曾披露其内部军网中发现了一种叫“zero-day蠕虫”的计算机蠕虫病毒,这种蠕虫病毒可以根据以前未知的网络系统缺陷,在几秒钟内攻击网络中的上千台计算机,被感染的系统需要几个小时才能恢复到安全状态,给军用网络造成了严重的威胁。

国内信息安全厂商发布的《2010中国企业安全报告》显示:我国政府、军队、教育科研等机关单位已经成为黑客攻击的对象。2010年,高达90%的传统企业内网曾经被成功侵入。因为大型、相似配置的网络(网络中的计算机均采用相同的操作系统和应用软件)某一个应用软件存在弱点或缺陷,受到攻击后可能导致整个网络被摧毁。尽管军队网络与外界网络理论上是物理隔离的,但军队网络上的很多资源是由专门的途径取自于外界网络,比如一些地方网站被做成镜像共享于军队网络,军网上共享的软件、音乐、电影多来自于地方网络,制作网站的模板甚至操作系统、应用软件本身都是来自于地方网络或光盘,因此计算机病毒难免会随着这些载体进入军队计算机网络。

随着财务保障对信息化保障系统的依赖性不断加强,财务系统的安全隐患大大增加,极有可能大量的会计信息通过网络传递时,存在被截取、篡改、泄漏等风险。因此,会计信息安全系统是会计信息安全保障的物质基础,是夺取“制信息权”和信息优势的重要保障。建立会计信息安全系统,主要包括网络防御系统、信息安全态势感知系统、网络认证与审计系统、会计信息安全监测与评估系统。

(一)网络防御系统

网络防御系统是能够有效应对网络攻击,维护系统安全,保证信息安全的软硬件系统的组合。网络防御系统主要包括设置防火墙、建立入侵检测系统、入侵防御系统等。当前我军内部计算机大都使用Windows XP操作系统,Windows XP Service Pack2中首次推出Windows防火墙。每个类型的网络进行连接,无论是有线、无线、VPN,会默认启用防火墙,防火墙会丢弃所有未经请求的传入流量和未经许可的通信要求,而且只有用户在管理员组才可以更改Windows防火墙,有效提高了计算机自身的安全性。但传统防火墙只能防止来自外部网的入侵行为,而不能抵御来自内部网的攻击。据有关数据统计,在各种网络安全事件中,有约90%的攻击是来自内部网。可见,内部网络是网络防御系统保护的主要对象。而入侵检测系统被认为是防火墙之后的第二道安全闸门。网络入侵检测系统是一个识别认证用户和非认证用户使用网络或计算机资源行为的系统。它提供了对网络外、内部攻击和误操作进行实时防护,是一种积极的安全防护工具。如果黑客对计算机网络和系统发生攻击时,该系统就能进行报警、拦截和响应,能够提高信息安全基础结构的完整性。而网络入侵防御系统(IPS)是一种主动阻止入侵的防范系统。部署在网络的进出口处,因为它不仅具备侦测与预防的能力,更重要的是有响应与管理的能力。当它在网络边界检测到攻击包的同时将其直接抛弃,攻击包将无法到达目标,可以从根本上避免黑客的攻击。

(二)信息安全态势感知系统

随着网络的普及应用和不断壮大,DoS/DoDS攻击、系统攻击、缓存溢出攻击、网络病毒等构成的威胁越来越可怕,造成的损失也越来越严重,仅依赖于现有的网络安全产品已无法实现实时监控整个网络安全态势。2006年,在美国国防部防务评审报告中,美军将加强信息安全和网络安全的研究,来应对网络攻击。其军方机构(美国国防高级规划署等)主要开展对安全态势感知的研究。网络态势感知是T.Bass等人在1999年首次提出的概念,并对网络态势感知与空中交通监管(ATC)态势感知进行了对比,旨在把ATC态势感知的成熟理论和技术推广到网络态势感知中。网络态势感知即网络安全态势。以此为基础,T.Bass提出了基于多传感器数据融合的网络态势感知框架。信息安全态势感知源于网络安全态势感知,主要是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行察觉、理解、显示以及预测未来的发展趋势。该系统可分为四层:特征提取、安全评估、态势感知、预警。

(三)网络认证与审计系统

网络认证证书机构(CA)作为双方(网络、通信)信任的机构,主要功能是为通信的各方发放数字证书,并对证书的真伪和合法性进行鉴别、确认和负责。这样作为第三方就可以有效的认证双方,建立信任关系。对于网络中的主体身份验证,网络认证系统一般用三种方法:一是通过主体的视网膜、指纹、声音、签字等独一无二的特征进行验证。二是通过该主体所知的口令、密钥等进行验证;三是通过主体携带的智能卡等认证物品进行验证。网络审计系统的主要功能是跟踪记录信息系统状态的变化,对用户的活动、程序和文件的使用等情况进行监控,并对程序和文件的使用以及对文件的处理过程等加以记录。其任务是对军队会计信息系统在其运行时相关的安全情况和事件进行记录、分析并据以采取相应措施。

(四)会计信息安全监测与评估系统

美国Wisconsin大学的Miller教授针对现今流行操作系统和应用程序做出的一份研究报告中指出软件中不可能没有漏洞和缺陷。因此要建立军队会计信息安全体系,一个以监测、控制为目的的系统,保护其网络安全。安全监测与评估系统由攻击识别、安全漏洞扫描器、态势分析与威胁评估等安全组件构成。安全漏洞扫描器包括系统扫描器(本地扫描器)和网络扫描器(远程扫描器),它们能发现系统中存在的安全漏洞或潜在威胁,会提出修补建议。其扫描方式有重度扫描、中度扫描和轻度扫描三种。数据监控系统,负责监视网络上的流通数据流并进行有效还原,在对信息包进行应用层分析的基础上捕捉可疑的网络活动,动态地发现网上存在的安全问题。攻击识别、态势分析与威胁评估系统,通过安全漏洞扫描和数据监控系统,可得到模糊攻击目标信息并入库,完成一级数据融合。在此基础上,可进一步对各种攻击目标信息性质和危害进行分析,同时将入侵信息输入态势感知模块,经第二次数据融合后输入态势库。威胁评估根据网络安全态势感知结果,并与态势库发生交互,推测或判断威胁程度及其可能的发展方向。

三、强化军队会计信息系统管理控制

信息技术的快速发展,计算机在会计中的应用日益广泛与深入,同时也使计算机数据处理环境下会计信息系统的风险防范难度加大,会计信息系统的安全应当得到充分的重视,强化会计信息系统管理控制。

(一)会计信息系统管理控制的主要内容

一是分析系统存在的漏洞、薄弱环节和可能受到的威胁。二是设计安全措施和偶然事件计划以控制明确的损失风险。三是实施安全措施。四是评估管理控制的效果和效率。

(二)会计信息系统风险管理控制的方法

对于主动威胁控制的途径是分层进入控制系统。其原理是建立多层次的控制,隔离潜在的入侵者和破坏者。一是所有的使用者都要佩戴胸牌(附照片)、令牌卡等以确认他们通过认证。也可根据安全权限的需求采用生物识别系统,通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段结合,利用人体固有的生理特性(如指纹、基因等)和行为特征(如笔迹、声音等)来进行个人身份的鉴定。个人计算机应通过设定密码来防止内部的篡改,通过密码才能登录。任何软件在没有预先通过安全核准前不得安装。物理上限制病毒侵入的措施有将无盘工作站分派给工作人员,或在所有的个人计算机上安装只读操作系统等。二是系统进入控制的目的是通过密码、用户名、IP地址和硬配置等手段来鉴别使用者,是—种用来阻止未被授权的使用者进入系统的软件导向型控制。使用者的身份验证状况和输入交易的时间会被自动地记录到数据库中,从而可以对所有的个人业务进行审核。三是文档进入控制可以组织对数据和文档的未经授权的访问。最基本的文档进入控制是针对访问和改变文档,建立一套授权方法和程序。

参考文献:

1.刘新.军队会计信息化法规建设[D].武汉:军事经济学院,2009

2.赖积保,王慧强,金爽.基于Netflow的网络安全态势感知系统研究.计算机应用研究,2007(8)

(作者单位:91003部队财务处 海南三亚 572016)(责编:贾伟)

猜你喜欢
信息化建设
月“睹”教育信息化
月“睹”教育信息化
幼儿教育信息化策略初探
自贸区建设再出发
“云会计”在中小企业会计信息化中的应用分析
基于IUV的4G承载网的模拟建设
《人大建设》伴我成长
保障房建设更快了
信息化是医改的重要支撑
信息化