
会计信息系统下的数据“审计”研究.pdf
56页A B S T R A C TI nt h i sp a p e r , a f t e rt h ei n v e s t i g a t i o na n dt h er e s e a r c ht h es e c u r i t ys i t u a t i o no ft h ea c c o u n t i n gi n f o r m a t i o ns y s t e ma th o m ea n da b r o a d ,a n a l y z i n gt h ec u r r e n ts e c u r i t ys y s t e mo fa c c o u n t i n gi n f o r m a t i o ns y s t e mw i t ha c c o u n t i n gd a t ai n f o r m a t i o ns e c u r i t ya sa ne n t r yp o i n t ,w ew a n tt oc o n s t r u c tad a t a ”a u d i t ”m o d e lu n d e rt h ea c c o u n t i n gi n f o r m a t i o ns y s t e mw h i c hd r a wo nt h ee x p e r i e n c eo fr e l e v a n tp r i n c i p l e so ft h eb l a c kb o xi nt h ea i r c r a f t ,u s i n gt h ek n o w l e d g eo fa c c o u n t i n ga n da u d i t i n ga sw e l la sr e l e v a n tt e c h n o l o g i e sa b o u td a t ae n c r y p t i o n ,d i g i t a ls i g n a t u r e si nc o m p u t e rd a t ap r o c e s s i n g .T h ee s t a b l i s h m e n to ft h i sm o d e lc a nb ea c h i e v e do nt h er e v i e w , v e r i f i c a t i o na n dv a l i d a t i o no ft h es o u r c ed a t a b a s e ,w h i c hi no r d e rt oa c h i e v et h ed a t ai nd i s g u i s ef r o m ”a u d i t .”O n c et h es o u r c ed a t ai nt h ed a t a b a s eh a sb e e ni l l e g a l l yt a m p e r e d ,y o uC a nu s et h ed a t ai nt h ed a t a ”a u d i t ”m o d e lt ov e r i f ya n dr e s t o r et h es o u r c ed a t ai nt h es o u r c ed a t a b a s e ,w h i c hC a nv e r i f yt h es e c u r i t yo ft h ea c c o u n t i n gd a t ai ns o u r c ed a t a b a s ea n dr e a l i z et h es o u r c ed a t a b a s ed a t ap r o t e c t i o nf r o ma n o t h e rp e r s p e c t i v e .L i uC h a o ( A c c o u n t i n gT h e o r ya n dP r a c t i c e )D i r e c t e db yp r o f .L iL e m i n gK E YW O R D S :a c c o u n t i n gi n f o r m a t i o ns y s t e m ,d a t as e c u r i t y ,d a t a ”a u d i t ”,d a t ae n c r y p t i o n ,d i g i t a ls i g n a t u r e华北电力大学硕士学位论文目录摘要A B S T R A C T第一章引言⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯l1 .1 研究背景及意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。
11 .2 国内外研究现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯l1 .2 .1 国内研究动态⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯11 .2 .2 国外研究动态⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯31 .3 研究内容,方法及创新点⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.41 .3 .1 研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯41 .3 .2 研究方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯51 .3 .3 创新点⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.5第二章会计信息系统下数据“审计“ 研究的理论基础⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯62 .1 会计信息系统的概念及特点⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.62 .2 会计信息系统的体系结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯72 .3 会计信息系统下会计信息数据的保护⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.8第三章数据“审计“ 模型的总体设计思想⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 03 .1 数据“审计“ 概念的提出⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 03 .1 .1 数据“审计“ 的概念⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 03 .1 .2 数据“审计“ 与传统审计的区别与联系⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 03 .1 .3 数据“审计“ 与计算机审计中的数据审计的区别与联系⋯⋯⋯⋯⋯⋯.1 13 .2 数据“审计”模型构建的总体思想⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 l3 .3 数据“审计”模型构建的软硬件选择⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 33 .3 .1 基本硬件的选择一嵌入式系统⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 33 .3 .2 操作系统的选择一L i n u x ⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 43 .3 .3 数据库的选择—M y S Q L ⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1 53 .4 数据“审计”模型相关技术的选择⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 6第四章数据加密算法技术在数据“审计“ 模型的具体应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 84 .1 数据加密算法的基本原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 84 .2 数据加密算法的基本分类⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 84 .2 .1 对称密钥加密算法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1 84 .2 .2 非对称密钥加密算法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 94 .3 数据“审计”模型中数据加密的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1 94 .3 .1D E S 算法的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一2 0华北电力大学硕士学位论文4 .3 .2R S A 算法的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.2 2第五章数字签名技术在数据“审计”模型中的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯2 45 .1 数字签名的定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯2 45 .2 传统数字签名的原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.2 45 .3 传统数字签名的不足⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。
2 65 .4 数据“审计”模型中安全数字签名的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯2 65 .5M D 5 算法的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.2 8第六章数据“审计“ 模型的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..3 26 .1 财务软件模块模拟⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 26 .2 黑客入侵源数据库模块模拟⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 46 .3 数据“审计“ 模型纠错模拟⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 5第七章结论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 77 .1 研究成果⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.3 77 .2 论文的局限性⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..3 77 .3 研究展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 8参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3 9致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.4 3附录⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4 4在学期间发表的学术论文和参加科研情况⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..4 9论文在网络飞速发展的今天,共享信息已经成为人们的一种最基本的需求,世界经济慢慢进入了“信息经济”时代。
然而,在网络给我们的学习、生活和工作带来巨大便利的同时,也给我们带来了潜在的风险,在各种信息系统层出不穷的今天,如何在网络环境下保证信息系统能够连续、可靠、正常、稳定地运行,保证信息系统中的数据受到保护,不因偶然或者恶意的原因而遭到破坏、更改和泄漏,从而保护人们所需要的各种信息的安全,成为了人们面临的重大课题会计信息数据属于个人、企业和国家的使用价值范畴,作为当代社会信息化的一个重要分支,特别是在实现会计电算化以后,如何加强会计数据安全管理就成为我们不容忽视的问题Ⅲ目前我国会计电算化已进入网络化阶段,即从原来的单机或局域网逐步走向互联网阶段这时,会计信息系统所依托的是计算机网络技术平台,由于互联网的开放性,使得建立在其之上的会计信息的安全受到了多种多样⋯计算机会计信息系统需要的是一个完善的安全的会计电算化核算软件和数据库安全防范措施这两方面的安全保障措施缺一不可然而,现状是人们往往过分偏重于会计电算化核算软件的发展,对核算软件的安全性投入了很大的关注,而忽略了会计数据存放的数据库的安全性因此,在当今国内外财会软件如雨后般春笋般层出不穷,得到大力发展的同时,必须保证软件所处理数据的安全问题,如果没有相应的数据安全防范措施,会计电算化核算软件就不可能正常、可靠地运行,不能产生正确的输出结果,在所有会计电算化核算软件上进行的工作都是毫无意义的Ⅲ。
建立一套有效的数据安全防范措施,是实现会计电算化,会计信息网络化所不可忽视的一个非常重要问题,它是计算机会计信息系统正常运行的基本保证,也直接关系到了个人、企业和国家的信息安危1 .2 国内外研究现状1 .2 .1 国内研究动态目前,我国对会计信息系统中的数据信息安全还没有统一的定义国内关于会华北电力大学硕士学位论文计信息系统数据安全的保护许多还是停留在简单的数据备份以及数据库恢复的层次,仍把会计信息系统作为一个简单的账务处理软件,文献检索中,关于会计信息数据安全的保护主要从以下几方面进行分析:1 .强调数据的备份并提出相应的方式方法苏翔、黄徐。
