上海论文网提供毕业论文和发表论文,专业服务20年。

电算化会计信息系统数据库控制中要注意的问题

  • 论文价格:免费
  • 用途: ---
  • 作者:上海论文网
  • 点击次数:253
  • 论文字数:0
  • 论文编号:el201106191714071579
  • 日期:2011-06-19
  • 来源:上海论文网
TAGS:

会计电算化论文:会计电算化论文是把电子计算机和现代数据处理技术应用到会计工作中的简称,是用电子计算机代替人工记账、算账和报账,以及部分代替人脑完成对会计信息的分析、预测、决策的过程,其目的是提高企业财会管理水平和经济效益,从而实现会计工作的现代化。


一、电算化会计信息系统中的数据库
 

我国数量最多、应用最广泛的会计信息系统是基于小型关系数据库的、面向中小企业的会计软件。这些会计软件基本上是采用xbase(如VfP)或采用VC、VB、PB 等高级语言加Access数据库开发而成的,其共同的特点是采用相应的数据库管理系统(DBMS)如v勿、Access建立一个或多个的数据库文件,用于存储和处理财务软件系统的数据、信息。现在也有一些会计软件是基于如MS server、s沙ase、oraele、Informix等大型数据库系统。电算化会计信息系统中的数据库主要分为三大类:
(一)主文件
主文件是信息系统中发挥核心作用的文件,系统的主要业务处理都是围绕着主文件进行的,保存的是一些比较稳定的数据,这些数据根据下面的事务文件进行修改、删除、增加等。例如,职工工资文件、客户资料文件、供货商资料文件、会计科目的发生额及余额文件等。
(二)事务文件
业务处理中为避免每笔业务发生时都立即去更新主文件,通常将业务记录先存入暂存文件即事务文件,以后用它进行批处理去更新主文件或转换成其他文件,实时记载业务中数据的变化情况,例如存货的入库或者出库信息、客户地址或者名称的改变等、供货商基本情况的变动、记账凭证等。
(三)临时文件
在信息系统使用过程中,会出现一些需要临时保存的信息,这时就要建立临时文件。临时文件的建立和删除一般都是自动的。
上述数据库系统在进行数据的增加、删除、修改等过程中会出现许多安全问题,导致了众多安全威胁的客观存在。原则上,凡是造成对数据库内存储数据(包括敏感、非敏感的信息)的非授权访问一一读取,或非授权的写入,都属于对数据库的数据安全造成了威胁。另一方面,凡是正常业务需要访问数据库时,使授权用户不能正常得到数据库的数据服务时,也同样对数据库的安全形成了威胁。概括来说,数据库系统的安全威胁大致可以分为以下几类:逻辑的威胁、技术故障的威胁、人为错误的威胁、通信的威胁、物理环境的威胁等。
 

二、电算化会计信息系统的数据库控制方法
 

为了保护数据库系统免受上述威胁的影响,达到其基本的安全要求,应当采取合理的安全对策。这些安全策略能保证数据库中的数据不会被有意的攻击或无意的破坏,不会发生数据的外泄、丢失和毁损,也即基本实现了数据库系统安全的完整性、保密性和可用性。从数据库管理系统的角度而言,要采取的控制方法主要包括数据的安全性、完整性、并发控制和数据库恢复。#p#分页标题#e#
(一)安全性
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄漏、更改或破坏。对于数据的安全保密方式可以有系统处理的和物理的两个方面。所谓物理的是指将数据编为密码,加强警卫以识别用户身分和保护存储设备等措施,这些措施主要是针对强力逼迫透露口令、在通讯线路上窃听、以至盗窃物理存储设备等行为的。本文只讨论在计算机系统中采取的措施。
1用户身份识别
系统提供一定的方式让用户标识自己的名字或身份,系统进行核实,核实通过后才提供系统的使用权。常用的方法是通过注册代号、口令等进行控制,除此以外智能卡技术、数字签名技术和生理特征(如指纹、体温、声音等)认证技术的迅速发展也为更具有高安全要求的用户身份认证提供了实用可行的技术基础。
2.存取控制
对于获得系统使用权的用户还要根据预先定义好的用户权限进行存取控制,保证用户只能存取其有权存取的数据。所谓用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。
对于存取权限的定义称为授权。这些定义经过编译后存储在数据字典中,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据用户权限进行合法权检查。如果用户的操作请求超出了定义的权限,系统拒绝执行此操作。
3 . 数据加密
数据库系统,担负着存储和管理关键业务数据和信息的任务。每个信息系统都要保证其安全性和保密性。一般而言,数据库系统提供的安全控制的措施能满足一般的数据库应用,但对于一些重要部门或敏感领域的应用,仅有这些是难以完全保证数据的安全性的。因此有必要对数据库中存储的重要数据进行加密处理,以强化数据存储的安全保护。
数据加密是防止数据库中数据泄露的有效手段,与传统的通信或网络加密技术相比,由于数据保存的时间要长得多,对加密强度的要求也更高。而且,由于数据库中数据是多用户共享,对加密和解密的时间要求也更高,要求不会明显降低系统性能。
(二)完整性
数据库的完整性是指数据的正确性和相容性。
DBMS必须提供一种功能来保证数据库中数据的完整性。这种功能也称为完整性检查。即系统用一定的机制来检查数据库中的数据是否满足规定的条件。这种条件在数据库中称为完整性约束条件。完整性为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出所造成的无效操作和错误结果。
完整性约束条件可以进行以下分类:
1.值的约束和结构的约束
值的约束指对数据的值的限制,是对数据取值类型、范围、精度等的规定。结构的约束指对数据之间联系的限制。数据库中同一关系的不同属性之间可以有一定的联系,从而应满足一定的约束条件;同时,由于数据库中数据是结构化的,不同的关系之间也可以有联系,因而不同关系的属性之间也可满足一定的约束条件。#p#分页标题#e#
2 . 静态约束和动态约束
所谓静态约束是指对数据库每一确定状态的数据所应满足的约束条件。动态约束是指数据库从一种状态转变为另一种状态时新、旧值之间所应满足的约束条件。
3.立即执行约束和延迟执行约束
立即执行约束是指在执行用户事务时,对事务中某一更新语句执行完后马上对此数据所应满足的约束条件进行完整性检查。延迟执行约束是指在整个事务执行结束后方对此约束条件进行完整性检查,结果正确方能提交。
完整性的实现应包括两个方面:一是系统要提供定义完整性约束条件的功能,二是提供检查完整性约束条件的方法。
(三)并发控制
数据库是一个共享资源,可以由多个用户使用。为了充分利用数据库资源,应该允许多个用户程序并行地存取数据库。这样就会产生多个用户程序并发地存取同一数据的情况。若对并发操作不加控制就会存取和存储不正确的数据,破坏数据库的完整性(这里也称为一致性)。
所谓并发控制就是要用正确的方式调度并发操作,避免造成数据的不一致性,使一个用户事务的执行不受其他事务的干扰。并发控制的主要方法是采用封锁机制。封锁是防止存取同一资源的用户之间破坏性干扰的机制,该干扰是指不正确地修改数据或不正确地更改数据结构。在多用户数据库中使用两种封锁:排它(专用)封锁和共享封锁。排它封锁禁止相关资源的共享,如果一事务以排它方式封锁一资源,仅仅该事务可更改该资源,直至释放排它封锁。共享封锁允许相关资源可以共享,几个用户可同时读同一数据,几个事务可在同一资源上获取共享封锁。共享封锁比排它封锁具有更高的数据并行性。
(四)恢复
尽管系统中采取了各种保护措施,但是计算机系统中硬件的故障、软件的错误、操作员的失误以及故意的破坏仍是不可避免的。这些故障会影响数据库中数据的正确性,对数据库造成破坏,使数据库中全部或部分数据丢失。数据库管理系统必须具有把数据库从错误状态恢复到某一已知的正确状态(也称为完整状态或一致状态)的功能,这就是数据库的恢复。
恢复的原理和技术:
恢复的基本原理就是冗余。这就是说,数据库中任何一部分的数据可以根据存储在系统其他地方的冗余数据来重建。
恢复的主要技术包括转储和登记日志文件。转储指数据库管理员定期地将这个数据库复制到磁带或另一个磁盘上保存起来的过程。日志文件是用来记录对数据库每一次更新活动的文件。
利用转储和日志文件可以有效地恢复数据库:当数据库本身被破坏时,可重装转储的后备副本,然后运行日志文件,执行事务恢复,这样就可以重建数据库;当数据库本身没被破坏,但内容已经不可靠时,可利用日志文件恢复事务,从而使数据库回到某一正确状态,这时不必重装后备副本。#p#分页标题#e#
 

三、电算化会计信息系统数据库控制中要注意的问题
 

我国目前使用的会计软件中,有些对数据库未采取任何的保护措施,有些虽然采取了一些措施,但是比较薄弱或者形同虚设。更加令人担忧的是,有些会计软件中的数据库文件(甚至包括备份出来的数据)往往能通过相应的数据库管理系统打开,直接读写这些数据文件,甚至对文件中的数据直接进行增删修改等操作。这为系统管理、财务核算的安全留卞了重大隐患。
另外,还应该加强安全意识的培养。新华社天津9月27日报道:因我国用户的安全意识比较薄弱,缺乏会计电算化论文应有的防计算机病毒知识,我国83.98%的计算机用户曾被病毒感染,再加之计算机犯罪与日俱增,这些都与我们的安全意识淡薄有很大的关系。
 

1,点击按钮复制下方QQ号!!
2,打开QQ >> 添加好友/群
3,粘贴QQ,完成添加!!