第一章: 网络和网络会计 | 第1-20页 |
1.1 计算机网络和INTRANET/INTERNET网络体系 | 第9-10页 |
1.1.1 计算机网络 | 第9页 |
1.1.2 INTRANET/INTERNET网络体系 | 第9-10页 |
1.2 电子商务及其安全 | 第10-13页 |
1.2.1 电子商务 | 第10-12页 |
1.2.2 电子商务在我国的发展思路 | 第12-13页 |
1.2.3 电子商务安全问题的提出 | 第13页 |
1.3 网络会计的意义 | 第13-14页 |
1.4 网络会计数据的共享 | 第14-16页 |
1.5 网络会计及其特点 | 第16-18页 |
1.5.1 财务与业务的协同 | 第16页 |
1.5.2 远程处理 | 第16-17页 |
1.5.3 集中式管理 | 第17页 |
1.5.4 动态核算 | 第17页 |
1.5.5 网络化的财务工作方式 | 第17-18页 |
1.5.6 网上支付 | 第18页 |
1.5.7 会计数据的安全性要求高 | 第18页 |
1.6 安全问题的重要性及其现状 | 第18-20页 |
1.6.1 广域网环境下会计电算化面临的威胁 | 第19页 |
1.6.2 广域网环境下会计电算化的安全现状和存在问题 | 第19-20页 |
第二章: 网络会计的安全分析和安全规划 | 第20-28页 |
2.1 网络会计的风险分析 | 第21-23页 |
2.1.1 网络会计的物理风险 | 第21页 |
2.1.2、 网络会计的传输风险和软件风险 | 第21-22页 |
2.1.3、 内部控制不完善导致的风险 | 第22-23页 |
2.2 网络会计电算化对安全的要求 | 第23-24页 |
2.2.1 对网络会计软件本身的安全要求 | 第23页 |
2.2.2 对网络会计环境的安全要求 | 第23-24页 |
2.2.3 对网络会计内部控制和法律法规的要求 | 第24页 |
2.3 网络会计的安全性规划 | 第24-28页 |
2.3.1 确定安全等级及投资额的原则 | 第24页 |
2.3.2 安全分析和评估 | 第24-25页 |
2.3.3 风险分析和评估 | 第25-28页 |
第三章: 网络会计软件安全控制 | 第28-40页 |
3.1 身份认证技术的应用 | 第28-31页 |
3.1.1 口令的应用 | 第29-30页 |
3.1.2 其它认证方式的应用 | 第30-31页 |
3.2 数字加密技术的应用 | 第31-32页 |
3.3 数字签名技术的应用 | 第32-36页 |
3.4 网络会计电算化中的端口保护的应用 | 第36-39页 |
3.4.1 网络会计电算化中的端口保护要求的分类 | 第36-37页 |
3.4.2 网络会计电算化中的端口保护设备的选用 | 第37-39页 |
3.5 其他安全控制技术的应用 | 第39-40页 |
3.5.1 回呼技术的应用 | 第39页 |
3.5.2 标识设备技术的应用 | 第39页 |
3.5.3 保密传真技术的应用 | 第39-40页 |
第四章: 网络会计环境安全控制 | 第40-54页 |
4.1 操作系统的安全控制及选用 | 第40-44页 |
4.1.1 不同安全级别操作系统的选用 | 第40-43页 |
4.1.2 对于操作系统安全控制的启示 | 第43-44页 |
4.2 防火墙及其安全配置 | 第44-46页 |
4.2.1 防火墙简介 | 第44页 |
4.2.2 防火墙的安全配置 | 第44-46页 |
4.3 对网络通讯和传输安全进行安全控制 | 第46-50页 |
4.3.1 TCP/IP协议本身安全问题 | 第46页 |
4.3.2 网络本身存在的安全缺陷 | 第46-48页 |
4.3.3 脆弱的TCP/IP服务 | 第48页 |
4.3.4 配置的复杂性 | 第48页 |
4.3.5 因特网上的外部威胁 | 第48-50页 |
4.4 网络会计系统硬件安全控制 | 第50-53页 |
4.4.1 合理选择网络结构 | 第50-51页 |
4.4.2 通信线路的选择 | 第51页 |
4.4.3 远程控制和远程结点的选择 | 第51-52页 |
4.4.4 选择高速调制解调器 | 第52页 |
4.4.5 网络互连设备的选择 | 第52-53页 |
4.4.6 选择优质的网络服务器 | 第53页 |
4.4.7 选择合理的工作站 | 第53页 |
4.5 对网络物理通道的安全进行控制 虚拟私用网络(VPN) | 第53-54页 |
第五章: 网络会计的内控制度 | 第54-57页 |
5.1 电算化会计信息系统的产生和发展对内部控制的影响 | 第54-55页 |
5.2 会计电算化系统的应用控制 | 第55页 |
5.3 会计电算化系统的管理控制 | 第55-57页 |
5.3.1 操作管理制度 | 第55-56页 |
5.3.2 硬件和软件管理制度 | 第56页 |
5.3.3 会计档案管理制度 | 第56-57页 |
5.4 法令环境的管理控制 | 第57页 |
第六章: 网络会计安全的审计 | 第57-63页 |
6.1 网络会计安全审计的必要性 | 第57页 |
6.2 网络会计安全审计的内容 | 第57-62页 |
6.2.1、 审查计算机网络会计系统的硬件安全 | 第57-58页 |
6.2.2、 审查计算机网络会计系统的软件安全 | 第58-59页 |
6.2.3、 审查计算机网络会计系统的数据传输安全 | 第59-60页 |
6.2.4、 审查计算机网络会计系统的内部控制制度 | 第60页 |
6.2.5、 审查计算机网络会计系统的其他安全机制 | 第60-62页 |
6.3 网络会计安全审计的方法 | 第62-63页 |
[参考书目] | 第63-64页 |