Wirus i skomputeryzowany system księgowy

VIRUS oznacza Virtual Information Resource under Seize. Wirus jest programem komputerowym, który się rozprzestrzenia [infekuje lub replikuje] i zakłóca normalne funkcjonowanie systemu komputerowego.

Wirus może "uszkadzać" dane użytkownika lub formatować dysk twardy, nagle uruchamiając system lub robiąc coś innego, na co ma wpływ użytkownik komputera. Wirus rozprzestrzenia się, infekując każdy program użytkownika, niszcząc w ten sposób jeden lub więcej programów użytkownika w systemie.

Wirus dołącza swój podpis do pliku programu. Wirus dostaje się do pamięci systemu, gdy użytkownik wykonuje, uruchamiając program. Zwykle usunięcie zainfekowanego pliku programu nie może rozwiązać tego problemu.

Wirusy infekujące pliki zwykle dodają swój podpis do ostatniego lub uruchomienia programu. Powoduje to zwiększenie lub zmniejszenie wielkości pliku. Następnie przechowują zwiększone bajty w sobie, co sprawia, że ​​nie ma wzrostu rozmiaru pliku.

Wirusy są programami wstawionymi do innego programu. Są aktywowane przez program hosta. Replikują się i rozprzestrzeniają na innych poprzez transfer dyskietek. Wirus infekuje dane lub program za każdym razem, gdy użytkownik uruchamia zainfekowany program, a wirus czerpie z tego korzyści i sam się replikuje.

Rodzaje wirusów:

Wirus pasożytniczy:

Wirus ten przyłącza się do innych programów i jest aktywowany po uruchomieniu programu hosta. Stara się dołączyć do większej liczby programów, więc szanse na aktywację wirusa są większe. Rozprzestrzenia się na inne komputery po skopiowaniu dotkniętych programów. Jerozolima i przestępczość związana z danymi to najlepsze przykłady pasożytniczego wirusa.

Boot Virus:

Ten wirus dołącza się do sektora rozruchowego urządzenia magazynującego, takiego jak dyskietka lub dysk twardy. Tak więc, gdy dyskietka lub dysk twardy jest uruchamiany, wirus dostaje się do pamięci. Został zaprojektowany do wejścia do sektora rozruchowego dyskietki.

Działa poprzez zastąpienie pierwszego sektora na dysku częścią sam z siebie. Ukrywa resztę kodu wirusa w innym miejscu na dysku. Wirus jest ładowany przez wbudowany program po włączeniu urządzenia. Wirus rozruchowy jest dołączany do sektora rozruchowego DOS lub głównego sektora rozruchowego na dysku twardym.

Wirus polimorficzny:

Jest to wirus, który zmienia swój kod źródłowy, gdy infekuje plik. Program antywirusowy szyfruje część zniszczenia programu i infekuje system, uciekając przed oprogramowaniem antywirusowym. Często jest wyposażony w specjalny mechanizm Mutacji, który zawiera kod zniszczenia.

Wirusy makr:

Wirusy te dotyczą plików utworzonych w oprogramowaniu MS Office. Niszczą dane w pliku tekstowym Microsoft lub zmieniają wartości w arkuszu kalkulacyjnym Excel. Wirusy te nie mają jednak wpływu na oprogramowanie; dane w dokumentach MS Office będą naruszone.

Przykłady wirusów:

Istnieje wiele wirusów, które wpływają na systemy komputerowe. Należą do nich C Brain, Microangelo, Love Bug, Mellisa itp.

Unikanie wirusów:

Zawsze lepiej jest unikać ataku wirusowego. Aby to zrobić,

1. Dyskietki z zewnątrz powinny być używane tylko po odpowiednim skanowaniu antywirusowym.

2. Zawsze kopie zapasowe wszystkich danych należy przechowywać w oddzielnym miejscu [zwykle na dyskietce]

3. Chroń dyskietki należy zapisać.

5. Należy unikać gier przywożonych z innego systemu. Gry są najczęstszym medium, przez które rozprzestrzeniają się wirusy.

6. System powinien być załadowany oprogramowaniem antywirusowym.

Oprogramowanie antywirusowe:

Oprogramowanie antywirusowe to program, który ładuje się do pamięci za każdym razem, gdy urządzenie jest włączone. Szuka aktywności wirusów lub wirusów. Oprogramowanie antywirusowe czyści również wirusa, jeśli zostanie wykryty. Próbuje usunąć kod wirusa z systemu. Przykłady popularnych programów antywirusowych to Norton Antivirus, Trend Pc-Cillin, MacAfee Virus Scan itp.

Robak:

Worm to program sam się rozprzestrzeniający, który często nie powoduje zniszczenia danych użytkownika. Zamiast tego robak próbuje wykryć problemy bezpieczeństwa i próbuje spowodować niechciane opóźnienie w przetwarzaniu procesora.

Koń trojański:

Koń trojański jest niewinnym programem, który wygląda jak bezpieczny program dla użytkownika, ale otwiera "pułapkę drzwi", która służy do przesyłania danych użytkownika do innego systemu lub niszczenia danych użytkownika bez wiedzy użytkownika.

Program do prostego systemu przechowywania książek:

Niezbędne raporty księgowe obejmują:

1. Bilans próbny

2. Rachunek zysków i strat

3. Bilans i

4. Bilans próbny po zamknięciu

Nietypowy dziennik ogólnego przeznaczenia powinien zawierać następujące informacje:

[1] Data

[2] Numer wpisu do dziennika,

[3] Rachunek do obciążenia,

[4] Kwota obciążenia,

[5] Rachunek do zaliczenia,

[6] Kwota kredytu

Działanie tego komputerowego systemu księgowego jest podobne do działania systemu ręcznego, z wyjątkiem pomocy, jaką komputer oferuje w każdym z etapów. Kolejność czynności wymienionych poniżej ilustruje działanie systemu.

BCREATE, BPOST, BTRIAL, BIN- COME, BSHET, BJOURNAL, BPRINT i BCLOSE są nazwami programów tutaj użytymi.

Ogólne programy finansowe:

1. Analiza break even:

Program musi akceptować informacje o kosztach i cenach z operacji i tworzyć tabelę opisującą punkt zwrotu produktu i rozbicie kosztów na ten poziom produkcji.

Outsourcing funkcji księgowych:

Funkcja księgowa może być zlecona zewnętrznemu podmiotowi za opłatą. Ma to na celu obniżenie kosztów i wykorzystanie wiedzy specjalistycznej strony zewnętrznej. Oprogramowanie księgowe jest używane przez stronę zewnętrzną. Przetwarza dane i przekazuje klientowi różne raporty od czasu do czasu.

Zalety:

[a] Oszczędza czas i umożliwia jednostce biznesowej skoncentrowanie się na podstawowym obszarze działalności biznesowej,

[b] Jest bardziej ekonomiczny,

[c] Umożliwia uzyskanie ekspertyzy strony zewnętrznej,

[d] Organizacja nie musi przejmować się efektywnością działu księgowości.

Niedogodności:

[a] Ponieważ dane organizacji należą do strony zewnętrznej, może to zagrażać bezpieczeństwu i poufności danych biznesowych,

[b] Czasami, ze względu na nieskuteczność strony zewnętrznej, system może okazać się kosztowny,

[c] Jeśli strona zewnętrzna jest bardzo zajęta, może on opóźniać pracę i zgłaszać raporty dotyczące organizacji.