前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机系统开发方法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
目前,国内外众多学者、机构在碳足迹和碳结构[1]方面做了很多研究。但是在碳排放测算方面,始终没有形成一套系统完备的方法,之前的很多研究宏观上也主要集中在国家经济建设中的碳排放政策与措施[2]等大的尺度上,不够细化;在微观方面,则主要关注于个人和家庭的碳足迹研究,很少涉及高校。然而国内高校人数多、规模大,是碳排放的“大户”,所以合理编制符合其实情的二氧化碳排放清单,统计碳排放量,对做好高校节能减排工作将起到很好的推动作用。
1 二氧化碳排放清单
1.1 清单对象的确定
二氧化碳排放清单是包括所有能够产生二氧化碳的能源消耗行为[3,4],在编制高校碳排放清单时,突出影响碳排放量的主要因素,忽略次要因素。不同于其他能耗企业,高校能源种类、消耗方式较为集中,所以在编制二氧化碳排放清单时主要考虑水、电、化石能源、食物四个方面的消耗所产生的二氧化碳排放。在高校中,化石能源的消耗主要用于燃烧、实验需要及设备驱动,所以只考虑天然气、燃煤、汽油、柴油。食物方面分为主食、肉类、果蔬类。具体计算碳排放量时,利用公式:二氧化碳排放量=消耗量×对应的碳排放因子。
1.2 二氧化碳排放清单编制方法的选择
根据IPCC清单指南和《北京市企业单位二氧化碳核算和报告》,本研究编制的原则相同,只是在编制方法、技术路线上更多地体现出高校的特色,使清单更能反映出其实际情况。二氧化碳清单编制方法基于物料平衡原理,计算出各类能源消耗量与相关排放因子乘积之和。其中化石能源的碳排放因子=燃料热值×单位热值含碳量×碳氧化率×CO2与碳原子量比。
2 二氧化碳排放量测算方法
基于《北京市企业单位二氧化碳核算和报告指南》中的相关碳排放因子[5]的计算公式,由水、电、食物及能源的用量数据,采取物料平衡法,可以计算出相应的二氧化碳排放量。其中高校总碳排放量=用水隐含碳排放量+用电隐含碳排放量+食物消耗碳排放量+其它能源直接碳排放量。
(1)用水隐含二氧化碳排放量计算式:
Ed1=D×fg1 (TY-1)
式中,Ed1是二氧化碳排放量,单位为tCO2;D是校园用水消耗量,单位为MWh;fg1是水的间接排放系数,采用的最近年份排放系数0.19t/kg。
(2)用电隐含二氧化碳排放量计算式:
Ed2=D×fg2 (TY-2)
式中,Ed2是二氧化碳排放量,单位为tCO2;D是校园电力消耗量,单位为MWh;fg2是电的间接排放系数,采用的最近年份排放系数。
(3)食物消耗产生的二氧化碳计算式:
式中,Ai是食物的类别的重量,单位为t;Fi是对应食物的二氧化碳排放系数,单位是tCO2/t。
(4)化石燃料燃烧产生的二氧化碳排放量计算式:
式中,E是化石燃料燃烧二氧化碳排放量,单位为tCO2;Ai是化石燃料燃烧活动水平数据,单位为tJ;Fi是第i种燃料的排放因子,单位为tCO2/tJ;
故企业第i种化石燃料消费量的热量按公式(TY-5)计算。其中排放因子的确定:第i种燃料二氧化碳直接排放的排放因子按公式(TY-5)计算得到。
Fi=Ciρ (TY-5)
式中,Fi是燃料i的排放因子,单位为 tCO2/tJ;Ci是燃料i的单位热值含碳量,单位为tC/tJ;αi是燃料i的碳氧化率;ρ是二氧化碳与碳的分子量之比,为一常数3.667。
3 软件可视化输出
高校碳排放测算软件[6]是基于“C#”与“Access”开发的、具有数据计算功能的软件,它能够根据各类能源消耗量计算出高校碳排放总量和各个建筑功能区的碳排放量,从而实现在时间、空间上对高校碳排放量的全局掌控。
计算软件包括4个模块:全校CO2总量计算、各建筑功能区CO2计算、统计分析以及个人应用。相应地CO2计算公式通过源程序编译给出,只需在对应的CO2清单中输入使用量参数,软件会自动计算出该时间段学校所产生的CO2量。同时,我们把学校分成了8个建筑功能区,各个建筑功能区的CO2清单不尽相同,输入对应的能源参数后,软件可以计算出该区域的CO2排放情况。
4 结果分析
利用上述CO2测算方法,可以得出水、电以及各类能源的测算结果。本次研究选取2010年用电、用水、能源(能源选取煤为代表)来分析结果。
由表1清单结果可以看出,2010年碳排放量中以用电消耗最大,其次是用水,煤的碳排放量最少,且碳排放总量数值巨大,存在很大的节能减排潜力。由2010年各区用电量比例进行进一步的分析,并得出各建筑功能区用电碳排放占比如图1。
由各区总量比例可以看出,宿舍用电碳排放量最大,其次是教学楼和食堂。而原因在于学生是学校用电的主体,学生活动的最主要场所为宿舍,对用电的需求最大;教学办公区是学校的重要功能区,是学生学习和教职工教学活动的主要场所,故其用电量在学校总体用电量中也占有一定比例。无论是宿舍还是教学办公区中电力消耗主要来源于照明,但是学生节约用电的意识不高,用电浪费情况比较严重,同时教学区自习室用电也缺乏规范管理,这些现象都在一定程度上导致学校用电碳排放量增加。
5 结论与讨论
通过高校碳排放测算方法,从时间上也可计算出不同年份、不同月份的连续CO2排放值;从空间上能够较为准确地得到高校的碳排放总量及校园各个建筑功能区的单一区域碳排放量。从而能够立体化地反映出高校能源使用的真实情况,做到从时间、空间的实时对比与监测,为国家实施高校节能减排政策及高校本身有针对性的出台相关能源使用规定提供数据支持。
关键词:现阶段;电厂;开发应用;整定计算;故障仿真;探究与讨论
中图分类号:O434.19文献标识码: A 文章编号:
一般来说,在现阶段的整定计算以及相应的管理过程中,其所涉及到的内容是非常繁琐复杂的,而且大都有着非常重要的责任,对其自身的安全性能要求也相对较高。但由于种种原因,我国当前继电保护过程中其自身的整定计算,大都停留在其中的某个环节之上,很难进行全过程的有效管理,而且在真正的操作运行过程中也缺乏一些像参数以及保护配置还有保护定值等方面的分析管理工作。本文就主要结合在整定计算过程中存在的问题与现状,对如何做好相应的整定计算以及与其相关的故障仿真系统其自身的应用与开发工作进行详细的探究与讨论。
主要功能及特性
图形建模功能
这项功能主要是通过利用一些已经选择好,且已经定义完整的相关线路以及所需的各种电气设备模块,在简化各种电气元件的制作以及绘制的同时,依据相应的提示菜单,来轻松简单的输入一些所需的参数,这样就能在制作具体图形的时候,可以实现对其的任意旋转以及自由缩放还有一块复制等多项使用功能,进而在运行过程中有效的避免出现一些连接不良的情况。
相关故障计算功能
这一功能主要是利用一些专业工具来对相关的网络拓扑结构进行自动分析和研究,并据此来构建一个相对、合理科学的电网模型,这样就能在输入一定参数之后,就可以开展相应的计算工作。不但在操作过程中省去了一些相对复杂繁琐的工作,像网络接点等,还能据此来对一些运行过程中突发的简单故障还有一些相对复杂的故障、助增系数、各序电流等诸多内容实施相应的零序互感计算;此外还能在运行过程中,实现各种运行方式的灵活有效运用;同时在其实际操作作业过程中,相关人员可以依据当前的故障点以及故障类型等对其中的过渡电阻进行具体设定;另外计算机在自身的运行过程中,也可以实现对其过程的有效监管与控制。
自动生成功能
这项功能主要是依据当前已经构建起来的一次性电网模型来实现对其自身网络结构的有效生产和演示。通过这种方法不仅可以更为快捷、准确的查阅以及打印相应的各序网图,极大的实现了其工作效率的有效提高,同时也能从以一定程度上实现各序网图的操作管理工作。
优化功能
应该说在现阶段的继电保护过程中,整定工程师其自身的工作经验是一笔非常宝贵的经验。他们在真正的操作过程中,往往需要一个简单的定值,就能够确保整个电网在其运行过程中其保护定值的合理性。所以在这个环节中需要借助整定工程师其自身丰富的经验,在结合当前所使用的一些整定程序来实现对整个电网内部各个环节中的继电保护的优化。
应该说目前适当的下放一些编程权限给予专业的整定计算人员,无疑是现阶段解决以上继电保护中存在的问题与缺陷的一种新思路。不过在这个环节中需要注意的是,应在遵循基本整定原则的基础之上,同时在结合现阶段部分整定原则,可以更为直接,也更为方便的去对整个计算过程实施有效的控制方案,这样不仅可以有效的将整定工程师其自身的经验以及阅历融入到整个环节的操作过程中,同时也能有效的实现对电网整定值的合理优化。
此外,在电网运行过程中,依据现阶段系统内部发生的某些变化以及出现的一些特殊运行方式,通过对电网内部其相应的保护定值区域进行有效的限制,或者采用一些强制配合手段,来对整个电网内部的整定计算工作进行操作,以有效防止出现失配现象。
对仿真功能起到保护作用
应该说,这个系统的应用和运行,有效的解决和缓解了整定值在其自身系统出现故障之后所产生的数值偏差问题,此外也可以对系统故障中的一些继电保护装置进行相应的分析和研究,这样就能在系统运行过程中对其自身的继电保护工作提供相应管理手段的同时,也极大的提高了其自自身的工作质量以及工作效率。
另外,对已经参照一定标准构建而成的一次性网络,可最终依据母线以及相关线路运行中出现的任意一种类型的事故故障,通过分析和研究的基础之上,对其进行保护定值仿真,此外在这个环节中,也要对既电保护定值进行一个有效的校验和审核,以防止在其运行时,出现保护定值失配以及出现灵敏度不足等诸多问题。另外在对仿真开始检查时,可以依据当前现状对全网进行有效搜索。
另外依据当前故障模拟过程中,得出的计算结果,然后再结合相应的保护定值来对继电保护所产生的动作行为进行有效判断,如果在判断过程中,发现动作条件能够满足一定要求,那么应将断路器断开,并对故障进行重新计算,同时对其进行继续搜索,直至故障完全解除。
总结:
在现阶段继电保护过程中其自身的整定计算以及相应的故障仿真系统,不仅囊括了整定计算及其自身的定值管理,同时也有效的解决了当前保护定值计算过程中,其自身环节繁杂以及不宜管理等诸多问题。本文就主要结合在整定计算过程中存在的问题与现状,对如何做好相应的整定计算以及与其相关的故障仿真系统其自身的应用与开发工作进行详细的探究与讨论。
参考文献:
关键词:计算机网络;安全;计算机病毒
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02
Discussion of Computer Network Security Management Issues
Lin Jing
(Xiamen University of Technology,Xiamen361024,China)
Abstract: Since the beginning of the twenty-first century,computer technology,software technology,network technology is the rapid speed of rapid development,has been widely applied to many fields and industries, has profoundly changed the social production and people's lives. However,on the other hand,with the popularity of computer networks, people are increasingly inseparable from the computer,can’t be separated from the network,computer network security issues are becoming increas-
ingly serious.
Keywords:Computer networks;Security;Computer virus
一、引言
随着计算机技术、软件技术以及网络技术的迅速发展,人们在工作和生活中越来越依赖电脑和网络。计算机网络在给人们带来方便的同时,计算机网络安全问题也开始困扰着人们。本文将就计算机网络安全管理这一议题展开讨论,分析当下常用网络安全技术,探究网络安全保护手段,最后提出计算机网络安全防范措施,希望能够为广大的计算机系统管理员的工作提供一些参考。
二、计算机网络安全概述
(一)计算机病毒。计算机病毒是最常见的网络安全隐患,计算机病毒以代码或指令的形式破坏计算机软件系统、损坏计算机数据,破坏力很强,能够到导致计算机系统的瘫痪。当前计算机病毒形式多样化,随着软件技术的发展,病毒的形式也呈现出多样化,从最早的程序形式,到现在的邮件形式、文件形式、电子贺卡形式等形式,层出不穷,防护难度极大;计算机病毒破坏力强,现代网络病毒的破坏力较之以往更强,不仅盗取个人信息,破坏个人电脑软件系统,更有甚者,能够引导计算机反复执行某一程序,让电脑处于死循环状态,从而达到破坏电脑硬件系统的目的;计算机病毒清除难度大,当下网络病毒较之以往清除难度更大。当下计算机病毒隐蔽性高,潜伏性强,不是简单的傻瓜病毒,而是可供黑客操作的工具,很多用户电脑被病毒入侵很久自己浑然不知,直到黑客开始攻击、引发病毒时才发现。此外,当下还出现计算机病毒程序,能够在短时间内产生很多病毒,迅速通过互联网散播,清除难度极大。
(二)黑客和黑客软件。在当前,“黑客”早已不是什么新鲜词汇了,他们利用自己高度专业的计算机技术非法入侵计算机系统,窃取数据、修改文件、破坏计算机系统。黑客软件,是黑客或其他软件工程师编写的,通过网络传播的,破坏计算机系统的,窃取、篡改信息的软件程序,传播性很强,对计算机网络安全威胁很大。黑客是当前计算机网络安全的重要隐患,计算机黑客专业技术很强,了解各种计算机系统原理,他们出于各种不同的目的,入侵各类计算机系统,窃取电脑系统信息、篡改数据,对计算机系统的安全十分不利。此外,当前还有一类被称为GEEK的人群,这个群体和黑客一样,都拥有很强的计算机技术,但是与黑客不同的是:GEEK入侵他人电脑系统只是出于技术的角度,或者说是带一点技术炫耀的成分,而不会破坏他人的电脑,造成安全问题。但是不管怎么说,GEEK入侵他人电脑的行为也是不对的,不为社会主流所接受。
(三)系统和网络安全漏洞。一般来说,所有的计算机应用系统都存在一定的漏洞,这些漏洞可能根植于系统本身,也可能存在于网络协议和数据库部分。这些系统漏洞的存在大大挺高了黑客入侵的成功率,是破坏计算机网络安全的一个重要因素。此外,由于现代计算机系统的更新速度的加快,系统漏洞出现的频率也是越来越高,虽然利用系统漏洞发起对计算机系统的攻击难度很高,但是还是有很多个人和组织出于这样那样的目的利用安全漏洞进行攻击,构成计算机网络安全问题。
三、常用网络安全技术
(一)防火墙技术。防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包括过滤技术和技术两种,这两种技术各有优劣,对其灵活使用,可以达到良好的防护效果。
(二)网络安全扫描技术。使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。一般来说,Web站点安全漏洞、防火墙系统安全漏洞、局域网网络安全漏洞以及主机操作系统安全漏洞都可以通过安全扫描系统进行检查。科学合理地使用网络安全扫描技术,我们能够在第一时间内察觉网络不安全因素,并对其进行迅速处理。网络安全扫描技术对于拒绝服务攻击、缓冲区溢出攻击以及窃听程序的处理十分有效,还能够检测防火墙的配置是否正确。
(三)入侵检测技术。入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。
四、网络安全保护手段
(一)应用身份认证技术。一般来说,基于WEB的计算机应用系统往往涉及很多重要数据和机密数据,这些数据一旦泄漏,后果很严重。为了充分保护这些机密数据,可以通过对用户认证技术实现,以保证系统数据的安全,而用户认证技术主要涉及到Session对象和HTTP haeders两个部分,通过判断用户输入的URL以及口令验证方式等实现对访问的控制。广泛应用身份认证技术能够充分保证计算机网络系统的安全。
(二)进行数据加密。数据加密技术主要是为了防止重要信息被窃取或而已篡改。计算机机密技术的关键在加密算法,而加密算法的研发涉及到数学、行为学、计算机学、软件学以及逻辑学。就目前来看,高加密程度的信息的安全性很高,数据加密技术能够有效保护数据的安全。
(三)应用数据备份技术。对于重点数据和核心数据,管理员和高层管人人员要建立起健全的数据备份和恢复机制,充分保证数据的安全。
(四)权限设置技术。一般来说,计算机系统管理员拥有最高管理权限,可以设置各种不同类型用户的访问权限实现对计算机系统的安全管理。通过不同人群不同权限的管理,可以有效实现对计算机系统的保护。
五、计算机网络安全防范措施
(一)加大打击网络病毒犯罪力度。国家工信部和公安部应当完善相关法律,加大打击力度,维护网络安全、保证社会舆论方向的正确性。国家工信部应当组织计算机、互联网、软件等几个方面专家根据当前网络病毒犯罪现状从技术层面寻求网络犯罪、计算机病毒犯罪的方法,制定打击标准;公安部门应当积极配合、学习工信部制定的网络犯罪、计算机病毒犯罪方面相关方法和标准,针对当下病毒传播实际情况,积极打击网络病毒传播行为,维护网络安全。
(二)重点应用安全系数高的计算机系统。众所周知,Windows操作系统是最常用的操作系统,易用性强,但是也最容易遭受病毒攻击,而绝大多数计算机病毒都是针对Windows操作系统开发的,而Linux操作系统、UNIX操作系统病毒开发难度高,针对这些系统的病毒非常少。所以,重点部门应当学习这类操作系统的使用,进行重点数据管理的计算机系统也应当尽量使用这些计算机系统,保证数据的安全,但是,不可否认,这类操作系统的操作难度比Windows系列的操作系统更大,而且绝大多数专业软件都是基于Windows来开发的,所以,软件开发团队应当针对这类操作系统进行软件开发,保证数据的安全。
(三)重要计算机系统特定防护,对于政府部门、大型企业等重要机构的计算机系统要进行重点防护,主要说来可以从两方面入手:一方面,重要计算机系统要有专人负责,可以不连接到互联网,仅仅使用局域网进行办公,从源头上根除病毒入侵的可能;另一方面,重要计算机系统要专人专时使用、定期进行安全检查、设置多重防火墙,保证重要计算机系统的安全。
(四)及时安装系统漏洞补丁程序
系统漏洞是构成计算机网络安全的一个重要因素,计算机系统漏洞包括软件漏洞、硬件漏洞以及应用程序漏洞三个方面,而用户在进行计算机系统配置时操作不当也会形成计算机系统漏洞。为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。而另外一方面,由于更新系统补丁对于众多的普通用户来说,有点难度,所有很多发展成熟的软件开发商,如:微软公司、腾讯公司、诺顿公司都开发了相应的集成漏洞补丁程序,方便众多的普通计算机用户进行漏洞修补。
(五)安装杀毒软件。有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。随着现代软件技术的发展,杀毒软件公司出产的产品也越来越科学化和人性化,很多杀毒软件的安装是傻瓜式的,很好的迎合了广大普通电脑用户。
(六)养成良好的上网习惯
定期对电脑进行清理。个人用户要养成定期对电脑体检,定期检查硬盘,进行病毒扫描的工作。随着软件技术的发展,市场上有很多专业性很强的计算机防护软件,如:360杀毒系统、金山杀毒、NOD32软件、诺顿杀毒软件、腾讯公司开发的防护系统,科学使用这些软件可以方便的进行病毒扫描、病毒清除,从而达到保证个人电脑安全,保护个人信息的目的。
六、结语
计算机网络的普及无疑为人们的生产和生活带来了极大的便利,然而在当前,计算机网络安全经常会遭受到多种形式的攻击和破坏。本文对计算机网络安全管理相关问题探析展开讨论,系统研究并分析了影响计算机网络安全的主要因素,列举了几种常用的计算机网络安全技术,分析几种网络安全手段,最终给出了保证计算机网络安全的几点防范措施,希望能够为众多的计算机系统管理员的工作提供一些参考,为实现计算机网络的安全贡献出自己的一点绵薄之力。
参考文献:
[1]周翔.浅谈计算机网络安全[M].计算机技术
[2]沈春燕.小议计算机网络安全相关知识[M].现代电子技术
论文关键词:会计信息系统审计数据有效性内部控制
论文摘要:本文根据财务报表审计对会计信息系统数据的要求,先给出数据有效性的定义分析,然后分析了影响会计信息系统数据安全有效的几个方面,初步探讨了解决数据有效性威胁的一些方法。
一、数据有效性的定义
在目前的财务报表审计工作中,审计人员在了解被审计单位及其环境之后,实施控制测试程序和实质性测试程序,而在实施实质性测试的时候,会先从被审计单位的会计信息系统中采集所有与审计相关的数据,假设审计人员能够采集与被审计单位的会计信息系统中的数据完全一致。但是由于会计信息系统本身所固有的风险性,会使得其产生大量的数据不正确,或者不真实可靠,这将使审计的风险大大增加,产生事务所可能无法接受的风险,这时候就不应该继续审计工作。所以,在审计工作实施之前,应当把分析被审计单位会计信息系统所产生数据的有效性作为应当执行的程序。
数据有效性是指体现审计需求的程度。审计中利用会计信息系统所产生的数据的主要目的是为了取得审计证据,支持其关于审计事项的判断或结论。据此,我将会计信息系统的数据有效性定义为以下几个方面:可验证性、可理解性、可分析性、正确性、完整性和惟一性。
二、数据有效性的影响因素分析
会计信息系统由计算机硬件及其环境,计算机网络,系统管理软件和应用软件组成。影响被审计数据的有效性主要是会计信息系统的风险性。会计信息系统的风险是指由于各种不确定因素的影响,系统输出的会计信息与真实信息发生背离的可能性。会计信息系统既给会计工作带来了高效率,同时也带来了一些手工条件下所没有的风险。种种安全隐患在会计信息系统中突出表现在以下四个方面:
(一)系统环境
系统环境因素主要是指会计信息系统的硬件和软件、系统开发以及自然环境等方面的因素。
1.硬件和软件
在硬件和软件方面由于硬件失灵、逻辑线路错误等而造成信息传递或处理中的失真,或由于网络软件自身的程序、后门程序、通信线路不稳定等因素都为系统的安全带来诸多隐患,使系统面临病毒和黑客的攻击。
2.系统开发
在系统开发方面,主要表现为没有按科学的方法架构网络、开发系统和设计程序,系统未经测试和调试等,而致使财务信息面临被窃取的安全隐患。
3.自然环境
在自然环境方面,火灾、水灾、风灾、地震等都有可能造成系统的安全问题。
(二)管理制度方面
传统会计系统非常强调对业务活动的使用授权批准和职责性、正确性与合法性,在会计信息系统下,原来使用的靠账簿之间互相核对实现的差错纠正控制已经不复存在,光、电、磁介质也不同于纸张介质,它所载信息能不留痕迹地被修改和删除,使企业内部会计控制面临失效的安全隐患。因此,在会计信息系统下管理制度方面的影响要素主要包括会计信息系统的建设组织、管理制度、人员配备、内部审计机制等。
1.建设组织
在组织方面,存在职责不分、没有监督机构等问题。
2.管理制度
在管理制度方面,存在没有健全的管理制度,或者是有章不循、有规不依等问题。
3.人员配备
在人员配备方面,存在企业没有对网络会计系统以足够的重视,没有配备足够的人员,尤其是没有配备足够的系统安全人员的问题。
4.内部审计机制
在内部审计机制方面,存在没有建立有效的内部审计机制,或者建立的内部审计机制没有坚持执行等问题。
(三)数据处理方面
在会计信息系统中,需要财务部门集中输入的记账凭证可由各部门的多台计算机同时输入。这虽然提高了整个账务处理的工作效率,也遵循了会计数据输入的及时性原则。但毕竟会计数据的数量是庞大的,数据处理会出现多种错误。一是输入环节录入错误信息,使用无效代码,击错功能键,丢失数据,重复输入,没有将数据存盘等。二是处理环节使用了错误程序,使用了错误的数据文件以及丢失数据文件和程序等。这些使会计档案面临保存失效的安全隐患。
(四)人员素质方面
其安全隐患主要包括:
第一,人员配备方面没有配备足够的系统安全人员。使用与管理人员培训不够,业务素质偏低,容易产生错误操作,从而对计算机会计信息系统安全构成威胁;
第二,责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能使安全风险增强;
第三,内部人员道德风险,主要指企业内部人员对会计信息的管理不善、非法篡改、破坏和不正当泄密等,造成资料损坏或丢失,为犯罪造成可乘之机。
三、针对数据有效性的威胁审计人员应当采取的措施
国际上知名的会计师事务所都已经意识到会计信息系统所带来的审计风险,并且让信息系统审计师协助审计小组工作。审计小组应该首先了解:会计信息系统的一般控制和应用控制,被审计单位是否配备了合格的系统安全管理人员。然后请专家(即信息系统审计师)根据审计对会计信息数据的需求,实施一定的信息系统审计方法来测试会计信息系统产生数据的有效性,以达到降低审计风险的目的。
(一)应当了解的情况
审计人员应该了解会计信息的一般控制和应用控制。
1.一般控制
一般控制作为会计信息系统的主要控制手段之一,涉及面很广,从人员管理到计算机软硬件及运行环境的管理等,具体包括以下几个方面:
(1)组织控制
指为保证会计信息系统责任和义务而采取的控制。具体包括:建立管理的组织机构,选择、监督、培训人员,职责分工并授权,计算机应用系统建立的组织,以及会计信息内控制度计划、引导、管理。
(2)系统开发与维护控制
具体包括:系统开发计划控制,编程与软件测试控制,系统维护及功能改进的控制以及日常运行管理维护,文档资料的控制。
(3)软件与硬件的控制
具体包括:硬件系统控制,软件系统控制,网络系统控制。
(4)安全控制
主要涉及计算机系统的环境安全、设备保护以及安全保密制度。
(5)操作控制
主要涉及使用计算机系统的一整套管理制度,包括计算机系统操作规程和守则,上机日记,保密制度等。
2.应用控制
应用控制的目的是保证计算机系统数据处理的完整性、一致性、准确性和安全性。一般分为输入控制,处理控制和输出控制。
(1)输入控制
其目的是保证经审批的经济业务数据准确输入计算机系统。输入控制与组织控制是相辅相成的,业务审批应在电算部门之外。
(2)处理控制
其目的是保证会计信息系统按程序设计的要求进行数据处理。一般通过计算机程序加以执行。
(3)输出控制
其目的是保证会计信息系统处理结果能正确的输出,任何未经授权的人不能取得计算机系统内的数据。来源于/
上述介绍的是在会计信息系统环境下系统完整的内部控制体系。对一个企业来说,实际情况是,其内控往往并不能包括全部,如一些单位的应用软件是购买的,对软件的开发过程的内控实际上是无法控制的。因此,审计人员在实际测试工作中,还要针对每个企业实际情况制定具体的测试方案,进行符合性测试和实质性测试,并对其会计信息系统的内控做出评价,然后根据测试结果决定是否依赖或部分依赖会计信息系统下的内控制度制定,并制定相应的审计策略,同时对内控制度存在的重大缺陷提出管理建议。
(二)信息系统审计师实施的主要测试方法
审计通过检查系统状态是否正常或是否符合包括系统和组织策略在内的安全需求来支持对操作的保障。
1.自动工具
对安全特征的人工检查是一项费时的重要工作。自动工具使得对大型计算机系统的各种安全错误的检查成为可能。它可以用来发现各种威胁和漏洞,如不适当的访问控制、脆弱口令、缺乏完整性的系统软件,或没有及时更新和修补的软件。有两种类型的自动工具:一种是主动工具,它是通过破解系统来发现系统缺陷的工具;另一种是被动工具,它是用来检查系统和通过系统状态推断系统所存在问题的工具。
2.内部控制审计
审计可以对己经部署的控制进行检查以确定它们是否有效。审计者通常会对计算机和非计算机的控制进行分析,其技术包括询问、观察、测试(包括控制本身及其数据)。审计还可以发现非法活动、错误、反常行为和法律法规的执行疏漏。
3.安全检查表
计算机安全可以通过检查表的方式对系统进行审计。安全计划对系统中包括管理、操作和技术在内的主要安全要求进行概括。审计者也可以自己开发出合适形式的检查表。
4.系统日志的检查
定期对系统产生的日志进行检查可以发现安全问题,包括超越系统权限的在非正常时间内访问系统的企图。
5.报警和阻断
报警子系统发现和警示非授权的操作或企图,并报知系统管理员。阻断响应则是对非授权的操作进行阻止,对非授权的操作所引起的操作结果进行恢复。
四、小结
综上所述,在会计信息系统条件下开展财务报表审计工作,必须要充分认识并考虑会计信息系统所潜在的风险,并且实施相应的审计程序,以合理保证会计信息系统产生数据的有效性,达到降低拟信赖该系统所带来的审计风险。
参考文献:
[1]李荣梅,陈良民.企业内部控制与审计[M].经济科学出版社,2004,(8).
[2]刘汝焯.计算机审计技术和方法[M].清华大学出版社,2004,(6).
[3]唐勇军,时薛原.网络环境下的会计信息内部控制研究[J].财会通讯,2003,(10).
计算机软件的开发受制于计算机的硬件和计算机应用发展两个因素,计算机应用技术的发展为计算机软件的开发提供了巨大的发展空间,计算机应用广泛的运用在我们的日常生活中,在这个新的历史发展时期,发挥着越来越重要的作用,计算机软件开发具有重要的意义,针对我国计算机软件开发技术的应用现状来分析计算机软件开发技术的应用技术。
1计算机软件开发
(1)计算机软件概述。计算机软件是由计算机系统中的程序和文档构成,负责描述计算机任务的处理对象和处理规则的是程序;负责阐明资料便于我们了解程序的是文档。程序必须以机器为载体才能够工作,而文档是供我们阅读和观看的。计算机由两个部分组成:计算机硬件和计算机软件。计算机的硬件主要由主机箱和外部设备构成,它充当了计算机软件的容器,它为计算机软件提供物质基础。用户可以借助于计算机软件与计算机进行交流,而软件成为计算机系统设计的重要依据。计算机硬件和软件相互结合从而满足客户需求。软件主要是为了满足人们的不同需求,通过一种符号化和形式化的语言表现出来,应用在我们的日常生活中,为我们的生活提供便利。计算机软件总体上可分为系统软件和应用软件,系统软件负责协调计算机系统中的各种独立的硬件的正常运作。而应用软件则是为了特定用途开发的一种特定程序。(2)计算机软件的开发的方法。1)采用生命周期法。软件有其自身的生命周期,通常为6个月左右,因此分为六个阶段。每个阶段将呈现出不同的特点,这种方法又称为结构化系统开发法,它是应用较广泛的方法之一。它是基于时间方面进行考虑,将软件中存在的一系列问题进行拆分成6个阶段,每个阶段制定不同的标准,以此满足计算机软件的开发。这种方法普遍用于对复杂和大型软件系统的开发。它重视整体性,因此连贯性差,这会影响整个开发的顺利进行;2)采用原型化的方法。原型化的方法适用于对原型的开发,当开发者无法确定适用范围和效果时,它充分发挥自身需求的精准化的特点,为用户提供较为明确的开发目标,它能够将无法进行详尽的目标尽量细化,努力达到客户的要求,而且能够最大限度的减少开发中所存在的风险,保证各个系统的正常运作;3)采用自动形式的系统开发的方法。自动系统开发法能够为计算机用户提供自动完成系统编码设计的方法,它是开发人员将用户的目标和内容进行分析,根据用户的不同需求而设计的开发方式,具有巨大的发展前景。(3)计算机软件开发技术的意义。计算机软件的发展承载着计算机以及软件工程的发展,它推动了信息技术的高速发展,成为网络普及的重要力量。网络的快速发展为计算机软件的开发提供了巨大的发展空间,如何利用好这个网络资源是计算机软件开发者们所要探究的重要问题,科学技术的进步也为技术开发提供强大的技术支撑,它将成为计算机软件开发注入新的动力。计算机软件开发技术的应用有利于增强软件的安全性、可靠性和便捷性。为进一步开拓计算机应用技术打下坚实的基础,另一方面,它能够从根本上解决软件开发和对计算机需求之间产生的差距,推动技术革新,使计算的机技术应用的范围的领域更加广阔,同时必须要强调软件开发的与时俱进,因为只有这样才能够满足我们对计算机功能的需求。
2新时期我国计算机软件开发技术的应用现状
新时期,我国计算机的广泛普及为计算机软件的开发提供了发展的空间,多种形式的计算机软件应用而生,不仅满足了广大用户的不断的需求,而且对我们的生活产生了巨大的影响力。目前我国计算机软件行业迅速发展,他们在计算机领域的发展队伍不断的壮大,在计算机产业中发挥着越来越重要的作用。软件的发展带动了我国产业结构的调整,我国更加注重软件技术的开发、基础软件的应用和对产业链的完成性体系的构建。软件发展呈现一个良性发展的态势,软件产品结构不断的被优化,从业人员的素质也有了显著的提高,我国更加关注技术型产业的发展,良性的发展空间更加促进了计算机软件技术的开发与应用。
3我国计算机软件开发技术的应用存在的问题
技术的发展带动了我国计算机软件开发技术的发展,而我国软件技术开发与发达国家存在很多差距,因为我国的计算机开发技术中存在着一些问题。第一,人才结构不合理。我国软件开发人员大多数集中在对基础性技术的开发中,大量的技术人才得不到有效的运用,高层次人才匮乏,成为牵制软件开发的重要因素。第二,缺乏核心技术。软件的开发离不开软件的核心技术,我国目前的发展实力远不如其他国家,特别体现在自主创新能力方面,一些技术前沿类的核心软件技术领域没有得到开发,而企业内部之间因为看中眼前利益从而忽略对核心技术的开发与研究。第三,开发环境受限。虽然我国十分重视计算机软件行业的发展,同时也为计算机软件行业提供了一些有利于发展的措施政策,但是没有从根本上改变软件开发的环境,国内软件行业竞争中恶意破坏的现象时有出现,而一些发展机制的建立还不够完善,严重制约了计算机软件开发技术和应用。
4结论