时间:2022-04-22 14:13:43
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机信息论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
一管理与维护
1全员培训,提高对计算机的认识
针对上述问题,我们首先制订了全院性学习培训计划,主要内容有“安全上网5个习惯20条守则”、“电脑常识”、“键的组合”、“电脑常见故障处理”、“Of-fice文档使用”、“物资网上请领请修操作”、“药房操作规程”、“资产设备管理系统操作说明”、“供应室系统请领操作说明”、“医院电子处方操作规程”、“医院电子病历操作规程”、“BS危重护理记录使用说明书”、“报告打印操作说明”、“病区护士工作站操作规程”等涉及到各领域、各科室的5项公共培训、20项专项培训,时间一个月。通过培训,使用人员熟悉了计算机的性能和维护方式,熟练了相应的操作,使计算机故障大大下降,网络信息的运转得到了保障,为病人服务的效率提高。
2加强管理,提高网络信息运转效率
俗话说,没有规矩,不成方圆。为提高网络信息运转效率,信息中心根据医院实际,结合网络信息维护与管理中碰到的问题,制订出了“计算机网络系统安全保密管理规定”“、应用科室计算机操作规定”“信息设备管理规定”、“网络设备管理规定”、“计算机使用管理规定”、“信息中心机房管理制度”、“计算机设备维修管理规定”、“工作人员计算机操作培训制度”等15项规章制度,在医院领导的大力支持下,发文全院。对于需要修改信息系统软件的科室,由使用科室提出系统修改要求并组织相关人员讨论,填写“软件需求修改申请表”,由分管院长审核签批后,信息科根据需要进行整合、修正。
3分工合作,达到人员资源配合
最优化信息科4位工作人员,分工合作,每个区域,每个科室落实专人,两两交叉,负责巡查、维护,发现问题,及时记录在《设备运行情况记录本》,并及时予以解决。对于运行时间较长的科室密切查,一般运行科室定期查,长时间开机的计算机如果运行时间达到16h,管理、维修时会建议保存好程序重启一次,延续计算机使用寿命。并定期进行电脑主机的除尘,一般地每一月一次。建立易损件和常用耗材的备用库,保证已损坏的设备得到及时的更换,以保证计算机正常运行。
二总结
综上所述,网络信息的管理与维护是一项既繁杂,又不断重复的工作,而且具有一定的不可预见性,因此,作为计算机信息中心管理员必须不断地学习相关的专业知识,不断地进行总结,树立起为病人服务、为临床一线服务的思想,严格按照制度认真执行管理和维修任务,从而为提高医院综合管理水平作出应有的贡献。
作者:葛伟炬单位:浙江省绍兴市第七人民医院信息科
1.加强制度建设
只有制订严密的管理制度和防范措施,才能在最大限度上保障计算机信息管理系统的安全。如控制计算机使用人员,制订严格的纪律;加强网络内部权限制约,规范使用环境管理;制订有效的技术规范,系统中的软件必须经过安全测试后才能使用;定期测试、维护和升级系统,打漏洞补丁,严格检查系统环境、工作条件等;严格执行保密制度,按照级别分工,明确设备、网络的使用和访问权限,杜绝泄密类事件发生。
2.强化信息安全管理意识
在登录和退出系统时,计算机信息管理人员必须确定系统运转环境是否安全。如果在退出系统时,计算机信息管理人员必须先退出登录系统,再退出终端,养成规范的操作习惯。此外,计算机信息管理人员应该把重要信息存放在安全级别较高的储存中,提高管理人员信息安全意识,确保信息系统的安全。
3.提升系统安全
虽然在系统中安装杀毒软件和设置防火墙能在一定程度上保障系统的安全,但是这也不能保证万无一失,一些攻击防火墙操作系统和管理界面的漏洞可以突破防火墙。只有堵住这些漏洞,才能更好地确保计算机信息系统的安全。
4.做好数据管理
对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或破坏,从而确保数据的安全性。但是,这也不能避免数据因病毒感染,或者由于系统、软件等原因丢失或破坏,所以采取多重保护措施是很有必要的。数据备份是一种有效的安全策略,能有效防止数据丢失和受到破坏。
5.做好网络管理
安装网络入侵监测系统,可以防止网络攻击或人为操作失误导致的网络系统瘫痪,或者当受到破坏时,该系统可以自动检测、识别,做出主动反应,并采取相应的保护措施,配合使用网络入侵监测系统与防火墙,以发挥网络入侵监测系统的最大效力。定期检测网络系统,不给非法入侵者机会,也是重要的安全策略之一,所以人们应该定期清理浏览器缓存、历史记录、临时文件等。
二、结语
一、计算机信息系统主要的安全技术
(一)密码技术
计算机信息系统安全技术需要保障计算机信息系统中的数据不能泄漏并且需要在泄漏之后不能被识别与篡改。其中密码技术就能够在一定程度上解决上述安全保障难题。计算机信息系统本身所具有的脆弱性决定了物理安全同时以及访问控制等入口控制措施并不能够完全避免黑客的恶意攻击,所以利用密码技术来确保计算机信息系统中的数据安全是十分必要的。当前广泛应用到计算机信息系统安全防护中的密码技术包括身份衍生技术、密钥管理技术等。对计算机信息系统中信息数据进行加密的实现方法为加密算法,利用这种算法对原始数据进行编码,可以让原始的数据形成密文。在此过程中,加密算法一般是公开的,但是在解决数据中需要使用的密钥却是保密的。因此,这种技术是计算机信息系统安全保障机制中的重要基础。在计算机信息系统安全保障机制的密码技术中,可以分为对称加密与非对称加密两类。其中对称加密的对称性主要体现为无论是数据的加密还是数据的解密都需要使用同样的密钥,也由于这种对称性的存在,所以这种密码技术具有着更简单的实现难度。美国DES就是比较典型的对称加密方法。DES加密主要是利用56位密钥来加密64位数据块,其中,原始的数据信息需要分割为数据块,并进行多轮替换,从而产生64位密文,在串联这些密文之后能够形成一个整体。在替换过程中,64位中的56位是密码长度,剩余8为来进行奇偶校验。这种技术的加密步骤与解密步骤完全相同,并且这种加密方法在当前可以完全通过硬件来实现,所以也具有着较快的执行速度和较高的标准化特征。在这种方法的基础上又衍生出了三重DES,相对于以往的DES而言,这种方法具有更高的可靠性。通过了解对称密钥,非对称密钥的原理也容易理解,即在加密过程中具有两个密钥,其中一个是公开的加密密钥,而另一个则是非公开的解密密钥,掌握加密密钥的数据非法侵入者并不能对解密密钥做出准确的推算。这种加密方法的优势在于只有具有解密密钥的数据合法使用者才能够对密文进行破译,同时由于加密密钥是公开的,所以并不需要投入过大成本来进行加密密钥的分发。另外,在公布公钥之后,这种方法也可以用来进行数字签名和身份鉴定等工作。然而其缺点也十分明显,即相对于对称加密而言,非对称加密具有更加复杂的算法,这导致了这种技术有着较低的加密速率。其中RSA是非对称加密的典型技术。在计算机信息系统的数据加密中,信息系统给管理人员可以对两种方法进行综合使用,从而更好地提高加密工作的便捷性和可靠性。
(二)防火墙技术
网络技术的发展是局域网和互联网应用到计算机信息系统中,同时网络安全也成为计算机信息系统安全管控中的重要问题,其中防火墙技术在这一问题的解决中受到了广泛的青睐。防火墙可以通过控制计算机之间的访问来强化网络安全性,在此过程中,所有基础计算机信息系统的数据都需要经过防火墙检查,只有经过防火墙认证的数据才能够通过,从而避免数据的流失以及病毒等数据的流入,避免非法侵入者对计算机信息系统中的资源进行窃取与破坏。由此可见,防火墙的主要作用在于对外部网络和内部网络之间的数据流动做出控制。当然仅仅依靠防火墙技术来进行计算机信息系统安全保障是远远不够的,这还要求计算机信息系统管理者能够具备安全防护意识并采取更多的病毒防护措施与加密措施。从防火墙的局限性方面来看,首先防火墙并不能防止内部人员对计算机信息系统的破坏;其次,不经过防火墙的数据不能做出检测;再次不能防范所有的安全威胁。也正因为如此,计算机信息系统安全不仅要求设置防火墙,还需要使用其他技术来与防火墙技术实现配合。从防火墙的结构来看,防火墙结构主要包括以下几种,一是包过滤防火墙。这种防火墙是最基本的防火墙。在这种防火墙中,数据进出都需要经过过滤路由器,过滤路由器根据已经设定的过滤规则来选择允许行为或拒绝行为。这种防火墙的优点在于具有较小的实现难度,并且也不需要安装和运行其他软件。其缺点则在于日志记录能力较弱,如果计算机信息系统遭到入侵,并不能够提供详细的攻击记录,因此这种防火墙更加适用于简单的计算机网络。二是双宿主机防火墙。即主机具有负责连接外部网络和保护内部网络的接口,在两种网络之间具有网管并负责对IP层数据传输进行隔断。这让两个网络之间的数据不能进行直接流通,从而保证计算机信息系统安全。这种防火墙的优点在于能够对数据流通情况作出记录,同时内部网络所具有的IP地址是隐藏的;其缺点则在于这种防火墙服务需要依靠网管,所以在一些场合中并不能使用。三是屏蔽子网防火墙。这种防火墙中容易受到攻击的是堡垒主机,而由于堡垒主机可以直接连接内部网络,所以对堡垒主机的攻破也就代表着黑客入侵的成功。这种防火墙的优势在于能够对计算机信息系统提供多层保护;缺点则在在于需要较高的造价,并且配置也具有较大的难度,因此这种防火墙主要适用于具有较高安全要求的单位。
二、总结
综上所述,计算机信息系统面临着来自于多方面的威胁,而密码技术与防火墙技术能够在一定程度上避免这些安全威胁对计算机信息系统中的数据造成破坏。当然,仅仅依靠密码技术与防火墙技术并不能完全避免计算机信息系统遭到破坏,因此作为计算机信息系统管理工作者,需要树立较高的安全管理意识,并重视对其他安全技术的探索与应用,从而提高计算机信息系统的安全系数。
作者:乔玉冰柳科春崔淑林单位:张家口职业技术学院
1.1计算机软硬件故障问题
由于医疗的繁忙,使很多业务科室长时间开启电脑,接诊、写病历、开医嘱、记录当天的医疗护理情况和费用等等,24h连续运行,而没有关注到计算机的维护。不知道电子元器件都是有一定使用寿命的,例如CPU使用寿命大概在十年,硬盘一般使用寿命为通电时间不小于30000h,内存使用寿命也大概在五年左右。电脑长时间通电会造成周围温度的升高,一方面增大了电子元器件的工作压力,另一方面也在缩短其使用寿命,带来的结果必然是感觉的电脑使用寿命减少。从软件层面来讲,很直观的感觉就是Win-dows用久了以后会变得非常“卡”,会出现很多程序错误,这些程序或者系统错误可能导致系统崩溃最终使得电脑蓝屏或者重启(使用修改过的系统可能会更容易产生这种问题)而这种故障对硬件而言是有损害的。与此同时,不注意计算机的环境整洁,有报道认为灰尘对计算机的破坏很大,易损坏机器内部硬件,灰尘多了会覆盖在主板上,灰尘会阻碍散热器散热,造成计算机内部温度过高,严重时会导致计算机经常死机或者重启,尤其是CPU风扇上灰尘过多,影响CPU散热,会有烧毁CPU的可能,所以保持计算机使用环境整洁,能有效避免灰尘对电脑的危害,延长计算机的使用寿命”。
1.2计算机使用问题
计算机分布各区域、各科室以后,由于很多人员
没有经过系统的计算机培训,因此,在上机时,碰到很微小的问题,诸如,电脑显示屏字体变小了,网络打不开了,鼠标不会动了,打印机打不出字了等等,都会呼叫信息中心。有的稍懂电脑知识的人员,遇到网络运行速度缓慢时,会修改一些计算机属性,随意更改IP地址,导致局域网内计算机出现IP冲突。
2管理与维护
2.1全员培训,提高对计算机的认识
针对上述问题,我们首先制订了全院性学习培训计划,主要内容有“安全上网5个习惯20条守则”、“电脑常识”、“键的组合”、“电脑常见故障处理”、“Of-fice文档使用”、“物资网上请领请修操作”、“药房操作规程”、“资产设备管理系统操作说明”、“供应室系统请领操作说明”、“医院电子处方操作规程”、“医院电子病历操作规程”、“BS危重护理记录使用说明书”、“报告打印操作说明”、“病区护士工作站操作规程”等涉及到各领域、各科室的5项公共培训、20项专项培训,时间一个月。通过培训,使用人员熟悉了计算机的性能和维护方式,熟练了相应的操作,使计算机故障大大下降,网络信息的运转得到了保障,为病人服务的效率提高。
2.2加强管理,提高网络信息运转效率
俗话说,没有规矩,不成方圆。为提高网络信息运转效率,信息中心根据医院实际,结合网络信息维护与管理中碰到的问题,制订出了“计算机网络系统安全保密管理规定”“、应用科室计算机操作规定”“信息设备管理规定”、“网络设备管理规定”、“计算机使用管理规定”、“信息中心机房管理制度”、“计算机设备维修管理规定”、“工作人员计算机操作培训制度”等15项规章制度,在医院领导的大力支持下,发文全院。对于需要修改信息系统软件的科室,由使用科室提出系统修改要求并组织相关人员讨论,填写“软件需求修改申请表”,由分管院长审核签批后,信息科根据需要进行整合、修正。
2.3分工合作,达到人员资源配合最优化
信息科4位工作人员,分工合作,每个区域,每个科室落实专人,两两交叉,负责巡查、维护,发现问题,及时记录在《设备运行情况记录本》,并及时予以解决。对于运行时间较长的科室密切查,一般运行科室定期查,长时间开机的计算机如果运行时间达到16h,管理、维修时会建议保存好程序重启一次,延续计算机使用寿命。并定期进行电脑主机的除尘,一般地每一月一次。建立易损件和常用耗材的备用库,保证已损坏的设备得到及时的更换,以保证计算机正常运行。综上所述,网络信息的管理与维护是一项既绿黄表示一个方向,另外3个一组表示另一个方向。学习者首先可以设计最小系统和发光二极管的连接,然后可以根据不同功能创造性地设计程序。比如,组合单片机最小系统,两个动态扫描四位七段数码管模块和1个独立按键和矩阵键盘模块,本文设计了以下项目:用timer0实现四位七段数码管动态刷新;用timer0实现一个10s的秒表,精度为0.1s,0.001s,按键启动停止归零;用timer1实现一个10s的秒表,如何配置寄存器;用timer0实现一个99s、999s的秒表;用timer1实现一个99s、999s的秒表,用按键实现清零操作;用定时器与七段数码管实现60s倒计时定时器;用键盘输入实现计数器计数。学习者可以设计模块之间的连接,创造性地构想项目,编写个性化的程序,深入掌握单片机的定时器/计数器。传感器模块包括DS18B20温度传感器模块,湿度传感器模块,红外发射接收模块,倾角加速度模块,NRF24L01无线传输模块,OV6620图像传感器模块,OV7670图像传感器模块,OV7725带FIFO存储模块,OV9650图像传感器模块,共计9个。通过组合单片机最小系统和基础模块,可以设计应用项目和综合项目。比如组合单片机最小系统,四位七段数码管模块,蜂鸣器模块,DS18B20温度传感器模块可以很方便地设计一个温度采集、显示、报警系统。这样的系统对于学习者来说有一个完整的系统设计体验,从系统需求分析开始,硬件选型、设计,到软件编写,最后下载调试。组合单片机最小系统,两块NRF24L01无线传输模块,Uart转USB模块,两台PC作为上位机,就可以设计一个数据无线传输系统。在此系统基础上,再组合一个OV6620图像传感器模块就可以设计一个图像无线传输系统。设计综合系统既可以巩固单片机的基础知识,又可以与现实应用紧密结合,使得设计者积累更多的项目经验。
3结束语
1.1简述项目教学法
项目教学法,即专题教学法或主题教学法。最初来源于欧美教育思想在国内的传播与渗透,逐渐演变为适合我国教育发展现状的一种综合性素质教育方法。项目教学以多个学科的基本原理与概念为重点,以学生独立(合作)完成项目过程为教学目标,使学生积极主动地完成知识的吸收过程。
1.2高校计算机信息学科宜发挥项目教学法的驱动力
教学过程是教与学二者的互动过程,不仅需要师者自上而下地灌输知识,还要求学者主动积极地吸收知识,且具有举一反三的创新与实践能力。我国目前高等教学目标是培养高素质且具有一定科研创新能力人才。特别在网络时代急速迈进的当下,计算机信息教育的发展与革新迫在眉睫,传统教学方法已经不能适应学生的发展要求。高校计算机信息学科作为实操性与时代感极强的教育内容的分支,需要学生兼顾其基础知识的记忆与实践能力的提升。显然,项目教学法能够有效地把二者结合在一起,让学生全身心地融入到教学过程中,提升学生的自主学习能力。在信息时代,将项目教学法应用于高校计算机信息教育教学中,能够起到培养高素质复合型人才的作用,促进社会相关人才资源的最优配置,项目教学法值得应用及推广。
2、我国高校计算机信息教育关于项目教学法的探索
我国高等教育不仅需要培养专业性、学术性强的人才,更需要为现代社会培养高素质的应用型人才。从高校计算机信息学科的专业教育来看,它对项目教学的研究仅停留在“计算机文化基础”、“编程”等课程的知识层面,为普及学生的计算机基础知识作出了应有的贡献,但就课程的深度与广度来讲,并不具有素质教育意义。高校计算机信息教育中关于新型教学法的探讨声音不断,项目教学法优势凸显,推动我国高等教育事业的发展。
2.1在我国高校计算机信息教育中采用项目教学法的意义
我国高校计算机信息课程应采用项目教学法,针对当前时代背景,设计出面向多维度实践领域的课程,不仅有益于项目教学法在我国高校计算机信息教学中的实施与推广,而且有益于为其他专业学科的教育教学提供可借鉴的成功案例。
2.2项目教学法在计算机信息教育中的应用
项目教学法作为我国素质教育改革的实际内容之一,将具体的教学方式融入实情实景之中,着重培养学生对知识的兴趣,引导学生积极主动地参与到教学过程中,提升团队责任感与创新能力。我国目前实际运用的教学方法包含讲授法、实操法与案例教学法等,这几种方法与项目教学法有着实质性差异。项目教学法有其独特优势,首先,项目教学法能够调动学生的学习能动性,令学生在兴趣导向下主动学习;其次,培养学生的创新意识,使得部分学生在操作中找到对其专业的研究灵感,有益于学科发展和个人素质的提升;最后,它令高校计算机信息教育的教学质量得到了提高。
2.3项目教学法在高校计算机信息课程中的实践与探讨
项目教学法不仅完善了高校计算机信息课程的传承与实操过程,而且巩固了学生的人际交往能力,有益于为其专业的深层次交流营造良好沟通氛围,教育意义深远。近年来,我国高校计算机信息学科发展突飞猛进,这与网络信息时代的到来不无关联,社会对计算机信息方向人才的需求越来越大。在现有的计算机信息课程的设置当中,主要任务是传承计算机硬件基础、程序开发等内容,对专业基础知识的普及来讲绰绰有余,但对高精尖人才的素质培养是远不够的。而且,当计算机信息专业的学生碰到与其他学科内容交叉的问题时,略显力不从心,需要查询其他专业课程的资料,效率偏低。基于此,高校宜采取项目教学法改善此种境遇。一旦涉及扩学科领域的学习时,就要利用最接近现实专业应用的情景模式展开教学项目,打破学科间的界限。以计算机信息学科项目为中心,融入多门学科知识。
计算机信息技术下的城建档案管理工作是具有一定的复杂性和技术性的,需要高素质、综合型的管理人才。因此,在城建档案管理中,对于从事城建档案管理人员的专业素质、技能水平都有很高的要求,需要管理人员具备认真负责的工作态度、责任心和使命感,还需要有档案专业知识和计算机应用能力。
二、计算机信息技术在城建档案管理中的应用
1.促进了城建档案管理工作的系统化发展
在计算机信息技术运行下,计算机信息系统可以对城建档案的所有资源和数据信息进行综合统一,能够涉及城建档案资源管理的总的全部的范畴。更为关键的是,使用先进的城建档案管理系统软件,可以实现生产系统和财务系统两者的有机联系,在系统集成作用下确保了资源数据的统一。因此,从这一层面上讲,计算机信息技术的应用可以充分地实现城建档案管理的系统化发展。
2.提高了城建档案管理工作的精细化程度
计算机信试析计算机信息技术在城建档案管理中的实施要点文/吕艳萍息技术是社会发展的先进技术,主要的工作形式是按照电子化、信息化、网络化的特点进行的。因此,它在城建档案管理中的应用是在电子技术的支持下,把档案资源按照电子数据的形式进行合理分类保存。
3.扩大了城建档案的资源开发范围
传统的城建档案管理资源的开发,主要范畴是在已有的图文资料和比较容易获得的小范围资源的基础上开展的,这主要是因为在资源的存储以及传输技术上存在不足。在现代计算机信息技术的条件下,可以构建出一套强大的城建档案信息管理系统,不论是在时间上还是空间上,城建档案管理都会有较大的突破,而且还可以提高城建档案的服务质量以及其所发挥的效用。
三、城建档案管理的计算机信息技术条件
1.设备的配置方面
实行计算机信息技术,就必须要有完善的相关设备的配置。在整个系统中,最基础的配置设施就是软件、硬件系统,它是城建档案信息化管理不可缺失的基本构成要素。软件方面主要包括数据管理、编制排版、检索查询、实体管理、安全保密以及系统的维护等功能,而且一定要能够涵盖城建档案管理的接收、整理、保管、利用、鉴定以及统计等部分;软件系统要有一定的实用性、通用性和可扩展性;在硬件方面主要有计算机和必要的网络周边设备、打印机、扫描仪、照相机等部分。这样可以充分地满足网络化和数字化模式的城建档案管理服务的日常需要。
2.电子化档案建设方面
1应用计算机信息技术加强医院内部管理
1.1医院内部管理工作应该进行具体、明确的细化
应用计算机信息技术加强医院内部管理,首先应该对医院的内部情况进行全面、深入的分析,然后根据医院内部各个部门的具体需求和特征制定切实可心的管理制度,对各个部门的管理方案,必须进行深入的细化,这样才能有效地提高医院内部的管理效果。计算机信息技术的成熟和计算机知识的普及,为医院利用信息技术进行医院内部管理提供了有利的条件,利用计算机信息技术加强医院内部管理,除了应该对医院内部的管理工作进行细化以外,还应该建立完善的信息管理体系和网络运行环境,管理体系是管理工作开展的前提,而网络运行环境是应用计算机信息技术加强医院内部管理的必要条件。
1.2利用计算机应用程序规范医院工作流程
应用计算机信息技术加强医院内部管理,首先应该对医院的工作流程进行规范。目前医院的各项管理制度和条例并不少,但是这些条例和规章制度实际的执行能力不强,因此传统医院的管理条例,大都徒有其表,并没有实质性的内涵。应用计算机信息技加强医院内部管理,应该将医院的工作流程进行科学、合理的规范,将原有的规章制度转变为计算机应用程序,从而能够有效地加强医院工作流程的执行能力,此外应用计算机程序对医院的工作流程进行规范还能有利于对医院工作的各个环节进行监管,从而有效地提高医院的监管能力。
1.3医院内部管理体制的改革
医用计算机信息技术加强医院内部管理,不能仅仅拘泥于形式,仅仅买几台计算机,连上互联网是远远不够的,应用计算机信息技术加强医院内部管理必须从根本上进行改革。医院的全体员工都必须对计算机信息技术有深入的认识,改变传统的医院内部管理体制,采用新的、科学合理的管理手段,才能将计算机信息技术的优势进行充分的发挥,从而实现医院内部管理的创新,提高医院整体的管理水平。
2结语
医院内部管理在医院的整体管理中占有重要地位,传统的医院内部管理方式随着经济的发展和医院规模的扩大,已经远远不能满足医院建设的需要,应用计算机信息技术改善医院内部管理,能够有效地提高医院管理的效率和质量,应该进行大力推广、应用。
作者:张文玲 单位:河北省邯郸市中医院
论文摘要:随着计算机技术的飞速发展,网络体系已成为社会发展的重要保障,随之而来的网络安全问题日趋严峻。本文全面分析了威胁网络安全的因素,从而提出提高网络安全相关措施,以确保网络安全有效运行。
随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。
1计算机网络安全的重要性分析
网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。
2 网络安全现状及面临的威胁
2.1网络安全现状
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。
2.2计算机网络安全面临的威胁
网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。
黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。
3计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用TCP/IP协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。
4加强计算机网络安全的防范对策
4.1加强内部监管力度
加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住IP盗用者,控制网络访问范围等。
4.2配置防火墙
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
4.3网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。
4.4系统漏洞修补
Windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。
4.5使用进侵检测系统
进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(Instusion Detection System,简称IDS)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。
4.6加强网络安全教育和管理
结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。
结语
计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。
参考文献
[1]楚狂等.网络安全与防火墙技术[M].北京:人民邮电出版社,2000.
[2]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.
[3]香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2004.
[关键词]网络经济会计时空观会计假设缺陷会计系统变化
在我们跨入21世纪之际,由现代信息技术,特别是网络技术引发的全球信息化浪潮冲击着传统社会生活的每一个角落,网络化、数据化、知识化已成为时代的主旋律。网络时代改变了整个社会经济的生产结构和劳动结构,打破了传统的企业管理模式和会计模式,由此,也动摇了传统会计理论的框架,其中,首当其冲的是改变了会计的时空观。
一、网络经济与会计
现代社会经历的信息革命是人类历史上文明发展的崭新阶段。随着20世纪40年代末信息论、系统论、控制论的产生,经典理论中关于宇宙\"实体\"和能量要素的观念被物质、能、信息三要素理论所取代。从信息角度对事物客体加以新的描述,已成为现代人的认识和思维方式。[1]目前,微电子技术、现代通讯技术、生物工程、人工智能、CI设计等知识密集型产业的迅速倔起,形成了继第一产业(农业)、第二产业(工业)、第三产业(商业)之后的第四产业,从而将人类社会从\"工业文明\"推进到\"信息文明\"。在现代信息技术的催化下,全球的网络经济已具雏形,网络己不仅仅是信息传递的媒介,更为企业的生产经营活动提供了新的场所,开创出一些全新的经济组织(如虚拟企业)和经营方式(如电子商务)。因特网给世界经济上足了发条:以往建立一个公司直到其上市,通常需要几年甚至十几年时间,可是今天的网络公司,从几个人的小作坊摇身一变成为几亿美元的上市公司,只需十个月;电子计算机从50年代开始发展,40多年间,从286到386……到奔腾,芯片的发展速度呈现出每18个月翻一番,同时保持成本基本不变的趋势,这就是著名的\"摩尔定律\"。因特网驱赶着IT业一路狂奔,加紧工作,不断创新,因为18个月后\"不成功便成仁\"。可以说,因特网己渗透到整个世界的每一角落,正深刻改变着经济社会的\"游戏规则\"。[2]
会计是社会生产力发展的产物,\"经济越发展,会计越重要\"。会计作为社会经济计量的支柱,从内容到形式总是体现着各个时代经济发展的主要风貌,它的不断发展标志着社会文明和经济管理的进步。就信息文明对会计学科的影响而言,它便会计发展史经历了由会计电算化到会计信息化两次重大变革。
会计电算化是以电子计算机替代人工记账、算账、报账的过程,它的出现是会计技术手段上的一次\"革命\"。会计电算化的到来,把广大会计工作人员从那种日夜埋头于抄写、计算、整理、汇总、核对等繁重的手工作业中解放出来,使他们得以腾出精力,逐渐由\"核算型\"转向\"管理型\",从而提高了会计工作的效率,促进了会计工作的规范化,为整个管理规则的信息化和现代化奠定了基础。值得注意的是,尽管手工会计系统的纸张、笔墨、算盘己被电子计算机所替代,但会计规则(如会计假设、会计原则)并没有因使用计算机而改变。因此,有人将此时的电算化会计系统称之为\"手工会计系统的仿真\"。[3]
近期来,现代信息技术、尤其是网络技术在会计领域的应用和发展,预示着会计技术手段由会计电算化进一步跨越到会计信息化阶段。会计信息化的目标是通过将会计与现代信息技术(主要是网络技术)的有机结合,对会计基本理论与方法、会计实务工作、会计教育等多方面均进行全面发展,进而据以建立满足现代企业管理要求的会计信息系统。因此,会计信息化的本质是会计与现代信息技术相融合的一个发展过程。作为会计发展史上的又一个里程碑,会计信息化是一次\"质\"的飞跃,其意义在于:它不再是会计技术手段的简单替代,或电子计算机的延伸,而是由此引发的对现行会计规则的挑战,以及对传统会计理论与方法的整合。对此,一些有识之士,适时提出\"网络财务\"[4]或《网络会计\"的全新概念。
二、从网络经济角度重新审视会计的时空观
康德哲学认为,宇宙本体之下,最基本的范畴是时间和空间。经济学意义上的时空观意味着满足人类需求的衡量:农业文明,产品生产者就是自身产品的需求者,没有商品交换,没有产品的社会性,不需要也不可能跨越时间和空间去满足他人需要;工业文明,产品变成商品,扩大了人们的经济交往范围。商品生产者投人资本进行商品生产,资本是一种时间的等待,就是牺牲当前的消费,投资于长远的利益。此外,为实现商品价值,需要通过动力型的生产力,也就是蒸汽机来跨越商品生产者与商品消费者之间的空间距离;信息文明,由于因特网,世界变成了一个地球村,此刻,时间和空间的距离又变小了。只要在线,发个E@M队IL,瞬间即可沟通信息,与地球另一边的企业距离变得很近。如不上网,与隔壁企业的距离却很远,这完全是另外一种意义上的时空概念。因特网的本质就在于使时间和空间的距离为零,或近似于零,也就是便距离带来的磨擦系数降低,减少科斯所说的交易成本,加速度地实现商品流通。[5]
目前,随着信息文明的到来,会计所面临的社会环境和经济环境与工业时代相比,发生了巨大变化。但现行的会计理论与方法仍局限于工业文明的层次,这种过时的思维模式如同机器上的固定齿轮,僵化呆板而又缺乏大局观。如果从网络经济的角度重新审视,展示在我们面前的将是一片会计时空的新视野。
(一)网络会计的空间观对会计主体假设的影响
空间,是指运动着的物质的伸张性和广延性,一定的空间范围对物质运动的发展有制约和影响作用。传统会计的主体假设从空间上限定了会计工作的具体范围,在这一假设基础上,资产、负债、所有者权益、收入、费用、利润等基本要素才有空间的归属。[6]在网络经济时代,企业作为会计主体,其外延不断变化,至少表现在两个方面:
1.模糊性。例如,已构成母、子公司关系的企业集团出现后,会计为之服务的主体已具有双重性;再如,基于网络的一种临时性结盟组织(VIRTUALFIRMS虚拟公司)已不同于传统意义上的企业组织,它借助于计算机网络根据工作任务或市场变化的需要,可以迅速地进行分合、重组,即其\"主体\"可能时而膨胀、时而缩小、甚至解散;[7]以及近期出现并快速发展的基金项目。如此,便会计核算的空间范围处于一种模糊状况。对于会计主体的这种模糊性,需要重新认识和拓展会计主体假设的空间界限。
2.整合性。随着全球经济一体化和国际资木流动的加剧,企业间不断进行分化、重组、兼并,跨地区、跨行业、强弱联合、强强联合,成立企业集团,乃至跨国集团公司,会计主体呈不断整合之势。以往由于受传统方式的空间局限,集团型企业(总公司)对异地机构(子公司、分公司)的会计核算和财务管理,在技术难度和管理成本上都是高昂的。因而,在一定程度上,制约了资本的流动和企业的整合。基于互联网的会计系统突破了这一空间局限,无需远行,通过远程报表、远程监控,使物理距离变成鼠标距离,使其管理能力能够轻易地延伸到全球的任何一个结点。从而,也使得\"大企业变小\"、\"复杂机构变得简单明了\"。从这个意义上来说,又缩小了会计为之服务的空间范围。
(二)网络会计的时间观对持续经营、会计分期假设的影响
时间,是指事物运动的持续性和顺序性,是运动着的物质存在的形式。时间是无限的,但具体事物运动的时间是有限的,它是一种不可再生的资源。持续经营假设和会计分期假设确立了会计工作的时间范畴,前者设定会计主体是一个\"健康肌体\",后者的设定是为了便于对会计主体\"健康状况\"的定期诊断。网络会计对持续经营、会计分期假设的突破表现在:
1.即时性。持续经营假设设定了企业在未来的一定期间内不会发生解体清算的前提条件,这是进行资产计价和收入配比、费用分配的基础。但现代经济中的不确定因素不断增加,随时都可能导致企业解体,比如,按照\"摩尔定律\"IT业企业的生命周朔只有18个月;而短期的基金项目、网络会计的虚拟公司是一种临时性组织,从事的多是一次易,完成后即告解散,生命周期极短,显示出即合即分的\"即时性\"特征。因此而引发对持续经营假设的否定,缩短了会计的时间界限。
2.实时性。会计分期假设为定期报告企业财务状况,确定经营损益提供了前提,同时,它也是权责发生制、会计要素确认与计量的依据。在网络环境下,计算机强大的运算和传输功能,使手工处理信息高成本的障碍被扫除。如果说PC时代的会计系统主要解决工作量问题,那么网络会计将在此基础上重点突破速度问题。时间上便会计核算从事后达到实时,财务管理从静态走向动态,只要需要,无需顾及和等待会计期末,击点鼠标即可生成所需的会计信息,丰富了会计信息的内容,提高了信息的质量和价值。由此,可以满足期货业务、衍生金融工具的特殊需求,满足广大投资者(股民)的投资需求,去年11月,国际会计准则委员会就了\"因特网上的会计报告\"的文件。网络会计的实时性便会计分期假设消除了时间的断点。
三、穿越网络时空隧道的会计反思
会计的时空观是构架会计理论与方法的哲学。网络环境下,它的重大改变必将引起会计系统的一系列变化:
l.集成化。会计信息是对企业经济活动的反映,其数据源于业务部门(如,人、财、物、供、产、销)。基于互联网的企业管理信息系统,将企业整个生产经营活动的每个信息采集点都纳入企业信息网之中,大量的数据通过网络从企业各个管理子系统(如生产管理系统、库存管理系统、人事管理系统)直接采集,并通过公共接口,与有关外部系统(如银行、税务、经销商等)相联结,便会计系统不再是信息的\"孤岛\",绝大部分的业务信息能够实时转化,直接生成会计信息,会计数据处理呈集成化之势。
2.简捷化。由于电子计算机具有强大的运算功能,系统由计算机来执行从会计凭证到财务报告全过程的信息处理,人工干预大大减少,客观上消除了手工方式下信息处理过程的诸多技术环节,如平行登记、错帐更正、过帐、结帐、对帐、试算平衡等。[8]再者,计算机又承担起存货计价、成本计算和计提折旧等繁杂的核算工作。因此,相对于手工会计而言,会计电算化的技术性及其复杂程度也大幅度降低,传统的手工会计处理将逐渐退出历史舞台。
3.多元化。即:(1)收集与提供信息多元化。在经济社会一体化、数字化、网络化的基础上,会计系统通过对企业内外各个机构、部门的信息接口转换、接收货币形态的信息,同时亦可接收非货币形态的相关信息,其信息渠道更加宽敞;随着多媒体技术的采用,电算系统除了提供数字化信息,也可提供图形化信息(如财务分析、预测的直方图、折线图)以及语音化信息(如有声财务分析报告);(2)处理信息方法多元化。电算化条件下,会计系统在主体认定的计算方法(如固定资产折旧的直线法)的同时,如果需要亦可选用其他备选方法(如双倍余额递减法、年数总和法)进行计算,比较差异。为加强管理与考核,甚至可以启用手工方式下所不得不放弃的核算方法,例如,零售企业的\"售价数量金额核算法\"、工业企业的\"作业成本法\"等全新的核算方法;此外,由于系统可以接收(或调用)大量非货币形态的相关信息,便于系统运用有关数学模型,进行财务分析、预测和决策;(3)提供信息空间多元化。借助于信息处理方法多元化的结果,会计系统提供信息的空间非常广阔,根据需要,有货币形态的信息,亦有非货币形态的相关信息(如职工的招聘与下岗、社会公益事项),既有历史信息(历史成本),也有现在信息(重置成本、公允价值)和未来信息(预定成本、目标利润),最终的会计信息将摆脱现有模式,能够满足不同用户的个性需要,用户可以通过\"菜单\"或\"会计频道\",[9]选择搭配会计信息的\"套餐\"或\"节目\"。
4.电子化。我国会计电算化的初级阶段便会计手段由算盘到键盘,从账本到磁盘。而网络会计将便会计介质继续变化,迅速走向电子化,如各种发票、结算单据均以电子化的形式出现,会计数据流动过程中的签字盖章等传统确认手段失去意义。此外,随着电子商务的兴起,货币的\"质地\"也将变化,不再是原来的纸币或硬币。网络会计环境是一个集供应商、生产商、经销商、用户、银行等机构为一体的网络体系,巴不存在货款的直接交易,而代之以电子货币进行网上结算。计算机信息处理的集中性、自动性,使传统职权分割的控制作用近于消失,信息载体的改变及其共享程度的提高,又使手工系统以记账规则为核心的控制体系失效。[10]对此,现代信息技术给企业的内部控制赋予了新的内涵:如口令控制、数据加密、职能权限管理、访问时间权限管理、操作日志管理等。
5.开放化。基于互联网的会计系统,大量的数据通过网络是从企业内外有关系统(如证监会、银行、企业的生产部广]、人事部门等)直接采集。特别是企业外部的各个机构、部门(如会计师事务所、财政、审计、税务、银行、证券监管、保险监管等)可根据授权,在线访问,通过Intemet进入企业内部,直接调阅会计信息。瞬间沟通便会计信息系统由封闭走向开放,由数据的微观处理逐步登上宏观数据运作的殿堂。对此,企业会计信息系统必须注意系统的安全性,加强回叫设备(C/L「一BM旺DEVIC磅)以及防火墙(FI旺WML)等技术,防止网上泄密和恶意攻击。[11]会计信息透明度的增强,有效地避免会计处理的\"黑箱\"操作,有利于对企业会计信息系统的社会监督和政府监督。
6.智能化。电算化会计系统可以理解为一个由人、电子计算机系统、网络系统、数据及程序等有机结合的应用系统。它不仅具有核算功能,而且更具控制功能和管理功能,因此,它离不开与人的相互作用,尤其是预测与辅助决策的功能必须在管理人员的参与下才能完成。所以,会计信息化不再是一个简单的模拟手工方式的\"仿真型\"或\"傻瓜型\"系统,而是一个人机交互作用的\"智能型\"系统。目前,随着我国经济体制改革的深化,面对已经来临的全球化知识经济的浪潮,会计工作加快了由核算型向管理型的重心转移。由此,要求会计系统必须放大功能,而网络会计所表现出来的集成性、简捷性、开放性、多元性、实时性等技术特征,为此提供了坚实的技术基础。并且,在这种战略性转移的过程中又不断推陈出新,例如,建立以会计为核心的\"企业管理信息系统(EIP)\"[lz]、\"智能型会计专家系统\"等,从而,又推动会计职能向更深的层次延伸。
综上所述,在网络经济环境下,会计系统以计算机、网络技术等新型的信息处理工具置换了传统的纸张、笔墨和算盘。而这种置换不仅仅是简单的工具改变,也不再是手工会计的简单模拟,更重要的是它所带来的对传统会计理念、理论与方法前所未有的、强烈的冲击与反思,如果我们能够认识到这一点,充分发挥现代信息技术的潜能,将会引发又一场会计发展史上的大革命。
主要参考文献:
1(美)A沃尔勃特·信息经济学·吉林:吉林大学出版社·1992
2石子强·改变游戏规则·北京晚报,北京:北京晚报社,2000年2月15日
3薛云奎·电算化会计的局限:仿真手工·财会世界,北京:中国财经报社,2000年2月24日
4王文京、胡迸平·网络财务时代扑面而来·会计研究,1999;10:37一41
5奇平;无需远行,无需久等·南方周末,广东:南方周末报社,1999年11月5日
6王世定·论会计假设·见:中国会计学会,1994年会计学论文选,北京:中国财经出版社,1996:157一169
7雷光勇、黄斌·试论网络公司及其对财务会计的影响·会计研究,1999;1:24一27
8刘志涛·会计电算化对会计理论和实务发展影响的研究·见:中国会计学会,中国会计学会重点科研课题文集,北京:中国财经出版社,1998:33一48
9薛云奎·管理集成与会计频道·会计研究,1999;11:30一36
10王朝磺·计算机的发展将导致会计革命·中国会计电算化,1999B刀一5