时间:2022-12-12 07:50:58
导语:在网络审计论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
1审计重要程度的加强及风险的增大
网络会计信息系统以计算机和通信网络为基础,它对计算机系统强烈的依赖性潜伏着巨大的威胁,控制不灵、使用不当就可能造成灾难性的后果,并且存在计算机病毒和“黑客”的肆意侵袭、计算机犯罪等等都导致会计信息失真的风险。因此,审计人员不仅要对经济业务活动产生的数据是否真实、正确、合法进行审计,而且还要对网络会计系统的硬件和软件,进而对整个会计信息系统的安全性、可靠性、内部控制的健全性与有效性等方面进行审计,从而指出被审单位会计信息系统内部管理和控制上的薄弱环节,提高会计信息的可靠性和真实性,有效地利用计算机随意篡改会计数据或破坏磁性介质上的数据等舞弊行为的发生。因此,这网络会计信息系统中,审计工作的重要性远远超过以望。同时,电子商务和经贸活动的网络化使企业与外部的信息交换更为频繁、快捷,经营周期大大缩短,交易活动呈现很强的实时性。审计风险是指会计报表存在重大错报、漏报而审计后发表不恰当审计意见的可能性。理论上讲,审计风险由固有风险、控制风险、检查风险组成。电子商务环境下,审计风险日益复杂:
(1)过渡依赖网络系统。电子商务环境下,主要审计证据来自于网络,其可靠性高度依赖网络系统的可靠性和安全性,而网络系统的开放性导致审计控制风险更加难以确定。
(2)病毒与黑客风险。计算机病毒和黑客可以从地球任何一个角落攻击会计信息系统的数据,给系统造成破坏,导致固有风险增大。
(3)审计线索模糊。电子商务环境下,网络财务会计系统的设计可能使一个完整的交易轨迹只保留一段时间或设计成计算机可读性,可以人为修改数据而不留任何痕迹。因此,私人违规接触会计数据或修改数据以及接触资产而又不留下显见证据的可能性增大。审计线索的不可见性,使检查风险增大。
2审计线索和审计方式的改变
审计线索对审计来说是极为重要的。审计工作中,审计人员正是通过跟踪审计线索,审核有关经济业务和收集审计证据的。而审计的过程,实质上就是不断收集、鉴定和综合运用审计证据的过程。在传统商务活动过程中,每笔交易都有一个完整的审计线索,交易的每一环节都有文字记录,都有经受人签字,审计线索十分清楚。审计人员可以从原始单据开始,对交易事项进行追踪,一直到报表为止,也可以从报表开始,追根寻源,一直追溯到原始单据,从而形成了顺查、逆查等审计方法。但是,在网络会计系统中,传统的单据没有了,纸质记录消失了,代之的是粗有数据处理资料的磁盘、磁带、光盘等,这些存储在磁性介质上的信息是机器可读的,它们不再是肉眼所能直接识别的了。审计所需的线索和证据完全可能由审计人员通过网络从其他有关方面获得。从而实现了审计线索、审计证据来源的多样化。
在网络世界里,企业的生产和经营的组织形式将处于多样化,并随着不同交易事项自由合成新的经营主体-虚拟企业(VirtualFirms)。虚拟企业存在于计算机网络之中,它是一种临时组成的,没有固定形态和明确空间范围的结合体。它可以随业务活动的需要,由若干相互独立的公司经过整合、重组而成,也可以随交易业务的完成而随时中指。电子商务使得虚拟企业的交易可以在瞬间完成,虚拟企业也就可能在交易完成后立即解散。网络社会的虚拟企业,其存续的时间可以很厂,长达几年或几十年,也可以很短,只存在几秒钟。故虚拟企业的快速结合与解散,要求审计工作必须随时、随地进行,实时、即时提供审计信息,而不能按照传统的审计工作要求,定期提供审计信息。
3审计内容的拓宽
在网络会计系统中,审计的监督职能并没有改变,使审计的内容发生了相应的变化。首先,网络会计系统的特点及其固有的风险决定了审计内容必须包括对网络会计系统处理和控制功能的审查,以证实其对交易事项的处理是否真实、合法及安全可靠,这是传统审计所没有的;其次,由于网络会计系统已经开发完成并投入使用后再对它进行修改优化,要比在系统设计阶段对它改过困难得多,代价也昂贵得多。因此网络会计系统的设计应有审计人员(一般是内审人员)的参加。在系统设计开发阶段,审计人员要提醒开发人员注意并监督审查下列问题:
(1)系统的功能是否恰当、完备,能否满足用户商务活动的需要;
(2)系统的数据流程、处理方法是否符合有关贸易法规;
(3)系统是否建立了恰当的程序控制,以防止或发现无意的差错或有意的舞弊。4审计方法与技术的改进
在网络会计系统中,审计的对象发生了变化,大量的证据都存储在肉眼不可见的磁性介质上,对这些证据,审计人员只能利用计算机技术进行审查、核对、分析、比较等各项审计工作,从而提高审计的效率与质量。在对会计活动进行审计时,单机系统环境下的审计方法有的已不使用。而网络技术的发展为网络审计软件的开发提供了技术支持,为审计提供了更为便捷的审计方法与技术。具体来讲,审计方法应具有以下特点:
(1)从审计数据获取来看,审计人员可以利用审计接口软件直接获取数据,同时可以通过文件传输、远程登录、网络浏览、电子公告或新闻组等网络工具远程获取信息;
(2)从审计信息的加工处理来看,可以借助各种审计软件对获取的信息进行快速、准确地加工和处理;
(3)从审计报告阶段来讲,可以利用网络发表审计报告,提高报告的时效性,同时扩大审计报告的适用范围。
5对审计主体的相关要求
审计主体即实施审计监督的执行者,也就是审计机构和审计人员。网络系统的发展应用,使得审计人员必须渗透到网络系统的设计、实施、计算机的应用程序,甚至到每一个数据文件中去。为适应网络会计的发展,审计人员应该树立起全新的思维观念:
(1)树立创新意识。网络会计本身是创新的产物,而且远未成型,正处于不断创新和变革之中,同时也源源不断给审计人员带来了挑战。审计人员必须树立创新意识,针对网络会计带来的新情况、新问题,建立全新的审计理论和审计模式,积极探索在新的网络环境下审计目标、审计对象、审计测试、审计准则等方面的理论和方法,这既有利于解决审计面临的难题,同时也有助于推动电子商务的发展。
(2)树立竞争意识。网络会计的兴起,打破了传统的行业壁垒,同样的业务可能为多种行业共享,审计在开展此类业务时将无法享有专有权,尤其计算机网络系统鉴证等业务,其他非审计职业人员同样可以提供此类服务。同时,随着经济全球化,国外会计师事务所机构已经开始进入国内,对国内审计人员和审计机构也形成挑战。国内审计人员必须洞悉市场竞争的变化,调整竞争策略,及时掌握前沿技术,取得竞争优势。
参考文献
[1]刘峰.试论电子商务对审计的影响[J].软科学,2002,(3).
[2]梁心杨.浅论电子商务对审计的影响[J].河北审计,2000,(10).
但当BP神经网络应用于预测模型尤其对于未来增长趋势比较明显的预测模型时,虽然其收敛精度较高,但其值域范围受限导致训练样本拟合函数与预测数据有较大差异,导致其局部搜索能力较强但全局搜索能力较差,易陷入局部最优值。本文通过引入遗传算法,发挥该算法全局搜索能力较强的特点,对BP神经网络权值和阈值进行预优化,赋予各层较佳输出解空间,发挥BP神经网络局部搜索能力强的特点,实现强强联合,提高时间序列预测的精准度。
1.1BP神经网络
BP(BackPropagationnetwork)神经网络是当今预测领域应用最广泛的一种神经网络算法。BP神经网络由3层组成:输入层、隐含层和输出层。每一层中都包含若干节点(神经元),不同层之间节点通过权值进行全连接,同层节点之间无连接。其中,隐含层可为多层,实际应用过程中有一个隐含层的三层神经网络结构即可实现非线性函数拟合。
1.2遗传算法
本文中的优化对象为BP神经网络各层间权值和阈值。因此,在种群初始化时,遗传算法采用常用的二进制编码,并由农业机械数量的历史样本数目确定遗传算法将优化的参数(权值和阈值)个数,从而确定种群的编码长度。因BP神经网络隐含层神经元采用S型传递函数,为减小计算误差,减少或避免计算结果落入局部最小值,权值和阈值应避免选择区间内较小和较大数值,选择在[-0.5,0.5]区间内的随机数。遗传算法计算流程。
2预测结果与分析
本文采用基于遗传算法的BP神经网络,以我国从1997-2013年的农业机械数量为基础数据进行训练和测试和预测。其中,遗传算法群体规模M=50,交叉概率pc=0.6,变异概率pm=0.01,BP神经网络权值阈值取值空间为[-0.5,0.5],训练次数为1000,训练目标为0.01,学习速率为0.1。我国在1997-2013年期间的农机总动力、农用大中型拖拉机数量和小型拖拉机数量的预测值与历史样本数据之间的绝对值平绝误差分别为1.080%、1.352%和1.765%。由此看出,使用基于遗传算法的BP神经网络对于以农业机械数量为预测对象的时间序列预测模型的预测精度较好,预测精度稳定性较佳。从预测误差可以看出,本文所使用的BP神经网络在预测本时间序列模型时,基本避免运算结果落入局部最小值,收敛性能较好,与前文中遗传算法和BP神经网络优势互补、强强联合的理论设想较为一致。2014年我国农机总动力、农用大中型拖拉机数量和小型拖拉机数量的预测结果来看,该预测结果与2013年度数值比较有较大增长,但增长幅度有所下降。预计到2014年,我国农机总动力、大中型拖拉机数量和小型拖拉机数量分别为11.251×108kW、587.012万台和2043.201万台,与1997年相比分别增加了167.86%、751.96%和94.87%,与2013年相比分别增加了4.17%、10.75%和2.16%。其中,2014年农机总动力和小型拖拉机数量增长率分别小于2013年的增长率5.88%和3.3%,农用大中型拖拉机数量增长率大于2013年的增长率9.19%。由于我国在2004年出台了一系列鼓励提高农业机械化的法律、政策、法规,中央财政农机购置补贴资金投入连年大幅增加,极大地调动了农民购机的积极性和企业生产的积极性,促进我国农机装备总量持续增长和农机结构优化。随着跨区作业和农业生产合作社的逐步发展,有效提高了农用大中型拖拉机在农业生产中的的利用率,降低了农民劳动强度,提高生产效率,因而其近几年的保有量有较大增幅。小型拖拉机受农业产业结构调整和农业机械大型化的影响,其近几年的保有量增幅逐年降低。
3结论
人工神经网络(AartificialNeuralNetwork,下简称ANN)是模拟生物神经元的结构而提出的一种信息处理方法。早在1943年,已由心理学家WarrenS.Mcculloch和数学家WalthH.Pitts提出神经元数学模型,后被冷落了一段时间,80年代又迅猛兴起[1]。ANN之所以受到人们的普遍关注,是由于它具有本质的非线形特征、并行处理能力、强鲁棒性以及自组织自学习的能力。其中研究得最为成熟的是误差的反传模型算法(BP算法,BackPropagation),它的网络结构及算法直观、简单,在工业领域中应用较多。
经训练的ANN适用于利用分析振动数据对机器进行监控和故障检测,预测某些部件的疲劳寿命[2]。非线形神经网络补偿和鲁棒控制综合方法的应用(其鲁棒控制利用了变结构控制或滑动模控制),在实时工业控制执行程序中较为有效[3]。人工神经网络(ANN)和模糊逻辑(FuzzyLogic)的综合,实现了电动机故障检测的启发式推理。对非线形问题,可通过ANN的BP算法学习正常运行例子调整内部权值来准确求解[4]。
因此,对于电力系统这个存在着大量非线性的复杂大系统来讲,ANN理论在电力系统中的应用具有很大的潜力,目前已涉及到如暂态,动稳分析,负荷预报,机组最优组合,警报处理与故障诊断,配电网线损计算,发电规划,经济运行及电力系统控制等方面[5]。
本文介绍了一种基于人工神经网络(ANN)理论的保护原理。
1人工神经网络理论概述
BP算法是一种监控学习技巧,它通过比较输出单元的真实输出和希望值之间的差别,调整网络路径的权值,以使下一次在相同的输入下,网络的输出接近于希望值。图1是人工神经Ui的结构模型,图中Ui为神经元内部状态,Qi为门槛值,Yi为输出信号,Xi(i=1,2,…,n)为神经元接收信号。该模型可表示为:
式中Wji——连接权值。
BP算法的神经网络图形如图2所示,设网络的输入模块为p,令其作用下网络输出单元j的输出为Opj。如果输出的希望值是Tpj,则其误差为Dpj=Tpj-Opj。若输入模块的第i个单元输入为Ipi,则就输入模块p而言,输入接点I与输出接点j之间的权值变化量为:
ΔWpji=zDpjIpi
式中,z是某一个常数。当反复迭代该式时,便可使实际值收敛于目标值[6]。其中隐含层既有输入网线,又有输出网线,每一个箭头都有一定的权值。
在神经网络投运前,就应用大量的数据,包括正常运行的、不正常运行的,作为其训练内容,以一定的输入和期望的输出通过BP算法去不断修改网络的权值。在投运后,还可根据现场的特定情况进行现场学习,以扩充ANN内存知识量。从算法原理看,并行处理能力和非线是BP算法的一大优点。
2神经网络型继电保护
神经网络理论的保护装置,可判别更复杂的模式,其因果关系是更复杂的、非线性的、模糊的、动态的和非平稳随机的。它是神经网络(ANN)与专家系统(ES)融为一体的神经网络专家系统,其中,ANN是数值的、联想的、自组织的、仿生的方式,ES是认知的和启发式的。
如图3所示,装置可直接取线路及其周边的模拟量、数字量,经模式特征变换输入给神经网络,根据以前学习过的训练材料,对数据进行推理、分析评价、输出。专家系统对运行过程控制和训练,按最优方式收集数据或由分析过程再收集控制,对输出结果进行评估,判别其正确性、一致性,作出最终判决,经变换输出,去执行机构。即使是新型保护,也会存在着某些功能模块不正确动作的可能,这时可以过后人为干预扩展专家系统数据库或由专家系统作出判别,作为训练样本训练ANN的这部分功能模块,改变其某些网线的权值,以使下次相同情况下减少不正确动作的可能。
下面是一个简单的ANN线路保护例子。当电力系统故障时,输电线路各相、各序电压、电流也随之发生变化,特别是故障后故障相的相电压和相电流,以及接地系统在接地故障的零序电流的变化有明显的代表性。比如选输入层神经元个数为14个,分别是Uar,Uai,Ubr,Ubi,UcrUci,Iai,Ibr,Ibi,Icr,Ici,Ior,Ioi(下标r和i分别代表实部与虚部),选定输出层神经元个数为5个:YA(A相),YB(B相),YC(C相),YO(接地),YF(方向),各输出值为1,代表选中;输出值为0,代表没选中(YF为0代表反向)。这5个输出完全满足线路方向保护的需求(没考虑正向超越),隐含层神经元数目为2N+1(N为输入层神经元数目)。训练样本集包含14个输入变量和5个输出变量,而测试样本集中的样本则只有14个输入变量。选图4的双侧电源系统作研究对象,输电线路、系统的等值正、零序参数如图4所示。
考虑的故障类型包括单相接地(K1),两相短路(K2),两相接地(K1—1),三相短路(K3)。
对图4所示的500kV双侧电源系统的各种运行方式和故障情况建立训练样本。
在正常状态下,令h∠δ=(EM)/(EN),h=1,δ
随负荷变化,取为-60°,-50°,-40°,-30°,-20°,-10°,0°,10°,20°,30°,40°,50°,60°,有13个样本。故障情况下,δ取值为-60°,-30°,0°,30°,60°,故障点选反向出口(-0km),正向出口(+0km),线路中部(150km),线末(300km)。接地电阻Rg取值0Ω,50Ω,100Ω,150Ω,200Ω,相间电阻Rp取值0Ω,25Ω,50Ω,则共有5×4×(5+3+5×3+3)=520个样本。每个样本的5个输出都有一组期望的输出值,以此作为训练样本。而实际运行、故障时,保护所测到的电流、电压极少直接与样本相同,此时就需要用到模糊理论,规定某个输出节点。如YA(A相)在某一取值范围时,则被选中。
文献[1]认为全波数据窗建立的神经网络在准确性方面优于利用半波数据窗建立的神经网络,因此保护应选用全波数据窗。
ANN保护装置出厂后,还可以在投运单位如网调、省调实验室内进行学习,学习内容针对该省的保护的特别要求进行(如反措)。到现场,还可根据该站的干扰情况进行反误动、反拒动学习,特别是一些常出现波形间断的变电站内的高频保护。
3结论
本文基于现代控制技术提出了人工神经网络理论的保护构想。神经网络软件的反应速度比纯数字计算软件快几十倍以上,这样,在相同的动作时间下,可以大大提高保护运算次数,以实现在时间上即次数上提高冗余度。
一套完整的ANN保护是需要有很多输入量的,如果对某套保护来说,区内、区外故障时其输入信号几乎相同,则很难以此作为训练样本训练保护,而每套保护都增多输入量,必然会使保护、二次接线复杂化。变电站综合自动化也许是解决该问题的一个较好方法,各套保护通过总线联网,交换信息,充分利用ANN的并行处理功能,每套保护均对其它线路信息进行加工,以此综合得出动作判据。每套保护可把每次录得的数据文件,加上对其动作正确性与否的判断,作为本身的训练内容,因为即使有时人工分析也不能区分哪些数据特征能使保护不正确动作,特别是高频模拟量。
神经网络的硬件芯片现在仍很昂贵,但技术成熟时,应利用硬件实现现在的软件功能。另外,神经网络的并行处理和信息分布存储机制还不十分清楚,如何选择的网络结构还没有充分的理论依据。所有这些都有待于对神经网络基本理论进行深入的研究,以形成完善的理论体系,创造出更适合于实际应用的新型网络及学习算法[5]。
参考文献
1陈炳华.采用模式识别(智能型)的保护装置的设想.中国电机工程学会第五届全国继电保护学术会议,[会址不详],1993
2RobertE.Uhrig.ApplicationofArtificialNeuralNetworksinIndustrialTechnology.IEEETrans,1994,10(3).(1):371~377
3LeeTH,WangQC,TanWK.AFrameworkforRobustNeuralNetwork-BasedControlofNonlinearServomechannisms.IEEETrans,1993,3(2).(3):190~197
4ChowMo-Yuen.TheAdvantageofMachineFaultDetectionUsingArtificialNeuralNetworksandFuzzyLogicTechnology.IEEETrans,1992,5(6).(2):1078~1085
会计论文开题报告范文:
目 会计电算化与传统会计的差异及优势互补
学 号
院、 系
经济与管理学院工商管理系
财务管理
指导教师 xxxx
职称/学历 本科
2011年09月22日
填 表 说 明
1、指导教师意见由指导教师填写;
2、开题小组意见由开题指导小组负责人填写;
3、其余由学生在指导教师指导下填写.
4、此表供学院参考使用,各学院可根据各自学科专业的学术规范作适当调整.
论文(设计)题目 会计电算化与传统会计的差异及优势互补 学科分类(二级) 790.37
题目来源(a.教师拟题;b.学生自拟;c.教师科研课题;d.其他) c
本选题的依据:
1)说明本选题的研究意义和应用价值
2)简述本选题的研究现状和自己的见解
本选题的研究意义和应用价值
1、研究意义:
随着网络信息化的不断发展,电算化会计逐步的将代替传统手工会计,而手工会计的发展历史悠久,有着较为成熟的思路与规范,而电算化会计则有许多的优势,在这样的情况下该搞清楚电算化会计与传统会计的优势,差异,达到优势互补.
2、应用价值:
网络经济发展和计算机技术的大规模应用,使会计在网络经济时代面临着更加巨大的责任,而我国在这方面的研究还处于初级阶段,这与网络经济的迅猛发展形成了尖锐矛盾.那么如何使电算化会计更好的运用,并逐步代替传统会计,使得会计事业发展得更加简洁,完善,快速,那就是会计的电算化.
主要内容:
一、传统会计
(一) 传统会计的含义
(二) 当前传统会计的发展
1、发展速度慢
2、发展范围广
3、发展潜力小
二、电算化会计
(一) 电算化快的的含义
(二) 电算化会计对传统会计的冲击及影响
(三) 电算化会计的未来发展
三、电算化会计与传统会计的差异
四、电算化会计与传统会计的优缺点对比
五,电算化会计与传统会计的优势互补
主要研究方法:
社会调查,文献资料收集法、分析研究法、比较研究法、理论研究法、案例分析法
实际操作法
研究进度计划:
2011.10.01到2011.11.05 完成开题报告,文献综述
2011.11.06到2011.11.06开题报告答辩
2011.11.06到2011.12.30完成初稿
2012.01.01到2012.02完成修改初稿
2012.02到2012.03完成初稿
2012.03到2012.04定稿
2012.04到2012.05论文答辩
主要参考资料:
[1] 秦荣生,卢春泉.审计学[m].北京:中国人民大学出版社,2008.
[2] 于庆华.审计学与审计法[m].北京:中国政法大学出版社,2005.
关键词:网络通信;网络监控;服务监控
中图分类号:F626.5 文献标识码:A
1 概述
随着网络规模的不断扩大,网络上的流量不断升级,网络带宽不断拓宽,网络中的服务内容越来越多,而毕竟网络资源是有限的,有限的网络资源跟不上网络服务内容及数据流量的快速发展,在这样的背景下,就有必要对网络实施网络管理了。网络管理是一个新兴的网络服务内容,通过专用的设备,实现对网络带宽的分配,网络流量的整形,网络服务内容的审查等等,能够确保网络服务的质量。
本文主要针对网络主机及网络服务,设计研究网络服务监控的系统,以期能够实现对网络主机及服务的流量监控与管理,从而能够实现网络服务质量的提高,并以此和广大同行分享。
2 网络主机及服务监控系统总体设计
2.1 主机服务监控系统架构及原理
从统一管理的角度出发,主机及服务的监控与审计系统采用多极构架组成,其基本架构及工作原理描述如下:
第一层为计算机端,通过安装的主机监控与审计系统的端软件,根据网络主机及服务监控的需求和审计策略要求,对硬件设备的使用进行控制,对用户的操作行为进行数据采集,并将采集到的各类数据上传到服务器。在系统管理员授权的情况下可通过IE对数据进行查询。
第二层为各子系统的数据管理层,负责对各网络节点的数据端进行管理、数据收集及数据的统计、查询、分析。
第三层为服务器端管理层,可对下属网络的各节点与计算机端进行审计策略的设置与控制,对数据进行统计、查询、分析,从而实现整个网络主机及服务监控的功能需求。
2.2 系统结构构成分析
网络主机监控与服务监控审计系统是对计算机及网络的各种事件及行为实行信息采集、监测、控制和审计的应用系统。整个系统主要由客户端和服务器端组成,下面逐一分析。
2.2.1 客户端
客户端主要由BA、PA两部分组成:
BA(Base Agent)基本:指在计算机中驻留的基本模块,负责基本信息的采集及发送、存活状态信息的发送、其他的加载和卸载等功能实现的软件。
PA(Policy Agent)策略:指按照计算机实际情况制定的策略生成的模块,它通过基本进行加载和卸载,并和基本进行安全认证,保证端软件自身安全性。
2.2.2 服务器端
服务器端即CMC(Control and Manager Center)控制管理中心,是安装于中心控制台的软件,它收集各发送的采集信息,根据报警策略产生报警,并推荐响应控制建议,管理各个计算机(组)策略并生成策略,产生审计报表等。
3 网络主机及服务监控系统的关键技术实现分析
3.1 网络主机数据采集及监控功能的实现
3.1.1 前端信号采集处理部分
信号采集部分处于系统最前端,属于系统底层部分。由各种传感器构成,传感器直接对设备进行信号采集。传感器采用精密元器件设计,能够充分保证系统的稳定、正常的运行。
前端信号采集模块可分为:音视频采集模块,模拟变量采集模块、报警信号采集模块、数字量采集模块、信号转换模块等。能够实现对各种不同信号的采集和转换。
3.1.2 信号汇总和传输部分
采用相关的综合监控主机,作为机房监控系统的数据汇总和传输部分设备。目前的网络视频服务器采用服务器级配置,保证了系统的稳定性。设备本身提供视频连接接口,提供多串口传输,可以将前端采集设备采集到的模拟变量、数字变量、报警信号的开关量都转化为网络信号进行传输。
3.1.3 后台控制(监控中心)部分
在监控中心采用无人值守综合监控软件平台,可以实现一套软件控制前端所有设备。实现机房监控系统的音视频监控、温湿度实时监测,UPS工作状态实时监测,配电系统实时监测并且报警联动视频,漏水检测定位检测,空调运行状态监测,机房出入控制,门禁管理。机房防火、防盗报警能功能,报警时还可以联动短信发送。
以上所有的功能都可以在一套系统软件平台上实现,系统支持网络浏览功能。
3.2 网络服务控制功能的实现
为了保证网络上的计算机数据安全,以及相关网络服务的私密性,防止泄密事件的发生,要禁止用户在未经许可的情况下私自将文件拷出,禁止进入不安全的网络,防止被他人恶意攻击,窃取文件。因此必须要对网络服务进行审查和控制,在对网络服务文件进行审计的同时,要对文件的出口加以控制。为了保证数据的有效性,对系统的关键数据的修改权利也加以控制。
具体来说,控制功能包括两部分设备使用的控制和操作系统参数设置的控制。
3.2.1 设备包括本机已有设备和设备两部分,控制主要指对设备的可用性进行控制,分为启用和禁用两种状态,设备启用时用户可以对设备正常使用,禁用时用户将无法使用该设备,如果用户采用其他技术手段改变了CMC对设备的控制属性,端检测到后将依据CMC对设备的使用权重新进行设置,并产生报警信息,通知CMC。要进行控制的设备包括光驱、软驱、USB设备、USB存储设备、串、并口、打印机、拨号上网、无线网卡上网以及网络共享服务等。
3.2.2 操作系统部分功能使用的控制权
IP/MAC地址的更改:为了保证数据的有效性,同时有效防止非法内联事件的发生,在未经审批、管理员授权的情况下禁止修改IP/MAC地址。
通过网络的文件、打印和命名管道共享:为了保证计算机上的数据安全,防止他人的恶意窃取,严禁共享功能。
结语
随着网络信息化的高速推进,人类社会的行为与活动已经和网络系统紧密联系起来。网络信息系统将人类传统的工作、管理模式“映射”到网络环境中,极大地提高了研究、工作和管理效率。本论文以网络主机和服务为具体研究对象,详细深入探讨了网络服务监控系统的设计与实现,给出了具体的方案,对于提高网络监控系统的应用具有较好的理论指导和实践指导的双重意义。当然,本论文对于网络服务监控的探讨只是一次粗浅的尝试,更多的有关网络服务监控系统的设计与实现及其技术问题,还有赖于广大网络技术工作人员的共同努力,才能够最终实现网络服务监控的智能化和自动化应用的目的。
参考文献
[1]李隆艾.网络管理技术发展及应用[J].网络世界,2007,(05):55-57.
[2]卓月明.SNMP和CMIP集成管理技术的探讨[J].吉首大学学报(自然科学版),2005,(01): 18-19.
的挑战主要表现为网络审计面临的挑战。那么何谓网络审计?网络审计就是基于互连网,借助现代信息技术,运用专门的方法,通过人机结合,对被审计单位进行远程审计。网络审计是对以往电算化审计的时空观的又一次突破,是现代审计在电子商务时代的新发展,也是电子商务的内在需求。
21世纪是知识经济占主导地位的时代。知识经济的到来,使整个社会经济生活都发生着深刻的变化;而网络对经济领域的影响日益巨大。网络审计亦是如此。试从网络审计产生的动因、网络时代审计的特点、审计技术等理论要素角度浅析网络审计面临的挑战与对策。
论文第一部分阐述网络审计产生的动因。网络信息技术的飞速发展,使得全球经济向一体化方向发展,新的经济模式迫使会计信息系统必须进行创新,而且信息技术也为管理创新提供了强有力的技术支持。作为社会中介监督服务的审计也必然随着客观环境的变化而不断创新,以全新的审计模式来打破传统审计模式的束缚,利用计算机网络技术来开展审计业务,不仅可以提高审计工作质量和工作效率,而且使审计信息资源充分共享,网络审计是审计发展的必然趋势。网络审计的诞生主要有以下动因:1.新的经济运作机制的需要。随着信息高科技的飞速发展,Internet技术的不断成熟以及电子商务模式在企业中的广泛运用,使信息的处理和传递突破了时空的界限,电子商务不仅提供了集物流、资金流和信息流于一体的商务交易模式,而且其快捷、方便、高效率、高效益等特征也改变了经济的结构和运作方式。2.审计组织自身发展的需要。在网络经济时代,随着客户业务的发展,越来越需要中介服务机构提供实时化、个性化的服务,这就促使审计组织向在线实时服务为主的方向发展,充分利用网络的低成本、快捷性和跨越时空性等优势来开展业务。3.会计信息系统发展的需要。
第二部分介绍网络审计的特点。在全球信息化的趋势下,诞生了网络技术和审计相结合的高科技产物——网络审计。网络审计是在网络环境下,借助大容量的信息数据库,并运用专业的审计软件对资源共享和授权资源提供实时、在线的个性化审计服务。网络审计已呈现出传统审计无以伦比的特点和优越性:1.审计信息资源充分共享。众所周知,审计信息、审计报告是有关投资人、债权人及其它相关主体进行理性决策所必不可少的信息资源。2.审计信息数据传递网络化。网络审计能够充分利用各种现代化通讯设施,对被审计单位会计报表、经营业绩进行审计测试,形成审计结论,维护委托人和社会公众的合法权益。3.审计报告的实时性。在网络环境下审计组织通过建立网络平台,对被审计单位进行实时审计追踪,可以提高审计工作效率,强化审计工作的指向性。4.审计服务智能化。网络环境下,审计组织为委托单位提供审计服务的特征为:智能化的面向客户服务,开放式资源共享,模块化动态组合,最大限度的维护委托单位的利益。5.审计费用成本低。
在信息化时代,我们拥有极大的信息系统审计需求市场,信息系统审计已成为审计发展的新动力和新方向。然而我国信息系统审计的发展现状还不能适应时势的需要,尤其是在推行基于国际性的标准COBIT 上的研究和实践缺乏。为此,我们应在全面把握我国信息系统存在问题的前提下,采取有效的对策,以适应大规模的信息化建设的需要。
一、问题的提出信息及相关技术控制目标标准(Control Ob2jectives for Information and related Technology , CO2BIT) 是美国信息系统审计与控制协会( InformationSystem Audit and Control Association , ISACA) 的信息技术治理学会( Information Technology GovernanceInstitute ,ITGI) 基于其原有的控制目标体系,结合并改进现有的正在发展中的其他国际技术标准和工业标准而制定的控制目标体系,为IT 的治理、安全与控制提供了一个一般适用的公认标准。自1996 年问世以来,目前已经更新至第四版,是国际上最先进、最权威的安全与信息技术管理和控制的标准,已在全世界100 多个国家的重要组织与企业中运用,指导这些组织有效利用信息资源,有效管理与信息相关的风险。最新版本COBIT 4. 0 更注重帮助董事会和员工应对不断增加的职责,包括面向公司董事会和各级管理层适用的指引,由四部分组成,即管理人员概述、框架、核心内容(控制目标、管理方针和成熟模式) 和附录(图表、前后参照和术语表) 。核心内容依据34 项IT 流程来划分,全面介绍了如何控制、管理和测量每个流程。另外,COBIT 4. 0 分析如何将具体的控制目标划入五项IT 管理领域,以识别潜在缺口; 令COBIT 标准与其他标准( ITIL 、CMM、COSO、PMBOK、ISF 和ISO17799) 协调一致;阐述关键目标指标(key Goal Indicator ,KGI)和关键绩效指标(key performance indicator ,KPI) 之间的关系,说明KPI 如何推动实现KGI ;结合业务目标、IT 目标和IT 流程。COBIT 标准不仅为人们提供了信息系统控制目标和IT 标准,而且提供了信息系统的审计指南。它为信息系统审计师提供了较为系统的评估指标,从而规范信息系统审计师的审计思路,而且它提供的控制矩阵、管理明确诊断表和风险评估表等科学的手段,让信息系统审计师合理评估审计风险,从而大大降低审计风险,提高审计质量。COBIT 标准对我国开展信息系统审计有很好的启示和指导作用,我国应大力推行基于COBIT 标准的信息系统审计。
二、我国信息系统审计存在的问题
1. 审计人才缺乏信息系统审计是会计、审计、信息系统、网络技术与计算机应用的交叉学科。开展信息系统审计,要求审计人员具有复合型的知识结构,既要掌握财会、审计知识,又要掌握信息系统、计算机与网络技术。但我国现在大部分审计人员并不熟悉计算机是如何进行经济与会计业务处理的,不知道计算机处理与网络技术的运用有什么风险、怎么样的控制才能有效降低这些风险,也不掌握如何对计算机信息系统进行审计或利用计算机和网络技术进行审计。计算机技术人员虽然对计算机和网络技术比较熟悉,但他们又不熟悉会计、审计知识,不知道要审什么、该怎样审。而开发实用性和通用性较强的审计软件所需要的高层次、高水平的人员也很缺乏。
2. 法律法规不完备在信息化条件下,审计方法、对象、技术都发生了很大的变化,传统的审计准则体系、法律法规体系已不能完全适应、指导和规范信息系统审计的实践,而新的关于信息系统审计的程序标准、准则和法律还没有出台或并不完备,有些甚至还是完全空白。例如,电子凭证、电子合同、数字签名等的法律效力和保存要求;数字认证机构的认定及其法律责任;计算机犯罪适用的法律;在信息系统审计中审计机构的权力、责任和被审计单位的义务等。从近年情况看,我国的信息系统审计制度建设工作才刚起步,尽管国务院办公厅、审计署、注册会计师协会等机关和组织颁布或制定了一些准则和规范,但是,这些准则和规范还不完善,没有形成系统性和结构性。不仅缺乏对信息系统开发和系统功能审计方面的规范,还比较概括、笼统,没有相应的实施细则。对信息系统审计尚处于摸索阶段的我国审计人员来说,显然还缺乏具体的指南。
3. 技术水平落后信息技术的高速发展与广泛应用使企业交易事项的大部分内容由系统自动运作完成,人工轨迹遗留较少,传统审计线索荡然无存。这就要求信息系统审计必须参与和融入信息系统的设计过程,在执行测试时必须穿越信息系统,以确保对连续监督程序和输出结果的控制。在我国信息系统的设计与开发中,尚不具备充分的保留和提供审计线索的功能。审计人员完全处于被动地位,难以获取充足的审计证据支持其审计结论,难以保证信息系统环境下的审计质量。
三、发展我国信息系统审计的对策从上述对我国信息系统审计存在的问题的概要分析中,作者认为,响应国际发展趋势,在信息系统控制和审计领域推行COBIT 标准无疑具有美好的发展前景。具体实施时可针对以下几个方面进行改进。 1. 注重专业人才的培养COBIT 标准具有系统的和完备的框架体系,它的运用首先定位于信息及其相关技术的控制和管理,因此,它在整体上表现出IT 业的大量相关技术。这就意味着运用COBIT 标准实施信息系统审计的审计人员应具有复合型的知识结构,既要掌握现代审计理论与实务,又要掌握信息系统、计算机与网络技术。目前,审计署干部培训中心开展的注册信息系统审计师培养及与之相关的在审计人员中进行计算机知识的培训工作,正是为了适应这一现实需要。在人员培训上,要求对低层次人员培训与高层次人才的培养、在职人员的培训与未来人才的培养进行统筹规划。对较高层次的人才培养,重点可放在信息系统的开发审计、系统的功能或应用程序审计、网络安全审计和审计软件的开发等方面;对未来审计人才的培养,应在高校会计专业教学计划中增加IT 和电子商务等内容,不仅要把信息系统审计列为必修课,而且应对这门课的要求或大纲达成共识。审计机构的管理人员也应意识到,信息系统审计人才的培养不仅仅是对审计人员的培养。我们可以培训审计师成为掌握必要IT 技能的人员,但很难要求他们成为计算机、信息系统和网络技术方面的专家。因此,审计机构要改变以往由会计师独唱主角的情况,计算机与网络专家、信息系统与电子商务专家将在审计组织中担任越来越重要的角色。审计机构应注意吸收这方面的人才,并进行审计知识和技能培训,使他们能与会计师良好合作,更好地执行信息系统审计任务。
2. 完善审计准则从国际同业的实践看,COBIT 标准已经逐步成为通行准则。我国应遵循国际标准或规范,把COBIT 标准作为核心标准, 同时, 借鉴ISOPIEC17799、ITIL 、PRINCE2、COSO、SOX 法案等其他国际标准和原则,进而确立适合自己的信息系统审计目标、对象、范围、方法、流程等。进一步完善与信息系统审计有关的法规和准则,要在法律法规上,确定审计机构和审计人员有权审查被审计算机的信息系统的功能与安全措施,有权利用网络和审计软件进行审计,被审单位应对审计人员的信息系统审计给予积极的协助。在建设信息系统审计准则体系时,可以借鉴ISACA 的做法,也采用三个层次体系结构,以基本准则为核心,统领具体准则和执业指南,从而使整个准则体系不断扩展、完善。内容划分方式可分为审计的权利、义务与责任,审计人员和审计工作三大类,并按这些类别来制定准则。信息系统审计准则作为一个完整的准则体系,各项具体准则要相互依存、相互配合。在准则的制定、上,应当遵循务实原则、接轨原则、配套原则和科学原则。ISACA 的做法是,先规划出基本准则的内容,在此基础上,有计划、有步骤、按照现实需要出台各项具体准则、指南和程序。准则采用分项制定,完成一项,一项,实施一项。这有利于信息系统审计准则的全面顺利的实施,也有利于信息系统审计人员循序渐进地正确掌握这一系列准则,从而促进信息系统审计准则在实务中迅速发挥作用。我们在信息系统审计准则的制定、上,可参照ISACA 做法。同时,对国际上已有的成文准则、习惯做法、专业术语,应当尽可能与国际惯例保持一致,尽量做到与国际惯例接轨。
3. 加强审计方面的IT 技术对于审计领域来说,COBIT 只是一套成文的信息技术控制标准,它只是向信息系统审计人员指明了前进的道路,但究竟如何才能成功通向胜利的彼岸,却有待审计人员自身去开发高效快捷的通向目标的方式,尤其是在信息系统审计这样一个高专业化、高技术性的审计业务领域。首先,应注重软件的开发,如开发数据采集软件,建立一种能够容易访问被审计单位不同介质、不同编码、不同类型的数据库,以便打通采集信息系统所需原始数据的瓶颈;在软件的研制方面,还要考虑审计作业发展趋势,如在现有审计软件基础上开发、研制新的适用信息系统审计的分析工具。其次,联网审计的加强,它是方便快捷地运用COBIT 标准的有力举措。这种审计方式成功实现的关键是被审计单位的信息系统提供标准化的审计接口,因此,信息化的管理部门和审计部门应加强宣传,提倡甚至是严令监督企业提供数据接口,以便联网审计的展开。最后,就是专家系统的构建,它能将基于COBIT 标准的成功案例进行积累和专业化,更好地为我们的信息系统审计工作服务。放眼未来之路,如何借鉴COBIT 标准开展适应国际趋势的而又探索有中国特色的信息系统审计道路,需要新时代的审计人员的不懈努力。我们只有充分认识存在的问题的基础上,才能有针对性地改进。中国审计人员将以倍增的热情,迎接新技术革命的挑战,充满豪情地投入到审计技术创新的洪流中。
[参考文献]
[1 ]李 丹. 信息系统审计———传统审计的一场革命[J ] .中国审计,2002 (1) :57 - 58.
[2 ] 钱 艳. 信息系统审计———网络架构、测试与评价[D] . 重庆大学硕士学位论文,2003.
[3 ]管亚梅. 信息系统审计———一种全新的审计模式的构建思路[J ] . 科技进步与对策,2005 (12) :78 - 80.
[4 ]陈婉玲,杨文杰. ISACA 信息系统管理准则及其启示[J ] . 审计研究,2006 (增刊) .
[5 ]董 霞. 会计信息系统审计研究[D] . 天津财经大学硕士学位论文,2006.
1.会计电算化系统的现状与审计对策浅析
2.浅谈会计电算化档案管理
3.普及会计电算化面临的问题与对策
4.中小企业实施会计电算化的原则研究
5.解决网络会计电算化安全问题的对策
6.关于账套初始化的研究
7.硬件发展对会计电算化的促进研究
8.ERP与会计电算化
9.会计电算化岗位责任制研究
10.浅谈知识经济与会计电算化人员培训
11.浅议会计电算化的内部控制制度
12.手工会计与会计信息系统之比较
13.制约我国会计电算化发展的原因及对策
14.会计电算化系统管理员岗位设置问题分析
15.浅析会计电算化对会计实践的影响
16.试论我国会计电算化的发展方向
17.电算化环境下的会计核算方法
18.对电算化会计中会计方法的思考
19.会计电算化初始化应注意的内容
(1)为了实现网络数据库的整体安全性,进行计算机网络环境信息存储环节及其管理环节的协调是必要的,从而保证网络数据库的整体效益,这需要进行深入的计算机专业知识研究、普及并使其快速发展,保证网络数据库整体安全性的提升。这需要进行网络安全领域中相关问题的解决。一般来说,网络数据库是在开放性环境下的信息仓库,其内部进行大量数据信息的存储,为了提升其安全性,需要进行各个安全攻击方向的分析,进行用户的不可估量损失的控制,从而实现安全隐患的控制,以满足当下工作都需要。
所谓的网络数据库系统,就是在莆田后台模块上,进行普通数据库的应用,比如进行浏览器等各种软件的应用,保证数据存储模块、查询模块等的协调,进行大量数据信息的储存,进行数据信息的完整性及其一致性的控制。这就需要进行网络数据库的安全配置,实现其操作的简单性。
由于网络数据库安全性因素的影响,其内部数据信息资源面临着严重的挑战,其互联网的运作面临着较大的外部威胁,毕竟计算机网络运作环境,本身就是高风险、高开放性、高复杂性的,这容易导致网络数据库出现数据丢失的情况,这涉及到数据库非法入侵情况、数据数据被篡改的情况,网络数据库具备多个模块的安全特性,其内部存储了大量的核心信息或者铭感数据,为了提升其整体安全性,保证网络数据库的整体安全性是非常必要的。
(2)目前来说,我国网络的安全体系是不健全的,这导致其非法用户的不断实现的网络数据库的入侵,从而影响了网络数据库的正常工作。为了提升网络数据库的整体安全性,进行网络系统内部各个安全策略的应用是必要的。总的说来,对网络数据库造成安全威胁的有以下几个方面:非法访问非权限范围内的数据信息:攻击数据库的正常访问;非法窃取或篡改连接中数据库内的数据资源信息;用户操作不当而导致的网络数据库数据错误。
2 网络数据库安全技术体系的健全
(1)在比较开放的网络运作环境下,网络数据库面临着严重的安全威胁情况,这就需要进行有效的技术环境方案的应用,进行网络数据库整体安全性的提升,实现数据的一致性及其完整性、这就需要进行网络数据lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临库安全问题的分析,进行其内部各个对象的合法性及其数据库内容安全性的控制,保证安全技术方案体系的健全,保证其内部各个模块的协调。由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。
通过对用户身份认证功能的应用,可以有效提升网络数据库的安全性,这涉及到系统登录模块、数据库连接模块、数据库对象使用模块等的开展,所谓的系统登录就是访问用户进行密码及其用户名的应用,进行数据库安全性的控制。而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
(2)在数据库加密模块中,进行数据库加密方案的优化是必要的,从而提升数据库内部网络信息的安全性,这需要进行特殊的数据库安全方案的优化,进行数据库加密设置模块的优化,进一步提升其数据库内部数据的安全性,比如进行多种计算模块的协调,从而提升其数据信息的质量效率,这需要做好程序的计算工作。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
在数据库完整性及其一致性方案优化过程中,保证网络数据库安全程序的协调是必要的,这涉及到数据备份模块及其恢复模块的协调,从而提升其技术的效益。这就需要进行网络数据库系统故障预防模块的应用,针对其网络数据库的故障安全性,进行预防式安全策略的应用,以提升其应用效益。管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
(3)在当下工作模块中,审计追踪模块也是重要的应用环节,其涉及到网络数据库的具体操作情况,进行用户所做操作的跟踪,进行其操作内容的统统记录,实现了审计日志文件的正常储存。该模块的开展,更有利于为管理员提供良好的网络信息安全性控制方案。这就是说,这样能够针对攻击者一网打尽,降低网络数据库的受威胁几率。根据审计日志文件,网络数据库中出现的任何状况,管理员都可以清楚的掌握,当网络安全受到威胁时,管理员可以第一时间找出存在非法存取数据的操作人员,进行跟踪调查,依法追究责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
3 结语
为了满足当下工作的开展,进行计算机网络安全性整体方案的更新是必要的,从而满足计算机网络当下工作的lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临需要,从而提升其综合应用效益,保证网络数据库整体技术体系内部各个环节的优化,从而应对当下的计算机网络信息安全情况,保证当下网络数据库信息工作的正常开展。如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献