引论:我们为您整理了13篇计算机数据库编程培训范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
新世纪以来,随着经济的发展,计算机在我国得到了很好的推广,各行各业都能见到各类计算机的身影;另外一方面,随着软件技术的发展和现代管理的现实需要,很多机构和个人需要对计算机数据库进行一定的管理工作,而很多人缺乏必要的计算机培训,往往在管理过程中不可避免地出现这样那样的小问题,本文将系统讨论数据库的管理,为大家在管理计算机数据库工作方面提供一些参考。
1、计算机数据库管理系统的层级结构
通俗地来说,计算机数据库管理系统是人们用来实现对数据库操纵和管理的大型软件,数据库管理系统可以实现对数据库的建立操作、使用操作以及维护操作,也有人把数据库管理系统成为DBMS。一般来说,数据库管理系统对计算机数据库进行统一的控制和管理,并充分保证数据库的安全性以及完成程度。系统用户可以通过DBMS轻松访问数据库中存储的数据,而权限更大的管理员则可以进行数据的维护操作以及其他一个操作。
显然,计算机数据库管理系统为用户提供了多种功能,为用户在不同时间以及不同网络状态下实现对数据库的建立操作,修改操作以及查询操作。此外,数据库管理系统还未用户提供了定义数据库和操纵数据库的工具接口,充分保证数据库数据的安全性和完备性,在必要的时候系统可以帮助管理员实现对数据库的并发控制操作和恢复操作。
从软件学的角度看,可以将数据库管理系统分为多层,依次如下:
最低层,操作系统层。操作系统是数据库管理系统的基础,往往使用操作系统提供的源代码和存取方法实现对数据库管理西戎存储层的接口。
第二层,数据存储层。数据存储层介于操作系统和数据存取层之间,用于处理缓冲区和数据页的数据。
第三层,数据存取层。数据存取层主要试点对单个元件的处理,将相关操作处理,并装换为单记录操作。
第四层,语言翻译处理层。这一层的主要作用是对数据库语言的各类语句进行语法分析操作、识图转换操作、授权检查操作以及完整性检查操作等。
最高层,应用层。应用层是整个数据库管理系统的最高层,用于进行各项数据应用的相关处理。
2、典型数据库――SQL Server数据库
SQL Server是最为典型也是应用最为广泛的数据库,具有不可替代的代表性,本文在此探讨该数据库的相关内容。SQL Server是关系数据库管理系统,它的特点如下:
管理工具完备。SQL Server中配备一套完备的管理应用编程接口和管理工具,能够极为简单地对大型SQL Server构架的数据库进行管理。
可用性极高。SQL Server系统拥有完备的失败转移集群技术和数据库镜像技术,能够充分保证用户在构建数据库方面和管理方面的安全性和稳定性,可应用性很强。
安全性极高。SQL Server在加密技术上很有建树,对安全的设置、密码设置、安全模型的搭建以及数据库加密方面均有很强的可操作性。
可伸缩性很强。SQL Server能够轻松实现表格分区操作,此外,复制能力的增强以及64位的支持也是SQL Server可伸缩性的表现。
SQL Server数据库充分提高了数据的一致性,大大减少了数据的冗余度,从而降低了数据的不一致性,进而有效规避了互相矛盾报表的产生。SQL Server将数据的描述和对数据的应用进行了有效分离,所以不会出现由于数据定义方面的变化而导致的应用程序变化,极大程度上降低了程序维护的开销费用。
3、计算机数据库管理技术
针对数据库的结构特点,本文提出以下几点计算机数据管理方法:
3.1 防火墙技术
防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。
3.2用户认证技术
一般来说,基于WEB的数据库应用系统往往涉及很多重要数据和机密数据,这些数据一旦泄漏,后果很严重。为了充分保护这些机密数据,可以通过对用户认证技术实现,以保证系统数据的安全,而用户认证技术主要涉及到Session对象和HTTP haeders两个部分,通过判断用户输入的URL以及口令验证方式等实现对访问的控制。
3.3 权限控制方面
数据库系统管理员可以通过设置各种不同类型用户的权限实现对数据库的安全管理。一般来说,管理员(Administrator)拥有最高管理权限,而企业的高层管理和相关负责人员的管理权限次之,普通员工和游客的权限较低,只能浏览部分数据。
3.4 监视跟踪
数据库系统中日志系统具有综合性数据记录的功能以及自动分类检索的功能,能够轻松实现对数据的监视和跟踪,通过对重点数据的监视和跟踪实现对数据的保护。
3.5存储方面
管理员建立一个存储过程,通过内嵌的SQL命令实现对存储过程的命令,这种存储命令具有典型的面向对象的特征,有助于保证系统数据的安全和可靠。
3.6 数据的备份和恢复
对于重点数据和核心数据,管理员和高层管人人员要建立起健全的数据备份和恢复机制,充分保证数据的安全。
4、结语
本文分析了数据库管理的相关知识,研究了计算机数据库管理的相关技术,希望能够为众多的数据库管理人员提供一定的参考。
篇2
一、软件开发的背景
随着人类社会的进步和科学技术的飞速发展,先进的计算机技术正以空前的速度深入到社会生活的各个领域,将人类推向一个全新的信息时代。现在整个社会都离不开信息,信息一词不仅家喻户晓,而且其含义也不断扩展,并与材料、能源一起被列为社会发展的三大科学支柱。对信息的利用程度,已成为现代社会文明和科学技术发展的重要标志之一。管理信息系统是一个由人和计算机等组成的旨在进行信息的收集、加工、储存、传递、维护和使用的系统。而数据库是信息系统的核心和基础,它把信息系统中大量的数据按一定的模型组织起来,提供存储、维护、检索数据的功能,使信息系统可以方便、及时、准确地从数据库中获取所需的信息。
数据库技术作为计算机科学的一个分支,近年来发展得十分迅速,数据库管理系统也从专用的应用程序包发展成为通用的系统软件。由于数据库具有数据结构化、最低冗余度、较高的程序与数据独立性、易于编制应用程序等优点,人们在总结信息资源开发、管理和服务的各种手段时,认为最有效的就是数据库技术,各种信息管理系统几乎都是建立在数据库基础之上。数据库技术所研究的问题就是如何科学地组织和存储数据,如何高效地获取和处理数据。随着数据库技术的日益成熟,数据库管理系统越来越丰富,性能越来越好,功能越来越强,广泛地应用到企业管理、交通运输、情报检索、军事指挥、政府管理和辅助决策等各个方面,深入到人类生产生活的各个领域。
襄樊市水利局负责全市845座大中小型水库的管理工作,由于水库数量众多,管理工作所需的各种数据资料也十分繁杂。长期以来,对水库资料的管理所采用的方式是全市统一组织开展整编工作,先由各县、市、区水利局分别对所属水库测量核实有关数据资料,完成后将资料上报市水利局,市局审核后统一刊印成册下发。各单位使用的水库数据均以此为依据。由于资料整编的工作量大,全市已有十年未统一开展这项工作,随着水库工程的运行和除险加固项目的建设,许多水库的数据资料已发生了较大变化,现有的资料手册中十年前的数据已失去使用价值。但由于目前在工作中还没有引入相应的数据库管理系统,数据更新不便,查询不易,统计计算等工作全部靠人工笔纸作业完成,工作量大,效率极低并且常有遗漏发生。随着水库管理工作水平的不断提高,原有的数据管理方式已越来越不能适应现代化办公的需要,而将数据库技术引入到水库数据资料的管理之中将很好地解决上述矛盾,大大提高办公效率。目前,我市及省内尚无相关的数据库系统,结合工作需要,1999年开始,市水利局组织开展了《水库资料管理系统》的开发工作,编制一套用于水利部门对水库数据资料进行数据库管理的应用软件。
二、软件的基本结构及主要功能
㈠软件结构设计
系统采用了模块化的软件结构设计方式,根据系统运行时所需完成的功能,划分为7大模块:
1、“系统维护”模块:负责整个系统的初始化设定工作,包括代码系统维护、使用单位设定、系统数据重置、密码修改4个子模块;
2、“数据处理”模块:该模块完成对水库基本数据资料的输入、修改、查询、计算、统计等工作。包括“数据输入修改”、“数据浏览查询”和“数据统计”3个子模块;
3、“报表打印”模块:用于打印出各种报表并进行相关的打印设定。包括“打印设置”、“打印空表”、“单个打印”和“集体打印”4个子模块。
4、“本地数据维护”模块:对当前用户的数据文件进行维护。包括“备份上报”和“数据导入”两个子模块;
5、“上下数据交流”模块:用于地级用户和县级用户之间的数据交流。包括“接收汇总”和“生成下级文件”两个子模块;数据,可以指定接收哪个地区的数据以及接收数据所在路径。
6、“水库工程分布图”模块:用于浏览襄樊市大、中型水库工程分布图,用户可以调节图象的显示比例,查看整体或局部的图象。
7、“系统简介”模块:介绍软件名称、版本、开发时间等有关内容。
上述各模块及其子模块的功能实现通过软件的菜单系统调用来完成,用户使用软件时的主界面为一包含此菜单系统的窗口,各模块也以窗口的形式运行,和Windows下的其它应用程序保持一致。
㈡数据库结构的设计
为满足软件安全运行的需要,数据库系统分为两部分:系统数据部分和用户数据部分。系统数据部分存放系统正常运行所需的一些核心库文件。用户数据部分根据用户的使用情况保存不同的水库数据。
1、系统数据库部分:
⑴标准数据库: 11个数据库文件,用以保存标准的库结构,通过它们来统一用户数据库的库结构。
⑵代码系统:包括地区代码表(保存各县、市、区代码及所属各种类型水库的座数,并用来生成相应的水库代码表);水库代码表(保存水库名称、水库代码等基本信息,用来生成用户的水库数据文件中相应的水库记录)。
⑶辅助库文件:为配合程序某些功能的实现,还需设置用于保存系统密码、程序界面信息和使用单位及水库类型的若干个数据库。
2、用户数据库部分:
通过对现有水库数据资料的分析,结合日常管理工作的实际需要,确定了系统管理的数据范围,并按照内容划分为11个水库数据表,即:
⑴水库概况表:存储工程概况文字说明及反映工程面貌的图片存储路径。
⑵水库基本情况表:存储水文特性、水库特性、建设情况、三大建筑物、工程效益、下游、库区、管理情况、工程运用、大坝监测、地质情况、安全状况等数据。
⑶水库水位、库容、面积、泄量关系表:存储各水位下水库的库容、面积及泄水建筑物泄量数据。
⑷水库雨量站表:存储水库各雨量站名及控制面积数据。
⑸水库历年最大一天(三天)雨量表:存储水库历年最大一天或三天的雨量、最大雨量发生的日期等数据。
⑹水库多年各月平均降雨量表:存储水库多年各月降雨量及多年年平均降雨量数据
⑺、水库水文特性表:存储工程所在水文区;1、6、24小时多年降雨平均值;1、6、24小时Cv值;点面关系;洪水汇流历时等数据。
⑻、水库各种频率洪水有关参数:存储各频率下雨量、洪峰、洪量、泄水建筑物下泄量、库水位等数据。
⑼水库抗洪能力表:存储各水位下的相应库容;至起调水位、设计洪水位、校核洪水位的可抗雨量及还可拦蓄水量;正常溢洪道下泄量等数据。
⑽、历年实测洪水情况表:存储实测日期、降雨量、起调水位、入库洪峰、入库洪量、最大下泄量、最高洪水位等数据。
⑾水库工程图:存储水库平面布置图、工程横断面图的存储路径数据。
用户使用的水库数据库文件均由系统根据标准库文件的库结构和水库代码表中的水库记录生成,不同的使用单位使用不同的一套文件保存数据。
转贴于 三、软件开发及推广应用过程
软件的开发工作从1999年7月开始至2000年6月结束,历时12个月,分为以下三个阶段:
㈠1999年7~9月:广泛征求各级水库管理单位对软件开发的建议。多次召开专题会议,研究布置有关工作。设计人员熟悉开发软件的基本操作和编程方法,作好软件开发的前期准备工作,确定处理的数据范围,构造相应的数据库机构,完成软件的功能模块的划分及总体结构设计,对各个模块的实现形成明确可行的设计思路。
㈡1999年10月~2000年3月:系统主界面及菜单的设计,各模块的编制及组装调试。此阶段结束后,软件已能运行,并且各种功能基本得到实现。
㈢2000年4月~6月:反复调试,小范围试用,解决存在的问题,不断完善系统功能,完成全部设计任务和设计文档的编写。
2000年7月,市水利局组织召开《水库资料数据库管理系统》培训班,对各县(市)区水库管理部门和市直水库管理单位的相关人员进行了为期3天的软件操作培训,全面推广应用该软件。2001年4月,根据各地反馈意见对软件进行了升级和功能扩充。
本《水库资料管理系统》的开发历时12个月,主要利用工作之余进行,总工作时间约600小时,共完成了19个数据库表、45个表单、16个报表、9个程序段、1个菜单系统的设计任务,系统大小模块48个(不含重复调用),各种源程序文件147个,10.5M,编写代码7000余行,生成可执行文件1个3.12M,生成安装软盘4张(不含用户数据)。
四、软件应用效果评价
《水库资料管理系统》采用了当今流行的面向对象的可视化编程技术,结构设计较为合理,同时具有较为理想的数据处理能力和运行速度,较好的实现了设计任务。系统可以对水库的数据、文字、图片资料,进行输入修改、浏览查询、统计计算、数据维护交流、报表打印等功能,较好的满足了日常管理工作需要。系统通过密码设定、数据重置、备份、导入等功能,具有较好的数据保护和恢复功能,确保了用户的数据安全。系统还可对使用单位和处理的水库范围进行设定,使其适用于地、县两级不同的管理单位,同时通过生成下级数据和接收数据的操作,方便的进行上下级间数据文件的上报和下发工作;系统具有较为强大的查询统计功能,并可将查询结果输出,使用其他编辑软件(如:Excel)进行处理。系统界面具有Windows应用程序的统一特征,加入了音效和动画,美观生动,同时用户还可根据自己的喜好选择不同的程序背景图片,使其更具个人特色。
1、数据存储合理。采用标准库文件保存统一的数据库结构,单座水库入库管理的数据共269项,数据类型包括文字、数字、图像等,基本覆盖了水库管理工作所涉及的各个方面。同时不同地区的用户使用不同的用户数据库文件保存数据,互不影响。
2、数据处理安全。系统根据用户选择的处理范围生成相应的临时库文件,用户对数据的所有操作都直接作用于临时库文件,不仅范围以外的水库数据不受用户操作的影响,在操作时原数据文件也得到了有效保护。
3、有效的密码控制。为保证系统和数据的安全,在系统进入、数据修改和重置时加入了有口令限制,非法用户不能进入,合法用户则可随时修改口令密码。同时密码的保存采用加密算法,使其具有较高的安全特性。
4、较高的容错性。为尽量避免用户的误操作,系统在设计时加入了一定的辅助功能,帮助用户完成相应操作,如帮助用户输入查询字段名等,同时充分考虑到诸如磁盘空间不足、数据文件丢失等可能影响系统正常运行的情况,加入了必要的检查程序提前对用户进行提醒。
5、较好的系统恢复功能。用户可利用系统提供的相关功能随时对数据进行备份。当用户数据库受到破坏时,可通过重置功能恢复完整的库结构和对应的记录空间,丢失的数据也可从备份文件中恢复。
6、界面设计较为美观生动。系统加入了音效、动画,并可让用户选择自己喜欢的程序背景图片。
7、实用的多级用户结构。该系统可通过使用单位设定方便的服务于地级和县级用户,同时系统具备了较好的数据生成导出和接收汇总功能,方便地实现了上下级之间的数据交流。
8、灵活的模块设置。为方便用户的使用,系统在模块的设置上进行了穿插,比如用户在输入时可以查询,在浏览时可以打印,同时用户也可以在不同的水库或同一水库的不同数据库之间进行灵活跳转,大大方便了用户的操作。
篇3
根据企业的一个调研机构-策略研究组(其英文缩写为ESG)在近些年调查报告,指出大约存在 15%的公司企业,上一年碰到过若干次的信息泄露与数据安全问题。这是一般性的,还有特别的将近 41%的公司、组织机构等等碰到过一次特别严重的机密数据泄露。当然这些报告通常是对部分情况的统计调查,没法将全部的情况都理清,可管中窥豹的是数据安全问题以及信息泄露问题现在是一个十分值得重视和加强的问题,随着技术手段的不断发展,无论是网络层面还是数据库方面,面临着越来越严重的安全性挑战,本文针对这个问题进行展开,主要从管理层面、技术层面、应用层面等多角度多维度的探讨数据库安全机制、安全防护等问题,以期尽量减少数据库遭受破坏和入侵的可能,保证安全特性,为信息安全提供支持。
1 数据库安全危险性分析
这里根据数据库结构和功能上划分,能够将其信息安全问题划分为如下的若干方面:
(1)首先是用户的认证问题。可以说这个是数据库安全首先遇到的一个情况,相对来说其风险以及存在的隐患是很大的。当有关技术人员、不法分子将这一层面破坏了,那么能够长驱直入十分便利的就进入到数据库里进行肆意的破坏活动。这里以甲骨文公司的oracle数据库为例子,在其数据库系统里,监听器就扮演着这个角色。该子系统存在着设计上的不完善和缺陷,那么就会导致产生很多数据库系统漏洞,具体的有缓冲区的溢出问题以及管理配置等问题,这都是认证这个情况不完善所衍生出来的数据库安全隐患。
(2)SQL代码编程出现的问题。现在一些市场上常见和常用的关系数据库,通常具有支持存储过程、以及接受函数、触发的这些功能,一些良好方便的系统通常甚至具有专门设计的 SQL扩展语言包。所以这种情况下,一个安全的隐患就存在于 SQL代码编程设计上的不足,也就是系统的漏洞上面,这种情况下很容易出现类似SQL 注入这种安全隐患,最糟糕的是,这种安全隐患并不是很好发现,虽然只是一个小问题,可是万一被人发现并且突破造成的破坏往往是不能恢复,这种灾难后果。
(3)文件系统的隐患。可以这么理解,即使是存储在数据库系统中数据,最终从操作系统上看也都是归结于文件方式存储到电子计算机上。或者其相关的配置数据,也同样是通过配置文件的方式进行存储的。所以文件数据系统层面的数据安全,也是数据库本身安全问题的重要方面。尤其是网络计算机,如果从操作系统层面攻破了电子计算机的壁垒,也或者是修改了相关的配置数据,那么等于曲线、间接的影响了数据库系统的安全,这个典型的体现在一些数据库诸如Oracle的Exproc漏洞,或者例如Informix 的SPL漏洞方面。
(4)密码的安全及其管理。实际上,系统密码、数据库密码是相对来说一个非常脆弱的环节。无论是用户口令的设置和更改,都应该充分保证其安全性,不仅如此在其日常的管理和应用上,制度层面也必须加强安全性教育。然后可惜的是许多一般使用者缺乏相关的专业技能及相关的专业知识,例如一个最简单的例子密码过段、过于存在规律性这种的弱密码情况经常出现,同时也不懂得经常更换密码等。
2 加强技术应用和管理提高安全的手段
(1)主动对网络安全进行处理配置。当然购置良好的防木马和防病毒的系统是必要的,除此以外,一个良好的手段就是通过分段VLAN及VLAN间访问控制的方式来保证数据库的安全。一般在传统不注意VLAN划分情况的时候,往往将所有的企业内部终端、业务部门子站、以及相关的服务器或者交换机以及路由器全部放在某个具体相同网段,这种情况下所有网络都具有一样网络号,同时也有完全一致的子网掩码,那么就没有办法去有效的防止它们之间的相互访问,这就给数据库安全带来了隐忧。可以说这种防护方式在技术上并不是太难,一般的管理应用者只需要简单的培训就可以掌握,通过一些简单的配置,只需把核心的交换机变为三层结构,而且实现企事业单位内部网段的多VLAN划分,就能达到良好的防护性能。这是一种投资小、见效快,快速进行系统改造的良好方案,其终极目的是防止内部的乱访问,控制数据库不会被内部随意攻击,加强了数据流的管理。
(2)通信监控措施。管理者主动应用通信的监控记录软件。其实单从管理方面入手这种数据库安全问题,肯定是不够的,管理最终还是要通过技术手段来实现。在数据库系统、服务器上加载跟路由器、多层交换机以及防火墙的系统软件,确实能够实现数据的过滤,实现相对来说较为可靠可信的通信,甚至一些部署IPS还能实现避免受信任终端攻击的情况,然而一旦有“内贼”从内部去破坏、窃听数据,而且这个行为属于Telnet, SNMP等等的操作方式,那么单单通信部人员恶意破坏数据库或窃取数据的行为却无法识别和阻止。所以为了防止这种现象发生,必须要有相关的记录来配合使用。这里的通信监控措施主要指除了相关的数据安全防护软件以外,还要有通信记录系统那么只要有人进行破坏、窃取的操作,只要查找数据记录,就能够发现各个终端跟数据库服务器的通信数据传输,从而实现事后追查、甚至事情发生时的报警工作,也有利于数据安全发生问题后的恢复、查找工作。
(3)购买配置良好的入侵检测系统。一种新型的数据库安全保证的方式。这种系统专门通过主动的方式去发现存在的数据库安全问题,能够面对各种不同种类、品牌的数据库系统,进行主动的检测。现在看来这类数据库入侵检测主要有两种方式去实现,首先是一种基于学习等手段来建立数据库用户正常行为这种知识库,再一个是基于各种差异化数据库安全威胁从而构架异常行为知识库。
3 总结
论文对数据库安全问题进行了分析,指出了其威胁和隐患的特征,从管理和技术结合的层面探索了如何最大程度保障企事业单位数据库安全,给出了良好的思路,有着较强的实践指导意义和理论价值。
参考文献
[1]卿斯汉,刘文清,刘海峰.操作系统安全导论[M].北京:科学出版社,2003.
[2](美)Cisco Systems公司著,李涤非,欧岩亮,秦华等译.Cisco Networking Academy program[M].北京:人民邮电出版社,2005.
[3]郑涛.访问控制技术研究综述[J].计算机与信息技术,2004,12:8-10.
篇4
1 引言
随着经济的发展,网络的建设越来越发达,电子政务也飞速的发展起来。数据在计算机数据库中的存储量也越来越大,其中不乏重要的数据。一些关键的数据已经成为了行业工作中的宝贵资源,需要长期乃至永久的保存。但是突如其来的计算机故障极容易导致数据库被破坏甚至丢失,重建起来非常困难,有些损害甚至不可弥补,所以数据的备份和恢复显得尤为重要。以下对Oracle数据库在AIX系统下进行备份和恢复的操作方法进行研究和讨论。
2 AIX操作系统的概述
AIX是由IBM公司自主研发的操作系统,在计算机行业中的应用十分广泛,尤其在IBM的小型机上更是被广为采用。该系统属于第二代Unix操作系统,其整体的设计的各个方面都以完全开放为系统原则,因此被称为最开放的操作系统。因为它在关键数据处理方面的强大功能,加上应用的普遍性和开放原则,在计算机领域中赢得用户的一致认可和好评。AIX 操作系统的总体构架运用了内核和核外程序想结合的设计思路。整个系统从逻辑方面分析可以将其分为五个层次。第一层是称为基础层的硬件层。硬件层包括CPU和存储器,以及网络控制部件等硬件资源,不仅提供硬件支持给AIX系统,同时还要执行系统管理下的有序工作。第二次为内核层。内核层主要对软、硬件资源以及信息资源进行有效的管理和支配。第三层为系统调用层。它作为核外程序和内核间工作连接的界面,通过这层,使核外程序可以对内核的子功能进行调用,而同时也要为内核进行服务。第四层为核外程序层。核外程序层的工作是建立在内核层的支持之下的,它包含各种应用软件和应用程序,以及一些常规的系统程序。第五层为外壳层。该层是用户对AIX系统进行操作的外层界面。
3 Oracle数据库的备份方法研究
3.1 数据备份的基本方法
数据备份一般可分为两种类型。第一种类型是数据的物理备份。这种备份方法主要以复制为主,从某一个位置上将数据复制到另外一个存储位置。在计算机操作中,主要有数据文件和需要进行归档重新操作的日志类文件,还有参数的初始化文件和控制文件等需要进行必要的备份。另一种备份类型是逻辑备份。此种备份是指将数据库的数据运用Export等工具进行读取,读取方式通过执行SQL语句的方式来实现。将数据读取出来以后将其在二进制文件中写入。逻辑备份的方法所导出的数据可以彻底的脱离数据库文件,具有独立性,而且在其他的数据库中也可以将其导入进去,实用起来比较方便。在进行数据备份的时候要注意不要把使用数据和备份数据放在同一个存储硬盘,尽量分开位置来放。这样当使用数据所在硬盘发生故障时,当前使用数据如果遭到损坏,不至于影响备份文件。备份文件保存完好,就可以对数据库进行恢复操作。数据库最好在归档的模式下来运行,如果不在此种模式下运行,如果有硬盘故障的情况发生,极有可能会使部分数据丢失,就有数据库恢复不完全的可能性存在。如果是以7x24方式运行数据库,那么在数据库打开被读写运行操作是进行联机状态下的数据备份,也就是热备份。由于进行数据文件备份的SCN有差异,因此不仅要利用备份数据文件进行数据库的修复工作,同时还要运用归档重做日志对数据库进行恢复的操作,这样才能保证数据文件的SCN归于一致性。如果不如此进行操作,就会打不开Oracle数据库。
3.2 Oracle数据库的热备份和冷备份
对数据库的故障数据丢失处理有“恢复”和“修复”两个不同的概念。Oracle数据库的备份可以从热备份和冷备份两个角度来进行讨论研究。
3.2.1 数据库的热备份处理
对数据库的热备份需要首先对数据库进行全备份的操作,确立一个专门作为数据备份的服务器,把备份数据存在于这个专门的服务器上。再进行数据的备份贵点重做日志的操作,即把\oracle\app\oracle\OraHome\dbs\archive目录下的文件用ftp工具下载到此服务器的\orabackup\daily目录下。对于重复的数据文件可以进行覆盖操作。这种备份方法对日后完整的恢复数据库数据具有重要的作用。
3.2.2 数据库的冷备份处理
对数据库的冷备份的方法如下:
(1)在磁带机中放入磁带,对小型机系统以root身份进行登录。将下列命里进行依次执行:
i># cd /manager
ii># ./db_shutdown.sh.
iii># ./db_coldbackup.sh
(2)把\oracle\app\oracle\OraHome\dbs\archive目录下的所有文件用ftp工具在\orabackup“月份”目录下进行下载存储备份。将没有用处的归档日志文件删除。
(3)近两月的时间内的冷备份磁盘进行保留,对目录中的两个月内的数据文件也要进行保留,这样如果备份磁带出现问题导致备份数据损坏,可以进行文件的恢复。
3.3 改进后的Oracle数据库备份方法的优缺点分析
3.3.1 数据备份的方法采用归档重建模式的优点在于:如果数据库因灾难或者故障儿发生损坏或者丢失的时候,可以采用RMAN工具对数据库整体进行全面的备份和恢复。通过归档日志,可以将数据库恢复到数据损坏的时间点,使数据丢失的风险大大降低。而且在归档模式使用RMAN备份属于联机在线的备份操作,无需将对数据库的访问进行停止,可同时进行操作。
3.3.2 改进后的数据库备份方法对传统的系统数据库的备份策进行了修改。如:每天的备份量增加,每周进行一次全面的数据库备份,对备份文件进行多份的保管等,对备份的策略的改进可以更好为数据系统的恢复提供备份数据,增加安全性。
4 Oracle数据库的恢复
当全部的硬盘发生故障时可采用以下的方法进行数据库的恢复。
1)对所有的硬盘进行全面更换。2)对操作系统进行恢复。3)对数据库程序进行安装。4)将磁带中的所有备份文件以Oracle用户的身份在/orabackup/coldbackup目录中进行恢复。5)将/orabackup/coldbackup目录中进行复制,目标目录为/oradata/$ORACLE_SID目录。6)将初始化启用文件和口令文件在$oracle_home/dbs/$oracle_sid目录下进行复制。7)输入数据库恢复命令。
5 结语
因为Oracle数据库文件的重要性,一定对其文件的备份加以足够的重视。并且采用合适的方法保证对数据准确、有效、安全的进行备份。在实际工作中,对数据库备份的方法进行不断的完善和提高,积极探索更加适合并有效的数据备份方法。
参考文献:
篇5
1 泵站计算机监控系统功能
1.1 泵站监控系统总则
泵站计算机监控系统本着技术先进、安全可靠、经济实用的原则,按计算机监控系统为主的指导思想进行总体设计和系统配置。系统投运后可满足“少人值守”的要求。计算机监控系统采用分层、全开放、全分布式结构的计算机监控系统。
计算机监控系统由泵站主控级、网络级和现地级设备构成。
1.2 泵站监控系统特点
(1)安全性和高可靠性:系统主要硬件设备可编程控制器(PLC)、工业控制机等采用进口原装设备。除微机操作外,保留手动操作把手及一些常规表计,在计算机网络系统瘫痪情况下,机组仍然可以照常开停机,不影响生产。(2)系统的扩展性好:整个系统单元可按要求增减。针对一些数字、脉冲、电量回路,考虑到了冗余性问题,并在现地PLC的槽架上,保留预留通道。监控系统的数据库、监控功能分布在相的网络节点机上,对系统而言各节点功能、资源相对独立又便于为其他节点共享,任意一台计算机数据库的毁坏,均不对系统造成影响,不会形成数据的丢失,为今后的功能扩充提供了较大的方便。(3)通信接口通用:系统支持RS485、RS422、RS232等常用串行接口及CAN、MODBUS等常用总线接口方式。RSVIEW32组态软件对外设采用驱动程序方式,实现了通讯程序与主程序脱离,可以很方便地实现与各种第三方的设备通讯。
1.3 泵站监控系统功能
监控系统的操作系统采用Windows操作系统, 系统具有丰富的人机界面,能提供给运行人员友善的接口,操作方便安全,简单可靠。
(1)数据采集和处理:从各个LCU采集泵站各主辅设备的实时数据,包括模拟量、开关量、电度量、综合量和事件顺序记录(SOE)、越复限事件记录等。按收到的数据进行数据库刷新、报警登录。根据各LCU上送的事件,依据时间顺序记入相应的一览表。(2)泵站运行指导:当控制命令下达后,监控系统能自动显示相应的机组或进线等设备的操作监视画面。实时显示操作过程中每一步骤及执行情况,或提示在工况转换过程受阻的部位及原因。(3)监控系统异常监视:监控系统具有故障自检测及容错处理功能。自检测的报警登入自诊断一览表。监控系统能自动显示节点计算机的工作状态,如主/从机、故障、停机等。(4)控制操作:监控系统支持以下三种调控方式:远方控制方式、泵站中控室集中控制方式、现地控制方式。控制方式优先顺序从下至上,现地控制单元有高的优先权,可在现地控制单元上进行控制方式切换。保证在进行控制权切换时泵站运行无扰动,监控系统在各种方式的切换时无扰动,以保证泵站各设备的安全。(5)统计记录及生产管理:系统在实时采集全站各设备的运行参数和工况的基础上进一步完成统计制表等一系列运行管理的工作,使运行人员不必再进行人工抄表,也可使统计等一系列技术管理工作自动进行。(6)人机接口:采用多窗口方式提供操作人员与监控系统的接口,图形界面简单友好、信息丰富,包括系统窗口,图形显示、控制窗口、时钟、报警、控制任务窗口等。(7)系统通信:泵站计算机监控系统提供方便实用的手段来定义哪些LCU数据将被送至湖北省水利厅调度中心、田关泵站管理处,以及哪些控制输出可以送至LCU。LCU的输入/输出数量。(8)现地单元数据采集与处理功能:LCU通过此功能对泵站的主辅设备的运行状态,运行参数及测量值进行实时采集、工程量化,存入实时数据库,作为系统实时监视、告警、控制、制表,计算和处理的依据。数据采集的对象分为模拟量、开关量、温度量、电度量等。
2 泵站计算机监控系统结构及配置
2.1 系统结构
系统采用全开放分层分布式系统结构,整个监控系统为环型网络结构。从系统分层角度上考虑,系统可分为计算机网络系统和泵站计算机监控系统。泵站计算机监控系统中控室的上位级计算机通过10/100M以太网接入网络交换机,现地控制单元的PLC直接接入以太网交换机,各自动化装置通过通信装置连接,然后接入网络交换机,整个监控系统构成以太网,网络协议为TCP/IP。
2.2 泵站计算机网络系统配置及功能
网络系统通过公网与水利信息网连接,及时将泵站的监测数据及视频信息传送到田关管理处或水利厅,使上一级调度人员及时地、直观地了解泵站的运行情况。
在监控工作站上安装监控软件和视频客户端软件,根据系统的授权,可以实现远程可视操作控制。
(1)操作员/控制工作站功能:在中控室布置控制工作站两套,采用双机冗余,互为热备用,用于负责全站的控制和管理,有成熟的实时多任务、多用户操作系统的支持(UNIX、WINDOW2000/XP、OSF/MOTIF等)并满足应用要求。
(2)工程师工作站功能:一套工程师工作站布置在中控室或值班室,用于系统开发、编辑和修改应用软件、建立数据库、系统初始化和管理、检索历史记录、系统故障诊断。
(3)中控室操作台功能:一套计算机操作桌,布置于泵站副厂房中央控制室中。操作桌为多席操作桌,两套控制工作站、一套工程师/培训工作站、工业电视集中管理服务器和相应的人机接口、A4打印机及泵站调度通信电话等设备均能恰当地布置在操作桌上,构成一个完整的整体,并便于监视操作。
(4)现地机组LCU功能:现地LCU对泵站的主辅设备的运行状态,运行参数及测量值进行实时采集、工程量化,存入实时数据库,作为系统实时监视、告警、控制、制表,计算和处理的依据。数据采集的对象分为模拟量、开关量、温度量、电度量等。
(5)单元控制级LCU功能:全厂共设6套机组LCU柜、1套公用及降压站LCU柜、1套闸门LCU柜及8面辅机屏柜(箱);6台机组每台配置一个LCU(LCU1-6);开关站和公用设备配备一个LCU; 各现地控制单元能对所监控的电站设备和生产过程进行完善的监控,相对独立于泵站主控级,并独立完成其监控任务。
(6)可编程控制器功能:单元控制级LCU是以可编程控制器(PLC)组成的网络型结构并具双机热备功能,网络上任何节点的故障均不影响网络及其他各节点的正常工作。
LCU的PLC保证在电源突然中断或恢复、电压波动时,不出现误动作。电源故障时向主控级发送报警信号。LCU具有电源故障保护、外部电源隔离和电源恢复自启动等功能。
3 视频监控系统
3.1 系统结构及组成
系统结构采用泵站计算机网络平台的星型拓朴结构,采用计算机网络VPN技术分割数据交换平台。在泵站中控室及管理处调度室内可对现场各监视点设备进行远程操作控制。视频监视系统由监控前端、通讯网络和监控中心三部分组成。
3.2 监视点配置
视频监视系统主要用于观察上下游水情、闸门状态、中控室及闸室的状态。根据监视系统要求,在泵站厂房、降压站、控制室、闸室、进出口流道及管理大楼布置有摄像机,共配置28个监控点。
4 大屏幕系统
4.1 系统功能
该系统将目前DLP高清晰度数字显示技术、投影墙无缝拼接技术、多屏图像处理技术、信号切换技术、网络技术等的应用综合为一体,形成一个拥有高亮度、高清晰度、高智能化控制、操作方法先进的大屏幕投影显示系统。
4.2 组成及规格
DLP大屏幕投影显示系统由12台50寸显示单元拼接以3×4方式拼接而成,横向3排,纵向4列,DLP大屏幕投影显示系统由12台50寸显示单元拼接以3×4方式拼接而成,横向3排,纵向4列。
4.3 投影单元
采用DLP技术,它以DMD(Digital Micromirror Device)数字微反射器作为光阀成像器件,采用数字光处理技术调制视频信号,驱动DMD光路系统,通过投影透镜获取大屏幕图像。
5 条码巡检系统
篇6
Wesite Safety Management
Ni Dewen, Wang Zhongcheng
(Liaoning Provincial Highway Authority,Yingkou115007,China)
Abstract:This paper describes the network security risks with the site,including the common network security risks and security of the site itself often hidden,and then briefly introduced the issue of network security, defense, and details of the site's own security and defense.
Keywords:Site Security Management
一、前言
随着计算机信息技术的高速发展,人们的生活、工作越来越依赖互联网上的信息和信息获取,但是人们却时刻被信息网络的安全隐患所困扰,越来越多的人也开始了关于网络、网站的安全性管理研究。
网站安全是指对网站进行管理和控制,并采取一定的技术措施,从而确保在一个网站环境里信息数据的机密化、完整性及可使用性受到有效的保护。网站安全的主要目标就是要稳妥地确保经由网站传达的信息总能够在到达目的地时没有任何增加、改变、丢失或被他人非法读取。要做到这一点,必须保证网站系统软件、数据库系统其有一定的安全保护功能,并保证网站部件如终端、数据链路等的功能不变而且仅仅是那些被授权的人们可以访问。新的攻击导致必须研究新的防护措施,新的防护措施又招致攻击者新的攻击,如此循环反复,网站安全技术也就在双方的争斗中逐步完善发展起来。
二、网络与网站安全隐患概述
(一)自然因素:
1.软件漏洞。(1)协议漏洞。(2)缓冲区溢出。(3)口令攻击。2.病毒攻击。计算机病毒的主要危害有:对计算机数据信息的直接破坏作用,给用户造成重大损失:占用系统资源并影响运行速度:产生其他不可预见的危害:给用户造成严重的心理压力。
(二)人为因素:
1.操作失误。操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。2.恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。
(三)用户输入验证不全面
在网站编程中,对于用户和用户的输入,都必须抱怀疑态度,不能完全信任。所以,对于用户的输入,不能简单的直接采用,而必须经过严格验证,确定用户的输入是否符合输入规则才可以录入数据库。
当然,网站安全还包括比如服务器攻击、病毒攻击等方面,但这些方面基本都属于上文中介绍过的网络安全问题,另外由于篇幅问题许多细节问题也不在此累赘了。
三、网站安全管理策略探讨
(一)网络安全的管理
1.使用防火墙。防火墙作为使用最多,效率最高的网络安全产品自然有它自身的优势,所以防火墙在整个网络安全中的地位将是无可替代的。2.与因特网接入处增设网络入侵检测系统。入侵检测系统(IDS)是实时网络违规自动识别和响应系统,它位于有敏感数据需要保护的网络上或网络上任何有风险存在的地方,通过实时截获网络数据流,能够识别、记录入侵或破坏性代码流,寻找网络违规模式和未授权的网络访问,一经发现入侵检测系统根据系统安全策略做出反应,包括实时报警、自动阻断通信连接或执行用户自定义安全策略等。3.病毒防御。选购杀毒软件,必须考虑产品的采购成本、应用(管理、维护)成本,以及将来企业或网络规模变化后,软件能否实现平滑过渡等问题。只有明确需求,重视产品的应用和管理,把网络防病毒纳入到信息安全防范体系之中进行综合防范,才能有效提升企业的信息安全水平。单纯防病毒,并不是企业的最终目标。
篇7
二、网络与网站安全隐患概述
目前影响网站安全的问题主要来自于网络的不安全性,所以在这个意义上讲,网站的安全漏洞其实也就是网络的安全漏洞,其漏洞主要来自以下几个方面:
1.自然因素:
1.1软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.1.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.1.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.1.3、口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
1.2病毒攻击
计算机病毒一般分为四类:①文件型病毒(FileViruses);②引导型病毒(SystemorBootSectorVirus);③链式病毒(SYSTEMorCLUSTERVirus);④宏病毒(MacroVirus)。计算机病毒的主要危害有:对计算机数据信息的直接破坏作用,给用户造成重大损失:占用系统资源并影响运行速度:产生其他不可预见的危害:给用户造成严重的心理压力。
计算机病毒疫情呈现出多元化的发展趋势,以网络为主要传播途径。呈现以下显著特点:①网络病毒占据主要地位;②病毒向多元化、混合化发展;③利用漏洞的病毒越来越多。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。
当然作为本文最讨论的网站安全,它也有它自身的安全隐患存在,主要体现在以下几点:
3.用户输入验证不全面
在网站编程中,对于用户和用户的输入,都必须抱怀疑态度,不能完全信任。所以,对于用户的输入,不能简单的直接采用,而必须经过严格验证,确定用户的输入是否符合输入规则才可以录入数据库。用户输入验证应该包括以下几个方面:
(1)输入信息长度验证。程序员往往认为一般用户不会故意将输入过分拉长,不进行输入验证可能没有危害。但如果用户输入的信息达到几个兆,而程序又没有验证长度的话,可以使程序验证出错或变量占用大量内存,出现内存溢出,致使服务器服务停止甚至关机。在线
(2)输入信息敏感字符检查。在设计程序的时候,程序员可能都会关注javascript的一些敏感字符,如在设计留言版的时候,会将“<”等符号的信息过滤,以免用户留下页面炸弹。但还有以下几个方面需要特别注意,一是留言版内容信息的过滤。二是用户名信息的过滤。程序设计中,对用户名的验证往往只是验证长度,没有验证javascript或者HTML的标记,这样就容易形成漏洞。三是Email信息的验证,Email信息往往也只验证是否含有“@”符号,其他没有限制,这容易形成两个漏洞:输入信息过长的内存溢出漏洞;含有javascript等字符信息,造成显示用户Email的时候形成页面炸弹等。四是搜索信息的验证。尽管搜索信息不会直接保存到网站服务器,但是,搜索信息却与数据库或者服务器所有文件密切相关,如果搜索信息有问题,很容易就会暴露一些本来不应该暴露的数据库信息或者文件信息。如果用户对程序比较了解,可设计一些很特别的搜索信息,检索他不应该检索的数据库表,例如用户账号密码表等。因此,一般要验证一些常见的用于数据库操作的语句,例如搜索信息是否含有“Select”等,这样来限制用户输入,避免信息的泄露。
4.页面行为方式缺乏逻辑
在网站中注册新用户的时候,一般会首先要求用户输入自己需要注册的账号信息,验证该账号是否已经存在,确保用户的单一性。如果用户的注册信息通过了“存在该账号”的检测,在编程的时候就认为这个账号一定不存在,可以注册,在注册页面中直接使用“nsertInto”语句将注册信息插入用户数据库。上述的问题是:将注册信息插入数据库之前,并没有再一次检查这个用户是否存在,而是信任前一个检测页面传来的账号信息。由于可以阅读和保存HTML文件的源代码,如果用户将注册通过的页面保存并且将上面的账号信息修改为一个已经存在的账号,由于程序认为该账号已经通过检测,直接将该账号插入数据库,原来拥有该账号的用户信息就被修改,造成用户信息流失、出错等情况的发生。如果这个账号刚好是一个管理员账号,结果将是很难预料的。
使用以上错误方式编程的程序员很多,随便在网上找就可以找到很多这种方式编程的源代码和已经采用的程序。在电子商务初期,一些电子商务网站的程序中,存在着用户可以随意定义自己购买商品的价格这样的漏洞,也就是由页面行为方式缺乏逻辑造成的。
当然,网站安全还包括比如服务器攻击、病毒攻击等方面,但这些方面基本都属于上文中介绍过的网络安全问题,另外由于篇幅问题许多细节问题也不在此累赘了。
三、网站安全管理策略探讨
1.网络安全的管理
1.1使用防火墙
防火墙作为使用最多,效率最高的网络安全产品自然有它自身的优势,所以防火墙在整个网络安全中的地位将是无可替代的。
1.2与因特网接入处增设网络入侵检测系统
入侵检测系统(IDS即IntrusionDetectSystem)是实时网络违规自动识别和响应系统,它位于有敏感数据需要保护的网络上或网络上任何有风险存在的地方,通过实时截获网络数据流,能够识别、记录入侵或破坏性代码流,寻找网络违规模式和未授权的网络访问,一经发现入侵检测系统根据系统安全策略做出反应,包括实时报警、自动阻断通信连接或执行用户自定义安全策略等。
1.3病毒防御
选购杀毒软件,必须考虑产品的采购成本、应用(管理、维护)成本,以及将来企业或网络规模变化后,软件能否实现平滑过渡等问题。只有明确需求,重视产品的应用和管理,把网络防病毒纳入到信息安全防范体系之中进行综合防范,才能有效提升企业的信息安全水平。单纯防病毒,并不是企业的最终目标。
当然,对于网络安全的防御目前比较成熟的技术相当多,我们只有认准适合自己的技术,并采用多种技术相互结合才能达到相应的目的,由于篇幅有限对于其他诸如身份认证、数字签名等技术的介绍就不在此累赘了。在线
2.网站自身的安全管理
2.1网站服务器的安全管理
网站服务器的日常管理、维护工作包‘括网站服务器的内容更新、日志文件的审计、安装一些新的工具和软件、更改服务器配置、对服务器进行安全检查等。主要注意以下几点:
①从网络结构设计上解决安全问题
安装一个功能强大的防火墙可以有效防御外界对Web服务器的攻击,还可通过安装非法人侵监测系统,提升防火墙的性能,达到监控网络、执行立即拦截动作以及分析过滤封包和内容的动作,当有入侵者攻击时可以立刻有效终止服务。同时应限制非法用户对网络的访问,规定具有特定IP地址的客户机对本地网络服务器的访问权限,以防止从外界对网络服务器配置的非法修改。
②定期对网站服务器进行安全检查
由于网站服务器是对外开放的,容易受到病毒的攻击,所以应为服务器建立例行安全审核机制,利用漏洞扫描工具和IDS工具,加大对服务器的安全管理和检查。另外,随着新漏洞的出现,我们要及时为服务器安装各类新漏洞的补丁程序,从而避免服务器受到攻击和出现其他异常情况。
③定期进行必要的数据备份
对服务器上的数据定期进行备份是很重要的。网站的核心是数据,数据一旦遭到破坏,后果不堪设想。除了设置相应权限外,应建立一个正式的备份方案,而且随着网站的更新,备份方案也需要不断地调整。
2.2数据库安全管理
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄密和破坏。为了保证业务应用系统后台数据库的安全性,采用基于Client/Server模式访问后台数据库,为不同的应用建立不同的服务进程和进程用户标识,后台数据库系统以服务器进程的用户标识作为访问主体的标识,以确定其访问权限。我们通过如下方法和技术来实现后台数据库的访问
控制。
①访问矩阵
访问矩阵就是以矩阵的方式来规定不同主体(用户或用户进程)对于不同数据对象所允许执行的操作权限,并且控制各主体只能存取自己有权存取的数据。它以主体标行,访问对象标列,访问类型为矩阵元素的矩阵。Informix提供了二级权限:数据库权限和表权限,并且能为表中的特定字段授予Select和Update权限。因此,我们在访问矩阵中定义了精细到字段级的数据访问控制。
②视图的使用
通过视图可以指定用户使用数据的范围,将用户限定在表中的特定字段或表中的特定记录,并且视图和基础表一样也可以作为授权的单位。针对不同用户的视图,在授权给一用户的视图中不包括那些不允许访问的机密数据,从而提高了系统的安全性。
③数据验证码DAC
对后台数据库中的一些关键性数据表,在表中设置数据验证码DAC字段,它是由银行密钥和有关的关键性字段值生成。不同记录的DAC字段值也不相同。如果用户非法修改了数据库中的数据,则DAC效验将出错,从而提高了数据的安全性。
2.3编码中的安全管理
防止恶意代码注入
①验证输入,使攻击者无法注入脚本代码或使缓冲区溢出
②对所有包含输入的输出进行编码。这可防止客户端浏将潜在的恶意脚本标记作为代码进行转换。
③使用接受参数的存储过程,防止数据库将恶意SQL输为可执行语句进行处理。同时使用特权最低的进程帐户和模拟帐户。在攻击者企图应用程序的安全上下文执行代码时,可缓解风险并减少损害。
防止会话劫持:
①分隔个性化cookie和身份验证cookie。
②仅通过HTTPS连接传递身份验证cookie。
③不传递在查询字符串中代表已通过身份验证的用户标识符。
最为一名网络或者网站管理员,有责任同时也有义务做好网站的维护与管理,这就需要我们管理人员时刻保持虚心学习的心态,时刻关注新的管理技术与安全防御技术。对于已经出现的安全问题应该用最快、最有效的方法加以解决,对于目前还未出现的安全问题要有预见性,这才是一名优秀的网络管理员。
参考文献:
[1]沈文智.MicrosoftBS网页技术[M].北京:人民邮电出版社.1998.
[2]沈昌样.网络安全与信息战.网络安全技术与应用.2001.
[3]骆耀祖,龚洵禹.动态网页设计教程[M].广州:中山大学出版社,2002.
[4]骆耀祖,刘永初等.计算机网络技术及应用[M]北京:清华大学、北方交大出版社,2003.
篇8
1.目前院校数据库的安全存在的问题
数据库安全主要表现为数据库系统建立和采取的技术与管理方面的安全保护,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。目前院校数据库安全存在的问题有以下几点:(1)管理方面。主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。(2)技术方面。现有的数据库内部操作不明,无法通过外部的安全工具(比如:防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。(3)审计方面。现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。
2.院校数据库安全技术分析
2.1建立行之有效的规章制度,提高安全意识。目前用户安全意识单薄,对信息安全重视程度不够,加上安全管理措施不到位,经常导致安全事件的发生,这些都是目前安全管理工作存在的主要问题。从已发生的安全事件中,占前两位的分别是“操作系统安全漏洞”和“登录密码过于简单或未设置”,就能看出用户缺乏相关的安全意识和基本的安全防范常识。因此,首先需要行之有效的规章制度,并将制度严格执行下去,提高用户的安全责任感;然后加大信息安全的技术培训工作,提高用户信息安全意识的同时,加强用户的安全技能。
2.2存取管理技术的合理利用。存取管理技术主要包括用户认证技术和访问控制技术两大方面。用户认证技术主要包括用户身份验证和用户身份识别技术。访问控制技术包括数据库的浏览控制和修改控制,在高校网络中,信息资源的共享也变得越来越多,因此访问控制就显得非常重要。
(1)用户认证技术。
用户认证技术是系统提供的最外层安全保护措施。通过用户身份验证,可以阻止未授权用户对资源的访问,而通过身份验证的用户,需要结合访问控制技术给予分配不同的权限,阻止合法用户的越权操作,保障数据库信息资源的完整性。用户身份验证是由系统提供一定的方式让用户识别自己的身份。每次用户进入系统时,系统必须对用户的合法身份的合法性进行鉴别认证,因此,用户必须向系统提供用户标识和鉴别信息。目前,身份验证采用最多、最方便的是设置口令法,一般口令设置要6位以上,最好包含数字、字母和特殊字符组成。
由此可见,身份验证技术在安全系统中的地位及其重要,是最基本的安全服务。
(2)访问控制技术。
访问控制是实现既定安全策略的系统安全技术,其目标是防止对任何资源进行非授权的访问。目前最常的方法是基于角色的访问控制(RBAC),它是将访问权限和角色相联系,通过给用户分配合适的角色,让用户和访问权限相关联。角色根据企业内为完成各种不同的任务需要设置。用户可以在角色之内进行转换。系统可以添加、删除角色,同时可以对角色的权限进行添加、删除。因此,通过应用基于角色的访问控制(RBAC),可以将安全性放在一个接近组织结构的自然层面上进行管理。
2.3备份与恢复
数据备份与恢复是实现数据库安全运行的最重要的技术,也是数据库安全的最后一道保障。数据库系统一旦发生故障,重要数据总会遭到破坏。因此,为了保证重要数据不丢失或损坏,数据库管理员应及早做好数据库备份。另外,为了防止磁盘出现故障,在新购设备时就要根据不同的应用对磁盘使用RAID技术,目前常用的RAID级别主要有0,1,5,10等。
2.4建立安全的审计机制
对数据库系统中审计工作主要是审查系统资源的安全策略、安全保护措施及故障恢复计划等对系统的各种操作,如访问、查询、修改等,尤其是一些敏感操作进行记录、分析对发生攻击型操作及可能危害系统安全的事件进行检测和审计。审计主要有语句审计、特权审计、模式对象审计和资源审计。
3.数据库安全技术的发展趋势
数据库安全技术随着计算机技术的发展,主要是计算机网络安全技术的发展,发展趋势主要表现有:
3.1 口令认证系统的改变
目前大多数数据库的口令认证方式采取固定口令的方式,即静态口令方式。静态口令的脆弱性表现在它的可预测性、易于遭受猜测和穷举等攻击,同时其安全性也依赖于口令选择和管理的准则。动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化,每次密码只使用一次的技术,它采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片等,密码生成芯片采用专门的密码算法。这样用户每次使用的密码不同,即使黑客截获一次密码,也无法利用这个密码来仿冒合法用户的身份。另外,携带数字证书的智能密钥(USB KEY)也越来越多的使用与数据库安全技术上。
3.2 加密技术的更新
数据加密是已知的一种保护静态数据不被侵犯的做好办法。将密码技术与数据库系统有机地结合起来,将敏感数据以密文的形式放在数据库中,无疑可以大大增强数据的安全性。目前加密算法分为对称加密算法和非对称加密算法。对称加密算法以其速度快著称,但加密和解密的密钥相同,安全性较低;而非对称加密算法的加密密钥解密密钥不同,其安全性较高,但速度较慢。因此,在加密重要信息时,可以采取使用对称加密算法来加密信息;使用非对称加密算法 来加密对称加密算法的密钥,这样不但速度快,而且安全性高。
3.3 防火墙技术的发展
应用专用集成电路(ASIC)、FPGA和网络处理器(NP)是实现高速防火墙的主要方法,其中以采用网络处理器最优,因为网络处理器采用微码编程,可以根据需要随时升级,甚至可以支持 IPV6。高速防火墙不但能提高速度,而且其功能多样化和安全也是防火墙未来发展的一个趋势。防火墙还不仅与入侵检测技术、攻击防御技术以及VPN技术融合,而且与多个安全产品实现集成化管理和联系,达到立体防御的效果。
4.总结
综上所述,院校数据库的安全是多层次的、大范围的问题,而且随着计算机网络技术的发展和数据库应用技术范围的增加,数据库的安全面临越来越多的威胁,因此,在进行数据库系统设计时不能孤立考虑,只有结合实际情况和目前的基础设施,以及未来的发展空间,这个问题才能得到有效的缓解。所以,数据库的安全是用户面临的一个永恒的问题,只有通过不断的提高和完善数据库安全意识和技术手段,逐步提高数据库系统的安全性。
参考文献:
篇9
College Computer Room Billing Management System Design and Implementation
Gao ZuyanHuang Qing
(Enshi Vocational and Technical College,Enshi445000,China)
Abstract:Room billing management system room school room will be a rational allocation of computer resources,unified management,to make a strong guarantee teaching quality of room.This article related to room management system based on C/S structure of the three-tier information management system.The design and implementation of the system,to minimize the pressure on the administrator,through the rational arrangement of teaching time,charging time,to solve the room busy tome for students,provide convenient for students on the machine
Keywords:Room management system;C/S structure
随着现代计算机科学技术的迅猛发展,学校的规模不断的扩大,校园网的普及,如何充分发挥校园计算机机房的功能,最大限度的为机房管理服务,既要提高机房的管理水平,又要减轻机房管理员的工作,使机房管理更加规范、有序发展。机房上机管理系统是一个实时人机系统,它要求要有较高的可靠性、可适应性、扩充能力。
一、需求分析
建立一个“机房计费管理系统”,使用计算机对高校学生进行上机信息管理。它的主要功能模块包括,系统管理、学生上机管理、学生信息管理、计算机信息管理、管理员的维护管理、学生收费端管理等。本系统是一个运行在局域网上的系统,能够直观、方便、有效、可靠地管理通过局域网联在一起的所有机器。要求不仅可用于一般的上机管理,本系统需要完成如下功能:
(一)学生登录;(二)学生修改各种信息的修改;(三)服务器端可以办理会员、上机管理、查询、统计的上机信息并打印输出。
二、系统设计
(一)分布式应用程序。XML Web Service 是在网络上的进行分布式计算的基本模块。开放的标准以及对用户和应用程序之间的通信和协作的关注产生了这样一种环境,在这种环境下,XML Web Service成为应用程序集成的平台。应用程序是通过使用多个不同来源的XML Web Service 构造而成的,这些服务相互协同工作,而不管它们位于何处或者如何实现。本课题组采用典型分布式应用程序的逻辑结构。
(二)系统设计。系统前后台通信的基础是套接口,一个套接口是通讯的一端。流套接口提供了双向的,有序的,无重复并且无记录边界的数据流服务。数据报套接口支持双向的数据流,但并不保证是可靠,有序,无重复的。实现了与机房客户端机器的通信,在主程序启动的时候,程序在后台同时启动了另一个线程,通过Socket对象开始监听客户端。当客户端传入一个连接请求的时候,后台程序将接受该请求,同时实例化一个Socket对象负责与客户端的Socket对象进行通信。然后后台程序检查客户端是否一直活动,如果是则继续监听客户端,否则退出监听。这样后台程序实现了一点对多点的通信模式。
三、系统实现
(一)主界面实现
(二)前后台通信的具体实现。由于篇幅关系这里只列出系统服务器端通过Socket编程与客户端连接的核心代码。
serverFullAddr=new IPEndPoint(serverIP,1000);
sock = new Socket(AddressFamily.InterNetwork,SocketType.Stream, ProtocolType.Tcp);
sock.Connect(serverFullAddr);//建立与远程主机的连接
//启动新线程用于接收数据
Thread t=new Thread(new ThreadStart(ReceiveMsg));
t.Name="Receive Message";
t.IsBackground=true;
t.Start();
四、系统的特点
(一)操作简单。由于本系统所完成的操作主要是添加、修改、查询、删除和统计等基本操作,故无须进行深入细致的培训操作员就能完成日常的管理任务。
(二)友好界面。本系统采用统一的界面,界面简单、美观,支持鼠标和键盘操作,交互性强。
(三)安全性强。系统对管理员的权限进行了相应的设置,某些操作管理员无法完成。同时,在每个模块都对管理员进行登陆判断,有效防止了管理员及其他用户的非法登陆。
五、结束语
建立先进的机房管理系统是实现教育现代化的必由之路,是推进信息化管理的重要举措之一。该系统具有良好的用户界面,快捷的输入方式。机房管理人员可以一目了然的看到各台计算机的详细情况,上机人员可以随时查看自己的上机时间和剩余金额等信息。该系统的实施实现了上机人员和机房收费之间的透明性,为机房的管理带来了方便。该系统的实施解决了过去机房存在的管理混乱、上机人员查看详细上机信息不方便的问题。
参考文献:
[1]陈孝威等.三层体系结构的客户机/服务器[J].计算机应用,2000.1
[2]范开涛.基于CS结构的计算机机房管理信息系统的研究与实现[D].昆明理工大学,2008
[3]杨艳.机房自动计费与管理系统的研究[D].大连理工大学,2000
篇10
随着审计环境、审计对象日益复杂,信息化发展日益加快,以手工审计为代表的传统审计已经越来越不能适应新形势发展的需要,传统审计越来越快地向以计算机审计为代表的新的审计方式转变。为了满足计算机审计课程教学的需要,已有不少学者编写了用于计算机审计课程教学的教材,但其内容体系大相径庭,对计算机审计概念的界定存在较大差异,不利于课程教学的需要。本文选取了五本比较具有代表性的教材,对其内容体系进行了分析,在此基础上对计算机审计课程内容体系的规范做些探讨。
一、计算机审计的含义
(一)部分学者的观点
我国计算机审计是20世纪80年代末发展起来的,最初有学者将其称为“电算化审计”,现在已比较多的称“计算机审计”。而对于“计算机审计”,目前尚无结论性的定义,许多学者都提出了自己的观点,现列举如下:
1.电算化审计人员用手工的或者电算化的审计方法、技术和程序对电算化或手工信息系统所进行的审计。(肖泽忠,1 990)
2.在计算机环境下,由专门的机构和人员,接受财产所有者的授权或委托而对财产经营管理人员承担和履行经济责任的情况,进行审查并提出报告的一种经济监督活动。(张立民,1 994)
3.电算化审计包括了下列两个方面的内容:(1)审计人员对电算化信息系统(会计信息系统或管理信息系统)进行审计,即把电算化信息系统作为审计的对象;(2)审计人员利用计算机辅助审计――利用计算机作为工具,帮助审计人员完成一部分审计工作,即计算机作为审计工具。(袁树民,1996)
4.计算机数据审计是指运用计算机审计技术对与财政收支、财务收支有关的计算机信息系统所处理的电子数据进行的审计。(刘汝焯,2004)
5.计算机审计包括以下三种含义:(1)对计算机会计信息系统中的电子数据进行审计,这种计算机审计实际上是传统财务审计的延伸:(2)利用计算机技术辅助实施审计,其内容包括进行审计项目管理、建立审计数据库、审计测试和审计验证i(3)对计算机信息系统进行审计。(苏运法、袁小勇、王海洪,2005)
6.计算机审计泛指审计人员利用计算机应用程序或软件作为辅助审计工具,对被审计单位的财政、财务、相关业务和计算机信息系统等实施的审计。一般称为计算机辅助审计或电算化审计等。(邱银河、木南,2006)
7.计算机审计是与传统审计相对称的概念,它是随着计算机技术的发展而产生的一种新的审计方式,其内容包括利用计算机进行审计和对计算机系统进行审计。(陈伟、张金城,2008)
(二)计算机审计的概念
以上列举的几种观点,是在不同时期对计算机审计的认识,有的是从计算机辅助审计的角度进行界定,有的则是从计算机信息系统审计和辅助审计两个角度进行界定。纵观计算机审计理论和实务的现状及未来学科体系的发展,应当将计算机审计和计算机辅助审计两个概念加以区分。
计算机审计是指审计机构、审计人员对会计信息系统或ERP系统的工作环境、系统开发、数据处理、系统运行以及内部控制等环节进行的监督,旨在保证信息系统数据真实、安全的审计活动。而计算机辅助审计是指审计机构、审计人员将计算机作为辅助审计工具,借助计算机及专业审计软件,对被审计单位财务收支活动实施的审计。
二、目前计算机审计课程教材的内容及其评析
(一)《计算机信息系统控制与审计》,张金城著。北京大学出版社2002年4月出版
本书全面系统地论述了计算机信息系统控制与审计的基本知识、基本理论、基本方法与技术。全书共十四章,16开本,342页,分四个部分展开论述。第一部分介绍了计算机信息系统控制与审计的基本知识;第二部分论述了计算机信息系统一般控制和应用控制及其审计方法;第三部分系统地论述了系统开发、应用程序、数据文件、联机信息系统、终端机作业、数据库系统、网络信息系统、计算机犯罪的控制与审计方法和技术;第四部分论述了计算机辅助审计信息系统的开发方法。
本教材比较系统地介绍了计算机信息系统控制与审计的原理和审计对象及审计过程,内容比较全面,理论较深,具有较高的教学和科研参考价值。但如果作为教材,则缺乏应用的案例和深入浅出的讲解。
(二)《计算机审计》,主编:苏运法,袁小勇,王海洪;首都经济贸易大学出版社2005年1月出版
本书共十二章,1 6开本,218页。全书主要论述了计算机审计的方法、技术与工具,计算机审计计划、重要性与审计风险,会计信息系统下的内部控制及审计评价、计算机审计证据的获取与收集,审计证据的评价,审计疑点查证,工作底稿与审计报告的形成。还介绍了计算机会计信息系统的审计和中岳审计软件学习指南。
本教材虽然名为“计算机审计”,但是其主要内容是介绍了计算机辅助审计的相关知识,应该叫“计算机辅助审计”更为恰当。
(三)《计算机审计技术和方法》刘汝焯等编著,清华大学出版社2004#-6月出1版
本教材为国家审计署计算机审计中级培训系列教材之一,共十六章,大1 6开本,305页。全书共分两大部分,第一部分主要介绍了计算机数据审计的内容,包括:审前调查,数据采集、清理、转换、验证、分析,审计现场网络构建等内容。第二部分主要介绍了信息系统审计的内容,包括:信息系统的控制,一般控制的审计,应用控制的审计,对应用软件的审计,信息系统生命周期的审计。
本教材两部分内容各占一半的篇幅,第一部分实际就是计算机辅助审计,第二部分才是真正意义上的计算机审计。第一部分通过实例,详细的介绍了计算机辅助审计的方法;第二部分按模块介绍了信息系统审计的内容。
(四)《计算机审计实务操作》,主编:邱银河,木南,人民邮电出版社2006年8月出版
本书共八章,大16开本,347页。全书主要介绍了计算机辅助审计的审前调查、数据采集、整理方法及常见问题的解决方案:以案例为主介绍7Excel在审计中的关键应用和数据库编程在审计中的应用;还介绍了现阶段应用最广泛的审计软件的基本操作,用审计软件完成一个审计项目的完整过程:最后简要介绍了信息系统审计的有关知识。全书还附有光盘。
本书通过很多案例介绍了计算机辅助审计的实用方法,是一本比较全面而且实用的介绍计算机辅助审计方法的教材,但名称叫
“计算机审计实务操作”,有失偏颇。
(五)《计算机辅助审计原理及应用》,陈伟,张金城编著,清华大学出版社2008年6月出版
本书共七章,大16开本,216页。全面反映了面向数据的计算机辅助审计领域国内外最新的研究成果。首先分析了国内外关于计算机辅助审计的研究与应用现状;然后介绍开展计算机辅助审计所需的相关基础知识,分析国内外常见的审计软件:在此基础上,结合案例重点分析面向数据的计算机辅助审计的关键步骤:审计数据采集、审计数据预处理,审计数据分析;最后,介绍了面向数据的联网审计。
本教材定位比较清晰,专门介绍计算机辅助审计的原理及方法,内容丰富,图文并茂,并附有案例讲解,可以作为计算机辅助审计课程的教材。
从以上五种教材分析可以看出,随着时间的推移和计算机审计实践和理论研究的深入,人们对计算机审计的认识趋于统一和明确,计算机审计和计算机辅助审计也有了比较清晰的划分。
三、规范计算机审计课程内容的建议
(一)计算机审计应包括的内容
1.内部控制系统的审计。对计算机会计信息系统审计时,整个审计工作的基础仍然是内部控制系统。内部控制系统的审计主要是审查内部控制制度与措施是否建立、是否完善、是否被一贯地执行。计算机会计信息系统的内部控制按其内容可分为一般控制和应用控制。一般控制是指对计算机会计信息系统中组织、操作、安全、开发等运行环境方面的控制,一般控制以规章制度、采用网络安全软件和程序控制的形式体现。应用控制是指为保证数据的准确与完整,适用于各种具体会计处理的特殊控制,一般将其概括为输入控制、处理控制和输出控制等,主要以程序的形式发挥作用。
2.系统数据文件审计。在计算机会计信息系统中,实质性测试的对象就是数据文件。在会计信息系统中,输入的原始数据、处理的中间结果和最后结果都是以数据文件的形式存贮在磁性介质或打印输出在纸质帐页上。数据文件审计包括对打印输出的数据文件的审计和存贮在磁性介质上的数据文件的审计。前一种数据文件的审计同手工系统的凭证、帐簿、报表等的审计内容与方法相同。对于存贮在磁性介质上的数据文件,则需要运用计算机技术进行审查。数据文件审计的内容包括两个方面,一是审查数据文件的一般控制和应用控制的健全性和有效性,二是审查数据文件内容的真实性与正确性。
3.系统开发过程的审计。系统开发过程审计是指审计人员对系统开发过程中的各项活动及由此产生的系统文档进行的审核与评价。它通过对系统开发的全过程及结果是否符合内部控制、相关法规政策、开发规程以及形成的文件是否符合有关标准等方面的审计,达到保证系统的可靠性、效率性、可维护性,内部控制的适当性,运行结果的正确性、完整性及提高系统的可审性的目的。
4.系统应用程序的审计。会计信息系统的核心就是会计软件,会计软件程序质量的高低,直接决定了会计信息系统整体水平的高低。会计信息系统是否执行国家的政策和制度,处理的经济业务是否真实、正确、合规、合法等,都体现在应用程序中。因此,应用程序的审计是会计信息系统审计的重要内容,也是计算机审计中最困难的任务之一。实践证明,程序是差错与舞弊最容易发生的地方,只有对应用程序进行审计,才能对系统的正确性、可靠性等做出公正的评价。应用程序审计的内窑主要包括:审查程序内部控制的健全性和有效性,程序的合法性,对数据处理和控制的及时性、正确性和可靠性,以及程序的纠错能力和容错能力。
(二)计算机审计教材的内容体系
1.计算机审计概述。主要介绍计算机审计的产生与发展,计算机审计的概念,计算机审计的方法与步骤,计算机会计信息系统对审计的影响。
2.电算化会计信息系统内部控制的审计。包括计算机会计信息系统的内部控制概述,计算机环境下的审计风险,计算机会计信息系统的一般控制,计算机会计信息系统的应用控制,计算机会计信息系统内部控制的审计,内部控制审计实例。
3.会计信息系统开发审计。包括系统开发审计的目标,系统开发审计的内容和方法。
4.会计信息系统应用程序的审计。包括应用程序审计的内容,应用程序审计的方法,应用程序审计实例。
5.会计信息系统数据审计。包括数据审计概述,数据审计的准备工作,数据审计的技术与方法,数据审计案例。
6.计算机信息系统舞弊的控制和审计。包括计算机信息系统舞弊概述,计算机信息系统舞弊的控制,计算机信息系统舞弊的审计。
7.网络审计。包括网络审计概述,网络审计与电子商务,网络系统审计和网站审计。
8.计算机审计的发展趋势。包括未来的审计环境,审计决策支持与审计专家系统。
(三)建议规范计算机审计课程的内容
1.进一步明确计算机审计和计算机辅助审计的概念,由权威的学术机构对计算机审计和计算机辅助审计给出比较明确的界定,以利于大家的进一步研究引用;同时也便于学生在学习过程中对知识的理解和掌握。
2.编著者在进行教材编写时应当对教材内容做出比较明确的定位,面向本科阶段使用的教材叫计算机审计为宜,侧重于审计对象,使学生掌握如何对计算机系统开展审计工作而面向高职和中职阶段使用的教材应叫计算机辅助审计,侧重于审计手段,使学生掌握如何利用计算机这一先进工具来开展审计工作。同时学校在课程开设上也应当明确化,使学生在学习时也能比较清楚。
参考文献:
[1]肖泽忠.计算机审计[H].北京:中国商业出版社,1990.
[2]张立民.电算化系统控制与审计[H].天津:天津科学技术出版社.1994.
[3]张金城.计算机信息系统控制与审计[H].北京:北京大学出版社,2002.
[4]刘汝焯等.计算机审计技术和方法[H].北京:清华大学出版社,2004.
[5]苏运法,袁小勇,王海洪,计算机审计[H].北京:首都经济贸易大学出版社,2005.
[6]邱银河,术南.计算机审计实务操作[H].北京:人民邮电出版社,2006.
篇11
在日常生活中,计算机已经逐渐成为了必不可少的办公工具。但对计算机软件技术人员来讲,在计算机软件得到广泛应用的同时,软件开发的环境和功能的实现也越来越复杂,需要从单一功能向多功能复合的方向发展。而在这种需求下,分层技术得到了广泛的应用。在实现计算机软件的多功能开发的目标的同时,分层技术的应用使软件的灵活性和安全性都得了提高。因此,有必要对分层技术在计算机软件中的应用问题展开研究,以便更好的应用该技术完成软件的开发。
1 分层技术与软件分层
早在20世纪80年代,单层结构就在小型数据库的结构化编程的计算机发展领域中出现。而随着计算机服务器关系模式的快速发展,双层结构逐渐成为了计算机形式的关系结构,可以满足用户日渐增多的需求。但就目前来看,计算机网络数据关系得到了迅速发展,从而导致了双层结构也无法满足用户的需求。而所谓的分层技术,其实就是指在不同层次上制定不同解决方案的技术。在整个计算机软件结构中,这些层次具有平等的地位,而计算机软件的整体则是由不同功能的模块所构成。在使用计算机软件的过程中,人们会在提出安全性、灵活性和可靠性的要求的基础上,要求软件能够尽可以能多的提供各类功能。而分层技术可以为实现软件的各类功能提供支持,所以在计算机软件中得到了广泛的使用。在软件开发的软件架构方面,分层技术的使用效果极好。通过为实现多层次的软件架构提供支持,分层技术满足了软件的功能开发需求[1]。从整个计算机系统的开发上来看,计算机软件没有严格的层次关系。而所谓的计算机系统的层次化,其实就是多层次构件的聚集现象。通过使用分层技术,则能够实现系统设计的逐级抽象,继而使系统的各部分功能得到分解,并转化成软件设计的一部分。
分层技术之所以能够在计算机软件开发中得到应用,主要是其在软件开上具有一定的优势。从软件开发目的上来看,软件产品的设计和开发是为了满足消费者的使用需求。但对于软件开发者来讲,除了确保软件开发的质量,还要确保软件的开发具有一定的效率,以便尽量减少软件开发的时间。所以,软件开发者需要利用检测构件完成计算机软件的检测,以便确保短时间内开发出的软件具有较高的性能。而利用分层构件建立底层构件和物理硬件的关系,则可以使计算机软件系统的性能得到不断提高。因为,计算机并没有严格意义上的软件结构系统,而多个层次会使软件上下层次产生一种依赖关系,继而使系统分析聚集在层次的构件上。因此,利用分层技术可以将软件系统复杂部分的开发转变成软件设计问题,继而使系统具有较好的稳定性和扩展性。在开发复杂软件时,分层技术可以按步骤或功能完成软件的分层处理。具体来讲,就是按照步骤或功能进行软件的升级、改造或改进时,只进行相面层面的修改,而不影响其他层面的运行。具体来讲,就是软件设计的一个层次的变化只会影响到上下层次的变化,但并不会影响整体的变化,所以可以不修改软件的整体。其次,分层技术的应用可以为计算机软件开发和应用提供一定的安全保证,并使软件的开发效率得到提高[2]。比如在开发新软件时,可以直接在功能相似的层面进行二次开发,从而避免进行软件的重复开发,继而使软件开发的时间得到有效节省。此外,通过分层次分模块的进行软件的定义,可以利用标准接口实现模块的有效对接。而软件能够得到自动的开发和使用,则可以使软件具有一定的可复用性。
2 分层技术在计算机软件中的应用研究
2.1 双层结构技术在软件开发管理中的应用
从根本上来讲,计算机软件的分层技术是由双层结构技术发展而来。所以,双层结构技术是分层技术实现的基础,三层、四层和五层等高等分层技术都是由双层结构技术发展而来。而所谓的双层,在计算机软件中指的就是服务器与客户端(如下图1)。在使用该结构时,用户的可操控界面是由客户端提供。在接收用户的操作指令后,客户端将利用网络将指令发送至服务器。然后,将由服务器中的操作系统等相关软件完成指令的处理,并最终将结果通过客户端反馈给用户。从工作原理上来看,双层结构的正常运行主要取决于服务器端是否安全、可靠,并且需要有使用人数的限制[3]。在这两个条件无法满足的情况下,服务器需要的计算时间会越来越长,继而出现安全问题或是给出错误的计算结果,而无论是哪种问题都会影响到用户的数据安全。
双层结构技术的应用,在某种程度上满足了软件的发展需要。但就目前来看,计算机技术的发展速度较快,双层结构技术的应用已经无法满足计算机软件的开发需求。以医院信息系统的开发为例,过去的医院信息系统的开发都是采用双层的C/S方式。相较于单层主机/终端方式,该种结构使医院信息系统结构的开发成本得到了降低。而分布式计算结构的利用,则使整个系统的资源得到了充分的利用。在系统中,Clinet段的操作系统为GUI,为用户在Windows上的操作提供了便利。而RAD技术的应用,则为开发人员开发应用提供了方便。但是,在系统的安装和升级方面,C/S系统的维护需要花费大量的精力。针对如病案编目这样的应用较少的系统,系统的更新尚且较为容易。但是一旦需要对类似于门诊收费系统进行更新,将涉及多且分散的护士工作站应用点,所以就需要完成大量的系统更新工作。同时,由于系统较为封闭,所以系统之间的交流难以实现。就目前来看,利用双层技术开发的一些医院信息系统已然难以使用,继而导致了投资的浪费。而现有的医院信息系统界面也并不统一,所以医院需要承担大量的培训工作。此外,一旦需要进行管理模式的改革,就需要对医院信息系统中的关键参数和公共模块进行修改,继而需要完成整个系统的重新编译。
2.2 三层结构技术在软件开发管理中的应用
与双层结构相比较,三层结构就是在服务器端使用了专业的应用服务器(如下图2)。而三层结构技术利用该服务器进行计算机用户数据的存储,从而通过设置服务器使计算机软件的计算水平得到有效提高。所以,三层结构技术的应用,使人与计算机之间的人机交互得以实现,继而使人们对计算机软件的感知得到提高。例如,日立的ERP系统的软件体系就为三层结构。由于该体系的数据服务器可以为用户提供访问的数据,并且能够完成数据的存储和优化,所以可以满足“瘦”客户端的要求。从结构组成上来看,三层结构除了拥有服务器层面和客户端层面,还有数据层面,而这样的结构就是将双层结构的服务器层面划分成了处理层面和数据层面。其中,处理层面需要完成用户需求的分析,而数据层面则需要根据处理层面的分析结果完成数据的处理,然后将处理结果反馈给用户[4]。但是,由于设有专门的处理层面,用于处理用户需求的网络传输负担得以减轻,而计算机的处理效率也得到了有效提高。
从优点角度来看,应用三层技术构建三层C/S结构,显然使软件的维护变得更加容易。首先,在三层C/S结构中,Clinet段无需进行程序的配置,所以需要处理的界面代码量得以减少。而利用Intranet技术,则可以使Clinet端保持零配置,继而使软件的开发效率得到提高。在业务逻辑的变化方面,可以用中间层的更新替代系统的更新,所以可以使系统的维护费用得到降低。其次,三层C/S结构是由Server端和Client端的模块组成的,而这些模块都是利用标准界面连接在仪器的。所以,系统的每个模块都可以被其他应用共享,所以系统有可再用的对象。再者,在开发效率上,软件开发工具选择较为自由,所以为缩短软件开周期提供了途径。同时,由于程序员不必在业务逻辑分析上分心,所以软件的开发质量可以得到保证。此外,一般的情况下,数据库需要面临庞大的客户数量。而三层C/S结构的应用可以将用户请求连接至中间层,继而使直接连接数据库的用户数量得以减少,并确保系统的安全[5]。因此,三层结构技术的应用在一定程度上促进了计算机软件的发展。然而,三层结构技术也有一定的局限性,所以没能得到更加广泛的应用。
2.3 四层结构技术在软件开发管理中的应用
在应用程序的计算环境越发复杂的情况下,需要处理的数据和逻辑也越来越多。在现实生活中,用户需要利用计算机更快、更准的完成数据的处理和计算,并且完成规模更为复杂的逻辑的处理。因此,由于三层结构具有无法实现彼此之间的相互独立的问题,所以四层结构技术应运而生。在层面上,各个层面结构得到了重新的划分,主要分为WEB层、存储层、数据处理层和业务处理层。其中,WEB层主要负责根据用户需要完成合适的处理路径的选择,而用户需要的结构越少,选择也就会相对简单。存储层则会进行用户数据的存储,并且将数据处理信息发送至处理层表达需求。在需要进行大规模数据的处理时,数据处理层则会根据数据加工关系完成各方面运作效率的处理和改进,继而完成大量数据和信息的分析和处理。具体来讲,就是数据处理层可以将访问代码隐藏起来,并完成对关系数据库和对象之间的计算机映射,继而使关系与对象之间的阻抗不匹配问题得到解决。此外,业务逻辑层负责将数据处理层的结果传送至WEB层,继而实现计算机数据的交换[6]。而四层结构的逻辑关系的确立,使计算机软件开发中的环境问题得到解决,继而使计算机软件开发效率和复用性得到提高。
就目前来看,四层结构技术有两种形式的界面层,其中一种结构相对简单,主要包含JSP页面。在该形式下,可以直接完成用户需要的数据的查询,并进行数据的反馈。但该模式下的系统升级和维护比较困难,所以在大型系统的开发方面很少使用。而另一种界面模式则以MVC结构为基础,可以用于开发复杂的软件系统[7]。所以,相较于三层结构技术,四层结构技术虽然发展的仍然不够成熟,但是在复杂系统的开发上具有一定的优势。因此,四层结构技术已然成为了计算机软件开发的主流技术。目前,为了使一些计算机的高度运行需求得到满足,一些可以在特殊环境和特殊领域的计算机多层软件得到了开发。而这些软件的开发都是应用四层分层技术,可以完成数据的快速处理。例如,在构建新一代医院信息系统时,为了使C/S系统的弊端得到克服,就可以应用四层分层技术。具体在软件的开发的过程中,主要需要完成Client层和Server层等层别的部件的编写。而四层分层技术的应用可以为JAVA、C语言等多种开发语言提供支持,所以能够为程序员选择开发语言提供便利。而Server层部件需要完成的业务逻辑功能是进行数据库数据的查询和修改,比如病人出入管理信息和平均住院日的计算等等。在系统安全方面,虽然医院信息系统的用户数量较多,但是所属用户组十分有限,因此可以通过对用户组授权完成所有用户的授权[8]。
2.4 五层结构技术在软件开发管理中的应用
在四层技术结构的基础上,五层技术结构得以提出。具体来讲,就是将数据层划分成资源层和集成层,以便使系统的运行效率得到提高。同时,五层结构技术的应用可以满足数据运行的环境需求,可以在计算机数据运行的环境或特殊领域中应用。在应用的过程中,需要完成架构分工的细化。就目前来看,J2EE环境中比较普遍的应用了五层结构技术,继而使三层结构得到了有效延伸。目前来看,J2EE环境中五层结构由资源层、集成层、存储层、WEB层和客户层组成。其中,资源层与文件系统相对应,集成层则具有数据持久性特点,可以完成数据的持久性访问[9]。在应用的过程中,则能够完成事物的处理和数据库的系统映射。而WEB层可以在服务器端上运行,客户层则需要实施客户机运行。利用这样的模型结构,并按照具有一定规律的应用逻辑,就可以形成多个组件,继而完成不同机器软件的开发和配置。但就目前来看,五层结构技术并没有得到普遍的应用,只在一些特殊领域中有较大的应用价值。
2.5 中间件技术在软件开发管理中的应用
在分层技术取得不断发展的情况下,中间件技术得以出现。而该技术的应用可以在计算机运行环境下,并帮助计算机实现与各系统之间的资源优势互补(如下图3)。所以,科学的使用中间件技术可以使异构和分布集成汇总存在的多种复杂问题逐渐减少,继而使计算机软件的开发难度得到降低。从优势上来讲,中间件技术的应用可以使应用软件、操作系统和数据库之间的关系得到优化,并使计算机软件开发的时间得到减少。此外,中间件技术的应用,还可以使软件运行的稳定性得到提高,继而给软件的使用提供一定的安全保障。而根据中间件技术在系统中的不同作用,目前可以将中间件分成是几类,即面向对象中间件、面向消息中间件和远程调用中间件[10]。就目前来看,有关中间件技术的研究已经取得了一定的成果,从而使其逐渐成为了一种独立软件。而计算机软件的开发之所以具有较大的难度,主要是因为各种复杂技术的屏蔽程序的存在。但中间件技术的开发时间较短,所以几乎可以在所有的软件开发工作中使用。因此,中间件技术的应用,使系统整体得到优化,并且确保了数据之间的安全联系。在系统运行上,中间件技术的应用使软件开发风险得以降低,继而使计算机的资源互补性得到了保证。
3 结束语
分层技术的出现顺应了时代的发展需要,有利于促进计算机技术的不断发展。利用分层技术,计算机软件的开发质量和效率都得了提高,并且满足了客户对软件开发的各种需求。就目前来看,由于多层结构具有较强的安全性和可扩展性,所以相较于双层结构技术和三层结构技术,四层结构技术和五层结构技术在软件分层管理开发中的应用更具有优势。而中间技术在多层次的技术结构中发挥的作用也十分显著,因此该技术的应用对软件开发技术的提高具有一定的意义。
参考文献:
[1] 杨柯. 分层技术在计算机软件开发中的应用效果分析[J]. 软件, 2013(10): 47-48.
[2] 李大勇. 关于分层技术在计算机软件中的应用研究与分析[J]. 计算机光盘软件与应用, 2014(20): 78-79.
[3] 叶娜, 朱秀娟. 试论计算机软件开发中的分层技术运用[J]. 无线互联科技, 2013(6): 61.
[4] 徐爱兰. 计算机软件开发中的分层技术探讨[J]. 计算机光盘软件与应用, 2012(24): 162-163.
[5] 邹涛. 分层技术在计算机软件开发中的应用探讨[J]. 电子技术与软件工程, 2014(13): 90.
[6] 常铁舰. 分层技术在软件开发中的应用分析[J]. 硅谷, 2015(2): 83+71.
[7] 王彬华. 浅谈运用分层技术丰富计算机软件开发[J]. 计算机光盘软件与应用, 2014(21): 66-67.
篇12
会计电算化就是把以电子计算机为代表的现代化数据处理工具和以信息论、系统论、数据库以及计算机网络等新兴理论和技术应用于会计核算和财务管理工作中以提高财务管理水平和经济效益,进而实现会计工作的现代化。采用会计电算化来进行财务核算及财务管理,大大提高了会计信息处理的速度和准确性,为用户提供及时、准确的会计信息。
同时,也给现代审计理论和审计实务带来了许多前所未有的问题和挑战,在这种新的形势下,电算化会计信息系统对审计的影响和审计应采取的对策就成了需要研究的一个重要课题。
1实施计算机审计以防范检查风险
电算化会计系统的数据一般有两种存在方式:
一种是由电算化会计系统的打印输出功能将有关的会计资料打印出来,形成分类的书面会计账簿资料;
另一种是电算化会计系统的全部会计数据存储在磁性介质上。
能够打印出来的资料只有少数,大量的会计资料只能存储在磁性介质中或电算化会计系统中。电算化会计系统对会计数据输入、处理和输出的改变使许多手工条件下的审计线索发生改变,客观要求审计人员在进行实质性测试时充分利用发挥计算机的功能,深入系统的内部进行测试和审核,控制检查风险。
在对证、账、表进行审计时,除了结合通常手工对系统进行审计的方法和手段外,由于电算化会计系统信息失真的风险随时都有可能发生,需要在测试系统程序控制的基础上,每次审计时都利用实际数据或模拟数据测试被审单位的系统程序,将测试的结果数据与正确的或应当出现的结果进行核对,进一步检验被审单位电算化会计系统程序的可靠性,检查各项公式的设置是否正确。
进行实质性测试要适应会计电算化的要求,尽可能使用审计专用软件实现会计数据从会计核算软件到审计软件的转换,由审计软件来完成大量的复核和核对工作,审计人员应着重对审计项目的有关数据重新组合,运用有效的审计分析方法进行分析与评价,不断地修改、充实和完善审计计划,执行切实可行的审计程序,深层次地审核审计单位会计数据的真实性,识别虚假或失真的电算化会计信息,控制误受风险以全面实现审计目标。
2计算机系统环境不可忽略详细审计
存储在计算机内的电磁介质中的凭证数据肉眼不可见、易逝和修改不留痕迹等特点特别使人们对其安全可靠性怀有疑虑。
当审计证据的相关与可靠性较高时所需审计证据的数量较少;反之,所需审计证据的数量较多。在计算机会计信息系统中,可靠性控制得不到保证时,就必须有足够多的审计证据以支持审计报告。会计电算化的实践表明,尽管会计人员在组织与管理、操作、输入与输出等方面实施各种控制,以增强会计数据的可靠性,但当其对机内数据进行审查时,总将其与纸质凭证再作验证。从长远看,如果纸介质终究要被电磁介质所替代,因而可能带来更大的审计风险。
3测试内部控制制度以防范控制风险
控制风险是原始凭证的形成和授权、数据输入、程序与数据库的修改、输出信息的使用和分配等出现错误或人为侵害的可能性。只有内部控制制度可信时,审计风险才能确认为较低水平,才能减少实质性测试的内容和程序,否则就宜采取替代的测试方法,进一步扩大测试的范围。
因而,在对电算化会计系统进行审计时首先要对内部控制进行符合性测试。对会计电算化系统内部控制制度的审核和评价应从程序控制和制度控制两方面的测试与评价进行。程序控制的责任者是软件开发部门。对本单位自行设计开发的电算化系统,应结合开发过程中形成的各种文档资料如可行性研究报告及批准、系统设计资料,审核系统的开发计划是否经过严格审核,仔细研究调查后方可实施,在开发过程中是否对不相容职务进行分工;对外购的商品化软件则应重点审查该系统是否通过评审或鉴定,为适应被审单位特殊业务所作的调试是否经有关部门的确认。
首次审计时不论软件是自行开发还是外购,都要根据系统的流程图、源程序、编程说明、用户使用手册等资料依次检查系统对会计数据的输入、处理、存储与输出,系统的初始化、维护与安全等各项操作所设置的关键控制点是否合法、合规、合理。
制度控制的责任是会计软件的使用单位,是由人工实施的控制,独立于系统软件对制度控制的测试与评价应注意:审核被审单位是否根据本单位实施电算化的实际情况,采用恰当的组织机构模式,在电算化系统内部合理的设置岗位,进行不相容职责分工控制。注意被审单位的机构模式是否根据本单位的规模、管理方式及发展方向,恰当地选用了集中管理模式,或分散管理模式,或集中管理下的分散模式;
电算化部门内是否遵循内部牵制原则相对独立,根据需要进行了合理的职责分工,如系统员、系统维护员、程序员、操作员、数据控制员、数据管理员之类的职责分工;各岗位人员的素质是否确实能够满足开展电算化工作的需要;审查系统工作环境的控制是否完善,是否建立和健全机器设备使用控制制度,是否制定和执行操作规程以保证会计信息的准确性和可靠性。
通过和评价系统的程序控制和制度控制的薄弱环节,确定内部控制制度对实质性测试的性质、时间和范围的,帮助确定合理的审计程序,决定审计工作的重点和范围,减少和防止电算化系统的审计风险。
4制定和完善新的审计准则
我国在审计方面制订了许多规范性文件。但是由于审计对象、审计线索、审计方法和技术手段发生了较大变化,这些准则中的某些已不适应实际情况,一些新增审计内容在审计准则中又缺乏相应的条款,如电算化系统开发审计准则,新环境下的内部控制审计准则、审计软件功能规范和开发准则等。在制定新的审计准则时,要在考虑我国国情的前提下大力借鉴国外的先进经验。
在制定具体准则时应侧重于对计算机系统内部控制的评价,应对以下几方面进行规范:1)审计人员应具备的资格;2)审计证据的收集;3)计算机审计过程及相关的审计技术;4)审计工作的质量控制等。
制定有关电算化审计准则和制度,是目前审计工作的迫切需要。
5开展审计技术和方法的研究
由于计算机处理和手工处理有很多不同点,从而产生了许多独特的计算机审计技术和工具。计算机审计注重对业务事项和处理过程进行证据收集,如要收集符合性测试的证据,一般是通过模拟数据进行测试形成要收集的证据。
因此,要大力开展对计算机审计技术和方法的研究,如审计管理计算机技术、内部控制制度的评价测试技术、数据库或数据文件的审计技术、应用软件的审计技术、系统开发和维护的评价技术等,特别是内部控制的测评技术,以尽快实现利用计算机审计。
6加快审计软件的开发
审计软件是计算机审计不可缺少的技术工具,没有良好的计算机审计软件是很难开展实际的自动化审计工作的。
审计软件的功能应具有针对会计程序本身合法性、正确性的审查功能;具有对机内会计数据文件的一致性、正确性的检查功能;具有验证会计报告的可信程度及会计软件内部控制措施的可靠性功能;具有审查审计报告、审计文书自动编制整理功能等。
进而解决审计电算化滞后的实际问题,做到审计技术与会计电算化同步。利用计算机快速分类、检索功能、存储能力编制审计程序,可以进行大量的审计比较、抽样及核对工作,收集审计证据,减轻审计人员工作强度;事先用计算机设计测试案例,后用于测试被审单位的会计程序和数据文件,能够更好地开展审计工作;审计员利用计算机存储有关法规条例、被审单位的基本情况等,随时调用,便于审计工作的开展;利用计算机对审计资料进行统计汇总,编制打印各种统计表、审计文件,提高审计工作质量。
审计软件既可以加快审计工作的效率,又有利于提高审计质量,加强审计规范化工作。但我国审计行业的审计软件很少,要改变这种状况,关键应加大对审计软件开发人才的培养,同时鼓励审计人员积极参与开发或独立开发审计软件。另外,要加强国际交流,引进计算机软件技术,缩短计算时间。
7加快审计复合型人才的培养
计算机的广泛应用使审计人员必须要更新知识,不仅需要会计、财务、审计、工程技术知识和技能,熟悉审计法规,及其他审计规范准则外,还须掌握一定的计算机数据处理知识,掌握系统分析设计和电算化系统评审技术,电算化审计软件的开发使用和维护技术。
审计发展的关键是人才的培养和加快审计人员的知识更新以适应审计发展的要求。为此可采取的措施有:
7.1对现有审计人员在计算机、会计电算化系统的控制及计算机审计技术等方面加以培训,使他们能胜任审计工作;
7.2购买必要的审计软件,对复杂的财务软件的审计聘请计算机专家进行辅导;开展审计的正规课程,借助高校的师资力量;
7.3开设会计电算化信息系统审计,控制用户计算机辅助审计技术等相关的课程,加强计算机审计配套课程的教育。
7.4同时适当借鉴适合我国国情的西方审计理论和方法,培养面向未来的复合型审计人才。
8结束语
由上述可见,会计电算化给审计提出了许多新要求,传统的手工审计已不能适应电化的要求。开展计算机审计是审计部门和审计人员的新课题和新任务。一方面,逐渐实现审计手段的计算机化,即利用计算机进行计算机所办理业务的审计。另一方面,审计部门内部的各项管理工作和档案、报表、信息处理、预策、决策等工作也逐渐的实现了计算机化。
篇13
审计信息化是现代审计和信息技术相结合的产物,是审计人员为了实现其审计目的,利用传感、通信、计算机及控制等信息技术手段收集必要的审计证据,采取必要的审计程序,对被审计单位运营的合规性以及运营计算机、网络生成的财务信息和各类业务数据进行审计的工作。随着审计对象、审计工具和审计手段的信息化,建设一支能够适应现代审计工作的信息化审计人才队伍将是农村信用社内审工作目前亟待解决的严峻课题,否则在被审计单位信息化程度越来越高的“无账本”时代,传统的稽核审计人员将面临进不了门、打不开账的无奈局面。2012年6月11日,广西农村信用社全面启用《广西农村合作金融机构稽核信息管理系统》,标志着广西农村信用社内部审计工作进网审计的审计信息化时代。为了实现科技强审、内审强企,充分发挥稽核审计“免疫系统”功能和稽核信息管理系统对农村信用社各项业务监控的“天眼”作用,农村信用社稽核审计人员必须参与农村信用社信息系统的规划设计和实施。但是,相对审计技术创新而言,广西农村信用社目前最重要的问题就是如何实现审计手段的信息化,如何走好科技强审之路。而实现审计手段的信息化,走好科技强审之路必须由一大批既有审计专业知识又能熟练掌握计算机知识和IT技术的一专多能的复合型人才来推动。目前,复合型内审人才的匮乏已经成为广西农村信用社审计信息化发展的“瓶颈”。
二、农村信用社内审信息化对内审人才的要求
目前我国农村信用社稽核审计人员很多,精通稽核审计业务,拥有丰富的财会、稽核审计方面的知识和经验,但是精通计算机、信息网络知识的人员不多,大部分是“半路出家”的信息化内审人员,对计算机、网络信息知识了解极其有限,无法将计算机、网络信息知识与稽核审计知识有机结合起来,有效对被信息化的审计对象实施信息系统审计和计算机数据审计。另外一些拥有计算机、IT技术专业知识的人才对审计、会计知识掌握较少,从而不能对在运行中的稽核审计信息系统、会计信息系统出现的问题及时彻底解决和处理。因此,建立一支能够适应现代审计的复合型人才队伍是农村信用社内审信息化发展的必然趋势。
(一)农村信用社对内审人员知识结构的要求
内审信息化要求内审人员的知识结构具有更大的深度和广度。信息系统审计人员一般都应具备全面的计算机软硬件知识,对网络和系统安全有独特的敏感性,并且对财务会计和单位内部控制有深刻的理解。因此审计人员应具备编程知识、运营系统知识、网络(本地网和因物网)知识、防火墙及其他安全技术。审计人员必须具有复合型的知识结构。审计人员除了需要具备会计、审计、法律和所审计业务的专门知识外,还应具备一定程度的计算机信息系统方面的知识,其中尤其以数据库方面的知识和技术较为广泛、要求较高。稽核审计人员除了具备上述会计、审计专业知识及信息技术知识外,还应具备税法、经济法、统计学、金融学、货币银行学、营销学以及管理学等常规知识。
随着审计信息化的发展,内审人员将面临着“兵无常势,水无常形”信息系统审计对象,其所掌握的专业知识和信息技术知识不能只停留在书本、准则与制度上,要与时俱进,不断学习更新自身的业务水平和执业能力。
(二)农村信用社对内审人员职业技能的要求
审计信息化建设是一项长期的系统工程,信息技术的发展除了扩大了审计的范围和内容,还对审计方式、方法以及审计程序、审计项目管理、审计质量控制等都产生了影响。随着农村信用社改革的逐步深入,业务经营种类的多元化、服务手段的日新月异以及处理难度的增加,对内审工作提出了更高要求,亦对内审人员的分析、判断、控制和抉择能力提出了挑战。因此,内审人员除了应具备传统稽核审计人员职业能力外,还应掌握对计算机、网络信息系统审计与实施联网审计的工作技能。
三、农村信用社内审信息化人才队伍建设的策略
内审人员具备信息化素质和技能是信息化人才队伍的标志,广西农村信用社对复合型内审人才队伍建设,一是通过对现有内审人员进行后续教育,补充其欠缺的计算机、网络信息知识,改善现有内审人员的知识结构;二是通过调入、招聘等方式,引进复合型内审人才赶往内审部门,改变内审队伍的专业背景结构。广西农村信用社内审信息化人才队伍建设的策略主要包括以下三方面策略。
(一)提高内审人员信息化素质
随着农村信用社财会业务审计一体化的发展和联网审计技术迅速普及,诞生了一大批既有审计专业知识又能熟练掌握计算机知识和IT技术的一专多能的复合型人才。但复合型人才的缺乏不可能在短时期内解决,因此,加强对现有内审人员的学习培训工作显得尤为重要。国家审计署原审计长李金华曾明确提出:审计人员不掌握计算机技术,将失去审计的资格。广西农村信用社为了尽快提高内审人员的信息化素质,积极发扬其“传、帮、带”的优良传统,即在开展内审工作时,尽量安排复合型内审人员与计算机知识和IT技术相对薄弱的内审人员共同工作,通过复合型人员在工作实践中的“传、帮、带”的作用,使越来越多的内审人员的计算机知识和IT技术得到提高。
除了全面提升内审人员的计算机知识和IT技术水平外,广西农村信用社还通过开展职业道德培训班等方式来加强内审人员正直、客观、保密及胜任等方面的职业道德素养。
(二)培养内审人员信息化思维方式
树立信息化思维是内审人员成功进行职业判断的基础。在信息技术时代,由于信息技术的高速发展和运用,被审计单位越来越多地依赖信息与通信技术进行各项业务处理,面对复杂多变的信息技术环境,审计人员必须具有用信息化思维方式进行职业判断能力。否则,审计人员将可能因信息化思维方式的缺失而实施了不恰当的审计程序,未能发现被审计单位财务报表整体上存在重大错报,而加大审计风险。为了培养内审人员的信息化思维方式,帮助内审部门实现其增加组织价值和改善组织营运职能,广西农村信用社通过举办计算机辅助审计操作技能大赛、审计信息化研讨班及聘请外部审计专家授课、进行学术交流等活动,营造了浓厚的内审信息化学习氛围,循序渐进的树立内审人员的信息化思维方式。
(三)建立信息化内审知识技能培训体系
根据马洛斯需求理论,信息时代的内审人员渴望被尊重、被肯定,他们的职业愿景是拥有一份美好的职业规划设计和良好的行动指南。而知识技能培训作为其职业规划设计的一部分,他们企业组织内部能够定期为其提供系统性的知识技能培训活动,并通过参加活动提升自身的职业素养和专业胜任能力,得到组织的认可和重视。因此,组织内部应为内审部门营造一种培训激励制度以满足内审人员的职业素养和专业胜任能力。目前,广西农村信用社内审信息化知识技能培训体系主要由以下四个方面构成。
1.入门培训
这是一种针对审计信息系统应用知识的培训,其培训对象广西农村信用社全体内审人员。培训重点是学习《广西农村合作金融机构稽核信息管理系统》操作方法,培训目的是使内审人员了解《广西农村合作金融机构稽核信息管理系统》的基本功能,规范内审人员在《广西农村合作金融机构稽核信息管理系统》的操作流程。通过培训,使内审人员了解现场子系统、非现场子系统、风险预警系统和指标监测系统的功能与作用,促进内审人员充分利用内审系统平台实施联网审计、共享系统资源,并及时向董事会和高级管理层宏观决策提供有价值的各项数据信息,从而有效推进全区农合机构内审信息化的进程。
2.计算机、信息系统审计初级培训
这是一种基础性的知识培训,其培训对象是广西农村信用社内已经基本的计算机、信息网络审计知识、能运用计算机及网络技术实施审计工作的内审人员。培训内容包括:审计学原理、审计信息化原理、计算机辅助审计等基础性课程。通过培训,使内审人员明白信息化审计与传统审计的区别,掌握审计信息化和计算机审计的基本知识,为实施审计信息化打下良好的基础。
3.计算机、信息系统审计中级培训
这是一种跨学科的延伸式知识培训,其培训对象是已经具备计算机、信息网络审计知识、并能熟练运用计算机、网络技术实施审计工作的内审业务骨干。培训内容根据当今信息技术的发展水平及我社审计信息化工作发展的需要,结合计算机、信息网络知识系统介绍审计分析原理和操作方法进行培训。通过培训,使内审人员学会跟踪关注企业财务业务一体化系统的发展,熟悉被审系统的处理流程和控制过程、具有确认和发现信息、信息选择和简化、对信息分析和分类并应用新技术的能力,指导内审人员利用被审系统提供的信息和手段为己所用,实施审计。
4.专项资格认证培训
随着内审信息化发展和农村信用社财务业务审计系统一体化的趋势加速,需要配置一支优质高效的内审人才队伍来为企业的发展保驾护航,而优质高效的内审人才队伍需要备置优秀的审计专家。广西农村信用社为为培养精英级内审人才、打造优质内审团队,实现 “人才强审”,积极组织员工参加注册会计师、国际注册内部审计师、国际注册信息系统审计师考试,并对通过考试且获得资格证书的员工给予适当的物质、精神奖励,培养并留住了优秀的信息化内审人才,为内审人员个人事业的发展提供了美好的职业前景、亦成就了内审人员职业梦想。
四、结束语
信息技术的飞速发展给银行业带来革命性的变化,信息创造价值,战略决定命运,全面推进内审信息化,人才是关键。广西农村信用社通过有目的、有计划、有组织地培养内审人员的信息化素质与思维方式,把内审信息化人才队伍建设放在公司治理的高度、站在未来内审发展战略的制高点,成功打造了一支优质高效的内审人才队伍,为广西农村信用社各项事业的稳健发展构筑了无限可能的美好宏伟蓝图,又一次体现了广西农村信用社“抓改革、促发展、强管理、带队伍、保平安”的企业文化理念的重要内涵。