计算机信息管理系统(精选8篇)
1.计算机信息管理系统 篇一
1)什么是计算机财务信息管理系统?
财务管理系统是一种面向价值信息和基于会计管理活动的系统,是在计算机
硬件和网络环境下并采用现代信息处理技术,对会计信息进行采集、存储、处理及传送,完成会计核算、监督、管理和辅助决策任务的系统。
2)什么是账套?
其主要包括核算单位名称、所属行业、启用时间、编码规则等,简称“建账”。
3)什么是通用财务软件?
财务软件是指专门用于完成会计工作的电子计算机应用软件,包括采用各种计算机语
言编制的一系列指挥计算机完成会计工作的程序代码和有关的文档技术资料。
4)什么是系统初始设置?
5)什么是账?
在ERP应用系统中,企业不仅可以建多个账套,且每一个账套中可以存放不
同的会计数据,称为账
6)什么是辅助核算与管理?
7)什么是报表系统?
会计报表管理系统的主要任务就是设计报表的格式和编制公式,从总账系统或其他子系
统中取得有关会计信息,自动编制会计报表, 并对报表进行审核、汇总,生成各种分析图表,同时按预定格式输出各种会计报表。
8)计算机财务信息管理系统的构成要素有哪些?
管理系统的构成要素有硬件、软件、人员、数据和规程,它们是财务管理系统的实体、是系统的物理组成。
9)财务信息管理系统的实施过程是一个什么样的过程?
财务管理系统为企业的财务管理提供了一个灵活的、综合性的管理平台。按其职能,主要
包括总账、应收、应付、工资、固定资产、成本管理、资金管理、报表、财务分析等几大
模块。
10)财务软件初始设置的含义及内容?
财务软件初始设置也称初始化,是指将通用财务软件转化成专用财务软件、将手工会
计业务数据移植到计算机中等一系列准备工作。财务软件初始化是使用通用财务软件的的基础,是非常关键的一项工作。一般地,财务软件的初始设置应该包括以下几步(内容):
设置业务参数及基本信息,设置会计业务处理规则,输入期初数据。
11)用户自定义编制一张报表的基本步骤/
12)财务信
息管理系统中各子系统的信息联系时怎样的?财务
系统的数据处理过程,是以业务处理为基础,以总账系统为核心,最后得到用于分析、决
策的信息。如图1-3所示
13财务信息管理系统的管理制度包含哪些内容?
1.建立岗位责任制 2操作管理制度和硬件软件维护制度 3会计档案管理制度
14)对通用财务软件如何评价?
15企业信息下的计算机财务信息管理系统对传统的手工的财务信息管理系统有什么影
响?
(1)改变了原有的组织体系(2)改进了会计核算形式和方法
(3)改变了原有的内部控制制度(4)改变了账表存储方式和增加了输出过程(5)使会计的管理职能进一步强化
2.计算机信息管理系统 篇二
1.1 客户机/服务器计算模式发展
客户机/服务器模式是一种先进的计算模式,也是今后发展的主流,这种模式最大的特点是使用客户机和服务器两方面的智能、资源和计算能力来执行一个特定的任务。
1.1.1 以大型机为中心的计算模式
以大型机为中心(mainframe-centric)的计算模式,它有时也称分时共享(time-sharing)模式,这一模式的特点是:系统提供专用的用户界面,这一模式是利用主机的能力来运行应用,采用无智能的终端来对应用进行控制。
1.1.2 以服务器为中心的计算模式
当个人计算机于80年代初进入计算机领域后,它得到了飞速发展,这一模式是利用工作站的能力来运行所有应用,用服务器的能力来作为外设的延伸,这样的模式是以服务器为中心(server-centric)的计算模式,它又叫资源共享(resource-sharing)模式。
1.1.3 小型机和客户机/服务器计算模式的出现
小型化要使应用运行在合适的平台,不管它们是大型机还是微机。小型化概念建立于三个柱石之上:高速发展的技术能力,诱人的经济因素和计算机在应用中地位的改变。
1.2 客户机/服务器计算模式的特点
在客户机/服务器计算模式下,一个或更多个客户机和一个或更多个服务器,以及下层的操作系统进程间通信系统,共同组成一个支持分布计算、分析和表示的系统。
1.2.1 客户机的特点
1)客户机/服务器提供了一个用户界面(User Interface或简称UI),这个界面负责完成用户命令和数据的输入,并根据用户要求提供所得的结果;
2)个客户机/服务器系统可以包括多个客户机,但每个客户机要有一致的用户界面;
3)客户机用一个预定义的语言构成一条或多条到服务器的查询或命令;
4)客户机可以使用缓冲或优化技术以减少到服务器的查询或执行安全和访问控制检查,客户机还可以检查用户发出的查询或命令的完整;
5)客户机通过一个进程间通信机制和服务器完成通信,并把查询或命令传到服务器。
1.2.2 服务器的特点
在一个客户机/服务器系统中,服务器是一个或一组进程,向一个或多个客户机提供服务,它具有如下特点:
1)服务器向客户机提供一种服务,服务的类型由客户机/服务器系统自己确定;
2)服务器只负责响应来自客户机的查询或命令。
2 计算机联锁信息管理系统组成
数据库管理系统、数据库、数据库应用程序以上三部分组成一个典型的客户机/服务器结构,数据库和数据库管理系统组成服务器端,数据库应用程序组成客户端。采用客户/服务器结构主要有以几个优点:
1)可以利用数据库管理系统提供的各种功能,使用标准ODBC接口和SQL结构查询语一言,简化应用程序的设计。
2)充分利用Windows NT提供的强大的网络通信功能,以及一些国际上著名的大公司提供的网络产品,在功能强大的网络软硬件平台上开发应用软件。
3)可以实现各种类型的网络拓扑结构。
2.1 数据库管理系统
要使一个信息管理系统高效、安全、稳定地运行,数据库管理系统的选择至关重要。计算机联锁信息管理系统不同于一般的信息管理系统,随着开通车站的增多,它具有信息量大、数据安全性要求高、数据更新变化快等特点,所以它对数据库管理系统又提出了更高的要求。通过对现在流行的各种数据库管理系统的比较,计算机联锁信息管理系统采用了Microsoft公司的SQL Server数据库管理系统。
2.2 维修中心数据库
在SQL Server数据库管理系统的基础上,建立了维修中心数据库。计算机联锁信息管理系统主要是收集和整理所开通车站的静态数据和运行记录,为今后的维护提供依据。因此,对应于运行中联锁车站的各种数据,该数据库由五个表组成:开通车站表、故障记录表、配置表、静态数据表和运行记录表。
2.2.1 开通车站表
它完整地记录所开通的联锁车站。针对车站的作业情况不同以及可能要进行许多次的改造,在开通车站表中,把它们做为不同的一记录来处理。把联锁车站的开通信息加入到开通表时,可以手工加入也可以通过读取Config文件自动加入,对于开通日期一项,可以手工加入也可以通过读取开通表自动加入。
利用开通车站表,可以方便地对所开通的车站进行检索,可以查询某个车站开通的具体日期以及进行了几次改造,也可查询某年开通了多少个车站,便于分析和统计。
2.2.2 故障一记录表
该表保存开通车站运行过程中所出现的各种典型故障。可对某一车站的所有故障及发生同一故障的车站进行横向和纵向查询。对应各种典型故障都有一个故障代号。通过故障代号查询故障时,可对发生同一类型故障的车站进行纵向检索,得出普遍的结论,以便改进设
备,减少故障出现的次数。
任何一个实时系统在运行的过程中都可能出现这样那样或多或少的故障。只有对故障进行具体的分类和分析,改进运行中存在的普遍故障现象,才能使设备不断完善,为系统安全可靠的运行提供有力的保障,故障一记录表为很好的分析故障和排除故障提供了很好的参考。
2.2.3 运行一记录表
该表保存联锁车站运行过程中的典型记录。利用它通过图像再现功能,可以再现车站当时运行的实际情,便于查找和分析故障。在维修机中建立一个小的SQL Server数据库,在维修机运行过程中直接把运行记录一条条地加到数据库中,通过SQL Server所提供的异步数据分布技术,也可以实现同样的功能。而且通过异步数据分布技术来实现,效率要高的多,并且节省了在维修中心把记录加到数据库中的时间。
2.2.4 静态数据表
该表保存了各个联锁车站的各种静态的数据。图像再现及查看记录时要用到这些数据。这些数据的保存方式象运行记录表中的记录的保存方式一样,也可以采取以上所述的两种方式,同样像记录的保存方式一样,在表中只是保存数据所在的路径,涉及到这些数据时应
用程序在该路径下读取这些文件。
2.2.5 配置记录表
该表记录联锁车站的各种硬件配置信息。当车站改造时,始终保存该站的最后一次改造后的硬件配置信息。它的内容可通过读取开通表自动加入,也可以手工加入。配置记录表反映了一个联锁车站的硬件配置情况,当一个车站发生硬件故障需更换硬件设施时,为了保持设备良好安全地运行,应尽可能地采取同一型号备品,随着开通车站的增多,硬件设施的型号也千差万别,所以配置记录表为我们随时了解各个车站具体的硬件信息,提供了有利的保障。
2.3 数据库应用程序
根据各个车站具体的运行环境不同,配置一记录表中只是记录各个车站一些共同的配置。如果该站有特殊的设备,那么,就为该站另外建立一个新表,把特殊设备保存在新表中,配置记录表中有一个字段指向该表。这样设计我认为有两个好处:一是兼顾到了各种硬件配置;二是节省了数据库空间,如果不管有没有特殊的设备,都为每个车站的配置建立一个新表,操作起来即麻烦又浪费了数据库的空间。
2.4 实现并发控制
计算机联锁信息管理系统数据库是一个共享资源,可以由多个用户使用。这些用户程序可以一个一个串行执行,每一时刻只有一个用户程序运行,执行对数据库的存取。其他用户程序必须等到这个用户程序结束以后方能对数据库存取。
3 客户/服务器结构的进一步探讨
3.1 典型的客户/服务器结构
客户/服务器结构在近十年内不但得到了广泛地运用,而且相当成功。在目前的客户/服务器结构中主要分为客户端和服务器端。在客户端所有的用户界面程序代码和应用逻辑的程序代码都是集中在这里。此外,在每一个客户端也必须安装BDE/IDAP,ODBC和SQL Links才能够链接到后台的数据库服务器。
3.2 客户/服务器新结构的探讨
尽管传统的客户/服务器结构获得了广泛的使用,然而在两层客户/服务器结构成功的背后,却逐渐暴露出其构架上的缺陷。其中最明显的问题表现在应用程序的伸缩性和维护方面。因此,新一代数据库管理系统在传统的客户/服务器结构中,增加了应用程序服务器。应用程序服务器包括了统一的界面、业务规则的制定和数据处理逻辑的规定等等。
4 数据库安全及可靠性分析
4.1 数据库组成
保存联锁车站的各种信息而设计的,它所保存的数据对于维护一个开通车站的正常、安全的运行起着至关重要的作用,保证这些数据的安全和可靠是为现场提供服务的前提。另一方面,数据库是一个共享资源,可以由多个用户使用。如果一个用户程序涉及大量数据的输入/输出交换,则数据库系统的大部分时间将处于休闲状态。为了充分利用数据库资源,应该允许多个用户程序并行地存取数据库。这样就会产生多个用户程序并发地存取同一数据的情况。
4.2 SQL Server中的加锁方法
“封锁粒度(lock granularity)”是在一个查询或更新时被锁定的最小数据单位。封锁粒度的选择是一个非常重要的问题,它直接影响着系统的并发能力。封锁粒度越小,系统的并发能力越强,但是封锁的开销也越大。因此封锁粒度的选择是并发能力和开销的一种折衷。
参考文献
[1]文武臣,王晓明.计算机联锁的数据结构及进路搜索算法[J]重庆工学院学报(自然科学版),2008,(6).
[2]陈志颖,董昱,杨柳,李亮.计算机联锁进路搜索算法的分析与研究[J].铁道通信信号,2007,(4).
3.计算机管理信息系统发展研究 篇三
关键词 计算机 管理 信息系统 现状分析
中图分类号:TP3 文献标识码:A
0前言
计算机管理信息系统隶属于现代化管理范畴,从单片机发明到现代互联网的出现,其经历了由功能单一到多样集成这样数百年的一个发展过程。现阶段,计算机管理信息系统无论是在企业单位的管理工作中,还是在个人信息的管理方面,均起到了高效管理信息、提高综合效益等一系列作用。基于此了解计算机管理信息系统的基本功能与发展方向,对未来数十年里仍将持续进行的信息化建设有着重要的推动作用。
1计算机管理信息系统的相关概念及功能简述
计算机管理信息系统最早的起源可以追朔到泰勒的科学管理试验,经历了数百年的完善与创新,现阶段已经作为跨越经济,企业管理,计算机等不同行业的综合系统,广泛运用于企业乃至个人之中。笔者认为,计算机管理信息系统的功能主要分为以下二点。
其一是对信息的及时更新和有效整合。众所周知计算机系统的核心理念是信息共享,而计算机管理信息系统无疑使基于这样一个核心理念所构建的,也正是这样一个系统能够及时全面地提供最新的一些数据和信息,信息共享的速度也才得到了进一步的加快。其二计算机管理信息系统的有效利用还能降低管理工作的成本,使得信息处理的方式更为便捷。
2计算机管理信息系统的发展现状分析
2.1计算机管理信息系统的自主开发效率暂时处于较低水平
现阶段,我国计算机管理信息系统的开发效率还处于一个较低水平,其原因是多方面的。首要原因是计算机管理信息系统的开发难度较大。这就使得很多公司即使想要独立研发相关的计算机管理信息系统,也会因技术因素而无法实现。其次是我国的相关企业还缺乏一定独立开发研究的动力,部分企业从既得利益的角度出发,通过购买国外的相关产品加以利用,却并不考虑独立的开发。
2.2管理信息系统平台由专用开发平台和通用软件应用平台共同构成
现阶段,专用管理信息系统开发平台和系统软件应用平台已经成为了计算机管理信息系统平台的主流。国内也已经由数十年前的基于DOS操作系统和FOXBASE数据库管理系统所构建的开发平台转变为了基于WINDOWS系统和FOXPRO所构建的专用管理信息系统。第二种平台主要是由IBM和MICROSOFT所研发的OFFICE、NOTES系列,这种通用系统软件应用平台多具有开放式的数据库与软件接口,具有更广泛的运行环境,可以在不同类型的计算机系统中运行,是一个进行管理信息系统开发的较理想的集成环境。
3计算机管理信息系统的发展趋势展望
3.1网络化
新时期下,信息技术是以微型计算机作为发展蓝本的,因此,无论是数据库系统的构建,还是计算机管理信息系统的完善,都要以计算机网络作为发展的根本。随着网络化技术的发展和相关用户对信息交流需求的不断增高,WEB技术也会进一步在企业内部和用户之间普及,促使相关的计算机管理信息系统需要借助网络来开展相关的运作业务,以此满足客户和企业的多样化需求,最终实现多方共赢。
3.2智能化
随着近年来社会市场经济模式的迅速转变,大量相关的科研单位已经将计算机管理信息系统中的人工智能技术作为尖端科技领域内的重点研究工作。人工智能化属于技术科学所研究的范畴,其主要内容包括学习、模仿和完善人的新型智能方法。在计算机管理信息系统中,可以利用人工智能技术从海量的管理数据中筛选出所需要的信息或者是数据,同时,通过录入相应的模拟量,人工智能技术也可实现相应的数据采集和处理,并借助未来程序员编写出的专家决策支持系统,对非结构性事物的处理提出一定的参考意见,从而帮助决策人员处理数据结构繁杂的管理任务。
3.3虚拟化
随着管理活动的日益繁杂,相关管理人员对计算机管理信息系统的需求也越来越多样化。因此,如何更新管理信息系统中的核心技术,如IT架构、系统应用平台,使得现有的管理信息系统在实现基础管理功能的前提条件下变得更加灵活高效,已逐渐成为了企业未来发展的重要战略目标。而伴随着基于云计算的虚拟技术的出现,这一梦想已然有了实现的可能,通过基于云计算的虚拟技术,企业可以对现有的有限服务器进行有效整合,从而解决服务器的运行成本,在提高资源利用率的同时还能提升整个企业的运行效率。虽然这一技术现阶段还略显不成熟,但随着科学技术的不断发展,计算机管理信息系统的虚拟化将会从成为计算机管理信息系统发展的重要方向。
4结束语
随着科学技术的不断发展,计算机管理信息系统也有了新的发展方向。笔者认为,网络化、智能化和虚拟化将会计算机管理信息系统的重要发展趋势。而随着信息技术和管理理论的不断完善,计算机管理信息系统势必会在未来的管理工作中彰显出重要的应用价值,从而为相关企业的管理工作创造出更大的效益。
参考文献
[1] 刘大卫.浅析计算机管理信息系统发展现状及未来趋势[J].计算机理论.2013,4(20):190-191.
[2] 李著.浅谈计算机管理信息系统发展方向[J].江苏计算机学报.2007,9(11):67-68.
[3] 张佳玉.计算机管理信息系统在不同领域的应用[J].信息与管理.2011,2(45):147-148.
4.计算机信息管理系统 篇四
摘要:计算机信息工程技术与信息管理的整合具有重要意义,有利于提高管理水平、促进数据资料共享、提高计算机技术水平。为促进二者整合,实际工作中需要采取改进和完善措施,提高管理意识、完善管理体系、确保信息质量,并丰富信息存储,确保信息可靠。
关键词:计算机;信息工程技术;信息管理;整合策略
信息工程技术和信息管理是每个单位不可忽视的内容,对各项活动开展具有积极作用。同时,为使其有效服务于人们的生活与工作,采取措施推动二者整合是研究的重点。本文将探讨分析二者整合的意义和内容,并提出策略,希望能为实际工作开展提供启示。
计算机信息工程技术与信息管理整合的内容
信息工程技术与信息管理是计算机使用中不可忽视的内容,对各项工作开展具有重要作用。同时,为促进二者作用的发挥,应该采取措施促进二者有效整合。项目管理。通过技术和管理的有效整合,有利于完善计算机系统设置和资源存储,构建完善的数据库,为项目管理和决策提供数据支撑。同时也能方便数据资料查询,及时掌握项目管理工作动态,全面了解项目管理的基本状态,实现全过程的精细化管理,进而促进各项工作顺利进行。物资管理。在计算机工程技术和信息管理的支撑下,能够构建健全完善的物资管理系统,方便数据和资料查询,对各种物资进行编号和归类,方便资料查询。还可以提高查询效率,及时掌握物资管理的基本情况,有效落实项目管理措施,节约物资管理成本,提高管理效率。维护技术。利用信息管理技术和措施,有利于方便计算机维护,及时查询和修复存在的缺陷。进而保证计算机各项功能正常发挥,促进其作用有效发挥,努力提升计算机维修技术水平。系统升级。计算机系统升级过程中,离不开工程技术与信息管理措施的应用。这样既能确保系统处于良好性能,还能方便数据资源共享,有利于数据升级和管理维护。计算机信息工程技术与信息管理整合的意义
推动技术与管理的整合,有利于满足人们使用信息资源需要,为各项工作开展创造便利。有利于提高管理水平。采取措施对二者进行整合,有利于将技术和管理结合起来,有效满足人们使用计算机的需要。并且还能丰富信息存储,提高信息技术和信息管理水平。有利于数据资料共享。通过采取相应的技术和管理措施,将信息工程技术和信息管理进行有效整合,有利于丰富计算机信息资源,促进资源共享。进而更好满足人们使用计算机的需要,提高资源共享水平,方便人们查阅和使用计算机信息资料和相关资源。有利于技术水平提高。计算机作用的充分发挥,离不开技术和管理工作。作为工作人员,应该加强管理,重视新技术和新措施的应用。并将信息工程技术和信息管理进行有效整合,有效提升计算机信息技术水平,为人们使用计算机创造条件。
计算机信息工程技术与信息管理整合的策略
为促进二者整合,应该加强管理,注重创新,综合采取以下改进和完善措施。提高管理意识,开发新型技术。工作人员要提高思想认识,增强计算机信息技术和管理工作水平,将工程技术与信息管理有效整合在一起,激发管理人员潜能。并注重新技术和新措施的应用,努力提高计算机信息技术水平,推动信息工程系统升级,促进计算机性能的改进和完善,努力提高工作水平。完善管理体系,明确技术要求。根据计算机技术发展和使用需要,建立健全的管理系统,完善数据库设置,提高信息技术水平。要加强管理系统的维护工作,保证系统有效运营,将信息技术和管理工作有效整合在一起,努力提升计算机综合性能。确保信息质量,满足技术需要。计算机技术应用和系统管理工作当中,应该注重引进新技术和新措施,避免数据和信息失真。进而有效满足信息资源使用需要,提高信息质量。另外还要加强管理工作,注 毒查杀,设置防火墙技术,避免非法访问,促进信息资源更好满足人们使用的需要。丰富信息存储,确保信息可靠。及时吸收和更新信息资源,完善数据库设置,努力提高信息资源的使用效率,确保信息资源丰富。另外还要建立完善的信息系统,开发和利用新技术和新措施,将信息工程技术和信息管理密切结合在一起,提高计算机综合性能,让计算机更好发挥作用。
结束语
总之,计算机信息工程技术与信息管理的整合,有利于确保信息资源的安全与可靠,促进资源共享,满足人们使用信息资源的需要。为此,实际工作中应该重视二者的整合,综合采取有效措施推动信息技术整合,加强信息管理工作。从而更好满足人们使用信息资源的需要,为各项工作有效开展创造便利。
参考文献
5.计算机信息系统安全管理制度 篇五
第一章 总 则
第一条 为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据国家和辽宁省相关规定,结合本院实际,制定本规定。
第二条 本院信息系统内所有计算机的安全保护,适用本规定。
第三条 工作职责
(一)每一个计算机信息系统使用人都是计算机安全员,计算机安全员负责本人在用计算机信息系统的正确使用、日常使用维护,发现故障、异常时及时向计算机信息系统管理员报告;
(二)计算机信息系统管理员负责院内:
1、计算机信息系统使用制度、安全制度的建立、健全;
2、计算机信息系统档案的建立、健全,计算机信息系统使用情况的检查;
3、计算机信息系统的日常维护(包括信息资料备份,病毒防护、系统安装、升级、故障维修、安全事故处理或上报等);
4、计算机信息系统与外部单位的沟通、协调(包括计算机信息系统相关产品的采购、安装、验收及信息交换等);
5、计算机信息系统使用人员的技术培训和指导。
(三)计算机信息系统信息审查小组负责局机关计算机信息系统对内、对外发布信息审查工作。
第二章 计算机信息系统使用人员要求 第四条 计算机信息系统管理员、计算机信息系统信息审查员必须取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,并由局领导任命,在计算机信息系统安全管理方面接受局领导的直接领导。
第五条 计算机安全员必须经安全知识培训,经考核合格后,方可上机操作。
第六条 由计算机信息管理员根据环境、条件的变化,定期组织计算机安全员开展必要的培训,以适应计算机安全防护和操作系统升级的需要。
第三章 计算机信息系统的安全管理 第七条 计算机机房安全管理制度
(一)计算机机房由计算机信息管理员专人管理,未经计算机信息系统管理员许可,其他人员不得进入计算机房。
(二)计算机房服务器除停电外一般情况下全天候开机;在紧急情况下,可采取暂停联网、暂时停机等安全应急措施。如果是电力停电,首先联系医院后勤部门,问清停电的原因、何时来电。然后检查UPS电池容量,看能否持续供电到院内开始发电。
(三)计算机房服务器开机时,室内温度应控制在17度,避免温度过高影响服务器性能。
(四)计算机房应保证全封闭,确保蚊虫、老鼠、蟑螂等不能进入机房,如在机房发现蚊虫、老鼠、蟑螂等,应及时杀灭,以防设备、线路被破坏。
(五)计算机房应具备基本的防盗设施,防止失窃和人为破坏。
第八条 计算机信息系统网络安全漏洞检测和系统升级管理制度
(一)计算机信息系统管理员应使用国家公安部指定的系统软件、安全软件,并及时对系统软件、安全软件进行升级,对系统漏洞进行扫描,采取相应措施,确保系统安全。
(二)在进行系统升级、安全软件升级前,应进行文件备份,以防信息丢失。
第九条 操作权限管理制度
(一)局机关内的计算机必须设置开机密码、管理员密码,开机密码由计算机安全员设置,管理员密码由计算机信息系统管理员设置,密码不得少于六位,并定期进行变更,密码不得告诉他人,不得窃取或擅自使用他人的密码查阅相关的信息。
(二)每台计算机应设置屏幕保护密码,并定期变更,以防暂时离开时,计算机被他人操作。
(三)在内部网中的共享文件,应由责任人将文件的属性设置为“只读”,以避免被别人更改。
(四)办公软件中的权限、密码由计算机信息系统管理员根据软件的使用及管理需要设置,以确保各计算机使用人能正常使用。
第十条 用户登记制度
(一)由计算机信息系统管理员在内部局域网中为每个计算机用户设置用户名,各计算机使用人凭用户名和本人的密码登录内部局域网。
(二)计算机信息系统管理员应启动系统使用日志,对用户登录及使用情况进行跟踪记录,使用日志由计算机信息系统管理员管理,保存时间不少于90天。
第十一条 信息发布审查、登记、保存、清除和备份制度,信息群发服务管理制度
(一)凡向公共信息网站提供或发布信息,必须先经局机关信息审查小组审查批准,统一交办公室登记发外,在发外的同时,应对信息进行备份,并与公共信息网所发布的信息进行核对,发现不一致时应及时与公共信息网协调处理。
(二)向公共信息网提供的信息的备份按《档案管理制度》保存。
(三)由办公室跟踪对外提供信息的及时更新、清除工作,确保网络信息时效性和准确性。
(四)由计算机信息系统管理员定期对局域服务器信息进行备份,备份件保存期为三个月,以确保信息安全。
(五)在局域网内登录办公自动化软件(OA)时,可以使用信息群发功能;登录互联网时,严禁使用信息群发功能。
第十二条 任何单位和个人不得用计算机信息系统从事下列行为:
(一)查阅、复制、制作、传播有害信息;
(二)侵犯他人隐私,窃取他人帐号,假冒他人名义发送信息,或者向他人发送垃圾信息;
(三)以盈利或者非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;
(四)未经允许修改、删除、增加、破坏计算机信息系统的功能、程序及数据;
(五)擅自修改计算机和网络上的配置参数、程序和信息资源;
(六)安装盗版软件;
(七)输入有害程序和信息;
(八)窃取他人密码或冒用他人名义处理业务;
(九)使用“黑客”手段,故意越权访问他人信息资源和其他保密信息资源或窃取、破坏储存在服务器中的业务数据和其他业务信息;
(十)未经防病毒检查,随意拷入或在互联网上下载程序或软件;
(十一)在计算机上拷入各种与工作无关的应用程序,占用硬盘空间,影响业务处理的速度;
(十二)将游戏软件拷贝到办公用计算机或在上班时间运行游戏软件;
(十三)其他危害计算机信息系统安全的行为。
第四章 计算机信息系统保密规定
第十三条 登录互联网的计算机严禁录入、储存涉密信息。
第十四条 涉密计算机必须与互联网及局域网物理隔离。第十五条 凡秘密级以上内容的文件和资料,严禁在非保密传输信道上传输。
第五章 软件安全管理
第十六条 办公自动化软件和由局统一开发或应用的业务软件,由计算机信息系统管理员负责管理和维护。
第十七条 计算机信息系统管理员对统一维护的软件应严格管理,不断完善,发现问题要及时诊断和排除,保障软件的长期稳定运行。
第十八条 各科室在本制度实施前已使用的各种应用软件,由开发该软件的公司负责维护,每次维护的情况各科室应书面报告计算机信息系统管理员备案。
第十九条 各科室开发或应用新的软件,应先向计算机信息系统管理员申报,经批准才能应用。如属上级或政府职能部门指定统一使用的,在使用前应向办公室申报备案。如应用新的软件对原有软件的运行造成不良影响的,由办公室协调解决。
第六章 计算机使用及故障维修
第二十条 计算机使用人应严格按照操作规程正确开启和关闭电源,启动和关闭系统,正确使用移动存储媒介、打印机等设备;不得频繁开启和关闭电源,违反操作步骤强行关闭系统或带电拔插硬件和接口电缆;不得随意安装与工作无关的软硬件。
第二十一条 为确保计算机的正常运作,任何人不得使用来历不明或未经检查、杀毒的软盘、光盘、U盘等储存介质,以防感染、扩散病毒。第二十二条 局机关计算机实行专人专机,谁使用谁保养,谁使用谁维护;出现故障时,先找有经验的人员协同诊断、处理,确需委托专业人员维修时,应由该计算机使用人按照《固定资产管理制度》有关规定报修。
6.计算机信息管理论文 篇六
摘要:随着信息技术的不断发展和推广,计算机信息技术管理已经逐渐成为了企业日常工作中的重要内容,对于企业的建设和发展都有极大的影响。现代化企业的发展过程中,计算机信息技术具有显著的价值,不仅能够提高管理的效率,还能促使管理技术的升级和发展。
关键词:计算机信息管理技术;企业;应用
计算机信息管理技术是一项综合性的技术,其中包含了信息收集、信息存储、数据分析等多项功能,能够帮助管理人员更便捷高效的获取需要的信息资源,并实现多个技术领域的综合应用,实现信息管理网络的建立和完善。与传统的信息管理技术相比,计算机信息管理技术具有更高的灵活性和实用性,能够满足现代化企业管理的各项要求,提高管理信息的准确性、真实性和实效性,极大的节省信息的存储空间,提高远距离信息管理的质量,为企业决策的制定提供更有效的依据,因此在企业管理的过程中得到了广泛的应用。
1、计算机信息管理技术的应用概述
计算机技术是21世纪发展最快的一个领域,而企业正是看到了计算机技术巨大的潜力和完善的功能,从而纷纷将计算机技术应用的企业的建设和管理中来,以此在激烈的市场竞争中获取更大的优势。一个完善的计算机信息管理网络是以高效的服务器和完善的网络平台为基础的。只有这样才能满足信息高效处理、复杂图形转换、数据传输等功能的发挥。这就需要企业不断的对计算机技术进行更新和升级,这无疑会增加企业的生产和管理成本。所以,企业在计算机信息管理技术的发展过程中,不能一味强调设备和平台的高端化,而应当结合日常的管理,充分发挥现有技术的功能。正确的发展方式是,企业将相对高端的设备用于处理复杂的数据,保留原有的简单设备建立低端服务器,用于处理相对简单的数据信息。这样不仅可以保证信息处理的效率和质量,还能有效的控制企业管理的成本。
2、计算机信息管理技术的重要性
当前,我国正在大力推进现代化企业的建设,在企业管理技术的更新上投入了大量的资金。计算机技术作为一种能够实现信息一致化的现代科学技术,对于提高企业信息管理的水平具有极大的左右。计算机技术的应用首先能够显著提高信息处理的速度,从而提升企业的管理效率。此外,计算机技术还能在企业内部构建覆盖面广的信息网络,提高企业各部门之间管理信息的共享。信息在一个企业的经营和管理过程中是必不可少的资源,是企业制定生产投资策略的主要依据,并且在企业建设规模、发展方针的调整中起到了重要的参考作用。因此,对于企业而言,信息是一种无形的.资源财富。采用计算机技术对企业信息进行管理,能够充分发挥信息的价值。
3、计算机信息管理技术功能的分析
3.1综合信息查询功能
现代化的计算机信息管理技术中,包含了各种信息查询工具和软件,例如PowerBuilder。这一款软件主要应用于数据窗口中,具有反应快、图形直观、功能完善等优点。从根本上来说,这是一款以用户为基础的交互性软件,具有强大的信息查询功能。它包含内部查询程序,可以将数据窗口作为中介,实现综合信息查询。它的主要功能包括两个方面,分别是查询条件输入和查询结果输出。在这两种基础功能下,这一软件能够实现查询方式的自由组合,从而更好的满足用户的查询要求。
3.2动态查询功能
在多数情况下,用户在进行计算机信息管理系统的开发前并不明确查询的要求,因此就需要查询软件能够在使用的过程中对数据进行调整,以此来满足用户的需求。这就需要软件中具有动态查询的功能。这一功能同样可以通过powerbuilder来实现。Powerbuilder可以通过编程的方式创建新的数据窗口,并在创建窗口的过程中动态的构造语句。与此同时,在数据窗口创建的过程中,用户通过选项的方式将查询的内容输入到计算机系统中,计算机中的处理器会将文字转换成计算机语言,并通过筛选查询条件得出最终的查询结果。
4、计算机信息管理技术在企业中的应用现状
4.1专业人才较少,素质相对较低
计算机技术是一门先进的现代化技术,对操作人员的专业素质及水平要求较高。在企业的计算机信息管理中,必须引进专业的计算机人才进行管理,并且要做好对人员的培训,只有这样才能保证企业计算机信息管理的质量和水平。但当前我国大多数的企业中缺乏具有专业计算机信息管理能力的人才,并且随着计算机技术的不断发展和更新,前期培养的一批计算机专业人才也逐渐无法满足企业信息管理的要求。
4.2应用范围相对较小
二十一世纪最显著的一项进步就是计算机技术的发展。当前,计算机技术已经在全球各个国家、各个领域内得到了普及。但我国计算机的普及水平与国际上其他国家相比仍相对落后,尤其是计算机信息管理技术的发展现状不容乐观。与发达国家相比,我国在计算机信息管理技术的应用范围上十分狭窄,通常局限在一些发达城市的大型企业中,而二三线城市的企业则仍然采用传统的信息管理方式,落后的农村地区甚至连计算机的普及都未完成,计算机数量稀缺,导致农村企业的信息管理效率十分低下。
4.3技术水平有待提高
与西方发达国家相比,我国在计算机技术的起步上就已经相对较晚,在发展过程中又落后于其他国家,导致我国计算机信息管理技术的整体水平明显低于世界上的其他国家。;另外,由于我国计算机研究领域的工作人员对计算机信息技术的研究仍停留在表面内容上,进一步限制了我国计算机信息管理技术的提高。从企业计算机信息管理人员上来看,我国相关行业的工作人员专业素质普遍偏低,影响了计算机技术在企业管理过程中功能的发挥。加强计算机信息管理专业人才的培养成为了我国企业亟需解决的一个问题。
4.4ERP技术在企业中的应用不高
EPR技术是以计算机信息技术为基础,通过整体性的管理理念,并针对企业生产运行过程中产生的信息进行数据分析的一种技术。这种技术在企业的管理者和员工之间建立起一个良好的沟通平台,是现代化企业提高管理质量的有效途径。但当前,这种技术只在大型企业中获得了应用,中小型企业受到传统发展观念的限制,仍将企业管理的重点放在了财务管理、生产规模的扩大等方面,在信息管理工具上仍采用了小型的计算机软件,没有及时提高企业信息管理的质量,导致ERP技术没有在企业的管理中进行有效的应用。
5、当前企业对计算机信息管理技术的需求
企业在进行计算机信息管理技术的应用时,首先考虑的往往是成本问题。在传统的企业信息管理中,通常是采用人工管理的方式。随着企业规模的不断扩大,企业经营范围的延生,采用人力管理的方式来处理海量的数据显然无法满足要求。效率低下的信息管理将导致企业的管理信息更新滞后,使得管理者在制定决策时没有可靠的依据,最终造成严重的经济损失。其次考虑到的是计算机平台的完善性和稳定性。只有高效稳定的网络平台才能有效的应对市场中快速变化的各种动态信息,从而为企业的信息管理提供参考。最后,企业的基础管理制度执行有赖于计算机系统的支持。企业的基础管理内容包括生产资料的分配、人力资源的分配、生产过程的安排等。这些过程都会产生大量的数据信息,若没有计算机信息管理技术的支持,将会造成财务信息更新的延迟,市场信息动态性失衡等问题,给企业的正常经营造成阻碍。
6、应对计算机信息管理技术应用现状的有效措施
6.1高素质人才的培养
在二十一世纪中,人才在产业发展过程中的作用越来越凸显出来。作为产业发生的第一生产力,人才在企业的信息管理过程中起到了不可替代的关键作用。企业要想提高计算机信息管理的水平,首要的就是提高管理人员的专业素质。为此,企业管理者要充分认识到计算机信息管理的重要性,将这项工作作为日常管理的重点来完成,并投入充足的资金、人力等,尽可能的为人才的培养创造良好的环境和平台。此外,企业可以与高校建立联系,通过高校对计算机人才的培养为企业的计算机信息管理输送充足的人才。计算机信息管理行业内部也应当加强相互的交流与学习,为计算机信息管理技术专业人才的培养创造条件。
6.2扩大应用范围
企业应当在更广泛的范围内应用计算机信息管理技术,通过互联网、局域网等信息共享平台在企业内部创建信息网络,提高信息交互、处理和传输的效率,最终促进企业经济效益的提高。例如,在企业的营销管理中,可以利用计算机信息管理技术实现不同部门之间的直接沟通与合作。计算机信息管理技术在质检部、财务部、销售部等多个部门之间建立信息平台,由计算机直接完成信息的传输,从而确保信息的真实性、准确性和完整性,并提高了工作的效率。
6.3强化技术研究
为了确保计算机信息管理技术的先进性和可靠性,企业应当不断加强对计算机信息管理技术的研究深度,并充分利用国家政策中的优惠措施,在计算机信息管理技术的发展上获取更多的资金和支持,为研究人员设立一定的创新奖项,从而激发研究人员的研究积极性。与此同时,企业也可以从自身的运作资金中拨出一部分专门用于计算机信息管理技术的研究和创新工作,为研究人员提供更好的工作环境和条件。研究人员应当加强内部的交流与沟通,并到拥有先进计算机信息管理技术的国家和企业中进行定期的学习与交流,为先进计算机信息管理技术的推广奠定基础。企业应当加大对管理信息的筛选,对决策制定及实施过程中计算机信息管理技术的应用。
6.4推广使用ERP信息管理系统
ERP系统的使用能够将计算机技术有效的应用到企业其他管理工作中,是提高企业整体管理水平的有效方式。企业要想扩大规模,获得进一步的发展,应用ERP系统是必不可少的过程。在现代化企业的发展中,管理方式的不断升级使得ERP系统的应用获得了更广泛的空间。发达国家在ERP软件的研究方面已经取得了显著的成效,研制出了金蝶、用友等性能优越的ERP软件。
7、结语
综上所述,计算机信息管理技术在企业中的应用和推广是一个必然的趋势,但在应用的过程中应当循序渐进,不能对发达国家的发展方式进行照搬照抄,而是应当结合我国企业的实际发展状况,通过专业人才的培养,相关软件的研发等,找到适合我国企业的应用方式。
[参考文献]
[1]霍钰.浅探计算机信息管理技术及其安全[J].计算机光盘软件与应用,.
[2]李静.计算机信息管理系统促进现代企业管理探析[J].科技风,.
[3]付耀祖,甘文斌.计算机信息管理技术在互联网中的应用探讨[J].信息技术与信息化,.
[4]马健伟.计算机信息管理技术在电信业务管理创新中的应用[D].南京邮电大学,.
[5]付耀祖,甘文斌.计算机信息管理技术在互联网中的应用探讨[J].信息技术与信息化,2014.
7.计算机信息管理系统 篇七
关键词:信息系统审计,计算机辅助审计,方法借鉴
随着信息技术的普及和发展, 计算机信息系统已经成为各行业不可或缺的管理工具, 成为信息化条件下企业进行管理和内部控制的关键环节。信息技术的出现, 一方面大大提高了管理和会计的效率, 另一方面也给审计带来了挑战, 如恶意修改系统以达到舞弊的目的, 信息系统本身存在的漏洞与缺陷引发的问题, 网络的发展带来的诸如计算机病毒、黑客对系统的威胁等。这些新型舞弊使得审计人员既要关注信息系统所提供的数据, 也要关注产生这些数据的信息系统。
1 计算机辅助审计和信息系统审计各自的审计领域
1.1 计算机审计
目前国内外对计算机审计尚未有一个明确统一的定义, 《审计法实施条例》和《国务院办公厅关于利用计算机信息系统开展审计工作的有关问题的通知》 (国办发[2001] 88号) 规定, “简单地讲, 计算机审计包括:对计算机管理的数据进行检查, 对管理数据的计算机进行检查。”
在李学柔和秦荣生编写的《国际审计》中作如下定义:“计算机审计与一般审计一样, 同样是执行经济监督、鉴证和评价职能。其特殊性主要在两个方面:① 对执行经济业务和会计信息处理的计算机系统进行审计, 即计算机系统作为审计的对象;②利用计算机辅助审计, 即计算机作为审计的工具。概括起来说, 无论是对计算机进行审计还是利用计算机进行审计都统称为计算机审计。”
由此可以看出, 计算机审计的内容主要涵盖两个方面:一是审计计算机信息系统;二是把计算机作为辅助审计的工具, 审计计算机信息系统产出的数据。
1.2 计算机辅助审计
国际审计实务委员会在国际审计准则第16号中规定:“按照《国际审计准则第15号——电子数据处理环境下的审计》的解释, 在电子数据处理的环境下进行审计时, 并不改变审计的总体目标和范围。但是, 审计程序的运用, 可能要求审计人员考虑利用计算机技术作为一项审计的工具。计算机在这方面的各种使用称之为计算机辅助审计技术。”
审计机关计算机辅助审计办法 (1996年12月19日审计署发布) 规定:“计算机辅助审计, 是指审计机关、审计人员将计算机作为辅助审计的工具, 对被审计单位财政、财务收支及其计算机应用系统实施的审计。本办法所称计算机应用系统, 是指被审计单位与财政、财务收支有关的计算机应用系统。”
概括来说, 计算机辅助审计主要是指审计人员将计算机作为辅助审计的工具, 审计被审计单位财务收支及其会计信息系统。
1.3 信息系统审计
国际信息系统审计领域的权威专家Ron Weber认为:“信息系统审计是指收集并评估证据, 以判断一个计算机系统 (信息系统) 是否有效做到保护资产、维护数据完整、完成组织目标, 同时最经济地使用资源。”
1985年日本通产省情报处理开发协会信息系统审计委员会认为:“信息系统审计是由独立于审计对象的信息系统审计师, 站在客观立场上, 对以计算机为核心的信息系统进行综合的检查、评价, 向有关人员提出问题和劝告, 追求系统的有效利用和故障排除, 使系统更加健全。”
我国一些学者认为, 信息系统审计是指对信息系统从计划、研发、实施到运行维护各个过程进行审查与评价的活动, 以审查企业信息系统是否安全、可靠、有效, 保证信息系统得出准确可靠的数据。
简单来说, 信息系统审计就是审计被审计单位信息系统的安全性、可靠性、有效性和效率, 并对被审系统提出改进意见。
1.4 会计信息系统审计
孙立辉 (2005) 认为, 会计信息系统审计是指通过一定的技术手段收集并评估证据, 以判断一个会计信息系统是否做到安全、可靠和有效, 同时又能最经济地使用资源。可见会计信息系统审计主要是审计与财政、财务收支有关的计算机应用系统。
1.5 内容交叉
计算机审计、计算机辅助审计、信息系统审计、会计信息系统审计并不是相互独立的, 彼此之间存在着紧密的联系。其联系如图1所示。
计算机审计内容涵盖计算机辅助审计和信息系统审计。计算机辅助审计包括计算机数据审计 (是指运用计算机审计技术对与财政、财务收支等有关的计算机系统所处理的电子数据进行的审计) 及会计信息系统审计, 而会计信息系统审计又隶属于信息系统审计。计算机辅助审计与信息系统审计的交叉点就是会计信息系统审计。计算机辅助审计一方面可以借鉴通用的信息系统审计方法去审计会计信息系统, 另一方面可以借鉴信息系统审计的思路, 以便在信息系统广泛渗透的当代更好地进行审计。
2 审前调查可以利用的方法思路
计算机辅助审计和信息系统审计在具体开展审计之前都要进行审前调查, 但二者调查的具体内容却并不相同。在这个阶段, 计算机辅助审计可以借鉴的方法思路主要有:
(1) 为被审单位的信息系统建立一个详细清单, 包括机构内部自行开发研制的系统以及从开发商处直接购买的系统。
(2) 查看被审单位为管理信息系统制定的规章制度。
(3) 了解被审单位信息系统的运行状况, 包括信息系统的结构、所使用的硬件和软件、系统建成时间、运行时间、生命周期概况、规模及设备清单等。
(4) 进行风险评估时要考虑到信息技术所带来的新型风险。传统审计风险分为固有风险、控制风险和检查风险3类, 但在信息系统环境下传统的审计风险发生了一定程度的变化, 其中的固有风险和控制风险都同信息系统环境直接相关, 检查风险则同信息系统审计人员的审计过程有关。
(5) 采用文字描述法、表格描述法、图形描述法等来描述被审单位信息系统。
3 进行控制测试时可以利用的方法思路
计算机辅助审计人员在进行控制测试时, 除了测试传统内部控制要素是否得到有效执行外, 还要注意以下方面:
3.1 审查信息系统的环境控制
主要是评估信息系统安全政策、标准、指南是否合理, 是否得到有效执行。例如, 系统安装后, 应改变初始密码;密码保存文件应该加密, 确保不能任意读取。针对密码这一项环境控制, 被审单位是否有相应的规章, 是否得到有效执行。
3.2 审查信息系统的逻辑安全控制
逻辑安全控制是指为了避免系统的误操作、非授权操作等增加系统的风险, 信息系统设计与实施时要有相应的控制措施, 这些措施就是逻辑安全控制。逻辑安全控制审查就是评估被审单位的信息系统是否满足信息系统设计的要求, 成功地避免一些误操作带来的错误。例如, 要评估系统用户登录权限的合理性, 交易的授权和交易执行、资产的保管和记录等不相容职位的用户的权限是否只限于本职位。
另外还要注意计算机环境下不相容职责有了新内容:计算机操作和系统开发职能相分离;数据库管理与其他计算机中心职能相分离;系统维护与新系统开发职能相分离;数据文件库与操作相分离。
4 审计信息系统应用控制时可以利用的方法
审计人员可以根据自己的计算机水平, 或者不同方法的具体功能来选择。
4.1 适合初级计算机水平审计人员的方法
4.1.1 程序流程图检查法
前提:熟悉程序流程图的作用和画法。
步骤:向被审单位索取被审系统的程序流程图;确定程序流程图中包含了哪些处理功能和控制措施, 此步骤可以采用从程序流程图的最高层模块一直检查到最底层模块的方法, 也可以按先序遍历的方式顺序检查各个模块, 或者按照输入模块、处理模块、输出模块的顺序检查;证实程序流程图中所包含的处理功能和控制措施在被审单位实际运行的程序中是否正被执行着, 可以让被审单位演示相应的功能来证实。
功能:检查被审系统的处理功能和控制措施, 了解被审系统内部运行的具体步骤。
4.1.2 程序运行记录检查法
前提:熟悉程序运行记录中每个记录代表的含义。
步骤:向被审单位索取被审系统程序运行记录;查看记录中操作系统的起止时间, 出现中断、故障时的记录;向被审单位询问中断、故障的原因, 突然中断则可能说明程序中语法或逻辑等有错误。
功能:检查被审系统实际运行时出现的故障, 据以推测系统的控制措施是否存在、是否可靠, 系统逻辑语法是否有问题。
4.1.3 程序运行结果检查法
前提:熟悉程序的相关控制及各个控制要达到的目标。
步骤:获取系统自动生成的错误清单、业务清单、记账凭证、日记账、分类账、会计报表以及其他各种报表;检查错误清单中记录错误的多寡, 找出造成错误的原因及其处理是否适当;检查业务清单、日记账、分类账、会计报表的格式, 金额平衡性等。
功能:通过检查错误清单上所列错误的类型及其处理方法, 借以评价被审程序内部控制的有效性;通过检查各种账目和报表可以推断系统业务处理功能的有效性。
4.1.4 受控处理法
前提:能够获得被审单位实际会计业务数据。
步骤:选择一定时期 (最好是12月份) 被审单位实际业务的数据, 分别由审计师和被审系统同时处理, 比较二者处理的结果。
功能:检查被审程序处理和控制功能是否恰当有效。
4.1.5 受控再处理法
前提:拥有一批经审计过的业务处理的结果, 或者以前审计时已经审查证实其处理和控制功能恰当有效的被审程序副本。
步骤:如果拥有审计过的业务数据, 则把这批业务输入到被审系统, 由当前实际运行的被审程序进行处理, 获得当前的处理结果;比较两次处理结果。如果拥有经过审计的审计程序副本, 则把当前被审程序处理过的业务, 输入到审计人员保存的被审程序副本进行处理, 获得处理结果;比较两次处理结果。
功能:检查当前实际运行的被审程序有无非法改动, 处理和控制功能是否可靠。
4.2 适合中级计算机水平审计人员的方法
4.2.1 程序编码检查法
前提:了解编程语言, 例如Java、C++、VB.net、C#。
步骤:向被审单位索取被审系统系统分析、系统设计资料以及系统程序编码;审阅系统分析、系统设计资料, 了解被审系统在设计时该具备哪些处理和控制功能, 也就是程序规格说明, 以此作为标准;选择要检查的程序, 有时被审系统编码非常多, 审计人员应该围绕审计目标选择要检查的程序, 尤其要关注高度敏感、重要的、相对简单的程序;证实某一程序是否按程序说明书和逻辑流程图编写。
功能:检查现行的被审系统是否按照原先的设计规格展开, 通过检查编码还可以发现一些系统的漏洞, 有时这些漏洞恰能提供舞弊的机会。
4.2.2 程序编码比较法
前提:熟悉编程语言, 例如Java、C++、VB.net、C#。
步骤:获得经审查其处理和控制功能恰当的被审程序源代码副本 (审计人员亲自或在审计人员的监督下由被审单位将机内正在运行的被审程序源代码复制一份, 对于不能复制的程序, 可在被审单位的计算机上进行审查) ;比较两个程序的源代码:在Windows 2000/XP中, 可以使用comp命令, 在命令行提示符中输入“comp 程序文件1 程序文件2”;也可以利用专门的程序代码比较软件进行比较, 例如Beyond Comparer、Araxis Merge 等专业比较软件。比较两个程序的目标程序代码:分别运行上述两个源代码使之生成目标程序代码, 然后分别运行目标程序代码, 比较二者在功能上是否存在差异。如果存在差异, 向被审单位询问原因。
功能:检查目前运行的被审系统是否被篡改过。
4.2.3 追踪法
前提:有一定编程能力, 熟悉系统的具体运行步骤和内部逻辑。
步骤:根据审计目标选择需要跟踪的程序;详细了解被审程序的内部逻辑;可以运行专门的跟踪软件, 有编程能力的也可以自己编写跟踪程序来跟踪被审程序;跟踪后列出一份被审程序运行时的步骤清单;分析步骤清单, 检查是否按照正确的逻辑开展。
功能:检查系统中引起审计人员关注的相应程序是否按照合理的步骤运行, 内部逻辑是否正确。
4.2.4 使用系统测试软件法
前提:熟练地操作测试软件, 熟悉系统内部运行机制, 能够把测试结果与系统的具体问题相联系。
步骤:根据审计目标及审计效益选择合适的系统测试软件, 例如Win Runner, Sandra Pro Business XII, EVEREST Corporate Edition V4.50.1330等测试软件;这些测试软件可用于评价系统的安全性, 一些则可用于评价系统的效率等, 测试软件一般只能评价系统的通用性能, 所以审计人员还要针对被审系统的具体特点再做其他测试。
功能:根据测试结果发现被审系统的漏洞和潜在的问题。
4.2.5 日志获取与分析法
前提:掌握日志的具体作用、记录的内容及其获取方法。
步骤:一般被审系统都有日志, 日志分为操作系统日志和应用程序日志。操作系统日志可以利用操作系统提供的系统工具进行查询;应用程序日志可以利用被审系统将其导出;对于数据库的日志, 可以利用数据库管理系统导出日志;审计人员也可利用日志分析软件例如Log miner对上述日志进行导出;审计人员可以打印出日志后进行书面检查, 也可以运用日志分析软件进行在线实时分析。分析时应该关注的要点:日志上记录的相应的登录授权操作, 要关注登录人员与其权限是否符合;系统出错的原因, 改正的措施;系统更改数据时的操作;数据删除时的操作。
功能:检查系统逻辑安全控制, 发现被审单位工作人员一些隐藏的操作, 提供审计疑点。
4.3 适合高级计算机水平审计人员的方法
4.3.1 测试数据法
前提:掌握白盒或黑盒测试法, 掌握程序的内部逻辑结构。当重点关注程序是否达到所要求的功能时, 可以选择黑盒法。当主要关注程序中是否存在错误的执行路线时, 可以采用白盒法, 采用白盒法需要对程序的内部逻辑结构有清楚的了解。
步骤:准备一套完整的交易数据, 既包括有效交易数据, 也包括无效交易的数据, 测试每一个可能的输入错误、逻辑过程和违反规定的事项, 测试数据可以由审计人员根据被审程序控制及处理功能, 设计若干虚拟的业务, 逐笔制作成检测数据, 也可根据被审单位以前月份或年度的输入数据稍加修改后利用, 或者运用审计软件产生检测数据, 例如黑盒法下QACente软件、白盒法下NuMega DevPartner Studio软件;用被审程序处理这些测试数据;比较处理的结果与预期的结果。
功能:确定被审程序的处理和控制功能是否恰当有效, 检测应用程序的完整性。
4.3.2 虚拟实体法
前提:熟悉被审程序具体处理功能及其内部逻辑, 根据这个逻辑设计出虚拟实体。
步骤:根据审计目标确定需要审查的程序及其处理和控制功能;虚拟一个实体, 如虚拟的部门、车间、经销商、顾客、职员等;设计与虚拟实体有关的业务, 并用手工计算出预期的结果;将虚拟实体业务同真实业务一并从头到尾通过整个系统, 得到最终处理结果;将该结果与手工计算的结果进行比较, 做出评价;检测结束后, 准备一些会计分录冲销检测业务, 消除虚拟实体的业务数据, 以免影响被审单位的正常业务和财务报表。
功能:确定被审程序的处理和控制功能是否恰当可靠。
4.3.3 嵌入审计程序法
前提:具备较强编程能力和系统分析设计能力, 能够针对具体审计功能设计出相应审计程序, 并能参与到被审系统的分析与设计阶段。
步骤:在被审系统的设计和开发阶段, 把为执行特定的审计功能而设计的程序段①嵌入到被审系统的程序中, 这些程序段可以用来收集审计人员感兴趣的资料, 并且建立一个审计控制文件, 用来存储这些资料;当实际业务数据在被审程序中处理时, 审计程序段对程序进行检查, 如果符合某些条件, 则将其记入审计控制文件中;审计人员可以定期或不定期地将审计控制文件打印输出, 对被审程序的处理和控制功能进行评价, 或对系统处理的业务进行监控。
功能:通过审核审计控制文件来确定被审程序的处理控制功能是否可靠, 也可发现一些被审单位不正常的业务。
4.3.4 平行模拟法
前提:具备较强的编程能力, 具备分析、设计信息系统的相关知识背景。
步骤:根据审计的目的和要求, 确定要模拟的被审程序;了解该程序所涉及的文件记录的格式, 文件类型, 数据处理步骤和计算规则, 输入输出的格式和内容, 输入、处理、输出控制措施等;模仿被审程序编写审计模拟程序;分别用被审程序和模拟程序处理实际业务数据;对处理结果进行比较分析, 从而评价被审程序。
功能:评价被审程序的处理和控制功能是否合理。
4.3.5 MD5算法②比较法
前提:具备一定的信息安全知识, 掌握MD5算法及其产生信息摘要的过程, 并且能够参与到被审单位信息系统的开发设计阶段。
步骤:查看被审单位系统开发文件, 如果该系统里本身就有一个后缀名为.md5的文件, 那就是系统在开发时已生成了MD5信息摘要, 审计人员要保存待以后审计时使用。如果系统没有现成的MD5信息摘要, 审计人员可以利用MD5算法或相应的软件为系统的EXE文件产生一个信息摘要, 并保存。在以后审计时, 对被审系统的EXE文件再产生一个信息摘要。对比这两个摘要, 看是否一致, 如果一致则证明系统没有被改变过, 如果不一致则说明系统有更改的地方, 审计人员需要进一步询问被审单位, 查找改变的地方。
功能:发现系统是否被篡改。
5 结 语
8.计算机信息管理系统 篇八
【关键词】计算机信息管理系统;分析;维护效率
1引言
计算机信息管理系统是计算机整体运行过程中的重要部分,在社会经济迅速发展的今天,信息对国家和企业的发展起着决定性作用,而信息系统作为信息接入及传输的必经之路,必须不断地发展和更新,进而帮助相关部门获取最大的经济收益和社会效益。
2计算机信息管理系统设计的理论依据
2.1计算机管理系统中的模块管理
首先,模块结构设计是为了把计算机管理子系统模块和计算机本身的内部结构清晰化,进而形成子系统的框图。在设计系统模块的时候,一定要特别注意以下问题:各个子系统之间的联系、如何部署数据传输的每个模块、使用过程中对系统模块和子系统的管理、正确地衡量和不断改进模块结构、对内部数据流图输出的框图进行修改和保存等等。
2.2设计程序过程中对语言的把握
水平偏高的计算机程序设计者比较喜欢用C++,但这种语言从根本上来讲就不宜普遍使用。主要原因是它操作难度大,开发速度相对缓慢。而Delphi,PB,VB这三种语言,比较适合运用在计算机信息管理系统中,它们的优点是能够维护管理系统、运行速度快、保证实施效率的提高。
2.3坚持“耦合小,内聚大”这一设计原则
计算机信息管理系统中对模块质量和模块划分独立性的评价标准有两点:耦合和内聚。耦合指的是模块彼此间的结合程度,分为数据耦合、非法耦合和控制耦合,其中数据耦合的联系程度最高;内聚是指构成计算机信息管理系统的各个模块内在组成部分之间的结合程度,包括巧合内聚、逻辑内聚、过程内聚、通信内聚、顺序内聚、和功能内聚,其中巧合内聚的联系程度最高。
3维护计算机信息系统至关重要
在信息技术时代,信息固然占有举足轻重的地位。但信息分很多种,并不是所有的信息都有持久的价值。这就需要有系统对信息进行区分和归类,进而也就凸显了计算机信息系统的重要性。计算机信息系统的这一功能,使所有的信息遵循一定的原则和目的被处理,使工作流程简单化,也缩短了处理信息的时间,提高了整体工作水平和工作效率。
4对计算机信息系统的维护所提出的方法和举措
4.1信息采集中的方法和措施
在信息收集过程中,必须做到非常谨慎,才能确保实现信息的正确性和完整性。只有这样,整个系统在运行此模块后的其他部分才能持续正确运作。同时,信息系统维护的大方向也要求信息收集的准确性,为后续操作做好铺垫。笔者认为,设置计算机信息代码、过滤干扰信息的杂乱波段,都有利于提高信息采集的准确性。
4.2信息传输中的方法和措施
计算机功能的不断完善和互联网的不断发展,使多个计算机终端相互取得联系成为大势所趋。客户端和服务器可以通过线路连接到网络中的计算机,这样的网络随即成为信息共享的媒体,通过图片、文字、声音或其他信息进行传播。
4.3信息存储中的方法和措施
计算机存储器分为计算机外部存储器和计算机内部存储器。外部存储器有软盘、光盘、软盘驱动器、硬盘驱动器、可擦写的CD-RW USB和CD-ROM接口、移动硬盘等,它们容量大,但速度较慢,通常用来储存不常用的程序和信息,这些外部存储器的优点在于方便存储和携带。计算机内部存储器分为随机存储器(RAM)、只读存储器(ROM)以及高速缓存(CACHE)。RAM既能读取数据,也能写入数据,我们可以通过插入内存条来减少RAM集成块所占用的空间;ROM常用来存放计算机的基本程序和经常使用的信息;CACHE是一个读写速度快于内存的存储器,它位于内存和CPU之间,当CPU写入或读取数据到内存中时,这些数据也被CACHE收纳,当这些数据再次被CPU需要,CPU就从CACHE 中读取,取代了访问较慢的内存,如果CACHE中没有所需要的数据,CPU再去自动读取内存中的数据。因此,计算机数据库存储的优化利用,直接提高了计算机信息系统维护的效率。
4.4信息加工中的方法和措施
信息加工过程对于整个计算机系统来说,相当于它的大脑,是计算机信息处理的核心环节。计算机信息系统不断的更新换代,这就要求计算机信息系统的研究和开发速度也要不断提高。信息处理是这一过程中必不可少的方法,它通过计算机编程语言,使信息稳定、严格、无误差。计算机编程语言,可引入计算机识别的各种语言,以保证所选择的语言信息被有效率地处理,同时把握计算机语言编辑器的步骤,提高了计算机的整体运行效率。
4.5信息检索的方法和措施
信息检索是整个计算机系统的最后一步,方法主要有:普通法,追溯法、分割方法。在检索过程中,用这三种方法,可以保持信息检索的有序进行。在强调检索集成化、智能化的当今,检索技术的提高已经成为整个信息检索的国际化趋势。所以,能否很好的运用信息检索的方法,成了加强检索效率的关键。
参考文献:
[1]赵宾.维修计算机系统维护与维修教程,2002
[2]蔡东蛟.个人计算机的系统维护及安全防范探讨[J].网络与信息,2007,6
[3]步山岳.计算机系统维护技术.高速缓冲存储器CACHE,2010,7
【计算机信息管理系统】推荐阅读:
计算机信息管理简历07-11
计算机信息管理毕业论文10-21
《税务计算机信息系统安全管理规定》08-16
计算机信息管理专业求职简历表格07-18
计算机信息管理专业就业前景08-11
计算机及信息管理专业简历08-19
计算机信息网络安全管理制度09-21
XX公司计算机信息系统保密管理规定07-18
计算机信息管理专业毕业实习自我鉴定08-23
党建信息系统获得计算机软件著作权登记07-29