电子财务数据

2024-05-21

电子财务数据(精选十篇)

电子财务数据 篇1

电子财务数据档案是指在会计电算化的应用中形成的存储于硬盘、光盘等电子介质中的各种票据、凭证、账薄等财务数据资料和系统运行中使用的各种应用软件程序。另外, 企业日常财务工作中形成的相关数据分析资料、审计所形成的相关财务决算数据也属于电子财务数据档案。作为会计电算化的产物——电子财务数据档案, 拥有许多新的特点。一是电子财务数据档案的存储介质具有多种形式, 既可以存储于可读写的介质中, 又可以存储于不可读写的介质中, 还可以打印输出存储于纸质介质中。二是电子财务数据档案容量大、体积小、占用存储空间小, 但易于被修改、复制, 便于携带和传递。三是电子财务数据档案不具备传统会计档案的直观可视性, 电子财务数据档案大多不能直接视、读, 必须在特定的计算机硬件与软件系统环境中才可视。四是电子财务数据档案的内容广泛, 不仅包括会计电算化中形成的相关数据资料, 还包括相关系统应用软件程序。

二、电子财务数据档案的管理

(一) 建立电子财务数据档案管理制度

目前, 对于电子财务数据档案的管理还没有形成制度化、规范化, 容易在管理过程中损坏或丢失电子财务数据档案。对电子财务数据进行行之有效的管理, 应当建立、健全电子财务数据档案管理制度, 从制度上规范电子财务数据档案的管理与保存, 明确各管理人员的相关责任, 促使各有关人员规范对电子财务数据档案的管理与保存, 从而保证电子数据档案的保存质量, 降低潜在的风险。

(二) 电子财务数据档案的应用管理

通过对电子财务数据档案的分类、汇总计算, 可生成多项分析结果, 为决策者提供准确、快捷、详尽的数据资料。但因其涉及范围广, 且分析结果一经得出, 可以直接打印、复制或传出, 所以存在财务数据泄露的潜在风险。因此, 在进行相关财务数据分析时, 应在专用机器上操作, 避免存在风险, 给企业造成损失。

电子财务数据档案的应用应当划分权限, 对电子财务数据档案按内容规定不同的使用权限。普通财务数据可较大范围使用, 涉及企业核心财务数据的, 仅允许一定级别的人员使用。对于设计的程序文件、数据结构文件等, 则只授权给企业负责人和程序开发人员使用。通过这样的设置, 保证电子财务数据档案的安全性, 减少人为修改数据的可能性。另外, 要对电子财务数据资料加入防改写措施, 使用者只能查阅所需信息, 而不能对其做出任何修改。

(三) 财务电子档案的查阅

企业应当建立完善的财务电子档案的查阅制度。查阅电子财务数据档案时, 按照档案管理的有关规定, 根据查阅内容, 按照规定的权限授权申批, 办理借阅手续。对所有使用电子财务数据档案的人员要进行登记, 并将登记表作为档案资料存档备查, 以促使相关人员增强自我保护意识, 加强对电子财务数据的保管。

电子财务数据档案的查阅, 可直接利用相应的程序和运行环境进行读取, 省时、快捷。但是磁性介质易于被修改、复制、删除、剪接, 并且做到不留痕迹。因此, 应使用专用计算机以只读方式查阅, 防止不法修改。在查阅时, 仅允许使用电子财务数据档案双备份中的一份, 保证另一备份的无介入性、封存性, 以此保证数据的安全性。

(四) 做好电子财务数据档案管理机构和人员变更时的交接工作

在机构变动或档案管理人员变动时, 应当办理交接手续, 由原管理人员编制会计档案移交清册, 将全部案卷逐一清点, 接管人员逐一接收。同时, 严格规定在企业相关财务、档案人员离职时严禁将电子财务数据复制携带, 造成企业财务数据外泄, 给企业带来损失。

(五) 做好电子财务数据档案的病毒防范措施, 防止中毒造成财务数据的丢失

随着计算机网络的普及, 在网络信息给我们带来种种便利的同时, 也带来了计算机病毒的威胁。在复制、传递文件时很容易将病毒携带进来。有些病毒对电子财务数据的破坏是致命的, 稍有不慎, 就可能将电子财务数据资料彻底损坏。做好计算机病毒的防范措施, 防止电脑中毒造成财务数据丢失。禁止在装有财务应用程序的计算机上使用来历不明的软件, 以有效防止病毒侵入导致数据丢失。

三、电子财务数据档案的保存

电子财务数据属于无纸化档案资料, 对于电子财务数据档案的保存, 应该是使电子数据资料能够永久地处于可准确利用的状态。因此, 对于电子财务数据档案的保存应当从以下几个方面着手。

(一) 选择恰当的保存介质, 有效地保存电子财务数据。

1、电子财务数据保存介质的选择。

目前, 用于电子财务数据存储介质的主要有硬盘、光盘、U盘。硬盘的容量大、传输速度高, 使用方便、可靠, 价格适中。但是, 硬盘需要固定在电脑上存储数据, 数据过于集中, 结构过于复杂, 在使用中容易被更改或误删。另外, 硬盘的能耗较高, 防震抗摔性差, 有噪音。光盘又称激光光盘。目前用于档案保管的光盘主要有只读光盘CD-R、DVD-R和可续写光盘DVD+R。光盘存储密度高, 体积小, 重量轻, 不怕光、不怕磁, 不需要占用较多的物理空间, 可随机存取, 存储和使用的寿命较长、单盘价格适中, 且数据不易被修改, 适用于存储数据、文字、图形、图象、声音等多种信息。但是, 光盘容易磨损, 造成数据无法读出。U盘便于携带, 价格适中, 写入快。但容量小, 容易发生物理损坏造成数据丢失。U盘主要用于日常财务数据的临时存储。

不同的存储介质拥有不同的优缺点, 目前没有一种存储介质可以永久地保存电子档案和信息资料。企业应当根据自身的特点, 从容量、价格、保存期限等方面对不同的保存介质进行综合分析, 选择适合本企业的存储介质。

2、电子财务数据的保存。

在选择好适当的存储介质后, 应当对需要归档的财务数据进行双备份, 并分别归档。将电子财务数据以只读或一次性写入方式存入到存储介质中。以只读方式保存, 可以有效地防止人为恶意修改或擦写, 较好地保存电子财务数据的安全性、原始性、完整性。

对于电子财务数据的保存, 不仅要保存相关的电子数据资料, 还应当同步保存电子财务数据相关支持软件和应用程序, 以避免日后由于技术进步, 而无法提取到所需的财务数据。

(二) 选择适当的保管室, 确保电子财务数据的安全、可靠

电子财务数据存储在硬盘、光盘等存储介质上, 这些介质往往会因为保存不善而破碎、变形或发生其它损坏。即使没有物理损坏, 随着时间的推移, 其信息内容也可能出现问题。因此, 要建立一个电子数据保管室, 保证电子财务数据资料的物理载体与数据内容的安全、可靠。电子财务数据保管室应当满足防磁、防潮、防火、防尘、避光、恒温、防变形、防磨损、防强震等要求, 保证存储介质的物理性能不改变, 提高电子财务数据的稳定性。如果条件允许, 最好设立两个保管室, 分别设在不同的建筑物内。

(三) 定期对电子财务数据档案进行检测, 做好电子财务数据档案的维护工作

对电子财务数据维护时, 应采用科学的统计抽样方法定期对电子财务数据档案进行检测。首先, 对存储介质进行外观检查, 确定存储介质表面是否已发生损坏或变形、表面有无霉斑以及是否需清洁等。其次, 采用专用检测软件进行逻辑检测, 对电子财务数据档案进行读写校验。对于在检测中发现有问题的存储介质, 经过审批后, 及时进行修正、更新。严禁未经审批, 随意进行数据恢复和复制。最后, 要健全检测、维护的审批、登记管理工作。对检测、审批、维护等登记资料一并归档保存。

电子数据鉴定 篇2

(一)电子数据鉴定含义之界定

《全国人民代表大会常务委员会关于司法鉴定管理问题的决定......电子数据鉴定是一种新型的司法鉴定,......(二)电子数据鉴定的任务

1.电子数据所记载内容的同一认定,电子数据鉴定。电子数据内容......2.电子数据真伪及形成过程的鉴定。电子数据真伪及形......3.电子数据内容的恢(修)复......4.电子数据生成、传递、存储及来源情况的认定。......5.确定因果关系。即通过鉴定查明某一现象或某一......6.确定事实的有无。通......7.确定事实的程度。通过鉴定确定受......二、常用电子数据鉴定技术

电子财务数据 篇3

随着市场经济的发展,我国出现了越来越多的经济犯罪案件,这些案件的类型和内容越来越多样化和复杂化。目前,大多数单位采用各种财务管理信息系统进行日常的记账、财务管理工作。许多经济犯罪案件中的证据都是以数字形式存在并可通过计算机或者网络进行处理、存储和传输的,如何利用这些数据以及证明这些数据的有效性已成为司法诉讼的关键问题和司法机关关注的焦点。

财务管理信息系统的存在,使得财务电子数据变得复杂,并且存在多种变数。财务管理信息化系统一方面使得办案人员能够对涉案单位有更全面、更深入的了解,另一方面也增加了各种信息的实时变化性和多样性,从而必然会增加提取物证工作的难度。鉴于财务电子数据固有的特点及性质,在经济犯罪中运用财务电子数据定案时更应加强审查判断。

通常证据是从证据的主体、证据的形式要件、证据的收据程序是否符合有关法律规定标准来衡量的,那么,对于财务电子数据的审查,主要是审查财务电子数据生成、存储、传输、保存方法的可靠性,也就是说某财务电子数据自生成后直到提交给法庭时止,如果它在储存、传输等各个阶段均保持了数据和信息的原始状态,没有任何人为的或自然的因素影响、破坏,则该财务电子数据是合法有效的,这应当作为我们在刑事诉讼中审查经济犯罪财务电子数据的根本原则。

一、审查财务电子数据的来源

拿到一份财务电子数据首先应查明财务电子数据形成的时间、地点、对象、制作人、制作过程及设备情况,明确是在有关事实和行为发生时留下的,还是以后专为诉讼的目的而形成的,只有查明上述情况,才能明确财务电子数据所反映的是否真实可靠,有无伪造和删改的可能。另外,还要对产生财务电子数据的单位财务管理信息系统硬件设备、应用软件、系统软件、经营管理工作等进行调查,了解财务系统、业务系统的运行情况以及安全性。

二、审查财务电子数据的收集

(一)审查财务电子数据的取证主体

经济犯罪案件中收集有罪财务电子数据的责任由侦查机关承担。在现代刑事诉讼中,除自诉案件以外,犯罪证据的收集都是由代表国家的侦查机关进行的。在我国,目前行使侦查权的机关主要是公安机关和人民检察院,还有国家安全机关、军队保卫部门、监狱、走私犯罪侦查机关等。因此,依据我国刑事诉讼法的规定,公诉案件中收集财务电子数据的取证责任应由以上侦查机关承担,在必要时还可以聘请有一定资格的电子技术专家、财务会计专家进行协助搜查、提取证据。

(二)审查财务电子数据的取证程序

财务电子数据的取证也要遵循合法、真实的原则。经济犯罪电子取证的步骤包括:取证主体应该首先对现场进行封锁,并切断涉案单位的计算机与外界的联系甚至是单位内部计算机的联系,同时用摄像、绘图、笔录等方式对原始现场情况进行记录。并且要注重技术手段与传统勘查手段的结合,以尽可能发现更多的破案线索。为了保证检材的充分性,搜查取证结束后要对可能隐藏证据的设备实施扣押。需要说明的是,鉴于我国目前刑法的价值取向,在我国刑事诉讼中,对违反法定程序擅自进入他人计算机系统中获取的财务电子数据一概抹煞其证据能力是不适当的。仅仅因取证程序上的小瑕疵而让重大经济犯罪丧失定罪条件,未免顾此失彼、因小失大。司法实践中,对财务电子数据应从其自身要素去审查,对瑕疵不合法的财务电子数据在征得异议人同意后允许补充完整,不应受排除非法证据规则的限制,否则将会导致审判中可以利用的证据大大减少,严重影响刑事诉讼的进行。

三、审查财务电子数据与事实的联系

只有相关证据才可能有可采性,不具有相关性的证据根本不发生可采性的问题,所以,证据的相关性是可采性的前提。相关性是证据的一种客观属性,即证据事实同案件事实之间的联系是客观联系,而不是办案人员的主观想象和强加的联系,即与案件的基本事实相关,相关性直接关系到当事人是否构成犯罪、犯罪性质及罪责的轻重等。因此,在经济犯罪的案件中,必须查明财务电子数据反映的事实和行为同案件事实有无关联,只有与案件相关的事实或逻辑上相关的事实才能被认为是证据。

四、审查财务电子数据的内容

刑事证据的内容是指能够证实案件情况的客观事实。它是相对证据形式而言的,刑事证据是证据内容与证据形式的统一体,但其证明力源于证据内容而非证据形式。因此,判断一份财务电子数据是否具有证明力,就要认真审查财务电子数据的内容是否真实,有无剪裁、拼揍、伪造、篡改等。

财务管理信息化系统记录的是一个单位的财务状况。根据财务会计记录的规范,数据反映了单位的财务状况,一方面可以从外部着手,了解单位的经营状况,另一方面可从内部着手,通过检查会计记录,将两方面的结果相比较来判断这个单位是否存在做假账等违规情况或者哪些数据可能被更改过。因此,审查财务电子数据的真实性要对财务电子数据从生成至提交法庭的全过程进行周密审查,如果财务电子数据自形成时起,其内容一直保持完整和未予改动,则视为具有真实性。对于财务电子数据的缺陷,我们可以通过严格的证据收集、采信制度来弥补,对其证据资格严加限制,而不能将其绝对地排除在证据的大门之外。

五、审查财务电子数据的鉴定结论

由于财务电子数据高科技的特点,笔者建议财务电子数据必须通过法定专门机构进行鉴定,非经法定机构的鉴定不具有可采性,且鉴定结论没有预定的证明力。因为鉴定结论只是证据材料的一种,它和其他的言词证据一样,都存在着虚假的可能性,特别是对高科技、无形的财务电子数据,其虚假的可能性就更大了。财务电子数据的鉴定结论直接影响经济犯罪案件的定性,因此鉴定人应当出席法庭,接受控辩双方的交叉询问,除出现法律规定鉴定人出庭要求的例外情形,鉴定人法庭外作成的鉴定结论不具有可采性。对财务电子数据鉴定结论证明力的确定,应当与对证人证言的判断一样,建议由审理者自由判断,但同时要注意倾听专家证言。

六、审查财务电子数据的保全

财务电子数据比其他任何证据更容易“灭失”且难以恢复,证据保全对于司法机关来说意义尤其重要。财务电子数据保全即证据的固定和保管,是指用一定的形式将证据固定下来,加以妥善保管,以便司法人员分析、认定案件事实时使用。根据方法不同,证据保全可以分为原物保全、复制保全、笔录保全、照相保全、录音保全、录像保全、封存保全等。财务电子数据的保全有着一定的特殊性,它主要体现为一种虚拟空间的保全。很多犯罪线索与财务电子数据有着密切、相关的关系,然而未经保全的财务电子数据本身固有的一些属性,使其不能有效保持其证明力,这就使得在刑事诉讼工作中财务电子数据的保全在当前显得较为迫切。

七、结合全案其他证据综合审查判断

多个连续的财务电子数据经过时间、空间上的排列、组合之后,应同经济犯罪行为的发生、发展过程和结果一致,形成一个完整的证明体系,相互印证,所得出的结论是本案唯一的结论。司法实践中,应将案件中的全部证据材料联系起来,综合加以分析研究,对财务电子数据的客观性、相关性和合法性进行最后的审查判断,决定该财务电子数据的可采性、证明力。

电子财务数据 篇4

2015年12月,国家财政部、国家档案局令第79号发布修订后的《会计档案管理办法》,自2016年1月1日起施行,肯定了电子会计档案的法律效力。大数据、云会计时代的到来,推动着企业的会计档案管理从以纸质为媒介的传统管理存储方式到数据形态的数字化管理的转变。基于财务共享服务模式下的会计档案管理更是将不同国家、不同区域的会计档案集中至财务共享服务中心进行统一保管,实现了电子会计凭证的获取、报销、入账、归档、保管的电子化管理,大大推动了电子会计档案的在线传递和线上应用,为互联网创新经济发展提供了有力的支持。

会计档案作为记录和反映企业经济业务的重要史料和证据,受到了学术界和实务界的广泛关注。刘春萍提出了会计电算化条件下,电算化会计档案管理存在的问题和改进措施。李颖从构建原则、管理流程和系统维护三个方面出发,构建了基于ERP的会计档案信息资源管理系统。张育强从财务共享模式下的会计档案实施环境入手,剖析了财务共享模式下会计档案管理工作的特点和内涵,并对其发展路径提出了见解。王珂等针对我国会计档案信息化管理现状,从信息化会计档案管理标准的角度提出传统档案电子化、强制引入账套管理、提交常用报表格式———XBRL等三方面的建议。

纵观上述文献的研究,对于电子会计档案管理的研究大多停留在存在的问题、改进措施、系统构建与维护等直观层面,仍然只是手工会计档案保管内容在电算化阶段的延伸。财务共享服务模式下的电子会计档案管理,通过大数据、云计算、物联网等技术将企业会计档案管理与财务流程、企业战略相匹配,能够显著降低成本,提高效率。

二、大数据时代基于财务共享模式的电子会计档案管理框架模型

大数据、云会计环境下,随着企业规模日益扩大,业务类型不断增加,企业的财务工作需要按照专业性、成本性、客户群等进行精细化核算,会计档案资料也会日益增多。同时,企业财务软件下的各子系统、子模块业务在处理同时自动生成的会计分录(如营业计费数据、物料出入库、资金缴拨、人工成本等)数量巨大,进一步加大了凭证打印的数量和成本。传统的会计档案管理模式出现了诸多弊端,大量的会计档案占用了庞大的空间,而且传统打印流程也影响了生产系统的高效运作,降低了工作效率。

大数据时代基于财务共享的会计档案管理利用大数据、云计算技术实现会计档案从传统档案向电子档案的转变,并通过云端实现电子档案的远程访问和管理,提升档案信息利用效率,实现档案信息的随需访问。同时,降低企业能耗支出、减少生产办公成本、提高企业会计档案的管理效率。结合大数据和云会计的技术特征,本文构建了一个大数据时代基于财务共享的电子会计档案管理框架模型,首先以数据采集为主收集存储会计大数据电子档案,然后以数据分析处理为主统计分析会计大数据电子档案,最后进行数据挖掘实现会计大数据电子档案的价值,如下页图所示。

(一)电子会计档案的采集

基于财务共享的电子会计档案管理系统以财务共享云平台为基础平台,整合ERP系统、费用管理控制系统、资金管理系统、影像管理系统、会计核算系统、安全管理系统、银企直联系统等,利用My SQL、Oracle、HBase、Redis和Mongo DB等多种轻型数据库来接收来自各分子公司端的数据,并且可以通过这些数据库进行查询、处理、分析,全方位提供电子会计档案的相关信息。

电子会计档案包括数据类档案和程序类档案两大类。数据类档案主要是会计凭证、会计账簿、会计报表、银行回单以及各类会计核算资料等。电子会计档案的采集就是将各类电子会计文件经过采集、整理,并确定其文件属性后,从各分子公司上传至财务共享云平台。建立财务共享服务中心的集团企业,可以通过影像识别系统对各类原始凭证影像化,即各分子公司只需对搜集的纸质原始凭证进行扫描识别,就可以上传至财务共享云平台,为后期会计处理、业务审批以及后续管理提供电子档案信息支撑。企业通过Oracle、SAP、用友、金蝶等财务核算系统对云端的原始数据信息进行处理,自动生成电子会计凭证。电子会计凭证经过相关会计人员的审批后,就可以登记相应的总账、明细账、现金日记账、银行存款日记账等各类账簿,随后通过久其、My Report等财务报表系统自动生成企业的电子财务报表。银行回单主要是通过银企直联系统取得经过稽核确认的完整银行电子回单支付数据,同时完成电子回单与电子记账凭证之间的信息集成与关联,并支持后续电子会计档案的信息利用。利用电子银行回单汇总表替代传统银行对账单,并据此形成电子银行余额调节表、多账户汇总审批的单位收支报告,可以实现电子对账结果与报表数据的直接校验。

(二)会计档案的分析处理

财务共享服务中心是建立在大数据、云计算、物联网等技术基础上的一个数字化平台,基于财务共享的电子会计档案管理也应当实现会计档案的数字化和网络化,使得档案信息的接收、传递、存储和利用一体化,档案信息高度共享,档案管理更加高效快捷。因此,企业应当建立适合企业实际的电子会计档案管理体系,形成标准化的电子会计档案管理制度,规范电子会计档案的业务流程,做好以财务共享云平台为载体的电子会计档案的分析处理工作。

基于财务共享服务模式下的电子会计档案的分析处理工作主要包括维护电子会计文件之间的有机联系,使采集的电子会计文件形成一个完整、有序的信息资源统一体,发挥电子会计档案的价值。传统电算化条件下的电子会计档案之间的联系可能更多存在于结构化数据之间,而财务共享环境下的电子会计档案,通过大数据的海量数据分析技术可能会有跨结构的联系,并挖掘出更多数据间的历史联系,从而形成更有序、更有效的结果,也将有利于后续会计处理的计算分析。在电子会计档案的分析处理环节,主要通过Info Bright、Hadoop、Yun T-able、SAP Hana和Oracle Exadata等技术将海量来自各分子公司端的电子会计档案数据快速导入到一个集中的大型分布式数据库和分布式存储集群,利用分布式技术来对存储于其中的海量数据进行查询、分类、汇总等,以此满足后期电子会计档案的应用。

(三)电子会计档案的应用

电子会计档案的应用是基于大数据的挖掘技术,通过前期分析筛选出的数据进行数据挖掘,利用R、Hadoop Mahout等数据挖掘技术,进行高级别的数据分析,从大量数据间的关联中发掘出与企业决策有关的信息,以此满足更高级别的管理需求,从而实现电子会计档案的决策应用。

电子会计档案的应用主要包括检索和利用两个方面。电子会计档案的检索主要是以财务共享云平台为基础,利用大数据的海量数据管理能力进行数据分析和数据挖掘,采用Map Reduce等编程模型并行处理大规模的电子会计档案数据集,同时对存储在私有云、公有云以及混合云等各类云端的电子档案信息进行查询,满足企业各类用户的利用需求。相比传统会计档案的检索,财务共享下的会计检索方法不仅提高了会计档案的检索速度,而且提高了检索的精确度。电子会计档案的利用是指用户通过财务共享云平台检索出所需的电子会计文件信息后,将其转化为实际应用价值的过程。传统会计档案的检索利用是较为单调的,检索出的数据大都是原始数据,且最多只能进行简单的数值统计运算,不能用其他数据类型来描述,也不能进行人工智能化的运算。此外,随着检索数据量的增加,检索速度和处理速度也会随之减慢。而财务共享服务模式下的电子会计档案管理可以通过Map Reduce这一并行处理技术来提高数据的处理速度。此外,数据分析、数据挖掘技术下产生的数据结果可能不仅仅是表格,还可能是各种其他格式的输出方式。通过大数据、物联网以及社交互联网之间的联系,还可以将电子会计档案与其他档案联系,起到人工智能化数据分析的作用,分析产生的结果不仅仅有利于电子会计档案的管理,也对企业管理层利用电子会计档案做进一步的决策有更实际和更广泛的效果。

三、大数据时代基于财务共享的电子会计档案管理价值

财务共享模式下的企业将分布在不同区域的各类档案资源整合集成在一起,实施一体化管理的服务模式。该模式下的会计档案模块主要包括,财务档案管理模块(会计核算、财务管理)、采购档案管理模块(采购计划、采购管理)、生产控制档案管理模块(生产计划、需求计划、生产控制、制造标准)、物流档案管理模块(分销管理、物流控制)、销售档案管理模块和人力资源档案管理模块(招聘、工资、奖金、费用报销)。这种统一集成化的会计档案管理与传统的流转管理相比,其价值主要体现在四个方面。

(一)采用分类处理,提高电子会计档案管理的精细化

传统的会计档案管理往往是通过手工方式,对各类原始会计单据进行连续编号,统一装订管理。而财务共享服务模式下的会计档案管理更多的是通过财务共享云平台实现电子化的分类管理。各分子公司将原始单据扫描上传至财务共享服务中心后,系统会自动根据会计账目的不同进行分类,并自动生成连续的编号,这样可以大大提高后期会计账目的复核、记账以及结账工作的效率。此外,上传的会计凭证通过财务共享云平台的整合处理,凭证除了包括原始的数据信息以外,还包括企业采购、生产、销售等各个阶段的数据集成信息和链接信息,建立起了原始凭证和其他会计信息之间的联系,在提高会计档案管理效率的同时使管理更加精细化。

(二)数据实时更新,提高电子会计档案管理的准确性和实效性

传统会计档案的数据大都是静止的,且数据间的关联度很低。而财务共享服务模式下的会计档案管理,使账簿和报表数据既可以独立数据的形式存在,还可建立与多类会计信息之间的联系。各分子公司的会计人员只需通过物联网技术对原始会计信息进行扫描,影像识别系统就会自动读取原始的数据信息,并上传至云端,云端对数据进行处理后形成各类财务报表,支持企业的分析决策,同时也支持后续审计工作的查询功能。财务共享云平台支持数据的实时更新,从而增强了电子会计档案信息的准确性和实效性。

(三)云端存储数据,提高电子会计档案管理的处理效率

财务共享服务模式下的会计档案管理采用的是纸质会计档案和电子会计档案的双重载体形式。通过财务共享云平台,各分子公司将各类数据信息上传存储至云端,不仅减少了纸质会计档案的数量,更是扩大了电子会计档案的存储空间。此外,通过大数据、物联网和云端处理技术,可以大大缩短企业会计报表的编制时间,并根据企业领导者的预期需求情况对会计档案进行分析预测,做出进一步的加工处理,从而节省更多的人力、物力和时间,提高会计档案信息资源的处理效率。

(四)降低信息传输成本,促进生产经营发展

财务共享服务模式下的电子会计信息经过加工整理,可以通过网络传输和共享云平台等介质传递方式,实现会计信息的异地查询、检索、分析、计算等,提高企业生产经营效率,降低信息传递运输成本。通过对历史会计档案信息进行加工整理、分析比较,可以对未来的经营发展趋势加以预测,为企业决策者提供更有效的决策依据。此外,根据经营管理目标的要求,可以对其中的生产经营要素进行相应的调整,保持企业生产经营的正确发展方向,促进企业经营管理目标的实现。

四、结束语

电子会计档案管理是一项复杂而系统性的工作,对企业具有重大意义。大数据、云会计时代,企业通过财务共享云平台能够更加方便快捷地获取各类电子会计数据,通过对这些数据的挖掘、处理、分析与应用,可以保证企业电子会计档案的管理更加及时、准确和有效。本文给出了大数据时代基于财务共享的电子会计档案管理的实施框架,详细阐述了具体的电子会计档案的处理流程,并分析了财务共享模式下的电子会计档案管理给企业带来的价值,以期帮助企业进一步强化电子会计档案的管控能力,提升经济效益。

参考文献

[1]程平,何雪峰.“云会计”在中小企业会计信息化中的应用[J].重庆理工大学学报(社会科学版),2011,25(1).

[2]程平,万家盛.大数据时代财务共享中心云平台的构建及其应用[J].商业会计,2015,(15).

[3]刘春萍.会计电算化条件下会计档案管理问题探究[J].西部财会,2011,(5).

[4]李颖.ERP环境下会计档案信息资源管理探析[J].山西档案,2014,(06).

[5]王珂,田海霞.信息化会计档案管理的新思路---基于管理标准化的研究[J].中国管理信息化,2012,15(9).

公安电子数据取证培训心得 篇5

作为国内电子数据取证行业龙头企业、网络空间安全及大数据信息化专家,美亚柏科受邀出席此次活动,并为此次活动提供了支持。在本次活动特设的企业产品展台上,美亚柏科的明星产品取证航母、恢复大师、汽车取证大师、手机云勘大师等吸引了众多领导与培训班学员们驻足询问体验并大受好评!

本次培训的尾声是由培训班学员们带来的精彩实战演练,本次演练以团队赛形式进行,一共设有9个关卡,来自全省11个地市的20支队伍参加了此次实战演练,各自拿出了看家本领,争分夺秒攻破难关,在演练场上一决高下。

大数据与电子政务 篇6

关键词:大数据;电子政务

中图分类号:TP399 文献标识码:A 文章编号:1006-6675(2013)15-

随着SOA、数据仓库和BI、云计算一系列虚虚实实的概念兴起,大数据成为最近技术领域热捧的名词,相比于前几个概念,大数据似乎更不局限在技术,更多的强调整个社会各个行业面临的挑战、机遇和可能产生的价值,因此大家看待大数据时代更认真,而不带有过多的炒作。

社会进入大数据时代的特征,是办理业务过程之外更加迅猛地不断产生的数据——来自GPS监控设备的数据、互联网的各种非结构化数据和结构化数据、生产流程中的自动采集数据等,这些数据明显不同于以往金融、电信、政府等业务过程中产生的数据,无论从数据量、产生速度、差异性和复杂度大家公认的哪一方面来看。

大数据时代到来,除了数据本身这一条件具备外,还有信息技术进步带来的大数据利用的可能性。除了计算机领域每一方面的进步,如CPU计算能力的提升、集成度的提高、存储价格的下降,计算机体系架构领域也产生了巨大变化,支撑数据仓库和云计算领域的海量并行计算技术,是目前IT计算领域的基础前沿技术。除了硬件的性价比急剧提高,软件方面对大数据处理也有很大进步,无论是针对海量结构化数据处理的关系型数据库管理系统,还是针对非结构化数据的云计算技术,或者数据挖掘和灵活查询统计分析软件,以及数据可视化等,都足以迎接大数据时代的到来。对于自然语言的解析算法的进步,也使得对普通文本数据的分析成为可能,也为探索大数据价值提供了巨大空间。

在国外,许多政府早已在大数据这个概念正式提出来之前,就已经开始尝试利用大数据。最近,美国中部犹他州能峡谷内,一个面积1100万平方英尺(约1022万平方米)、价值19亿美元的数据中心被曝光,大家推测其可能是检测公众电子邮件等信息,从而为公共安全服务,这仅是美国政府将大数据技术服务于政府职能的一个缩影。

电子政务发展较好的国家,如加拿大、美国、英国等,基本上都在政府设立了首席信息官(CIO),负责整个国家的信息规划和在政务中的应用。在美国,奥巴马执政之后,通过设立首席信息官逐步建立了政府的数据开放制度,通过www.data.gov向社会开放政府数据,通过开放数据,吸引社会力量,利用社会的最新大数据处理技术,包括数据仓库和云计算,进行数据价值的发掘,服务于社会。

正是这一数据开放运动,使美国基于数据仓库技术对交通数据进行处理和分析得到快速发展。例如,正是基于政府开放的航班数据,有程序员建立了航班延误时间的分析系统(flyontime.us),指导乘客适当安排时间,避免了因航班延误造成的乘客与航空公司的矛盾。

英国也参照美国的经验,于几年前开放了政府数据(见www.data.gov.uk网站)。英美正是通过数据开放,达到进一步的政务公开,获得民间的技术能力和资源,服务与提升政府政务能力。除了利用民间资源,政府自身也利用大数据完善公众服务,如前述的数据中心就是一个很好的例证。

在国内,随着政府的政务公开和电子政务的开展,在很多领域已经形成了大数据资源。中国政府的大数据来源也和通常的大数据来源相似,主要有三个方面:第一是业务办理过程中的,来自于日常政务系统产生的,由于政务逐步电子化,系统采集的信息越来越多、越来越完善,大量的历史数据逐步形成,如交通管理领域的车辆相关数据、公众管理领域的人口身份证信息数据等。这部分数据除了电子政务直接产生的,也包括政府监管的企业产生的社会数据,如航空领域的中国航空信息网络技术有限公司(中航信)——中国唯一的GDS服务商,在航空订票、出行方面积累了大量的历史数据。第二是新技术的应用产生的非结构化数据,如电子政务网站产生的点击日志数据、GPS监控产生的大量数据、政府OA系统的文本信息和电子邮件数据等。第三是大量电子文档扫描件、视频监控等非结构化数据。

中国政府在大数据应用方面正在进行一些初步的、简单有效尝试,像公安部的身份证验真已经广泛应用在金融、交通、公共安全等领域,政府通过网络舆情监控及时了解舆论情况也取得不错的效果。

随着支撑大数据时代的到来和大数据技术的发展,电子政务和大数据相结合将会为政府服务带来全新的感受。

首先是大数据提供了更真实准确的数据,基于大数据技术对这些数据进行处理,较之以往采用人工调查的方式,能够得到更详细、更真实的数据,因此统计分析得到的结果更能反映社会现状。譬如以往经常通过在路口统计各个方向经过的机动车数量,来了解路口指示灯分时设置的对交通的影响,随着GPS数据的采集,通过对几年来各种季节、气象条件下的数据分析,将更能得到合理的交通管理方案。由于数据量巨大,也需要与之相配套的不同的分析研究方法。

其次是对问题的反应将更为及时。要想对许多即将形成的社会事件进行处理,首先得有数据,其次需要能及时处理这些数据形成信息,只有在大数据时代到来之后,这两个条件才能得到满足。从网络电子政务、通信、交通各个领域实时获取的信息,如果能够得到及时的处理,将有助于在日常政务中采取及时的措施。

第三是社会服务将更加全面。大数据时代来自各个方面的数据,汇集整合后进行处理,将能够获取关于一个事件更全面的了解,来自电子政务、通信、交通、金融、商业等各个方面的信息经过汇集、整合,考虑到更多方面将有助于做出更完整的决策。

第四是社会服务将更加主动。通过对历史大数据和正在产生的大数据进行分析,能够了解一个社会领域的趋势,在对社会服务过程中,提前预判,提前制定预案,对于发生的事件按照预案有序应对,也是对社会主动服务的现实基础。

第五是大数据的集中和整合,将依次带来对政府职能、流程的改变,逐步提高政府效率,减少过多认为环节,提高社会服务的效率,从而为社会带来巨大效益。大家讲中国的人口红利即将消耗殆尽,因此要改变制造大国的状况,这就要求进行人力资源的转型和提高人力资源的效率,减少政务环境的人力成本,为社会释放必需的人力资源,也将是对中国经济有力的支持,通过大数据分析,电子政务和政务过程中的系统化、网络化、流程化,将有助于建设政务过程中政府、企业的人力成本。

论手机电子数据的取证 篇7

一、Android系统手机和iphone手机电子数据取证的方法

(一)Android系统手机电子数据取证步骤

对Android系统手机进行取证,首先就是要对Android系统手机进行技术分析,然后将手机内的相关数据收集起来。我们在对Android系统手机进行电子取证之前,要确定取证方案,这就要根据手机的操作系统来看,使用MTK系统的手机需要获取手机镜像,然后通过手机镜像进行取证。使用Android系统手机取证要看是否已经获取了root权限。其次是进行手机取证时,要通过数据线或者蓝牙将手机与计算机进行连接,但是由于手机的生产厂家不同,有些手机需要安装驱动程序,计算机才可以识别。如果想要使手机与计算机有效连接,就要选择适当的数据线。最后一步,也是最关键的一步,就是在进行手机取证之前,要将手机信号进行屏蔽,以免在取证的过程当中有电话和信息进入,导致手机的原始数据丢失或者遭到破坏。

(二)iphone未越狱和已越狱手机电子数据取证的不同之处

iphone手机电子数据的主要存储于手机内存和SIM卡中,对其电子数据的取证,主要是对用户数据进行提取。关于iphone手机,最需要弄清楚的一点就是手机是否已经越狱,因为iphone未越狱和已越狱所使用的电子数据取证方法是不同的。未越狱的iphone手机只能查看手机的Media目录,这个目录一般存储的都是照片、电子书和视频三个部分。而已经越狱的iphone手机则可以访问的程度更深一些,可以访问到设备的根目录,在Media目录中一般都不存储个人数据,个人数据基本存在根目录中。大部分使用iphone手机的用户,数据手储存在mobile用户下的Library中,通过其中的数据表,我们可以查看出手机存储的联系人信息。通过Safari浏览器可以查看出手机用户的上网历史记录和用户在使用过程中存储的书签。通过对Mail文件夹下的查找,可以阅读手机用户的邮件信息,并且可以看到缓存的单封邮件信息。如果iphone手机中的个人数据一旦被删除,办案人员又想将这些电子数据恢复,作为证明犯罪分子犯法的证据。那么就可以研究一下iphone手机的数据储存机制。其实iphone手机在将记录删除时,并没有完全删除,还可以将手机中的记录进行适当恢复。至于恢复数据的方式和工具是多样的。根据iphone手机的系统设置,比较适用于iphone手机的恢复数据软件有效率源SD iphone Mobile和From by te Recovery For iphone等。同时,iphone手机也具有缓存功能,因此在iphone中可以通过键盘来将用户删除的信息进行恢复。

二、规范手机电子取证过程

手机电子取证对于办案人员是否能够顺利破案,为犯罪分子定罪有着重要的作用。因此在对手机电子数据进行取证的过程当中,一定要规范取证程序。手机SIM卡、手机内存和外置储存卡还有网络运营数据库中存储的信息都以电子形式存在的,而对电子数据的提取需要专业性很强的人员进行正规操作,在目前的侦查取证程序中还存在着一些不规范的地方,还需要严加制定规范程序。这就需要做到以下几点:第一,要做好取证准备工作,在进行取证之前,要全面了解取证手机的各方面特点,Android系统手机也好,iphone手机也罢或者说就算是山寨手机,也都要搞清楚手机的系统,配置,充分做好取证计划,一旦出现问题,要有紧急计划方案。第二,获取证据后,要对数据进行系统分析。第三,手机电子数据取证之后,一定要保存得当,至少要保存两个副本以上,并且要在屏蔽安全的环境下有专门人员对证据进行看管。

三、结论

随着信息技术的发展,手机电子数据已经被越来越多的办案人员认为是解决手中大案、难案的有效方法之一。因此在手机电子数据取证的过程中要遵循坚决不予破坏的原则,让专业技术人员进行公正、严谨而完整的取证,避免手机中的电子数据遭到损害。在取证后一定要有专门进行有效的保存备份。以便将来在法庭上作为有力证据指控犯罪分子。在对手机电子数据进行取证时,要保证其数据的完整性,也要使取证流程走向规范化和标准化。只有这样,对手机进行电子数据取证后,才能保证获取数据的真实性,以这些真实的数据为证据,来让犯罪分子为自己的行为付出代价。

参考文献

[1]苗得水,夏虹.Android系统手机电子数据取证研究[J].中国刑警学院学报,2015,12701:49-50.

电子地图数据库数据采集与实现研究 篇8

交通旅游信息数据种类繁多, 数据量大, 对交通旅游信息的分类方法有多种。交通旅游信息数据库主要按交通旅游信息使用对象的不同对其进行分类, 交通旅游信息数据库的使用对象主要是旅游者, 还有其他与交通旅游相关行业的潜在客户。旅游者使用旅游信息数据库主要是查询一些与自身旅游相关的信息, 如旅游目的地的旅游活动项目、旅游花费、旅游线路、交通、食宿、娱乐、当地的风土人情、当地居民的好客度、饮食习惯等, 以便能够做出合理的旅游决策, 选择最佳旅游路线和旅游时间, 花最少的钱而得到最大的旅游消费, 潜在客户主要指旅游供给商, 旅游者和旅游供给商之间的关系, 并不是普通的供需关系, 而是具有独特性, 其独特性在于:旅游供给商向游客提供的并不是旅游资源本身, 而是旅游资源及其与旅游资源紧密相关的社会、经济、文化各方面的信息和服务;旅游资源对旅游者来说是其花钱所得到的商品, 这种商品又有其独特性, 这种商品虽然是以实物的形式存在的, 但却不能进行实物的消费, 旅游资源并不因旅游者的消费而减少, 旅游者通过消费旅游资源这种商品所得到的只是感觉、经历和体验。

2 数据分类选取

2.1 专题数据分类

对旅游者来讲, 去一个城市旅游, 吃、住、行、游、购、娱等方面的信息是他们最关心的, 所以交通旅游电子地图的行业分类主要侧重子旅游服务、交通设施、宾馆酒店、商场百货、医疗卫生、公共服务、科教文化、党政机关、办公居住、金融保险十大类。

1984年12月1日《国民经济行业分类和代码》作为国家标准发布, GB/T4 754-84将我国全部经济活动划分为13个门类, 75个大类, 310个中类, 668个小类。

1994年第一次修订国民经济行业分类与代码 (以下简称国标1994) , GB/T4 754-94共划分716个门类, 92个大类, 368个中类, 846个小类。2002年第二次修订国民经济行业分类与代码 (以下简称国标2002) , GB/T4 754-2002共划分720个门类, 95个大类, 396个中类, 913个小类。

对两次修订的国民经济行业分类与代码的类别进行比较。门类增加4个, 大类增加3个, 中类增加31个, 小类增加124个。从以上数据可以看出, 随着我国经济的持续攀升, 行业分类越来越趋于细化。对于电子地图用户来讲, 他们需要的行业分类目前来讲还不需要如此细化, 但是经济的发展牵引着用户的需求, 细化的趋势是不言而喻的。

行业分类中党政机关和社会群体参考了国标2002中公共管理和社会组织门类, 仍然沿用了国标1994中的金融、保险业门类。办公居住参考了房地产业门类, 宾馆酒店、餐饮场所参考了住宿、公饮业门类.科教文化参考了教育门类, 商场百货参考了批发零售业, 医疗卫生参考了卫生大类, 公共服务参考了居民服务大类, 交通设施参考了航空运输业和城市公共交通业大类, 从国标2002中的公共设施管理业门类中独立出旅游服务大类。

2.2 标志点的选取

电子地图中的兴趣点 (Point of Interest, POI) , 是信息查询的基础, 是空间位置、属性特征的最佳结合点, 是空间数据库与地图信息数据库之间的桥梁, 其内容类别基本覆盖行业和公众关心的各个方面。本文将兴趣点分为标志点和信息点。标志点主要指在城市中具有重大影响、易于寻找和定位的建筑物、公共设施和地名等。信息点指除标志点以外的实用、有意义的兴趣点。

设立标志点的条件与意义如下。

(1) 指示性。

标志点必须对于到达、寻找或定位目的地在车辆导航、行走指南、邮政通讯等活动中起指示作用。

(2) 稳定性。

选作标志点的建筑物、公共设施、地名等必须稳定且有影响力, 在较长时间内不发生变化。如:莫愁湖、文昌阁、市政府等。

(3) 均匀性。

城市内设置的标志点必须均匀地覆盖整个城市市区, 一个街坊内一般不少与5个标志点, 市中心区域可适当增加, 即所谓“一片森林与一颗树的区别”。设立的标志点必须是有实际定位意义的点。对于有多个出入口、面积比较大的单位作标志点时, 应该把主要的出入口作为标志点, 其次要出入口可作为次级标志点或信息点。标志点对区域定位有实际意义, 在位置描述中可以相对标志点的位置来描述所要查询的目的地。

3 数据分级简化

3.1 分级目的

(1) 分级可以突出信息的重要性, 当用户查询信息时, 分级可以使得查询结果中相对重要的信息优先显示, 便于用户筛选。 (2) 在电子地图的负载量相对较大的时候, 可以通过分级来剔除相对不重要的信息, 保证重要信息不缺失。

3.2 标志点分级

标志点等级划分为两级。

(1) 一级标志点:市区内的重要建筑物、重要旅游景点、市级购物中心、交通枢纽、大型桥梁等。车辆导航影响半径1 k m~2km, 行走指南影响半径500m~1000m, 布设密度1~3个/km2。 (2) 二级标志点:街区内的明显标志建筑物、有一定影响的地名、有较大影响的商服设施、大型工业企业等, 车辆导航影响半径在lkm以内, 行走指南影响半径200m~500m, 布设密度5~30个/km2。

3.3 信息点分级

信息点等级划分为两级。对于标志点以外的信息, 选取有价值的、相对重要、相对稳定的点为一级信息点, 剩余的为二级信息点。信息点的选取应该能够全部覆盖整个调查区, 有了准确、详尽、有意义的信息点, 电子地图的价值才能更大的体现出来。

4 数据内外业一体化

4.1 外业采集

数据采集的总体思路从三个方面入手:首先是设计调查路线, 其次总结调查方法, 再次是专题信息针对性调查 (图1) 。

(1) 调查路线设计。

标志点、信息点和交通信息同时调查, 根据底图按照从上到下呈S形环绕的顺序, 沿着调查区内道路围起来的街区逐个街区进行调查 (街区内的单位必须调查) 。在其中的每一个调查街区内, 同样按照从上到下呈S形环绕的顺序展开调查。

(2) 调查方法与内容。

标志点和信息点在进行调查时都采用实地踏勘的方法, 调查人员必须赴现场勘察调绘。信息点在进行外业详细调查时, 一般采用普查的方式进行。一般来说, 重点调查的是车站、公交站点、学校、医院、邮政电信、银行、体育场馆、停车场、加油站等公共设施、宾馆酒店、百货商场、菜场超市、酒楼长馆等商业服务设施以及企事业单位、居民小区等。标志点的选取则具有一定的筛选性, 依据其选取原则, 符合标志点设立要求和标准的才可以作为标志点。

(3) 专题信息选取。

根据专题数据的分类, 有针对性的选取实用的、有意义的属性数据。专题信息通用信息包括名称、地址、电话、是否标志点、等级的划分、备注说明等。对于特有信息的查询每个专题都有不同的侧重。

(1) 旅游景点:景点开放时间、门票价格、重点推荐旅游项目等。 (2) 宾馆酒店:星级、服务项目、客房数、各类客房价格等。其中服务项目填写住宿、长饮、休闲、会务等, 三星以上的宾馆可不填。各类客房价格应指实际询问价格, 非挂牌价格。 (3) 商场百货:是否连锁、经营范围、营业面积、消费档次、别名等。 (4) 餐饮场所:是否连锁、菜系、营业面积、营业时间、消费档次等。 (5) 医疗卫生:医院需要调查它的等级, 如三级甲等、三级乙等、二级甲等等。 (6) 金融银行:针对银行, 需要调查它属于分行、支行、分理处、储蓄所中的哪类。如果属于离行式自助区, 在备注中需要单独写明。 (7) 乡公共服务:对于邮政电信类, 需调查它属于省分公司、市分公司、县分公司、营业厅中的哪一类。 (8) 办公居住:居民小区需要调查建筑类型和类别。

4.2 内业建库

空间数据和属性数据均存储在Oracle数据库中, 其中空间数据采用自定义的数据格式, 并提供导出为MapInfo/ArcGIS地图数据格式的接口。

4.2.1 空间数据库

空间数据是与空间位置有关的数据, 空间数据库则是通用化的综合性的空间按数据的集合, 它可以供各种用户共享且具有最小的冗余度和较高的数据与程序的独立性。

空间数据库建立中的一个重要环节就是空间数据库的设计。空间数据库设计的好坏直接决定建立的系统的好坏。设计中应该考虑的问题有: (1) 减少空间数据存储冗余度。 (2) 空间数据结构稳定性。 (3) 空间数据可以实时进行查询。 (4) 空间数据的复杂性。

空间数据库的实现过程包括三个部分: (1) 建立空间数据结构。 (2) 通过载入试验性数据对应用程序进行测试, 查看存储状态。 (3) 载入现实数据, 建立运行空间数据库。

4.2.2 属性数据库

属性数据库重点满足标志点信息点分类分级的要求, 为编制各类专题地图服务。

(1) 基础地理信息数据库。

标志点信息点库包括基础地理信息调查得到的数据, 对采集的数据进行初加工而成的数据库。别名库建立在标志点信息点库的基础上, 与它是一对多的关系, 一个兴趣点可能有多个别名。专题信息库由标志点信息点库和专题信息调查得到的详细数据生成, 与标志点、信息点库一对一关系。其他地理信息数库包括道路属性、类别、性质区划代码等。

(2) 旅游客户数据库。

主要指已经建立的旅游客户资料及其旅游客户所需发表的信息。旅游客户主要指旅游供应商, 旅游客户数据库是基础地理信息数据库的有效补充。

(3) 信息发布数据库。

信息发布数据库是在基础地理数据库基础上经过加工提炼产生的数据库。电子地图、网站、手机短信、语音等应用产品都需要从基础地理数据库和旅游客户数据库中提取相应的资料形成那个信息发布数据库。数据组合的方式会根据应用或者产品的不同有所不同。

5 数据更新与维护机制

随着实践的推移和应用的不断深入, 数据的准确性和现势性已经不能满足当前的要求, 建立数据更新与维护机制势在必行。

(1) 即城市按区划块, 每块安排专人负责数据的定期检查。对块内的标志点和道路实时进行抽查, 其他数据定期详查。 (2) 安排专人与旅游客户联系, 便于实时更新旅游客户数据库。

参考文献

[1]孙江勇.面向GIS的全数字测绘生产体系的技术整合[J].新疆有色金属, 2006 (01) .

从信息安全谈电子数据销毁 篇9

一、电子载体数据销毁的现状

经过多年的信息化应用,各行业都已积累了大量电子载体记录的数据信息,我国每年大约有几百万个硬盘因损坏、过于陈旧等原因被淘汰,有近亿张光盘、软盘、IC卡、磁带等电子载体要销毁。在基层央行同样存在这样的问题,除按规定正常存档保留的电子载体外,尚有一些超过保存期限的电子载体的数据介质需要销毁,还有数据录制过程中录废的、磁盘有损坏的、接口有故障的U盘、报废的IC卡、硬盘等等,每年都有数以百计的电子载体要销毁。这些待销毁的电子载体,有些是存有或曾经存有涉密信息的,不能随意丢弃,必须按国家保密局指定的方式进行处理。因此,安全生产警钟常鸣。

在日常工作中,对于待销毁的电子载体的处理,我们除按规定履行报批手续外,常采用三种方法进行处理:一是批量送交市保密局,按规定做好移交,由他们送到指定的单位进行物理或化学销毁;二是少量电子载体由中支保密办确定采用破坏性销毁,如先清除涉密信息后再砸碎硬盘、U盘、剪坏光盘、软盘等,销毁时保密办派人现场监督并做好记录;三是使用简易的消磁机消磁。2007年我们曾购置一台软盘消磁机和一台硬盘消磁机,工作中遇到需要数据销毁时就用相应的消磁机。经过消磁机处理后,软盘尚可继续使用,但硬盘虽外观完好,设备却无法识别。这三种方法虽各有所长,但都有些不尽如人意的问题,为此我们正在积极探询一种科学的销毁方法。

二、电子载体数据销毁的常用做法

数据销毁作为信息安全的一个重要分支,早已引起世界各国的重视。早在1985年,美国国防部(DOD)就发布了数据销毁标准(US.DOD.5200.28-STD)。2000年国家颁布了“中共中央保密委员会办公室、国家保密局关于国家秘密载体保密管理的规定”,其中第六章第三十四条规定:销毁秘密载体应当确保秘密信息无法还原。目前针对电子信息的成因,业界对于电子载体的技术销毁主要有4种方式。

(一)履写法

履写法数据销毁是指将一些无意义无规律的信息反复多次覆盖介质上原先存在的数据,以此达到销毁数据的目的。但此方法不是物理销毁,销毁不彻底,可能会被更强大的专用工具恢复。此方法严格意义上讲不适于处理有密级的载体。

(二)整体高温销毁

市面有一种整体销毁机,它采用高温销毁信息介质的方法,把记录有信息的介质高温融化,确保信息无法复原,从而从根本上解决数据泄漏的问题。此方法操作简单,使用广泛,可完全彻底销毁信息,适用于硬盘、软盘、电路板等载体。但由于其功率大,生成大量高温气体,并且其内部要产生高温,外部要实施安全防护,所以适宜放在专用的场所,而不适宜在一般办公条件下使用。

(三)强磁场销毁

针对电子载体大多是磁介质的状况,如硬盘、软盘、磁带等,因此生产出消磁机来完成数据销毁。消磁机的原理是运用瞬间引发的强大磁场,改变介质表面磁性颗粒的极性方向,使其彻底失去表示数据信息的意义。将磁盘、磁带中的资料进行销毁,需要的磁力大约在8 500高斯左右,能够快速彻底销毁硬盘、磁带、软盘和磁卡等上面所有磁信息,信息销毁后不能恢复。磁场对于环境是有污染的,如果处理不好,会伤害到操作人员、物品(如:手表、磁卡等)。在消磁机工作时,周围磁泄漏必须为0,即磁腔全部封闭,对人体没有伤害。经过消磁机处理后,被清除数据的硬盘、磁带等外观完好,但不可以再次使用,硬盘可安全用于保修服务和丢弃处理。

(四)粉碎销毁

对于纸质载体传统的方法是粉碎销毁,诸如碎纸机之类的产品。在电子载体领域同样也诞生了存储介质粉碎机,现已有适合办公室使用的、低噪音存储介质粉碎机,适合粉碎光盘、U盘、软盘和IC卡等介质。粉碎机集挤压、拉伸、切割等作用力于一体,通过二次碾压技术对介质进行彻底粉碎。介质粉碎机还应依据国家保密局颁布的销毁标准而设计,其粉碎颗粒达到了相关的安全标准。市面上高档的设备还具有自动清扫技术,使设备免维护,方便使用,但价格较高。

三、电子载体数据销毁的几个细节

电子载体数据销毁技术和产品在不断成熟,产品的种类也越来越多,然而,电子载体销毁的目的就是要确保安全不留有涉密隐患。因此,在进行电子载体销毁时更要注重以下几个细节。

(一)注重安全检测和认证

电子载体数据销毁的设备,国家保密局已出台相关标准,选择销毁设备一定要看是否有国家保密局信息安全产品检测证书或者军用信息安全产品认证证书等权威机构颁发的证书。就目前市面上使用比较广泛的消磁机而言,选择消磁机还需要注意以下几点:

1. 必需具备国家保密局颁发的一级涉密载体销毁标准,以保障销毁结果的安全。

2. 需要具备电压监控功能,以保证可产生足够高的场强,达到真正的消磁效果。

3. 需要具备场强监控功能,监控场强强度,避免因回路出现故障导致场强强度不够,影响设备工作的可靠性。

4. 需要具备增压补偿装置,当市电出现波动时进行增压补偿,保证场强强度,以免影响销毁安全性。

5. 好的消磁机还需要具备计算机可管理性:

计算机的管理不仅可以如实记录每次销毁的结果,便于审计和检索,更重要的是,当国家颁布的消磁标准提高时,可以方便通过计算机设置来升级消磁设备,提高其消磁场强,达到设备保值的目的。

(二)注重多介质兼容性

现在介质品种除了纸质还有磁介质、光介质、芯片组等,一个有限的办公室空间不可能同时放置碎纸、消磁机等多种设备,因此我们更需要一种能兼容各种介质的、适合放置在办公室的、小型简易型的多功能销毁设备,也可以在一个办公区域放置一台多功能、高性能销毁设备。

(三)注重安全规范操作

浅谈电子信息数据加密技术 篇10

在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好地达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。

对这种“置换表”方式的一个改进就是使用两个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变得更加困难,因为黑客必须正确地做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变得很难破译。比如,我们可以对所有偶数位置的数据使用a表,对所有奇数位置的数据使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切地知道用了两张表。

“变换数据位置”也可以在计算机加密中使用,但是,这需要更多的执行时间。从输人中读人明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速地产生一个加密的数据流。而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能。但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

要想知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查。很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-erc。这是方法已经成为标准,而且有详细的文档。但是,基于标准erc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

好的加密算法,可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为对称密钥算法和非对称密钥算法。

对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的PgP公钥加密以及rsa加密方法都是对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们都可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复地试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rSa算法加密大量的数据变得有些不可行。这就使得一些现实中加密算法都基于rSa加密算法。PgP算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

假定现在要加密一些数据使用密钥‘12345’。利用rSa公钥,使用rSa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rSa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

必须看到,并不是经过加密的数据就是绝对安全的,数据加密是可以被破解的,但是,我们所要的是一个特定时期的安全,即:密文的破解非常困难,在短时间内是不可能的。

参考文献

[1]贾晶.信息系统的安全与保密[M].北京:清华大学出版社, 2005 (7) .

[2]邓志华, 朱庆.网络安全实训教程[M].北京:人民邮电出版社, 2005 (4) .

上一篇:人的技术性下一篇:化学分析允许差