计算机防范下的网络通信论文

2022-04-28

摘要:由于分布式网络具有灵活度高、可扩展性强等特点,已经在计算机网络中得到广泛应用。文章将对分布式环境下的计算机网络加密技术进行研究,分析分布式网络特点,提出分布式网络加密系统的设计方案,并对其加密技术优化措施及效果进行研究,以期为相关计算机网络设计活动提供参考。下面是小编精心推荐的《计算机防范下的网络通信论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

计算机防范下的网络通信论文 篇1:

基于Internet 的先进控制技术远程调试系统

【摘要】建立RSP(Remote Service Platform)远程服务平台,可以通过 Internet 和工业实际过程相连接,并能够方便的下载先进控制算法,远程修改先进控制算法参数,实时调整现场实际过程。通过该平台可以在教室和实验室演示先进控制算法在工业过程运行的实际情况,增强研究生的理解能力和动手能力,培养研究生独立设计复杂工业过程的先进控制算法的能力。

【关键词】先进控制;远程调试;Internet

Remote Testing System of Advanced Co ntrol Based on Internet Technology

REN ZHENG-YUN, CHEN LIANG

Department of Automation, Donghua University, 2999 North Renmin Road, Songjiang, Shanghai 201620, China

【Key words】Advanced control, Remote testing, Internet

【中圖分类号】TP271

1引言

随着网络技术的飞速发展,远程监控技术和网络技术紧密结合起来。采用 Internet 进行远程监控是计算机网络技术和远程监控技术发展的必然结果。远程监控技术应用越来越广泛,在工业控制、环境监测、水资源管理、电网监控、交通指挥、楼宇自动化等许多领域发挥着重要作用。

由于Internet 分布范围广、技术成熟,使远程观测、远程反馈、远距离控制的多方面跟踪监测控制成为可能。基于Internet 的远程监控技术的研究,不仅充分利用了现有资源,拓宽了因特网的使用范围,而且也能够减少差旅成本,扩大远程化距离,增加远程工作的灵活性,进一步方便人们的生活。采用 Internet 作为远程监控平台,是一项很有前途和潜力的技术,可以应用到设备远程诊断、监测、控制、调试等领域,成为当前工业监控领域的研究热点。

目前,基于 Internet 的远程监控是国内外研究的前沿课题,国内外都展开了大量的研究。相对来说,由于欧美国家在信息技术和计算机控制技术的发展上的领先优势,他们在研究基于 Internet 的远程监控方面相对早一些,而且有些公司有相关的商业产品问世。1997 年1 月,首届基于 Internet 的工业远程诊断研讨会由斯坦福大学和麻省理工学院联合主办,会议主要讨论了有关远程监控系统开放式体系、诊断信息规程、传输协议及对用户的合法限制等,并对未来技术发展作了展望。会议决定由斯坦福大学和麻省理工学院合作开发基于 Internet的下一代远程监控诊断示范系统,后来在Sun,HP,Intel 等多家公司的支持和配合下,共同推出了一个实验性的 Testbed系统,Testbed初步形成了在 Internet 范围内的信息监控和故障诊断[1]。

如在波音公司的设备维护系统中,采用网络技术进行数据分析,进行远程探测和检修机器故障。美国几家机床公司也在他们的产品上,开发了具有基于机器监测和远程检修的远程服务或类远程服务功能。另外,许多国际组织也纷纷通过网络进行设备监控与故障诊断咨询和技术推广工作,并制定了一些信息交换格式和标准,德国的FLENDER 服务状态监测公司,已开发出基于现代远程故障诊断技术的面向状态的维修技术。许多大公司也在他们的产品中加入了 Internet的功能,如 Bently 公司的计算机在线设备运行监测系统。

国内对于远程监控技术也开展了积极的研究,许多研究机构和高等院校现已开始或准备开始从事工业领域的远程监控与诊断技术的研究与开发,如大型电站设备的远程在线监测和诊断研究,制造企业远程服务系统的开发,基于 Internet的快速成型和快速加工技术,基于 Internet 的远程故障诊断相关理论,大型旋转机械计算机状态监测系统及故障诊断系统等。另外,根据国内外远程服务技术的现状,我国提出了国内发展的动向,并基于企业内部的网络结构,搭建远程服务系统,实现远程监测、诊断和控制,提高企业的经济效益及制造业的自动化的水平。当前,远程监控技术在远程实验室、水电站监控、石油管道监测、电网运行监控和机器人的远程控制等领域都得到了广泛应用,实现了将工业生产过程的监控信息接入 Internet,管理人员远程监视生产运行情况,根据需要及时发出调度指令控制生产过程和现场设备的运行状态和各种参数,节省了大量人力物力。

先进控制技术,特别是预测控制算法比较复杂,计算量比较大。正因为复杂,算法的实施周期长,参数整定复杂,即便是有丰富经验的工程技术人员,也得花费较长的时间来进行模型建立以及在线或离线参数整定过程。一般说来,先进控制技术在现场调试的时间为 3~6 个月,有些甚至超过 1 年。这样消耗了大量的人力、物力和财力,使得先进控制项目的实施成本大大的提高,对先进控制算法进一步的推广起到了严重的制约。同时由于成本问题,使学生,特别是研究生了解和掌握先进控制算法在工业现场实施和调试的情况增加了相当的困难,这又严重的限制了学生动手能力的培养。一方面是我国迫切的需要先进控制技术人才,一方面是具有动手能力强的先进控制技术人才的短缺。这对矛盾严重抑制了我国流程工业自动化水平的提高。

通过Internet 进行工业现场生产过程数据的远程浏览正在得到广泛应用,国内外许多人都在研究基于 Internet 技术的先进控制调试系统。大部分先进控制策略安装在上位机上,因此,只要将上位机通过各种方式接入到 Internet 上,远程调试便成为可能。对于部分安装在相关硬件上的先进控制策略,可以通过其对应的操作站而操作和调试。当前主流的DCS 和PLC 的操作站均为基于 Windows, Mac, Linux 和Pocket PC平台的,如:Honeywell公司最新 DCS 控制系统 TPS ,它的操作站就是基于 MS Windows NT的,接入到 Internet 非常方便和快捷,进而为远程调试提供了基础。 当前,但由于现有条件下,网络存在传输延时、传输效率和数据安全等问题,使得远程调试还存在一些问题和困难,另外由于实时性的要求,先进控制领域的许多功能不能够完全按照远程监控技术的要求实现,那些能够在远程通过Internet 实现的功能,由于存在空间和时间的差异,也必须重新进行分析和研究。

2远程调试系统的结构

从先进控制远程调试系统结构图 1 可以看出::整个基于 Internet 的远程调试系统通常由工业控制系统子系统、先进控制子系统、远程服务器、远程调试客户服务端等四大部分组成,具体见图 1 。

2.1工业控制系统子系统:工业控制系统子系统一般包括各种测控单元( 如前端机、检测仪表、DCS 、PLC 等) ,声音、视频采集系统,信号传输线路,信号接收、转换设备,操作员站和工程师站,相关工业网络(如以太网)等。一方面负责控制各个现场对象,如温度、流量、压力等,经过工业网络连接到各个操作员站和工程师站,一些比较复杂或用常规方法难于控制的对象和需要优化的系统,采用以太网或者其它通讯方式接入先进控制子系统。另一方面它接受先进控制子系统发送过来的控制作用,对过程对象采取优于常规控制算法的控制策略。工业控制系统子系统操作员站内装有监控软件,接受现场传来的过程数据,对接收到的数据进行分析、处理、操作,向操作人员提供监控界面,实现设备的现场监测、控制和管理。

为了保证系统的安全和稳定性,先进控制子系统和工业控制系统子系统一般采用直接连接方式,即,先进控制子系统和DCS 和PLC 等硬件连接,而不是采用间接连接的方式,即,先进控制子系统和 DCS 和PLC 的操作员站连接。连接的方式有:工业以太网、串口等。工业控制系统子系统不需要连接 Internet 的功能。

2.2先进控制子系统:先进控制子系统包括数据处理、模型建立、实时控制、仿真、操作、安全联锁、通讯等7 个部分。几个组成部分既相互独立又彼此配合共同构成有机的整体。一般来说,传统的先进控制策略在上位机上运行,这种模式有它的局限性。在此,我们采用先进控制策略直接在硬件中(如美国 OPTO22 控制器)实施,硬件系统和 DCS 或者PLC 系统通过硬连线的方式进行通讯,而上位机和硬件系统直接相连。这种先进控制系统设计模式比在上位机上实现先进控制算法更具有优势。这是因为上位机模式是基于操作系统的,一旦操作系统瘫痪,整个先进控制系统也将瘫痪,而算法在硬件中实现安全性、稳定性、可靠性将得到大幅度的提高,促使先进控制系统的投用率提高,见图 2 。

先进控制子系统既要和工业控制系统子系统通讯,又要和远程服务器通讯。为实现远程调试,上位机的硬件要求为具有联网能力的工业用计算机或通用计算机,有一定的网络接入设备。同时为实现控制系统的远程调试,系统又引入了一个数据库,用于对远程调试终端的身份验证,以及反映设备运行情况的历史数据的存储。在远程调试系统中,每个先进控制系统的的上位机主要完成三方面的工作:设备数据信息的提取、设备网络接入、数据通讯。先进控制系统需要远程调试服务时,向远程服务器申请,得到应答后相关信息数据传送到远程服务器,远程服务器对先进控制系统进行远程调试。

上位机和远程服务器通讯采用两种通讯方式:一种方式是通过网线连接到 Internet 上,另一种方式是通过 3G 模块连接到Internet 上。后种方式对不能够上网的对象,更为简单和方便,仅仅在通讯费用上增加一些而已。

2.3远程服务器:远程服务器是整个远程调试系统的核心,是一个中介系统,主要由防火墙、Web 服务器、数据库服务器、应用服务器等共同组成。它负责对整个网络监控系统的管理、协调和维护。服务器响应客户服务端的请求,一方面,它接受客户服务端的响应,从数据库中的取出过程对象实时数据,发布到浏览器上供用户察看;另一方面,它将收到的客户服务端的控制命令存入数据库,供先进控制子系统使用。远程服务器采用三层框架:Web 服务器、应用服务器、数据库服务器。远程客户端可以通过浏览器直接访问远程服务器,用户可以以任何方式上网,真正实现了多点对多点的结构模式。

2.4远程调试客户服务端:远程调试客户服务端是用户直接与之交互的部分,它接收用户的输入,从远程服务器获取远程数据或向其发送控制命令等,通过远程服务器对先进控制系统调试。客户服务端无需安装任何专用软件,可以是普通的具有 Web 浏览器的个人计算机或终端设备,能够连入互联网即可。当远程用户需要对先进控制系统调试时,首先通过客户服务端的浏览器登陆远程服务器,通过身份验证后,找到相应控制网页,下载先进控制系统的调试控件。通过控件与先进控制系统连接并实施调试。目前,遠程调试实现的途径就是通过 Internet。由于涉及实际的生产过程,必须保证网络安全,可以采用的技术包括防火墙、用户身份认证以及密钥管理等。

客户服务端第一个任务就是先进控制系统数据的表示问题,将数据以用户可以理解的方式在浏览器上显示出来,供用户察看最新的设备运行状况,以便发出控制命令。远程服务器不会主动的向客户浏览器发送数据文件,而是浏览器在发出请求后,服务器才响应,并将需要的数据以网页的形式发布到用户浏览器上。所以,对于要持续的得到先进控制系统数据的远程调试系统,只有通过客户浏览器不断的向服务器发出请求,服务器才可以根据客户的请求做出响应,将相关数据发给客户服务端。

对于远程控制来说,使用图表或者图线等形式来动态显示先进控制系统的运行状态,一直是监控端的一个基本功能要求。然而,采用传统的静态的网页,即使在网页中嵌入脚本语言,这方面的功能也是不可能实现的。对于先进控制系统操作界面的动态显示,目前有两种办法来解决,一种就是远程服务器将先进控制系统操作界面处理后,生成一定格式图片发给客户端,通过浏览器显示出来。浏览器不断的刷新,就可以不断的得到远程服务器上的最新操作界面。这种方式由于大量的采用图像来传输,数据流量相当的大,影响了网络的速度,服务器的负担也很重。另一种,是采用控件来显示,客户端的控件通过直接读取存于数据库服务器中的数据,同时将其显示出来。这种方式明显减少了数据流量,唯一的缺点就是需要开发符合要求的控件。对于数据量大,网络速度难以达到要求的情况下,采用这种方法是一个比较理想的方法。

3远程调试系统主要软件

远程监控软件通常指的是对远程进行远程监控的软件程序,可对监控远程电脑的桌面、文件、和操作记录等内容。当前国内外均开发了不少的远程监控软件,如:NTRsupport 、GoToMyCloud、易通远程屏幕监控软件、网络人远程电脑监控软件、百络网警远程控制软件、QQ、速帮远程协助、远程桌面等。一些是免费的,而另外一些是收费的。这些软件面向的用户各有差异,一般说来能够用于远程监控的软件都可以远程调试。

3.1NTRsupport软件:NTRsupport 是总部位于西班牙巴塞罗那的 NTR Global 公司开发的。NTR Global是一家致力于为企业提供最简单和快捷的远程连接、IT 基础架构管理和客户在线支持解决方案。每天,全球有1.7万个企业在使用 NTRglobal 的按需使用解决方案。

NTRsupport 有以下几大特点:

3.1.1使用起来性能稳定,连接速度快,市场领先的 256 位AES 加密系统保证为客户提供安全专业的远程服务。

3.1.2NTRsupport 高安全性的远程支持服务包括两种 SaaS 版本:托管在 NTRglobal 或在客户自己的服务器上。

3.1.3NTRsupport 与Windows, Mac, Linux 和Pocket PC系统兼容,支持多种浏览器,包括 Internet Explorer, Firefox, 和Netscape Navigator 。

3.1.4提供五种远程控制模式:完全控制,共享型控制,查看模式,系统管理模式,演示模式。

3.1.5跨平台远程支持:不管何种操作系统、设备、浏览器及带宽,都能用同一种解决方案支持所有客户。

3.1.6NTRsupport 是基于网络的,不需要安装任何程序或硬件,操作员或者调试人员就能与客户快速建立连接,完成

相关调试工作。

3.2 易通远程屏幕监控软件:易通远程屏幕监控软件是一套面向公司/机关/学校等企事业单位开发的一套电脑屏幕监控软件。屏幕监控采用了先进的屏幕变化量监控技术,感觉像操作本机一样。可以同时流畅地监控多台计算机屏幕,监控时可以设置自动保存屏幕图像。软件采用了多种安全技术保证软件能安全稳定的工作运行。特点与应用:局域网屏幕监控软件,电脑屏幕监控,远程监控,远程控制,远程桌面控制,电脑远程监控,远程屏幕监控,桌面监控系统,屏幕监控软件,屏幕监视软件。

其特点是:

3.2.1被控端全自动上线:软件采用反向自动连接管理端,被控端自动上线不需要人为添加计算机。

3.2.2流畅而清晰的屏幕画面:屏幕监控采用了先进的屏幕变化量监控技术来保证屏幕监控的实时性,感觉像操作本机一样。

3.2.3同时监控多个被控端屏幕:管理端可同时对多个被控端屏幕进行远程监控,也能保证流畅而清晰的屏幕画面。

3.2.4随时保存当前被控端屏幕图像:屏幕监控过程中,管理员可随时保存当前被控端的屏幕图像。

3.2.5方便的系统控制功能:提供发送消息、远程关机、远程重启、远程注销、远程待机、远程锁定/解锁等系统控制功能。

3.2.6安全稳定的软件运行机制:软件采用了多种安全技术保证软件能安全稳定的工作运行。

3.3 GoToMyCloud软件:GoToMyCloud 是深圳市云舒网络技术有限公司( 简称云舒) 自主研发的远程控制软件,包含两个客户端:

GoToMyCloud主控端、GoToMyCloud被控端。客户端下载之后易于安装,GoToMyCloud自动启动、安装以及自身配置,无需重新启动。使用 GoToMyCloud对远程电脑进行操作,非常流畅,当连接到远程计算机上,所看到的是计算机屏幕上的实时图像,可以从任何地方即时使用远程计算机上的程序或者文档,GoToMyCloud使用远程计算机犹如操作本地电脑那样方便,鼠标、键盘以及图像都非常流畅,犹如操作本地计算机一样,非常方便。

GoToMyCloud使用先进的安全功能包括 SSL 加密的网站,端对端高级加密标准(AES )128 位加密的数据流以及键盘、鼠标输入信息;多密码保护,访问代码驻留在主机上,絕不会传送到或存储在 GoToMyCloud的服务器上,其它功能还包括锁定保护,闲置超时保护,主机屏幕消隐以及主机的键盘、鼠标锁定功能。

GoToMyCloud提供 GoToMyCloud的辅助产品:云舒远程硬件开关机卡 CSK300,可以进行电脑远程开机、关机等操作。即使远程电脑处于关机状态,也能让您随时随地开机使用。

通过GoToMyCloud,可以随意自由选择被控电脑,对家庭电脑、办公室电脑、实验室电脑、教室电脑进行远程操作,远程控制,远程调试。

3.4 网络人远程电脑监控软件:网络人远程电脑监控软件(Netman)是一款免费的远程办公、远程电脑监控、远程视频监控软件,输入对方的 IP和密码就能实现远程监控。软件使用 UDP 协议穿透内网,免杀,不用做端口映射,在任何能上网的地方使用本地电脑就能远程控制或远程监控分布于不同地点的多台电脑,如工业过程上位机、办公室电脑等。软件正规合法,通过安全软件认证,不会被杀毒软件查杀,不会影响系统的稳定性。配合网络人开机卡可以实现远程开机。软件还可作为读取器读取定时屏幕录像器、键盘记录器生成的加密文件。

3.4.1实现隐蔽监控:隐藏被控端网络人程序图标及相关提示,被控时不被发觉。

3.4.2远程访问桌面:同步查看远程电脑的屏幕,能使用本地鼠标键盘如操作本机一样操作远程电脑。

3.4.3可对远程电脑屏幕进行拍照或录像,控制端只需點击功能键便可以切换双方身份,应用于远程电脑维护、远程技术支持、远程协助等。

3.4.4远程文件管理:上传、下载文件,远程修改、运行文件,实现连接双方电脑的资源共享,用于远程办公等。

3.4.5远程开启视频摄像头:开启远端电脑摄像头,进行现场工业过程实时监视。

3.4.6远程命令控制:远程开机(需配合使用网络人电脑控制器硬件)、远程关机、远程重启、远程注销、锁定本地或远端电脑的鼠标键盘等。

3.4.7支持来访权限设定:可设定来访人员操作权限、功能权限。

4远程调试系统的操作步骤

远程调试系统的操作步骤比较简单,主要为硬件的安装与配置,软件的安装与操作。在硬件安装与配置方面主要是使先进控制系统的上位机与远程调试客户服务端计算机具有上网功能,这个步骤比较常规,在此不再赘述。

部分远程调试软件不需要任何安装,非常方便与简洁,如 NTRsupport 。对于操作,分为两个部分的操作:先进控制系统上位机侧的操作与远程调试客户服务端侧的操作。下面以NTRsupport 为例,介绍远程调试系统的软件操作步骤。

远程调试客户服务端侧:

步骤1:

在浏览器中输入远程调试服务器网址,如:http://118.113.166.111/setbox/,出现以下界面。

步骤2:

输入相关的用户名和密码(远程调试服务器运行商申请),并登陆界面。

等候先进控制系统的上位机的调试请求。

步骤3:

当有请求发生了,工作窗口发生变化了。在右下角新增了如下工具条。

首先,只要硬件条件具备,可进行语音对话和视频交互。

其次,可以响应先进控制系统的上位机的要求,对其进行远程控制。请点击工具条上的[远程控制]按钮。注意:有

很多种方式实现与用户的互动,如下图所示:

接着,就可以完全控制先进控制系统的上位机的操作,进行远程调试任务。最后,当调试工作完成后,直接关闭系

统即可。

步骤4:系统设置

为了提高远程调试的响应速度,通过设置不同颜色分辨率。从理论上讲,分辨率越低响应的速度越快。

先进控制系统的上位机侧:

对您的计算机没有过多要求,但必须能上网,否则操作员就无能为力了。操作步骤简单如下:

步骤1:

在浏览器中输入远程调试服务器网址,这个网址和远程调试客户服务端侧输入的网址有所不同。进入服务器网站。

步骤2:

点击,将自动进入 NTR 支持系统(如下图)。如果显示,说明没有远程调试客户服务端在线上,可以离线发送信息给客户服务端。如果希望立刻与客户服务端取得联系,可先打电话要求客户服务端立即上线,只要客户服务端具有上网条件,便会当即响应请求,出现以下界面。

这样就已经与客户服务端建立直接联系了。可以通过文字、语音、视频等方式与客户服务端交流,也可以邀请客户

服务端直接操作上位机。

步骤3:

当客户服务端请求操作上位机,将出现下述的请求申请。

可以选择同意,也可动用否决权。当选择同意时,客户服务端将“亲临现场”操作上位机。

5远程调试系统实时性与安全性

在过程控制远程调试系统中, 影响远程调试实时性主要有以下几个方面[2]:

5.1网络硬件性能:包括网络的拓扑结构、通信媒体、网络接口的传送速率等。

5.2网络的通信协议:括媒体的访问控制方式、网络通信协议的层次结构、传输的可靠性、有无连接控制等。层次结构越简单,系统的实时性就越高。

5.3网络的信息量:也称为网络的负载,是指网络在一定时间内需要传送信息的多少。

5.4实时性与通信子网信道利用率的矛盾性:通信子网信道利用率越低,网络传输中产生碰撞的几率就越低,实时性越高。在工业控制网络中,为了提高系统的实时性,不得不牺牲一部分信道利用率。

基于Internet 的远程调试系统中的实时性问题是一个技术难点,至今没有非常成熟和权威的解决方案。在现有网络技术条件下,基于 Internet 的远程调试并不能完全做到实时调试,它存在一定延时。为了提高整个远程调试系统的实时性,可以从下面几个方面提出改进措施:

5.4.1在网络结构上,采用高速网络,避免因网络硬件原因产生的网络延迟及碰撞。

5.4.2针对实时性要求不同的信息采用不同的调度算法。

5.4.3选择和建立适当的信息交互模式。对于实时性要求较强的数据,可以通过绕过 Web 服务器和实时数据库系统,通过Java 现场代理服务器,直接在浏览器与数据源之间建立基于 WinSock 面向会话的通讯。这种方案将极大地扩展所能调试的数据范围,使整个系统更加灵活,更好提供系統的实时性,Web 服务器所受到的压力将减轻许多。直接通过Socket 通信,需在浏览器端安装远程操作所需的 ActiveX控件[3]。

对于远程调试技术来说,它的安全威胁主要来自所连接的外部网络。不管系统组网的方式如何,通过网络化的远程通道访问造成的安全威胁总是存在的。

远程调试系统的安全性与计算机网络安全性大体上一致,是指利用网络管理和控制措施,保证在一个网络环境里,信息数据的机密性、安全性及可使用性受到保护。它的主要目标是确保经网络传输的信息,在到达目的地时没有任何增加、改变、丢失或被非法读取。为了对数据进行有效的保护,网络安全策略必须能够覆盖计算机网络系统中存储、传输和处理等各个环节,否则安全策略就不会有效。为了保证远程调试系统的安全性,确保先进控制系统的数据和算法不会被窃取、篡改和攻击,必须采用以下措施:

(1)数据加密:数据加密是保障安全的最基本、最核心的技术措施和基础,就是通过编码的方式将简单明了的数据进行转换,转换成难以阅读的其他格式,只有拥有解密密钥才能将这些转换后的数据还原成可读数据。NTRsupport 采用市场领先的 256位AES 加密系统保证为客户提供安全专业的远程服务。

(2)防火墙技术:防火墙是一类防范措施的总称,它隔离内部网与外部网,但同时又能够识别和抵抗非授权访问的网络安全技术。

(3)访问控制技术:访问控制技术允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。

5.4.4安全协议:整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议实现身份鉴别、密钥分配、数据加密等安全机制。GoToMyCloud使用先进的 SSL 安全协议。

6远程调试系统的作用与意义

建立远程调试系统的作用是不言而喻的,主要表现在以下几个方面:

6.1远程调试:由于先进控制技术的复杂性,它的调试周期非常长,一般需要 3-6 个月,有些甚至需要 1 年以上。通过先进控制远程调试系统,不论何时、何地工程师都可以对先进控制项目进行调试。

6.2远程教育:利用远程调试系统,先进过程控制工程人员可以实现和用户的远程交流,采用交互式的教学模式,通过实际操作来培训用户,使用户从技术支持专业人员那里学习示例知识变得十分容易。而本科生和研究生也可以利用这种远程调试技术实现教学、培训与指导,学生可以不用出差到工业实际现场,而直接在实验室与教室,就可以了解工业实际对象,观看和参与先进控制的调试、整定与运行情况,提高学生的实践动手能力。

6.3远程维护与协助:先进控制技术调试工程师通过远程调试系统维护先进控制系统,进行配置、安装、维护、监控与管理,解决以往调试工程师必须亲临现场才能解决的问题。大大降低了先进控制系统的维护成本,最大限度减少用户损失,实现高效率、低成本。

6.4远程技术支持:通常,先进控制的远距离技术支持必须依赖工程师和用户之间的电话交流来进行,这种交流既耗时又容易出错。许多用户对先进控制系统知道得很少,然而当遇到问题时,无法描述问题的症状,描述往往不得要领,说不到点子上,这就给先进控制工程师判断故障制造了非常大的障碍。有了远程调试技术,先进控制工程师就可以远程控制用户的上位机,就像直接操作本地电脑一样,只需要用户的简单帮助就可以得到该机器存在的问题的第一手材料,很快就可以找到问题的所在,并加以解决。

远程调试系统的意义在于:

一是高效快捷:无论在外出差,还是正在上班的路上,都可以对先进控制系统进行调试、维护与监视等。因Internet的无处不在,远程调试可以不受地理条件的限制,只要找到与 Internet 网的互联的插口,就可以控制远端的设备,从而真正实现了无处不在的远程调试。由于工业过程对象的复杂性,经常发生工程师到工业现场后,运行状况发生变化,而不具备调试的条件,使得调试难以进行,而使用远程调试系统可以不受该限制。对于教学来说,学生可以同时观看到多个先进控制系统的运行状态,可以自由的进行比较与分析。

二是低成本、低支出:可以减少工程师的出差频率,避免工程师为一点点本来可以远程协助的细小问题忙碌奔波,将大大降低调试的差旅费,缩短开发周期,节省开发、维护费用。

7结论及展望

总之,基于 Internet 的远程调试系统,不仅能够方便先进控制技术的实施与调试,提高工作效率,减少成本消耗,而且对于研究生的动手能力的培养,对先进控制技术的发展有着积极的推动作用。

参考文献

[1]王建新, 杨世凤, 史永江, 童官军. 远程监控技术的发展现状和趋势[J]. 国外电子测量技术, 2005, 122(4): 9-12

[2]陈少波, 桂卫华. 基于Internet网过程控制远程监控系统实时性研究[J]. 信息技术, 2008, 3: 31-34

[3]陈兵, 王立松. 网络安全体系结构研究[J]. 计算机工程与应用, 2004, 4: 40-44

作者:任正云 陈亮

计算机防范下的网络通信论文 篇2:

分布式环境下计算机网络加密技术的优化研究

摘   要:由于分布式网络具有灵活度高、可扩展性强等特点,已经在计算机网络中得到广泛应用。文章将对分布式环境下的计算机网络加密技术进行研究,分析分布式网络特点,提出分布式网络加密系统的设计方案,并对其加密技术优化措施及效果进行研究,以期为相关计算机网络设计活动提供参考。

关键词:分布式環境;计算机网络;加密技术

互联网时代,计算机网络的应用无所不在。由于计算机网络自身具有开放性、交互性的特点,为了保证其使用的安全性,需要采用先进的加密技术,防止信息数据在网络传输过程中被盗取或丢失。针对当下应用广泛的分布式网络,应设计可行的计算机网络加密系统,提高网络安全防范水平。

1    分布式环境下的计算机网络特点

分布式网络具体指将计算机网络划分为多个区域,为各个子区域指定不同的管理者,由其负责网络运行管理。因此,分布式网络是一种去中心化的计算机网络结构,其特点是不设计控制中心。分布式网络具有更高的灵活性,可以随时根据实际使用需求进行扩展。但是从计算机网络安全角度来看,由于分布式网络管理结构较为松散,网络中任意一个节点都可能获取用户通信信息,导致其网络安全防护水平较低,需要通过采取网关加密、防火墙、加解密等技术,对分布式网络的通信安全性加以保障。其中,加密技术是分布式网络安全防护的主要技术手段之一,但在其使用过程中,应通过设计优化,解决传统加密技术资源开销大、耗时长等方面的问题,进一步提高加密技术的适用性[1]。

2    分布式环境下的计算机网络加密系统设计

2.1  总体结构设计

为解决传统计算机网络加密技术存在的问题,在本次计算机加密系统设计过程中,主要引入混沌理论,利用混沌序列不确定性的特点,为计算机网络加密和安全防护提供一种新的可能性。基于混沌理论对计算机网络加密技术进行优化,设计加密系统框架。其中,混沌序列主要作为一次性口令,利用该口令实现计算机网络加密,从而降低系统资源占用和运算时间。按照这一思路,分布式计算机网络加密系统可设计为3个层次,即加密层、接口层和应用层,具体如图1所示[2]。

2.2  加密技术原理

根据上述设计思路及系统框架,在混沌理论的应用过程中,应明确混沌理论描述的是一种伪随机运动。对于非线性系统而言,如果给定了初始条件和参数,其运动过程是一个确定过程,且运动状态与初始条件具有密切关系。混沌理论下的伪随机运动,则是利用混沌函数特性,扩大、拉长或折返系统运动过程,使其具有一定的不可预测性。因此,混沌理论主要采用非线性迭代方程对问题进行描述。

加密技术基本函数形式可表述为Xn+1=A[Sin(x0-xb)]2,其中,x0代表函数初始值,迭代次数为n次,偏差为δx0。混沌函数的运算结果呈指数分离形式,可采用特征指数(Lyapunov,LE)表示偏差的指数形式,代表两点平均指数幅散率。那么在混沌区间内,只有分别对混沌函数中的A与Xb进行取值,就可以得到指数形式发散的迭代轨迹。如果初始值差异足够小,迭代轨迹就会出现较大变化。因此,为了得到有效的迭代序列,需要合理选择初始值。利用混沌理论设计计算机网络加密函数,就是通过采用混沌函数进行运算,得到迭代序列,将其作为一次性口令,对分布式计算机网络进行加密。

由于混沌函数自身具有初始条件敏感和迭代序列变化多样的特点,采用这种一次性口令,可以对用户身份作出有效识别。基于混沌理论的分布式网络加密及认证过程如图2所示。在分布式网络通信连接的建立过程中,用户A将连接请求发送给用户B,用户B确认后,发送初始身份信息X0,在通信过程中对信息数据进行加密,采用混沌函数生成一次性口令。通过比较用户B保存的解密口令以及用户A生成的口令,完成身份认证过程。成功后即可建立通信,正常进行通信[3]。

2.3  加密软件设计

设计分布式网络加密软件的目的是执行上述网络加密过程,由系统自动进行信息加密处理,并对信息加密进行判别,完成密钥管理等工作。在混沌理论的应用下,分布式计算机网络加密软件的运行流程可以描述为:(1)进行程序初始化,释放存储空间和运算机构,做好执行混沌函数算法的准备。(2)对信息加密进行判别,主要通过调用信息分类排队、密钥管理、加密、脱密等程序,完成信息加密判别过程。(3)对异常事件进行判别,调用异常处理程序。(4)对设备运行状况进行判别,调用终端或节点自动求助程序。(5)完成相关统计计算工作[4]。

3    分布式环境下的计算机网络加密技术优化

3.1  系统开销优化及效果

在设计分布式网络加密系统的过程中,也需要充分考虑加密算法可能对系统开销产生的影响,为系统性能提供保障。在混沌理论的应用下,主要通过对分层设计进行优化,降低传统加密算法占用的系统开销。上述3层结构的加密系统具有清晰的层次划分,底层加密算法层和上层应用层通过接口层进行交互,层间调用关系直接、明了,可以减少以往多层次、复杂化系统的层间调用开销。混沌函数加密算法将迭代序列作为一次性口令,运算过程也较为简单,占用的系统资源少,不会对系统实际使用性能造成影响。因此,相比于传统的计算机网络加密算法,混沌函数更具有使用优势。其生成的迭代序列不容易被破解,生成速度快,而且仅作为一次性口令,具有较高的综合效益。采用这种设计方案对传统计算机网络加密技术进行优化,可以充分满足分布式网络的通信安全防护要求。

3.2  加密耗时优化及效果

传统计算机网络加密技术也具有加密耗时长的缺陷,混沌函数加密算法对于加密耗时的优化效果更为显著。在上述分布式计算机网络加密系统设计过程中,可采用公式Tj=对加密算法耗时进行计算。其中,Tji表示j加密算法处理i数据流消耗的时间,Pi为i数据流处理的操作频数。可具体从初始化耗时、提取过程耗时、加密耗时、解密耗时等方面,对混沌函数加密算法与传统算法的耗时情况进行比较。其中,传统加密算法的初始化耗时为56 714 μs,提取过程耗时为7 836 μs,加密过程耗时为43 765 μs,解密过程耗时为22 115 μs。混沌函数加密算法的初始化耗时为64 934 μs,提取过程耗时为8 956 μs,加密过程耗时为17 224 μs,解密过程耗时为22 164 μs。从比较结果中可以看出,虽然混沌函数加密算法的初始化过程以及提取过程耗时要略高于传统算法,但是其加密过程耗时仅高于传统加密算法40%左右,总耗时能够降低20%左右,优化效果较为显著。这主要是由于混沌函数加密算法在对数据流进行处理时,可以省略许多个加密和认证过程,而传统加密算法则要对每个数据流进行加密、认证。基于分布式计算机网络的应用特点,显然混沌函数加密算法更加适用。

3.3  關于分布式网络加密技术优化的建议

基于上述分析,采用混沌理论设计实现的分布式计算机网络加密系统,能够对传统加密技术作出有效优化,改善传统加密算法资源开销大、耗时长的缺陷。因此,在分布式计算机网络的设计过程中,推荐使用混沌函数加密算法。从混沌函数加密算法的优化效果来看,随着加密系统处理信息流长度的增加,采用混沌函数和传统函数算法的加密运算时间均会增加,但是混沌函数加密算法耗时水平始终低于传统加密算法,因此具有较高的时效性。混沌函数加密算法同样能够为加密和认证的可靠性提供保障。从实际应用角度来看,目前分布式网络在各个领域的应用越来越广泛,由于其自身网络开放性较高,网络数据传输存在较大的风险,采用加密技术进行保护是十分必要的。但应尽可能降低加密算法对系统运行产生的影响,否则会导致分布式网络的灵活性优势无法充分发挥。应积极关注先进加密技术的研究,促进分布式网络设计水平的提高。

4    结语

综上所述,分布式网络的应用优势和缺陷都较为显著,通过合理运用计算机加密技术,可以弥补分布式网络自身风险性较高的问题,从而充分发挥分布式网络的优势。在具体的加密系统设计和优化过程中,通过采取合适的算法原理,减少加密过程系统开销及时耗,可以提高加密技术的适用性,更好地为分布式计算机网络安全性提供保障。

[参考文献]

[1]赵晓松.数据加密技术在计算机网络安全中的应用[J].佳木斯职业学院学报,2019(7):254-255.

[2]张浩.计算机网络通信安全中数据加密技术的应用[J].电子技术与软件工程,2019(13):196.

[3]刘全义.分布式环境下计算机网络加密技术的优化[J].科技创新导报,2018(12):161,163.

[4]王珂.分布式环境下计算机网络加密技术的优化[J].电子技术与软件工程,2017(6):215-216.

Key words:distributed environment; computer network; encryption technology

作者:黄义强

计算机防范下的网络通信论文 篇3:

基于会计信息化视角的内部控制问题研究

摘要:会计信息化正取代会计电算化成为会计的发展方向,是新形势下会计改革的发展趋势。在会计信息化条件下,数据处理的集中性使会计工作组织、会计信息化控制手段、方式和内部控制的范围都发生了变化,加大了内部会计控制的难度。本文以会计信息化与内部控制之间的关系出发,探讨会计信息化下内部控制的现状分析,分析会计信息化下企业内部控制存在的问题和会计信息化的内部控制优化措施。

关键词:会计信息化;内部控制;优化

随着信息技术在经济领域的广泛应用,会计信息化已成为我国会计事业发展的必然趋势。会计信息化,是指将会计信息作为管理信息资源,全面运用计算机、网络通信为主的信息技术对其进行获取、加工、传输、应用等处理,为企业经营管理、控制决策和经济运行提供充足、实时、全方位的信息。简而言之,会计信息化即会计工作与信息技术的结合。

企业内部控制,是由企业董事会、管理层和全体员工共同实施的,为财务报告的准确性经营活动的效率与效果以及相关法律法规的遵循等目标的实现而提供合理保证的过程。其实质是一种管理控制,是有效执行组织策略的必备工具。良好的内部控制可以合理保证合规经营、财务报表的真实可靠和经营结果的效率与效益。

一、会计信息化与内部控制之间的关系

控制论理论认为,整个控制过程是一个信息流通的过程,控制是通过对信息的传输、对信息的加工和处理来实现的。而在企业中,最重要的信息是会计信息。因而,内部控制与会计信息系统联系紧密,二者相互影响、相互作用,共同保障委托代理契约的履行。

(一)会计信息化对内部控制的影响

1.会计信息化对企业内部控制形式产生影响

在会计信息化下,会计工作的主要内容已经不是单纯的由人工来完成,而数据处理是由计算机和人共同完成。手工会计环境下的一些内部控制措施,如对所编制的科目汇总表、凭证汇总表、试算平衡表进行检查,在会计信息化条件下这些工作都不需要了。并且像对报表数据勾稽关系的检查、对余额、发生额的平衡检查、对凭证的借贷平衡检验、各核算与系统之间的数据核对等手工会计环境下的一些内部控制措施,在会计信息化系统中,会由计算机自动完成或是人机共同完成。

2.会计信息化对企业内部控制内容产生影响

随着计算机和网络技术的引入,会计工作增加了新的内容,相应的也增加了企业内部控制的工作内容,如计算机硬件及软件的分析、编程、维护、管理;计算机操作管理和病毒防治;网络系统安全控制和系统权限控制;计算机操作人员、网络系统管理人员和系统维护人员的岗位责任制度及相互牵制制度等,在会计信息化环境下都成为了内部控制的内容。

3.会计信息化对企业内部控制组织产生影响

会计信息化系统使每个子系统之间的数据直接以电子数据的形式传递,企业的会计核算都集中在一个数据处理系统内,提高了企业内部各部门之间的数据传输速度和数据一致性程度。为了确保会计信息的准确性,通常内部控制成分将转化为以计算机控制程序为主的系统控制和以组织控制措施为主的一般控制。

(二)内部控制对会计信息化的反作用

内部控制活动贯穿于企业的所有层次和部门,包括审批、授权、确认、核对、审核以及职责分工等。会计信息化系统实行的是流程化的管理,由于实现信息共享,打破了原来职能部门的条块分割。使企业上下级之间可以更准确、更全面地实现信息沟通。由于控制活动必须根据企业的业务流程情况和关键控制点进行设置,而会计信息化极大的影响了企业财务的处理流程及关键控制点,控制活动受到企业会计信息化的直接影响。

1.内部控制的反馈机制是会计信息化发挥作用的前提条件

企业通过财务管理信息了解企业的经营情况后采取措施,实施控制,实现系统的自我调节和完善。内部控制制度通过这种反馈机制对财务管理信息进行了过滤和整合,从而保证了财务报告目标的实现。同样,财务管理信息只有通过控制系统才能发挥作用,离开了控制系统,信息的加工处理也就失去了意义。

2.内部控制五要素是会计信息化有效实施的保障

内部控制制度的控制程序包括设计一套合理、高效的防范机制。具体有:分工、授权、记录、保卫等一系列控制程序。控制环境则从组织结构的设计开始,根据不相容职务分离的原则,明确各个部门的责任和权力,形成部门之间相互协调、相互制约的机制,通过适当的人力资源政策,确保人员的胜任能力与职业道德。风险评估要素通过目标的确定和分解,及时辨识各种风险,使由于各种变化因素而造成的信息失真的可能性下降。监督要素通过预算、内部审计、内部控制的自我评估手段,持续地对内部控制执行情况进行监督,从而为财务报告目标的实现提供了合理保证。

二、会计信息化下内部控制的现状分析

在传统的会计核算的时代,企业内部控制的主要目标是保护企业资产的安全,保证信息的完整和准确,从而促进企业经营管理。如今引进了会计信息化软件,其根本目的与传统的会计是相同的,在会计信息化的环境下,会计的目标,技术,职能等均有质的提高,但两者本身的特征是不同的,因此内部控制也稍有不同。主要表现在以下几点:

第一,会计信息快速而有效的集中数据的方式使传统的控制方法失效,且使内部控制范围扩大,使得内部控制重点发生了很大的变化。

传统会计核算企业主的会计部门由财务、会计人员组成。人员控制需要大量搜集、整理信息,但是根据信息递减传递原理,组织层次越多,传递信息后所含的“杂质”越多,所以尽管企业在这方面的人力资源较多可是要想达到目标仍是困难的。引进了会计信息化技术以后,数据能够快速而有效的集中起来,并且以最快的速度传回企业内部,完全不用人员干预,减少了对人力资源的浪费,原来的会计部门则转变为财务、会计专业人员和计算机数据处理系统的管理人员以及计算机专家组成。整个内部控制环境起了很大的变化,同时变化的还有内部控制的重点。

第二,会计信息化的环境下,其开放性特征使得企业内部控制的风险加大,企业不得不改变企业内部控制手段和技术来适应其发展。在会计信息化的环境下,控制方法由原有传统的纯手工控制转变为手工与程序的结合,多多少少有些改变。另外,会计信息化的环境下,大量信息是开放的,企业会计信息属于商业机密的范畴,即使做了完全的防备还是会有黑客或不法分子通过高科技手段来截取或篡改重要的文件和数据,由于会计信息化技术复杂,非专业人员无法操作,所以培养技术人员,提高技术人员整体的素质和道德是企业必须做的。

三、会计信息化下企业内部控制存在的问题

(一)会计操作控制不严格

会计信息化对企业的操作规范提出了更高的要求,特别是在数据录入阶段,如果发生了错误会直接对下面各各环节产生影响,而在发现输出结果有误的情况下,要查找出错误的根源又要进行大量的工作,如果同时出现了多个错误的话,要找出错误的根源就更加困难,这种情况在批量处理业务时最为突出。一些企业为了避免数据被任意修改,对财务软件进行了设置,数据一经入账就不能再对原始数据、原始单据进行修改、删减,这样就导致在会计信息化环境下,要找出错误很难,而在找出错误的根源后又需要增加新的单据来进行修正。这些要求会计人员要能熟练的应用信息系统,如果对会计信息操作不规范的话,将会影响会计信息的完整性、准确性。

(二)企业内部风险评估难度加大

风险是普遍存在的,所有企业,无论规模大小、结构和行业性质的不同,都面临着来自内部或外部的各种风险。为了加强对风险的控制,必须进行风险评估。会计信息化条件下企业风险评估的内容就是为了确定网络环境下的企业风险的大小及其对内部控制的影响。

1.加大了风险评估范围

在会计信息化条件下,首先,数据高度集中,全部的数据高度集中于电子数据处理部门,如果没有适当的控制,可以很方便地浏览、拷贝、删除、篡改而不留下痕迹。其次,责任高度集中,原始数据一经输人计算机,全由计算机自动处理,中间没有经手人负责,全部责任都高度集中于数据处理系统。此外,黑客侵人窃取会计信息、磁介质载体档案缺乏有效的保密措施、网络病毒攻击等等,这些环节出现任何问题都会影响企业的正常运行,给企业带来损失。

2.产生了系统设备风险

会计信息化系统风险主要指来自于计算机硬件和软件两方面的风险。计算机硬件以及与之相关的设备(网络通信、电源等)都存在着外部不可抗拒的因素(如火灾、停电等)或人为因素(如操作失误等)出现系统故障,导致数据丢失甚至瘫痪的风险,且由于其系统一体化、数据逻辑化、信息生成自动化的特点,内部控制根本无法触及,所以一旦出现故障,损失很严重。

软件风险主要指的是应用软件时存在的各种风险。由于会计信息化系统功能繁多,软件具体运用于企业时,不可避免地存在某些功能不足或潜在的软件缺陷,如软件功能与企业需求的切合度、系统的集成性、软件的成熟性和稳定性及对中文界面和数据的支持程度等,这都将影响会计信息化系统的正常运行,给内部控制带来新的潜在的风险。

3.产生了业务流程风险

传统的业务流程是以凭证——账薄——报表的会计循环方式而设计的,会计账簿体系是其主要甚至唯一的控制方式。会计信息化系统实行的是流程化的管理,它打破原来职能部门的条块分割,强调优化流程结构,尽可能地减少或合并原来业务流程中重复不增值的作业,实现企业资源的系统配置和信息共享。此外,严格的凭证签字制度在现代信息系统中逐渐减少或消失。

(三)控制会计舞弊的难度加大

实行会计信息化后,虽然会计工作通过计算机来自动完成,但原始数据还必须是由人进行审核和输入计算机,一旦原始数据在输入中发生错误,往往难以发现,会引发明细账、总账乃会计报表等一系列错误,造成输出的会计信息失真。这项会计信息化的弱点是内部控制的固有风险,无法有效规避,这就对内部控制提出了一些新的具体要求,要求企业一切数据的处理方法和过程都必须规范化,以确保会计信息的真实性、完整性和准确性。同时,由于功能集中导致职位的集中,原来在电算化操作下不宜合并的岗位进行了合并,容易导致实行信息化后新的组织机构和岗位之间内部钩稽关系缺失,进而为会计舞弊行为提供了方便。

在电算化条件下,部分会计数据和信息仍记录在纸介质的单、证、账上,但修改会留有明显痕迹,而在信息化条件下,将全部信息转化为数字形式存储在磁(光)介质上,极易被篡改而且不留任何痕迹。所以,信息化条件下控制舞弊的难度加大。同时,数据库技术的提高使数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据,造成会计信息化系统的内部控制不仅难度大、复杂,而且还要应对各种计算机技术手段。

(四)授权方式的改变会使某些内控制度失效

传统的会计操作系统,企业内部会计控制主要是内部牵制,通过设置相互制约的会计岗位、对会计业务的多重反映进行相互稽核牵制,设置一系列相互联系的授权批准程序,其授权的每个环节都有相应人员的签名或印章。但信息化系统下权限分工的主要形式是口令授权,口令存放于计算机系统内,但是如果员工的风险防范意识薄弱,将会使这些控制措施行之无效。比如说,员工之间互相透露用户口令,或者为了防止密码遗忘而将其记录在纸上从而导致密码外泄。这些行为都会使内部控制失效,甚至面临风险,易被窃取且不易被发现,这将给企业带来巨大的风险和损失。

四、会计信息化的内部控制优化措施

(一)强化会计信息系统的操作控制

企业应设置会计信息系统的专用服务器,其他会计人员通过电脑终端可以进行相关的操作。在设置各个岗位人员的操作权限后,每一名工作人员都只能做权限范围内的操作事项。按照企业会计信息系统操作的内容可以将这一阶段的内部控制分为以下几个方面:

1.输入控制

会计信息系统的输出质量,主要取决于输入数据的真实性、准确性和完整性,因此必须严格控制输入数据的正确性。在输入控制中应坚持以计算机程序控制为主,录入人员必须有有关部门的授权,所有的录人数据必须经过审核校验。

2.数据处理控制

数据处理控制是指对计算机系统进行的内部数据处理活动进行的控制。处理控制是通过计算机程序自动进行的。主要有处理的流程控制、数据修改控制、数据有效性检验和程序化处理有效性检验。

3.输出控制

保证输出操作的授权,要有经过授权的人员进行数据的输出。对输出结果进行分析,及时发现可能存在的错误,检查的内容包括数字、字段、记录的长度、代码和数值有效范围、记录总数等,核实无误后,通过标准化的报告将数据结果传送到使用部门。

(二)加强系统的安全建设,完善风险管理机制

解决会计信息化风险问题的根本是对风险实施有效控制。

1.风险的控制

会计信息化风险的控制有两类:第一类是通过改善硬件、软件的措施,如配置质量优异的计算机硬件,以降低计算机硬件的风险;使用性能稳定、兼容性好的操作系统,使用设计成熟、技术先进的会计软件,使用安全稳定的大型数据库,以降低计算机软件的风险;购买网络防火墙,以提高网络的安全性。第二类是通过建立风险管理制度,如会计软件的使用制度,内部控制制度,会计数据备份制度,计算机机房安全保卫制度,以控制会计信息化的固有风险。

2.对会计信息化风险控制的思考

只要企业有足够的资金投入,上述第一类的控制较易执行,比较容易取得预期的效果。而第二类的控制较易建立,但执行较难,执行的效果也不容易得到体现。目前,企业往往只做到第一类的控制执行、第二类控制的建立,而对如何确保第二类控制的有效执行却较少顾及。所以,为了确保第二类控制的有效执行,企业需要对第二类控制的执行开展审计。

(三)优化控制环境,强化组织和人员控制

1.组织结构调整

实现会计信息化后,企业应通过组织结构调整、建立恰当的组织机构和职责分工制度,并通过部门设置、人员分工、岗位职责的制定、权限的划分等形式进行控制,从而达到相互牵制、相互制约、防止或减少舞弊发生的目的。建立会计信息系统岗位责任制,要明确各个工作岗位的职责范围,切实做到事事有人管,人人有专责,办事有要求,工作有检查。应设立会计岗位和系统管理岗位。会计岗位负责基本的核算及档案管理等工作,系统管理岗位负责会计信息系统的操作、管理、维护等工作。设置岗位时应根据职责分离的原则分配岗位,同时加强授权审批控制,强化内部牵制制度,通过人员分工、岗位责任制的建立、权限的划分等形式进行控制,防止错漏、舞弊和越权行为的发生。

2.培养管理人员的内部控制观念和信息观念

管理者的观念在很大程度上决定了企业的内部控制制度能否顺利实施,也大大影响内部控制的效率和效果。在会计信息化条件下,应该注重培养管理人员的内控观念和信息观念,理解企业信息化建设、内部控制与企业发展之间的关系。随着企业流程重组和组织结构变革,管理人员必须更新观念,有效实施内部控制制度,注重管理实效,对企业进行现代化管理。

3.重视对人员的选择、使用和培养

信息时代同时也是知识经济时代,企业的发展将主要依靠科技、知识和人才。因此,人才的选择和培养,成为企业内部控制中的重要组成部分。企业应具有完善的人才招聘与选拔制度及操作程序,对新员工进行企业文化和道德价值观的导向培训,制定合理的奖惩制度,据以对违反制度的员工进行处罚,对业绩良好的员工进行奖励,促进员工进行正当竞争。

(四)完善内部控制规范制度和监督机制

完善内部控制需要科学合理的会计控制规范。科学合理的会计控制规范既是企业加强内部控制建设、进行内部控制评价的标准,也是推动企业内部控制建设的法律保障。现行的规范整体上未涉及内部控制的环境问题,控制目标中也未包含内部控制的企业价值最大化经营性目标等等。政府部门应充分研究和借鉴国际先进经验,建立一套操作性强、适用广泛的内部控制标准体系。信息化系统的实施会对其内部控制体系产生广泛而深远的影响,它不仅仅是简单的软件系统及其网络的使用,还应该配合企业内部业务流程的优化,企业内部管理体系,特别是内部控制体系质量的提升。会计信息化环境下,企业原有的内部控制活动和组织结构扁平化,改变了企业的业务流程,梳理工作流程等。信息化系统中内部牵制是指在对具体业务进行分工时,不能由一个部门或一个人来完成一项业务的全过程,必须要建立科学、严密的内部控制体系。会计信息系统的权限控制始于系统初始设置阶段,即通过系统管理员对工作人员、工作范围等进行设置。要做到业务决策人员与经办人员权限设置全面分离制约,将业务授权、业务执行、业务记录、业绩检查很好的分离,重大事项的决策和执行很好的分离制约。

总之,作为企业信息化建设重要内容的会计信息化建设,对一个处于发展中企业的重要性不言而喻。但是信息技术在提升了企业财务管理水平的同时,也对企业的内部控制带来了极大的挑战。为了更好的让企业会计信息化建设为企业发展服务,我们必须结合会计信息化条件下企业内部控制的变化,创新内部控制。建立与时代相适应的内控制度,才能保证企业的健康、有序的发展。(作者单位:山东省德州市德城区财政局)

参考文献

[1]蒋占华,企业会计信息化的内控分析研究,煤炭工程,2009,04:113-115.

[2]艾文国、王亚明,企业会计信息化内部控制问题研究,中国管理信息化,2008,15:17.

[3]王东明,会计信息化的企业内部控制问题探讨,新财经(理论版),2011,10:320.

[4]陈玉主,会计信息化下的企业内部控制问题探讨,现代商业,2010,26:236.

[5]朱瑶,关于我国会计信息化对企业内部控制的影响,现代商业,2011,29:276.

[6]王棣华、李丹,会计信息化对内部控制的影响及对策研究,商业会计,2009,06:31-32.

[7]何爱赟,论会计信息化对内部控制会产生何种影响,时代金融(下旬),2011,11:11.

[8]李敏,会计信息化环境下企业内部控制制度完善,中国管理信息化,2012,15:2-3.

[9]赵贵菊,会计信息化环境下企业内部控制问题研究,现代商业,2012,02:123.

[10]徐静,会计信息化下企业内部控制探讨,现代经济信息,2012,19:139-140.

[11]杨建华,对会计信息化条件下的内部控制若干问题的探讨,现代经济信息,2011,07:125.

[12]梁楠,企业会计信息化内部控制中存在的问题及对策,中国管理信息化,2012,15:9.

[13]阎涛,会计信息化下的企业内部控制工作分析,商业现代化,2011,19:132.

[14]辛歆、刘洪海,基于会计信息化环境的内部控制优化研究,会计之友,2011,33:39.

作者:陈楠

上一篇:高等教育主体间关系探析论文下一篇:关中文化与汉唐艺术分析论文