计算机系统论文范文

2022-05-15

要写好一篇逻辑清晰的论文,离不开文献资料的查阅,小编为大家找来了《计算机系统论文范文(精选3篇)》,仅供参考,希望能够帮助到大家。摘要:本文首先分析了计算机网络在电力系统中的应用和管理,并且分析了电力系统计算机网络应用现状,最后对于电力系统计算机网络信息安全问题做出了归纳分析。

第一篇:计算机系统论文范文

信息系统环境下计算机辅助审计可以借鉴信息系统审计之处

[摘 要] 进入21世纪以来,计算机辅助审计技术一直在迅速发展,随着信息系统的广泛渗透,在审计被审单位财务资料的同时,对于产生这些资料的信息系统进行审计势在必行。本文主要从审计人员的角度,分析计算机辅助审计对于信息系统审计方法的吸收借鉴。

[关键词] 信息系统审计;计算机辅助审计;方法借鉴

doi:10.3969/j.issn.1673-0194.2009.14.023

随着信息技术的普及和发展,计算机信息系统已经成为各行业不可或缺的管理工具,成为信息化条件下企业进行管理和内部控制的关键环节。信息技术的出现,一方面大大提高了管理和会计的效率,另一方面也给审计带来了挑战,如恶意修改系统以达到舞弊的目的,信息系统本身存在的漏洞与缺陷引发的问题,网络的发展带来的诸如计算机病毒、黑客对系统的威胁等。这些新型舞弊使得审计人员既要关注信息系统所提供的数据,也要关注产生这些数据的信息系统。

1 计算机辅助审计和信息系统审计各自的审计领域

1.1 计算机审计

目前国内外对计算机审计尚未有一个明确统一的定义,《审计法实施条例》和《国务院办公厅关于利用计算机信息系统开展审计工作的有关问题的通知》(国办发[2001] 88号)规定,“简单地讲,计算机审计包括:对计算机管理的数据进行检查,对管理数据的计算机进行检查。”

在李学柔和秦荣生编写的《国际审计》中作如下定义:“计算机审计与一般审计一样,同样是执行经济监督、鉴证和评价职能。其特殊性主要在两个方面:① 对执行经济业务和会计信息处理的计算机系统进行审计,即计算机系统作为审计的对象;②利用计算机辅助审计,即计算机作为审计的工具。概括起来说,无论是对计算机进行审计还是利用计算机进行审计都统称为计算机审计。”

由此可以看出,计算机审计的内容主要涵盖两个方面:一是审计计算机信息系统;二是把计算机作为辅助审计的工具,审计计算机信息系统产出的数据。

1.2 计算机辅助审计

国际审计实务委员会在国际审计准则第16号中规定:“按照《国际审计准则第15号——电子数据处理环境下的审计》的解释,在电子数据处理的环境下进行审计时,并不改变审计的总体目标和范围。但是,审计程序的运用,可能要求审计人员考虑利用计算机技术作为一项审计的工具。计算机在这方面的各种使用称之为计算机辅助审计技术。”

审计机关计算机辅助审计办法(1996年12月19日审计署发布)规定:“计算机辅助审计,是指审计机关、审计人员将计算机作为辅助审计的工具,对被审计单位财政、财务收支及其计算机应用系统实施的审计。本办法所称计算机应用系统,是指被审计单位与财政、财务收支有关的计算机应用系统。”

概括来说,计算机辅助审计主要是指审计人员将计算机作为辅助审计的工具,审计被审计单位财务收支及其会计信息系统。

1.3 信息系统审计

国际信息系统审计领域的权威专家Ron Weber认为:“信息系统审计是指收集并评估证据,以判断一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标,同时最经济地使用资源。”

1985年日本通产省情报处理开发协会信息系统审计委员会认为:“信息系统审计是由独立于审计对象的信息系统审计师,站在客观立场上,对以计算机为核心的信息系统进行综合的检查、评价,向有关人员提出问题和劝告,追求系统的有效利用和故障排除,使系统更加健全。”

我国一些学者认为,信息系统审计是指对信息系统从计划、研发、实施到运行维护各个过程进行审查与评价的活动,以审查企业信息系统是否安全、可靠、有效,保证信息系统得出准确可靠的数据。

简单来说,信息系统审计就是审计被审计单位信息系统的安全性、可靠性、有效性和效率,并对被审系统提出改进意见。

1.4 会计信息系统审计

孙立辉(2005)认为,会计信息系统审计是指通过一定的技术手段收集并评估证据,以判断一个会计信息系统是否做到安全、可靠和有效,同时又能最经济地使用资源。可见会计信息系统审计主要是审计与财政、财务收支有关的计算机应用系统。

1.5 内容交叉

计算机审计、计算机辅助审计、信息系统审计、会计信息系统审计并不是相互独立的,彼此之间存在着紧密的联系。其联系如图1所示。

计算机审计内容涵盖计算机辅助审计和信息系统审计。计算机辅助审计包括计算机数据审计(是指运用计算机审计技术对与财政、财务收支等有关的计算机系统所处理的电子数据进行的审计)及会计信息系统审计,而会计信息系统审计又隶属于信息系统审计。计算机辅助审计与信息系统审计的交叉点就是会计信息系统审计。计算机辅助审计一方面可以借鉴通用的信息系统审计方法去审计会计信息系统,另一方面可以借鉴信息系统审计的思路,以便在信息系统广泛渗透的当代更好地进行审计。

2 审前调查可以利用的方法思路

计算机辅助审计和信息系统审计在具体开展审计之前都要进行审前调查,但二者调查的具体内容却并不相同。在这个阶段,计算机辅助审计可以借鉴的方法思路主要有:

(1)为被审单位的信息系统建立一个详细清单,包括机构内部自行开发研制的系统以及从开发商处直接购买的系统。

(2)查看被审单位为管理信息系统制定的规章制度。

(3)了解被审单位信息系统的运行状况,包括信息系统的结构、所使用的硬件和软件、系统建成时间、运行时间、生命周期概况、规模及设备清单等。

(4)进行风险评估时要考虑到信息技术所带来的新型风险。传统审计风险分为固有风险、控制风险和检查风险3类,但在信息系统环境下传统的审计风险发生了一定程度的变化,其中的固有风险和控制风险都同信息系统环境直接相关,检查风险则同信息系统审计人员的审计过程有关。

(5)采用文字描述法、表格描述法、图形描述法等来描述被审单位信息系统。

3 进行控制测试时可以利用的方法思路

计算机辅助审计人员在进行控制测试时,除了测试传统内部控制要素是否得到有效执行外,还要注意以下方面:

3.1 审查信息系统的环境控制

主要是评估信息系统安全政策、标准、指南是否合理,是否得到有效执行。例如,系统安装后,应改变初始密码;密码保存文件应该加密,确保不能任意读取。针对密码这一项环境控制,被审单位是否有相应的规章,是否得到有效执行。

3.2 审查信息系统的逻辑安全控制

逻辑安全控制是指为了避免系统的误操作、非授权操作等增加系统的风险,信息系统设计与实施时要有相应的控制措施,这些措施就是逻辑安全控制。逻辑安全控制审查就是评估被审单位的信息系统是否满足信息系统设计的要求,成功地避免一些误操作带来的错误。例如,要评估系统用户登录权限的合理性,交易的授权和交易执行、资产的保管和记录等不相容职位的用户的权限是否只限于本职位。

另外还要注意计算机环境下不相容职责有了新内容:计算机操作和系统开发职能相分离;数据库管理与其他计算机中心职能相分离;系统维护与新系统开发职能相分离;数据文件库与操作相分离。

4 审计信息系统应用控制时可以利用的方法

审计人员可以根据自己的计算机水平,或者不同方法的具体功能来选择。

4.1 适合初级计算机水平审计人员的方法

4.1.1程序流程图检查法

前提:熟悉程序流程图的作用和画法。

步骤:向被审单位索取被审系统的程序流程图;确定程序流程图中包含了哪些处理功能和控制措施,此步骤可以采用从程序流程图的最高层模块一直检查到最底层模块的方法,也可以按先序遍历的方式顺序检查各个模块,或者按照输入模块、处理模块、输出模块的顺序检查;证实程序流程图中所包含的处理功能和控制措施在被审单位实际运行的程序中是否正被执行着,可以让被审单位演示相应的功能来证实。

功能:检查被审系统的处理功能和控制措施,了解被审系统内部运行的具体步骤。

4.1.2 程序运行记录检查法

前提:熟悉程序运行记录中每个记录代表的含义。

步骤:向被审单位索取被审系统程序运行记录;查看记录中操作系统的起止时间,出现中断、故障时的记录;向被审单位询问中断、故障的原因,突然中断则可能说明程序中语法或逻辑等有错误。

功能:检查被审系统实际运行时出现的故障,据以推测系统的控制措施是否存在、是否可靠,系统逻辑语法是否有问题。

4.1.3 程序运行结果检查法

前提:熟悉程序的相关控制及各个控制要达到的目标。

步骤:获取系统自动生成的错误清单、业务清单、记账凭证、日记账、分类账、会计报表以及其他各种报表;检查错误清单中记录错误的多寡,找出造成错误的原因及其处理是否适当;检查业务清单、日记账、分类账、会计报表的格式,金额平衡性等。

功能:通过检查错误清单上所列错误的类型及其处理方法,借以评价被审程序内部控制的有效性;通过检查各种账目和报表可以推断系统业务处理功能的有效性。

4.1.4 受控处理法

前提:能够获得被审单位实际会计业务数据。

步骤:选择一定时期(最好是12月份)被审单位实际业务的数据,分别由审计师和被审系统同时处理,比较二者处理的结果。

功能:检查被审程序处理和控制功能是否恰当有效。

4.1.5 受控再处理法

前提:拥有一批经审计过的业务处理的结果,或者以前审计时已经审查证实其处理和控制功能恰当有效的被审程序副本。

步骤:如果拥有审计过的业务数据,则把这批业务输入到被审系统,由当前实际运行的被审程序进行处理,获得当前的处理结果;比较两次处理结果。如果拥有经过审计的审计程序副本,则把当前被审程序处理过的业务,输入到审计人员保存的被审程序副本进行处理,获得处理结果;比较两次处理结果。

功能:检查当前实际运行的被审程序有无非法改动,处理和控制功能是否可靠。

4.2 适合中级计算机水平审计人员的方法

4.2.1 程序编码检查法

前提:了解编程语言,例如Java、C++、VB.net、C#。

步骤:向被审单位索取被审系统系统分析、系统设计资料以及系统程序编码;审阅系统分析、系统设计资料,了解被审系统在设计时该具备哪些处理和控制功能,也就是程序规格说明,以此作为标准;选择要检查的程序,有时被审系统编码非常多,审计人员应该围绕审计目标选择要检查的程序,尤其要关注高度敏感、重要的、相对简单的程序;证实某一程序是否按程序说明书和逻辑流程图编写。

功能:检查现行的被审系统是否按照原先的设计规格展开,通过检查编码还可以发现一些系统的漏洞,有时这些漏洞恰能提供舞弊的机会。

4.2.2程序编码比较法

前提:熟悉编程语言,例如Java、C++、VB.net、C#。

步骤:获得经审查其处理和控制功能恰当的被审程序源代码副本(审计人员亲自或在审计人员的监督下由被审单位将机内正在运行的被审程序源代码复制一份,对于不能复制的程序,可在被审单位的计算机上进行审查);比较两个程序的源代码:在Windows 2000/XP中,可以使用comp命令,在命令行提示符中输入“comp 程序文件1 程序文件2”;也可以利用专门的程序代码比较软件进行比较,例如Beyond Comparer、Araxis Merge 等专业比较软件。比较两个程序的目标程序代码:分别运行上述两个源代码使之生成目标程序代码,然后分别运行目标程序代码,比较二者在功能上是否存在差异。如果存在差异,向被审单位询问原因。

功能:检查目前运行的被审系统是否被篡改过。

4.2.3追踪法

前提:有一定编程能力,熟悉系统的具体运行步骤和内部逻辑。

步骤:根据审计目标选择需要跟踪的程序;详细了解被审程序的内部逻辑;可以运行专门的跟踪软件,有编程能力的也可以自己编写跟踪程序来跟踪被审程序;跟踪后列出一份被审程序运行时的步骤清单;分析步骤清单,检查是否按照正确的逻辑开展。

功能:检查系统中引起审计人员关注的相应程序是否按照合理的步骤运行,内部逻辑是否正确。

4.2.4使用系统测试软件法

前提:熟练地操作测试软件,熟悉系统内部运行机制,能够把测试结果与系统的具体问题相联系。

步骤:根据审计目标及审计效益选择合适的系统测试软件,例如Win Runner,Sandra Pro Business XII,EVEREST Corporate Edition V4.50.1330等测试软件;这些测试软件可用于评价系统的安全性,一些则可用于评价系统的效率等,测试软件一般只能评价系统的通用性能,所以审计人员还要针对被审系统的具体特点再做其他测试。

功能:根据测试结果发现被审系统的漏洞和潜在的问题。

4.2.5日志获取与分析法

前提:掌握日志的具体作用、记录的内容及其获取方法。

步骤:一般被审系统都有日志,日志分为操作系统日志和应用程序日志。操作系统日志可以利用操作系统提供的系统工具进行查询;应用程序日志可以利用被审系统将其导出;对于数据库的日志,可以利用数据库管理系统导出日志;审计人员也可利用日志分析软件例如Log miner对上述日志进行导出;审计人员可以打印出日志后进行书面检查,也可以运用日志分析软件进行在线实时分析。分析时应该关注的要点:日志上记录的相应的登录授权操作,要关注登录人员与其权限是否符合;系统出错的原因,改正的措施;系统更改数据时的操作;数据删除时的操作。

功能:检查系统逻辑安全控制,发现被审单位工作人员一些隐藏的操作,提供审计疑点。

4.3 适合高级计算机水平审计人员的方法

4.3.1 测试数据法

前提:掌握白盒或黑盒测试法,掌握程序的内部逻辑结构。当重点关注程序是否达到所要求的功能时,可以选择黑盒法。当主要关注程序中是否存在错误的执行路线时,可以采用白盒法,采用白盒法需要对程序的内部逻辑结构有清楚的了解。

步骤:准备一套完整的交易数据,既包括有效交易数据,也包括无效交易的数据,测试每一个可能的输入错误、逻辑过程和违反规定的事项,测试数据可以由审计人员根据被审程序控制及处理功能,设计若干虚拟的业务,逐笔制作成检测数据,也可根据被审单位以前月份或年度的输入数据稍加修改后利用,或者运用审计软件产生检测数据,例如黑盒法下QACente软件、白盒法下NuMega DevPartner Studio软件;用被审程序处理这些测试数据;比较处理的结果与预期的结果。

功能:确定被审程序的处理和控制功能是否恰当有效,检测应用程序的完整性。

4.3.2 虚拟实体法

前提:熟悉被审程序具体处理功能及其内部逻辑,根据这个逻辑设计出虚拟实体。

步骤:根据审计目标确定需要审查的程序及其处理和控制功能;虚拟一个实体,如虚拟的部门、车间、经销商、顾客、职员等;设计与虚拟实体有关的业务,并用手工计算出预期的结果;将虚拟实体业务同真实业务一并从头到尾通过整个系统,得到最终处理结果;将该结果与手工计算的结果进行比较,做出评价;检测结束后,准备一些会计分录冲销检测业务,消除虚拟实体的业务数据,以免影响被审单位的正常业务和财务报表。

功能:确定被审程序的处理和控制功能是否恰当可靠。

4.3.3 嵌入审计程序法

前提:具备较强编程能力和系统分析设计能力,能够针对具体审计功能设计出相应审计程序,并能参与到被审系统的分析与设计阶段。

①一般来说有两种嵌入审计程序:一种是不经常起作用的,只有审计人员在执行特定的审计任务才激活的审计程序;另一种是在被审程序中连续监控某些特定点上的处理的程序。

②MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生一个唯一的MD5信息摘要。以后无论文件的内容发生了任何形式的改变,只要你对这个文件重新计算MD5,就会发现信息摘要不相同,由此可以确定你得到的是一个修改过的文件。

步骤:在被审系统的设计和开发阶段,把为执行特定的审计功能而设计的程序段①嵌入到被审系统的程序中,这些程序段可以用来收集审计人员感兴趣的资料,并且建立一个审计控制文件,用来存储这些资料;当实际业务数据在被审程序中处理时,审计程序段对程序进行检查,如果符合某些条件,则将其记入审计控制文件中;审计人员可以定期或不定期地将审计控制文件打印输出,对被审程序的处理和控制功能进行评价,或对系统处理的业务进行监控。

功能:通过审核审计控制文件来确定被审程序的处理控制功能是否可靠,也可发现一些被审单位不正常的业务。

4.3.4平行模拟法

前提:具备较强的编程能力,具备分析、设计信息系统的相关知识背景。

步骤:根据审计的目的和要求,确定要模拟的被审程序;了解该程序所涉及的文件记录的格式,文件类型,数据处理步骤和计算规则,输入输出的格式和内容,输入、处理、输出控制措施等;模仿被审程序编写审计模拟程序;分别用被审程序和模拟程序处理实际业务数据;对处理结果进行比较分析,从而评价被审程序。

功能:评价被审程序的处理和控制功能是否合理。

4.3.5 MD5算法②比较法

前提:具备一定的信息安全知识,掌握MD5算法及其产生信息摘要的过程,并且能够参与到被审单位信息系统的开发设计阶段。

步骤:查看被审单位系统开发文件,如果该系统里本身就有一个后缀名为.md5的文件,那就是系统在开发时已生成了MD5信息摘要,审计人员要保存待以后审计时使用。如果系统没有现成的MD5信息摘要,审计人员可以利用MD5算法或相应的软件为系统的EXE文件产生一个信息摘要,并保存。在以后审计时,对被审系统的EXE文件再产生一个信息摘要。对比这两个摘要,看是否一致,如果一致则证明系统没有被改变过,如果不一致则说明系统有更改的地方,审计人员需要进一步询问被审单位,查找改变的地方。

功能:发现系统是否被篡改。

5 结 语

上述所借鉴的信息系统审计方法,有很多功能是重叠的,审计人员可以根据被审系统的特点以及自身的情况进行自由选择。当前为了应对信息技术给审计带来的严峻挑战,发现越来越“高超”舞弊行为,降低审计风险,计算机辅助审计与信息系统审计应该相互借鉴,共享思路与方法,从而更好地促进审计的快速发展。

主要参考文献

[1] Jack J Champlain.Auditing Information Systems[M].NewYork:John Wiley & Sons,2003.

[2] James A Hall.Information Systems Auditing and Assurance[M].NewYork:Thomson Learning,2000.

[3] 曹建新,朱宝忠,华峰.计算机审计发展的文献综述[J].科技创业月刊,2007(10):165-166.

[4] 曹昱.浅析计算机审计[J].科技广场,2007(2):224-225.

[5] 姜玉泉,黄昌胤.如何进行计算机数据审计模型分析[J].中国审计,2003(21):69-71.

[6] 李学柔,秦荣生.国际审计[M].北京:中国时代经济出版社,2002.

[7] 孙立辉.会计信息系统审计与IT环境下财务报表审计的比较[J].财会通讯,2005(4):49-50.

[8] 唐玮.IT审计未来发展思考[J].合作经济与科技,2006(6s):65-66.

[9] 吴沁红.信息技术环境下财务审计与信息系统审计的比较[J].中国注册会计师,2004(8):38-40.

[10] 叶明,刘迎祥.浅析信息系统审计[J].会计之友,2005(12B):59-60.

[11] 叶韶勋.注册会计师与计算机信息系统审计[J].中国注册会计师,2005(2):34-35.

[12] 张基温.信息系统安全原理[M].北京:中国水利水电出版社,2005.

[13] 张玉文.浅议信息系统审计[J].会计之友,2007(4,中):64-65.

[14] 张永熊.信息系统审计产生及发展研究[J].审计与理财:学术版,2005(2):27-28.

[15] 张琪,崔巍.IT审计师将成为计算机审计的主要“生力军”[J].会计之友,2007(8,下):90-91.

作者:李昱奇

第二篇:电力系统计算机网络应用及系统安全浅析

摘 要:本文首先分析了计算机网络在电力系统中的应用和管理, 并且分析了电力系统计算机网络应用现状,最后对于电力系统计算机网络信息安全问题做出了归纳分析。

关键词:电力系统;计算机;应用;安全;

电力系统的信息化建设也在不断深入,在电力系统当中,计算机技术已经从最开始的数据计算转变成对数据库的处理、信息的管理以及实时控制等,同时在电能电量的计费系统、办公系统、人力资源系统以及经营财务系统等方面也开始被广泛的应用,发挥着非常重要的作用;但是在实际的应用当中,因为计算机的硬件设备、操作系统和应用水平存在很大的差异,所以在计算机技术开始发展的情况下,对电力系统计算机技术的应用和系统安全进行研究显得格外重要。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。

一、计算机网络在电力系统中的应用和管理

计算机网络在电力系统当中的应用非常广泛,而且随着计算机技术的不断发展计算机网络的应用也在不断发展。本文在对计算机网络在电力系统中的应用进行分析的时候主要是从Internet方面来进行的。首先电力企业的各个单位按照省公司统一部署建立各具特色的门户网站,然后使用网络在门户网站中发布各个组织部门的公共数据和信息,让企业的全部职工能够方便地对这些数据和信息进行浏览、调用、查询,同时还可以在Internet上建立起主页服务,在宣传企业形象的过程当中还能够发布各种各样的电力产品和信息,为了保证网络的安全就可以设置独立的服务器。在系统中建立起电力系统的电子邮件服务,让电力企业当中的每一个职工都有自己的电子邮箱,使得他们在接受电子邮件的时候不会受到时间以及地域的限制。企业员工在进行文件传输、信息交流的时候,不仅可以通过邮箱,还可以通过RTX腾讯通软件来进行,这样在电力系统当中的职工就能够在不同的地方进行实时的交流。另外还可以建立起新闻的讨论主题,让企业当中的所有职工都有机会和场所来发表自己对企业发展的意见和建议。电力系统中的计算机网络管理主要是对各个方面的管理进行有效的集成,对带宽、通信量、内容、存储以及安全进行管理。另外还需要对数据信息进行标准化建设和资源的共享,让系统的灵活性以及完整性得到有效的保证。

二、计算机技术在电力系统当中的应用现状

计算机安全一般就是指计算机信息系统的安全。计算机危害主要就是指计算机信息系统当中的软件资源和硬件资源遭受到了破坏、泄漏以及更改,导致计算机系统不能正常的运转。要让计算机信息系统的安全得到有效保障就需要对计算机信息系统的危害进行有效的预防、控制和治理。计算机的信息系统是不是安全可以从各个方面表现出来,但是从现在使用和发现的实际情况来看,计算机信息系统的安全主要表现在下面这几个方面:计算机信息系统的运行出现不稳定现象、网络利用效率比较低以及内部资料的泄漏等。

(一)采用计算机网络能够有效地提高工作效率。实际的管理范围也能够得到有效扩展,工作人员的办事能力也得到了提高,但是在实际的使用过程当中也不能忽视计算机网络的安全问题。比如在电子邮件的发送和接受过程当中可能会感染病毒,在电力系统的管理网络互联接口的防火墙当中如果只是配置了包过滤规则,防火墙所提供的安全保障就比较低,这样就会很容易受到那些基于IP欺骗的攻击,让企业的内部机密泄露。

(二)在有些局域网当中并没有划分和管理虚拟网络VLAN,这样网络就可能会出现堵塞的现象,导致网络利用效率低下;在实际操作过程当中很多操作系统不是正版,有可能是从网络上下载的免费软件,没有及时地对系统进行补丁的完善和更新,这样系统就可能会存在比较大的漏洞,给那些恶意攻击者留下了一定的机会;在有些工作站当中对于一些不必要的通信窗口没有及时的关闭,这样计算机就会容易受到一些远程攻击。

三、电力系统计算机网络信息安全问题

(一)工作环境的安全漏洞

目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。

(二)网络协议存在的安全问题

在电力系统计算机网络(Internet)中采用的TCP IIP 协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP 等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP 协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。

(三)计算机病毒的侵害

计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为"蠕虫"和"病毒",计算机病毒是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的,同时也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户,通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性即:一个被污染的程序能够传送病毒的载体。

四、结束语

电力系统计算机网络应用技术在不断发展,当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

参考文献:

[1]史浩波.浅谈电力系统中的计算机网络应用[J].城市建设理论研究(电子版),2011,(24).

[2]马晓欢.电力企业计算机网络安全策略探讨[J].企业导报,2010,(6):90-91.

[3]徐柏贤.探究电力计算机网络安全策略[J].城市建设理论研究(电子版),2012,(20).

[4]侯天水.探究电力计算机网络安全策略[J].城市建设理论研究(电子版),2011,(33).

作者:蔡郑光 徐黎

第三篇:计算机系统安全维护策略

摘要:随着计算机深入到日常生活的各个方面,计算机软件与硬件也实现了飞速发展。与此同时,大量的计算机系统安问题也迅速凸显出来,为了全面提高计算机系统的安全稳定性,做好系统安全维护工作显得尤为重要。本文分析了计算机系统的安全维护类型,并提出了计算机系统的安全维护策略。

关键词:计算机系统;系统维护;维护类型;维护策略

一、计算机系统的安全维护类型

1、系统可预见性维护,可预见防性维护主要针对计算机系统安全进行的预防性管理和维护,旨在对计算机运行中的软件进行维护。在维护过程中,采用软件工程方法,对计算机系统中的部分软件进行设计、需求测试和编写,以便更好地维护计算机系统及软件。

2、系统修正性维护,修正性维护主要针对及时发现计算机软件运行中的错误并作出改正。经过调查发现,计算机软件应用交付应用过程期间,会存在一些缺陷性代码短时间内很难被及时发现,在软件应用过程中可及时对其加以改正,特别是涉及文档、逻辑处理以及数据层面的问题。

3、系统完善性维护,系统完善性维护通过对计算机软件功能的逐步增加,有效提升计算机软件的性能,功能性和性能的优化提升,主要是在软件应用过程中根据应用需求的增加在特定时间段内进行的,而非根据原软件说明书进行。

4、系统适应性维护,适应性维护主要用来保证软件运行过程中能够更好地应对外部环境变化。计算机软件如同应用程序,在适应性维护开展过程中,为计算机应用提供有效的动能性辅助,提升工作效率。同时,还包含支援性维护,提供新用户或联机文档,并对其进行定期培训,以此保证计算机系统的正常运行。

二、计算机系统的安全维护策略

通过对计算系统安全维护类型分析后,因为应用实践中的软件和硬件设施限制、操作错误等原因,计算机软件系统难免地会产生一些故障性问题,导致工作效率降低。因此,加强计算机系统的安全维护应从以下几点考虑。

1、加强系统安全访问识别与管控工作。其一,要加强身份识别与鉴定计算机用户标识。针对计算机网络系统来说,通常系统会对用户身份标识进行安全识别和身份鉴定,同时这也是进行计算机网络系统安全保护的有效措施。另一方面要加强系统访问控制,计算机网络系统安全管理过程中,要确保整个系统能够满足用户访间需求。同时还要通过访问安全管控,提高该系统的运行安全可靠性。对计算机网络系统加强访问控制,通过ACL访问控制规则等可有效限制部分非法用户对系统的侵入和破坏,同时也可以有效确保受保护的网络资料被不法分子越权访问和使用。通过严格的访问控制,使得对数据的侵入,修改,删除等各个环节都有着严格的防;通过加强访问管控等级,访问权限的正确设定,能够有效防止那些未得到访问授权的用户访问系统,以确保整个计算机系统信息资料的安全可靠性、机密性。

2、完善的计算机病毒防护制度。计算机在运行过理中,为了确保计算机系统的安全可靠性,我们应当根据实际应用需求,进一步建立并完善计算机病毒防护制度,从而保证计算机系统不被病毒入侵。在这个防护过程中,一定要着重选择防护性能优异的系统防护软件。同时,计算机使用用户还要养成良好的上网习惯,增强网络防范意识,杜绝随意浏览非法网站、下载恶意文件等操作,提高计算机系统、软件应用的安全可靠性。采用正版病毒防护软件,构建完善的病毒防御体系。在实践中,为确保计算机系统软件正常运行,需避免计算机遭受病毒侵袭,应安装防火墙、杀毒软件。同时,还要定期扫描,定期备份重要数据,清理硬盘,确保分区安全可靠性,提高系统运行效率。

3、优化系统运行的程序数量,计算机是程序软件安装和运行的载体,载体的安全可靠对系统软件的运行具有非常大的影响。在实际使用过程中,如果将所有程序置入计算机系统盘中,会极大降低计算机软件的运行稳定性和效率。因此,用户在应用计算机时,应当尽可能减少在系统盘中安装的软件数量,以此为系统盘留足运行空间,同时,用户还要对系统进行定期重装,以优化和调整系统盘空间,提高系统运行速率。

4、科学选用软件编译语言,针对计算机系统而言,选择的程序设计语言是否合理,一定程度上关系着计算机系统维护效果。低层次语言,要想对其进行理解,准确掌握,困难比较大,从而在对其进行维护时难度也比较大。而对于高级语言来说,其理解难度一般都比较小,运行维护操作相对比较简便。高级语言在理解过程中,应当明分析彼此之间的差异性,以便各项工作的全面开展。对于不同的程序设计而言,它们之间都存在着较大的差异性。实践过程中,只有以程序语言为基础,科学合理地選择针对性运维方案,才能保证计算机系统的正常安全运行,也只有这样才能有效发挥计算机系统的应用价值和应用实效。程序设计语言的合理设计,主要是为计算机系统的可维护性做出合理的选择,其中程序设计语言会对计算机系统维护产生非常大的影响。上文对维护策略进行了阐述,在此不冉赘述,需要强调的是部分非过程化第四代语言,无需用户指出其具体的算法,仅需向解释程序,编译程序提出相应的要求即可,由解释程序、编译程序做出符合用户要求的智能假设。

5、全面提升计算机技术手段,计算机系统工程(主要指软件工程)在开发过程中,为了能够全面、有效地提升软件工程运行维护性,需要做的工作是全面、有效的提升计算机软件工程质量,对研发成本、费用开支等进行严格管控、最大限度地压缩成本投入量。基于上述措施的应用,可以有效实现对计算机程序的重复测试,尤其在计算机软件运行实践中具有非常重要的作用,在此过程中,转变计算机软件工程中的部分功能模块及其功能,不会对其他模块产生不利影响。在计算机软件工程开发过程中,通过程序设计技术可以增强计算机系统的可维护性。即使不了解模块内部状况,通过更换软件工程的某个外部模块,同时还可以有效降低模块错误率,提高系统运行效率。

三、结语

总之,随着计算机系统工程的应用范围日益扩大,同时对计算机工程的安全维护也提出了更高的要求。计算机应用与维护过程中,应立足于实际应用,针对计算机系统采取有效的运行维护方法,全面提升计算机运行的安全可靠性,为人们的生产生活提供更好的服务,推动计算机软件工程的可持续发展。

参考文献

[1]孙海玲.计算机网络安全隐惠及有效维护措施分析[J].信息与电脑(理论版):2012年09期.

[2]马中.浅新计算机软件工程的应用[J].中小企业管理与科技(上的刊):2012年07期.

[3]游海美.计复机软件工程的维护措施和方法研究[J].价值程.2013年11期.

[4]程红英.计算机软工程的维护措施与方法分析[J].计算机光盘软件与应再:2014年08期.

作者:宋兴华

上一篇:思想品德课论文范文下一篇:护理学教育论文范文