前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的数据安全论文主题范文,仅供参考,欢迎阅读并收藏。
1.1财会数据安全性差
在会计电算化环境下,会计信息数据都是以磁性材料为介质以文件形式保存,这给会计数据的安全留下了隐患。财会从业人员安全防范意识的缺失,在出现软硬件故障、非法的操作和病毒,使会计电算化系统瘫痪时,难以恢复完整数据。多中小型企业在会计实务中操作权限设置不规范和口令密码不严,导致会计数据丢失、非法篡改或外泄。而且会计档案管理在存储过程中,没有脱机进行保存,未对相关的档案管理人员划定职责,造成档案损毁,乃至企业会计信息外泄。
1.2注重核算而忽视管理功能
只有将财务会计和管理会计有机结合起来的电算化才是真正意义上全面电算化。中小企业只有在实现财务会计电算化的同时,推进管理会计电算化,将财务会计与管理会计有机结合后的电算化才能实质性地促进管理会计在企业中的推广应用,从而真正实现会计的核算职能、管理职能和控制职能。管理会计电算化是以财务会计电算化为基础的,但目前,我国中小企业的电算化只是实现了基础而对于向中级阶段会计电算化的发展却停滞不前。
1.3对会计电算化重要性的认识不足
电算化相关人员还未能充分认识到建立完整的会计信息系统对企业的重要性,以致无法利用会计电算化系统的优势来提高企业运作效率,造成现有会计提供的信息不能及时、有效地为企业决策及管理服务。没有随着手工业务环境向电算化环境转变而相应地调整内控模式和制度导致企业会计电算化的发展迟缓甚至停滞。
二、基于以上对现阶段我国中小企业会计电算化实施过程中存在问题的列示
不难发现针对出现的问题主要可以从企业、财会软件开发商以及政府三个方面分别提出有效性的解决对策。
2.1强化数据安全建设
正因为对会计电算化的不重视才加剧了企业财务数据的风险,所以首先应该在整个企业文化之中增强“领导———财会人员———其他工种”各级人员的电算化安全意识。防范计算机病毒,健全并严格执行防范病毒管理制度。其次,完善企业的内控制度,保证财务数据的稳定:不相容岗位相互分离;会计工作人员相互制约;建立适当保密制度,通过设置用户权限、密码、定期更新加密钥等措施以增强数据的安全性。再次,加强对财务数据的备份以防不测。给电算化计算机安装UPS,解决电源干扰问题。保证出现电源问题时,可以为系统提供10—25分钟,进行数据的紧急存储等。经济业务活动通过账务处理系统处理之后,应该及时备份,防止储存介质磁化、侵蚀,进行定期或者不定期的检查和复制,防止数据丢失。采取双重备份,异地保管,对于能够打印的数据应该进行打印,同时以纸质和电子形式进行双重保管。可以与开发商签订合同,使用其提供的“云+端”服务,给企业的财务数据安全再加上一重保护。而且电算化的硬件维护也是电算化数据安全的一项重要内容,硬件的维护一般应由专业人员进行,但小型企业一般无力配备专职硬件维护员,因此硬件设备只能在日常使用时注意使用要求,不乱拆乱动硬件设备。
2.2积极转型
加强对于中小企业的认识,明白企业的真正需求,在财会软件层面上推进中小企业的会计电算化从“核算”向“管理”过渡。将会计电算化系统与物资供应、产成品销售、库存管理、劳资管理等管理业务子系统对接,建立计算机财务系统指标分析系统,为决策层提供决策和评价依据。完善财会软件功能模块,向财务管理方面过渡,将会计电算化纳入管理信息系统,开发财会软件具有管理型功能的模块。
2.3加强交流兼容并包
计算机网络安全主要包括资源共享、组网硬件、网络服务以及网络软件等方面的内容,因此计算机网络安全涉及到计算机网络的所有内容。以计算机网络特征为依据,对计算机网络软件、数据资源、硬件以及操作系统进行有效的保护,能够有效防止计算机相关数据遭到泄露、破坏及更改,保证计算机网络运行的安全性及可靠性。在实际运用过程中,计算机网络安全还存在诸多隐患,而人为因素则是计算机网络安全的最大隐患。一般情况下,计算机网络安全隐患主要包括:首先,网络漏洞。其在计算机操作系统中较为常见,由于操作系统会有许多用户同时进行系统运行及信息传输,因而在信息传输过程中出现安全隐患的几率就进一步增加。其次,病毒。计算机的病毒主要分为文件病毒以及网络病毒、引导型的病毒等。文件病毒主要是感染相关计算机中存有的各个文件。网络病毒通常是利用计算机来感染、传播计算机网络的可执行性文件。引导型的病毒主要是感染计算机系统的启动扇区及引导扇区。再次,非法入侵。非法入侵是威胁计算机网络安全的主要人为因素。由于社会竞争越来越激烈,许多人会通过计算机来非法获取他人信息来达到自己的目的,因而非法入侵也就成为计算机网络安全的重要危险因素。此外,黑客破坏、网络及系统不稳定也是威胁计算机网络安全的重要因素,因而采取有效方法来保障计算机网络安全,以提高信息数据的安全性就势在必行。
2计算机网络安全中数据加密技术的有效应用
当前,数据加密技术是一项确保计算机网络安全的应用最广泛的技术,且随着社会及科技的发展而不断发展。数据加密技术的广泛应用为计算机网络安全提供良好的环境,同时较好的保护了人们运用互联网的安全。密钥及其算法是数据加密技术的两个主要元素。密钥是一种对计算机数据进行有效编码、解码的算法。在计算机网络安全的保密过程中,可通过科学、适当的管理机制以及密钥技术来提高信息数据传输的可靠性及安全性。算法就是把普通信息和密钥进行有机结合,从而产生其他人难以理解的一种密文步骤。要提高数据加密技术的实用性及安全性,就要对这两个因素给予高度重视。
2.1链路数据加密技术在计算机网络安全中的应用
一般情况下,多区段计算机计算机采用的就是链路数据加密技术,其能够对信息、数据的相关传输路线进行有效划分,并以传输路径以及传输区域的不同对数据信息进行针对性的加密。数据在各个路段传输的过程中会受到不同方式的加密,所以数据接收者在接收数据时,接收到的信息数据都是密文形式的,在这种情况下,即便数据传输过程被病毒所获取,数据具有的模糊性也能对数据信息起到的一定程度的保护作用。此外,链路数据加密技术还能够对传送中的信息数据实行相应的数据信息填充,使得数据在不同区段传输的时候会存在较大的差异,从而扰乱窃取者数据判断的能力,最终达到保证数据安全的目的。
2.2端端数据加密技术在计算机网络安全中的应用
相比链路数据加密技术,端端数据加密技术实现的过程相对来说较为容易。端端数据加密技术主要是借助密文形式完成信息数据的传输,所以数据信息传输途中不需要进行信息数据的加密、解密,这就较好的保障了信息安全,并且该种技术无需大量的维护投入及运行投入,由于端端数据加密技术的数据包传输的路线是独立的,因而即使某个数据包出现错误,也不会干扰到其它数据包,这一定程度上保证了数据传输的有效性及完整性。此外,在应用端端数据加密技术传输数据的过程中,会撤销原有信息数据接收者位置的解密权,除了信息数据的原有接收者,其他接收者都不能解密这些数据信息,这极大的减少了第三方接收数据信息的几率,大大提高了数据的安全性。
2.3数字签名信息认证技术在计算机网络安全中的有效应用
随着计算机相关技术的快速发展,数字签名信息认证技术在提高计算机网络安全中的重要作用日渐突出。数字签名信息认证技术是保障网络安全的主要技术之一,主要是通过对用户的身份信息给予有效的确认与鉴别,从而较好的保证用户信息的安全。目前,数字签名信息认证的方式主要有数字认证以及口令认证两种。数字认证是在加密信息的基础上完成数据信息密钥计算方法的有效核实,进一步增强了数据信息的有效性、安全性。相较于数字认证而言,口令认证的认证操作更为快捷、简便,使用费用也相对较低,因而使用范围更广。
2.4节点数据加密技术在计算机网络安全中的有效应用
节点数据加密技术和链路数据加密技术具有许多相似之处,都是采取加密数据传送线路的方法来进行信息安全的保护。不同之处则是节点数据加密技术在传输数据信息前就对信息进行加密,在信息传输过程中,数据信息不以明文形式呈现,且加密后的各项数据信息在进入传送区段之后很难被其他人识别出来,以此来达到保护信息安全的目的。但是实际上,节点数据加密技术也存在一定弊端,由于其要求信息发送者和接收方都必须应用明文形式来进行信息加密,因而在此过程中,相关信息一旦遭到外界干扰,就会降低信息安全。
2.5密码密钥数据技术在计算机网络安全中的有效应用
保护数据信息的安全是应用数据加密技术的最终目的,数据加密是保护数据信息安全的主动性防治措施。密钥一般有私用密钥及公用密钥两种类型。私用密钥即信息传送双方已经事先达成了密钥共识,并应用相同密钥实现信息加密、解密,以此来提高信息的安全性。而公用密钥的安全性则比较高,其在发送文件发送前就已经对文件进行加密,能有效避免信息的泄露,同时公用密钥还能够与私用密钥互补,对私用密钥存在的缺陷进行弥补。
3数据加密技术应用在计算机网络安全中的有效对策
一、自主访问控制模型
自主访问控制模型是基于用户身份的访问和控制。在自主型访问安全模型中,每个用户都要被分配一定的权限,例如用户或者是被允许读取,或是被允许写入。也就是说,在自主型访问安全模型中,对资源对象的“拥有”是用户最核心的权限属性。当某个用户要求访问某个数据库资源时,系统检查该用户对该资源的所有权限,或衍生出来的访问权限,如果通过,则允许该访问在许可的方式下进行,如果不能通过,则拒绝继续访问系统。在自主型安全模型中,拥有某种权限的用户可以自主地将其所拥有的权限传授给其他任意在系统中登录的用户,它是该模型存在的致命缺点。自主访问安全模型的典型代表是存取矩阵。DAC模型可对用户提供灵活和易行的数据访问方式,但安全性相对较低。在该模型中,尽管访问控制只在授权后才能得到,但攻击者也很容易越过访问的授权限制。如当一个用户有权对某数据进行读操作时,它可以把这个权利传递给无权读此数据的人,而数据的所有者并不知道这一切。一旦某个信息为用户所获得,那么该模型策略对信息的使用是不加任何限制的。也就是说,在该模型中,尽管有自主型控制,对于非授权的人来说,非法读取数据是可能的,这样一来,系统就很容易受到类似特洛伊木马的攻击。特洛伊木马可以改变系统的保护状态,使系统安全受到威胁。
二、改造数据库实现数据库安全
(一)采用对数据库驱动程序进行安全扩展的方法
在数据库存取接口上,通过扩展标准的SQL语句,透明地实现对数据库中敏感信息的加密和完整性保护,对关系数据库的操作可以采用SQLDDL和SQLDML语言,通过ODBC、.IDBC、BDE等数据库驱动程序实现对数据库中表格、记录或字段的存取控制;并对用户操作进行日志记录和审计,从内部增强关系数据库的存储和存取安全。这种方式具有通用性,并且不会对数据库系统的性能造成大的影响。该模型在常规数据库驱动程序中增加密钥管理、审计日志管理、完整性验证和数据加解密等安全扩展模块,通过附加的安全属性如数据库存储加密密钥和审计日志等与安全相关的信息来加强数据库的安全;同时,增加数据库主密钥设置、更新和加密算法设置等安全属性来提高SQL语句的安全性。
(二)采用基于视图的数据库安全模型
SQLServer通用安全模型的特点是将权限赋予表,用户要查询数据、更改数据或对数据库进行其它操作时,直接存取表,用户只要有对表的Select权限,就可以检索表中所有的信息。但是,现实世界中大多数的应用都要求对信息本身划分为不同的保密级别,如军队中对信息的分类就不能简单地划分为公开和保密2类,而是需要更加细致的分类,可能对同一记录内的不同字段都要划分为不同的保密级别。甚至同一字段的不同值之间都要求划分为不同的保密级别。多级保密系统中,对不同数据项赋予不同的保密级别。然后根据数据项的密级,给存取本数据项的操作赋予不同的级别。SQLServer通用安全模式显然不能将不同的字段和同一字段的不同值分为不同的保密级别。这是因为用户直接存取存储数据的数据库表。采用基于视图的数据库安全模型。这个问题就可迎刃而解。
利用视图限制对表的存取和操作:通过限制表中的某些列来保护数据;限制表中的某些行来保护数据。视图和权限创建一个视图后,必须给视图授予对象权限,用户才能存取和操作视图中的数据,不必给作为视图表的基础表授予权限。
煤矿安全生产和管理是一个与时间和空间相关的过程,其综合决策分析离不开时间和空间维度的参与,而现有的煤矿信息系统往往缺乏时空维度的决策分析工具,如拓扑分析、缓冲区分析、密度分析、叠置分析、时间和空间趋势探测分析、时间/空间关联分析、时间/空间自回归分析等。煤矿安全生产内涵丰富,既包含了日常性事务性的风险超前预控管理,又包含即时性的风险识别、监测、预测乃至预警,这就给安全生产管理的各类信息系统建设提出了很高的要求,需要满足监控实时化、系统集成化、数据海量化、分析决策在线化和智能化,这些都是目前信息系统建设的短板。上述问题的存在使得我国煤矿安全生产形势没有本质的好转,诸多信息化建设成果(硬件、软件)在煤矿安全生产过程中也没有起到预期的成效。
2煤矿安全生产大数据分析系统
2.1大数据分析的概念大数据分析
是指数据量急剧积累迅速超出主流软件工具和人类思维处理的极限,大数据与传统数据比较起来,有四大特征:数据体量巨大(Volume)、数据类型繁多(Variety)、数据价值密度低(Value)、更新速度快时效高(Velocity)。大数据分析需要全新的数据处理理念和分析工具,洞察发现海量高速增长信息中潜藏的价值[4]。从理念上,大数据分析与传统数据分析有三大转变:要全体不要抽样,要效率不要绝对精确,要相关不要因果。针对大数据,既有的技术架构和分析工具已经无法满足要求,需要全新的数据分析方法和技术,这其中包括:(1)大数据分析可视化方法;(2)大数据挖掘算法;(3)预测性分析能力;(4)语义处理能力;(5)数据质量和数据管理技术。
2.2大数据分析系统的建设
根据大数据处理和分析的理念,煤矿安全大数据分析系统的建设目标包括:数据综合集成、安全知识集成、三维虚拟可视化展示、煤矿安全动态分析诊断。具体建设内容包括:(1)基于物联网/云计算技术的煤矿安全综合数据库。建设煤矿安全大数据分析诊断系统,首先要利用物联网和云计算技术实现全面综合的数据集成,将基础空间和属性数据、在线监测的实时性数据、专业业务系统的事务性数据综合集成起来,构建煤矿安全综合数据库。(2)基于专家系统的煤矿安全专家知识库。针对知识集成的目标,整理规范规程体系中的经验或者理论知识(煤矿安全规程、煤矿作业规程、三违行为知识、隐患界定知识、评估模型、设备操作规程知识、工种操作规程知识),构建煤矿安全动态分析诊断的专家知识库。(3)建设三维虚拟矿井可视化平台。针对信息和知识三维虚拟矿井可视化展示分析,主要的建设内容是基于高精度地质模型理论研究开发三维虚拟矿井平台,实现地层建模、钻孔建模、断层建模、工作面建模和巷道建模等工作。然后,基于三维虚拟矿井平台,实现数据和知识可视化、煤矿安全生产活动可视化、分析和决策过程可视化。(4)研发煤矿安全动态分析系统。针对基于专家知识库的煤矿安全生产分析决策,需要利用煤矿安全综合数据库中的基础数据、实时监测数据以及事务性数据,根据煤矿安全专家知识库进行煤矿安全生产状况评估、推理和演绎,动态分析诊断煤矿安全生产的现状与趋势、预测未来,并针对煤矿应急现象做出科学合理的响应对策。
3结语
关键词:计算机,数据文件,安全性,防护措施,研究
0.前言
随着计算机应用的普及,计算机数据安全问题成为了日益突出的问题,特别是在网络环境下,数据的安全问题不仅涉及到系统数据和用户数据遭到逻辑级别或物理级别的损坏威胁,而且涉及到敏感数据通过网络泄漏的威胁。如何保护计算机数据安全已经是重大的战略问题。
1.对计算机数据安全构成威胁的主要来源
用户误操作引起的数据丢失、系统崩溃等。免费论文参考网。病毒等恶意程序对数据的破坏。敏感数据(如财务报表等)和各种账号(如邮箱账号和密码;网上银行的账号和密码、网上股票交易的账号和密码等)的安全。
2.数据保护的基本原理
对于数据的保护,本质上是通过数据冗余方式来实现的,但不同的保护算法,产生的数据冗余程度会有很大的差别,如基于文件的备份方式,如果不使用压缩算法,文件的每个备份就会额外需要和原文件相同大小的存储空间。
在现代操作系统中,数据的逻辑存储方式是以文件形式进行组织和存放的,文件在存储介质上的组织和结构依赖于具体的文件系统,不同的文件系统在存储介质上的组织和结构会有不同的形式。
在计算机中,数据的访问方式主要以文件的形式进行,但也可绕过文件系统直接存取存储介质上的数据。计算机中数据的组织和存放形式决定了在计算机上实现数据保护的基本原理和方法,从实现的层次上,大致可以分为两大类:
2.1基于文件级的数据保护
目前市场上主流的加密软件多数是文件集的数据保护。以北京亿赛通文档安全管理系统CDG为代表。
基于文件级的数据保护,其算法的实现主要通过软件进行实现,具体实现的层次一般位于文件系统的内部或外部,一般以文件为单位对数据进行备份处理
2.2基于存储介质的数据保护
市场上磁盘级加密软件,以北京亿赛通磁盘全盘加密系统DiskSec为代表。基于存储介质的数据保护,其算法的实现可通过纯软件或硬件实现,也可软硬件结合进行实现,如常用的磁盘冗余阵列磁盘RAID,其实现方式有基于硬件的RAID卡,也有软件实现的软RAID。具体实现的层次一般位于存储介质控制器或存储介质驱动程序层中,由于在这一级别难以获得文件的有关概念,因此其实现基本上均以存储介质的基本单位为单位进行数据备份. 基于这一级别现实的算法主要有以容错为主的RAID0-RAID5,以系统保护为主的磁盘双工等。免费论文参考网。
3.计算机数据文件安全性的防护措施
3.1限制系统功能
可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。
加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。
3.2计算机信息系统必须使用正版软件
并及时进行系统升级或更新补丁;计算机信息系统必须装有防毒杀毒软件,并定期进行病毒检验;与互联网相联的计算机信息系统要有防止非法入侵措施。计算机信息系统必须有全面、规范、严格的用户管理策略或办法。重要的计算机信息系统必须有双人互备做为系统管理员,系统管理员必须对计算机信息系统的各种服务器加设口令,严禁采用系统默认超级管理员用户命或口令;由系统管理员对用户实行集中管理,对用户按职能分组管理,设定用户访问权限,严禁跨岗位越权操作;严防非法用户或非授权用户对非授权服务、数据及文件的访问、使用和修改等。
3.3对计算机信息系统的用户身份、主机身份、事件类型等应进行安全审计
并留存审计日志,审计日志应进行妥善保存。计算机信息系统的主要硬件设备、软件、数据等要有完整可靠的备份机制和手段,并具有在要求时间内恢复系统功能以及重要数据的能力。免费论文参考网。对重要计算机信息系统及设备要有应急处理预案,数据安全管理小组要对应急预案备案登记,并每年定期举行数据安全应急演习。
参考文献
[1]王俊. EDI数据安全性研究[J].现代电子技术, 2009,(05):123-125.
[2] 向明浩, 杨黎, 黄金峰. 数据加密技术——人民银行信息安全的利剑[J]. 华南金融电脑, 2007,(08):118-119.
[3] 施晶, 段朝晖. 浅谈数字签名技术的现状与应用[J]. 河南纺织高等专科学校学报, 2001,(01):106-108.
[4]高恩林. Progress数据库管理系统是什么?[J].管理科学文摘, 2006,(01) :120-123.
[5] 王军. 信息安全保障工作系列报道 北京将建成“信息安全城市”[J].信息网络安全, 2004,(05) :108-109.
[6] 强化信息安全保障体系 夯实信息安全基础建设——全面推进首都信息化进程[J].网络安全技术与应用, 2003,(11):110-115.
关键词:多维表格;全组合编码;逻辑运算;信息隐蔽
中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)16-3861-03
Based on the Full Combination of Encoding Algorithm of the Multi-dimensional Table Management
LI Na, GUO Tao
(College of Computer Science and Information Technology, Longdong University,Qingyang 745000, China)
Abstract: The problems of multi-dimensional form in the computer model design were analyzed, and then via the full combination of en? coding algorithmthe storage, maintenance, query and other operations of the data in the multi-dimensional form were conducted. Storage structure is simple and only a data can store the whole form to achieve data security and hidden data efficiency. The present paper performs case study analysis on three-dimensional form and concludes a complete approach to solve the management problems of the multi-dimen? sional form in the computer.
Key words: multi-dimensional form; combination of encoding algorithm; logical operations; information hiding
在程序设计与数据管理中,我们经常会遇到表格数据管理的问题。数据库管理主要以关系数据库为主,关系数据库中所包含的关系都属于二维表格,对于多维表格管理很难适应,因此我们根据全组合编码公式,设计出多维表格管理的方法。
多维表格在计算机中的数据模型很难表示,在存储中也存在很多问题,采用全组合编码公式可以对多维表格管理的数据进行编码、存储、维护、查询等操作。存储结构简单,只需要使用一个数据就能够存储整个表格,在数据安全性上达到了数据隐蔽的效果,该文根据三维表格实例进行了分析,并形成一套完整的处理方法,解决了多维表格在计算机中的管理问题。(下转第3880页)
[1]刘正岐郭涛.基于逻辑运算的多维数据全组合编码算法研究[J].物联网技术,2011(9).
[2]明亮,王宇平.n进制编码遗传算法的收敛速度[J].系统工程理论与实践,2006(03).
[3] Zisman M D.数据存储技术的走向[J].现代制造,2002(14).
[4]唐伟,施永香,文巨峰.基于.NET的通用查询组件的开发[J].计算机工程与设计,2006(14).
[5]杨立平.信息检索中逻辑运算算法的改进——双向双对分算法[J].山西大学学报:自然科学版,2007(04).
[6]白春清.面向对象的非线性加权逻辑运算辨证模型[J].中国中医药信息杂志,2003(08).
[7]刘宏岚,高庆狮,杨炳儒.多值逻辑中的命题相关性与逻辑运算研究[J].北京科技大学学报,2007(S2).
[8]冯小峰.K进制广义吉祥数的计数定理及其推论[C]//中国当代教育理论文献——第四届中国教育家大会成果汇编(上),2007.
[9]孙红艳,张鹏.改进的遗传算法在聚类分析中的应用[J].电脑知识与技术,2011(36).
论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。
当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。
1 信息数据安全与加密的必要外部条件
1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。
1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。
2 信息数据的安全与加密技术
随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。
2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。 转贴于
传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。
2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。
2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。
完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。
3 结束语
综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。
参考文献:
[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).
[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).
关键词: Struts2;Spring;Hibernate;毕业设计;文档管理
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)19-4384-03
1 课题背景
随着大学的扩招,毕业生数量的逐年递增,高校毕业设计教学活动中需要处理的数据和信息也越来越大,在毕业设计管理工作中遇到工作效率低,交互性差,工作量大等问题,这已经成为高校每年毕业设计管理过程中急需处理的问题。同时课题资源过于零散,容易重复, 进一步加大了课题资源整合的难度。综上所述,该文研究基于 Java EE的高校毕业设计管理系统,使用该系统实现快捷高效的毕业设计管理工作。
2 系统分析
通过需求分析,系统确定有三种角色:学生、教师、管理员。
2.1功能模块划分
在具体设计实现毕业设计管理系统时,主要考虑了系统的以下主要功能和模块。
1) 公用模块
(1) 登录模块:验证帐号密码是否正确。
(2) 修改个人信息模块:修改账号密码。
(3) 师生互动模块:师生交流平台。
(4) 浏览信息模块:查看信息。
2) 毕业生模块
(1) 选报课题模块:选择指导老师与课题。
(2) 上传论文模块:上传各阶段的论文。
(3) 下载文件模块:下载指导老师的资料。
3) 指导教师模块
(1) 申报课题模块:申报自己的课题。
(2) 分配课题模块:选择毕业生与其对应的课题。
(3) 上传论文模块:上传各个阶段的论文。
(4) 审批论文模块:审批上传的论文。
(5) 下载文件模块:下载毕业生上传资料。
4) 管理员模块
(1) 公告模块:信息。
(2) 课题管理模块:管理课题。
(3) 账号管理模块:管理毕业生与指导教师账号。
(4) 日常维护模块:数据库备份还原。
2.2业务流程图
2.2.1 管理员业务流程图
管理员定期对系统的信息进行更新和维护,可以对公告、课题、帐号信息进行查看、增加、修改、删除等操作,以及配置系统的参数。业务流程图如图1所示。
图1 管理员业务流程图
图2 教师业务流程图
2.2.2 教师业务流程图
教师登录系统后,可以对课题进行管理,审核选题信息。教师可以查看学生的选题情况和学生个人信息,并确定是否录用学生提交的课题。在选题完毕之后,教师可以在系统中批阅该课题的上交文件,并给出评价及评分。业务流程图如上图2所示。
2.2.3 学生业务流程图
学生登录系统后,可以查看公告,修改个人资料。学生在选题中,可以自由选择教师及其提供的课题,也可以自己选取导师并自定义课题。选题后,学生允许提交各个时期的文档文件,并将上传信息显示在教师端界面。学生的业务流程图如图3所示。
图3 学生业务流程图
3 详细设计与实现
为了系统开发以及后期的维护更方便和明确,实现对项目的分割,将项目分为DAO、Service、Action层。根据面向对象思想,建立实体类,实现实体关系,将后台的数据表映射出来到这实体类中,提供给DAO、Service、Action层使用。
在web.xml添加Struts、Spring、Hibernate的filter和listener。在WEB-INF文件夹里面编写Spring的application.xml,整合Spring和Hibernate,实现Spring的IoC和AOP功能。将spring与struts的整合在一起,使用了自动扫描技术和注解的方式为每个类自动配置映射文件,使得程序的可读性变强。
利用Hibernate编写DAO层,为每个模块建立DAO接口,在接口中实现了增删改查等方法,实现JAVA与数据库的数据交互,供Service层调用。
为每个模块建立独立的Service接口,每个接口将实现不同模块的逻辑。Service层是实现系统业务逻辑的接口。利用之前编写的DAO层的接口,编写Service层,实现业务逻辑。合理规划Service的分类,在进行系统维护时会非常便利。 Action层用于处理页面信息,根据不同的处理结果返回不同的页面到客户端。设计Action层,调用Service层方法进行逻辑处理,然后根据处理结果为客户端返回页面,最后对界面进行美化。实现过程如下:
在创建具体的Action时,应当先创建抽象类BaseAction,继承Struts2中的ActionSupport抽象类,声明一个map变量session,这样以后每当实现一个Action,只要继承BaseAction,便可使用到session进行权限控制。同时也要创建PageAction,继承Struts2中的ActionSupport抽象类,并在该类中声明一个分页技术所需要的参数,包括了记录总条目、当前页码和总的页数等参数。
客户端每向服务器提交一次请求,都会先被相应的拦截器(interceptor)拦截并进行校验,拦截器会检验session中的key为actor保存的对象是哪一个对象(Admin、Teacher、Student),若满足拦截器的通过条件,将允许继续进行操作,否则将强制跳转到登陆页。不同的Action将根据设计时规划好的权限设置不同的拦截器。
在线word文件的预览功能,使用的是PreviewAction里面的默认方法获取当前的文件内容,通过里面的execute方法将内容在pageOffice的插件上显示出来,并且如果我们修改里面的内容后直接通过插件的poCtrl1.setSaveFilePage()方法将数据保存起来。那么下次我们点开文件就可以看到保存后的最新内容。
数据管理功能,所要调用到的是DataManageAction里面的execute方法跳转到数据管理界面。其中每当我们点击备份时,我们将数据库名、登陆账号、密码、安装路径等参数传递给DataManageAction里面的backup方法,将数据进行备份出来并弹出备份是否成功的提醒消息,然后将数据库还原时,我们需要先选择备份的文件,最后将页面的参数传递给DataManageAction里面的restore方法,将数据还原并弹出是否还原成功消息。
日志管理功能,所调用到的是L ogManageAction里面的execute方法跳转到日志管理界面。其中当我们点击“导出日志”时,我们将调用LogManageAction里面的export方法,将服务器上项目的HTK.log日志文件以流的形式将其下载到客户端,并弹出保存的窗口让用户选择存放的路径。当我们点击“清空日志”时,那么程序将会调用LogManageAction里面的clean方法,将服务器上的HTK.log日志文件里面的内容清空并弹出清空成功消息。
4 总结
设计难点:保证上传信息的导入正确的添加到后台数据库中,对导入的xls文件是通过暂存在服务器读取还是直接从客户端读取。评分功能中,如何确定角色并且实现正确评分。在进行系统详细设计时,必须从一个宏观的角度,考虑某一功能模块设计会不会对其他的功能模块造成不良影响。本系统设计中充分考虑到数据安全性和功能的可扩展性,按照软件测试流程完成了软件测试,确保系统最终满足用户需求。
【关键词】ERP 会计信息系统 内部控制 风险 应对措施
随着电子信息技术的普及应用,越来越多的企业开始实行会计信息化管理。内部控制作为公司治理的关键环节和经营管理的重要举措,在企业发展壮大中具有举足轻重的作用。但美国安然、世通、施乐等公司财务舞弊案的相继爆发,我国2004年至2005年,创维数码董事局主席被捕事件,中航油的巨额亏损事件的发生,使企业迫切需要进一步强化内部控制,健全风险机制,夯实基础管理。ERP会计信息系统是一个高度自动化的集成系统,传统控制体系控制措施在ERP环境下被软件系统的控制功能取代。作为ERP系统的一个子系统,会计信息系统中的控制必须从单纯依赖会计控制向风险控制发展。本文在ERP系统环境下把内控方法与信息技术有机的结合起来,在已有的研究成果的基础上精炼地分析总结ERP环境下的会计信息系统内部控制的风险,并且提出其应对措施,使ERP系统环境下的内部控制理论更加系统化。
一、ERP会计信息系统风险分析
风险分析根据ERP环境下会计信息在企业中开发系统、录入数据、数据储存、部门职责、审计监督这一流程来分析。
(一)网络环境下,系统被攻击的风险加大
当今社会,ERP会计信息系统是一个多用户系统,用户只要得到授权,无论在企业的哪个角落都能可以访问系统。开放的技术环境很难避免非法侵扰,系统也存在着遭受非法访问甚至破坏的可能性。如果缺乏严密的系统控制,则计算机系统很容易受到攻击。
(二)数据处理高度自动化,数据重复错误风险加大
与手工会计相比,在ERP会计信息系统环境下,计算机系统的复杂性增加了数据安全风险。输出数据是否正确取决于输入的数据是否正确,一旦基础数据发生错误,将会导致错误的数据在系统内被重复使用,它便会像病毒一样,在系统内部被不断地复制,从而使错误在短时间内迅速蔓延和放大。因此,在ERP会计信息系统环境下,对数据输入的控制就显得特别重要。
(三)会计信息存储方式变化,数据丢失风险加大
在ERP会计信息系统环境下,会计信息是无纸化的,电子数据丢失的风险要大于纸介质信息。信息数据的数量、正确与否、排列顺序等几个方面会因为人为因素、设备因素、自然因素及计算机病毒遭到破坏。当今社会,企业外部人员对内部数据的非法访问、拷贝、监视及盗窃等可能对数据保密性造成破坏。另外,数据流失、数据读取、备份不及时、数据与其要求的数据库不匹配和人为造成的数据库的物理损坏都会造成企业会计数据的丢失。
二、ERP环境下的会计信息系统内部控制的应对策略
在ERP环境下会计信息系统内部控制在企业会计信息处理完整流程中风险的分析,下面将提出相应的策略来控制风险,使会计信息系统在ERP环境下更优发展。
(一)系统开发与维护控制
为控制系统漏洞,在开发系统时要利用网络在线测试的功能,检验整个系统的完整性,并应对非法数据的容错能力、系统抗干扰能力和应对突发事件的应变能力以及系统遭遇破坏后的恢复能力进行重点测试;做好人员和设备等资源的整合配置以及初始数据的安全导入。数据控制小组应当用测试数据来证明程序工作正常并确认就绪,开发完成后交操作人员并由信息系统库管理员备份留存。一旦发现系统软件可能存在安全漏洞,应立即进行在线修补与升级,并将所有与软件修改有关的记录报告及时存储归档。
(二)输入数据控制
在会计电算化的操作过程中,我们需要对输入数据进行审核, 防止输入环节数据错误。审核方法包括:一种为将打印的凭证与人工凭证进行核对;对屏幕上显示的凭证进行人工审核,这种方法受操作员业务水平的影响较大,效率也比较低;另一种是进行二次录入校验,将同一凭证输入两次,通过计算比较两次输入的凭证是否相同,从而检查输入错误的一种审核方法,这种方法查错效率较高,但输入时间花费较多。在实际工作中,应根据不同情况,对输入数据采用以上方法进行审核,确保输入数据的真实性、正确性和完整性。
(三)数据安全控制
为保证数据安全,企业首先应进行数据加密,既要保证加密的强度,又要保证加密和解密时间不至于过长而降低系统性能。还要避免数据的不一致性,要使一个用户事务的执行不受其他事务的干扰,进行并发控制。操作人员在每个数据使用过程都要有严格的身份识别,以确保操作人员合法。一经发现已输入数据信息有误,必须按照信息系统操作规定加以修正,不得使用非软件系统提供的方法处理信息数据。另外,企业至少应当在远离计算机设备和操作的地方保存一套备份和交易日志,以备丢失或损坏时重建。
三、结语
在ERP环境下会计信息系统的内部控制是当前理论和实务界都十分关注的焦点问题。现代社会网络与信息技术的迅速发展,会计信息系统已经与ERP相融合,会计信息系统内部控制研究也不会脱离ERP内部控制体系。本文在已有的研究成果的基础上对ERP和会计信息系统都进行了分析探讨,从理论上阐述ERP系统、会计信息系统等的基本理念,分析了ERP环境下的会计信息系统内部控制的风险,并且提出了其应对措施。
分析表明,ERP环境下会计信息系统内部存在多方面风险,随着我国经济和技术的发展,越来越多专业化和具有针对性的会计理论和会计方法运用到内部控制之中可以用来预防和减少这些风险。会计信息系统的内部控制会在ERP环境下不断地被完善。
参考文献:
[1]锡德.阿德尔曼等.数据仓库项目管理[M].薛宇等译.北京:清华大学出版社,2003.