公务员期刊网 精选范文 信息系统理论范文

信息系统理论精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息系统理论主题范文,仅供参考,欢迎阅读并收藏。

信息系统理论

第1篇:信息系统理论范文

【关键词】 信息系统审计;信息系统审计理论结构逻辑起点;信息系统审计理论结构框架

任何一个成熟的学科,都应在总结实践成果的基础上,构建一个完整的、相互关联的、合乎逻辑的理论框架。信息系统审计也是如此,它需要建立一个由各审计概念构建而成的、足以支撑并指导审计实践的理论框架。在研究信息系统审计的理论框架时,首先明确信息系统审计的相关概念是非常重要的。

一、信息系统审计的概念

(一)与信息系统审计有关的几个概念

信息系统审计是一种新兴的审计类型。尤其近年来,国外对信息系统审计的研究增长颇多,国内的研究和应用也呈上升趋势。在我国广泛开展对信息系统审计研究过程中,不可避免地采用和借鉴国外关于信息系统审计的研究成果。因此,不同的翻译和认知所导致的一个现象是,有关信息系统审计的名词大量出现,在学术方面有着不同的涵义和理解。

本文在研究和分析的基础上,试图借鉴前人的学术成果,并加之自己的理解,对现有名词进行甄别,对有关信息系统审计的相关概念的理解提出新的看法。涉及到的概念包括:EDP审计,信息技术环境下的财务审计,信息系统审计,IT审计,计算机审计,计算机辅助审计。在明确这些概念的同时,也可以看出信息系统审计从萌芽、发展、成熟到普及的发展历程。

1.EDP(Electronic Data Processing)审计,即电子数据处理审计。EDP审计可以看作是信息系统审计的雏形。美国学者F・坎夫曼在1961出版了第一本有关EDP审计的著作――《电子数据处理和审计》,此书被看做是信息系统审计的萌芽,但此时还未出现“信息系统审计”这个名词。而当时的EDP审计,也就是指针对电子数据及其处理过程的审计,审计的对象不是进行电子数据处理的计算机信息系统,而是被审计机构的电子数据处理过程和结果及相关的控制。1987年美国EDP审计师协会了《信息系统审计的基本准则》(General Standards for Information Systems Auditing),正式提出了信息系统审计这个名词;1994年,EDP审计师协会正式更名为信息系统审计与控制协会(Information System Audit and Control Association, ISACA),标志着EDP审计这个名词正式退出了历史舞台,由信息系统审计全面取代。

2.信息技术环境下的财务审计,是指运用计算机技术对被审单位的财务收支及其他活动进行的审计,对被审单位的财务收支活动的真实、合法和效益发表审计意见。从这个定义可以看出,信息技术环境下的财务审计,“依然是对被审计单位财务收支活动和会计资料是否真实、正确、合法和有效所进行的审计。这不仅表现在审计的具体内容上,而且还表现在审计的对象、目标、依据、时间、执行者等方面” 。由此可以看出,信息技术环境下的财务审计,即为我们日常工作中,口头上一般所指的“计算机审计”,但是显然,“计算机审计”这个名词的涵义要大于信息技术环境下的财务审计,这不能不承认是使用者对于计算机审计理解的误区。另外,与传统审计相比较,信息技术环境下的财务审计的区别在于,后者是随着信息技术的发展而产生的,是为了适应信息技术在企业财务会计活动中的广泛应用而产生的,并且是现在以及未来审计的发展方向。

3.信息系统审计,也称为IS审计(Information Systems Audit,ISA),简单来说,是对被审计单位信息系统的安全性、可靠性、有效性和效率所进行的审计。有关信息系统审计的定义,下文将进行具体阐述,在此只讨论信息系统审计这个名词的产生原因及与其他相关概念的区别与联系。信息系统审计的产生,与审计人员对内部控制和风险的重视有着十分重要的关系。随着信息技术的发展,传统的内部控制发生了变化,信息系统的安全性、可靠性与有效性已经直接影响被审单位的财务信息质量。因此,信息系统审计的产生是顺应时展需要的。

4. IT审计,也叫信息技术审计(Information Technology Audit ,ITA)。有观点认为,“IT 审计与信息系统审计是不完全相同的,信息技术审计虽然也是针对系统的审计但更加强调对信息技术的审计以及审计过程中信息技术手段的运用,” 本文的观点认为,信息技术审计与信息系统审计从审计方法到审计对象、目的、内容和准则都没有区别,不需要将二者作为不同的概念加以区分。此外,到2009年3月为止,由国际内部审计师协会(IIA)出台的全球信息系统审计指南(GTAG)中,对于信息技术审计和信息系统审计也未加以区分,并且明确指出,“本书中IIA所使用的信息技术审计,其实质就是信息系统审计。 ”

5.计算机审计(Computer Audit ,CA),在我国这个名词最早见于肖泽忠教授的《计算机审计》一书(1990),是与传统手工审计相对应的概念。经过多年的研究和发展,虽然对于计算机审计尚无一个统一的定义,但一般认为,计算机审计基本包括两方面的内容:一是指运用计算机审计技术对被审计单位的会计报表和其他资料及所反映的经济活动进行审查,对被审单位会计报表的合法性、公允性、一贯性发表审计意见;二是指对被审单位计算机信息系统保护资产的安全性、数据完整性及系统的有效性和效率进行审查、评价并发表审计意见 。

由这个定义可以看出来,计算机审计是一个高度概括性的定义,涵义范围较广,其中第一部分的内容,可以概括为信息技术环境下的财务审计;第二部分的内容,可以概括为信息系统审计。因此,本文认为,计算机审计实质包括两个方面,即信息技术环境下的财务审计与信息系统审计。

6.计算机辅助审计(Computer Assisted Audit,CAA),有关其定义,国家审计署认为,“计算机辅助审计,是指审计机关、审计人员将计算机作为辅助审计的工具,对被审计单位财政、财务收支及其计算机应用系统实施的审计。”由这个定义不难看出,计算机辅助审计与计算机审计并无实质区别,既包括信息技术环境下的财务审计,又包括信息系统审计。在过去的一些理解中,有观点将计算机辅助审计和计算机审计加以区分,认为计算机审计包括计算机辅助审计和信息系统审计。本文认为,这种区分混淆了计算机辅助审计与信息技术环境下的财务审计两个概念。而之所以选择后者,是因为信息技术环境下的财务审计,这个名词更能清晰的传达审计的目的和内容。因此,本文的观点是,计算机辅助审计与计算机审计实际上是同一概念。

综上所述,本文认为,虽然有关概念数量繁杂,难以理解,但有实际意义的概念只有以下三个,其他均为概念混淆或者重复命名:计算机审计,信息技术环境下的财务审计和信息系统审计。三者的关系为,计算机审计是这门学科的总称,后两者为计算机审计之下的两项具体内容和研究方向。

(二)信息系统审计的基本概念

有关信息系统审计的定义,至今还没有一个统一的说法。

目前,比较有代表性的定义有以下几种:

1.“信息系统审计是一个获取并评价证据,以判断信息系统是否能够保证资产的安全、数据的完整以及高效地利用组织的资源并有效果地实现组织目标的过程。”

2.“为了信息系统的安全、可靠与有效,由独立于审计对象的 IT 审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动。”

3.“信息技术(IT)审计侧重于企业信息系统的计算机应用方面,它包括对适当的实施、操作过程和计算机资源控制的评估。”

以上所说的IT审计或信息技术审计,严格意义上与信息系统审计有所不同,但从其定义来说有可借鉴的地方。Ron Weber、日本通产省对信息系统审计定义有共同之处,都认为信息系统审计是一个获取和评价审计证据的过程,并且都明确了信息系统审计的目的,不同的是Ron Weber认为信息系统审计的目的是保证资产的安全、数据的完整以及有效率的利用组织资源实现组织目标。日本通产省则把信息系统审计的目标定位在审查信息系统是否安全、可靠、有效等方面。詹姆斯・A・霍尔则侧重于对信息系统审计的对象进行分析,认为信息系统审计是对适当的实施、操作过程和计算机资源控制的评估。

通过对相关方面信息系统审计概念的分析,本文认为,所谓信息系统审计,是指通过对被审单位信息系统的组成部分及其规划、研发、实施、运行、维护等过程进行审查,就被审计单位的信息系统的安全性、可靠性、有效性和效率性,以及信息系统能否有效的使用组织资源并帮助实现组织目标发表意见和建议。

二、信息系统审计理论结构的逻辑起点

研究信息系统审计理论结构框架,一个首要的问题便是从何入手,即以什么作为逻辑的出发点。选择一个正确的逻辑起点有利于建立一个逻辑体系严密、完整、前后一致的理论体系,并对该学科其他理论要素的建立、发展和完善起着决定性作用。因此,构建信息系统审计理论的结构框架,首先需要合理确立它的逻辑起点。

(一) 审计理论结构逻辑起点的几种观点

目前,因为对信息系统审计理论结构框架的研究在我国基本还没有开展过,所以缺乏可以对比的理论依据,但是,我国学术界对审计理论结构框架的研究已有多年历史,本文借鉴了目前理论界对于审计理论结构逻辑起点的一些看法,从中引申和提炼出对于信息系统审计理论结构逻辑起点的观点。

对于审计理论结构的逻辑起点,目前我国理论界主要有以下几种代表性的观点:

1.审计本质起点论

本质是事物本身所固有的、决定事物性质、面貌和发展的根本属性,是决定一物区别于他物的根本属性。1984年,英国审计学家汤姆・李在《公司审计学》中,以审计的本质为逻辑起点,提出了审计理论结构;我国的蔡春教授在他所著的《审计理论结构研究》中指出,“只有准确地揭示并把握了审计的本质,才能把握住审计理论发展的方向”,并结合我国的国情,以审计本质作为逻辑起点,构建了审计理论结构。

审计本质,是在社会实践的基础上,为确保受托责任有效履行而形成的特定的人与人之间的关系。审计本质是一个高度抽象的理论范畴,具有作为审计理论框架逻辑起点的一般特征。我国过去的审计理论研究,大多选择“审计本质”作为逻辑起点,进而阐述审计属性、审计对象、审计职能、审计作用等一系列理论问题。但是,审计本质作为审计固有的属性,无法随着时代的发展反映审计环境的变化,以及由环境变化所引起的审计目标和职能的变化,易造成审计理论研究与实践相脱节。

2.审计目标起点论

这种观点认为审计目标是整个审计监督系统的定向机制,从审计目标出发,根据审计目标规定审计信息的质量特征,然后研究作为信息传递手段的审计报告的构成要素等问题。“目标是一切工作的出发点。”1977年,安德森在《外部审计》(The External Auditing)一书中提出了审计理论结构框架的六个要素,构建了以审计目标为逻辑起点的审计理论结构。国际审计准则委员会在 1986 年构建的审计理论结构中,也是将审计目标作为逻辑起点,将其它审计要素串联起来,建立审计理论结构。

实现审计目标,是从事审计活动的出发点和落脚点。在审计理论结构框架中,审计目标的确是一个非常重要的构成要素,它引导着审计系统的运行,还制约着审计准则、审计假设等要素。但是,审计目标同时也是由审计本质,以及信息使用者的需求所决定的。即审计目标的提出,是顺应审计环境的要求,同时受限于审计本质,因此,在理论结构框架中应列在第二个层次。因此,将审计目标作为审计理论结构的逻辑起点,在逻辑上不够严密,倾向于实用主义,使由此建立的审计理论结构框架难以揭示更深层次的审计理论。

3.审计环境起点论

按照系统论观点,审计是社会经济系统中的一个子系统,它的发展在很大程度上受到包括统计和数学等相关知识以及政治、哲学、经济、文化、法律、会计、计算机技术等的影响。审计环境包括社会需求和职业的自身条件两个方面,审计理论中的各要素均受审计环境的影响。近些年,各门学科的研究都对环境尤为重视。会计理论界也掀起了一阵以会计环境为逻辑起点构建会计理论的热潮,同样,审计环境也受到了许多专家、学者的关注。以审计环境作为逻辑起点的人认为,审计理论结构作为一个理论体系与所依存的社会经济环境存在相互作用关系,审计环境要求审计理论结构的构建必须适应环境的需要,并随环境的变革而变革。

的确,审计环境是审计理论结构框架中不可缺少的基本要素,脱离审计环境的审计理论结构是没有实际意义的。但是,以审计环境作为审计理论结构的逻辑起点,也存在一定的局限性:把审计放在社会政治、经济、文化、法律环境中来研究,并不表明审计环境就是研究审计理论结构框架的逻辑起点。因为从环境的涵义来看,环境是存在于系统之外的,对研究系统有影响作用的一切外部系统的总和。研究审计理论离不开审计环境,然而,审计与审计环境的关系,是本体与客体的关系,以审计环境作为逻辑起点是忽略了审计理论结构的内在要求的。

4.审计假设起点论

持这种观点的人认为,审计假设是审计人员对那些未确切认识或无法正面论证的现象,根据客观的正常情况或趋势做出的合乎情理的推断,是演绎的先决条件,是建立审计理论结构的基石,是理论研究的基本要素。1978 年,C・W・尚德尔教授发表《审计理论――评价、调查和判断》一书,提出了以审计假设为逻辑起点的,包括审计假设、定理、结构、原则和标准的审计理论结构。

审计假设是构造审计理论结构的基础,也是审计科学发展的前提。但是,审计假设是被决定的,是审计系统运行的前提条件,前提条件不能等同于逻辑起点,逻辑起点应该是不以该体系中任何其他范畴为中介和前提的范畴。此外,因为审计环境存在不确定性,才导致了审计假设的出现,但审计环境却是处于变化之中的,审计假设一旦确定,就无法反映不断发展变化着的审计环境对审计的要求,因此,审计假设不能成为构建审计理论结构的起点和基石。

(二)确定信息系统审计理论结构逻辑起点的标准

从哲学的角度看,逻辑起点是指研究对象(任何一种思想、理论、学说、流派)中最简单、最一般的本质规定,即构成研究对象最直接和最基本的单位。逻辑起点是构造一门学科的理论结构框架的出发点,是该学科理论体系中最简单、最抽象、最基本的一个理论范畴,对该学科中其他理论要素的建立和发展,以及整个理论结构框架的构建都起着决定性的作用。

因此作为信息系统审计理论结构的逻辑起点,应该符合以下几个要求:

第一,逻辑起点应该是信息系统审计理论结构中最简单、最抽象、最基本的本质规定。

第二,逻辑起点应该是信息系统审计理论结构的重要组成部分,能够紧密联系信息系统审计理论和实务,是信息系统审计理论和实务形成和发展的动力,贯穿于信息系统审计理论发展全过程。

第三,逻辑起点应该能够揭示信息系统审计理论诸要素之间的内在矛盾,以及信息系统审计理论结构中的一切矛盾,有助于形成完整的科学理论体系。

第四,逻辑起点作为信息系统审计理论结构中的一个基本要素,同整个系统发生着多方面的联系,应该能够推导论证其他抽象的信息系统审计理论范畴。

(三)信息系统审计理论结构逻辑起点观

纵观以上几种关于审计理论逻辑起点的代表性观点,以及确定逻辑起点的标准,单纯以某一信息系统审计理论要素作为信息系统审计理论结构的逻辑起点是不完善的。本文的观点是,应以信息系统审计环境和信息系统审计本质共同作为逻辑起点,构造二元的信息系统审计理论结构逻辑起点。理由如下:

信息系统审计本质是审计理论结构中最一般、最简单的规定,其自身的特点决定了它具备作为信息系统审计理论逻辑起点的先天条件;然而,信息系统审计本质作为信息系统审计固有的属性,无法反映信息系统审计目标和职能的变化,不能推导论证其他信息系统审计理论,不符合逻辑起点的内在要求。针对信息系统审计本质的这一缺陷,只有信息系统审计环境能够弥补:信息系统审计理论须适应环境的需要,并且必须随环境的变革而变革。

从信息系统审计环境的角度来看,世界经济一体化带来信息系统审计国际化,信息系统审计国际化的前提是充分认识不同审计环境下的国家审计差异,只有包含了信息系统审计环境的各国信息系统审计理论体系才有利于对上述差异的理解。此外,信息技术日新月异,审计环境的变化对于信息系统审计的影响,较之对于传统审计的影响要深刻的多,使得信息系统审计环境对信息系统审计理论和实务具有前所未有的影响力。任何一种未包括信息系统审计环境的、仅以一个要素为起点的信息系统审计理论结构框架都是不完善的。然而,信息系统审计环境不是唯一的起点,因为人们从信息系统审计环境并不能直接推导出其他的信息系统审计理论范畴。那么在这种情况下,就需要有不变的、内在的信息系统审计本质来与信息系统审计环境相互作用,即信息系统审计环境是通过信息系统审计本质来影响信息系统审计理论结构的,使信息系统审计本质克服了先天上的缺陷,能够紧密联系信息系统审计理论与实务,贯穿于理论发展全过程。

综上所述,以信息系统审计本质和信息系统审计环境共同作为信息系统审计理论框架的逻辑起点,充分体现了逻辑起点的内在要求,符合辩证法中动静结合的观点,不变当中体现着变化,变化中又蕴含着不变,完全符合信息系统审计工作本身的要求。

三、信息系统审计理论结构框架及其逻辑关系

(一)构建信息系统审计理论结构的原则

构建信息系统审计理论结构,揭示的是信息系统审计理论体系要素的内在有机联系形式。一个完善的理论结构框架,必须是在遵循一定原则的基础上构建起来的。因此,在构建信息系统审计理论结构框架时,应该遵循以下原则:

1.理论与实践相结合的原则

科学的信息系统审计理论结构,应具备与实践紧密相连且不断发展的特点。对实践的经验总结便形成了信息系统审计理论,而形成信息系统审计理论的目的是指导信息系统审计实践,二者是相互作用的关系,不可分离开来。只有这样,才能使信息系统审计理论结构起到正确指导审计实践的作用。

2.理论结构的整体性和层次性原则

信息系统审计理论结构框架中各要素虽然有主次之分,但它们是相互联系、相互作用的,具有内在的严密性和整体功能,是一个有机的体系结构。只有先从整体上把握信息系统审计理论结构的基本框架,在确定了逻辑起点的基础上,再确定应包括哪些理论要素,以及如何划分层次,才能对各信息系统审计理论要素按一定的逻辑关系进行系统的归类,透过各要素之间的相关性、有机性,从整体上构建信息系统审计理论结构。

3.理论结构内在逻辑一致性原则

在构建信息系统审计理论结构框架时,要按照各信息系统审计要素之间的逻辑关系来进行,而首要因素当然就是逻辑起点。此外,还应该充分使用系统论观点去考察各个信息系统审计要素之间内在的逻辑关系,构建前后一致、逻辑合理的信息系统审计理论结构,以免因逻辑不清、杂乱无序而导致信息系统审计理论结构前后矛盾,更造成实践的混乱。

(二)信息系统审计理论结构框架

根据以上构建信息系统审计理论结构的原则,本文认为,信息系统审计理论结构框架应如图1所示:

(三)信息系统审计理论结构逻辑关系

从整体上看,信息系统审计理论结构框架大致可以划分为两个层次,即信息系统审计基本理论与信息系统审计应用理论。信息系统审计基本理论是研究信息系统审计的一般规律,探索能揭示信息系统审计实践的普遍本质和发展规律的知识体系,在信息系统审计理论结构中处于基础地位。信息系统审计应用理论是信息系统审计基本理论在实践应用中的具体反映,是与信息系统审计实践工作直接相关的,可以直接用来指导信息系统审计工作的理论。

信息系统审计基本理论包括六个信息系统审计要素,分为五个层次:

1. 信息系统审计环境和信息系统审计本质共同作为逻辑起点,处于理论结构的最高层次,起着统驭整个信息系统审计理论结构的导向作用。有关逻辑起点的选择的内容,前文已做过详细阐述,此处不再重复,但要进一步说明的是,之所以将信息系统审计环境放在信息系统审计本质前面,是因为从选择逻辑起点的标准来看,信息系统审计本质无疑构成了逻辑起点的核心,但是不同的信息系统审计环境是一切信息系统审计要素的前提,它通过信息系统审计本质影响着信息系统审计目标、信息系统审计假设和信息系统审计职能,进而影响了信息系统审计应用理论。离开了信息系统审计环境,信息系统审计目标、假设等都成为空中楼阁。但不可否认的是,信息系统审计目标、信息系统审计假设研究的目的也是为了指导实践,从而进一步改造信息系统审计环境。

2.信息系统审计目标是对被审单位信息系统的安全、可靠、有效和效率以及能否有效地使用组织资源、实现组织目标等发表审计意见并提出改进建议。由以上定义可以看出,信息系统审计的目标是信息系统审计本质与特定的信息系统审计环境相互作用、相互影响的结果。即,信息系统审计目标的提出是应信息系统审计环境的要求而产生的,同时受制于信息系统审计本质。信息系统审计目标的确立必须紧扣信息系统审计本质,同时又要反映信息系统审计环境的变化。当信息系统审计环境发生变化时,信息系统审计目标应适应环境的要求作相应的改变,但无论这些目标如何变化均未偏离信息系统审计本质这一本源。

信息系统审计目标又是一切审计实践活动的中心,是制定信息系统审计程序、解释信息系统审计技术方法的依据,目标的实现结果也是评估信息系统审计风险的最有力的依据,所以,将信息系统审计目标置于信息系统审计理论结构的第二层,有助于排列其他组成要素。

3. 信息系统审计假设是信息系统审计人员在面对复杂的审计环境时,对某些无法正面论证的事项和现象所作出的合理推断。本文认为,信息系统假设应该包括以下几个方面:

(1) 信息系统审计标准假设。该假设是指存在用来衡量、评价信息系统审计对象的公认的信息系统审计标准。

(2)信息系统审计可验证假设。该假设是指,与信息系统审计目标有关的所有信息,都可以通过获取相关的信息系统审计证据,利用信息系统审计技术加以确认。

(3)信息系统审计风险可控性假设。该假设是指信息系统审计风险能够被识别和评价,而且在此基础上,信息系统审计风险能够被合理的控制。

信息系统审计假设是信息系统审计理论结构中的一个基本问题,是联系信息系统审计目标和其他审计要素的桥梁。信息系统审计假设为信息系统审计运行的前提条件做出限定,而这种限定取决于信息系统审计目标,因而信息系统审计目标制约着信息系统审计假设。

4.信息系统审计职能,即信息系统审计在客观上所固有的功能。为了确保信息系统审计目标的实现,信息系统审计的两大基本职能应为保证和咨询。保证,即通过对信息系统运行过程、维护状况等进行评价,合理保证信息系统的安全、稳定和有效。它是信息系统审计最基本的职能。咨询,就是指信息系统审计人员能够为信息系统的服务对象提供解决问题的方案,达到实现信息系统的安全有效和改善经营的目的。因此,信息系统审计职能是以信息系统审计目标和假设为前提而产生的,作为信息系统审计理论结构中基本理论的重要组成部分,从理论结构框架的逻辑关系上来说,应该位于信息系统审计目标和假设之后。

5.信息系统审计准则,是信息系统审计人员开展信息系统审计时所必须遵循的标准,一般由行业内专业的职业团体所制定和,是职业团体的全体会员共同遵循的行为准则。信息系统审计准则是在特定的信息系统审计环境下信息系统审计本质的拓展,又是信息系统审计假设的具体化和制度化。信息系统审计准则作为联系信息系统审计基本理论和应用理论的纽带,是根据信息系统审计目标和职能而制定具体的规范准则,同时又对信息系统审计流程、信息系统审计技术、信息系统审计风险等方面的内容作了相应的规定,对审计人员执业行为进行规范。因此,它既是审计基本理论的终点又是审计应用理论的起点。先有准则而后施行,符合人们认识世界、改造世界的一般规律与程序。

信息系统审计应用理论是建立在信息系统基础理论之上的,包含四个信息系统审计要素,分为两个层次:

1. 信息系统审计流程、信息系统审计技术和信息系统审计风险,是信息系统审计应用理论的主体部分,是信息系统审计基本理论在应用理论中的具体反映,也是由具体的信息系统审计准则所规范和影响的。

信息系统审计流程,是审计工作从开始到结束的整个过程。信息系统审计流程,实质上是一个获取并评价证据,以研判信息系统是否能够保证资产的安全、有效以及提供真实、完整的系统信息的动态循环流程。科学的信息系统审计流程是建立在信息系统审计基础理论和信息系统审计准则之上的,是保证信息系统审计工作顺利开展的必要条件。

信息系统审计技术,是信息系统审计的核心内容,是信息系统审计得以实现的必要手段。信息系统审计技术与方法的运用必须符合具体的规范准则,因为这将影响信息系统审计风险。先进的、与审计环境相适应的有效的信息系统审计技术,是信息系统审计工作顺利开展的重要前提。

信息系统审计风险,是信息系统的安全性、稳定性和有效性存在重大隐患,而信息系统审计师验证后发表不恰当审计意见的可能性。信息系统审计风险很显然在信息系统审计准则的规定之上,受信息系统审计流程和技术的影响,科学的审计流程和先进的技术方法可以降低风险,反之,则会使审计风险加大。

2.信息系统审计报告,是在审计工作完成之后由信息系统审计人员对于审计事项有关的审计证据进行整理、归纳和评价,形成的对信息系统的书面审计意见。报告的内容与格式,受到信息系统审计准则的规范,但实务工作中也可以根据环境变化的客观条件调整审计报告的具体内容。信息系统审计报告是信息系统审计行为的最终成果,是信息系统审计基础理论和应用理论最终体现的结果,也是信息系统理论结构框架的终点。

研究和构建信息系统审计理论结构框架,笔者认为还应明确的一点是,随着社会经济的发展和科学技术的进步,理论框架中各要素的内容及层次关系可能会发生相应的变化。因此,信息系统审计理论结构也会有发展和变化,需要学术界进行不懈地研究、思考,使之更能适应时代的发展、适应信息系统审计实务的需要。

【参考文献】

[1] 卢红柱.计算机信息系统审计的探索之路[J].审计研究,2006(12).

[2] 胡克瑾.IT 审计[M].电子工业出版社,2004.

[3] 时现,李庭燎等.全球信息系统审计指南[M].中国时代经济出版社,2010.

[4] 吴沁红.信息系统审计内容分析[J].财会月刊,2008(10).

[5] 吴沁红.信息技术环境下财务审计与信息系统审计的比较[J].中国注册会计师,2008(10).

[6] 唐飞兵.关于构建我国计算机审计理论体系的探讨[J].中国管理信息化,2007(10).

[7] 姚靠华,周岳亭.构建计算机审计理论体系的逻辑起点:审计环境[J].中国管理信息化,2005(4).

[8] 王振武.信息系统审计技术研究[J].东北财经大学学报,2009(4).

[9] 王振武.会计信息系统[M].东北财经大学出版社,2006.

[10] 杨周南,赵纳晖.信息技术在会计和审计实务中的应用[M]. 清华大学出版社,2003.

[11] 张茂燕.论我国的信息系统审计[D].厦门大学硕士学位论文,2005.

[12] 庄明来,吴沁红,李俊.信息系统审计内容与方法[M].中国时代经济出版社,2008.

[13] 庄明来.计算机审计与信息系统审计之比较[J].会计之友(下旬刊),2010,(5).

[14] Marshall.B.Romney.Accounting Information Systems[M].10th Ed.Prentice Hall,2008.

第2篇:信息系统理论范文

1.1具有较高的传输效率计算机通信技术具有较高的传输效率,其信息的传输是依靠数字信息来进行的。一般情况下,计算机通信模拟可以传输1.8亿个字符/分,而数字信息则可以传输48万个字符/分。将两者进行对比,就可以清楚的了解到计算机通信技术其传输的效率明显比模拟信息的高出很多。

1.2具有较强的适应性从适用性上来说,计算机通信技术具有非常广泛的适用范围。从形式上来看,计算机通信技术的类型多样,并利用二值信号来对信息进行传输以及再现的功能,可以在图像以及文字等很多多媒体媒介中得以应用。此外,还可以利用计算机通信技术来进行电视剧、电影、歌曲的下载,视频通话、通信、语音聊天等等。

1.3具有快捷的传输能力由于计算机不同于模拟信号中所采用的脉冲进行数据传输,而是采用二进制的数字传输模式,因此其传输的速度较快。并且随着科学技术的不断发展,光纤技术的铺设,计算机通信的速度将更加的快速便捷。

1.4具有较强的抗干扰性能通过采用二进制进行数据传输,不但使得计算机通信的速度较快,而且还能够有效的对噪音进行处理。在对信息进行交流时还可以确保信息传输的质量。此外,计算机通信技术还可以促进计算机运行效率和传输通道流通性的提升,从而使计算机的运行更加的高效快速。

2在信息管理系统中计算机通信技术的应用状况

由于计算机通信技术具有着以上优点,因此在信息管理系统中它被应用的非常的广泛,主要体现在对数据的处理、对系统的预测,以及在系统计划和控制、决策辅助功能等方面。

2.1对信息管理系统中的数据进行处理对数据进行迅速的处理是信息管理系统的主要功能之一。结合现实的需求,数据传输时要高质高效。而从上面计算机通信技术的优点中我们可知,计算机通信技术可以有效的提升数据传输的效率,并确保其传输的质量。因此,在信息管理系统中,计算机通信技术得到了重要的应用,是其数据处理的关键性支撑技术。

2.2为信息管理系统预测功能的实现提供技术支撑要实现信息管理系统的预测功能,必须将数量较多的数据作为基础,而获取这些基础的数据则必须依靠信息管理系统中的数据传输。为了实现这一需求,就要在信息管理系统中应用数据传输高效的计算机通信技术,它是信息管理系统的预测功能得以实现的重要技术支撑。

2.3满足信息管理系统的计划功能为了实现信息管理系统中的计划功能,要将各个管理层的基础数据作为构成的基础,所以基于这种对数据的需求,就需要在信息管理系统中运可靠性较强的数据传输技术。而计算机通信技术凭借其特有的数据传输和通信优势实现了信息管理系统的这种需要,从而为其计划功能的实现提供了重要的技术。

2.4促进了信息管理系统控制功能的有效性应用和信息管理系统中的其它功能一样,其控制功能也是将数量巨大的数据作为开发的基础。所以,要凭借计算机通信技术来实现信息管理系统中控制功能。因此,从信息管理系统的有效性以及实现控制功能方面来看,在信息管理系统当中计算机通信技术得到了较为广泛的应用。

2.5提供了信息管理系统辅助决策的实效性在整个信息管理系统中,辅助决策功能重点中的重点。为了能够确保辅助决策功能的实现,将计算机通信技术应用到了信息管理系统当中,使得信息管理系统可以对数据综合的进行传输和处理,进而提升数据传输和处理的效率,促进辅助决策功能的实效性的提升。

3在管理信息系统中计算机通信技术的发展趋势

第3篇:信息系统理论范文

首先是统一了不同地区的电费核算、统计、结算业务处理,减少了大量开支,提高了电费计算效率,从技术手段有利于电业局对电费的核查和监督管理。其次是实现了集中化管理,电力企业以营销业务处理层各子系统为依托,通过及时受理客户报修、咨询和查询等业务,全面提升了对客户的服务质量,为优质服务奠定坚实的基础,促进了企业形象的树立,加快了电费资金回收和上缴速度。同时由于建立了统一的接口标准,可以大量提供数据接接口模块,连接了电量采集系统和远程抄表系统负荷管理系统,有效保证营销数据的完整性和准确性。

二、信息系统的应用技术

1.实际应用技术

(1)构建耦合技术。构造软件系统设计的方法灵活,有利于创新。从数据流程上,构件彼此之间为构件紧耦合,数据库连接池构件以连接重用的方式进行工作,经过对数据的逻辑化处理,将结果反馈给生成构件,然后通过从XML模板库中对报表进行读取,生成页面后返回到客户端进行显示。松耦合系统主要以形成模块化和系统化的结构为主,以动态模式下生成的构件耦合完成的形式生成用户报表,同时又可与其他构件通过可供应用的系统选择方式,通过联合对事务和业务报表的处理进行操作。(2)应用程序系统的应用与整合。在应用服务层构件间耦合的基础上,需要注意的是构件间的通信和应用层的协调统一。使用XML作为系统间数据转换的方法,有利于完成系统应用程序的集成,最为关键的就是多种系统的无缝衔接及其他应用系统后的运作方式已经足以达到企业信息门户的运作模式。

2.信息系统的实施

第4篇:信息系统理论范文

1地理空间数据地理空间数据是林业资源管理信息系统建设的基础,包括数字高程模型(DEM)、数字正射影像图(DOM)、数字线划图(DLG)、数字栅格地图(DRG)、遥感影像数据等。推荐使用DLG数据作为信息系统的基础地理数据,有条件的可增加DOM、DEM、遥感影像数据等。地理空间数据的基本比例尺为1:10000,不推荐使用大于此比例尺的数据;确定系统所需的地理空间数据的数据形式、数据格式、完整性、精度、投影方式、坐标系、空间参考系、比例尺、时效性、数据规模、数据今后的增长情况等必备内容。确定地理空间数据的输出内容和格式,确定数据的输出方式,即确定屏幕显示、电子数据拷贝、纸图、Web等几种方式中的全部或部分。

2森林资源空间数据图形数据的现状和系统建设的要求,包括数据形式、数据格式、完整性、精度、投影方式、坐标系、比例尺、时效性、数据规模、数据今后的增长情况等。确定森林资源空间数据与其他空间、属性数据的接口。

3属性数据属性数据包括:基本属性数据、森林资源属性数据、其他林业专题属性数据三类。

4数据加工对部分要素确实需要进行专业处理的,可根据具体要求进行格式转换、数据分层、数据检查、数据计算变换等工作。格式转换应以选定的平台自带的转换工具为主、自行编制的文件转换程序为辅的方式进行;数据分层是指根据系统建设的需要对地理空间数据进行适当分层,以方便信息提取;格式转换和数据分层后,应及时进行检查,注意图形数据和属性数据是否丢失,发现有丢失的情况应根据原始数据及时进行更改和补充,并检查各类图形要素的完整性;遥感影像的处理主要包括影像的几何校正、正射校正、融合和镶嵌等。可用于系统中的常见遥感影像产品主要有TM(30米分辨率)、SPOT5(5米分辨率)和IKONOS(1米分辨率),局部可采用QUIKBIRD(0.61米分辨率),不同产品在处理方法上、数据精度要求上各不相同。

5程序编码程序员需要根据系统需要完成系统代码编写,在完整的数据环境和软硬件环境下进行系统测试、定型,编制技术报告、用户操作手册等文档资料。

6试运行程序编码完成后,系统移交用户,进入试运行与评审验收阶段。试运行是检验系统是否达到用户需求,检查系统中是否存在的开发缺陷,编制系统测试报告。

7运行维护阶段对使用者进行基本的操作技术培训,使用户能够进行正常的系统使用和维护;根据用户的使用意见和提出的问题,对系统及时进行修改和数据库更新,使其更符合实际需求。

7.1系统安全系统安全设计的目的是确保信息系统使用安全,运行可靠。为达到数据保密的要求,宜采用后台数据库的方式对地理空间数据进行管理。

7.2系统与数据备份系统备份需要设计完备的系统备份方案,确保系统完整。在有条件的情况下,可采用双数据服务器及双应用服务器的方式对系统进行备份。数据备份可采用硬盘、光盘等;备份策略可采用完全备份、增量备份和差分备份。每周进行一次增量备份或差分备份,每半年进行一次全备份。

7.3可靠性处理说明系统运行过程中出现故障的补救措施或解决办法。

7.4用户权限管理根据用户的职能不同确定系统操作权限,分为“系统管理员、数据管理员、网络管理员、系统普通用户”。

二、林业管理信息系统的功能

11GIS基本功能实现图层控制与管理、地图浏览、选择、距离量测、面积量算、数据导入、编辑、检查等功能。

2图形编辑功能实现增加点、线和面特征,通过增删或移动节点改变多边形特征形状,合并或分割同一层内线或面特征等功能。

3图幅装饰功能按指定属性或空间分析结果设置图形着色、样式,按大小和样式加载标题、文字、南北指针和网格。

4专题图生成打印功能制作森林资源分布图、山林现状图等林业标准专题图,以及其他图件的生成、打印。

第5篇:信息系统理论范文

ALM系统应建立标准化的基础信息及模型库,并将业务需求作为需求分析的重点,帮助运维人员及时掌握网络各设施设备的使用状态及安全信息,同时对各种监测信息进行分析判断,并提供预警、告警信息,确保运营的可靠与安全。

2、ALM系统基础建设

ALM系统平台基础数据的统一定义是整个系统的基础。通过对设备树、数据分类、数据库体系、告警体系等的统一定义,形成各个应用系统共有的基础数据,减少各应用模块及线路问的接口,有效提高维保系统的整体性能和数据共享。因此,应进行设备基础信息库、标准设备状态监测模型及上层管理系统接口这3大基础建设。

2.1设备基础信息库与ALM系统

接口的子系统包括各种不同的设备。ALM系统监控的基本对象是设备,大多数的需求都是结合设备的监控、管理和维护提出的。因此,应建立基于ALM系统的设备管理功能,以支持通信系统的建设和运营维护。同时为地铁设备管理提供支持。基于ALM系统的设备管理,其主要管理对象为通信系统设备信息,因此应为设备管理功能体系建立标准的设备信息显示模型、完整的基于ALM系统的没备信息库和用于设备信息管理的接口。设备信息库是ALM系统建设和运行的基础,所有的设备信息显示模型均通过设备信息库生成。在系统调试阶段,大量设备信息由各子系统承包商提供,而ALM系统承包商将这些信息整理并归档于设备信息库。设备信息库存储于历史数据库中。设备信息库是基于ALM系统多个基础表而建立的,包括站点表、子系统表、设备类型表、告警分级表等。由于ALM系统站点众多,每个站点的子系统众多,设备信息库是一个数据量非常庞大的表格,因此,必须建立合理的基础信息体系,这样才能保证数据录入和检索的完整和高效。同时,需采用海量实时性能较高的历史数据库产品,以支撑数据基础体系的建立。设备信息库是一个完整的信息中心,包括了所有专业/子系统的设备信息,因此ALM系统的建设和维护需要众多专业/子系统的人员支持。为了便于每个专业/子系统人员对本专业的设备信息进行管理,必须建立一个通用的接口,使各专业/子系统人员不必直接面对数据量庞大的设备信息库,而是通过接口进行本专业的数据录入和检索。设备信息管理接口是人机界面的一部分,是系统维护人员的工具之一。该接口往往被运营人员所忽视,由此会导致设备信息管理的杂乱无章。

2.2标准设备状态监测模型

2.2.1设备状态判断

不同的设备具有自身的专业特点。ALM系统需要针对每一类设备进行告警分级、维修方式设定,以形成标准的设备状态监测模型体系,然后通过高性能的软件数据处理功能实现对设备维修信息的快速处置。一般将设备的状态分为维持服务、暂停服务和•14f1•中断服务,根据该设备的状态判断其是否完全具备维持运营的能力。1)维持服务:指设备虽然存在导致服务能力下降的故障,但仍然可以继续向乘客提供服务,如某个摄像头无法获取图像而乘客并不能感受到。2)暂停服务:指设备的故障导致无法满足乘客需求,但乘客可以选择其它设备代替或故障可以短时恢复。如站台某个PIS(乘客信息系统)显示单元无法开启。3)中断服务:指设备的故障导致无法满足乘客需求,进而导致某个运营服务能力完全失去。如站台广播失效需人工喊话。ALM系统需根据设备实时信息自动判断告警级别并采用不同的方式提供推送或辅助决策,由运营维护人员根据建议处理。可能的处理方式有:忽略,不做处理;记录维修相关信息,在运营后维修;需更换备品备件;紧急抢修。

2.2.2数据处理方式

现场采集的设备状态数据非常多,应对这些数据进行过滤、筛选、加工处理,以获得维修决策的基础数据。根据不同的管理需求,有不同的数据处理模型,如告警设置、趋势分析等。1)告警设置:包括限值告警、区间告警、统计告警、百分比变化告警等。2)设备趋势分析:是以定量、可视的形式对设备状态进行管理,包括检查设备的状态是否处于控制界限之内,观察设备状态的变化倾向或状况,预测设备状态发展到危险水平的时间,早期发现设备异常并进行预维修或定修。可采用单值趋势分析、正态分布趋势分析、公式或统计方法趋势分析等技术。

2.3决策支持

通过采集设备的现场状态数据和基于历史数据的分析,ALM系统可对维修决策提供支撑。按照设备、系统、网络等不同维度对数据进行统计分析,对指标体系进行梳理,形成通信系统设备的评价体系;通过仪表、图形、趋势分析等形式,构建地铁运营维护平台的管理“驾驶舱”。

3、ALM系统与维修业务的结合

典型的设备维修业务流程如图1所示。ALM系统主要在故障报告、报修、数据分析环节中起关键作用。ALM系统在整个维修管理业务流程中的作用如图2所示。

4、结语

第6篇:信息系统理论范文

1.现状及问题。

在专业中有来自原来五个不同专业的定位信息,其中包括经济学、计算机科学技术、信息资源管理、信息系统开发等多方面的学科知识,导致专业定位不明确。②信息管理专业的培养目标和软件工程、网络工程、电子信息安全、电子商务、物流管理等专业有类似之处,导致信息管理专业的培养方向和人才定位不突出,可以被相似专业替代。③各类院校都利用自身的优势办信息管理专业,使本专业的定位各不相同,造成社会企业对本专业认知有误,耽误学生就业竞争。比如工科院校以培养信息系统开发人才为定位,侧重计算机技术的培养;管理类院校以培养管理人才为主,侧重管理理论;还有些院校是以信息资源管理为培养方向;有些院校只培养专门的行业信息处理人才,比如医疗信息处理,电子金融信息等。

2.科学定位,突出特色。

广西财经学院是一所新建的本科院校,缺乏相关的计算机技术类专业和管理类专业的办学经验,与早在1978年就率先建立经济信息管理专业的中国人民大学之类的一流大学差距甚远。对信息管理专业的定位不明确,社会对本专业的认识模糊,加之类似相关专业的发展,给信息管理与信息系统专业的建设带来很大的挑战。在这样的环境背景下,我们只有对本专业准确定位,突出特色,才能办出有一定竞争力的信息管理专业。经过实践思考,笔者认为信息管理与信息系统专业以计算机科学与技术、管理学和经济学为三大学科基础,形成复合型的专业定位。信息管理专业不是培养单纯的计算机技术人才,也不是培养只熟悉业务流程的管理者,其培养的是高素质的信息管理人才,需要具备信息技术知识、信息管理知识和信息系统知识,还需要掌握项目管理知识,特别要具有运用计算机技术解决企业生产经营中的实际问题的能力,也就是具有依靠现代信息技术进行管理创新的素质,这是信息管理人才与其他技术人才不一样的地方。为此我们考虑我院信管专业的定位是:①突出专业的复合型特点,管理理论和计算机技术并重,特别注重信息技术与管理流程的结合,注重学生创新素质的培养。培养“懂计算机的管理人员”,培养企业的信息化推动人才。②我校是广西唯一的财经类院校,要突出学校的特点,以财经院校为背景,在财政、会计、金融等专业方面有突出的优势。可利用学校背景适当加强财经类理论或技能的培养,使学生具有经济信息的处理能力,区别于一般院校的学生。③突出实践技能的培养,以培养应用型人才为重点,依靠大量计算机专业的老师,加强计算机技术应用能力的培养,突出操作型人才的特点。

二、信息管理与信息系统专业的课程体系

在人才培养方案中通过理论课程和实践课程两个模块来实现知识的传授和能力的培养,目前我院的人才培养方案课程体系包括理论和实践两个模块。

1.理论课程。

应修学分共128学分,包含必修课(包括公共基础课、专业基础课、专业主干课)、专业选修课、公共选修课。①公共基础课:大学英语、计算机应用基础、高等数学、线性代数、概率论与数理统计、离散数学等。②专业基础课:管理学原理、统计学、会计学、西方经济学、C语言程序、面向对象程序设计、信息管理概论、数据结构与算法、信息安全等。③专业主干课:数据库原理、计算机网络技术、管理信息系统、信息系统分析与设计、信息经济学、ERP原理等。④专业选修课:信息检索与利用、办公自动化、网页设计、信息分析与预测、决策支持系统、数据仓库与数据挖掘等。

2.实践课程。

应修学分为32学分,包括集中实践和独立的课程实践两大模块。①集中实践模块:军事理论、就业指导、社会调查、毕业实习、毕业设计。②课程实践模块:数据结构与算法课程实践、计算机网络实践、信息管理实习、计算机网络技术实训、C语言程序设计实训、数据库与程序设计实训、管理信息系统开发、ERP原理与实训、信息分析与预测实训、信息系统开发综合实训。

三、核心课程的设置与整合

信息管理专业以经济学、管理学和计算机技术作为三大支柱学科,形成了科学的课程体系,但在实际操作中教师与学生往往有拼盘式的感觉,缺乏课程之间的有机联系。很多教师是计算机专业或者管理专业毕业,他们在教学中往往从自身的特长出发完成教学,教授的课程内容不适合信息专业的需要;学生则感到本专业的课程设置和教学内容过散,所学到的知识支离破碎,缺乏明确的学习目标。所以,如何办好信息管理专业除了有明确定位和突出特点的人才培养方案外,还必须考虑教学体系中的课程设置,特别是核心课程以及课程内容衔接等问题。本专业的核心课程体系由三部分组成。

1.管理科学课程

我们基本与管理类专业接轨,开设管理学原理、生产与运作管理、经济学、会计学、市场营销等。重点培养学生在组织、协调、人事、领导等管理方面的能力和素质。经济学课程,开设西方经济学。在财经院校的背景下,我们开设了会计信息系统、财务管理等选修课程,鼓励学生掌握相关专业知识,提高就业竞争力。

2.计算机科学课程

最主要的是数据库与计算机网络,还包括C语言程序设计、数据结构与算法等,这些课程的教学内容与计算机类专业的相应课程要有所区别,强调解决信息的获取、传输、存储、组织、处理等问题,要求在掌握基本知识点的前提下,为管理应用服务。关于系统开发,我们开设高级程序语言,并连续开设两个学期的JAVA,将一个工具彻底讲通用会,满足本专业学生具有开发系统的基本能力的要求。所有计算机类课程都设置同步的课程实验,实现四年的计算机技术培训不断线,使本专业学生确实具备熟练的计算机使用技能。

3.信息管理课程

第7篇:信息系统理论范文

以前的通信方式单大多都是采用人工录入的方式编写完成的,存在操作烦琐、效率低下、容易发生错误的情况,同时,也对编写人员的业务能力提出了很高的要求。国网力推的TMS系统虽然提供了强大的通信管理功能,但是,由于不同用户的使用习惯和具体情况不同,所以,目前建立国网公司内部统一的方式单管理系统是不太可能的。现阶段,电力通信网业务主要包含光缆网络纤芯架构的呈现、继电保护业务、数据网业务、电话等多种业务,通过编制方式单,可以了解整个电力通信网络拓扑情况、业务组建形式。建立方式单模板,实现自动生成方式单系统,这样既可以快速生成通信方式单、完成网络拓扑结构重构、实现调度通信业务的梳理,又可以大幅度提高工作效率,节省工作量,查询业务时还能做到有据可查。因此,建立成熟、稳定、规范、系统化的方式单电子管理系统对今后工作的开展具有重要意义。方式单管理系统主要包括日常运行方式单管理和年度运行方式管理两大部分。日常方式单管理系统包括方式单的申请、填报、审批、会签、下发、执行、归档;年度运行管理方式系统包括年度方式的资料收集、方式编制、方式审核、方式审批、方式上报、方式下发。年度运行方式管理是以日常运行方式为基础的,这就需要有一个强大的综合管理支撑平台。此平台涵盖方式单填报、审核等管理系统所要求的各个环节,其中,方式单的填报是中心环节,它贯穿于整个系统中。具体的方式单管理系统组成如图1所示。在方式单管理系统的基础上,可以整合整个电力通信系统的资源,优化网络结构,建立一体化资源平台,这对整个系统今后的规划设计具有重要的现实意义。

2检修工作单管理系统

在电力通信系统中,检修工作涉及范围很广——在输电线路改造、改接等工作中,需要加固、移动、更换或中断通信光缆,中断相关业务的办理;在电网基建、技改、检修时,可能会影响通信电路的相关工作;凡影响到电力通信机构所辖、许可范围的通信设备(设施)、通信电路的工作;无法提前申请的重大缺陷处理的临时检修工作;由于特殊情况(市政工作等)引起的通信光缆、设备临时检修工作等,这些都需要提前填写检修工作票。填写检修工作票时,必须要严格按照电网通信检修工作票的格式填报,要根据不同工作内容的检修工作选择正确的检修单填报。要详细填报检修工作的类型、范围、申请单位、申请人、现场联系人、申请工作时间、申请完工时间、检修设备、检修工作内容、影响业务范围和安全措施等内容,以便于在检修工作开始后实时监控管理现场,规避风险。在提请检修工作单后,要层层审核、审批,之后才能下达相关通知,所以,检修工作单的上报要及早、准确,信息要真实、可靠。在此过程中要注意的是,凡属于省级及以上通信机构所辖、许可设备的检修都需要在国网T-MIS系统的通信检修工作票栏目中按照相关要求填写具体信息,不具备条件的部门或单位需要通过打印、手写等方式提出申请,并传真至省级通调核批。如果检修工作未能在规定时间开工,要在第一时间内申请延期;如果涉及到上级业务时,要及早上报审批。在检修工作结束后,现场施工人员要及时汇报现场的工作情况,在相关专业人员确认业务恢复正常后方可将此工作单结票归档。一般情况下,通信检修工作流程如图2所示。统一的检修票管理系统是整个电力通信网业务运行维护中的重要组成部分,它能够实现电力通信检修工作的规范化运作和管理,能真正做到检修工作有据可依、有单可查,从而确保电网的安全、稳定运行。

3其余台账管理系统

在电力通信系统中,还有一项重要的业务,即春、秋检工作。一年一度的春、秋检工作是保证电网安全运行的必要环节,而春、秋检的目的在于做好设备的清扫、检查、消缺工作,测试评估光缆、设备的运行状态。根据监测结果,可以及早发现其中存在的问题,采取适当的检修措施排除故障,防止过犹不及的情况发生,确保生产安全。在春、秋检工作结束后,要将检测数据存档备份,尤其是光缆测试情况。在统计、分析了光缆纤芯的工作状况后,能及时发现光缆运行过程中的薄弱环节,同时,资源紧张的情况也一目了然。这为今后运行检修工作的开展提供了必要、可靠的参考依据。通信系统中的光缆路由图、设备网络拓扑图也是资源管理系统中不可或缺的组成部分。绘制准确、完整、标准的系统图册,是进行网络建设规划的必要依据,对网络的可持续性、有序性发展具有重要意义。而前面所提到的运行方式管理系统的建立又成为了绘制各项图形的基础性资料,利用方式系统中的纤芯方式可以绘制光缆路由图,利用方式系统中的业务开通情况可以绘制不同业务的网络拓扑图。通过对光缆路由图、设备网络拓扑图的逐年绘制对比,可以很清楚地反映出通信系统的网络建设、业务类型和业务组成情况,为今后网络的优化、资源结构的调整提供参考依据。由于通信系统资源管理平台中包含的内容多而复杂,涉及范围广,所以,这里只介绍系统中几种常见的资源体系,不足之处请指正。

4结束语

第8篇:信息系统理论范文

论文关键词:信息系统;安全管理;体系

现代金融业是基于信息、高度计算化、分散、相互依存的产业,有人形象地把信息系统归结为银行业的“核心资本”。金融信息化带来的是银行业务信息系统在网络结构、业务关系、角色关系等方面的复杂化。而越是复杂的系统,其安全风险就越高。在系统中每增加一种访问的方式就增加了一些入侵的机会;每增加一些访问的人群就引入了一些可能受到恶意破坏的风险。据2003年一项对全球前500家金融机构的安全调查(2003GlobaleS curity Survey,Deloitte Touche Tohmat—su),39%受调查的机构承认2002年曾受到一定形式的系统攻击;美国联邦法院2004年所作的一系列有关信息犯罪的案件中,有多件涉及金融机构。这些统计数字和报道出的事件,只是我们面临信息系统安全威胁的冰山一角,因此加速建设金融信息系统中的安全保障体系变得更加紧迫。

长期以来,人们对保障信息系统安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、漏洞扫描、身份认证等等。但事实上,仅仅依靠安全技术和安全产品保障信息系统安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠安全产品是无法消除的。据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达6O%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免。因此,加强安全管理已成为提高信息系统安全保障能力的可靠保证,是金融信息系统安全体系建设的重点。

1安全管理体系构建

信息安全源于有效的管理,使技术发挥最佳效果的基础是要有一定的信息安全管理体系,只有在建立防范的基础上,加强预警、监控和安全反击,才能使信息系统的安全维持在一个较高的水平之上。因此,安全管理体系的建设是确保信息系统安全的重要基础,是金融信息系统安全保障体系建设最为重要的一环。为在金融信息系统中建立全新的安全管理机制,最可行的做法是技术与管理并重,安全管理法规、措施和制度与整体安全解决方案相结合,并辅之以相应的安全管理工具,构建科学、合理的安全管理体系。

金融信息系统安全管理体系是在金融信息系统安全保障整体解决方案基础上构建的,它包括信息安全法规、措施和制度,安全管理平台及信息安全培训和安全队伍建设,其示意图如图1所示。

2安全管理平台

安全管理平台是通过采用技术手段实施金融信息系统安全管理的平台,它包括安全预警管理、安全监控管理、安全防护与响应管理和安全反击管理。

2.1安全预警管理

安全预警管理的功能由预警系统实现,通过该系统,可以在安全风险动态威胁和影响金融信息系统前,事先传送相关的警示,让管理员采取主动式的步骤,在安全风险影响运作前加以拦阻,从而预防全网业务中断、效能损失或对其公众信誉造成危害,达到提前保护自己的作用。安全预警系统通过追踪最新的攻击技术,分析威胁信息以辨识出真正潜在的攻击,迅速响应并提供定制化威胁分析及个性化的漏洞和恶意代码告警服务,帮助降低风险,防患于未然。

2.2安全监控管理

通过安全监控功能可以实时监控金融信息系统的安全态势、发生了哪些攻击、出现了什么异常、系统存在什么漏洞以及产生了哪些危险日志等,因此安全监控功能对于金融信息系统的安全保障体系来说是至关重要的。

1)基于实时性的安全监控。通过在线方式管理金融信息系统中的资源状态和实时安全事件,及时关注IT资源和安全风险的现状和趋势,通过实时监控来提高系统的安全性和IT资源的效能。

2)基于智能化的安全监控。利用智能信息处理技术对信息网络中的各种安全事件进行智能处理,实现报警信息的精炼化,提高报警信息的可用信息量,降低安全设备的虚警和误警,从而有效地提高安全保障系统中报警信息的可信度。

3)基于可视化的安全监控。通过对安全事件分析过程与分析报告的可视化手段,如图表/曲线/数据表/关联关系图等,提供详细的入侵攻击信息乃至重现攻击场景,实现对入侵攻击行为的追踪,使得对安全事件的分析更为直观,从而有效提高安全管理人员对于入侵攻击的监控理解,使安全系统的管理更为有效。

4)基于分布式的安全监控。通过系统分布式的多级部署方式,可以实现对金融信息系统内各个子系统的监控和综合分析能力,同时对不同安全保护等级的用户提供相应的监控界面和信息,从而严格满足其安全等级划分的用户级要求。

2.3安全防护与响应管理

在金融信息系统的安全系统中由于安全的异构属性,因此会采用不同的安全技术和不同厂家的安全产品来实现安全防护的目的。通过安全防护与响应管理可以及时响应和优化整个系统安全防护策略;最直接的响应就是提供多种方式,如报警灯、窗日、邮件、手机短信等向安全管理员报警,然后日志保存在本地数据库或者异地数据库中。

1)优化安全策略分析。通过实时掌握自身的安全态势,及各种安全设备、网络设备、安全系统和业务系统的处理情况,输出正常和非法个性化的安全策略报表,然后直接通知相应的安全管理人员或厂商对其自身策略进行优化调整。

2)动态响应策略调整。通过对各种安全响应协议的支持,如SNMP、TOPSEC、联动协议等,实现相关的安全防护技术策略的自动交互,同时通过专家知识库能从全局的角度去响应安全事件很好地解决安全误报问题。

3)安全服务自动协调。当智能分析和安全定位功能确认出安全事件或安全故障时,及时调派安全服务人员小组(或提供安全服务的供应商)进行相应的安全加固防护。

2.4安全反击管理

安全反击管理包括安全事件的取证管理和安全事件的追踪反击。

1)安全事件的取证管理。取证在网络与信息系统安全事件的调查中是非常有用的工具,通过对系统安全事件的存储和分析,实现对安全事件的取证管理,给相关调查人员提供安全事件的直接取证。

2)安全事件的追踪反击。通过资源状态分析、关联分析、专家系统分析等有效手段,检测到攻击类型,并定位攻击源。随后,系统自动对目标进行扫描,并将扫描结果告知安全管理员,并提示安全管理员查询知识库,从中提取有效手段对攻击源进行反击控制。

3安全管理措施建议

在安全管理技术手段的基础上,还要提高安全管理水平。俗话说“三分技术,七分管理”,由于金融信息系统相对比较封闭,对于金融信息系统安全来说,业务逻辑和操作规范的严密程度是关键。因此,加强金融信息系统的内部安全管理措施,建立领导组织体系,完善落实内控制度,强化日常操作管理,是提升安全管理水平的根本。

1)完善安全管理机构的建设。目前,我国已经把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御、综合防范”的信息安全管理方针,专门成立了网络与信息安全领导小组、国家计算机网络应急技术处理协调中心(简称CNCERT/CC)、中国信息安全产品测评认证中心(简称CNITSEC)等,初步建成了国家信息安全组织保障体系。为确保金融信息系统的安全,在金融信息系统内部应组建安全管理小组(或委员会),安全管理小组制定出符合企业需要的信息安全管理策略,具体包括安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估体系等内容。安全管理应尽量把各种安全策略要求文档化和规范化,以保证安全管理工作具有明确的依据或参照。

2)在保证信息系统设备的运行稳定可靠和信息系统运行操作的安全可靠的前提下,增加安全机制,如进行安全域划分,进行有针对性的安全设备部署和安全策略设置,以改进对重要区域的分割防护;增加入侵检测系统、漏洞扫描、违规外联等安全管理工具,进行定时监控、事件管理和鉴定分析,以提高自身的动态防御能力;完善已有的防病毒系统、增加内部信息系统的审计平台,以便形成对内部安全状况的长期跟踪和防护能力。

3)制定一系列必须的信息系统安全管理的法律法规及安全管理标准,狠抓内网的用户管理、行为管理、应用管理、内容控制以及存储管理;进一步完善互联网应急响应管理措施,对关键设施或系统制定好应急预案,并定期更新和测试,全面提高预案制定水平和处理能力;建立一支“信息安全部队”,专门负责信息网络方面安全保障、安全监管、安全应急和安全威慑方面的工作。

4)坚持“防内为主,内外兼防”的方针,加强登录身份认证,严格限制登录者的操作权限,充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息进行跟踪记录,为系统审计提供依据。

5)重视和加强信息安全等级保护工作,对金融信息系统中的信息实施一般保护、指导保护、监督保护和强制保护策略,尤其对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。

6)加强信息安全管理人才与安全队伍建设,特别是加大既懂技术又懂管理的复合型人才的培养力度。通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。

第9篇:信息系统理论范文

面向服务的体系结构是一个新的组件模型,它将应用程序的不同功能单元(称为服务),通过功能单元之间定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。这使得构建在各种这样的系统中的服务可以以一种统一和通用的方式进行交互。可以从以下两个方面具体阐述SOA理念。

首先,在软件系统架构方面。SOA不是一种语言,也不是一种具体的技术而是一种软件系统架构,它尝试给出在特定环境下推荐采用的一种架构,它与很多己有的软件技术比如面向对象技术,是互补的而非互斥的。它们分别面向不同的应用场景,用来满足不同的特定需求。

其次,在SOA的使用范围方面。SOA并不是包治百病的灵药,它最主要的应用场合在于解决当下的不同商业应用之间的业务集成问题。业务集成问题包括:大量异构系统并存;计算机硬件工作方式不同、操作系统不同、编程语言也不同;频繁的数据传输仍然速度缓慢并且不稳定、版本升级无法完成。SOA体系结构中的组件必须具有上述一种或多种角色,角色之间的关系如图2-1所示。

在这些角色之间使用了三种操作:

(1)(Publish):使服务提供者可以向服务注册自己的功能及访问接口。

(2)查找(Find):使服务请求者可以通过服务查找特定种类的服务,这些服务都是由上述中的服务提供者给出的。

(3)绑定(Bind):使服务请求者能够真正使用服务提供者。三种操作互相作用,服务提供者向服务服务,服务请求者通过服务查找所申请的服务,并绑定到这些服务上。

2基于SOA的校园信息管理系统设计

2.1系统的功能设计

校园信息管理系统是一个庞大而又复杂的管理系统,在设计系统总体方案时,既要整合现有的软、硬件资源,实现这些不同平台的应用系统之间的数据交换、共享和集成,又要考虑系统的可扩展性,当用户需求改变时,系统功能应该能够实现方便地进行扩展。经过深入的用户需求分析,确定校园信息管理系统的功能模块包括:

(1)教务管理:教务管理系统包含注册管理、学籍管理、教学计划、选课管理、成绩管理、智能排课、用户管理、毕业审查、旁听系统管理、四六级管理、科研管理等多个模块。

(2)财务管理包括预算管理、科研项目管理、学杂费管理、贷学金管理,帐务处理,工资发放管理等功能。

(3)图书管理项目有:图书期刊入库管理、借书证管理、图书期刊借阅归还管理、图书期刊借阅查询管理、图书期刊归还查询管理、图书期刊报废管理、图书期刊盘点管理、图书期刊查询。

(4)办公自动化系统:包括用户登录和注册模块、用户和角色管理模块、用户考勤及其设置模块、我的文档管理模块、短信管理平台模块、以及公文流转模块等。

(5)学生管理系统包括成绩信息管理、课程信息管理、班级信息管理和学籍信息管理功能。

(6)网络教学系统:包括数据库管理模块、基本业务模块、信息查询浏览模块等。

2.2系统解决方案设计

本系统基于SOAP和Webservices,实现了各个分布式系统问的跨平台交互,各个子系统是分散藕合的,这样就克服了传统的紧密藕合的分布式系统缺点,达到了良好的可扩展性,可以满足灵活多变的业务逻辑需求。主要包括两部分:

(1)各个分院的内部应用系统,可以基于传统的应用系统模型来实现。

(2)跨平台数据共享与交换问题、系统安全问题、可扩展性等问题,根构造一种基于XMLWebservices的软件体系结构模型和综合解决方案,这样可以方便地建立基于XMLWebservices的信息集成系统。

3基于SOA的校园信息管理系统实现

在本文研究的校园信息管理系统中,客户程序包含在系统的前台Web服务器程序中。通过SOA技术,从数据库schooldat.mdb中提取更新数据,在本地检查数据是否冗余,如果没有冗余,则本地数据库中添加数据。实现的部分关键代码如下所示:

//检查并更新课程信息

boolCheckData()

//生成类实例

……

schoo1dataProxy.schooldatasd=newschooldataProxyschooldata()

//通过调用远程方法返回的数据集取得数据

DataSetds=sd.finddata();

foreach(DataRowrinds.Tables[0].Rows){

……}

//检查并更新数据}

5小结

总之,与传统软件系统相比,SOA强调和突出的是“使用者”,它对于用户而言成了名符其实的“服务”。这是一个里程碑式的转变。以往的校园信息管理系统更多的是一种技术,而SOA架构下的校园信息管理系统的服务是完好封装的,可以通过标准接口多次调用的。对使用者而言。因此,基于SOA体系构建新一代信息管理系统就成为趋势。

参考文献:

[1]李藏.面向服务架构的应用集成平台的研究与开发[D].华中科技大学学位论文,2005:23-25.

[2]吴家菊,刘刚,席传裕.基于Web服务的面向服务架构研究[J].现代电子技术,2007:14-17.

[3]林磊.管理信息系统中基于角色的权限控制[J].计算机应用研究。