大数据时代的坏处十篇

时间:2023-12-28 17:49:43

大数据时代的坏处

大数据时代的坏处篇1

关键词:NAND;Flash文件系统;坏块处理

中图分类号:TP343文献标识码:A 文章编号:1009-3044(2007)17-31320-01

A Design of File System and Reliability about NAND Flash

CHENG Dao-yuan

(Southeast university ASIC Center, Nanjing 210096,China)

Abstract: Nand flash become widely used in embedded system because of high memory density and high memory speed. So how to improve quality of Nand Flash file system is a main subjectin this paper. First this paper present the design method of file system , main about FAT file system in embed system. And then a new method of dealing with the bad block is also introduced in this paper to get over the hindrance. The method is that replaces the bad block with free space on the flash. Bad blocks marked in the file allocation table are never used again. It has been carried out in a project with high stability.

Key words:NAND;Flash File System;Bad Block Management

随着嵌入式系统在消费电子,数据采集和工业控制等领域得到越来越广泛的应用。各个领域都对嵌入式系统提出了更高的要求。作为嵌入式系统中最重要的组成部分,存储系统呈现出了较快的发展速度。NAND FLASH作为一种安全、快速的存储体,具有体积小、容量大、成本低、以及更多的擦除次数等一系列优点,已成为嵌入式系统中数据和程序最主要的载体。由于NAND FLASH在结构和操作方式上与硬盘、E2ROM等其他存储介质有较大区别,使用NAND FLASH时必须根据其自身特性,对文件系统进行特殊设计,以保证系统的性能达到最优。同时由于工艺和使用环境的问题,NAND Flash存储器中不可避免的会出现坏块,因此必须提出有效的坏块处理方法,以解决坏块问题,实现存储系统的高可靠性。

1 NAND FLASH特点

1.1 区块结构

NAND Flash存储器内部分为若干个存储单元块(block),每个存储单元块又分为若干个页(page),存储单元块是最小的擦除单位,页是写入数据的最小单位。

1.2 先擦后写

由于FLASH的写操作只能将数据位从1写成0,不能从0写成1,所以在对存储器进行写入之前必须先执行擦操作,将预写入的数据位初始化为1。擦操作的最小单位是一个区块,而不是单个字节。

1.3 操作指令

NAND FLASH的操作不能像RAM那样,直接对目标地址进行总线操作。比如执行一次写操作,它必须完成一段时序才能将数据写入到FLASH中。

1.4 坏块

NAND FLASH的坏块是随机分布的,可能在出厂时就存在坏块,也可能在使用过程中,导致某些区块的损坏。区块一旦损坏,将无法进行修复。如果对已损坏的区块进行操作,可能会带来不可预测的错误。

2 NAND Flash 文件系统的设计

将整个文件系统分为两个层次,第一层,直接和物理硬件接触,管理Flash物理存储器,第二层,在基层之上,实现文件管理,如实现FAT。

2.1 第一层

2.1.1 物理地址到逻辑地址的映射

为了在NAND Flash物理地址和FAT操作的逻辑地址之间建立一个好的映射关系,须对NAND Flash的存储空间在逻辑上进行了重新定义。物理上整个Flash划分为若干存储单元块,每个存储单元块内部分成若干物理页,每个物理页又可以分为基本的数据区和其它信息保留区(如安全性)。逻辑上将整个存储器划分为若干簇,以簇作为最小存储单位。确定好簇和物理页及物理区块的对应关系后,物理地址到逻辑地址的映射也就确定了。

2.1.2可靠性设计

一个完善的文件系统需要有良好的可靠性。笼统的讲,可靠性的实现,需要存储器信息的支持。

2.1.3 均衡擦写次数

由于NAND Flash有一定的使用寿命,所以要尽量避免频繁地对同一块地址操作,以免造成局部单元提前损坏,可以设计算法,将NAND Flash中要更新的数据直接写入一个空块中,降低由于NAND Flash先擦除后写入的特性带来的对块的频繁擦除。

2.2 FAT设计

在NAND Flash上,建立了FAT文件系统来对文件操作进行管理。将FAT文件系统具体分为以下四部分:

2.2.1 FAT的引导区

该引导区存放代码所需的信息及最重要的文件系统信息。这些信息包括了NAND Flash存储器的类型、容量以及划分成多少个簇;每个簇包含多少扇区、FAT表数目、保留扇区数、根目录的首簇号及根目录入口数、版本信息等等。引导扇区是在格式化NAND Flash时生成的。

2.2.2 FAT的文件分配表

文件分配表存放文件所占用的存储空间簇链以及NAND Flash存储器的占用和空闲空间的情况。为了防止文件分配表损坏而引起文件的丢失,可以在系统中保存两个相同的文件分配表

(下转第1324页)

(上接第1320页)

FAT1和FAT2,以改善其安全性。在文件系统的操作中,程序对FAT表结构的两个备份进行顺次修改,以此确保Flash存储器上总是存有一整套完好的文件分配表。系统对FAT表的访问原理如下:访问文件时先从要目录中找到该文件的目录项,从中读出首簇号。然后在FAT中找到从该首簇号开始的簇链,簇链上的簇号即为文件依次存放的位置,这样便可以进行数据读写了。

2.2.3 FAT的根目录区

FAT的根目录区是固定大小的紧跟在FAT表后的区域。FAT16中将从FAT区之后紧跟的32个扇区作为根目录区,可以保存512个目录项。每个目录项记录了该文件的文件名、文件属性、文件大小、文件创建的日期和时间以及文件在数据区中所占的首簇号,即该文件在FAT表中的入口等数据。

2.2.4 FAT的数据区

数据区存在文件的数据内容。文件系统对数据区的存储空间是按簇进行划分和管理的。

3 NAND Flash可靠性设计

由于工艺和使用环境的问题,NAND Flash 存储器中不可避免的会出现坏块,这一弱点长期影响存储的可靠性,带来不可预测的后果,因此如果能解决坏块问题,将大大提升NAND Flash 的可靠性。本文提出一种在文件系统底层解决坏块问题的方法,即利用Flash存储器上未使用的空间来代替坏块,同时在FAT表中标记出损坏的坏块信息,避免以后对坏块进行读写。具体方案如下。

3.1 坏块发现

NAND Flash对存储器的写入采用先擦后写的流程,擦除的最小单位为1个block,写入的最小单位为一个page。在写入数据时,先在内存中申请1个block大小的缓冲区,然后在存储空间找到要写入数据的page所在的block,将该block全部读入缓冲区,在缓冲区中将数据写入相应的page,写完后,将该block写入Flash,若在写入Flash时多次报错则判定该block为坏块

3.2 坏块处理

3.2.1 在内存里建立文件系统的反向簇链,方便进行坏块的替换。

3.2.2 备份坏块对应簇的FAT表项,在FAT表中标记出该坏块的信息。

3.2.3 寻找替换空间

以1个block包含32个page,1个簇包含16个page,即1个block包含2个簇为例进行说明,坏块N包含x,x+1簇,首先从Flash的末尾处开始寻找空闲块,找到即进行整块的替换,见图1。

图1 替代块

若一直寻找到数据区的开头都没有空闲块,则重新寻找空闲簇,以簇为单位进行替换,如图2,假设Y,Z分别为X,X+1的替换簇,由于簇在物理空间上并不一定连续,因此在进行簇的替换时可能会出现3种情况:

情况1:替换簇不在坏块中,即Y,Z不在坏块N中

处理方法:直接进行簇的替换,将备份的索引号,直接赋值给替换簇的FAT表项,同时更新反向簇链。

情况2:替换簇在坏块中,即Y或者Z也在坏块N中,这时要再分两种情况

情况2.1 替换簇在被替换簇之前

处理方法:因为替换簇自己在之前已经被替换,所以要备份之前更新FAT表时替换的新簇簇号,根据两坏簇间距离,到替换簇号备份中查找其应对应的簇号,来更新当前簇的链接,同时更新反向FAT表。

情况2.2 替换簇在被替换簇之后

处理方法:因为替换簇是坏簇,其替换的位置未知,所以只更新反向FAT表,其本身的FAT表项到更新替换簇的前续节点时再做更新。最后查询反向FAT表,将替换的各个新簇接回其前续节点。

图2 替代簇

如果FAT表中已经没有空闲簇则报错,该方案完成。

使用一块32M的NAND Flash,将测试代码先写入一块数据,然后读出数据进行校验的方法对上述方案进行论证,通过两个星期反复的读写,结论为:在没有采用坏块处理程序之前,由于坏块的存在,导致写入的数据在大约12M之后全部丢失,采用坏块处理程序之后,运行的两周内没有任何校验错误。由此可见其可靠性得到很大提升。

4 结语

通过上述对NAND Flash文件系统的设计,使得NAND Flash的性能大大优化,能够满足各个领域对嵌入式存储器越来越高的要求,同时在面对NAND Flash所固有的坏块问题上,通过上述坏块处理的算法,很好的解决了在NAND Flash 存储介质上运用FAT文件系统的坏块问题,增加了整个嵌入式系统的存储可靠性。

参考文献:

[1]陈育智.嵌入式系统中的Flash 文件系统[J].单片机与嵌入式系统应用,2002(2):5-8.

大数据时代的坏处篇2

关键词:地震应急 数据库 数字城市 应急响应

中图分类号:P315 文献标识码:A 文章编号:1672-3791(2013)01(b)-0014-03

西安市地震应急指挥技术系统的建设,为政府部门进行地震应急、抗震救灾指挥提供了指挥场所和必要的技术手段,为西安市应对地震突发事件创建了一个良好的高科技应急处置平台,提升了西安市应对破坏性地震的紧急处置能力。破坏性地震发生时,能够迅速判断地震的规模、影响范围、损失等情况,并提出一系列科学的救灾方案和调度方案,协助指挥人员实施各种地震救灾行为,实现地震应急信息快速传递、高效处理,提高应急救灾指挥与决策的技术水平,最大限度地减少震时的混乱和人员伤亡,大大提高西安市地震应急的工作效率和为政府抗震救灾提供技术支持的能力,大幅度提高地震应急信息的传输和紧急事务的处置能力。

1 创建背景

西安市位于渭河强震带的南段,地质构造复杂,活动断裂发育,新构造运动强烈,地震频繁,具有发生中强地震的地质构造背景。1978年国家地震局编制的《中国地震危险区划图》中,指出西安地区未来百年内可能发生的最大震级为M≥6.5级。西安绝大部分地区地震烈度为8度,少部分为7度区,是全省地震高烈度区。鉴于西安市地震地质构造背景和城市社会经济发展状况,2006年西安市再次被国务院确定为未来15年部级地震重点监视防御城市。

2008年,国家测绘局提出了建设“全国地理信息公共服务平台”的宏大构想,西安市被国家测绘局列为全国首批数字城市地理空间框架建设与应用示范城市。“十一五”期间,西安市借助“数字西安地理空间框架建设示范项目”(以下简称数字西安),在SuperMap上构建了一个以基础测绘资料、基础地理空间框架数据为核心,以构建完善的地理空间框架数据管理体系和服务体系为主要结构,面向政府、公众和行业用户的、开放式的信息服务平台[1]。

西安市地震应急指挥技术系统是首个在“数字西安”基础上,应用于省会城市地震应急工作的指挥系统。该系统利用第三方软件二次开发,满足基于“数字西安”数据与本地数据共享的应用需求,为西安市政府和西安市防震减灾领导小组成员提供抗震救灾指挥服务的技术支撑系统。概括起来就是一套,基于“数字西安”,汇集各行业数据,并为各行业服务的开放心综合应急减灾技术系统,(如图1)。

作为西安市地震应急指挥技术系统的基础支撑,其应急数据库建设至关重要,只有建设数据完备、分类合理、更新及时的应急数据库,才能支撑系统运算与成果产出。在应急数据的支持下,系统才能完成地震规模、影响范围、损失情况等的判断,完成救灾方案和调度方案的提出,实现地震应急信息快速传递、高效处理,使系统在抗震救灾中最大限度的发挥作用。

2 数据库建设

2.1 数据分类

应急数据库是整个应急指挥技术系统的基础支撑,从系统功能与产出入手开展数据需求分析,为了支撑系统运算与成果产出,必须要求数据种类多、涉及面广、时效性强,将应急数据划分为:基础信息类、社会统计类、地震地质基础类、灾害影响背景类、灾害相关因素类、救灾力量类、联络信息类、预案法规类、灾情信息类、专题地图类十大类42小类数据,更加全面的保障系统运行,(如图2)。

(1)基础信息类数据。

采用“数字西安”提供的公用地理数据,包括:1∶500、1∶1000城市大比例尺基础数据和1∶10000、1∶50000中小比例尺基础地理数据,按照国家基础地理图的数据库规范执行,图层名按国家基础地理图起名,投影方式为经纬度投影。主要图层包括:行政区划界限(国界、省界、县界、乡界)、水系、等高线、道路等。

(2)社会统计类数据。

该类数据主要来自于国家统计数据,包括地市、区县、乡镇的人口统计;地市、区县的GDP统计;地市、区县、乡镇房屋统计以及区县少数民族统计。

(3)地震地质基础类数据。

地震地质基础类数据涵盖了地震区划、地震活动、地震目录、地震台网分布、地震重点监视防御区、震害与救灾案例数据,同时,由地层、岩石、断裂以及地裂缝组成。

(4)灾害影响背景类数据。

当破坏性地震发生后,只有掌握当地各种背景信息,才能判断出该地区可能造成哪些灾害、破坏程度可能会有多大、人员伤亡与经济损失情况估计有多少,当然,背景信息越丰富,对地震造成危害的预估就会越充分,灾害影响背景类数据在各类背景信息中抽取了影响最大、覆盖最广的几种数据,其中包括公路、铁路、水道、桥梁、隧道、大型企业、机场、水库、油气管线、重大火灾、爆炸、有毒、放射危险源、崩塌、滑坡、泥石流危险区、旅游景点和自然保护区、大型文物保护单位。

(5)灾害相关因素类数据。

灾害相关因素类数据主要是气象部门的气象数据与历史气象统计数据。

(6)救灾力量类数据。

当破坏性地震发生后,为了开展一系列应急救援工作,需要指挥调度救援队伍赶赴现场开展救援工作,同时还要保障后方医疗、物资力量供给充分,因此救灾力量数据至关重要,其中包括了专业救灾队伍分布、行业抢险队伍分布、医疗救护力量分布、消防力量分布、物资储备信息。

(7)联络信息类数据。

联络信息类数据主要包括了地震系统、地方政府、地方抗震救灾指挥部联络信息和灾情速报网络信息。

(8)预案法规类数据。

预案法规类数据主要是指各地地震应急预案。

(9)灾情信息类数据。

当破坏性地震发生后,会产出大量灾情数据,其中涵盖了宏观前兆、震情信息、震感信息、人口影响、交通破坏、建筑物破坏、重要目标破坏、基础设施破坏、次生灾害、社会影响、动态反馈信息、统计信息、灾区范围、人员伤亡分布、居民生活影响、交通情况信息。这些灾情信息主要是一些文档、图片、音视频等非结构化数据,主要按照以下方式进行分类。

①文档数据。

地震工作报告、地震震情分析、地震应急预案与法规、抗震救灾概况、现场分析总结。

②图片数据。

地震灾害、房屋安全性鉴定、灾情、工作会议、后勤保障、紧急医疗救护、科学考察、领导视察、普通生活、社会治安、搜索救援、通讯保障、卫生防疫、现场调查、信息保障、灾害评估、震情速报等。

③音视频数据。

地震灾害、震情速报、领导视察、工作会议、现场调查和灾害评估、物资保障、搜索救援、紧急医疗救护和卫生防疫、房屋安全性鉴定、科学考察等。

(10)专题地图类数据。

针对实际数据复杂程度和阐述目的的不同,有针对性地定制用于不同场合的数据专题应用模板,并加以美工优化处理。专题地图主要包括:基础地理图、人口分布图、国民经济分布图、重点目标分布图、地震分布图、地震地质灾害图、地震台站分布图、危险源分布图、水库分布图等。

2.2 数据收集

地震应急数据种类繁多、覆盖面广,几乎覆盖各行业,数据来源广泛,获取手段多样,在开展数据收集工作中,分别从“数字西安”、陕西省地震应急基础数据库以及通过地方收集基础数据、地震灾情信息,本地制作专题地图数据五种渠道来获取数据,(如图3)。

(1)底层基础地理信息调用“数字西安”的基础地理数据,包括1∶500、1∶1000城市大比例尺基础数据、1∶10000、1∶50000中小比例尺基础地理数据,该数据完全按照国家基础地理图的数据库规范定制,格式标准统一。

(2)通过数据共享与交换,从陕西省地震局的地震应急基础数据库中抽取相关应急基础数据,陕西省应急基础数据库按照中国地震局的规范标准创建,包括九大类24小类数据。

(3)根据西安市的特点进行地方数据的收集,行业数据由各个行业部门牵头,纵向延伸至各区县、乡镇,分门别类的收集相关数据;地方政府数据由区县级政府部门牵头,主要收集联络数据、行政区划驻地信息,同时,地方政府对本次数据收集工作起到协调、配合作用,对行业数据收集有困难的单位部门,提供相应协调与帮助。

(4)破坏性地震发生后,获取灾情信息,灾情信息涵盖了宏观前兆、震情信息、震感信息、交通破坏、基础设施破坏、次生灾害、社会影响、灾区范围、人员伤亡分布等等。该类数据以文档、图片、音视频信息为主,属于非结构化数据,包括照片、视频、文档等,以文件方式管理。

(5)定制地震专题地图模板,按照震级大小、灾情信息获取时间、使用场合在不同的应急响应时间段产出不同的地震专题图,方便领导及时了解震区行政背景、地震背景、震情分布、灾情分布等信息,实现震后快速出图,供领导应急指挥与辅助决策。

2.3 数据编码

数据库运行依靠数据编码进行关联与统一,编码的科学性直接决定了数据运行的准确性,定义统一的编码格式能够方便系统中各模块应用程序的调用,并提高系统运行效率。

将行政区划ID编码定义字符型(char),编码长度14位,由14个阿拉伯数字组成,如图3所示。其中,前6位采用《中华人民共和国行政区划代码》(GB/T2260-1995)规定代码,表示省、市、县(市、区);第7、8、9位采用《县以下行政区划代码编制规则》(GB10114-88)编码,表示乡、镇或街道办事处代码;第10、11、12位表示行政村、街区或重点目标代码,行政村、截取采用国家统计局行政村、街区代码规则,重点目标代码占用前两位,最后一位补0;第13、14位表示自然村或重点目标,采用顺序编码,(如图4)。

将地震事件的时间编码定义为时间类型,用T表示,用以描述与时间有关的数据字段,长度定为14位,由14个阿拉伯数字组成,采用公元纪年的北京时间,精确到秒,表达格式(如图5)。

2.4 数据处理与入库

底层基础地理信息数据直接调用“数字西安”的基础地理数据,该数据完全按照国家基础地理图的数据库规范定制,数据可以直接调用。

从陕西省地震局的地震应急基础数据库中抽取的应急基础数据是严格按照《区域级抗震救灾指挥部地震应急基础数据库格式规范(修订稿)》要求整理入库的,该规范属于地震行业通用标准,本次数据库建设中也沿用此标准,数据可以直接入库。

灾情信息是伴随破坏性地震发生后产生的,信息涵盖面广,格式多样,主要以文档、图片、音视频信息为主,这类数据属于非结构化数据,直接以文件方式存储管理。

地震专题地图模板是按照系统功能需求定制,该模板直接保存于模板库中,方便系统调用。

数据处理工作主要是针对从地方收集的非标准化数据,包括从各行业获取的数据和地方政府数据,数据来源广泛,数据量大,由于以收集各行业现成数据为主,数据大多为纸质文档、纸质图件、word文档、excle表格、jpg图片、accesss数据库等格式,都是按照各行业自有标准与格式上报,必须进行二次处理才能入库。数据类型以属性数据居多,矢量数据所占比例较少,因此,数据处理的工作量大部分是属性数据的空间化处理,尤其是以重大火灾、爆炸、有毒、放射危险源分布、重要目标等点属性数据的定位处理。

数据整理的工作思路是:先处理属性数据,后处理空间数据。

数据处理的工作思路是:《区域级抗震救灾指挥部地震应急基础数据库格式规范(修订稿)》要求的数据按照此规范整理,规范要求外的数据效仿规范格式整理。

空间数据处理工作思路是:对于《区域级抗震救灾指挥部地震应急基础数据库格式规范(修订稿)》要求内的数据,首先将各类空间数据与陕西省地震局地震应急基础数据库中现有的各类数据做比对,若省局库中已有此条记录,则只更新该条数据的属性部分;省局库中无此条记录,则将其空间化后存入省局库。对于《区域级抗震救灾指挥部地震应急基础数据库格式规范(修订稿)》要求之外的数据,需要空间化处理的分为三类:一类是有经纬度信息的数据;另一类是有道路门牌号地址信息的数据;还有少数数据既没有经纬度也没有道路门牌号地址信息。对于有经纬度信息的数据,通过软件批量导入,一次性处理为空间数据;对于有道路门牌号地址信息的数据,依托“数字西安”进行数据采集,“数字西安”的数据共享服务模式就是为政府、公众和行业用户提供开放式、一体化的空问信息提供服务的,其中包含了西安市大量社会公共数据与位置信息,特别是在西安市三环范围内有详细的道路与门牌号信息,可以通过“数字西安”平台批量处理三环内有道路与门牌号地址信息的数据,对于三环外有地址信息的数据,在“数字西安”上利用其数据采集功能模块逐个空间化,通过链接到西安市电子政务网,进入数据更新网站,在电子地图上找到相应位置并点击,及得到该点位唯一的ID编码,然后在相关属性表中录入该点位的属性数据,完成一条记录空间化,(如图6)。对于少数数据既没有经纬度也没有道路门牌号地址信息的数据,借助网络搜索引擎找到其地址信息,然后用上述方法空间化。

3 数据应用

应急数据库的建设为西安市地震应急指挥技术系统准确、高效运行提供了数据支撑,使系统能够在第一时间快速完成地震判定、完善救灾方案、提出调度建议,实现地震应急信息快速准确传输、高效处理,辅助西安市政府和西安市防震减灾领导小组成员提供抗震救灾指挥服务,使系统在抗震救灾中最大限度的发挥作用,(如图7~9)。

4 结语

该应急数据库的建设是基于西安市地震应急指挥技术系统的功能需求,并结合“数字西安”为城市的信息化建设提供良好的基础和支持,促进城市建设及其可持续发展的建设思路与定位创建的,为西安市地震应急指挥技术系统开展地震判定、完善救灾方案、提出调度建议提供了基础数据支持,使系统在抗震救灾中最大限度的发挥作用,同时,该应急数据库共享了“数字西安”地理信息公共服务平台,为建设“全国地理信息公共服务平台”提供了实践经验。

大数据时代的坏处篇3

[关键词]计算机犯罪客体;计算机信息系统安全

就像托夫勒所说,当未来以一种人们所预料不到的速度和形态出现时,他们对所接触到的各种“新、奇、快”的东西,会产生剧烈的心理反应,他把这称为“冲击”,也可以叫做“震荡”。计算机的特性使得用传统刑法的理论对计算机犯罪进行规范必然会带来对传统刑法的冲击。尼古拉?尼葛洛庞蒂在《数字化生存》中谈到:“我觉得我们的法律就仿佛是在甲板上吧嗒吧嗒挣扎的鱼一样。这些垂死挣扎的鱼拼命喘着气,因为数字世界是个截然不同的地方。大多数法律都是为了原子世界,而不是为了比特世界而制订的。” 尼古拉?尼葛洛庞蒂所说尽管有些绝对,但这也给我们提出了一个不得不面对的现实:由于计算机世界与现实世界的不同,计算机犯罪尽管在刑法上确立了,但确实也对传统刑法的某些领域产生了冲击,并且用规范“原子世界”的立法理论制定规范“比特世界”的法律原本不可避免地就带有缺陷。这些缺陷不可避免地引起了一系列地争论。本文从计算机犯罪侵犯客体的归属的角度进行剖析。

计算机犯罪在我国1997年新修订的刑法典中确立,规定在妨害社会管理秩序罪一章的扰乱公共秩序罪一节中。关于计算机犯罪归于哪一章、节,有很多争议,有的建议列入危害公共安全罪一章中,还有的建议单列,甚至有人建议另立计算机犯罪法。这些争议并非简单的对计算机犯罪归属的争议,而是涉及计算机犯罪客体的内容和一系列同计算机犯罪客体有关问题的解决。包括非法侵入计算机信息系统罪保护对象之外延、以计算机为犯罪工具实施的犯罪之定性、制作、传播计算机病毒等破坏性程序罪的犯罪形态、计算机犯罪的刑事责任年龄、计算机犯罪刑罚轻重的规定等当前计算机犯罪争议较大的一些问题的解决。那么计算机犯罪侵犯客体到底是什么?

对于计算机犯罪客体的研究有必要从立法原意上来分析。有关计算机犯罪法条的最初起草单位-公安部修改刑法领导小组-在小组办公室所颁布的《危害计算机信息系统安全罪方案》中就重点强调计算机信息系统安全问题。 计算机信息系统安全主要是指计算机的物理组成部分的安全性、信息系统的安全性和计算机信息系统功能的安全性。我国规定的计算机犯罪是对后两种安全特别保护。信息安全保护主要针对信息的完整性、可用性和保密性,防止非法使用、更改,防止窃取、破坏,防止遗失、损害和泄露。功能安全保护主要保障计算机信息系统的控制能力、恢复能力,如防止非法存取信息,防止系统故障影响信息处理的正常工作等。由于计算机本身的脆弱性,上述安全性被破坏,就会导致:服务可能被拒绝,计算机资源可能被滥用,数据可能被破坏,数据可能被丢失,数据可能被窃取等。自问世以来至今仅仅半个世纪,计算机经历了好几代。第四代集中解决了可用性问题,随之大力开发各种各样应用软件,计算机应用得以深入到社会各个领域。正是由于计算机应用日益广泛和深入,它已经并将汇集人类社会的财富、机密和智慧于一体,成为现代化社会的基础和支柱。在解决了性能可靠性、准确性和适用性之后,安全性又成为一个新的大难题。我国把计算机犯罪限定在计算机信息系统安全上,这不能不说是必要的。2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过的《全国人民代表大会常务委员会关于维护互联网安全的决定》明确阐明了立法的背景和目的。目的就是:兴利除弊,促进我国互联网的健康发展,维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益。而当前的计算机界的问题主要是安全问题。当前的背景是:我国的互联网在国家大力倡导和积极推动下,在经济建设和各项事业中得到日益广泛的应用,使人们的生产、工作、学习和生活方式已经开始并将继续发生深刻的变化,对于加快我国国民经济、科学技术的发展和社会信息化进程具有重要作用。同时,如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。 根据这一明确的表述,我国刑事法律对计算机犯罪规制出于对计算机安全保护的目的再次得到印证。

犯罪对象是计算机信息系统、计算机信息系统数据和应用程序、计算机信息系统功能。计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目的和规则对信息采集、加工、存储、检索等处理的人机系统。从概念上分析,计算机信息系统的内涵包括(1)计算机信息系统是在一定计算机硬件、软件、数据和各种接口等实体上生成的。(2)这些实体是按照一定的应用目的和规则组织起来。(3)计算机信息系统具有特定的功能:采集、加工、存储、检索信息等功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理。所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程。所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。计算机安全保护条例第5条第2款规定,未联网的微型计算机的安全保护办法另行规定。可见,最初保护计算机安全是对联网的计算机着重考虑的,1997年修订的刑法中计算机犯罪的侵害对象也是联网的计算机信息系统。但1998年公安部关于未联网的微型计算机信息系统是否适用《刑法》第286条的请示的批复(1998年11月25日公复字[1998]7号)把未联网的微型计算机信息系统也纳入了第286条保护范围之内。计算机信息系统数据在广义上是指存储于计算机系统中的所有信息,从狭义上讲是指存储于计算机系统中的除计算机程序以外的一切信息资料,也就是那些由计算机系统所有者及用户采集的并输入计算机系统的,并非系统本身运行所不可缺少的信息。 《计算机软件保护条例》第3条规定了计算机程序的概念,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列或符号化语句序列。应用程序就是操作系统程序以外的,为特定目的而设计、编写的具有某种特定用途的程序。应用程序包括与系统联系紧密能影响系统功能和由系统支持才能运行的自身不影响系统功能的应用程序两种。前者有些是组成系统的最重要的部分,遭到破坏会影响整个系统的功能,后者遭到破坏不会影响整个系统功能。我国对于应用程序没有做这一区分。

综观世界各国的计算机犯罪立法,计算机犯罪侵犯的客体种类主要有:(1)财产类。这类计算机犯罪主要是指:A、窃取类。此类是指:利用计算机盗窃金钱、财产等和有价值的数据。如美国《概括犯罪规制法》及《伪造存取手段与计算机欺诈与滥用法》规定的“从计算机获取机密情报罪”及“从计算机获取金融或信用情报罪”;德国刑法第202条规定的“刺探资料罪”(“探知数据罪”);英国1984年《资料保护法》规定的“非法获取计算机中已申报保护的个人资料罪”等等。B、破坏类。此类是指:改动或毁坏计算机的信息和文件也属于此种类型。如我国刑法第286条规定的计算机犯罪。第286条规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑;违反国家规定,对计算机信息系统中储存、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚;故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。(2)计算机信息系统安全类。如我国刑法第285条规定的“非法侵入计算机信息系统罪”是指未经允许非法使用计算机及与计算机有关系的设备;法国的“侵入资料自动处理系统罪”等。(3)伪造、诈骗类。比如利用计算机或计算机网络进行的欺骗活动。包括骗取情报信息及数字财产等,如德国的“计算机欺诈罪”、英国的“伪造文书罪”等。我国的计算机犯罪行为只有上述行为中第一类和第二类,主要是第二类。第一类破坏财产,即“改动或毁坏计算机的信息和文件”“未经允许非法使用计算机及与计算机有关系的设备”也是从计算机信息系统安全的角度规定的,所以确切地说,我国计算机犯罪只有指第二类。而“利用计算机盗窃金钱、财产等及有价值的数据”和“利用计算机或计算机网络进行的欺骗活动”不属于计算机犯罪,按照传统刑法定罪处罚。根据以上分析可知,我国刑法中计算机犯罪重点是保护计算机信息系统安全,我国计算机犯罪的客体是计算机信息系统安全。

从我国计算机犯罪确定的现实情况来看把计算机犯罪侵犯的客体确立为计算机信息系统安全是合理的。这一犯罪客体的确立是同计算机的发展阶段相适应的,同我国以及世界各国的应用计算机的目的相适应的,同计算机领域目前以及今后可能出现的危害重点相适应的。计算机犯罪是与社会的发展阶段相联系的一种犯罪,始于20世纪40年代末,也就是说计算机开始进入社会就引发了计算机犯罪案件。但在60年代,“财产”和“隐私”的概念还没有进入计算机空间,计算机还不是社会所不可或缺的东西。那时还没有多少用以储存专有信息的数据库,当然也就谈不上对数据库的非法拷贝、销毁、篡改和破坏了。最初计算机的使用权掌握在特权人物手中,应用的领域也是很窄的,上述的计算机犯罪的条件不充足,所以,计算机多是作为犯罪工具实施传统犯罪出现的。比如在美国1958年实施直到1966年10月被发现的有关计算机滥用事件,是世界上第一例受到刑事追诉的计算机犯罪案件。此案中犯罪分子就是利用计算机作为犯罪工具。 70年代计算机犯罪迅速增长, 1971年美国正式研究计算机犯罪和计算机滥用事件,此前只有零散的调查研究报告。80年代计算机犯罪形成威胁,各国纷纷立法加以规制。90年代以来计算机在多媒体技术和网络技术的支持下应用领域越来越广泛,人们对计算机的依赖越来越大。随着社会的网络化,计算机犯罪的对象从金融犯罪到个人隐私、国家安全、信用卡密码、军事机密等等,无所不包。而且犯罪发展迅速,黑客攻击越来越频繁,危害也越来越大。根据美国官方人士称,近年来企图闯入五角大楼计算机系统的“黑客”多达25万人次,其中有65%即16.25万人次获得成功。这些闯入者对防务造成的麻烦,需要花数百万美元才能消除。

计算机的通用性使今天计算机广泛应用于各个领域成为可能,其广泛应用又使世界各国普遍对计算机产生很大程度上的依赖。在信息化社会中,计算机信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络下的计算机信息系统的依赖也日益增强。各种各样完备的计算机信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些计算机信息系统都依靠计算机网络接收和处理信息,实现其相互间的联系和对目标的管理、控制。而随着网络的开放性、共享性、互连程度的扩大,网络的重要性和对社会的影响也越来越大人们对其的依赖性就越来越强。而计算机的脆弱性等缺陷使得计算机信息系统极易遭受破坏,这种破坏在网络环境下会在极短的时间内扩大到全球。无论是黑客攻击还是破坏性程序,它们本身就具有极大的破坏性。比如计算机病毒。1989年4~5月间,我国西南铝加工厂发现了首例计算机病毒-小球病毒。该病毒的发作破坏了该厂近5年的数据信息,造成了巨大的经济损失。随着计算机技术的高速发展,计算机病毒也开始以每天2~3种的速度产生, 目前计算机病毒在国际上已达到36万多种, 并且已经有“病毒生成器”这样的软件,它可以迅速地产生病毒。现实中,计算机信息系统安全极其脆弱。据美《时代》周刊报道,美国防部安全专家对其挂接在Internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。美国每年因信息与网络安全问题所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,美国防部全球计算机网络平均每天遭受两次袭击的有关报道就足以说明对于计算机信息系统安全保障的重要性。正如尼尔。巴雷特所说:“各种各样的安全性防范措施已经存在,从塞恩组织者(Psion Organisers)中的文件口令的使用到克勃罗斯环系统(Kerberos-based token system)在大型计算机网络的应用。任何的黑客和数字化犯罪都是通过破坏系统的安全性而达到目的的。” 我国计算机信息系统的安全形势也是很严峻的。法新社1998年8月1日报道:美、英、加、中、法、日六国在网络安全方面受到威胁最大,中国列第四。随着计算机的连接越来越多,网络安全也面对越来越大的挑战。在这种背景下,说计算机信息系统的安全是我国的计算机犯罪的客体无论从实际立法还是现实需要都是准确的。

主要参考文献:

1、[美]H.C.A.哈特著:《惩罚与责任》,王勇等 译,华夏出版社1989年版。

2、[英]吉米。边沁著:《立法理论-刑法典原理》,孙力等译,中国人民公安大学出版社1993年版。

3、汪岩焯、周冰冰、汪永全著:《黑色网络-计算机犯罪与黑客文化》,中国财政经济出版社2001年版。

4、[英]尼尔。巴雷特著:《数字化犯罪》,郝海洋译,辽宁教育出版社1998年版。

5、张明楷:《外国刑法纲要》,清华大学出版社1999年版。

6、[美]普拉特著:《混乱的联线-因特网上的冲突与秩序》,郭立峰译,河北大学出版社1998年版。

7、高铭暄、赵秉志编:《新中国刑事立法资料总揽》,中国人民大学出版社1997年版。

8、刘广三著:《计算机犯罪论》,中国人民大学出版社1999年版。

9、尼葛洛庞帝著:《数字化生存》胡冰、范海燕译,海南出版社1997年版。

10、郭卫华、今朝武、王静等著:《网络中的法律和网络问题及其对策》,法律出版社2001年版。

大数据时代的坏处篇4

一、意大利香肠术

这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。如美国的一个银行职员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到一个虚设的帐号上,经过日积月累,积少成多,盗窃了一大笔款项。这种截留是通过计算机程序控制自动进行的。

二、活动天窗

所谓活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。通过这些入口可以绕过程序提供的正常安全性检查而进入软件系统。如美国底特律的几位汽车工程师发现了佛罗里达商用分时服务系统中的一个活动天窗,通过该活动天窗查到了公司总裁的口令,进而获取了具有重要商业价值的计算机文件。又如Windows98操作系统和英特尔公司的CPU PⅢ都存在“后门”,这种“后门”就是一种活动天窗,通过这个天窗,可以窥探用户的个人隐私,比如你在网上的活动,传送的机密材料完全可以被入侵者监控到。

三、废品利用

废品利用是指有目的或有选择地在工作现场或从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等。如搜集报废的计算机打印文件或其他文件拷贝,获取系统还没有清除的临时输入或输出的数据或磁盘、磁带上的信息。

四、数据泄露

这是一种有意转移或窃取数据的手段。如有的作案者将一些关键数据混杂在一般性的报表之中,然后在予以提取。有的计算机间谍在计算机系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几公里之外的接收机。如计算机和通信设备辐射出的电磁波信号可以被专用设备接收用于犯罪。

五、电子嗅探器

英文名称叫iffer的电子嗅探器是用来截获和收藏在网络上传输的信息的软件或硬件。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。需要注意的是,电子嗅探器就象专用间谍器材一样,个人是不允许买卖、持有和使用的,但是公安机关、国家安全机关可以用此来侦破案件或获取情报。

六、冒名顶替

冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得到的。如1990年7月,某市建设银行城北支行办事处的储蓄员田某,在值班期间,趁电脑操作员离岗上厕所之机,盗用该电脑操作员的代码,利用计算机偷偷支出储户存款2万余元。

七、社交方法

这是一种利用社交技巧来骗取合法用户的信任,以获得非法入侵系统所需的口令或权限的方法。如电脑维修公司的人员乘维修电脑之机,谎称需要知道进入网络的口令,用户告知与他,他在用户不知情的情况下,多次入侵系统疯狂作案。

八、对程序、数据及系统设备的物理损坏

程序、数据及系统设备的存放、运行需要特定的环境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢复的。如可以利用磁铁消掉磁介质信息,可以在计算机电路间金属片造成计算机短路,水、火、静电和一些化学药品都能在短时间内损坏数百万美元的硬件和软件。

九、特洛伊木马术

特洛伊木马术是公元前1200年古希腊特洛伊战争中,希腊人为了攻陷特洛伊城,把士兵隐藏在木马腹中进入敌方城堡,从而赢得了战争的胜利,这种战术用在计算机犯罪手段上,是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案所需的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能。特洛伊木马程序和计算机病毒不同,它不依附于任何载体而独立存在,而病毒则须依附于其他载体而存在并且具有传染性。AIDS事件就是一个典型的特洛伊木马程序,它声称是爱滋病数据库,当运行时它实际上毁坏了硬盘。

十、数据欺骗

数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入假数据,从而实现犯罪目的的手段。这是一种最简单、最普通的犯罪手段。如1993年,北京市海淀区人民 检察院侦破了三起高档大饭店计算机操作员和收银员贪污案。在这三起案件中,案犯都是利用计算机技术,将已结帐的住宿客人的帐单偷偷调出并删改,减少原收的金额,之后将修改后的帐单重新输入计算机系统入帐,从而达到截留公款据为已有的目的。

十一、逻辑炸弹

逻辑炸弹是指在计算机系统中有意设置并插入的某些程序编码,这些编码只有在特定的时间或在特定的条件下才自动激活,从而破坏系统功能或使系统陷入瘫痪状态。逻辑炸弹不是病毒,它不符合病毒自我传播的特征。一个比较典型的逻辑炸弹的案例是1996年上海胜达实业公司寻呼台主控计算机系统被损坏一案。该公司工程师张某因对单位不满,遂产生报复心理,离职时在计算机系统中设置了逻辑炸弹。这一破坏性程序在当年6月29日这一特定的时间激活,导致系统瘫痪,硬盘分区表被破坏,系统管理执行文件和用户资料数据全部丢失,造成了不可估量的损失。

十二、电子欺骗技术

电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,就可以侵入目标。

十三、口令破解程序

口令破解程序是可以解开或者屏蔽口令保护的程序。几乎所有多用户系统都是利用口令来防止非法登录的,而口令破解程序经常利用有问题而缺乏保护的口令进行攻击。如Crack和Claymore就是较为流行的口令破解程序。

十四、利用扫描器

扫描器是自动检测远程或本地计算机主机安全性弱点的程序。扫描器是互联网安全领域最出名的破解工具。利用扫描器能使行为人不留痕迹地发现远在他国的一台服务器的安全性的弱点,从而入侵该系统。

大数据时代的坏处篇5

让中小企业

认识数据销毁

一般来说,在数据销毁方面我们有着三种不同的选择:

1.覆盖,也就是覆盖掉旧的数据与信息;

2.消磁,指的是擦除存储介质的磁场;

3.物理破坏,主要是利用物理损坏磁盘的技术来进行数据销毁。

那么,对于企业和组织来说,应用哪种方法更好一些?

实际上,根据专家的表述,这些技术中的每一项都是各有利弊。

有些企业使用多种方法来销毁数据。例如,微处理器制造商英特尔公司就使用了以上的三种方法。英特尔首席信息安全官兼IT部门副总裁Malcolm Harkins表示说:“应用哪种方法主要取决于我们的目的。”

信息安全专家Ben Rothke在数据销毁领域有着丰富的经验。他认为,在过去几年间,数据销毁市场实质上的变化并不大,“如果说这一领域有任何趋势的话,那就是越来越多的企业开始认识到数据销毁的重要性。”

市场研究公司Gartner的分析师Jay Heiser认为,尽管如此,一些组织(特别是规模较小的组织)还是需要更多有关数据销毁方面的培训和理念灌输,“我们认为这是一个非常重要的话题,不过Gartner的客户却没有在这方面与我们进行太多的讨论。”

Heiser表示说:“企业客户通常就此都会有一些不错的想法。针对数据销毁方面的演练已经持续了好几年,因此其不会在行业内产生太多关注。”

Heiser认为,尽管如此,不幸的是,仍有许多中小型企业还没有完全规避掉数据方面的风险。

云计算时代

“不留痕迹”

实际上,在云计算如此普及的今天,所有类型的企业都会面临一个重要的问题:如何处理云计算服务供应商手中的数据?

Heiser表示:“客户经常会向我提出一些关于数据服务供应商如何处理数据的问题,尤其是在软件即服务(SaaS)方面。”

传统的数据中心服务供应商通常会承诺在合同结束时销毁数据,并以书面形式确认销毁情况。但是,这种类型的策略在SaaS方面是比较罕见的。

“尽管大多数SaaS服务的存储架构意味着客户废弃不用的数据会很快被复写,而且几乎不可能被恢复,不过对于客户而言这是不可感知的。”Heiser说,“在SaaS领域也很少有针对客户旧有数据的相关条款约定。”

在线旅游服务提供商Expedia的副总裁和首席信息安全官Ariel Silverstone认为,在未来几年内,云服务可能会越来越重视数据销毁。

“在向云服务迁移的趋势下,物理类型的数据销毁方式已经不再是主流了。”Silverstone说,“换句话说,逻辑破坏将成为数据销毁的核心技术,因此,数据分类需要进一步加以巩固和规范,也就是说,我们应该如何发现我们需要销毁的数据。”

因此,独立信息安全顾问Jeff Misrahi认为,对于那些已经“过时”的数据,企业和组织需要在选择销毁方式时考虑以下几个因素:

首先是数据销毁所花费的时间。这中间衍生出很多需要考虑的问题,比如说,需要销毁的数据量是不是很大,或者数据是否占用了大量的磁盘空间?

第二个是成本。企业是否可以负担数据销毁的成本?销毁了数据的磁盘是否可以被重复利用?企业是不是买得起数据销毁的专用硬件?以上这些问题都需要考虑。

最后,还要考虑验证和认证的问题。数据销毁是否符合法规遵从的要求?企业如何向监管机构或审计师证明其已经满足了相关的法规条款?

以上这些因素,不仅仅适用于传统型企业,也同样有助于应用了云服务的用户。实际上,已经有越来越多的专家认为,在云计算和固态存储时代,数据销毁领域将会出现新的技术和应用模式。

链接

三种数据销毁方式对比

1. 覆盖

覆盖是数据销毁领域的一个最常见的方法,也就是用新数据来填充介质。

优点:由于其可以通过软件方式进行,因此操作相对容易,成本较低。同时其可以通过配置,制定销毁的范围(包括文件、分区等),而且也比较环保。

缺点:对于高容量数据,覆盖所花费的时间比较长,而且也不能涵盖所有数据区域。此外,在覆盖操作过程中并没有相应的安全选项。同时,一旦介质出现错误,软件类型的数据销毁也就无从谈起了。

2. 消磁

消磁是消除或减少存储磁盘或驱动器的磁场,其通常需要使用消磁设备来完成。

优点:操作进行较快,而且消磁后的介质上的数据无法恢复,非常适用于高度敏感的信息。

缺点:消磁设备的价格比较昂贵,而且其可能会产生强电磁场,损害周围的设备。此外,消磁是对磁性介质的一种不可逆的损害。一旦介质被破坏,那么驱动器将不能被重复利用。

此外,消磁效果并不稳定,其取决于磁盘的密度和消磁过程的操作时间。

3. 物理破坏

当然,我们也可以以物理破坏的方式销毁数据,比如切碎、熔化磁盘,令介质无法读取。

大数据时代的坏处篇6

【关键词】自动站;地温数据;地温变送器

1 概述

自动站的气象数据都要通过传感器由信号电缆传到外接线盒内的转接板上,经过防雷管保护后,传到采集器中,采集器每分钟向数据处理微机发送数据,实时将气象要素显示在计算机屏幕上。例如:自动站在2011年9月6日7时、8时地表温度数据与人工站数据比较,异常偏高且有忽高忽低现象。针对这一问题,我们对自动站系统内相关的仪器部分进行了故障部位处理,并对地温数据进行了分析处理。

2 地温故障的排查

2.1地温故障的表现形式

自动站2011年9月6日6时24分至8时27分地温数据出现异常,通过自动气象站数据质量控制发现这段时间的地面温度、5-320cm地温及草面温度分钟数据变化异常,导致7时、8时的正点数据缺测。

2.2故障原因

发现地温数据异常后,首先可以检查线路是否虚接,是否有断线的情况出现,地温传感器是否有进水,地温数据异常主要为地温传感器故障所致,但是地温缺测和多层地温数据同时异常不是地温传感器故障所致,应检查地温变送器内模块是否损坏,多为地温变送板、防雷板或采集器故障引起。

地温变送板CAWS-BS01,通过观察变送板左上角的红色指示灯,常亮且每隔lmin熄灭2-3s为正常状态,若不亮:①变送板坏,更换变送板即可;②没有12V Dc供电,用万用表20V Dc档量取地温变送板23、24脚间电压是否为12V Dc,如果没有,则量取连在防雷板23、24脚上的电压是否有12V Dc。即通过量取供电电压来判断连接地温变送板和防雷板的线路是否出现短路情况。指示灯常亮但lmin未自动熄灭2 3s,则检查地温变送板、防雷板和采集单元DT上的22脚接触是否良好,且采集单元上的22脚是否接在DT的D1接口上。

防雷板故障,可以通过在防雷板上单独接地温变送器和通讯的接口,以防其它传感器对地温造成干扰,重启后检查数据是否正常。如果故障依然存在,则跳过防雷板,将地温变送器的线直接连到采集单元上,检查数据是否恢复正常。若正常,说明防雷板故障,可能是断路或对地短路造成的。

采集器故障,排除以上设备可能造成的故障,则通过空气温度在防雷板上的1-4脚代替防雷板上接地温变送器的18--21脚,观察数据显示是否均为空气温度的数值。若不正常,说明采集单元DT的通讯接口有问题,需更换采集单元。若数据正常,说明地温变送板坏,没有传输地温数据到采集单元中,直接更换采集单元即可。

经过逐项故障分析排除,更换地温变送板。

3 异常地温数据的处理

若能获取非正点的分钟数据,自动站正点数据缺测,在作不正常记录处理中,具体作法是:若正点前10分钟内有数据,则用正点前10分钟接近正点的记录代替;若正点前10分钟内的分钟数据也缺测,则用正点后10分钟内接近正点的记录(除极值项和时累积值外)代替。

先后顺序:优先用正点60分钟数据代替一正点前后10分钟数据代替一人工观测数据代替一内插计算求得

由于地温变送器故障6时24分至8时27分草温及地温数据缺测,影响07、08时草面温度、80-320cm地温数据缺测,其中08时0-40cm地温数据用人工数据代替,07时0-40cm地温数据内插求得,不影响该日极值项目挑取,该日极值从其他正常时次中挑取。

自动站报表日统计包括4次平均、24次平均。一日中,若24次定时记录有缺测,该日24次平均按02、08、14、20时四次定时记录做日统计,即24次平均用4次平均代替;若四次定时记录缺测一次或以上,但该日各定时记录缺测五次或以下时,24次平均按实有记录做日统计,4次平均用24次平均代替。因此07、08时草面温度、80--320cm地温的24次平均分别按实有记录做日统计,4次平均用24次平均代替。

4 结论

4.1为确保自动站仪器的正常运行和资料的准确、可靠,我们在日常工作中对地温传感器作好日常维护每月或雨后应及时对地面温度传感器和浅层地温传感器的裸地地面进行疏松、平整。

4.2经常检查地表温度传感器是否因大风、下雨等原因,使地表土壤发生变化,保持地面传感器一半埋入土中,一半漏出地面,擦拭沾浮在上面的雨露和杂物。为防鼠、防水可在深层地温传感器的外套管底部套上钢丝球,在提环上扣上塑料瓶等物。

4.3定期检查电缆与传感器及采集器的连接,是否正确,发现松动或错误及时更正。

大数据时代的坏处篇7

关键词:会计信息化;数据安全;风险防范

中图分类号:F230 文献标识码:A文章编号:1007-9599 (2010) 05-0000-02

Thinking on Data Security of Accounting Informatization

Yang Daoheng

(Hengyang Financial&Industry Technology College,Hengyang421002,China)

Abstract:With the computer technology,network technology and information technology,the rapid development of various management information systems in business accounting and management in the effective use of accounting information are increasingly becoming so more and more types of data high concentration of computer systems,data security is very important.This accounting information from the data security requirements start with the accounting information of the potential risks of data security,data security and accounting information related to risk prevention made the recommendation.

Keywords:Accounting informatization;Data security;Risk prevention

一、会计信息化数据安全要求

数据安全性是指保护数据库,防止因用户非法使用造成数据泄漏、更改、破坏和丢失,确保企业信息数据使用的完整、有效、合法。数据安全主要表现在以下几个方面:

(一)数据保密性

保密性,又称机密性,是指保护企业财务数据防止不合法的使用造成数据泄漏、更改或者破坏,不为其他不应获得者获得。实现数据保密性是数据安全的首要任务。对保密性的破坏一般包括非法访问、信息泄露、非法拷贝、盗窃以及非法监视、监听等方面。

(二)数据完整性

数据完整性是指数据的正确性、有效性和相容性,包括实体完整性和参照完整性。所谓正确性是指数据的合法性,如数据型数据中只能含数字而不能含字母;所谓有效性是指数据是否属于所定义的有效范围;所谓相容性是指表示同一事实的两个数据应相同,不一致就是不相容。数据的完整性体现在信息数据的数量、正确与否、排列顺序等几个方面。任何一个方面遭破坏,均会破坏数据的完整性。数据完整性的破坏可能来自多个方面,包括人为因素、设备因素、自然因素及计算机病毒等。

(三)数据可用性

数据的可用性是指用户的应用程序能够利用相应的数据进行正确的处理。计算机程序与数据文件之间都有约定的存放磁盘、文件夹、文件名的关系。如果改变数据文件的名称或路径,对于它的处理程序来说。这个数据文件就变成了不可用,因为处理程序不能找到要处理的文件。另外,在数据文件中加入一些错误的或应用程序不能识别的信息代码,也会导致程序不能正常运行或得到错误的结果。

二、会计信息化数据安全风险隐患

(一)企业会计专业人员计算机知识欠缺

现今企业会计信息化程度越来越高,许多企业应用了电子商务和ERP(企业资源计划)系统,提高了企业信息采集、整理、传输反馈的速度和准确,从而产生了大量的财务数据。如此对企业财务专业人员计算机专业知识的要求就越高,现在一般会计人员业务经验丰富,但计算机专业知识却很匮乏,难以胜任用计算机处理和管理工作。表现较为突出的是对财务软件的应用方法掌握的不够透彻和熟练,对软件的认识有局限性,对软件运行过程中出现的故障不能及时排除,导致系统不能正常运行。同时,对数据库的管理和维护知识更是知之甚少,这就给财务数据的安全问题带来了重大隐患。

(二)数据存储介质安全

数据存储介质安全是指对物理存储装备的保护,通常计算机中的各种数据可以驻留在不同的介质上,按照存储介质和存储技术的不同又可分为磁盘存储、磁带存储、光存储、磁光存储等。在较大的存储系统中,一般将不常用的数据存储到离线存储设备处,对于一般用户而言,最常用的存储介质一般为硬盘(包括移动硬盘)、光盘、U盘等。而由于机械、电气等原因,一旦这些介质损坏,就会造成存储数据的丢失。U盘的栅晶体管结构电容虽然可以长期保存数据,但由于经常热插拔也容易造成元件损毁或数据丢失,不适于长期保存重要数据。

(三)会计信息化系统软件

会计信息化系统软件主要指的是操作系统、数据库管理系统,因为目前国内安装盗版WINDOWS和盗版数据库系统的情况很普遍,而盗版操作系统和数据库管理系统,由于解密不完全或缺少重要文件的原因,经常会造成系统崩溃,直接影响到对会计信息化系统的支持。

我国的会计信息化软件通常是以数据库管理系统为基础经过二次开发完成的,一些重要的会计数据及资料均以数据库文件的形式存放,存储的数据易于修改、删除和替代。此外,开发数据库管理系统的基本出发点是为了共享数据,而这又带来了访问控制中的不安全因素,在对数据进行访问时一般采用的是密码或身份验证机制,这些很容易被盗窃、破译或冒充。

(四)计算机病毒和黑客攻击

网络经济时代,会计信息化发展的必然趋势是网络会计,会计信息化系统建立在网络环境的基础上,并且成为电子商务的重要组成部分。网络带给会计信息化众多方便的同时也给数据安全带来了极大的隐患,其中计算机病毒和黑客攻击表现最为突出。

计算机病毒是当今网络业发展的最大危害,网络中所有的终端、通道都可能是病毒的有效攻击点,具有强大的破坏性,其中破坏数据库中存储的数据表尤为另人恐慌。计算机黑客则是采取非法手段进行信息的截获和窃取,甚至是非法入侵计算机系统,取得系统的使用权,对数据进行恶意的删除、修改和复制等,这样会导致重要信息与数据泄密或毁坏。

(五)计算机舞弊

电子数据的修改区别于书面文书,在于它的彻底覆盖性。这一方面为会计人员提供了便利,可另一方面也为一些不法分子所利用成为舞弊作假的手段。通过计算机技术修改数据的方法有很多,大致可以分为两大类。一是利用会计软件本身的功能缺陷或系统管理上的疏忽,直接使用会计软件导入虚假数据或修改、删除已经存在的正确数据。二是通过计算机程序强行篡改数据。

三、会计信息化数据安全风险防范

(一)加强对会计人员的培训,提高会计人员素质

在会计信息化下,对会计人员的素质要求也越来越高,会计人员不仅要掌握扎实的会计知识和技能,还要有相应的计算机和管理知识。因此,各单位在实行会计电算化的过程中,应注意培养“会计―计算机―菅理”型的复合型人才,以促进会计电算化的顺利发展。具体来说,对企业现有会计人员经常进行计算机会计系统的相关培训,以提高这些人员对系统的认识和理解,减少系统运行后出错的可能性。同时加强安全意识教育,以提高会计部门的整体素质和安全防范意识,减少数据安全风险。

(二)加强硬件和软件建设与管理

1.计算机会计信息系统的可靠运行主要依赖于硬件设备,因此硬件设备的质量必须有充分保证,不能因为资金问题而降低硬件的质量。为以防万一,关键性的硬件设备可采用双系统备份。此外,机房内用于动力、照明的供电线路应与计算机系统的供电线路分开,配置UPS(不间断电源)、防辐射和防电磁波干扰等设备。在硬件的管理上,会计电算化专用硬件设备应由财务部门统一管理和使用,其他部门一般情况下不得使用,确需使用时必须经主管领导批准,并确认不影响会计信息化之正常工作,必须进行操作登记,并在上机登记表上注明批准人姓名、批准时间等事项。会计电算化硬件设备专门用于运行账务处理系统、报表处理系统和其他会计事务处理软件,任何人不得用于对外服务。

2.树立正版化观念,安装正版软操作系统和数据库管理系统,正本清源是安全的保障也是服务的保障。在会计信息化系统匹配的情况下选择Orecal和SQL数据库管理系统,是更安全的实现方式。

3.配备硬件防火墙和安装杀毒软件,防止黑客攻击和病毒危害。

(三)数据备份与恢复

计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的数据丢失。因此数据库系统必须采取必要的措施,以保证发生故障时,可以恢复数据库。应制定相应的备份计划和保存管理制度,定期对会计数据进行数据备份,这样可以减少数据损失的有效手段,能让数据库遭到破坏(恶意或者误操作)后,恢复数据资源。这也是数据库安全策略的一个重要部分。备份以后要进行妥善保管,选择适宜的存储环境。存储在磁性介质或光盘上的,根据这些信息载体的物理特性,在选择存放环境时应注意充分满足其防火、防水、防潮、防尘、防磁、恒温等技术条件,配备空调和消防器材。并且对备份数据进行定期检查、复制。对需要长期保存的磁性介质会计数据,还应定期进行检查、复制,防止由于磁性介质的损坏而使会计档案丢失,造成无法挽救的损失。

(四)建立健全会计信息化的内部管理制度

1.加强岗位责任制

各系统操作人员应分清责任。各自管理和使用自己职责范围内的硬件设备,不得越权使用。多个用户使用同一台设备的,要加强身份验证和登录控制,并登记运行情况。对于淘汰、更新甚至损坏的设备,如硬盘等不能简单地做删除或格式化即随便处理,应进行封存或销毁。以避免重要数据的泄露。

2.制定操作管理制度

明确规定上机操作人员对会计软件的操作工作内容和权限,对操作密码要严格管理,指定专人定期更换密码,杜绝未经授权人员操作会计软件;预防已输入计算机的会计凭证等会计数据未经审核而登记机内帐簿。

数据安全是会计信息系统能否正常运行的重要因素,除了上述种种措施之外,还必须提高相关领导对信息系统数据安全风险的认识。提高系统使用人员的业务素质和思想修养,使其能够自觉遵守各种规章制度和操作规程,减少实际工作中的差错、提高安全意识和保护系统安全的自觉性,及时发现系统的安全风险隐患并及时排除,这对降低系统安全风险都是至关重要的。

参考文献:

[1]李建,申自玉.会计信息化管理中数据安全的风险与防范[J].中国管理信息化,2007(8)

[2]易正江.计算机会计[M].北京:中国商业出版社,2004

[3]陈旭,毛华扬.会计信息系统分析设计与开发[M].北京:清华大学出版社,2006

大数据时代的坏处篇8

【关键词】病毒;特点;检测;防范

近年来,因特网引入了新的病毒传送机制,通过电子邮件这个传播途径,病毒已成为当今网络业发展的最大危害。今年以来,在中国大规模爆发的多种病毒,全部都是通过互联网传播的。随着互联网日益成为全球性工具,病毒也正在成为全球性杀手。而通过网络特别是电子邮件传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。

以下我们在分析网络时代计算机病毒特点的基础上探讨一下如何有效地防范病毒,以“把好网络时代的大门”。

1.计算机病毒的产生

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:

(1)计算机病毒是计算机犯罪的一种新的衍化形式。

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现;

(2)计算机软硬件产品的脆弱性是根本的技术原因。

计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便;

(3)微机的普及应用是计算机病毒产生的必要环境。

1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。

2.计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

2.1 寄生性:

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 

2.2传染性:

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、u盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的u盘等载体已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。

3.3潜伏性:

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘等载体里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

3.4隐蔽性:

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

3.5破坏性:

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

3.6可触发性:

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

4.计算机病毒的检测和防范

4.1计算机病毒防范技术的工作原理。

目前,计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。

(1)签名扫描:通过搜索目标(宿主计算机、磁盘驱动器或文件)来查找表示恶意软件的模式。

(2)启发式扫描:通过查找通用的恶意软件特征,来尝试检测新形式和已知形式的恶意软件。

4.2最容易受到恶意软件攻击的区域:

①外部网络;

②来宾客户端;

③可执行文件;

④文档;

⑤电子邮件;

⑥可移动媒体。

4.3检测和防范。

用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。

4.3.1对恶意代码的查找和分类的根据是:

对恶意代码的理解和对恶意代码“签名”的定位来识别恶意代码。然后将这个签名加入到识别恶意代码的签名列表中,这就是防病毒软件的工作原理。防病毒软件成功的关键是它是否能够定位“签名”。

4.3.2恶意代码基本上可以分为两类:

脚本代码和自执行代码。实现对脚本蠕虫的防护很简单,例如,vbscript蠕虫的传播是有规律的,因此常常可以通过运行一个应用程序的脚本来控制这块代码或者让这个代码失效。

4.3.3恶意软件防护方法:

在针对恶意软件尝试组织有效的防护之前,需要了解组织基础结构中存在风险的各个部分以及每个部分的风险程度。microsoft强烈建议您在开始设计防病毒解决方案之前,进行完整的安全风险评估。

4.3.4深层防护安全模型:

在发现并记录了组织所面临的风险后,下一步就是检查和组织您将用来提供防病毒解决方案的防护措施。深层防护安全模型是此过程的极好起点。此模型识别出七级安全防护,它们旨在确保损害组织安全的尝试将遇到一组强大的防护措施。每组防护措施都能够阻挡多种不同级别的攻击。

(1)数据层。

数据层上的风险源自这样的漏洞:攻击者有可能利用它们获得对配置数据、组织数据或组织所用设备独有的任何数据的访问。

(2)应用程序层。

应用程序层上的风险源自这样的漏洞:攻击者有可能利用它们访问运行的应用程序。恶意软件编写者可以在操作系统之外打包的任何可执行代码都可能用来攻击系统。

(3)主机层。

提供service pack 和修复程序以处理恶意软件威胁的供应商通常将此层作为目标。此层上的风险源自利用主机或服务所提供服务中漏洞的攻击者。攻击者以各种方式利用这些漏洞向系统发动攻击。

(4)内部网络层。

组织内部网络所面临的风险主要与通过此类型网络传输的敏感数据有关。这些内部网络上客户端工作站的连接要求也具有许多与其关联的风险。

(5)网络层。

与网络层(也称为dmz、网络隔离区域或屏幕子网)关联的风险源自可以访问广域网(wan)以及它们所连接的网络层的攻击者。模型此层上的主要风险集中于网络可以使用的传输控制协议(tcp)和用户数据报协议(udp)端口。

(6)物理安全层。

物理层上的风险源自可以物理访问物理资产的攻击者。此层包括前面的所有层。攻击者可能只是通过某个物理可移动媒体(如usb磁盘设备)将感染文件直接复制到主机。

(7)策略、过程和意识层。

围绕安全模型所有层的是,您的组织为满足和支持每个级别的要求需要制定的策略和过程。最后,提高组织中对所有相关方的意识是很重要的。在许多情况下,忽视风险可以导致安全违反。由于此原因,培训也应该是任何安全模型的不可缺少的部分。

5.网络病毒发展趋势及对策

从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:

(1)反黑与反病毒相结合

(2)从入口拦截病毒

(3)全面解决方案

(4)客户化定制

大数据时代的坏处篇9

[关键词] 数据存储文件系统日志技术数据恢复NTFS

一、引言

NTFS是随着Windows NT操作系统而产生的,全称为“NT File System”,中文意为NT文件系统,如今已是windows类操作系统中的主力分区格式了。它的优点是安全性和稳定性极其出色,在使用中不易产生文件碎片,NTFS分区对用户权限做出了非常严格的限制,每个用户都只能按着系统赋予的权限进行操作,任何试图越权的操作都将被系统禁止,同时它还提供了容错结构日志,可以将用户的操作全部记录下来,从而保护了系统的安全。本文主要论述的就是NTFS在系统崩溃或磁盘出现故障后如何安全的恢复文件系统。

NTFS是一个具备错误预警的文件系统。由于NTFS对关键文件系统的系统信息采用了冗余存储,故而当磁盘上的某个扇区损坏时,NTFS仍可以访问卷上的关键数据。NTFS分区的最开始的16个扇区是分区引导扇区,用以保存分区引导代码,接下来是主文件表(MFT),如果MFT所在的磁盘扇区出现损坏,NTFS文件系统会将MFT转移到硬盘的其他扇区,这样就保证了NTFS文件系统和Windows操作系统的正常运行。

二、NTFS的日志记录技术

NTFS文件系统通过基于事务处理模式的日志记录技术(transaction logging and recovery techniques),成功保证了NTFS卷的一致性,实现了文件系统的可恢复性。在 FAT 或HPFS上执行CHKDSK时,系统会检查目录、分配和文件表中指针的一致性;但是在 NTFS 下,系统会维护针对这些组件的事务日志,因此,CHKDSK只需将事务回滚到上一个提交点就可以恢复文件系统中的一致性。事务日志方法需要的系统开销是很小的。NTFS并不是直接在日志文件中存取记录,而是通过LFS来读写。LFS提供了包括打开,写入,向前,向后,更新等操作来帮助NTFS处理日志文件。

把每一个具体的对NTFS卷文件的I/O操作看作一个事务,每个事务都是一个原子操作。这样,任何复杂的操作都可以分解成很多个事务。系统面对的就是许许多多的不同的事务。当一个事务开始后,它要么被顺利的完成,要么当遇到某些意外而出错时能回滚到上一个提交点,这时候NTFS卷处于该事务开始前的状态。很多原因都可以导致事务操作失败,如磁盘坏道、内存不足、设备连接错误等等。

为了确保每个事务都能顺利的完成或出错回滚到上一状态,对于每个事务NTFS文件系统都会执行以下步骤:

(1)把此次事务中的子操作记录到已缓存在内存的日志文件里;

(2)把实际的子操作数据记录到内存中;

(3)在缓存于内存的日志文件里把此次事务标记为已提交;

(4)把日志写入磁盘;

(5)把数据写入磁盘。

事实上,对于步骤(4)和步骤(5),NTFS并不是即时写入磁盘的,而是采用了延迟写(lazy-write)技术,选择在之后一个适当的时机用最佳方式把很多数据批处理到磁盘上。使用延迟写技术大大减少了磁盘操作的频率,从而极大地改善了系统的性能,但是在系统崩溃时有可能导致磁盘的不一致性,有一定风险。在我们自己编写的应用程序中可以通过设定FILE_FLAG_WRITE_THROUGH让系统不通过缓存而讲数据直接写入磁盘中――这时候系统其实仍然会缓存写操作只是没有延迟写入磁盘而已。

NTFS文件系统保证了缓存的日志先于事务中更改的数据存入磁盘。当文件系统更新缓存后,NTFS通过记录在缓存的日志里被标记为已完成的事务来提交这些事务。当缓存的日志刷新到磁盘上时,所有标记为提交的事务都要保证已经被完成了,即使系统可能会在把这些事务对数据的实际变动都存入磁盘之前崩溃掉。

当系统发生错误时,NTFS文件系统的日志中有足够的信息去完成或中断任何出问题的事务。执行恢复操作的时候,NTFS文件系统重做日志里每一个标记为提交的事务;然后文件系统在日志中查找那些在上一次系统崩溃时没有提交的事务,把日志中这些没有提交的事务的子操作统统撤销掉。因为NTFS文件系统在任何数据变动写入硬盘之前已经把这些变动的日志先写入了硬盘,所以NTFS拥有那些在恢复过程中需要回滚的子操作的所有的有效信息。

但是实际上,NTFS用这种事务日志技术来恢复数据也并不是那么保险的。而且,因为系统是通过日志来恢复的,恢复的过程对文件系统的所有数据都有可能造成影响――除非用户在存取数据的时候使用了FILE_FLAG_WRITE_THROUGH标志。如果用户程序没有使用FILE_FLAG_WRITE_THROUGH存取数据,那么在系统崩溃后用户数据很有可能会丢失。有可能系统只恢复出很陈旧的数据,或者恢复出不可意料的错误数据,或者无法恢复任何数据。

三、硬盘故障的修复

NTFS文件系统利用cluster remapping技术来减小磁盘的坏扇区对NTFS卷的影响。NTFS可以对硬盘上的逻辑错误和物理错误进行自动侦测和修复,但在FAT16和FAT32时代,我们需要借助 Scandisk这个程序来标记磁盘上的坏扇区,但当发现错误时,数据往往已经被写在了坏的扇区上了,损失已经造成。

NTFS 文件系统则不然,每次读写时,它都会检查扇区正确与否。当读取时发现错误,NTFS会报告这个错误;当向磁盘写文件时发现错误,NTFS将会十分智能地 换一个完好位置存储数据,操作不会受到任何影响。在这两种情况下,NTFS都会在坏扇区上作标记,以防今后被使用。这种工作模式可以使磁盘错误可以较早地被发现,避免灾难性的事故发生。

在 FAT 或 HPFS 下,只要位于文件系统(下转第80页)的特殊体中的一个扇区失效,简单扇区失效(single sector failure)就会发生。NTFS 在两方面阻止这种情况的发生:第一,不在磁盘上使用特殊数据体且跟踪并保护磁盘上的所有对象。第二,在 NTFS 下,会保存有多份(数量是由卷的大小决定的)主文件表。

四、结束语

在系统的可靠性与可恢复性方面,NTFS文件系统比以往的FAT32文件系统体现了极大的优势。自从Windows2000开始,微软开始推荐大家使用NTFS的磁盘格式,其后推出的XP更是要配合这种磁盘格式才能发挥其最大的性能优势。而且实际上随着海量硬盘的发展,使用NTFS的分区格式将越来越必要;在新一代的windows系统中,FAT系统也势必会被NTFS逐渐取代。NTFS的安全性、可靠性与高效性即使与ext3、reiserfs等优秀文件系统相比也毫不逊色,相信如果将来微软能开放更多NTFS技术细节的话,NTFS必将得到更广泛的应用,必将在文件系统世界里大放异彩。

参考文献

[1]鲁恩铭.硬盘格式化数据恢复技术研究与实现[D]. 中国优秀硕士学位论文全文数据库,2009(2).

[2]王强.Windows平台下磁盘数据恢复技术的研究与实现[D]. 中国优秀硕士学位论文全文数据库,2008(1)

大数据时代的坏处篇10

一、引言

随着信息技术的不断进步,会计电算化在社会经济中的运用越来越广泛。近年来随着网络技术的普及和推广,会计电算化已发展到一个新的阶段,即网络会计电算化。这些高新技术的引入极大地提高了会计业务的处理速度和质量。然而,由于会计电算化是会计学、电子学和信息科学的综合,它使得传统的会计核算环境、会计信息载体、安全控制体系均发生了很大的变化。随着电子计算机及信息技术的发展和不断深化,会计电算化将会面临更多的新问题。其中安全问题是实施会计电算化必须首先加以认真考虑,并切实有效加以解决的大问题。

二、安全问题之来源

引发会计电算化系统安全问题的因素多种多样,特别是在网络环境下,产生安全问题的因素更是复杂。但一般情况下以人为因素居多。

首先我们应该认识到,在电算化环境下,会计信息的安全防范措施与手工操作阶段是大不相同的。在手工操作阶段对会计信息的安全性,人们已经找到并建立了完整的安全保障措施和防范办法,而实现会计电算化后,由于存储载体的变化、处理方式的变更,使会计信息的安全性受到了严重的挑战,其安全隐患主要来源于以下方面:

(一)电脑黑客的侵入

电脑黑客是指非法侵入计算机的用户或程序(尤以网络环境为甚)。在会计工作中电脑黑客指专门窃取财务秘密的机构或组织。他们通过捕获、查卡、消息轰炸、电子邮件轰炸、违反业务条款等方式非法侵入,窃取数据或破坏数据。

(二)安全性能欠佳的会计软件

会计电算化的载体是会计软件。当操作人员将原始数据资料输入计算机后,就在软件的控制下对信息进行加工处理,从而形成各种结果。因此,如果所使用的会计软件本身安全防范性能欠佳的话,将会直接威胁到会计数据的真实性、安全性、完整性和可靠性。

(三)人为的舞弊行为

电算化系统的内部工作人员为了达到窃取或泄露财务秘密、非法转移资金和掩盖各种舞弊行为等非法目的。有意协助非法用户获取和破坏会计数据,从而对会计软件和数据等进行非法篡改和删除,将会给单位或国家造成严重的经济损失。

(四)工作人员的无意行为

由于操作电算化系统的工作人员素质不高,或责任心不强等原因造成数据录入错误、操作步骤失误或监控力度不够等,使会计数据录入或处理出现错误,从而导致会计信息的不及时、不真实、不可靠和不完整。

(五)电脑病毒攻击

电脑病毒是目前广为人们熟悉的一个技术名词,其破坏性已为很多人领教。它除了可以通过软盘、光盘等途径进行传播外,还可通过网络环境进行传播。在网络环境下其隐蔽性更强、破坏力更大、传播速度更快。电脑病毒不仅能对会计数据进行毁灭性的破坏,还可以对正确的会计信息资料进行删除、修改、甚至破坏计算机硬件。

(六)其它因素

包括火灾,水浸,强电磁场对计算机数据的破坏,虫、鼠对硬件的啃咬所造成的数据破坏,以及硬件失盗所造成的数据丢失等。

三、会计电算化系统的安全防范措施

(一)会计人员的再教育和在岗培训

管理工作的核心是人员的素质问题。对现有人员的培训是一项很重要的工作,因为计算机知识更新很快,会计信息也在日新月异的发展,因此,培训工作需要有计划地经常性地进行,只有这样才能使现有人员跟上形势的需要。对系统的机构应根据会计电算化系统规模的大小来设置,机构的设置不仅要考虑能否承担相应的任务,而且要考虑是否符合控制的原则。

(二)保证会计信息输入的准确

要保证计算机信息的安全,输入数据的正确与否是关键。为保证输入数据的正确,第一,应对进入系统的数据设置相应的审批制度;第二,应对系统的每一功能模块设置操作权限和口令密码,对特别敏感的数据还应设置多级密码控制输入;第三,应建立输入操作日志,以便随时监督和检查;第四,会计电算化软件中的输入程序中应设置对输入数据进行校验的功能,如平衡关系检验、凭证类型及连续凭证号检验、科目对应关系校验和科目窜户检验等手段。当操作员由于疏忽出现错误时,系统能自动检测出错误并拒绝接受错误数据。

(三)建立健全会计电算化系统的内部控制机制

会计电算化环境下,内部人员的恶意行为,工作人员的无意行为都可能造成会计信息的不安全。因此,建立必要的内部控制措施是必须的。

1.实行用户权限分级授权管理。根据会计电算化系统的业务要求,设立各个电脑操作岗位,如系统管理员、软件操作员、系统维护员和会计档案管理员等,明确岗位职责和操作权限,使每个操作人员只能在自己的操作权限范围内进行工作,保证会计电算化系统能够正常顺利地工作,确保会计数据的安全、准确和可靠。

2.内部控制制度的健全与更新。内部控制制度随着会计电算化替代手工会计核算方式的转变而具有了新的内容。控制方式从单纯的手工控制转化为组织控制、手工控制和程序控制相结合的全面内部控制,控制的要求也更为严格、规范。因此要求必须建立和健全电算化环境下的内部控制制度,做到有章可循,有法可依。

(四)规范会计软件市场,增加软件的限制功能

我国的立法部门应尽快出台相关法律,规范会计软件市场,避免由于行业垄断等原因造成的重复开发、强制购买等行为。会计软件本身的好坏将直接影响到会计信息的安全性。因此,在软件的选择上应选择安全系数高、投资少、见效快、维护便捷和易于应用的软件。会计软件的修改功能在方便用户的同时,也大大增加了系统数据的不安全性。因此,必须增加软件的修改限制功能。一是对没有记账的凭证,一经修改必须进行复核,正确后予以确认;二是对已计账的凭证系统必须提供不能直接修改账目的功能,对修改过的凭证,保留修改痕迹;三是输出的财务报表的数据由系统按照用户定义的格式和数据来源格式自动生成,不提供对数据修改的功能。

(五)建立数据的保密备份制度

备份就是对计算机系统内的相关数据进行备用拷贝,一旦系统出现故障,可随时用备份恢复系统,一般情况下不予使用,因此,良好的备份制度是充分保证会计信息安全性的有效保障。但对一些不确定的客观因素,如自然灾害、失窃等可能会造成的备份丢失,这时已难以利用备份来恢复系统,因此对特别敏感、重要的数据应采取双备份或多备份的制度,且将每一备份存放在不同的位置,设置不同的密码,从而确保会计数据的安全可靠。

(六)建立预防病毒的安全保障措施

计算机病毒的出现,对计算机系统的安全性造成了极大的危害,从对软件本身的破坏直至损坏硬件。而会计电算化系统中的会计数据是会计工作中的宝贵财富。一旦遭到破坏,将会造成不可估量的损失,因此,对计算机病毒的防范必须提到议事日程上来。

(七)建立科学的系统维护制度

系统维护的目的是保证会计电算系统始终处于正确的状态和最佳的状态。系统维护包括软件的维护、硬件的维护和代码的维护等几个方面。

软件的维护有三种类型。第一种是纠错性维护。即排除软件在测试和检验中没有发现而在运行阶段暴露出来的影响系统正常运转的故障。第二种是适应性维护,即为适应外界环境的改变而对软件所作的修改。第三种是完善性维护,即为扩充功能或改善性能而进行的修改。硬件维护包括对计算机主机及其外部设备的日常保养和发生故障时的修复工作。代码维护是对会计电算化系统中使用的各种代码进行增加、删除和修改等。

系统维护是一项经常性的工作,同时它又是一项技术性很强的管理工作,必须做到集中并按以下步骤进行:第一步,各个部门如果要求修改系统,都必须以书面的形式向系统的主管人员提出,并说明修改的理由及修改的内容。第二步,系统主管人员根据各部门提出的要求作出是否修改的决定。当需要修改的内容达到一定数量时,汇集成批,指明修改的内容、要求和期限,交给程序员修改。第三步,程序员修改好程序后,交系统主管人员验收并嵌入系统,同时记录所作的修改,并编写变动后的操作使用说明。

(八)建立安全的计算机机房

在机房内要有一定的防水、防火、防磁、防盗、防静电及防蚁、防鼠及防虫蛀的设施,配备灭火器、报警器,门上要安装双锁由双人管理,机房要勤打扫、保清洁。要制定严格的规章制度,规定无关人员不能随意进入机房及存放数据和资料的场所。对程序和数据文件一定要加密,防止人为的破坏和修改。要随时对数据进行备份,备份的数据资料要在远离机房的另一地点保管。对值班操作人员要有详细的记录,以便进行追踪检查。

会计电算化的安全问题不仅应当引起广大会计工作者的重视,而且应当引起各级领导,尤其是财务负责人的高度重视。不但要重视电算化的业务问题、账目处理问题,还应亲自参予电算化系统的安全管理工作,以便及时发现问题,及时解决。