计算管理论文十篇

时间:2023-03-30 09:31:29

计算管理论文

计算管理论文篇1

计算机硬件作为管理信息系统的基础,主要包括内部局域网、数据服务器以及终端工作站。对于硬件的要求,必须要具备良好的安全性,同时易于维护,需要结合血站的实际情况进行选择。服务器是血站信息系统的关键部分,对于数据的处理和储存都是由其来完成,因此,要选择具有优质的性能、良好的质量的服务器。对于工作站终端设备的配置并不需要过高的配置,通常选择质量可靠、低故障率的设备就能满足要求。血站可以选择双机设备模式,将两台服务器进行磁盘阵列柜,如此,当一台服务器如果出现故障时,能够自动切换到另一台服务器。设置定时自动备份,服务器可以定时自动数据备份存储,操作人员可以按时将备份数据再复制到另一台服务器,并将备份数据刻录光盘存档。

二、计算机管理信息系统的软件维护

系统管理员必须要了解并掌握必要的计算机网络、操作系统、数据库理论知识等必要的知识,能够对计算机网络和软件等进行安全配置和维护,可以熟练的操作整个采供血流程和计算机信息管理系统。不同科室的人员可以自行处理本科室业务的相关模块操作,不可违规操作。当需要对系统进行维护或者更改时,应该由负责人进行申报,审批后由管理员落实。要想使管理信息系统保持正常稳定的运行,工作人员应该每天察看服务器和UPS的工作状态,以及数据备份的情况是否正常。定期对UPS电源进行维护,规定两周左右对双机热备软件进行转换,同时分别进行记录。

三、计算机应急预案管理

加强计算机信息管理,当采供血系统出现故障的时候,不论是由于哪个科室所引起,都可以及时、准确的进行操作,以最大的程度来降低信息的丢失量和错误量。应该心可能多的为工作人员提供应急培训,进行预警演练,结束后可以对培训活动进行总结,并对存在的问题给予进一步的分析,比较问题原因、制订措施等。通过培训、演练,能够让所有工作人员更加熟练的了解和掌握工作中的所有环节,保证数据的完整性。

四、授权管理

各科室的负责人针对自身的实际情况来制定工作人员进入计算机的权限,同时填写授权、销权审批单,由领导进行审批,系统管理员依照批示设置权限。权限的内容通常包括查询权限、操作权限、修改权限、管理权限以及系统管理员。各科室的工作人员针对计算机信息的安全需求,不定期对自己的密码进行修改,在操作的时候登录本人账号,操作完成后及时退出,防止他人使用自己账号进行操作。对于出现岗位变更时,应该及时对其进行销权处理,新进人员填写授权、销权审批单进行申报,避免非授权人员进行任何操作。

五、网络安全管理

计算管理论文篇2

1.实务界未对管理会计职位正确看待管理会计主要是为企业各级管理人员提供最优决策信息,其重点在于算活账,既反映过去,又能用掌握的信息反映未来。由于我国管理会计工作尚处于起步阶段,企业中一般没有专设的机构和人员,大多由财务人员兼任,因此企业管理者很难改变观念将会计与管理地位挂钩。有些企业虽然设置了管理会计岗位,但往往不能发挥管理会计的经济效益,原因是管理当局“长官意识”太重,没有充分运用管理会计提供的资料。目前,管理会计主要应用在沿海城市和外资企业,中小企业的很多领导不懂甚至没听过管理会计。

2.缺乏管理会计协会和管理会计师队伍西方发达国家大都已成立管理会计师协会,如美国管理会计师协会(IMA)和英国特许管理会计师协会(CIMA),CIMA还进行管理会计师认证资格考试,培养企业中高级管理人员的战略管理能力,但我国至今没有管理会计协会,也没有管理会计认证资格考试,这对组织开展全国管理会计工作以及管理会计理论研究与学术交流工作产生阻碍。另外,无管理会计资格认证考试,使得我国目前管理会计人员素质及教育水平低下,会计就业门槛低,会计就业市场的规范化尚未形成。

3.管理会计与计算机技术结合力度不够通过网络和计算机进行管理会计工作,不仅可以实现企业管理一体化,而且降低了信息处理的成本。但在我国企业中,电算化应用水平还不高,计算机技术与生产管理还未高度融合。即使运用了电算化的企业也是重核算、轻管理,而且这些电算化软件大多是运用于财务会计方面,很少用于管理会计,因此,企业很难实现事前预测、事中控制。

二、促进管理会计发展的对策

1.建立中国特色管理会计理论体系首先,我国应建立起一支由高层次理论研究人员组成的管理会计理论研究队伍,比如中国管理会计学会,根据我国经济特点,应用多种理论和研究方法,在经济发展中对管理会计成功案例进行总结,研究和解决企业实践中需要解决的问题,构建有中国特色的管理会计理论与方法体系,并将这种理论和方法体系写进教材书中,形成相对统一的规范内容。其次,为保证理论体系的顺利应用,我国应该抓紧完善会计准则的制定,例如规定符合要求的企业必须设置管理会计岗位。

2.重视管理会计人才的培养⑴在高校推动管理会计教育改革。目前,管理会计与成本会计、财务管理教材内容交叉严重,而且对这些学科的定义没有明确界定,在一定程度上造成了教学资源的浪费。当然除了尽快解决教材问题外,管理会计应将理论和实际结合起来,教师在课堂上应配合案例讲解,将实际运用的思想带给学生。此外,组织学生对企业进行实地调查或开展案例分析竞赛也是提高学生运用知识能力的好渠道。⑵管理会计资格认证考试。我国虽然有会计从业资格认证考试,初级、中级、高级会计师职称考试和注册会计师考试,但这些考试更偏向财务会计,鉴于管理会计特殊的管理职能,中国应借鉴西方国家的成功经验,建立中国管理会计师协会,单独组织面向全社会的管理会计资格考试认证。⑶管理会计的继续教育。管理会计继续教育的对象应分为两类,一类是已上岗企业会计人员或持有会计从业资格证却未上岗的人员,通过在继续教育的内容中增加管理会计的内容,培养会计人员的管理意识;另一类是企业各级管理者,政府可以适当组织企业管理者共同学习管理会计的基本知识,使他们意识到管理会计岗位和管理会计资料的重要性,从而提高他们对管理会计的重视。

3.将管理会计与计算机技术结合企业的现代化发展必然离不开计算机技术,为降低企业成本,实现内部控制,及时传递信息,企业需将计算机技术与生产经营管理结合,借助计算机帮助分析和决策。目前我国会计软件很少涉及管理会计信息内容,开发管理会计软件是一个具有广阔前景且急需发展的领域。企业应该利用现代管理技术手段,将管理会计和计算机技术有机结合起来,为企业经营决策提供最佳方案。

计算管理论文篇3

【关键词】档案信息化;计算机技术;重要性

对于档案进行管理的方式有很多种,如果只是一直限制在一些简单类别的存储的方法,不仅要要求会有很大的空间,必须还要对索引进行相应的明确,尽管是这样,如果想要把一些档案材料调出来,就必须要耗费很多的时间和精力。但是在计算机中有很多个存储的单元,其中主要的作用就是对信息进行全方面的记忆。对于计算机自身内部的记忆功能,也是一个非常大的优势。计算机如果有对内部信息进行记忆的功能,在实际计算的时候,就不需要对相关的数据的信息进行获取,这种功能只需要把数据信息提前输入到内部进行存储的单元里面,因此,在计算的时候,就可以从存储的单元里面,很方便的找到相关的数据信息,从而就可以不断的提高计算的效率。

一、档案信息化管理当中使用计算机技术的优势

档案信息化在实际管理中,对计算机技术的优势使用主要体现在以下几个方面:第一,利用计算机对档案进行相应的管理,主要是因为计算机的内存足够大。随着人们日常对休闲娱乐活动的项目逐渐增加,就会不断产生大量行政方面的资料和文件,并且后期档案的管理数量也就会相应的增加,但是一张光盘就能储存上亿的信息数据,这就最大程度降低对档案空间利用。另外还可以对存储成本的投入逐渐进行减少。第二,利用计算机来对档案进行管理,使档案在进行查找的时候更简单和方便。现阶段,档案使用率不断提高,并且每一个职能的部门通常会运用一些档案来作为借鉴,不同的需求就必须要求档案管理的部门必须要及时和高效的提出有关档案的资料。如果利用传统的方法来对档案进行管理,在档案实际查找的过程中,也会经常出现浪费更多时间而对档案查找不准确的现象,但是在档案信息化实际管理过程当中,要对计算机技术进行合理的利用,对档案的信息深入加工的功能进行全方面的改善,最终可以达到对档案信息深入开发的目的。第三,要利用计算机对档案进行管理,是为了能够让档案在进行修改并且做出合理的补充,对于复制和传输等各个方面都比较便捷。目前在档案信息化管理的过程中,计算机技术已经在社会发展的过程当中进行了广泛的推广和应用。档案在进行储存的时候,主要是由几个部分进行,例如文字的信息、照片和设计的图纸以及录像带等等。但是对于传统档案管理方法的管理,就会对其中的质量造成非常严重的影响,例如天气的情况和自然灾害等等,这些原因都会给档案的管理带来非常严重的安全隐患。

二、在档案信息化管理当中使用计算机技术存在的问题

在档案信息化管理当中使用计算机的过程中存在的问题主要体现在以下几点:第一,一些档案信息安全方面的问题也非常的明显,随着世界信息化以及计算机网络化不断的发展,电子档案数据信息当中存在着比较大的安全隐患。有大多数的病毒不断的入侵,就会经常出现档案数据的信息被损坏和修改以及泄露等相关的现象。第二,有关的档案管理人员的综合素质也需要进行提高,只有对计算机的相关理论以及使用的技巧进行掌握,并且对各种使用类型的办公设备操作的比较熟练,才能够成为一名比较优秀的企业档案管理人员。除此之外,还必须具备对档案信息进行加工和提炼等各方面的能力,还要把一些具有价值档案的资料及时的送到档案使用人员的手里。第三,档案在电子管理的方面也比较薄弱,其中主要体现在硬件设施和软件设施两个方面,档案在电子管理的过程当中,硬件是必须要用的计算机设备。一般来说,如果对硬件设备的投入比较大,就会造成硬件设备不足的情况。而在档案管理过程当中,软件是每一个环节都需要制定相关的标准和规范的。

三、在档案信息化管理当中使用计算机技术的重要性

在档案信息化管理当中,使用计算机技术的重要性,主要体现在以下几点:第一,他主要是世界经济和社会发展的一个必然趋势,随着世界经济一体化进程发展的速度不断加快,信息也已经对经济高速的发展和社会不断的进步以及企业能否进行生存造成了非常严重的影响。第二,他能够有效的对工作的效率进行不断的提高,同时还能对资源进行相应的节约和利用。在传统的档案管理工作过程当中,一般都是利用人工来对资料进行收集、规整和使用以及存储,这个工程当中肯定会对人力和财力以及物理造成大量的损失,并且工作进展的速度也比较慢,已经不能和我国现阶段的工作以及生活的节奏进行适应,从而也就不能跟上社会经济发展的脚步。第三,他也是企业档案管理发展一个非常重要的趋势。企业档案的管理主要是属于一种基础性的工作。在我国现代化建设当中,也有着非常重要的作用,并且他的地位也非常高。

综合上文所述,在档案信息化管理的过程当中,对于计算机技术方法的使用,已经在我国社会当中进行了广泛的推广和使用,因为计算机自身的内存是比较大的,不仅能够对大批量的信息进行容纳,还能对档案进行查找的时间进行了节约,也能对人力和物力以及财力等多个方面的过多的损耗进行全方面的节约,并且对信息资源的保存的时间也比较长。目前,这个技术的应用,也已经逐渐的成为了我国后期对于档案管理的一个必然的趋势,因此,我们必须要在档案管理当中应用计算机技术的同时,进行相应的关注和重视。

作者:李晶群 单位:牡丹江市爱民区档案馆

参考文献:

计算管理论文篇4

现行文件应用计算机技术源于企业管理信息系统(MIS的建立,什么是MIS,解释不一。虽然各自的文字表述不尽相同,但有两点内涵是共同的,即其一,管理信息系统的建立是依托于企业管理职能系统,并为之服务。它一般都先从会计核算电算化开始,应用商品化的会计软件管理帐务、应收和应付帐款及固定资产核算。在会计核算电算化的基础上完成财务管理电算化,运用计算机辅助完成财务分析和编制财务计划。随后,把计算机技术扩展到采购、销售、库存及人事管理。运用计算机实现财务管理及这些管理在数据上的一体化处理,极大地提高了企业管理的效率。最后,再把计算机技术运用于生产管理,实现生产计划编制和生产指挥调度的计算机化①;其二,管理信息系统的职能主要是对正在形成的现行信息进行收集、加工及处理。

现行文件应用计算机技术是现代企业加强各项管理所需要的,是企业管理运用计算机技术的直接体现和必然结果。

档案管理应用计算机技术主要是用于档案整编、检索、统计及借阅等业务职能。主要包括:其一,用计算机编制档案检索工具。以著录项目组成档案机读目录数据库,然后按不同的要求,利用库内数据自动编制案卷目录、专题目录、分类目录等;其二,用计算机进行档案检索。按照档案著录项目中所标识的内容特征和形式特征,检索出符合不同利用者要求的档案目录及其原件;其三,用计算机对档案管理中形成的各种数据或情况,包括入库与出库数量、库存空间占有率,档案调阅、归还等进行登记与统计。

总之,在计算机技术应用于企业管理之初,现行文件和档案是各自分别运用计算机技术解决原由手工操作的各项文件管理工作。

二、现行文件和档案管理综合应用计算机技术阶段

由于现行文件和档案管理是具有承继联系的密不可分的两个阶段,所以任何一阶段应用计算机技术不仅会对另一阶段的工作带来影响,而且其系统功能的发挥也受制于另一阶段的工作状况。因此,为了实现现行文件和档案管理不同阶段文献信息资源的共享和交换,减少数据的重复输入,规范各系统的数据接口,就需要加强现行文件和档案管理综合应用计算机技术的研究,开发文档管理一体化系统软件。目前,一些企业已经自行开发或购买了文档管理一体化系统软件,进行现行文件和档案管理的综合化管理。

第二阶段不同于第一阶段的特点和难点在于,现行文件和档案自动化管理子系统之间的接口。现在各企业应用的文档管理一体化系统软件在其结构设计和功能上不尽相同。

不管企业应用的现行文件和档案计算机管理系统软件的结构与功能有怎样的差异,但它们基本上都是遵循现行文件和档案手工管理的程序和方法。计算机技术的应用仅是使原有手工管理更加规范化、系统化及效率化,并未对现行文件和档案管理基本理论产生根本影响。

三、电子文件阶段

电子文件这一概念的出现是近10年的事。1996年12月,国家科委在北京召开了全国CAD应用工程工作会议,会上宋健主任指示:这件工作要请国家技术监督局和国家档案局参加。国家档案局很重视电子文件的管理问题。1996年9月成立了“电子文件管理、归档研究领导小组”。②1998年1月9日,王刚同志在全国档案局长馆长会议的讲话上也指出:要在1997年研究制订的《计算机辅助设计电子文件应用光盘存储、归档及管理要求》试行稿国家标准的基础上,在35个企事业单位进行试点,为实现我国电子文件管理规范化和现代化探索办法和积累经验。③1998年8月11日-13日,国家档案局档案科学技术研究所召开了电子文件管理研究专家研讨会。该会的中心议题是对《电子文件归档及电子档案管理概论》和《办公自动化电子文件归档及电子档案管理方法》、《CAD电子文件光盘存储、归档与档案管理要求》两个标准的征求意见稿进行修改、补充及完善。④1998年8月18日-20日,在五洲工程设计研究院中国兵器工业第五设计研究院召开了CAD电子文件应用光盘存储技术宣讲演示会。⑤1998年8月23日,国家档案局科学技术研究所和外事办又联合承办了“电子文件归档管理国际学术研讨会”。可见,有关电子文件及其管理问题的研究与应用正在紧锣密鼓地进行。

关于什么是电子文件,美国联邦管理法规对其解释为“电子文件包括数字的、图形的及文本的信息。它可以记录在计算机能够阅读的任何一种介质上,并且符合文件的定义。”⑥国际档案理事会电子文件委员会的定义为“电子文件是一种通过数字电脑进行操作、传输或处理的文件。⑦我国《CAD电子文件光盘存储、归档与档案管理要求》GB/T17678-1999把电子文件解释为能被计算机系统识别、处理,按一定格式存储在磁带、磁盘或光盘等介质上,并可在网络上传送的数字代码序列。为了全面、准确地把握电子文件的概念,不妨从与其最临近的概念——机读文件入手。

机读文件仅指计算机识别的文件最早产生于本世纪40-50年代。这一概念经过近半个世纪的发展演变,至90年代逐渐被电子文件所代之。从机读文件到电子文件不仅仅是概念叫法的变化,而是标志着计算机技术应用于文件管理的不同发展阶段。弄清这两个阶段的差异,有助于深入认识电子文件的形成和管理特点。两者的主要区别在于以下四方面:

其一,生成环境。机读文件中的关键词是“机读”,即“能够由计算机输入装置读出的”文件。⑧所谓“读”包括两层含义:第一,通常指信息从一个存储区读到另一个存储区;第二,从某一形式的记录媒体,如磁带读出信息。⑨可见,复制和识别是机读文件的主要特点。在这一阶段,计算机读出的文件不是由计算机制成的,它源于纸质文件的输入。与机读文件不同,电子文件则包括在计算机上直接生成的文件。它是企业管理和科技开发信息化的产物,是研究和应用CIMS的必然结果。

其二,管理模式。机读文件的管理模式是模拟现行文件和档案手工管理的程序与方法,因此对原有现行文件和档案管理体系的影响是非本质性的。而电子文件的管理模式不是建立在独立的现行文件和档案的管理体系基础上,它是建立在管理手段与现代信息技术的高度结合的基础上。它要按照现代企业管理、科技开发及生产的要求重组管理体系,根据电子文件形成和作用的特点划分管理程序与方法。

其三,存在形式。机读文件的存在形式一般为磁带、磁盘及光盘等有形介质。而电子文件的存在形式则不仅包括有形介质,还可以是网络上传递的代码序列。

其四,管理者的构成。在机读文件阶段,纸质文件管理者是文献信息管理者构成的主体,而且文献信息管理者是独立的群体。而在电子文件阶段,电子文件信息管理、开发人员和载体维护人员将是文献信息管理者的构成主体,但文献信息管理者将不再是独立的群体,文献信息管理者已不能独立承担起文献信息管理职能。文献信息管理系统功能的发挥将取决于文献信息管理者、企业管理及技术开发人员的有机结合和共同努力。

计算管理论文篇5

关键词:计算机网络犯罪犯罪构成预防

导论

从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形的计算机网络犯罪提供了较多的可能之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。

一、计算机网络犯罪概述

国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。

由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。英国苏格兰的一位官员走得更远,他声称:“15年之后,几乎全部的犯罪都将有计算机参与其中。”

我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。1986年我国网络犯罪发案仅9起,到2000年即剧增到2700余起,2001年达到4500起,2005年上半年已达15673起。诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机网络犯罪在金融行业尤为突出。由于目前金融界对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,致使犯罪分子有机可乘。他们有的对程序数据进行物理破坏(如消磁、短路、改帐),有的利用金融系统的管理漏洞进行作案(如窃取、调用、篡改计算机内部帐目或者内部人员修改计算机存取数据非法牟利、盗取他人信用证号码口令骗取巨款等等)。金融行业计算机网络犯罪案件发案比例占整个计算机犯罪比例的61%。二是“黑客”非法侵入或攻击计算机网络。黑客本意是指计算机程序设计领域中,非常熟悉计算机程序技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可侵入计算机程序系统的人,或者怀有恶意破坏计算机程序系统、编制计算机病毒的代称。计算机黑客正是计算机犯罪的主要来源。在目前,在我国负责提供国际互联网接入服务的单位,绝大部分都受到过“黑客”们的攻击和侵入。“黑客”们有的侵入网络为自己设立免费个人帐户,进行网络犯罪活动;有的在网上散布影响社会稳定的言论;有的在网上传播黄色信息、图片;有的恶意攻击网络,致使网络瘫痪。三是制作、传播非法有害信息。犯罪分子利用互联网制作、贩卖、传播物品,利用互联网传播教授犯罪方法,利用互联网散播政治谣言,进行非法宗教宣传,引起民众恐慌,危害国家安定、社会稳定和正常社会秩序。

计算机网络犯罪与传统意义上的犯罪相比,具有一些独有的特点:

1、犯罪主体具有多样性。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪,成为计算机网络犯罪的主体。

2、犯罪主体呈现低龄化趋势。据统计网络犯罪年龄多数在18至46岁之间,平均年龄25岁,甚至有好多尚未达到刑事责任年龄的未成年人。

3、计算机网络犯罪是高智能犯罪。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。

4、具有极高隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。

5、社会危害性严重。计算机犯罪的危害性涉及了整个社会、政治、经济、军事、文化、道德等各个方面,随着计算机网络技术与国民经济生活的日益紧密结合,金融系统、交通控制系统、民航指挥系统、电力电信系统、军事指挥系统等各个部门的关键设施都基本上有计算机网络系统控制。这种紧密结合性决定了计算机网络犯罪可能会造成极大的危害性。任何一个部门领域的计算机网络系统的任何一个环节出现不安全的漏洞或问题都会导致该部门以及相关领域出现秩序混乱、系统瘫痪,损失将是不可想象。

6、计算机网络犯罪具有国际性特点。由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。犯罪分子利用网络,在世界上任何一个地方,从网络上任何一个节点进入网络,都可以对计算机系统侵入或犯罪。这种跨国际、跨地区作案不易破案,危害性更大。

二、计算机网络犯罪构成

1、计算机网络犯罪主体

刑法学理论认为:犯罪主体是达到法定责任年龄,具有承担刑事责任能力的人。笔者认为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是并不能认为具有计算机专业知识的人就是特殊的主体。特殊主体是指具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

2、计算机网络犯罪客体

刑法学理论认为:犯罪客体是指为犯罪行为所侵害的又为我国刑法所保护的一切社会关系。就网络犯罪所侵犯的客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者认为,网络犯罪所侵犯的客体正是信息交流与共享得以正常进行的公共秩序。计算机犯罪客体是多种多样的,是复杂客体,如:侵害计算机系统、管理秩序和计算机系统安全保护制度,危害国家和公众生命财产安全等等。

3、计算机网络犯罪客观方面

刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息的行为。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。

4、计算机网络犯罪主观方面

刑法理论认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为及其造成的危害结果所持的心理态度。网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

三、计算机网络犯罪的预防

计算机犯罪的巨大危害性决定了加强犯罪预防的紧迫性、重要性和必要性。计算机网络犯罪越来越普遍,数量迅速增长,每年给全球带来极大的经济损失。美国的一项调查表明,在全美,每年利用电脑盗窃、诈骗的金额高达55亿美元,平均每起损失45万美元。英国PT咨询集团最近对120家大型公司进行的调查表明,诈骗案的一半以上系借助电脑作案,平均每年每家被诈骗的损失达517万英镑。去年全球计算机犯罪造成的损失达150亿美元,预计到今年这一数字将高达2500亿美元。

其次,预防打击计算机犯罪保护人民的根本利益,符合人民群众的意愿。自古以来,各种类型的犯罪都危害着社会稳定以及百姓的安居乐业,计算机犯罪也不例外。计算机网络犯罪直接损害着当今人们群众的正常生活,与人民的根本利益相抵触。因此,预防打击计算机犯罪也就是忠实的践行党的“三个代表”,代表人民的根本利益,同这种犯罪行为作斗争。特别是近些年来,计算机网络犯罪日益猖獗,特别是像网络色情、侵犯知识产权、金融信用卡犯罪等行为,严重的干扰了老百姓的正常生活,所以人们对有效预防计算机犯罪,大力打击计算机网络犯罪的呼声很大。因此预防计算机犯罪是人民利益的体现符合广大人民群众的意愿。

第三,有利于保证市场经济正常运行。计算机犯罪能够严重的威胁市场经济秩序的正常发展,国外有专家断言“计算机犯罪可能会导致世界经济的崩溃”。我认为这决不是危言耸听,也不是杞人忧天,而一切皆有可能。总部设在旧金山的美国信息安全专业协会1997年3月发表的一份调查报告。他们调查了503家企业公司和政府机构,其中47%的单位与因特网相连的系统受到侵扰。美国每年由于计算机犯罪损失超过55亿美元。如今全球有计算机犯罪引起的损失高达数千亿美元,不仅如此,由于计算机犯罪者入侵世界金融计算机网络系统各国的经济运行关键部门设施而影响正常市场经济的正常运行,损失不仅是美元还有其他各种无形有形资产。所以“未雨绸缪”预防计算机犯罪对于减少经济损失,保证经济的正常快速健康发展意义重大。

第四,加强计算机犯罪预防是维护国际形象、维护国家安全的保障。犯罪的猖獗直接有损我们的大国形象,这是不言而喻的。而计算机犯罪的跨国性巨大危害性的特点决定了其很可能攻击他国政府或非政府组织企业的信息系统。而同时黑客行为以及各种侵犯知识产权的盗版的肆虐都会损害国家在国际上的声誉,严重的损害了我国的外交经贸活动的正常进行。随着社会信息化时代的到来,计算机网络在各国政治、经济、军事、文化教育等领域扮演起了举足轻重的作用,控制着国家的财政系统、经济系统、交通运输系统、能源系统、行政乃至整个国防系统。敌对双方仅须信息战争即可使对方国防瘫痪、能源中断、交通失序、财政紊乱、经济崩溃。基于此,假定作为侵略一方的国家,悍然进入国际互联网,通过计算机热线和卫星截断另方通讯,植入足以使计算机系统紊乱的病毒或足以“刺杀”对方计算机系统的计算机软件“小虫”甚至“特洛伊木马”式的计算机逻辑炸弹——并通过因特网或摇控装置致对方核动力工厂熔化、永久性国民防御设施毁损、全国通信、能源中断、政府指挥失灵、飞机坠毁、火车相撞……等,显然,这种通过因特网发动的侵略战争行径,乃是假手人类文明成果对人类文明的致命扼杀。而这种今天听来还“耸人听闻”的信息战争,明天可能成为摧毁人类文明的现实,因而,它理当引起全世界爱好和平人民的充分警惕和防范。

下面谈一下预防计算机犯罪的措施:

1、加强立法。对于计算机网络犯罪,我国现行刑法只在第285、286条规定了非法侵入计算机系统和破坏计算机系统的犯罪,面对日益蔓延的计算机网络犯罪,这两条罪名很难将其囊括,而根据罪行法定原则,法无明文规定不为罪,以至许许多多计算机网络犯罪行为逃避了法律的制裁。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。

2、加快网络警察队伍建设。网络警察是警察队伍的新支,这支新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。因此,要求网络警察必须具有较深厚的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。

3、加强网络技术和新型网络产品的开发研制,增强系统自我保护能力。由于计算机犯罪是一种高智商犯罪,正如加密与反加密这一矛盾体一样,只有不断的更新技术,研制新型产品,增强网络的自我防护能力,堵塞安全漏洞和提供安全的通信服务,加强关键保密技术如加密路由器技术、安全内核技术、数据加密技术、网络地址转换技术、身份证认证制度、服务技术、防火墙、网络反病毒技术等重点项目的研制和改进,不给任何计算机犯罪分子可乘之机,才能营造一个安全有序的虚拟社会。

4、加强网络安全管理。不断完善安全管理机制,严格遵守安全管理规章,即使杜绝管理漏洞。优秀的管理体系可以提高一半的工作效率,同样,科学合理的网络管理体系可以大大增强网络的安全性。大多数网管都没有严格遵守网络相关操作章程以致于疏忽了诸多安全漏洞。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因。有调查表明,一半以上的电脑网络漏洞是人为造成的,更多的网络攻击犯罪来自系统内部的员工。所以,加强管理,防堵各种安全漏洞是十分必要的。

5、实行网络域名注册实名制。以达到堵塞漏洞、震慑犯罪的目的。

6、加强物理防御。保密单位、经济、金融等要害部门对内容要与网络进行分离,不在网络上操作整理相关信息,涉及网络信息的操作,须从网络下载后再在隔离的计算机上整理调用。

7、加强国际合作。伴随者经济发展的全球化和网络发展的全球化,很多计算机犯罪案件不再是单单与一个国家相关,而可能涉及到几个国家执法问题,因此,我们必须加强预防计算机犯罪的国际合作,一方面学习国外的先进技术和预防经验,另一方面,加强执法合作,坚决打击跨国犯罪。在当今世界已经成为地球村的时候,预防计算机犯罪活动必须加强国际合作。没有国际合作交流,就不能取得打击计算机犯罪的全面胜利。

8、加强网络道德教育。良好的网络道德环境是预防计算机犯罪的第一步。邓小平同志早就要求我们:计算机要从娃娃抓起,而从娃娃抓起的不应该仅仅是计算机知识的传授,还应当包括良好的网络道德的培养。计算机网络犯罪的年龄已呈现低龄化的趋势,十几岁的“小黑客”已经出现。在狠抓“两个文明”建设的同时,一定不要忘记网络文明是精神文明的主要组成部分。虚拟空间与现实空间精神文明建设任务相比较而言,也许前者比后者更为艰巨。只有加强人文教育,用优秀的文化道德思想引导网路社会形成既符合时代进步的要求又合理合法的网络道德观。我们必须大力加强思想道德教育,建立科学健康和谐的网络道德观,这才是真正有效预防计算机犯罪的重要措施。

结束语

总之,在建设和谐社会的今天,我们必须科学立法、注重预防、严格执法、加强合作,动员一切可以动员的力量,“未雨绸缪”,积极主动的开展计算机网络犯罪预防工作,加大打击处罚力度,保证计算机网络健康发展,使之更好的为人类的进步与发展服好务。

参考文献:

1、孙伟平《猫与耗子的新游戏-网络犯罪及其治理》,北京出版社1999。

2、张越今《计算机犯罪现场勘察技术》,北京群众出版社2003。

3、夏锦尧《计算机犯罪问题的调查分析与防范》,中国人民公安大学出版社,2001。

计算管理论文篇6

时代在进步,技术在革新,政府机关档案管理工作必须要紧跟时代的发展。档案计算机管理的概念呼之欲出,从狭义上讲,档案计算机管理就是指档案通过硬盘、软盘、磁盘及光盘等介质进行存储,进而形成电子文书、电子报表、电子图纸等形式的电子材料;从广义上讲,档案计算机管理就是在组织内部通过搭建网络平台,使各机构之间、各部门之间形成良性的、开放式的档案信息平台,让档案资源更高效、更便捷、更安全以及更共享。政府机关档案实现计算机管理是十分必要的,这不仅是现代档案管理发展的要求,也是政府机关档案管理人员信息化和现代化意识的体现。首先,为了提高档案管理工作中对档案检索的效率,传统纸质档案自然而然受到了电子档案形式的冲击,放眼全世界,放眼新时期的各企业单位,档案计算机管理高效便捷的特点已经形成共识,这是计算机技术本身赋予这项工作的优势;其次,实行政府机关档案计算机管理势必能够提高相关管理人员的信息化和现代化意识,只有让这种意识武装了头脑,现代化管理才能真正实现政府档案的计算机高效管理。

2政府机关档案计算机管理的应用策略探讨

2.1加强计算机技术的普及,实现档案计算机管理最大化。这是政府层面、国家层面的策略意识问题,我国国内档案工作计算机管理的普及程度已十分可观,在此基础上应进一步加大计算机网络技术的普及力度,为档案事业的信息化建设开辟更广阔的空间。多年以来,计算机技术的发展日新月异,其快速高效的信息处理能力为政府部门的管理工作起到了基础性的保障作用。对于政府机关档案管理工作而言,计算机技术的注入势必会带来高效的工作,从基础性的业务管理到档案采集、归类、整理、检索及编目环节等,操作功能完善了,专业化程度高了,大大提升了档案信息资源信息化管理的效率,也提高了档案信息资源开发利用的效率。

2.2传统档案与电子档案做好优势互补。政府机关档案计算机管理的进程中,传统的档案管理形式并未消亡,计算机网络技术的出现还不能解决我国政府机关档案管理中的所有问题,旧形式与新技术需要长时期的磨合。我们发现,政府机关档案计算机管理的过程中,电子文件的信息自身存在着一些不足和局限性,如随意增删的问题、原始性和凭证性模糊的问题、法律效率低下的问题等等,这就使得政府机关内传统纸质档案管理的形式在相当一段长的时期内还会存在,这套内部的双轨制档案管理系统会长期并存,两种形式的优势互补能够保证文件的真实性和凭证性。现在的问题在于如何将两套体系做到有的放矢,这就需要在两种机制之间建立一个互补的通道,将电子文件和纸质文件以文本方式和影象方式共存,制定特定的、完善的、符合实际需要的管理规章制度从而有效地保障数字化档案建设安全、有序地开展。

2.3档案计算机管理的安全性是重中之重。计算机技术给政府机关的档案管理工作带来的好处不言而喻,但随之而来的就是安全性的问题,对于电子档案而言,一旦安全性出现问题,整个政府机关的工作都会面临着威胁。所以,档案管理过程中使用计算机网络技术,必须把安全、保密的原则放在第一位。档案的重要性众所周知,是记录组织和个人活动的重要凭证,尤其是其中的一些文件、材料等,如果这些不采取相应的保密措施,一定会给机关带来损失。信息安全的关键在于“管理”,建立相应的管理制度是必须的一环,从上而下地提出具体明细的保密安全细则,对档案中涉及的秘密信息必须采取保密安全措施,如对信息采取加密的措施、动用保密文件要通过领导的审批手续、对相关计算机设置密码及使用权限的设置、安装防火墙、对系统上的防病毒软件进行升级、增添漏洞补丁等,除此之外,还要对计算机的电磁泄漏问题进行控制,与非计算机要分开,计算机不能相互访问,非计算机不能处理、存储信息,有内容的计算机不得上互联网,不得用互联网传输信息,内部网与互联网必须实施物理隔离,对平时不用的密码、密钥或有关载体应配备保密文件柜或保险柜存放,对管理使用计算机的人员要按规定进行管理、培训。

2.4让档案计算机管理工作更符合标准化流程。政府机关档案计算机管理过程中,必须要确定相关的标准化和规范化,只有严格执行《档案著录规则》等内容才能保证政府机关在档案计算机管理过程中的档案数据库结构,努力实现档案信息资源的社会共享,增加政府机关工作的透明性,规范性。

2.5切实提高档案管理工作人员的综合素质。实现政府机关档案计算机管理离不开管理人员的素质,这是不得不提到的一点。计算机以其高速运算与极强的数据处理能力给档案管理者带来了科学的管理手段与先进的检索方法,这样就要求档案人员的素质要不断提高,逐步培养他们不仅要热爱和熟悉档案工作,而且还要掌握档案工作中的先进技术和设备以及现代信息技术应用能力和信息加工处理能力,努力掌握计算机管理档案的理论和技能,将档案数据接收、存储、提供等业务环节利用计算机进行管理,学习与档案信息化相关的计算机知识、数字化技术知识、网络技术知识、现代管理知识等,提高网络化管理意识,由传统档案管理向网络化管理方式转变,培养和造就一批信息化建设的管理型、技术型和复合型人才。具体来说,档案管理人员应该通过培训、自身学习增强责任意识,还要不断提高自身的管理意识,在日常的档案管理工作中,及时发现问题,通过协调处理,严格遵守《档案法》相关的管理制度,进而形成良好的档案管理氛围。

3结束语

计算管理论文篇7

(一)计算机病毒的入侵。病毒入侵是计算机管理过程中经常遇见的情况,计算机病毒主要分为优盘病毒与网络病毒两种形式,网络病毒又被分为多种形式,如可以不经允许就进行自身复制的蠕虫病毒,隐藏性的特洛伊木马病毒等。这些病毒的侵入轻则会使计算机的运行速度降低,重则会损坏计算机系统,使计算机中存储的数据丢失,甚至损坏主板。计算机病毒的危害力度是不可估量的,当其进入某个运行程序中时,便会扩散到整个计算机系统当中。

(二)人为因素。人为因素主要分为两种,一种是当人际关系出现不融洽现象时,有人利用毁坏计算机中重要信息,或对计算机中的相关数据进行篡改、删除的手段进行恶意报复,达到制造麻烦的目的的有意行为;另一种是指计算机操作或管理人员由于自身技术水平较为低下,在对计算机的操作过程中产生了错误操作导致计算机安全配置不当等无意行为。但无论是有意还是无意,在众多可能的人为因素面前,计算机仍然面临着许多安全威胁。

(三)相关法律规定不完善。相关法律体系的不健全现象无法为计算机安全管理提供有效的保障,即使国家已经对其加以关注,制定了相关的法律,但这些法律法规还是存在着许多漏洞,许多不法分子仍然在法律的制约下轻而易举的钻了空子。因此,国家还需对计算机安全保护的问题加以重视,使不法分子没有可乘之机。

(四)系统运维管理不规范。计算机的运行维护管理主要包括制度、机构建设、人员三个方面。制度管理主要是使得计算机操作人员或管理人员在对计算机进行操作时有理可循,有据可依,不会使计算机系统出现无序运行的现象,避免安全漏洞的产生;机构建设管理则是在计算机系统安全出现问题时可以将其有效解决的重要途径,对于防止问题频发起着关键作用;内部人员对单位计算机的操作情况极为熟悉,因此加强内部人员的管理是防止人为因素中有意破坏行为的关键。但在许多单位都存在着系统运维管理不规范的行为,把握不好制度、机构建设与人员管理三者的关系,对计算机安全产生威胁。

二、计算机控制自动化中的安全管理技术

(一)网络加密。计算机网络加密技术是对重要信息数据进行保护的重要手段,在信息传递的过程中采用乱码的形式,之后再进行信息数据的还原。其主要包括算法与密钥;两种元素,算法用来生成密文,密钥用来解密、编码。

(二)隐通道技术。运用隐通道可以实现由低安全级别向高安全级别主体发送信息,且不易被检查与控制,用户可以以反向思维进行信息传递。隐通道技术的运用可以有效的预防重要信息、数据、文件的泄露。

(三)水印技术。在不影响原内容的情况下,通过某些算法将需要隐藏的信息加印到原内容载体上,这种水印技术的运用能够有效的避免非法盗取信息的现象发生,也是进行数据信息保护的重要研究发展方向。

(四)防火墙技术。防火墙技术为网络通信进行访问控制,对每一个连接进行检查,防止网络遭到外界的干扰。在防火墙使用的过程中一定要保证使用方法的准确性与防火墙设计的合理性,只有这样才能保障网络的安全性,才能将不安全服务进行屏蔽,降低风险,提高网络环境的安全度。

三、计算机安全管理工作中的防范措施

(一)提高管理人员素质。在计算机的安全管理工作中人的作用是非常关键的,对于相关管理人员进行工作技能的培训,加强对其思想道德、职业道德的培养,使其加强对计算机安全管理工作的重视。计算机安全管理工作是不可以仅靠控制自动化来完成的,因此发挥人的主观能动性对计算机安全进行管理是非常必要的。

(二)完善计算机运维管理机制。实现计算机网络系统的绝对安全是不可能的,只有建立具有科学规章制度,高效管理机构,优秀管理人员的计算机运维管理机制才能为其安全性提供保障。日常工作中可以提前对计算机系统可能出现的问题进行预测,并根据预测结果制定出补救措施,使计算机系统出现故障时能采取积极有效的补救措施,将损失降到最低。此外,还要对管理人员的工作流程进行严格的要求,制定奖罚措施,且落到实处,避免人为因素导致计算机无法正常运作的现象发生。

计算管理论文篇8

当涉及到计算机病毒的时候,需要给它一个准确的定义。在许多计算机网络安全教程中,计算机病毒是指利用编程知识来编辑或插入另外一个电脑程序,这个程序会破坏计算机的功能,并且会破坏计算机中的一些数据,会影响计算机的正常使用,比较有名的有“熊猫烧香”病毒。根据相关报告显示,我国大约有90%的计算机网络用户遭受过电脑病毒的侵袭。在日常生活中,我们难免会收到一些垃圾邮件,当使用手机浏览网页的时候,也有可能会受到病毒的入侵。移动电话网络是伴随着互联网的发展而发展起来的,和计算机网络存在着很大的联系。一些黑客为了获得更大的好处,编写一些手机病毒木马程序,放在网页上,通过WAP网络向外进行,使移动电话用户使用手机浏览网页的时候收到病毒的入侵。2.3网络技术问题网络技术问题主要体现在网络的安全性和可控性,这是属于网络安全监管的管理途径的方法。在网络安全方面,互联网技术发展到今天,具有发展速度非常快的特点,具有非常广泛的使用人员。有人曾经指出,计算机终端需要保证其安全性,就要保证没有接入互联网,一旦进入计算机网络,计算机的安全性将会降到最低限度。只能过滤一些已有的网页和文本,视频和图片的过滤技术才刚刚开始起步,现在还没有达到智能过滤的阶段。

2提升计算机网络安全管理的有效措施

2.1完善计算机网络安全管理体系

政府部门应该建立一个完善的网络安全监控系统,并需要不断进行发展,从而保证网络安全监控系统能够及时保障网络的安全。在监管方面,不仅是政府部门进行有效的监督,还应该和群众接触以最大限度实现舆论监督作用。因此,需要加强监管人员的思想道德教育,使他们能够科学合理地执行现有监管制度,只有这样,才能做好计算机网络的监督工作,为我国计算机网络安全监管提供有效的保障。

2.2提高网络安全技术

在进行网络监管的过程中,提高网络安全技术是一项重要的举措。网络安全技术达不到相关的要求,这样就会使得网络安全监管实施起来比较困难。一些黑客攻击行为,因为他们清楚知道网络安全技术存在的一些盲点,可以成功地绕过网络的监管,对计算机网络实施攻击,以达到传播不良信息,破坏计算机网络的目的。相关部门的工作人员还要不断学习网络新技术,为实现网络安全监管提供有效的技术支持。例如,可以开设一些内部培训班,邀请国内外专家学者来培养相关工作人员的网络安全技术。还可以有目的性地引进黑客,让他们在不违法的情况下为网络安全监管提供有效的帮助。

2.3健全网络审查制度

根据对我国网络安全监管的原则和方法的研究可以知道,我国的审查制度还是不完善的,有各部门的职能分布不明确,一些“越权”现象比较严重。所以,我们需要建立完美的审查制度,统一进行领导和分工,这样能够有效避免分工不明确和越权的现象发生。对此,我们应该侧重于向比较完善的新加坡政府学习,虽然新加坡政府对网络审计十分细致,这样浪费了大量的人力、物力和财力,但这样能够有效避免网络安全事件的发生。总结其他国家的经验,我们可以知道,许多国家都有非常严格的审查制度,这样就能够从源头上遏制一些网络不良信息的,有效保障了计算机网络的安全。

3结论

计算管理论文篇9

1.1实训基地的日常管理

高校设立了独立的计算机教学楼,并在计算机楼里开设了开放计算机实验室,在计算机教学楼里,配有专门的管理人员对计算机房进行管理,包括对设备使用、课程项目、上课人数、材料消耗等的统计与记录。

1.2计算机设备的维护工作

由于计算机实验室对学生实行开放管理,这就造成了上机学生人数的大量增加,学生的上课时间也增加了很多,这也造成了计算机实验室里的计算机等设备使用过度,难免会使某些设备出现种种毛病,如卡机、死机、反应速度慢甚至设备瘫痪等,所以计算机实训基地内配备了专门的工作人员定期会对计算机实验室的计算机设备检查维修。

1.3计算机软件的安装与维护

目前,国内各高校在硬件的投入逐年增加,但对于软件方面的投入非常少,有些高校的计算机使用的系统和软件甚至都是盗版软件,经常出现各种各样无法预料的问题,导致教学工作不能正常进行,所以实训设备管理人员需要不定时地对计算机软件进行维护或更新。

1.4重视对病毒的防治

由于计算机实验室对学生实行开放管理加上一些学生的错误操作,造成计算机实验室的计算机中毒,因此计算机实训基地的管理层会安排相关人员定期对计算机实验室内的计算机进行杀毒和防毒工作,并在计算机上安装相关杀毒软件,及时做到杀毒软件的升级和更新。

1.5实训基地与骨干建设项目相结合研究

在高校对计算机实训基地的管理同时,高校也对骨干的建设做出了很大的努力,并成立有关项目将计算机实训基地的建设和骨干建设项目相结合,研究这两者之间的联系,并从中找到更好的建设和管理计算机实训基地的办法。

2高校计算机实训基地管理模式中遇到的问题

当前大多数的计算机实训基地的管理模式是采用各二级学院根据课程设置情况自主建立计算机实验室的办法,而实训计算机实验室的管理也由这些二级学院独立成立的实训部门自己进行管理。在这些二级学院的课程设计中,有的院系当前学期课程少,使得计算机房使用率低,利用率也低,而与此同时,有的院系的计算机实验室无法满足本学期的实训课,这造成了计算机的教学无法正常进行。计算机实训基地实训室里的计算机使用时间过长,导致计算机的性能下降,不能够满足高校的计算机课程教学的要求,不能提供本应该提供的服务而造成教学质量的下降。从创办计算机实训基地以来,高校的计算机教学主要以理论教学为主,不能达到实训的目的,原本责任重大的计算机实训室管理员往往扮演了一个计算机实训室打扫卫生、安装课程所需软件和设备检修的角色,使得计算机实训基地的管理能力没能充分体现,而且有的计算机实训室管理人员由于其工作单一无趣,几乎没有向上提升的机会而离开了工作岗位或者转岗,造成了计算机实训室的人才流失,使得高校计算机实训基地的管理不能正常进行。

3高校计算机实训基地实行一体化管理模式

对于在高校计算机实训基地管理中存在的问题,应该在现有的计算机实训基地的建设基础上,对高校的计算机实训基地进行资源的整合,并对高校内的所有二级学院的计算机实训室进行统一规划和安排,安排专业人员对其进行统一管理,而且在教学方面实现统一分配教学任务,进而为高校计算机实训基地一体化管理做出贡献。具体措施将在下面的内容中提出并进行分析:

3.1创办专门的计算机实训中心

在当前的高校行政部门划分的基础上,在院级级别上创办专门的计算机实训中心,而计算机实训中心的管理和相关责任由负责教学方面的副院长负责,并在下面设立计算机实训中心主任一职来协助副院长来管理计算机实训中心的教学工作和日常安排工作。对于计算机实训中心来说,其应该独立于各院系,而且高校内所有的计算机实训室都统一接受计算机实训中心的安排和管理。计算机实训中心应该具有对计算机实训室进行性能评估的特点,而且需要根据每个院系专业课程量的多少以及上课时间的多少来进行计算机实训室的划分,做到专业计算机实训室和公共基础计算机实训室都能满足,但是要优先安排各院系的专业课的计算机实训课,在时间充裕的条件下,再安排全校性的计算机方面的实训课,以此来组织和协调计算机实训中心的计算机实训室的利用,使得计算机实训教学得到平衡的安排,并且使每个计算机实训室得到充分合理利用,全面地指导高校的计算机实训教学。

3.2实训中心管理人员的工作专业化

对于高校计算机实训中心内的管理人员来说,每个管理人员的日常工作是不同的,只有分工合作,即每个人主要负责一个项目的工作,然后大家一起对整个计算机实训中心的管理共同负责,来完成整个计算机实训中心每个实训室的管理工作。具体情况是:计算机实训中心由主管教学副院长主持工作,计算机实训中心主任负责计算机实训中心的日常管理,包括对计算机网络实训室、软件设计实训室、会计电算化实训室、工程制图CAD实训室、数字媒体实训室、计算机通用实训室等实验实训室的日常管理,并由相关方面的管理人员分别对各实验室固定资产账目、实训中心耗材采购以及领用登记、实训室软件和硬件的维修记录、各实训室课程安排和协调等项目进行统一记录和负责。最后,所有计算机实训基地的管理人员共同负责实训中心的工作管理,包括日常教学安排、所有实训室门窗的开关是否按时到位、计算机实训室内的计算机及相关设备的维修和护理、整个计算机实训基地的卫生和安全管理等方面的问题。

3.3实训基地一体化管理效率的提高

对于目前的高校计算机实训基地一体化管理来说,其效率相对而言是很低的,所以对实训基地一体化管理效率的提高也是当前高校实训基地的重要任务。对于高校计算机实训基地一体化管理的效率提高来说,应该从计算机实训基地中心的管理系统出发,创建计算机实训基地中心智能管理系统。具体措施是:(1)通过对校园网服务器、高校教务管理系统以及学生档案系统进行对接,将学生的档案导入计算机实训基地中心的学生账户,根据学生的专业、课程来安排课程教学;(2)构建计算机实训中心一体化管理的智能IC卡系统,在原有计算机实训室资源的基础上,使系统内部客户机与服务器实现实时数据传送功能。

4结语

计算管理论文篇10

【摘要】会计电算化系统自从进入应用领域,就一直面临着安全性的问题。会计电算化的核算内容是企事业单位非常重要的会计信息,如何保障这些重要会计信息的安全,是顺利实现会计电算化工作的一个重要前提。【关键词】会计电算化系统;安全性;解决方案会计电算化系统自从进入应用领域,就一直面临着安全性的问题。这是因为会计电算化的核算内容是企事业单位的非常重要的会计信息,如何保障这些重要会计信息的安全,是顺利实现会计电算化工作的一个重要前提。试想在没有数据备份的情况下,储存在硬盘中多年的会计数据一旦丢失,将是一个灾难性的后果。因此我们必须保证会计电算化系统在一个相对安全的环境下运行,做到不出问题,少出问题,一旦出现问题应该能够及时发现、及时解决,使得由此而产生的信息风险自始至终处在可控的范围之内。一、电算化硬件系统安全性我们认识到构成电算化系统的硬件部分对会计电算化系统的安全有着重要影响。这要从几个方面来论述:(一)对于意外断电的安全性分析对于会计电算化系统来讲,保持不间断的电源是很重要的,因为突然断电,会导致用户所做的会计电算化工作因为没有来得及存盘而前功尽弃,若是程序正在向数据库中写内容时也会因突然断电,导致数据出现错乱。解决方案:采用UPS设备,它可以保障计算机系统在停电之后继续工作一段时间以使用户能够紧急存盘,避免数据丢失。(二)对存储设备的安全性分析因为会计电算化数据的载体是计算机的硬件系统,而一旦硬件系统出现问题,尤其是承载数据的硬盘出现问题,则会计电算化数据将会丢失而不复存在,损失是灾难性的而且如果没有备份,将无可挽回。(三)解决方案1.我们要高度重视硬件系统的质量,特别是重要存储设备,主机或服务器硬盘的质量。2.采用移动硬盘,刻录光盘,做到有备无患。3.硬盘镜像技术是目前比较先进的数据存储技术,是指在主机或服务器内装有两个物理硬盘,一个硬盘作为主硬盘;另一个称为从属硬盘。通过相关设置,当存储数据时,计算机实时地将数据存到两个硬盘上,从属硬盘是主硬盘的映射镜像,保存了主硬盘的所有内容,具有相当重要的实际意义。二、会计电算化软件系统安全性(一)系统软件正版化的必要性分析因为目前国内安装盗版WINDOWS和盗版数据库系统的情况很普遍,而盗版操作系统和数据库管理系统,由于解密不完全或缺少重要文件的原因,经常会造成系统崩溃,直接影响到对会计电算化系统的支持。(二)数据库选型准确性的分析由于数据库的设计方向与应用方向不同,SQL数据库作为一个独立的数据库管理系统,提供了查询分析器、服务管理器、企业管理器等实用工具,是一个综合全面的数据库管理系统,相对于ACCESS数据库更安全更稳定,对于海量数据支持得更好。(三)计算机病毒预防的分析由于实施会计电算化系统的计算机要经常与外部计算机交换数据,因此,计算机病毒的破坏与影响更是要让我们提高警惕。(四)解决方案1.树立正版化观念,安装正版软操作系统和数据库管理系统,正本清源是安全的保障也是服务的保障。2.在会计电算化系统匹配的情况下选择SQL数据库管理系统,是更安全的实现方式。3.安装可靠的查杀病毒软件,为会计电算化系统提供一个安全干净的运行环境。[1][2][][]三、会计电算化系统的应用软件系统安全性(一)设置操作员权限与口令必要性分析操作员的权限分配与口令设置是构成软件安全性的两个重要方面。众所周知,会计电算化工作中,操作人员的职务级别不同,工作范围不同,可以操作的软件功能和访问的数据内容也不同,因此需要由最高级别的管理员对操作员进行权限分配。权限主要分为三种:1.功能权限。即每个操作员都需要经过授权才能使用该会计电算化系统,并且只能使用被授权的功能。如甲操作员可以填制凭证,但是乙操作员不可以填制凭证。2.类别权限。通过类别权限控制对操作员进一步的限制,使操作员只能在同一功能下不同类别范围内操作。虽然两个操作员在功能权限下都有权填制凭证,但是甲操作员只能做收付款凭证,而乙操作员则可以做转账凭证。3.数据权限。操作员在操作时,尤其在做数据录入的操作时,可以限制其操作的数据发生额在一定的限度内。例如,甲操作员填制的付款凭证必须低于1万元,如果发生额超过1万元,则必须由拥有更高权限的操作员填制。(二)数据备份与数据恢复必要性分析数据备份与数据恢复功能可以进行会计数据的保全与恢复。简言之,数据备份就是将会计电算化系统处理的数据定期进行复制,然后将复制的数据存储在系统以外的存储设备上,如光盘、移动硬盘、U盘等。如果系统出现故障,可以将最近一次备份的数据恢复到系统内部,然后将最后一次备份与故障发生前的这一阶段所发生的数据进行补充登记。数据备份不是随意的,应该按计划进行。数据备份计划主要包括备份内容、备份方式、备份时间、备份数据、备份介质、保存地点、备份执行者等等。1.备份内容。指会计电算化系统中处理的数据哪些参与备份、哪些不参与备份。2.备份方式。可以采取完整备份,差量备份或者增量备份等,将会计电算化系统中的全部数据或部分数据进行备份。完整备份,指将当前信息系统中的所有数据进行备份;差量备份,指将上一次完整备份至今所增加的数据进行备份;增量备份,指将上一次增量备份至今增加的数据进行备份。3.备份时间。指多长时间进行一次完整备份,多长时间进行一次差量备份,多长时间进行一次增量备份。一般完整备份的时间周期相对长一些,其他方式的备份时间周期相对短一些。可以规定完整备份一周一次,其他方式备份一天一次。在一天中应选择工作结束后,下班前执行备份,以免影响当天的工作。4.备份数量。指一份备份数据保存多少拷贝。生成两个以上的备份数据是为了防止备份数据也被损坏。如果拷贝太多则浪费,如果只有一份拷贝,一旦备份数据遭到损坏则无法恢复。一般完整备份应该保存三个备份。差量备份或增量备份可以选择循环备份,每个保存两个备份。5.备份介质。指使用什么样的介质保存备份。可选用的介质有CD-R只读光盘或CD-RW可擦写光盘,移动硬盘,U盘等。备份数量大的可以选用移动硬盘,需要永久保存可以选用CD-R光盘,需要重复使用的可以选用CD-RW可擦写光盘,移动硬盘,U盘等。6.保存地点。指将生成的备份数据保存在什么位置。一般应该采用异地分别数据。不要将所有的数据、备份数据放在同一地点,因为一旦发生火灾等灾害,放在一起的备份数据就有可能全部被毁坏。7.备份人员。指什么样的操作员可以执行备份操作。系统管理员可以执行对整个会计电算化系统的数据备份。会计主管可以执行对全部或部分会计电算化系统的数据备份。一般操作员的数据备份权限由会计主管分配或指定。四、预防机制下的会计电算化系统安全对策(一)建立健全会计电算化管理制度建立健全会计电算化管理制度,是确保会计核算操作安全,及时、准确提供会计信息的根本保证,是实现企业会计电算化的前提。制度的建设,主要包括:1.岗位责任制度。分工明确,责任明确,处理方法明确。2.上机操作制度。操作流程明确,功能授权明确,类别授权明确。3.档案管理制度。存档时间明确,存档数量明确,存档地点明确,借阅复制手续明确。4.保密制度。数据的安全保密与相关人员的权限明确。5.责任制度。数据的安全保密与相关人员的责任明确。这些制度的制订与落实对会计电算化系统的正常运行,会计信息的真实可靠可起到重要的保障作用。(二)强化安全意识教育加强对会计电算化系统使用人员的安全教育。系统使用人员,特别是系统操作人员树立安全意识,要加强计算机、通讯和网络理论知识的学习,提高业务素质,还要树立良好的职业道德,自觉遵守各种操作规章制度和操作规程,防止工作中出现不必要的失误。(三)做好预防管理教育未雨绸缪,防患于未然,做足准备工作、做好预防管理教育,比出现问题再亡羊补牢会更加从容应对。这是面对会计电算化系统的安全性问题最好的,也是最有效的解决方案。结束语会计电算化系统的安全性问题是个综合的问题,需要硬件、网络、软件、人员相互协调,共同应对解决的问题,是个需要强化安全意识,做足预防管理的问题。通过以上对会计电算化系统的安全性分析,希望可以使会计电算化系统的安全性问题降到最低程度,使会计电算化系统能够顺利实施,安全运行无虞。【主要参考文献】[1]李长山.浅谈会计电算化存在问题与对策[J].集团经济研究.[2]张小红.浅谈会计电算化安全问题[J].中国乡镇企业会计.[3]康碧琼.会计电算化相关问题探讨[J].事业财会.