• 回答数

    5

  • 浏览数

    256

小眼睛晶
首页 > 毕业论文 > 毕业论文范文5000字数

5个回答 默认排序
  • 默认排序
  • 按时间排序

饿魔娃娃

已采纳

您好,我这有篇范文,你可以借鉴一下这个格式和题目;浅析会计电算化【摘要】:会计电算化是审计变革的催化剂,它将大大加快利用现代信息技术,按照审计环境要求进行审计变革的进程。会计电算化的普及对传统的会计理论和实务都提出了新的问题和要求,必然对以会计为基础的审计产生重大影响,需要我们根据这些影响研究和采取相应的对策,以达到审计的目的,切实有效地防范审计风险。 【关键词】 :会计电算化;审计 中图分类号:F22文献标示码:A文章编号:1002-6809(2007)0710061-02 一、会计电算化对审计工作的影响 世界经济的快速发展,计算机技术的广泛应用,使会计电算化已成为现实并广泛应用。在我国,目前虽然没有完成普及会计电算化,但是,由于计算机可以大量存储信息并容易调用,不仅可以提高会计信息处理的及时性和准确性,而且从广度上还大大扩展了会计数据的领域。所以,会计电算化取代手工会计是不可逆转的历史潮流。以会计为基础的审计必然发生相应的变化,会计电算化必然对以会计为基础的审计在审计线索的获取、审计的内容、审计程序和方法及审计风险等多方面产生重大的影响。 二、开展计算机审计技术的必要性 由于会计电算化的推行,审计人员开展审计工作时的审计风险不断增大。因而,不论对手工系统还是对电算化系统进行审计,进行风险的重新评估是必不可少的。同时由于计算机的应用,使计算机作弊不留痕迹,更具有隐蔽性。因而,在美国有58%的内部审计部门参与了系统检测,而35%则被要求在系统运行前,对新系统签字批准,19%有权参与修改程序的审批,64%检查了程序编码,73%参与了系统研制阶段的审核,虽然采取了各种措施防止使用计算机作弊,但是,全世界每年通过计算机被盗走的资金高到数百亿美元。这无疑给审计增加了查处的难度和风险,正如国际会计联合会会长曾指出的:“会计师将不得不对实际上通过计算机报告的财务信息承担责任。” 在电算化系统下,数据由计算机集中处理,其发生错误的可能性比较小。目前,不少软件都有取消审计、反计账、反结账的功能,可以对会计记录进行不留痕迹的修改,特别是当有关人员故意篡改程序时,在电算化系统下就更不易被察觉,而程序一旦被篡改,就会导致连锁性、重复性错误。内存资料可以毫不留痕迹地被消除篡改,若没有相关内部控制制度,其对于会计报表的影响是无法估量的。从总体上看,在电算化系统下,固有风险更大一些,多数情况下,审计人员可以把它设定为100%。 电算化系统下,数据处理的环节减少,并且数据处理过程都是不可见的,手工系统下一些原有的控制便不复存在。一般来说电算化系统下的控制风险和手工系统下的相比更高一些。因而对电算化系统应采取更广泛的符合性测试。由于固有风险和控制风险都有上升的趋势,若要把审计风险维持在一个可以接受的水平上,就必须把检查风险降低到一个较低的水平上。这就要求审计人员必须相应扩大实质性测试的内容及范围。 三、会计电算化的转变 电算化软件开发要从以会计准则、会计制度为准型,向以会计准则、会计制度和计算机核算特点相结合型转变 1.会计平衡验证方面的转变。在手工会计下会计准则、会计制度规定在登帐时,对总帐和明细帐,分别由两个或两个以上的会计人员根据审核无误的原始凭证或记帐凭证、科目汇总表等进行平衡登记,目的是对于发生的错误可以利用这种平衡登记方式检查差错。但会计电算化后,由于总帐和明细帐的数据均来源于原始凭证或记帐凭证,计算机按照登录总帐和明细帐的程序命令将数据从凭证数据库中转移到总帐数据库和明细帐数据库,只要记帐凭证审核无误,计算机的内部运算不可能发生数据运算错误。所以,总帐金额一定衡等于各所属明细帐金额之和。那种在会计实务检验中占据重要地位的、用来检验实务工作是否正确的最基本“平衡验证”,仍出现在会计电算化软件中,就成为画蛇添足。 2.日记帐和明细帐功用的转变。手工会计通过对现金、银行存款设置日记帐,主要是现金、银行存款的流动性强,业务频度较大,比较容易出现差错和舞弊。通过日记帐达到日清月结,从而增强了对货币资金的管理。设置明细帐主要是为了归类信息,便于查询。当实行会计电算化后,利用计算机较强的运算速度和可靠运算能力,对各种记帐凭证进行统计和求和,并对记帐凭证提供多种查询方式。如日期、凭证号、摘要、科目代码、单位名称、金额、凭证类型等,若要了解货币资金的收支结余以及各明细帐的情况,只需敲入几个指令,其结果便跃入屏上。针对货币资金管理的独特性,我认为改每日登记为每隔5天(或10天)登记一次,而对于明细帐除了年终存档外,平时就没有再设一个模块每月都去登记日记帐的必要了。 3.会计信息传输形式的转变。在手工条件下,信息载体是纸张,不仅成本高,而且使大容量的信息处理和大范围的信息交流极受限制;同时运算速度慢。因此,对外提供信息时不得不将信息予以综合,并且主要采用定期(每月或每年)发布通用财务报告的方式输出会计信息,然后输入到使用者那里,使用者再将其进行解集。 现行的不少会计电算化软件为了紧扣会计准则和会计制度这个轴心,使手工会计在计算机上再现,导致软件开发思维停留在现行传输模式下。这种模式的主要局限是现行传输的时空固定化、格式化和高度集中化。在经济内容纷繁复杂、经济业务与市场瞬息万变的时代,已满足不了管理者的需要了。因此会计电算化软件开发应充分利用计算机资源,除了定时、按规定格式提供信息外,更多的精力应花在设计出适时提供各种现行使用者所需的各种信息,通过网络系统使得各信息使用者能及时、有效地选取,分析其所需的信息,作出各种决策,不必再等到分期报告出来之后,获取那些经综合的历史信息。这种会计信息传输模式如下: 四、会计电算化对会计方法的影响 五、改造会计方法 会计电算化在过去的发展历程中,基本上是按传统的会计方法来处理会计事务,会计软件除了作些小的改造,无法取得突破性的进展。例如: (一)会计科目级别的命名。 传统会计教科书把统驭性质的科目称为总帐科目,总帐科目下属科目称为二级科目或子目,子目下属科目称为明细科目。如果明细科目下属还有科目,怎么命名呢?会计电算化根据实践,把总帐科目称为一级科目,一级科目下属科目称为二级科目,依次类推。这样,科目的上下级关系明确,表达也很方便,使用也很灵活。 (二)会计科目代码的统一。 1.一级科目代码长度的统一。根据目前出台的16种行业会计制度分析,只有外商投资企业的会计制度一级科目用了4位数。但只要舍去它们第一位,并对某些科目的编码稍作调整,那么16种行业的会计科目便可统一为3位数了。 2.一级科目代码对应的科目名称的统一。比如,施工企业中511的科目名称为“其他业务支出”,而旅游企业511的科目名称为管理费用,还不统一,有待改进。 会计科目代码长度的统一与对应的科目名称的统一,将为上级企业和政府部门的数据采集与共享带来极大方便。 (三)记帐凭证种类的统一。根据现行的会计制度,记帐凭证的种类有三大类九种。传统的记帐凭证分类有其原因,一是查找方便,二是工作习惯。实现会计电算化之后,查找凭证的方法增加了许多,如可以按凭证号查、按会计科目查、按摘要中的文字查、按金额查等。因此,传统记帐凭证的分类就没有存在的必要了,只用一种统一的记帐凭证(即不分业务种类),不但仍能做到查找方便、迅速,而且省去了操作上的麻烦,提高了计算机处理的速度。(四)三大会计报表的统一。三大会计报表指“资产负债表”、“损益表”、“现金流量表”。分析16种行业的三大会计报表,内容上、格式上均存在大同小异的现象。如果把这些小“异”加以改造,更便于上级企业与政府部门对基层企业数据的汇总或比较,更便于计算机处理。根据当今集团企业越来越多的现状和集团企业跨行业、跨地区的发展趋势,三大报表统一的要求将更强烈。 (五)帐簿形式的改造。 1.帐簿载体的改造。传统帐簿载体是纸张,会计电算化之后,除了传统的帐簿必须打印之外,还有磁性介质(硬盘、软盘、光盘)作帐簿,但只是处于从属地位。当时是财政部门考虑到相当一部分人不习惯使用电子帐簿,因此采用高成本的措施——打印所有帐簿。现在20年过去了,笔者认为,可以采取必要的措施,迫使一部分人改掉旧习惯,确立电子帐簿在会计电算化中的主导地位。 2.帐簿格式的改造。传统帐簿格式有三栏式、多栏式、数量金额式,再加上外币格式等。目前,相当一部分会计人员只习惯用传统的帐簿格式来查帐。其实电脑可以对任何数据进行分类、组合,远远超过现行帐簿的格式。比如,有一客户的往来涉及到四个帐户:应收帐款、应付帐款、预收帐款、预付帐款。用现行帐簿格式,只能逐一打开这四本帐。用电脑帐簿,只要把这一客户名找到,然后将与该客户名的有关帐目进行组合,就能分析到底是我欠人,还是人欠我。 因此,只要会计人员从传统的帐簿格式的观念中解放出来,灵活地使用会计软件,而会计软件再融入“会计业务重组”思想,那么传统的帐簿格式将被无格式但能进行任意分类、组合、汇总的形式替代。 (六)取消中间过程表式的输出。所谓中间过程,指“科目汇总表”、“汇总记帐凭证”、“总帐科目试算平衡表”等在手工操作中的一些方法、格式。 其实,编制这些中间过程表式无非是为了登总帐方便与做报表方便;分析电算化中登帐与做报表的思路,完全可以依照对凭证的分类登记总帐,再形成报表,根本不必考虑平衡与否的问题,因为在凭证输入时,借贷不平的凭证是无法存盘的。取消中间过程的输出,不仅可以减轻操作人员的负担,而且可以使会计软件更简洁明了。 (七)强化内部控制制度。传统的内部控制制度强调帐证相符、帐帐相符、帐表相符、帐实相符,即四相符。会计电算化之后,前三者相符已不用担心。但是由于电脑中的数据很容易被修改、被窃取,而且不留痕迹,因此,预防电脑犯罪是会计电算化工作的一个重要方面。强化内部控制制度,既是预防电脑犯罪的一个重要措施,也是减少差错的有力保障。我们应当建立“职权控制”、“运行控制”、“修改控制”、“保密控制”、“硬件控制”等新的内部控制制度。同时,对传统的会计工作组织制度也应当作出相应的调整。 参考资料: 〔1〕 邓钠. 商业银行会计信息失真原因分析及防治〔J〕安阳师范学院学报 , 2004,(05) . 〔2〕 张文祥. 信息系统环境下审计风险的特征与控制对策研究〔J〕财会通讯(学术版) , 2005,(11) . 〔3〕 陈辉军. 会计电算化对会计工作的影响〔J〕当代经理人(中旬刊) , 2006,(21) . 〔4〕 韩光强,张永. 现代审计发展的新阶段--网络审计〔J〕企业经济 , 2004,(11) . 〔5〕 郑娟. 会计电算化对会计工作的影响〔J〕科技资讯 , 2005,(27) .这是我大学时同学的论文,您看一下吧,祝你论文写作成功!

246 评论

灬筱筱筱灬

学术堂整理了一篇5000字法律专业本科毕业论文范文,希望你从中有所收获:范文题目:试析习惯对法制建设的影响摘要: 本文在习惯这一词语的基础上,仔细阅读了英、德、日、传统中国法制度建设的相关内容,分析习惯在对各国法制建设中的地位和作用,并试提出对当代中国法制建设的启示。习惯对于中国法制建设是良好的,有传统基础的;习惯汇编是实现习惯对中国法制建设影响的重要条件之一。关键词习惯法制建设影响启示造成一国之拙本,形成一国之国风,即习惯也。故此如有无视该民族之习惯,而规定各种法令,则不能期待于行政之完全者明矣。习惯是无论何种法律文化背景下都存在的一种法的渊源,法律中有不少规则就直接来自于习惯。一、习惯对英国法制建设的影响(一)习惯对属人主义产生影响的背景属人主义指的是法律适用于一个族群,民族,而这个民族中的每一个人也都拥有了该法律,无论身处何处,均适用这法律。孟德斯鸠在其《论法的精神中》分析了日耳曼法属人主义产生的原因,他认为环境的因素影响日耳曼人的居住方式,他们喜欢分开居住,分开居住造成了各个群体产生各自的生活习惯和各自处理问题的方法,当日耳曼的各个群体相聚一起时,他们自然的按照各自已有的习惯去处理问题,这就是孟德斯鸠所理解的属人主义的由来。(二)属人主义对英格兰及其殖民地的影响日耳曼人的这种属人主义思想深刻影响着世界法学的发展方向,英格兰王国威廉一世原来是法国诺曼底公爵,他在征服英格兰后,并没有把自己领地原有的一套法律体系灌输于英格兰,而是在尊重当地英格兰民众原有的习惯习俗来进行断案,这样有效地缓和与盎格鲁撒克逊人的矛盾,巩固他在英格兰的统治。后来的亨利二世继续在英格兰的实施属人主义,进行了一系列司法改革,他定期派巡回审判的专员到各地,这些专员在办案时,除依据国王诏书敕令外,主要是依据日耳曼人的习惯法和地方习惯。凡是他们认为正确、合理,并与国王的立法不相抵触的习惯和惯例,便被确认为判决的依据。他们经常聚集在中央所在地威斯敏斯特交换意见,彼此认可各自的判决。这样,一些被引为依据的习惯便成了以判例法形式出现的普通法。总之,英国的“普通法大部分是以接受和一般化全国的或广泛流行的习惯为基础的;英国的普通的,一般的习惯变成了普通法”。通过该措施,中央的司法权力得到统一,地方领主的司法权力得到削弱。这一习惯很好的贯彻到后来英国的殖民地统治当中,当时英国人统治香港时,也并没有将英国的法律直接适用于华人群体中去,只是当双方或者单方是英国人是才适用英国法,由此得出英国人在殖民地中的统治实施属人主义。当地的华人群体援用的仍然是大清律例,只有当他们的法律严重违反人权价值时,港英立法机关才会干预。这样就出现这这么一种现象,一个政府,两个司法机构,随着时间的推移,当地华人接受和认同了英国法的价值时,他们在20世纪70年代,主动放弃大清律例作为法律适用的依据,由原来的属人主义最终演变为属地主义。大清律例已经不再适用,但里面的一些规定,以习惯的方式存在于华人群体中去。詹宁斯指出,统治乃是一种合作的功能,而法律规则不能单独地促成合作的行动。惯例有助于民主制度的运转,能促使国家机构更加协调,否则,就会产生摩擦。这就是属人主义所带来的优点,它是一种缓和方式促进司法统一,它有利于维护统治者的统治,促进社会的稳定,有利于经济的发展。属人主义就像用文火熬成的汤,汤的营养价值得到很好的保存。英格兰和香港都一样,当地民众的优秀习惯得到了很好的保留。这些都是有利于本土法学文化的继续传承。二、习惯对德国法制建设的影响(一)萨维尼思想对德国成文立法的影响萨维尼在其《论立法与法学的当代使命使命》中阐述了他反对在全德立即制定包括民法典、刑法典、诉讼法在内的成文法典,他的主要观点为:“法律首先产生于习俗和人民的信仰,其次是假手于法学——职是之故,法律完全是由沉潜于内,默默无言而孜孜~~的伟力,而非法律制定者的专断意志所孕就的。”进而可以得出这样结论:本国的法律应该随着时间自然形成,立法机关的制定过于急进地制定法律必然使得法理的讨论不甚充分,从而使得有法律则无实施。民众不能充分理解其法理,则其实施的效果不大。因此,萨维尼非常重视习惯的作用,在笔者看来这个习惯不止是日耳曼习惯,也包括罗马法习惯。(二)萨维尼的研究方法中止所产生的影响1896年德意志帝国制定了民法典,并规定1900年1月1日施行,当今的联邦德国还是在适用该民法典。民法典的制定客观上确实促进了国家的政治统一,社会秩序的稳定,但是民法典的颁布,确实将罗马法以及日耳曼法送进了历史里面去了,人们的研究再也不是民族传统习惯,而是专注于法典理论的研究,怎么样使得法典的逻辑结构能够更加完善,这样做确实能使得法典体系更加的完备。此时的我,不禁想起这么一个问题,萨维尼的研究方法,为什么德国成文法的出现就会嘎然终止呢?我想,应该有以下几点原因:第一,德国人出现了像康德、黑格尔、马克思这样的大家,他们最为有名的是哲学理论,哲学使得人们变得有思辨,变得严密,变得具有逻辑性,他们觉得逻辑性的东西能够自我完善,因此制定一部具有严密逻辑体系的民法典是德国人的首要选择;第二,当时政治、经济的需要。德国的统一,经历血与火的考验。德国人的统一,由于教会的力量阻拦,再加上,英法等国不希望欧洲中部出现一个强大的国家来破坏其原有的政治、经济秩序。因此,德国人民希望尽快制定成文法典来维护这来之不易的统一,增强国家统一意识,实现民族复兴。第三,法国大革命不止冲垮了欧洲大陆的封建势力,不止为欧洲其他国家带来了自由、平等、博爱的思想,而且也为其他国家带来了法典化的思想。因此,德国人自然受到法国法典化的思潮。但是过于注重法典本身难以有效解决实际问题,法典是具有滞后性的,社会生活中的问题,法典是不可能完全解决,因此,传统民族所遗留下来的习惯和民族精神此时将能发挥一定的作用。三、习惯对日本法制建设的影响(一)从日本文化中的启发有一位学者说日本的文化是一种“洋葱”文化,把他一片一片地洋葱拨开之后,我们发现其是没有核心。日本文化的包容性实在领人值得深思。当深入了解日本,你会发现相扑运动,人们还是十分的喜爱,你会发现日本人民喜爱橄榄球。你会发现日本的时装还是让人着迷,你会发现和服是那样的端庄。所有这一切,引起我们对日本的法制现代化产生更加深入的思考。(二)习惯在日本法制近代化中的体现日本的法制现代化自倒幕运动开始,倒幕运动的成功,使得天皇的统治的模式得以重新确立。为下一步中央集权奠定十分深刻的基础。以大久保利通为首的内阁实行一系列集权政策:(1)废藩置县,版籍奉还;(2)废除士、农、工、商身份,实行新的身份,建立崭新的户籍制度;(3)文化教育上,实行全面的义务的国民教育(4)实行殖产兴业政策,集中以国家的力量进行经济建设(5)法制建设上,翻译照搬法国的法典。通过一系列这些政策,日本的近代化速度加快,大久保等人想进一步地脱亚入欧,对日本进行更深层次的改革,结果是因改革过于激烈,改革过于去习惯化,大久保被暗杀。新上任的伊藤博文对此进一步的思考,改革的力度不仅要强,而且改革应该要更加注重习惯。为此,伊藤博文为此到了与日本国情更加相似的德国进行考察,以德国《普鲁士普通法》为蓝本对日本的宪法的蓝图进行勾画,天皇就像是人的脑袋,政府就像是人的心脏,上下两院如同人的左右两臂,海陆军就像人的拳头,政府各部门、司法部门组成人的躯体,民众是人的两条腿脚。基于此,伊藤博文基于日本国民所习惯的自然理念设置日本的宪政,天皇于1889年基于上述的构想颁布了《大日本帝国宪法》;此后日本对六法在仿照德国法的基础上结合本国制定了适合日本国情的六法体系,日本的法制近代化基本完成。比如日本民法中有这么一条规定:“因特定行为选定假住址,关于其行为视为住址。”假住址制,是日本结合本国习惯所采用的制度。德国民法中不采用此原则,因为德国用数个住址主义,故不必有假住址。四、习惯对传统中国法建设的影响在传统中国,基层存在着许多婚姻的缔结、解除,家庭财产继承等各种各样的民事纠纷。在当时,统治者重刑轻民,民事方面的法制不发达。民众在解决民事纠纷中往往是依据当地的习惯,并且在当地的社会中,这种解决方式得到大家的遵循。这些习惯被当时的基层长官以及他的法律助手们所认真的关注。实际上,基层的长官们并不一定要按照习惯对案件进行判决,他们可以依照当时律令等进行判决。但是,这些当地习惯之所以被他们娴熟地运用,最为主要的原因在于这些判决应该要得到当地民众的接受以及使得这些判决符合礼的规定,从而起到教化的目的。上级政府在收集习惯上的不遗余力有助于规范其行政。以清朝为例,地方的习惯经过按察使以及布政使的整理被编入省级资料库中,他们在法律布告中引用这些习惯用以纠正基层不良的民风民俗。除此之外,各地的有代表性的惯例,经过筛选被纳入到国家正式法典当中。最为有名的例子:“承继两房宗祧”的做法于1775年被编入到大清律例第78条第5条例中。其中规定了:“如可继之人,亦系独子,而情属同父母亲,两相情愿者,取其阖族甘结,亦准其承继两房宗祧”。“承继两房宗祧”这样一个民间习惯关系到当时整个清帝国的利益,民间的继承秩序得到明确修正,有利于当时的社会稳定以及财产安全。如今,“承继两房宗祧”这种制度虽然已经没有在成文法中规定,但是这样一种习惯仍然在农村社会普遍存在,正如刘作翔所说,习惯仍以其顽强的生命力遗存下来,成为人们的心理积淀或意识表现,在社会生活中以隐文化形态发挥功用。五、启示通过上面的分析,笔者以为有两点启示应引起我们的关注。一是重视习惯在法制建设中的良好作用。从英、德、日法制建设中可以看出尊重习惯并不是保守的表现,相反,在各国法制的改革中尊重习惯可以使得法制改革变得更加平稳。对于一个成文法的国家来说,尊重习惯也是有利于克服成文法典的僵化性以及滞后性。苏力指出,国内民商法极少强调尊从民商事习惯和惯例。2500件法律文件中。没有任何法律明确提出“依习惯”,只有一件强调了依据商事习惯。而另一方面,《民法通则》明确规定,“法律没有规定,应当遵守国家政策。”而在同样的2500件制定法中,竟然有1015件(2412条)以不同方式提及了各种类型的“政策”。政策能否解决一切问题呢?答案是否定的。传统中国法有着深厚地尊重习惯和惯例的传统,中国的法制建设应该继承这些有益习惯,在这种基础上建立符合本国国情的新法律制度。只有这样,民众对法才能比较容易接受,法律的执行效果才能更好,更充分。二是重视习惯的整理汇编。或许有人认为这项工作意义不大,因为现在人口流动频繁或者习惯的适用很不方便等各种原因。但笔者认为建立完整的习惯汇编应该说还是必要。首先,我们要清楚中国人有“同乡”以及“安土重迁”的传统观念。我们很容易地发现,同乡借钱的现象屡见不鲜;在外打工的人们工作多年还是会回老家定居的情况也不少。建立习惯汇编有利于同籍同地的人们解决各种各样的纠纷。其次,习惯汇编也是中国法文化的宝贵资产。习惯的整理汇编促进法理、法史的理论发展,尤其是民商法的理论发展,进而得出这样一个观点中国民商法典的制定应该更加注重本民族的习惯。最后,各省在收集习惯时,应该归纳总结一些相同的习惯和惯例以方便人们使用,进而总结各省通用习惯来充实我国的成文法典。

161 评论

L张小猛

就算有人在这给你写了,你查重也肯定过不了,老老实实自己写吧。

289 评论

淘气别闹

定好题目了吗

295 评论

猪猪侠xtt

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺骗 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

108 评论

相关问答

  • 建筑类毕业论文5000字数

    论文写作,先不说内容,首先格式要正确,=========现在的论文,只要是原创都要收费,一篇完整的论文,题目,摘要(中英文),=========商业社会也没办法

    空山青雨 4人参与回答 2023-12-09
  • 毕业论文5000千字范文

    临床医学工作正处于技术改革的转轨期间,诸多临床医学的进展都是在试验室技术创新的基本上发展起来的。下文是我为大家整理的关于临床医学5000字 毕业 论文的

    沁水冰心 2人参与回答 2023-12-11
  • 毕业论文正文字数5000

    一般要求是1W左右,不过一般情况下完成一篇论文都有2W左右的字数

    yvonnejiang8 6人参与回答 2023-12-09
  • 毕业论文参考5000字范文

    会计既是以提供会计信息为主的经济信息系统,又是一种进行价值管理的经济管理活动。下文是我为大家整理的关于会计5000字 毕业 论文的 范文 ,欢迎大家阅读

    美食家Kitty 3人参与回答 2023-12-07
  • 药店毕业论文5000字范文

    药学论文是药学工作者知识水平和研究能力的重要体现。下文是我为大家整理的关于药学本科毕业论文的范文,欢迎大家阅读参考! 医院药学服务状况 近年来,随着我国医疗体制

    gaga1001mary 3人参与回答 2023-12-07