首页 > 学术论文知识库 > 企业信息安全论文开题报告

企业信息安全论文开题报告

发布时间:

企业信息安全论文开题报告

信息安全论文 学号: 信息安全论文 企业信息系统运行与操作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与操作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的操作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1.各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、操作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为操作性维护与程序维护两种。操作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化;操作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责操作维护。单位可不配备专职维 护员,而由指定的系统操作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天操作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的操作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2)操作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分操作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统操作安全管理 1、 操作权限: 、 操作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统操作权限管理 制度。如: (1). 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、操作员、数据库管理员、数据库操作员严格区分。明确权限范围,不得 越权操作。 ⑵ . 系统操作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶. 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ . 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、操作规范 、可根据企业的实际情况制定系统操作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ .保证信息系统的安全可靠运行,必须对系统的操作使用做出严格的控制⑼ ⑵ .在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 操作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ .对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ .为每个操作人员都设置不同操作密码,谢绝无并人员用机器做其他工作。 ⑸ .设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ .任何人员不得直接打开数据库文件进行操作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ .操作人员不允许进行系统性操作。 ⑻ .操作人员应按规定范围内对系统进行操作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ .档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机操作规程 用户上机操作规程 (1).上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机操作。 (2).操作人员上机操作前后,应进行上机操作登记,填写真实姓名、上机时间、操作内容,供系 统管理 员检查核实。 (3).操作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4).操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。 (5).操作人员必须严格按操作权限操作,不得越权或擅自上机操作。 (6).操作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7).每次上机工作完毕后都要作好工作备份,以防意外事故。 (8).在系统运行过程中, 操作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权操作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页

设计要求都包括什么。

论点的位置一般有四个:文题、开头、文章中间、结尾。但较多情况是在文章的开头,段落论点也是如此。当开始与结尾出现类似的语句时,开头的为论点,结尾处的是呼应论点。

网购信息安全论文开题报告

热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure) 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell .). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日

长期以来,人们对保障信息安全的手段偏重于依靠技术, 从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、 入侵检测、身份认证等等。 厂商在安全技术和产品的研发上不遗余力, 新的技术和产品不断涌现;消费者也更加相信安全产品, 把仅有的预算也都投入到安全产品的采购上。 但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意, 许多复杂、多变的安全威胁和隐患靠产品是无法消除的。“ 三分技术,七分管理”这个在其他领域总结出来的实践经验和原则, 在信息安全领域也同样适用。据有关部门统计, 在所有的计算机安全事件中,约有52%是人为因素造成的,25% 由火灾、水灾等自然灾害引起,技术错误占10%, 组织内部人员作案占10%,仅有3% 左右是由外部不法人员的攻击造成。简单归类, 属于管理方面的原因比重高达70%以上, 而这些安全问题中的95%是可以通过科学的信息安全管理来避免。 因此,管理已成为信息安全保障能力的重要基础。 一、我国信息安全管理的现状 (1)初步建成了国家信息安全组织保障体系 国务院信息办专门成立了网络与信息安全领导小组, 成员有信息产业部、公安部、国家保密局、国家密码管理会员会、 国家安全部等强力部门,各省、市、 自治州也设立了相应的管理机构。2003年7月, 国务院信息化领导小组第三次会议上专题讨论并通过了《 关于加强信息安全保障工作的意见》, 同年9月,中央办公厅、国务院办公厅转发了《 国家信息化领导小组关于加强信息安全保障工作的意见》( 2003[27]号文件)。 27号文件第一次把信息安全提到了促进经济发展、维护社会稳定、 保障国家安全、加强精神文明建设的高度,并提出了“积极防御、 综合防范”的信息安全管理方针。 2003年7月成立了国家计算机网络应急技术处理协调中心( 简称CNCERT/CC),专门负责收集、汇总、核实、 发布权威性的应急处理信息、为国家重要部门提供应急处理服务、 协调全国的CERT组织共同处理大规模网络安全事件、 对全国范围内计算机应急处理有关的数据进行统计、 根据当前情况提出相应的对策、 与其他国家和地区的CERT进行交流。 目前已经在全国各地建立了31个分中心, 并授权公共互联网应急处理国家级服务试点单位10家、 公共互联网应急处理省级服务试点单位20家, 还有国内的10家骨干互联网运营企业成立自己的应急处理中心( CERT),这10家互联网运营企业与中国数千家的ISP、 个人用户和企业用户,成为了CNCERT/CC的主要联系成员, 由此形成了一个立体交错的应急体系, 形成了信息上下畅通传递的通报制度。 2001年5月成立了中国信息安全产品测评认证中心( 简称CNITSEC), 代表国家开展信息安全测评认证工作的职能机构, 依据国家有关产品质量认证和信息安全管理的法律法规管理和运行国 家信息安全测评认证体系。 负责对国内外信息安全产品和信息技术进行测评和认证、 对国内信息系统和工程进行安全性评估和认证、 对提供信息安全服务的组织和单位进行评估和认证、 对信息安全专业人员的资质进行评估和认证。目前建有上海、东北、 西南、华中、 华北五个授权评认证中心机构和两个系统安全与测评技术实验室 。 (2) 制定和引进了一批重要的信息安全管理标准 为了更好地推进我国信息安全管理工作,公安部主持制定、 国家质量技术监督局发布的中华人民共和国国家标准GB17895 -1999《计算机信息系统安全保护等级划分准则》, 并引进了国际上著名的《ISO 17799:2000:信息安全管理实施准则》、《BS 7799-2:2002:信息安全管理体系实施规范》、《 ISO/IEC 15408:1999(GB/T 18336:2001)-信息技术安全性评估准则 》、《SSE-CMM:系统安全工程能力成熟度模型》 等信息安全管理标准。信息安全标准化委会设置了10个工作组, 其中信息安全管理工作组负责对信息安全的行政、技术、 人员等管理提出规范要求及指导指南,它包括信息安全管理指南、 信息安全管理实施规范、人员培训教育及录用要求、 信息安全社会化服务管理规范、 信息安全保险业务规范框架和安全策略要求与指南。 (3) 制定了一系列必须的信息安全管理的法律法规 从上世纪九十年代初起,为配合信息安全管理的需要,国家、 相关部门、行业和地方政府相继制定了《 中华人民共和国计算机信息网络国际联网管理暂行规定》、《 商用密码管理条例》、《互联网信息服务管理办法》、《 计算机信息网络国际联网安全保护管理办法》、《 计算机病毒防治管理办法》、《互联网电子公告服务管理规定》、《 软件产品管理办法》、《电信网间互联管理暂行规定》、《 电子签名法》等有关信息安全管理的法律法规文件。 (4) 信息安全风险评估工作已经得到重视和开展 风险评估是信息安全管理的核心工作之一。2003年7月, 国信办信息安全风险评估课题组就启动了信息安全风险评估相关标准 的编制工作, 国家铁路系统和北京移动通信公司作为先行者已完成了的信息安全风 险评估试点工作,国家其它关键行业或系统(如电力、电信、 银行等)也将陆续开展这方面的工作。 二、 我国信息安全管理目前存在的一些问题 1、信息安全管理现状仍还比较混乱, 缺乏一个国家层面上的整体策略。实际管理力度不够, 政策的执行和监督力度不够。部分规定过分强调部门的自身特点, 而忽略了在国际政治经济的大环境下体现中国的特色。 部分规定没有准确地区分技术、管理和法制之间的关系,以管代法, 用行政管技术的做法仍较普遍,造成制度的可操作性较差。 2、具有我国特点的、动态的和涵盖组织机构、文件、控制措施、 操作过程和程序以及相关资源等要素的信息安全管理体系还未建立起 来。 3、具有我国特点的信息安全风险评估标准体系还有待完善, 信息安全的需求难以确定,要保护的对象和边界难以确定, 缺乏系统、全面的信息安全风险评估和评价体系以及全面、 完善的信息安全保障体系。 4、信息安全意识缺乏,普遍存在重产品、轻服务,重技术、 轻管理的思想。 5、专项经费投入不足,管理人才极度缺乏, 基础理论研究和关键技术薄弱,严重依赖国外, 对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和 技术改造。 6、技术创新不够,信息安全管理产品水平和质量不高, 尤其是以集中配置、集中管理、 状态报告和策略互动为主要任务的安全管理平台产品的研究与开发还 很落后。 7、缺乏权威、统一、专门的组织、规划、 管理和实施协调的立法管理机构, 致使我国现有的一些信息安全管理方面的法律法规,法阶层次不高, 真正的法律少,行政规章多,结构不合理,不成体系; 执法主体不明确,多头管理,政出多门、各行其是,规则冲突, 缺乏可操作性,执行难度较大,有法难依;数量上不够, 内容上不完善,制定周期太长,时间上滞后,往往无法可依; 监督力度不够,有法不依、执法不严; 缺乏专门的信息安全基本大法,如信息安全法和电子商务法等; 缺乏民事法方面的立法,如互联网隐私法、互联网名誉权、 网络版权保护法等;公民的法律意识较差,执法队伍薄弱, 人才匮乏。 8、我国自己制定的信息安全管理标准太少,大多沿用国际标准。 在标准的实施过程中,缺乏必要的国家监督管理机制和法律保护, 致使有标准企业或用户可以不执行, 而执行过程中出现的问题得不到及时、妥善解决。 三、对我国信息安全管理的一些对策 (1)在领导体系方面,建议建立 “国家信息安全委员会”, 作为国家机构和地方政府以及私营部门之间合作的主要联络人和推动 者,负责对跨部门保护工作做全面协调, 尽快建立具有信息安全防护能力、隐患发现能力、 网络应急反应能力和信息对抗能力的国家信息安全保障体系。 (2)以开放、发展、积极防御的方式取代过去的以封堵、隔离、 被动防御为主的方式,狠抓内网的用户管理、行为管理、 内容控制和应用管理以及存储管理,坚持“多层保护,主动防护” 的方针。加强信息安全策略的研究、制定和执行工作。 国家信息安全主管部门和标准委员会应该为组织制定信息安全策略提 供标准支持, 保证组织能够以很低的费用制定出专业化的信息安全策略, 提高我国的整体信息安全管理水平。 (3)进一步完善国家互联网应急响应管理体系的建设, 实现全国范围内的统一指挥和分工协作, 全面提高预案制定水平和处理能力。 在建立象SARS一样的信息分级汇报制度的同时, 在现有公安系统中建立一支象现在的“110”和“119” 一样的“信息安全部队”,专门负责信息网络方面安全保障、 安全监管、安全应急和安全威慑方面的工作。 对关键设施或系统制定好应急预案, 并定期更新和测试信息安全应急预案。 (4)加快信息安全立法和实施监督工作,建议成立一个统一、 权威、专门的信息安全立法组织与管理机构, 对我国信息法律体系进行全面规划、设计与实施监督与协调, 加快具有我国特点的信息安全法律体系的建设, 并按信息安全的要求修补已颁布的各项法律法规。 尽快制定出信息安全基本法和针对青少年的网上保护法以及政府信息 公开条例等政策法规。尤其是为配合《电子签名法》的实施和落实《 国务院办公厅关于加快电子商务发展的若干意见》, 应抓紧研究电子交易、信用管理、安全认证、在线支付、税收、 市场准入、隐私权保护、信息资源管理等方面的法律法规问题, 尽快提出制定相关法律法规;推动网络仲裁、 网络公证等法律服务与保障体系的建设。 (5)加快信息安全标准化的制定和实施工作, 尽早制定出基于ISO/IEC 17799国际标准的、并适合我国的信息安全管理标准体系, 尤其是建立与完善信息安全风险评估规范标准和管理机制, 对国家一些关键基础设施和重要信息系统,如经济、科技、统计、 银行、铁路、民航、海关等, 要依法按国家标准实行定期的自评估和强制性检查评估。 (6)坚持“防内为主,内外兼防”的方针,通过各种会议、网站、 广播 电视、报纸等媒体加大信息安全普法和守法宣传力度, 提高全民信息安全意识, 尤其是加强组织或企业内部人员的信息安全知识培训与教育, 提高员工的信息安全自律水平。在国家关键部门和企事业单位中, 明确地指定信息安全工作的责职, 建议由党政一把手作为本单位信息安全工作责任人, 在条件允许的企业里增设CSO(首席安全官)职位, 形成纵向到底、横向到边的领导管理体制。 (7)建议政府制定优惠政策,设立信息安全管理专项基金, 鼓励风险投资,提高信息安全综合管理平台、管理工具、网络取证、 事故恢复等关键技术的自主研究能力与产品开发水平。 (8)重视和加强信息安全等级保护工作, 对重要信息安全产品实行强制性认证, 特定领域用户必须明确采购通过认证的信息安全产品。 (9)加强信息安全管理人才与执法队伍的建设工作, 特别是加大既懂技术又懂管理的复合型人才的培养力度。 (10) 加大国际合作力度,尤其在标准、 技术和取证以及应急响应等方面的国际交流、协作与配合。( 作者系贵州大学信息工程学院国家信息安全有关课题负责人)

企业信息化毕业论文开题报告

物流行业过去流行的“大而全”思维已不能适应现代物流的发展需要,仓储资源可以通过租用或者直接建设完成,运输资源可以通过合同车队或者组建车队来完成,运输和仓储能力不是物流企业的必要条件,而只是物流企业需要整合的资源对象,单纯依靠扩大基础设施诸如仓储和运输规模来赢得市场的想法将被市场所淘汰。所以,在现代物流概念中,急需依托信息网络来提高单位成本的运作效率,这使得物流行业信息化建设显得十分迫切。(一)选择合适的模式实现物流企业的信息化:第一种模式是自己开发信息系统,第二种模式是与IT公司合作开发,但这两种模式不是直接费用和间接费用太高,进度难以保证,就是要花费大量时间沟通,服务质量得不到保障。较之这两种模式最好的是第三种:选择专业的物流软件公司。专业的物流软件公司,其物流分析人员曾是物流企业的优秀主管或经理,了解物流企业的运作流程及信息系统要求,再辅以专业的IT人员,开发的系统一般适用于物流企业,对于类型与规模不同的企业只需根据所提出的特殊要求进行客户化调整即可。此外,专业物流软件公司的业务分析人员会对企业的业务流程进行详细分析,并提出流程和管理方面的咨询意见,这样的专业管理咨询意见对于物流企业是非常重要的。(二)慎重选择信息化合作伙伴:所选择的物流软件公司要在物流行业内有一定的知名度,具备相应研发和技术能力,最重要的是要拥有物流管理专业分析或咨询人员,且价格要适当。物流企业只有认真分析自身的条件,有针对性地选择合适的开发合作伙伴,构建适合自己的电子商务与物流信息系统,方能提高核心竞争力。(三)领导素质要与企业信息化建设相适应:从岗位的角度来看,由于物流信息化工作具有较强的技术性和专业性,因而需要组织企业进行物流信息化建设的领导具有较高的素质,具体包括应该拥有良好的计算机相关专业的教育与实践背景,较好的管理与组织能力,同时还要十分熟悉所在物流企业的业务流程、经营模式和发展战略,并且能够对企业的经营发展需要什么样的信息系统有正确、全面的认识。(四)构筑物流企业信息化的公共平台:服务功能少、高素质人才少、竞争能力弱、融资能力差、网络分散、经营秩序不规范等是我国大多数中小型物流企业存在的主要问题,信息化能从根本上解决物流企业的这些问题。信息系统是构建现代物流的中枢神经,通过信息在物流系统中快速、准确和实时地流动,可以使企业能动地对市场做出积极的反应,并指导企业调整生产经营活动。但是,作为一个传统的物流企业,自行建立一个物流信息系统所耗费的资源是巨大的、昂贵的,中国物流企业迫切需要一个公共物流信息平台。由于互联网的发展以及物流信息技术运用的成熟,物流信息平台已成为物流行业发展的一大趋势。(五)注重信息化的整体性与持久性:好的系统软件一般都有很好的延续性和扩展性。这就需要企业在进行物流软件系统开发之前就应该对整个系统软件有一个宏观和长远的规划,也就是说要考虑得尽量全面具体,并要充分照顾到企业将来的应用需求以方便软件系统的升级与优化,这也是企业信息化建设的可持续性要求。总之,实现企业的管理规范化,提高企业运作效率和降低成本,信息化建设和信息系统的引进与实施迫在眉睫。物流企业的信息化建设,也需要政府在政策、资金、环境上给予支持,从而降低企业信息化投入的风险,有效带动和促进企业的信息化投入,增强物流企业信息化建设的主动性和积极性。

随着个人素质的提升,大家逐渐认识到报告的重要性,通常情况下,报告的内容含量大、篇幅较长。一听到写报告马上头昏脑涨?下面是小编给大家整理的关于毕业论文开题报告怎么写,欢迎大家来阅读。毕业论文开题报告怎么写篇1一、选题的目的及意义选题的目的:平面广告设计对于平面广告传播及其效果具有重要影响特点在于围绕视觉形式动力进行设计,强调平面广告设计吸引受众注意,是遵循受众接受心理规律及视觉原理,充分传达广告信息,实现广告效果化。选题的意义:本文把众多方法表现形式置于平面广告设计中,着重对平面广告设计这些新的视觉表现形式及方法进行研究与探讨,为平面广告设计注入新的活力,丰富平面广告形态的表情。二、主要内容及提纲主要内容:阐述了平面广告设计中的概念与软件的运用,并举例说明。提纲:1、平面广告的基本概念2、软件的功能及应用软件环境功能的工具应用3、点、线、面在平面广告中的应用造型要素——点造型要素——线造型要素——面4、平面广告“立体化”表现形式“立体化”表现形式产生的原因“立体化”表现形式在平面广告中的应用三、主要方法和措施主要方法:1、社会考察(根据事例进行研究)2、文献参考(国内外研究资料的分析)3、网络信息研究(网络资料研究分析)主要措施:1、老师的专业指导2、网络资源的利用3、图书馆查阅书籍资料四、主要参考文献1、《平面设计艺术》李砚祖、芦影编著—北京:中国人民大学出版社__年2、《中国艺术设计史》赵农编著—陕西:人民美术出版社__年3、《设计学概论》尹定邦编著—湖南:科学技术出版社__年出版4、《photoshopcs教程》21世纪工作室编著—成都:电子科技大学出版社5、《平面广告设计》何洁编著—北京:中南大学出版社,、《设计平面设计》林华编著—中南广播电视大学出版社7、《世界现代设计史》王受之编著—广州:美术出版社8、《视觉传达设计与传统图形》靳埭强编著—山东:画报出版社__9、《界现代设计史》朱和平编著—合肥:工业大学出版社__年毕业论文开题报告怎么写篇2我校申报的实验课题“小学高效课堂建构研究”经荆州市教育局批准,被确立为荆州市教育科学“十二五”规划重点课题(课题立项编号:ZD2011016),经领导批准,今天开题。为使课题研究落到实处,达到研究目的,我谨代表课题组,将开展课题研究的有关情况汇报如下:一、课题研究背景:高效课堂不是一个新鲜事物,各地对高效课堂研究由来以久,并总结了一些好的经验模式。如江苏洋思中学的“先学后教、当堂训练”,山东杜郎口中学的“10+35”模式,山东兖州一中的“循环大课堂”模式,河北衡水中学的“三转五让”等。这些教学模式都具有一个共同的特征,即高度关注学生,充分相信学生。具体表现为:关注学生的全面发展,解放学生的学习力,激发学生释放潜能,在掌握学情的基础上开展有针对性的教学,及时检测反馈,减轻学生负担。这些成功经验为我们进行小学高效课堂建构研究打下了良好的基础。但是我们也发现,目前各地对高效课堂的研究还有一些值得进一步探讨的空间,一是目前的研究大都直接指向课堂操作,更多的是获得经验层面的成果,缺乏对高效课堂本质的系统描述,因而难免在研究中出现一定的盲目性和随意性,而且难以将研究推向深入,二是目前的研究大都在高中、初中展开,研究成果多指向高中、初中课堂,小学高效课堂构建的研究则相对薄弱,因此开展小学高效课堂建构研究显得尤为重要和紧迫。我校几年前就在借鉴全国各地先进经验的基础上,开始尝试“先学后教、以学定教、当堂训练、及时反馈”的高效课堂建构的基本策略,各教研组以课例为载体对高效课堂进行了一些探讨,积累了一定的实践性智慧,如李萍老师执教的《用连乘解决问题》,将解决问题的过程设计成有层次的学习活动,王萍老师执教的《平行四边形的面积》,用学生认知冲突引发学生对计算公式的再探讨,陈鹏老师执教的《分数的意义》,让学生在问题交流中获得分数本质的理解,等等。这些为进一步深入研究高效课堂提供了一定的条件。二、课题的理论依据:一生本教育理论告诉我们,儿童是天生的学习者,虽然儿童的生理和心理发育都还很不完善,但他们身上包含着人类千万年进化所积淀的优秀基因,具备强大的发展动力和潜能。学生学习天性的自由展现,必然带来学生真正的学习热情和惊人的学习效率,必然带来学生学习热情的高涨,求知欲望的膨胀,学习能力的提升。“充分相信学生,高度尊重学生,全面依靠学生”就是以学生为主体,就是顺应学生的学习天性。二自主学习理论告诉我们,每个学习主体都是相对独立的“人”,具有自我独立的心理认知系统、具有求得自我独立的欲望、具有“天赋”的学习潜能和一定的独立能力。自主学习本质上就是学习主体自我选择、自我探索、自我建构、自我创造知识的过程。因此,学习是学习主体“自己的”事,任何人都无法代替。教师所能做的就是激发学生的学习愿望、指导学生的学习方法,让学生愿学、乐学、会学、善学。三、课题研究内容:一研究的具体内容:本实验立足“高效”,抓住“构建”,开发五种策略、建立三种机制,作为本实验的具体研究内容。1、五种策略⑴先学后教策略:先学是一种策略,其本质是让学生经历一个自主探索的过程,获得自己的经验和感悟,提出自己的疑惑和问题。先学的方式可以是研究例题、阅读资料、动手操作、提出疑问、当堂训练、合作探究、小课题研究等。像语文识字教学中的让学生联系生活识字,作文教学中的“先说后写、先写后评”,数学发现规律教学中的“观察—猜想—验证”,解决问题教学中的学生尝试等都是“先学”。在“先学”的基础上,教师采用交流、点拨、拓展等形式开展有针对性的教学,这就是“后教”。 “后教”不是由老师包办,更不等于老师独自讲解,而是以一种符合学生学情的方式组织学生学习。⑵问题导学策略:人总是在遇到问题、解决问题中成长,学生的学习过程从一定意义上可以归纳为发现问题、解决问题的过程。问题导学即以问题为主线,引导学生发现问题、提出问题,采用多种途径去解决问题,并把这种思路具体化为一定的教学环节,使之成为一种有效的教学策略。⑶综合性学习策略:学习需要以学生的生活经验、知识经验、认知水平等为基础,需要多种感官的参与。综合性学习就是让学生在课堂上全方位地参与活动,比如阅读、表达、演示、操作等,既动脑,又动手,既当学生,又当老师。充分发挥已有知识和经验的作用,强化对新知识的认识与巩固,并在运用中进行拓展。通过综合性的学习实践活动提高学习效率。⑷生生互动策略:课堂中生生之间的关系比其他任何因素对学生的影响更强有力。学生间的互动交流能让学生相互学习、相互促进、共同提高。生生互动的方式主要有相互倾听、相互表述、相互质疑、相互评价等。⑸当堂训练策略:美国缅州国家训练实验室的学习金字塔表明:学习后马上应用的效率是所有学习方式中效率最高的,达到90%。当堂训练不是方法,而是方法论,它是对学生遗忘规律和学习规律的运用,是对学生某一阶段学习状况的检测和评估,是新的问题的生长点,是重要的教学过程,也是重要的教学资源。所以设计训练、指导训练以及训练点评是实验进程中教师要重点探索的领域。2、三种机制⑴学案导学机制:高效课堂构建的一个核心理念,是一切从学生的“学”出发,那么,教师精心设计导学案,用学案导学就成了十分关键的环节。本实验将学案导学作为一个重要机制,引导教师全面了解学生、正确解读教材、准确把握教学目标、精心设计学习过程、合理进行检测评估,并开展备课组集体设计导学案、师生共同设计导学案等活动,让导学案真正起到引导学生高效学习的作用。⑵课内调节机制:学习活动不是盲目的,是有预设的活动。但在高效课堂背景下,学生是学习的主体,现实的学习活动必然对课前预设提出挑战,甚至“颠覆”。因此,根据学生学习的现实问题对教学预案进行调整或再设计显得十分重要。课内调节机制重在研究调节活动的产生、时机、方式、效果等问题,增强课堂教学的开放度和有效性。⑶课后反思机制:高效课堂建构不可能一蹴而就,需要很多课例的积累,需要老师不断的反思和感悟,因此,本实验将着力提高教师的反思意识,帮助教师养成反思习惯,让教师在反思中成长。二课题研究的目标:经过五年研究,达到如下实验目标:1、学生被动学习的现状得到有效改善。学生的学习兴趣浓厚、学习习惯良好、学习品质得到提升,自主学习、合作学习、探究学习的能力基本形成。2、课堂结构发生根本性转变,教师讲学生听的单向结构彻底打破,形成先学后教、以学定教、当堂训练、及时反馈的课堂教学新结构。学生在课堂上有自主学习、有合作交流、有质疑探索、有当堂训练、有实践拓展,焕发出生命的活力。3、教师的备课方式发生转变,教学设计从方便教师教转向利于学生学。围绕以目标为激励、以问题为导向、以差异为资源、以互动为途径、以训练为拓展的基本思路,形成各年级各学科不同课型的导学备课方式。教师的角色和作用因此发生改变。4、探索并建构各年级各学科不同课型的高效课堂教学基本模式,如低年级语文识字教学模式,数学解决问题教学模式,英语单词学习教学模式等。5、归纳整理高效课堂的本质内涵,形成对高效课堂新的认识和理解。三预期研究成果形式:1、学生课堂学习面貌发生质的变化,学生有强烈的求知欲,善于学习,乐于表现。2、探讨实现小学各学科不同课型的高效课堂的途径和方法,建立各学科不同课型的高效课堂模式。3、积累各学科不同课型的高效课堂的课例和学案。4、形成高效课堂建构研究的实验报告、案例集、论文集。四、本课题的研究思路、研究方法和实施步骤:一研究思路:采用分散与集中相结合的方式进行,边实践探索、边修改完善、边积累整理。以年级教研组为单位成立研究小组,确定研究子课题,进行分散研究,积累研究课例。各年级骨干教师集中整理课例,形成高效课堂的理论成果和操作模式。二研究方法:1、文献研究法:本实验研究需要学习与之相关的生本教育、尝试教学、自主学习等教育理论和最新研究成果,需要学习借鉴各地各学段高效课堂建构研究的成果和经验。2、行动研究法:高效课堂建构的研究主要是一种实践性研究,甚至是将已有的模式、经验、方法运用到教学实践的验证性研究。因此。需要每位教师根据不同的年段、不同的课型,围绕高效课堂的核心价值进行尝试实践,积累大量的课例,撰写教学案例、教学反思、教学随笔。3、案例分析法:根据某一课型高效课堂建构的思路进行“磨课”,打造典型课例,建构高效课堂教学模式。以某一课例教学为载体,通过同课异构、高效课堂观摩等进行个案对比,分析研究师生的课堂教学行为,提炼具有共性的特征,形成对高效课堂新的认识。4、叙事研究法:组织开展高效课堂研究叙事交流,讲述高效课堂研究的故事,在相互交流、相互启发中感悟高效课堂的本质内涵。三实施步骤:本实验研究周期为五年,分三个阶段进行。第一阶段:2011年9月——2012年1月实验启动阶段1、学习:①组织学习高效课堂建构实验方案;②组织学习高效课堂、生本教育、尝试学习等相关理论;2、组建团队:教师根据自身优势,选择研究的子课题,确定子课题研究方案。3、交流:①交流学习内容、组织形式、学习体会、学习效果等。②交流子课题研究方案。4、组织实验前测。第二阶段:20__年3月——20__年6月实验实施阶段1、高效课堂基本模型建构阶段①研究各学科导学案的基本模型②研究各学科高效课堂的基本模型2、高效课堂模型深入研究阶段①学生与文本、学生、教师有效对话的研究。②当堂训练题设计研究③不同学科不同课型的高效课堂变式研究3、高效课堂评价研究阶段:①导学案的评价研究②当堂训练题的评价研究③课堂教学的评价研究第三阶段:20__年9月——20__年6月 实验结题阶段1、整理实验成果,初步形成实验研究报告。2、进行实验验证。3、全面总结实验成果,形成结题报告。4、成果交流、观摩等。5、发现问题,初步确定下一轮研究的思路。五、已有条件和保障措施:本课题组的核心成员均为省、市级骨干教师,教学经验丰富,具有一定的研究能力,为本课题研究提供了坚实的人力资源保证。课题组成员为课题开展进行了大量的资料收集、调查问卷、咨询等工作,为本课题研究做了充分的前期准备工作。同时,邀请荆州市教科院专家对课题研究进行理论和实践的指导,对阶段性研究情况组织考评,保证了课题研究的计划性、科学性、有效性。此外,学校拥有多媒体教室、图书室、实验室等各种不同的功能教室,为课题研究的发展提供了物质的保证。学校高度重视学校教改科研工作,去年下半年出台了《关于加强学校教育科研工作加速教师专业发展的意见》,对教育科研给予了全方位的支持。我们有理由相信,本实验一定会取得预期的成果。毕业论文开题报告怎么写篇3一、【选题的背景和意义】我国的《企业会计准则--借款费用》对借款费用的资本化及其会计实务处理都作了具体规定,其中,对于借款费用可予以资本化的借款的范围及开始、暂停和停止资本化的时间,也都有严格的规定。同时,对允许资本化的借款费用的确认和计量及借款费用的披露也有明确的说明。但是,《国际会计准则》中关于借款费用及其资本化的相关规定,与我国会计制度中的规定有些差异,尤其是在允许资本化的借款费用的范围上,我国比国际会计准则的相关规定要窄。在对我国相关规定的了解过程中,发现了许多不足之处。针对发现的问题,对我国现行的会计制度提出改进建议。在企业的正常生产经营过程中,向银行等金融机构借款是不可避免的。借款所产生的费用包括借款的利息、溢折价的摊销、因借款发生的手续费等辅助费用、外汇借款的汇兑差额等。借款费用的处理方法有两种:一是于发生时直接确认为当期损益;二是予以资本化。借款费用的资本化是指将借款费用直接计入所购建设资产的价值,在财务报表中作为购置资产的历史成本的一部分。本文主要对我国借款费用资本化的处理方法及存在的问题进行探讨。二、【已研读的有关文献资料】孟辛.借款费用的会计处理[N].中国税务报,2006.陈炳辉、单惟婷.企业财务管理学[M].中国金融出版社,2004.杨钰.借款费用新旧会计准则之比较[J].财会月刊,2006.[4]钟国昌.关于借款费用资本化的探讨[J].理财广场,2004-08-15.安保荣.财务管理教程[M].立信会计出版社,2004-09-17.左春燕.对借款费用资本化的思考[J].林业财务与会计,2002.中华人民共和国财政部.企业会计准则2006[M].经济出版社,2006.三、【主要内容和预期目标】(一)主要内容(1)借款费用资本化的概念、范围及确定条件(2)对中外借款费用资本化和新旧借款费用资本化(二)预期目标(1)具体分析我国借款费用存在的问题及成因(2)提出完善我国借款费用资本化的对策四、【拟采用的方法、步骤】本文采用文献研究法,经过大量的信息收集对我国借款费用资本化的情况进行分析,探讨了我国借款费用资本化的现状,找出了其发展的意义和存在弊端,为提出解决方案积攒资料,本文同时采用了归纳分析法,从国内外对借款费用资本化处理的对比中,分析归纳出我国借款费用资本化存在的问题和成因,对此提出合理有效的改善措施。第一部分:绪论。说明本论文的研究背景、目的及意义、研究思路、研究方法。第二部分:借款费用资本化基本理论综述。阐明与借款费用资本化有关的概念、确定的条件及实施的范围等,以此作为研究的出发点。第三部分:通过对中外借款费用资本化和新旧借款费用资本化进行探讨,其中重点针对房地产开发中借款费用的资本化进行探讨,来分析我国借款费用资本化存在的问题并探讨其成因。第四部分:对解决我国借款费用资本化存在问题的对策进行深层次挖掘,进一步借鉴国外借款费用资本化的经验和成果,并辅之以典型案例。第五部分:总结全文。五、【总体安排与进度】第一阶段:2月23日前完成开题报告第二阶段:3月底完成论文大纲第三阶段:4月份进行资料的收集和整理第四阶段:5月份彻底完成初稿第五阶段:5月份底定稿第六阶段:6月份答辩毕业论文开题报告怎么写篇4一、选题意义和背景计算机的普及和经济的日益全球化,简单的会计电算化在现在的经济环境中显得有点逊色了,所以正确运用ERP全方位的控制企业,使得企业的可利用资源合理高效的运用起来是很有必要的,论文开题报告模板。目前在我国大部分企业对ERP并不陌生,并且有很多企业在运用它,然而效果却有些不尽人意。其中有些问题是可以避免和解决的,只有正确认识这些问题并去解决它,才会收到实施ERP真正的效果。由于去年的经济危机,对我国的中小企业冲击很大,由此我想到我国中小企业必须要改变思路,摒弃旧的思想,大胆的改革创新,正确合理的运用ERP,找到自己企业适合的ERP。ERP作为一种先进的管理信息系统,是中小企业实现信息化,提高管理信息能力,增强核心竞争力的有力武器,虽然在实施过程中会有很多问题,但是企业人员共同的努力,肯定会开创出适合我们自己的ERP。我国中小企业实施ERP的成功率会越来越高,必将带来中小企业信息化的飞速发展。通过写这篇文章,让我自己对ERP也有了更深刻的了解,希望通过这篇文章能对我国的中小企业的发展带来一些帮助,同时我相信我国的中小企业能够在这次全球金融危机中更好的把握和运用ERP,让我国的企业在浴火中重生,在未来能更好的发展。二、参考文献资料1、郭海佳.ERP在中小企业应用的问题和对策研究[J].非公经济,2007年第9期2、周玉请.ERP理论方法与实践[M].北京电子工业出版社,2006年第一版三、主要内容和预期目标本文准备从我国中小企业实施ERP必要性入手分析我国企业与ERP的关系,从而引出当前我国中小企业在实施ERP存在的一些大众问题,根据这些问题提出解决思路,建议如何正确实施ERP,开题报告《论文开题报告模板》。希望能通过写这篇文章能够让自己对ERP有更深刻的认识,同时也希望能给我国中小企业的信息管理方面带来一些帮助。四、论文大纲1、ERP的概述(1)ERP的概念(2)我国中小企业实施ERP的必要性2、我国中小企业实施ERP存在的问题3、解决思路(1)总体思路(2)如何正确实施ERP五、研究方法初步打算采用因果论证和理论论证,并采用实证和规范分析对文章进行构思,在资源和效益追求化的理论基础上展开论述。六、总体安排与进度本论文将利用14周的时间完成。具体安排如下:1、第一周、第二周确定论文题目,并完成开题报告,与老师进行交流。2、第三周—第七周根据题目和开题报告搜集相关资料。3、第八周完成初稿,并交于老师批阅,听取老师的意见,进行修改。4、第九周二稿完成,并交于老师批阅,在老师的指导下进行完善。毕业论文开题报告怎么写篇5课题名称:对不完成家庭作业学生教育的研究课题负责人所属单位、姓名:内容要求:1、课题产生背景2、课题研究价值3、研究内容4、研究方法5、研究进度6、成果形式7、研究能力8、参考文献一、课题产生背景:小学中高年级部分学生不能按时完成家庭作业,令很多教师头痛,常常利用上课时间教育这部分学生,且未能收到好的教育效果。学生不完成家庭作业的这种不良习惯的形成,既影响正常的教学秩序,又导致教学效果差。学生出现不完成家庭作业现象,在学校通常是老师进行教育,在家里通常是家长进行教育,但老师、家长都与学生的思想差距大,年龄差距大,生活习惯差距大,灌输的教育思想学生难以接受。我深感培养学生认真完成家庭作业的习惯,是教育工作者的一大难题,于是我从多角度进行了探索,在从实践中探索出让完成了家庭作业的学生教育未完成家庭作业的学生效果好。因此,我把对不完成家庭作业学生教育作为重要课题进行研究。如何搭建让学生相互教育的平台,本课题研究旨在解决对不完成家庭作业的学生进行有效教育。二、课题研究价值1、素质教育的需要。某种意义上说,素质就是习惯与能力。良好习惯的养成和不良习惯的克服,意味着学生的素质的提高。因此学生按时完成家庭作业的习惯养成教育就是素质教育。《国务院关于基础教育改革和发展的决定》中明确指出,实施素质教育,促进学生德智体美等全面发展,应当体现时代要求,必须在习惯养成教育中注如时代的活水。2、学生发展的需要。根据中央教育部和四川省对小学生减负的要求:小学五、六年级学生家庭作业不超过一个小时。这个要求是限制有的`老师过多地布置家庭作业,但是也不可能不布置家庭作业。因为小学高段开设的课程相对较多,特别是新课标的课程要求,小学语文每周只有六节课,数学每周只有四节课,科学只有两节课。家庭作业要么需要学生预习,要么需要学生对当天所学知识进行巩固,要么需要学生背诵,要么需要学生动手实验,要么需要学生参加社会实践。总之,必要的家庭作业是学生发展的需要。3、学校发展的需要。班上不完成家庭作业的学生,是每位教师都感到困惑的问题。但通过对不完成家庭作业学生“互教”的研究,帮助老师们找到教育不完成家庭作业学生的新捷径,有效地教育不按时完成家庭作业的学生,使学校的教学活动良好性循环:学生按时完成当天的家庭作业,消化和巩固学生当天所学知识,第二天不影响正常的上课,学生又获得新知识,这样日复一日,学生健康成长。学生的个体成绩提高了,学校的整体成绩随之提高,这显然是学校发展的需要。三、课题研究内容为了搭建让学生相互教育的平台,本课题研究旨在解决对不完成家庭作业的学生进行有效教育。主要有以下几种教育方法:1、班级思想教育由班上全体学生参与对不完成作业学生的思想教育。2、班委管理教育由班委干部对不完成家庭作业学生进行管理教育。3、接对帮助教育由专门指定的优秀学生对不完成家庭作业学生进行“一对一”帮助教育。4、朋友情感教育由不完成家庭作业学生的好朋友对他们进行教育。5、典型案例教育在曾经不完成家庭作业学生中,挑选几个已经完全改变不完成作业的不良习惯的同学,作为典型对不完成作业学生进行案例教育。四、课题研究方法《对不完成家庭作业学生教育的研究》主要采取:1、调查研究法:通过座谈、问卷等形式对不同年级学生进行不完成家庭作业学生的调查统计,为课题的开展与进一步深化寻找依据与支撑。2、教育实验法:收集对不完成家庭作业学生的教育方法,并进行典型案例收集。3、个案研究法:对不完成家庭作业学生进行跟踪调查研究,把相应的研究成果存入学生档案袋。五、课题研究进度1、准备阶段(20__年1——2月)2、理论学习阶段(20__年3——5月):收集有关资料,学习并加以论证,完成课题申报。3、实施阶段(20__年6——12月):根据课题设计方案进行实施,并进行阶段性总结,写出阶段性研究报告。做好资料收集和积累工作。4、结题阶段(20__年元月):以研究报告的形式结题。六、课题成果形式成果主要以研究报告的形式呈现,其次辅助资料是相关论文和典型案例。七、研究能力本人是小学一级教师,工作在教育一线,并连续担任8年班主任。已研究普教科研课题结题1个,有较丰富的课题研究经验,对于这个校本课题,起源于本人,已进行了广泛的实践,在实践中本人已创建了相关理论,完成此课题,本人完全有这个实力。八、参考文献参考文献主要是《教育学》《心理学》和相关方面的书籍,名人名言等。毕业论文开题报告怎么写相关文章:★ 毕业论文的开题报告模板★ 大学毕业论文开题报告格式模板★ 大学生毕业论文开题报告范文★ 毕业论文开题报告格式模板★ 本科生毕业论文开题报告范文★ 大专毕业论文开题报告范文★ 英语专业论文开题报告范文精选6篇★ 法学毕业论文开题报告范文搜索投诉复制全文下载全文复制全文下载全文相关推荐大学生毕业论文开题报告毕业设计论文开题报告范文大学生论文开题报告范文毕业论文

、 [工商管理]论土地政策对房地产开发的影响 摘 要新中国关于房地产开发的有关土地政策伴随房地产市场的发展而演变,从20多年的实践看,土地政策对土地市场的健康发展和房地产的正常运行起了很大作用,但是,由于政策的时效性,所以对房地产及其土地市场... 类别:毕业论文 大小:55 KB 日期:2008-07-15 2、 [工商管理]吉林亚泰地产公司战略选择研究 摘 要吉林亚泰房地产开发公司是一家主要从事房地产开发企业。近年来,随着房地产业市场化程度的不断提高和国家宏观调控力度的不断加大,来自于宏观环境、市场供求、全球化竞争和新技术不断涌现的风险,正威胁... 类别:毕业论文 大小:53 KB 日期:2008-07-15 3、 [工商管理]我国中小企业电子商务发展的问题与对策 开题报告+论文摘要: 本文通过对国内外电子商务近年来的发展趋势、现状进行对比分析。力求从中找出我国中小企业电子商务发展所存在的问题及制约电子商务发展的因素。并简要给出了符合我国国情的电子商务发展的对策... 类别:毕业论文 大小:41 KB 日期:2008-07-14 4、 [工商管理]管理信息系统在企业开发应用研究—以黔江卷烟厂系统应用为例 开题报告+论文[摘要]:近年来,随着计算机技术及通信技术的不断发展,信息资源的有效管理对企业日益重要。决策者需要及时准确地掌握市场的发展动态、企业内部的经营状态和其他相关信息,并对这些信息进行快速、综... 类别:毕业论文 大小:48 KB 日期:2008-07-14 5、 [工商管理]企业信息化管理对企业组织机构变革的影响 开题报告+论文[摘要]:信息分类的科学性、适应性影响到了信息管理系统的建立,而在网络时代,信息处理的手段发生了巨大变化,随之带来企业组织变革。企业信息化是企业管理技术、方式、手段及至企业经营理念的一次... 类别:毕业论文 大小:38 KB 日期:2008-07-13 6、 [工商管理]物流企业信息化建设研究 开题报告+论文[摘要]:经济全球化的发展,导致企业越来越忽视地域的限制。在这种背景下,企业以全球为市场,随之而来的问题就是商品流通问题。而传统物流企业已不能满足现代企业的需求。经济发展节奏的加快,使商... 类别:毕业论文 大小:35 KB 日期:2008-07-13 7、 [工商管理]E时代中国企业制胜的新源泉—客户关系管理 开题报告+论文[摘要]:随着电子商务的发展,企业的营销模式和管理理念在不断的发生变革。因此,与之相匹配的具有现代企业管理理念的客户关系管理应运而生。它既是一种管理理念,又是一套应用技术系统,其目的在于... 类别:毕业论文 大小:45 KB 日期:2008-07-13 8、 [工商管理]企业信息化战略实施问题研究 开题报告+论文[摘要]:本文从我国信息化产生的时代背景出发,分析了我国企业信息化的现状,并从多个方面来认识企业的信息化,从而论述了我国企业信息化实施的意义所在及其必要性。随着我国企业信息化的深入,中小... 类别:毕业论文 大小:43 KB 日期:2008-07-13 9、 [工商管理]移动运营商体验营销策略研究 摘 要 随着“体验经济”时代的到来,人们的消费需求不再仅仅是产品功能需求、质量需求,人们将更多地关注一种新的需求——体验需求。因此体验营销越来越成为各行业大企业亲睐的营销策略,为处于激烈竞争漩涡中的... 类别:毕业论文 大小: MB 日期:2008-07-12 10、 [工商管理]人民币升值对我国经济发展的影响 摘要人民币的升值对我国经济的影响是不容忽视的,在进出口、对外引资、外债偿还等方面都有着极其重要的影响。人民币的未来升值趋势更是影响甚远,学习研究这一点非常重要,既能为相关方面提出实际可行的意见,对将来... 类别:毕业论文 大小:57 KB 日期:2008-07-05

企业管理信息化论文开题报告

工商管理毕业论文开题报告范文

工商管理是研究工商企业经济管理基本理论和一般方法的学科,主要包括企业的经营战略制定和内部行为管理两个方面。以下是我为您整理的工商管理毕业论文开题报告范文,希望能对您有所帮助。

题目:论内部控制理论创新研究

一、课题研究目的

研究目的是:就新环境下,信息技术对企业内部控制要素的影响,分析企业内部控制的特点,探讨内部控制理念的创新,以期达到充分利用信息技术来提高内部控制质量。

二、课题研究意义

内部控制是现代企业管理的重要组成部分,也是企业经营活动得以顺利进行的基础。现代企业理论和管理实践表明,企业一切管理工作,都是从建立和健全内部控制开始的。随着我国经济的迅速发展,科学与技术突飞猛进,经济全球化、虚拟化、信息化进程的加快,市场竞争日趋激烈,企业要提高起核心竞争力,提高经济效益,势必要强化其内部控制。现如今,信息技术在日常生活中日益广泛和深入,在企业中也是如此,利用信息技术来管理企业已变成主流,因此,对内部控制的理念创新研究就有着非常重要的意义。

三、研究背景

XX年7月,财政部相关部门成立了企业内部控制标准委员会,着手建设中国企业内部控制标准体系。同时,证监会、国资委、上交所、深交所、银监会、保监会等单位也纷纷着手内部控制标准的制定及研究工作。我国企业内部控制建设被置于一个空前的高度。但是,我国对内部控制理论的研究和实践与国外相比,无论在广度还是深度上都有较大差距。

近年来我国信息产业发展迅速,手工管理方式在企业管理等需要大量事务处理的应用中已显得不相适应,采用信息技术提高管理质量和管理水平势在必行。这就给我们提出了一个新的课题,传统的内部控制理念中的控制活动由对人控制转变为对人、机共同控制。这就要求我们在控制理念中有所创新。

四、课题研究内容

(一) 研究的主要内容

1.内部控制理念发展的历史沿革及发展趋势展望;

2.我国企业内部控制的现状分析;

3.内部控制理念在企业经营中的重要性;

4.内部控制理念创新:

(1)企业内部的观念创新:包括内部控制在企业中的重要性、注重企业人员的素质培养、注重企业文化的灌注、创造开发思维的学习环境等等。

(2)企业内部的制度创新:如因环境的改变对原有不和谐的制度加以删除、改革,在原有的制度上加以创新等。

(3)企业内部的管理创新:如管理层次、管理体制、管理方法等等。

(4)科学技术的创新:系统开发的控制、系统安全的'控制、系统维护的控制、防治病毒的控制等等。

5.内部控制观念创新之后对企业的影响。

五、论文提纲

前言

内部控制作为公司治理的关键环节和经营管理的重要举措,在企业发展壮大中具有举足轻重的作用。内部控制制度的建立、健全及实施情况的好坏,是企业生产经营成败的关键。随着市场经济的发展、信息化进程的加快,企业面临的机遇与风险剧增,单纯依赖原有的内部控制理念已难以应对激烈多变的市场经济,会计信息化环境下的内部控制的理念需要得到创新。

一、内部控制的内涵与构成要素

(一)内部控制的内涵

(二)内部控制的构成要素

1.控制环境

2.风险评估

3.控制活动

4.信息与沟通

5.监控

二、内部控制的发展简史

三、我国内部控制的现状

四、信息技术对企业内部控制要素的影响

(一)控制环境得到改善

(二)控制风险加大

(三)控制活动发生变化

(四)信息与沟通方便快捷

(五)监控任务增加

五、内部控制理念的创新

(一)企业内部的观念创新

(二)企业内部的制度创新

(三)企业内部的管理创新

(四)科学技术的创新

六、创新点

1.建立信息技术运用到内部控制的理论体系与方法。

2.针对信息技术,建立新的内部控制制度。

七、参考文献

1.王利彦、张继东 《企业内部控制》 机械工业出版社 XX年年8月出版;

2.示嫣红 《企业内部控制》 浙江大学出版社 2010年1月出版;

3.颜梦玉 《浅谈企业内部控制》 《企业家天地》XX年年第11期;

4.李连华 《企业治理结构与内部控制的链接与互动》 《会计研究》 XX年第2期;

5.张岳麓 《企业内部控制的创新》 《企业改革与管理》 XX年10月;

6.邹 歆 贤 《浅谈企业内部控制》 《大众科学》 XX年年第16期。

论文开题报告基本要素

各部分撰写内容

论文标题应该简洁,且能让读者对论文所研究的主题一目了然。

摘要是对论文提纲的总结,通常不超过1或2页,摘要包含以下内容:

目录应该列出所有带有页码的标题和副标题, 副标题应缩进。

这部分应该从宏观的角度来解释研究背景,缩小研究问题的范围,适当列出相关的参考文献。

这一部分不只是你已经阅读过的相关文献的总结摘要,而是必须对其进行批判性评论,并能够将这些文献与你提出的研究联系起来。

这部分应该告诉读者你想在研究中发现什么。在这部分明确地陈述你的研究问题和假设。在大多数情况下,主要研究问题应该足够广泛,而次要研究问题和假设则更具体,每个问题都应该侧重于研究的某个方面。

包括普遍存在的问题,原因及对策。该该领域目前的研究成果,自己的创新及其价值。

企业信息化障碍论文开题报告

包括普遍存在的问题,原因及对策。该该领域目前的研究成果,自己的创新及其价值。

开题报告虽然多数学生都是第一次写,但只要你认真写并按照学校的格式要求根据按老师意见修改总会通过的,有什么不懂的地方可以问我,提供一个范例范本供参考祝开题报告写作过程顺利:你可以按下面几部分开始写:一、本选题研究的意义: 目前信息技术已经渗透到社会经济的各个领域,成为推动世界经济增长的重要力量。信息化,网络化和全球化已经成为当今世界经济发展的主要趋势。企业是国民经济的微观主体,企业信息化就是国民经济信息化的基础和重要组成部分,是实现企业现代化的重要途径。推进国民经济信息化,一个重要的战略措施就是大力推进企业信息化,企业信息化的关键是管理的信息化,企业管理信息化的实现有赖于会计信息化的成功实施和运行。而在信息技术迅猛发展的当今,会计信息化更是会计发展的内在要求与必然趋势。 中小企业在我国国民经济发展中发挥着越来越重要的作用,并在振兴区域经济、缓解区域经济发展不平衡方面起到了至关重要的作用。目前,我国中小企业规模小、数量多,据不完全统计,在全国工商法人中,中小企业占到了95%以上,中小企业的最终产品和服务价值占国内生产总值的50%,税收的43%,出口的60%。如今,伴随着我国企业信息化进程深层发展,信息化与工业化交融互动的关系,给我国中小企业信息化发展提供了重要的理论基础与政策支持,同时也使得我国中小企业遭遇前所未有的成长瓶颈,面临着国内外巨大的竞争压力。 因自身普遍存在着资金不足、专业人才缺少、管理水平落后等问题,中小企业会计信息化过程中仍存在着许多问题。特别是处于我国西部地区的广西,中小企业发展远远落后于发达地区,在发展成长过程中更是遇到种种发展障碍,严重制约了企业健康发展。目前,国内已有不少专家学者对我国中小企业会计信息化的发展进行了研究,并提出各自的观点及对策,但对于广西中小企业会计信息化发展对策的研究却少有学者进行探索。近些年广西发展迅速,取得了可喜的成绩,特别是北部湾经济圈的发展以及东盟落户广西,都为广西将来的发展提供了更多更好的机会。作为企业信息化核心的会计信息化的发展,也就更彰显其重要性。因此,本文在此基础上根据广西中小企业发展的实际情况,结合我国中小企业会计信息化发展所存在的普遍问题,对广西中小企业会计信息化发展进行研究,分析广西中小企业会计信息化的现状,并从国内的相关对策中寻求、探讨适合广西中小企业会计信息化发展的对策,以使其更好地为企业服务,与此同时也为广西中小企业会计信息化发展这个课题添砖加瓦。 二、国内研究现状 会计信息化在我国历经20多年的发展,已经取得了长足的进步,在学术界对作为企业信息化核心部分的会计信息化也展开了较为深入的理论研究: 1.刘谦在2005年发表的《对我国中小企业会计信息化应用的进一步思考》一文中认为,我国中小企业会计信息化的现状在以下八点:(1)企业实现会计信息化的目的不明确;(2)会计信息化系统简单代替手工系统;(3)会计信息化系统的信息量较手工系统并未有较大的提升;(4)会计人员对财务软件的性能不甚了解;(5)会计人员还未完全从手工习惯中解放出来;(6)会计信息化系统并未发挥其就有的管理职能;(7)理论界对会计信息化研究脱离实际;(8)管理措施不得力。刘谦认为目前还需要在以下几方面做出努力:(1)认清实现会计信息化的目的;(2)会计信息化系统的实施;(3)会计信息化系统的信息输出;(4)计算机会计信息系统的日常处理。 2.原永娟、安玉琴在《谈中小企业实现会计信息化的途径》一文中认为中小企业会计信息化建设中存在的问题:(1)建设成本过高,后期维护成本不确定;(2)复合性人才的缺乏,制约会计信息化建设;(3)企业主次不分,影响了战略全局。她们提出中小企业会计信息化建设大致有三种途径:购入商品化财务软件、自行开发和租用ASP,并针对目前我国中小企业绝大多数仍处于手工管理的水平、信息化程度偏低、资金不够雄厚、人员素质较低的现状,提出租用ASP模式应该是中小企业在新经济时代低成本参与竞争的最佳途径。 3.徐艳冰在2008年发表《中小企业会计标准化及信息化的现状与对策》一文中,提出我国中小企业实施财务标准化及信息化存在的问题主要是:(1)中小企业的人员素质较低;(2)管理基础较弱,影响了标准化信息的顺利进行;(3)中小企业领导决策凭感觉,而不是客观的收集、分析和利用数据;(4)资金短缺是中小企业的普通困难;(5)中小企业信息化社会服务体系尚未健全;(6)缺乏适合企业自身情况的信息化软件;(7)政府在宏观方面对中小企业如何发展尚处于探索阶段。针对上述现状所提出的对策归纳如下:(1)积极为中小企业培养信息化专门人才;(2)坚强管理,通过财务标准化,为实现信息化铺平道路;(3)转变中小企业的观念,使企业认识到开展信息化的重要性和紧迫性;(4)多方筹措资金,逐步投入,合理使用有限资金;(5)建立健全中小企业信息化社会服务体系;(6)选择适合的信息化软件;(7)针对政府在宏观政策方面对企业的影响,建议政府加强对中小企业的研究。 4.年荣伟在《西部中小企业发展中的瓶颈管理》一文中提出我国西部中小企业成长面临着四大瓶颈,归纳如下:(1)缺乏能够使整个企业团体化的企业文化;(2)缺乏企业发展所必须的高素质人才;(3)企业财务管理问题一直是西部中小企业发展的瓶颈;(4)西部中小企业面临着严重的融资瓶颈。年荣伟认为西部中小企业突破成长中的瓶颈,具体的相应对策如下所述:(1)建立立足于本企业团体的企业文化;(2)创建吸引优秀人才留住优秀人才的内外环境;(3)加强财务管理体系化的建设;(4)进一步完善融资渠道,提高企业自身素质。 5.彭燕、王永生在《中小企业会计信息化建设的现实选择》一文中提出,SaaS在线会计应运而生,采用在线会计则是中小企业会计信息化建设的现实选择。虽然目前许多企业对在线会计还不了解,也存有疑虑,但这是一种未来的发展趋势,它既可以解决中小企业资金不足所带来的软件缺陷,也可以解决中小企业会计信息共享性差的现状,操作起来也方便快捷。 综上所述,学者们针对我国中小企业会计信息化发展的现状提出了各自的对策,为中小企业实施会计信息化提供了理论依据。但部分对策侧重于宏观面,在推行过程中可能碰到障碍,加之广西受其自身因素限制,因此本文立足于广西中小企业会计信息化的实际情况,针对其现状提出适合的解决对策。 本选题拟解决的主要问题 为了了解广西中小企业会计信息化发展环境中存在的问题,本文根据广西中小企业的实际情况,分析广西中小企业会计信息化的现状,并从国内外的相关对策中寻求、探讨适合广西中小企业会计信息化发展的对策。主要解决: (1)研究在国内中小企业会计信息化发展的大背景之下,广西中小企业会计信息化发展所存在的主要问题;以及研究东西部发展政策的不同对广西中小企业会计信息化发展所造成的影响; (2)探讨如何借鉴东部发达城市会计信息化发展的对策,提出发展广西中小企业会计信息化的对策毕业论文(设计)的主要观点及创新点 1.广西中小企业当前取得了一定程度的发展,但其会计信息化的发展却遭遇到了瓶颈: (1)政府对中小企业会计信息化的发展扶持力度不够,更缺少相关的规则、标准和规范。 (2)资金短缺仍然是中小企业的普遍问题。广西大部分中小企业由于其规模小、底子薄、信用度不高等自身因素限制,缺乏可靠的担保机制;而某些银行又对中小企业有门户偏见,对其贷款不够热心。广西处于西部地区,融资还得依靠国有银行,既缺乏直接融资的资本市场,又缺乏外资的介入,有限的资金投入基本上注入国有企业,特别是国有大型企业。有些中小企业又重硬件轻软件,浪费资源。得不到有力的金融扶持,使得中小企业能投入会计信息化建设的资金相当有限。 (3)管理层意识差,企业要实施会计信息化,管理层的意识就得跟得上,而安于现状的企业终究会被社会彻底淘汰。在广西,中小企业的企业家能熟练掌握计算机等信息工具的数量少,更不用说了解信息技术发展动态进行企业信息化了,他们多依靠经验型管理思想,对会计信息化缺乏应有的重视,这严重阻碍了企业会计信息化的发展。 (4)企业员工素质低。广西本身就是一个相对落后的地区,IT技术与会计相结合的复合型人才更加贫乏。即便是属于这类型的人才也是偏向于大型国有企业,这对广西中小企业的发展极为不利。 (5)缺乏适合广西中小企业企业自身情况的信息化软件。是否使用合适本企业的财务软件,也是影响一个企业的发展的重要因素。 2. 解决广西中小企业会计信息化发展中所存在的问题的对策: (1)在改革开放初期实行的东西部政策使得东西部发展极为不平衡,如今国家开始对西部实行大开发发展战略,促进西部能更好的有序发展。中小企业要发展就必须得到政府有效的扶持,东部的优惠政策,只要适合西部,适合广西,都可以借鉴实施;而对广西中小企业发展过程中的特殊问题,采取适当的有效的政策加以解决。 (2)广西已经成为北部湾经济圈及东盟的主要省份,在引进外资方面有了新的契机,广西政府应加大力度扶持,促进中小企业的发展,积极发挥政府的导向作用。 (3)政府可以引导和帮助中小企业提高其自身素质,有计划、有步骤地对中小企业家、企业管理人员进行经营管理和科技知识更新培训。企业管理者要主动接受新知识,不断的提高自己各方面的知识,这才能在引领企业的发展过程中发挥其领头羊的关键作用。 (4)政府要重视企业专业人才的培训,企业本身则要重视对复合型人才的培养,在区内高校选拔人才、留住人才,对区外也积极“招贤纳士”,不但在本企业,还要在整个广西营造一个适合复合型人才培训的优质环境及基地。 (5)广西的中小企业可以与用友公司广西分公司、金蝶软件广西分公司合作,开发适用于本企业的财务软件。由于开发新软件需要资金周转,而中小企业本身就缺乏资金,这就要求政府在中小企业的融资扶持方面做好做足。如今,SaaS在线会计应运而生,采用在线会计则成为中小企业会计信息化建设的现实选择。虽然目前许多企业对在线会计还不了解,也存有疑虑,但这是一种未来的发展趋势,它既可以解决中小企业资金不足所带来的软件缺陷,也可以解决中小企业会计信息共享性差的现状,操作起来也方便快捷。 毕业论文(设计)进度计划 — 资料检索,收集国内外相关研究的最新资料文献并进行整理;— 开题报告,撰写开题报告和任务书; — 修改开题报告及任务书 — 撰写论文,继续查阅,并就撰写过程中的相关问题询问指导老师;— 初稿完成,交由指导老师修改 — 继续修改论文初稿; — 定稿完成,装订,准备答辩。

物流行业过去流行的“大而全”思维已不能适应现代物流的发展需要,仓储资源可以通过租用或者直接建设完成,运输资源可以通过合同车队或者组建车队来完成,运输和仓储能力不是物流企业的必要条件,而只是物流企业需要整合的资源对象,单纯依靠扩大基础设施诸如仓储和运输规模来赢得市场的想法将被市场所淘汰。所以,在现代物流概念中,急需依托信息网络来提高单位成本的运作效率,这使得物流行业信息化建设显得十分迫切。(一)选择合适的模式实现物流企业的信息化:第一种模式是自己开发信息系统,第二种模式是与IT公司合作开发,但这两种模式不是直接费用和间接费用太高,进度难以保证,就是要花费大量时间沟通,服务质量得不到保障。较之这两种模式最好的是第三种:选择专业的物流软件公司。专业的物流软件公司,其物流分析人员曾是物流企业的优秀主管或经理,了解物流企业的运作流程及信息系统要求,再辅以专业的IT人员,开发的系统一般适用于物流企业,对于类型与规模不同的企业只需根据所提出的特殊要求进行客户化调整即可。此外,专业物流软件公司的业务分析人员会对企业的业务流程进行详细分析,并提出流程和管理方面的咨询意见,这样的专业管理咨询意见对于物流企业是非常重要的。(二)慎重选择信息化合作伙伴:所选择的物流软件公司要在物流行业内有一定的知名度,具备相应研发和技术能力,最重要的是要拥有物流管理专业分析或咨询人员,且价格要适当。物流企业只有认真分析自身的条件,有针对性地选择合适的开发合作伙伴,构建适合自己的电子商务与物流信息系统,方能提高核心竞争力。(三)领导素质要与企业信息化建设相适应:从岗位的角度来看,由于物流信息化工作具有较强的技术性和专业性,因而需要组织企业进行物流信息化建设的领导具有较高的素质,具体包括应该拥有良好的计算机相关专业的教育与实践背景,较好的管理与组织能力,同时还要十分熟悉所在物流企业的业务流程、经营模式和发展战略,并且能够对企业的经营发展需要什么样的信息系统有正确、全面的认识。(四)构筑物流企业信息化的公共平台:服务功能少、高素质人才少、竞争能力弱、融资能力差、网络分散、经营秩序不规范等是我国大多数中小型物流企业存在的主要问题,信息化能从根本上解决物流企业的这些问题。信息系统是构建现代物流的中枢神经,通过信息在物流系统中快速、准确和实时地流动,可以使企业能动地对市场做出积极的反应,并指导企业调整生产经营活动。但是,作为一个传统的物流企业,自行建立一个物流信息系统所耗费的资源是巨大的、昂贵的,中国物流企业迫切需要一个公共物流信息平台。由于互联网的发展以及物流信息技术运用的成熟,物流信息平台已成为物流行业发展的一大趋势。(五)注重信息化的整体性与持久性:好的系统软件一般都有很好的延续性和扩展性。这就需要企业在进行物流软件系统开发之前就应该对整个系统软件有一个宏观和长远的规划,也就是说要考虑得尽量全面具体,并要充分照顾到企业将来的应用需求以方便软件系统的升级与优化,这也是企业信息化建设的可持续性要求。总之,实现企业的管理规范化,提高企业运作效率和降低成本,信息化建设和信息系统的引进与实施迫在眉睫。物流企业的信息化建设,也需要政府在政策、资金、环境上给予支持,从而降低企业信息化投入的风险,有效带动和促进企业的信息化投入,增强物流企业信息化建设的主动性和积极性。

  • 索引序列
  • 企业信息安全论文开题报告
  • 网购信息安全论文开题报告
  • 企业信息化毕业论文开题报告
  • 企业管理信息化论文开题报告
  • 企业信息化障碍论文开题报告
  • 返回顶部