计算机数据报告范文

时间:2024-02-23 17:50:54

导语:如何才能写好一篇计算机数据报告,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机数据报告

篇1

背景:商场账务信息丰富,且查询信息量大,要想提高服务质量和管理水平,须借助计算机来进行现代化的信息管理。在此背景下,我们针对商场账务管理需求开发了这个管理系统。

意义:使商场账务管理更加高效、简单、规范。

2、主要工作思路

1)系统需求分析。

通过调研,了解工作流程,收集基本信息数据,明确设计任务,进行系统的可行性研究。

2)系统设计。

系统总流程设计和系统总框架设计。

3)数据库设计。

4)程序开发。

5)程序测试。

6)撰写论文。

3、文献综述

通过查询文献和一些教材,我知道开发数据库应用系统,有很多功能强大的开发工具,如:

篇2

论文摘要:网络的入侵取证系统是对网络防火墙合理的补充,是对系统管理员安全管理的能力的扩展,可使网络安全的基础结构得到完整性的提高。通过采集计算机网络系统的相关一系列关键点信息,并系统分析,来检测网络是否存在违反了安全策略行为及遭到袭击的现象。随着计算机的普及,有计算机引发的案件也越发频繁,该文即针对计算机基于网络动态的网络入侵取证作进一步的探讨。

计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测,以此探查计算机是否存在违反安全原则的策略事件。目前的网络入侵检测系统,主要用于识别计算机系统及相关网络系统,或是扩大意义的识别信息系统的非法攻击,包括检测内部的合法用户非允许越权从事网络非法活动和检测外界的非法系统入侵者的试探行为或恶意攻击行为。其运动的方式也包含两种,为目标主机上的运行来检测其自身通信的信息和在一台单独机器上运行从而能检测所有的网络设备通信的信息,例如路由器、Hub等。

1 计算机入侵检测与取证相关的技术

1.1 计算机入侵检测

入侵取证的技术是在不对网络的性能产生影响的前提下,对网络的攻击威胁进行防止或者减轻。一般来说,入侵检测的系统包含有数据的收集、储存、分析以及攻击响应的功能。主要是通过对计算机的网络或者系统中得到的几个关键点进行信息的收集和分析,以此来提早发现计算机网络或者系统中存在的违反安全策略行为以及被攻击迹象。相较于其他的一些产品,计算机的入侵检测系统需要更加多的智能,需要对测得数据进行分析,从而得到有用的信息。

计算机的入侵检测系统主要是对描述计算机的行为特征,并通过行为特征对行为的性质进行准确判定。根据计算机所采取的技术,入侵检测可以分为特征的检测和异常的检测;根据计算机的主机或者网络,不同的检测对象,分为基于主机和网络的入侵检测系统以及分布式的入侵检测系统;根据计算机不同的工作方式,可分为离线和在线检测系统。计算机的入侵检测就是在数以亿记的网络数据中探查到非法入侵或合法越权行为的痕迹。并对检测到的入侵过程进行分析,将该入侵过程对应的可能事件与入侵检测原则规则比较分析,最终发现入侵行为。按照入侵检测不同实现的原来,可将其分为基于特征或者行为的检测。

1.2 计算机入侵取证

在中国首届计算机的取证技术峰会上指出,计算机的入侵取证学科是计算机科学、刑事侦查学以及法学的交叉学科,但由于计算机取证学科在我国属于新起步阶段,与发达国家在技术研究方面的较量还存在很大差距,其中,计算机的电子数据的取证存在困难的局面已经对部分案件的侦破起到阻碍作用。而我国的计算机的电子数据作为可用证据的立法项目也只是刚刚起步,同样面临着计算机的电子数据取证相关技术不成熟,相关标准和方法等不足的窘境。

计算机的入侵取证工作是整个法律诉讼过程中重要的环节,此过程中涉及的不仅是计算机领域,同时还需满足法律要求。因而,取证工作必须按照一定的即成标准展开,以此确保获得电子数据的证据,目前基本需要把握以下几个原则:实时性的原则、合法性的原则、多备份的原则、全面性的原则、环境原则以及严格的管理过程。

2 基于网络动态的入侵取证系统的设计和实现

信息科技近年来得到迅猛发展,同时带来了日益严重的计算机犯罪问题,静态取证局限着传统计算机的取证技术,使得其证据的真实性、及时性及有效性等实际要求都得不到满足。为此,提出了新的取证设想,即动态取证,来实现网络动态状况下的计算机系统取证。此系统与传统取证工具不同,其在犯罪行为实际进行前和进行中开展取证工作,根本上避免取证不及时可能造成德证据链缺失。基于网络动态的取证系统有效地提高了取证工作效率,增强了数据证据时效性和完整性。

2.1 计算机的入侵取证过程

计算机取证,主要就是对计算机证据的采集,计算机证据也被称为电子证据。一般来说,电子证据是指电子化的信息数据和资料,用于证明案件的事实,它只是以数字形式在计算机系统中存在,以证明案件相关的事实数据信息,其中包括计算机数据的产生、存储、传输、记录、打印等所有反映计算机系统犯罪行为的电子证据。

就目前而言,由于计算机法律、技术等原因限制,国内外关于计算机的取证主要还是采用事后取证方式。即现在的取证工作仍将原始数据的收集过程放在犯罪事件发生后,但计算机的网络特性是许多重要数据的存储可能在数据极易丢失的存储器中;另外,黑客入侵等非法网络犯罪过程中,入侵者会将类似系统日志的重要文件修改、删除或使用反取证技术掩盖其犯罪行径。同时,2004年FBI/CSI的年度计算机报告也显示,企业的内部职员是计算机安全的最大威胁,因职员位置是在入侵检测及防火墙防护的系统内的,他们不需要很高的权限更改就可以从事犯罪活动。

2.2 基于网络动态的计算机入侵取证系统设计

根据上文所提及的计算机入侵的取证缺陷及无法满足实际需要的现状,我们设计出新的网络动态状况下的计算机入侵的取证系统。此系统能够实现将取证的工作提前至犯罪活动发生之前或者进行中时,还能够同时兼顾来自于计算机内、外犯罪的活动,获得尽可能多的相关犯罪信息。基于网络动态的取证系统和传统的取证系统存在的根本差别在于取证工作的开展时机不同,基于分布式策略的动态取证系统,可获得全面、及时的证据,并且可为证据的安全性提供更加有效的保障。

此外,基于网络动态的入侵取证系统在设计初始就涉及了两个方面的取证工作。其一是攻击计算机本原系统的犯罪行为,其二是以计算机为工具的犯罪行为(或说是计算机系统越权使用的犯罪行为)。系统采集网络取证和取证两个方面涉及的这两个犯罪的电子证据,并通过加密传输的模块将采集到的电子证据传送至安全的服务器上,进行统一妥善保存,按其关键性的级别进行分类,以方便后续的分析查询活动。并对已获电子证据以分析模块进行分析并生成报告备用。通过管理控制模块完成对整个系统的统一管理,来确保系统可稳定持久的运行。

2.3 网络动态状况下的计算机入侵取证系统实现

基于网络动态计算机的入侵取证系统,主要是通过网络取证机、取证、管理控制台、安全服务器、取证分析机等部分组成。整个系统的结构取证,是以被取证机器上运行的一个长期服务的守护程序的方式来实现的。该程序将对被监测取证的机器的系统日志文件长期进行不间断采集,并配套相应得键盘操作和他类现场的证据采集。最终通过安全传输的方式将已获电子数据证据传输至远程的安全服务器,管理控制台会即刻发送指令知道操作。

网络取证机使用混杂模式的网络接口,监听所有通过的网络数据报。经协议分析,可捕获、汇总并存储潜在证据的数据报。并同时添加“蜜罐”系统,发现攻击行为便即可转移进行持续的证据获取。安全服务器是构建了一个开放必要服务器的系统进行取证并以网络取证机将获取的电子证据进行统一保存。并通过加密及数字签名等技术保证已获证据的安全性、一致性和有效性。而取证分析机是使用数据挖掘的技术深入分析安全服务器所保存的各关键类别的电子证据,以此获取犯罪活动的相关信息及直接证据,并同时生成报告提交法庭。管理控制台为安全服务器及取证提供认证,以此来管理系统各个部分的运行。

基于网络动态的计算机入侵取证系统,不仅涉及本网络所涵盖的计算机的目前犯罪行为及传统计算机的外部网络的犯罪行为,同时也获取网络内部的、将计算机系统作为犯罪工具或越权滥用等犯罪行为的证据。即取证入侵系统从功能上开始可以兼顾内外部两方面。基于网络动态的计算机入侵取证系统,分为证据获取、传输、存储、分析、管理等五大模块。通过各个模块间相互紧密协作,真正良好实现网络动态的计算机入侵取证系统。

3 结束语

随着信息科学技术的迅猛发展,给人们的生活和工作方式都带来了巨大的变化,也给犯罪活动提供了更广阔的空间和各种新手段。而基于网络动态的计算机入侵取证系统,则通过解决传统计算机的入侵取证系统瓶颈技术的完善,在犯罪活动发生前或进行中便展开电子取证工作,有效弥补了计算机网络犯罪案件中存在的因事后取证导致的证据链不足或缺失。全面捕获证据,安全传输至远程安全服务器并统一妥善保存,且最终分析获得结论以报告的形式用于法律诉讼中。但是作为一门新兴的学科,关于计算机取证的具体标准及相关流程尚未完善,取证工作因涉及学科多且涵盖技术项目广,仍需不断的深入研究。

参考文献:

[1] 魏士靖.计算机网络取证分析系统[D].无锡:江南大学,2006.

[2] 李晓秋.基于特征的高性能网络入侵检测系统[D].郑州:中国信息工程大学,2003.

[3] 史光坤.基于网络的动态计算机取证系统设计与实现[D].长春:吉林大学,2007.

篇3

关键词:大数据时代人工智能计算机网络技术应用

中图分类号:TP18文献标识码:A文章编号:1674-098X(2018)01(a)-0157-02

人工智能是计算机和网络技术、通信技术三者结合的产物,在大数据时代成为爆炸性的数据处理工具。计算机网络中有很多漏洞,其效率也不够高,人工智能可以弥补这些缺点,对社会稳定和发展有着特殊的意义。

1人工智能的内涵

人工智能属于计算机技术,是一种可以模仿人类一些行为以及思维进行的综合性技术。人工智能的范围很广,包括语言学、心理学以及哲学,模拟人们对外界的声音和图像进行智能化处理,让人们对生活中遇到的问题具体化分析,从而提高人们的生活水平。人工智能作为将人类思维转化为数据的新型方式,只要将数据录入到计算机系统当中,机器就可以自动操作[1]。同时,随着计算机网络的发展,对人工智能的进步产生影响,二者互相依靠,将网络中的词义、数据进一步转化为机器操作,突出其重要性。人工智能的优越之处就是能够处理一些不够清晰的信息,从信息中取得有效数据并且进行处理,再将结论反馈给用户。

2人工智能的特征

2.1化繁为简

人工智能可以从根本上解决很多无法确定的问题,很多在生活中无法得到解答的问题,都能从人工智能中模拟具体的计算机运算,将难度很强的问题简单化,实现对很多不清晰数据的全面掌握。通过对人工智能的管理,让计算机网络管理得到安全保障。

2.2加快信息处理的速度

人工智能作为我国一项新兴技术,主要是对人类的思维和行为进行模仿,同时与计算机技术进行有效结合,加快了对信息和数据等处理的速度,从而提高了用户的工作效率,缩短了用户查找资料的时间。在使用计算机过程中,人工智能可以加快网络运行的速度,在网络管理当中也具有很强的实用性质。

3大数据时代人工智能在计算机网络技术中的应用

3.1保障网络安全

人工智能就像是人类的大脑进行自动化操作,对错误的数据进行初步筛选,能够体现出很强的优越性,尤其是噪声输入模式等网络安全管理。人工智能技术在计算机网络安全中有着重要的地位,在处理垃圾邮件、智能防火墙方面具有良好的效果[2]。人工智能技术在处理垃圾邮件的时候,可以先扫描用户的邮件,将一些不符合网络安全的邮件进行标注,用户就可以尽快发现问题并且处理,以免对自己的计算机产生危害。人工智能系统规避了垃圾邮件的骚扰行为,确保了计算机的安全。

智能防火墙系统可以提供拒绝服务等安全措施,智能防火墙不仅能够降低计算机的数据运算量,还可以及时发现入侵互联网程序的病毒,在分辨率极高的情况下防御病毒的传播。

在计算机连接网络的过程中,入侵检测十分关键,对网络的安全性也十分重要,入侵检测将会影响到计算机数据的完整性与安全性。通过分类处理形成数据报告,将计算机网络的安全状态反馈给用户,用户能在第一时间发现计算机出现的安全问题,人工智能相对于传统的模糊鉴别具有更高的安全系数,让用户的计算机时刻处于保护之中。

3.2管理与评价

在大数据的时代背景之下,计算机网络管理需要加快人工智能技术的应用。人工智能不但能够在网络安全管理上发挥作用,而且可以利用专家数据库进行综合管理。计算机网络技术想要不断进步,就要持续开发人工智能技术,将问题放在知识库当中进行管理。计算机网络在管理方面瞬息万变,工具类动态码也在不断变化,人工智能可以化繁为简,将复杂的程式变得简单,对综合管理来说十分有利。

人工智能模式在整个信息系统中扮演着重要的角色,就是因为系统中借鉴了很多专家的经验和知识,并且将更新的内容持续输入其中。完善系统内容可以汇聚专家的想法,将一些相似的问题通过人工智能系统在计算机网络管理中进行评价,使其在计算机网络中起到重要的作用。

人工智能系统在当前的企业管理当中也得到广泛应用,伴随着企业的经济发展,根据人工智能技术特点进行监控,让企业的管理更加现代化,不断提高工作效率。人工智能提供的智能化管理可以让企业管理更加便捷、减少成本。

3.3管理模式

人工智能系统其实是一个软件,由知识库和数据库等通讯部分组成,以知识库作为依托,对数据进行分析处理,为用户提供更好的服务。人工智能管理能够在用户自定义的模式上对信息进行探索,然后将数据传输至指定的位置,为用户提供最人性化的服务[3]。用户在查找数据的时候,人工智能管理技术可以通过计算机信息分析和查找,向用户传递有用的信息,为用户节省大量的查询时间。人工智能技术已经成为日常生活中不可缺少的应用,无论是网上购物还是收发邮件,都会为用户提供十分优质的服务。人工智能程序本身就有很多自主性,为用户直接分配任务,通过学习促进计算机网络技术的发展。

3.4人工免疫技术

人工免疫技术就像是人的免疫系统,用计算机程序体现基因库和各类选择,配合使用各类技术弥补传统入侵检测的不足,以及无法自动识别病毒等。而人工智能免疫系统可以将各类病毒自动识别,在系统中产生一串字符,将匹配的字符删除,如果能够通过检测就会进行下一步程序,这个技术的应用还有待改善,但具有较大的应用价值。

3.5数据融合技术

数据融合技术是以用户作为对象,将多个数据进行重新组合,在组合的基础之上挖掘出更多的信息。数据融合在网络安全的管理中,能够将多个传感器在系统中进行连接,提高计算机的系统性能,将传感器的入侵范围缩小,打破原有的局限模式,保证入侵检测系统的安全,多种技术融合之后会产生更好的效果。现阶段入侵檢测方面的技术很多,包含数据库和各类知识结构的拼接,构建了专家的知识系统,如果一旦受到系统的入侵就可以自动检测数据,确定入侵的种类和危害。专家知识库包含很多基本理论和经验,将已知的内容转化为各类编码,数据库中得到专家的支持并且采用各类管理方式,以便完成计算机的各项工作。

4结语

大数据时代中,人工智能在计算机网络技术中的运用越来越广泛,如果想要进一步加快人工智能的脚步,就需要明确它的优势以及应用现状,逐步深化人工智能技术的发展趋势。计算机技术的发展趋势决定了人工智能的发展程度,也会在很大程度上促进计算机网络的应用。只有将人工智能技术与计算机网络紧密地结合在一起,才能够让二者相互促进。人工智能的应用必须要满足当前科技的发展,只有保证计算机网络的安全运行,人们的生活才会更加便捷,网络安全的诸多问题也会减轻。只有不断地对计算机技术进行创新和优化配置,才能够让人工智能技术发挥得更好,为社会创造更高的价值。

参考文献 

[1] 李艳旭.大数据时代人工智能在计算机网络技术中的应用[J].农家参谋,2017,2(16):112. 

篇4

会计信息系统是一个以提供财务信息为主的经济信息系统。具体由凭证单元、账簿组织、报表体系、记账方法和账务处理程序等组成,主要按照规定的会计制度、法规、方法和程序,完成对价值运动中所产生的数据的收集、加工、存储、传输,形成有助于决策的会计信息。会计信息系统根据对会计数据加工处理手段的不同可以分为手工会计信息系统和电算化会计信息系统。电算化会计信息系统是以计算机作为主要数据处理工具的会计信息系统,主要具有如下特点:会计数据标准化、集中化和自动化;内部控制程序化。

二、电算化会计信息系统在管理方面存在的风险

在了解了会计信息系统的概念和特点之后,我们有必要知道这样的信息系统到底存在着怎样的风险。计算机应用技术的发展给会计工作带来了一场巨大的变革,为会计工作提供了崭新的手段——会计电算化。它的出现不仅改变了会计信息的处理和存储方式,而且对会计理论和实务产生了重大影响。同时,随着新技术特别是互联网技术的引入,会计信息系统面临的各种风险也在增大,如硬件因素引起的风险、软件方面引起的风险、工作环境引起的安全风险、病毒“黑客”侵入引起的风险、管理因素引起的风险等。本文就管理方面的风险加以阐述。

管理风险是指电算化会计系统的有关管理制度不完善、不健全而引起的风险。它包括内部控制薄弱造成的风险、操作不当造成的风险、备份恢复机制缺陷带来的风险以及内部工作人员职业道德问题引起的风险。会计电算化系统在处理方式和内部结构上与原来的手工会计系统存在着较大的差别,原来的一系列管理制度已不能适应电算化会计系统管理工作的需要。要保证电算化会计系统的正常、安全、有效运行,必须建立健全一系列管理制度,否则不但不能很好地发挥会计电算化系统的作用,而且还会造成单位会计工作的混乱,给各种非法舞弊行为以可乘之机,甚至会给国家、社会、集体造成无法挽回的损失。

(一)内部控制薄弱造成的风险

1.不相容职务相分离原则的应用问题

内部控制重点就在于不相容职务分离。采用计算机后,不相容职务相分离这一在手工核算体制下常用的有效控制原则,在很多时候却得不到遵循。由于数据处理集中进行,导致职责合并严重,会计人员大大减少,从而使一些不相容职务得不到分离,如有些单位会计人员既从事数据输入、输出工作,又负责数据报送,这增加了他们在未经批准情况下,直接对使用中的数据和程序进行修改、复制或删除等操作的可能性,从而使会计数据的准确和及安全性得不到保证,其危害是不言而喻的。

2.数据的安全性差

(1)数据信息易被篡改。在手工会计信息系统中,信息都是用纸张记录,其法律效力被广泛承认,而且所作的任何修改都会有痕迹留下来,数据不易被篡改。而在电算化会计处理过程中,计算机存储方式是将信息转化为数字形式存储在磁(光)介质上,不易实现签字、盖章等具有法律效力的手段。因此,数据极易被篡改甚至伪造而不留任何痕迹。未经授权的人员有可能通过计算机和网络浏览全部数据文件,甚至复制、伪造、销毁企业重要数据。

(2)利用数据信息进行计算机舞弊和犯罪。计算机犯罪具有很大的隐蔽性和危害性,发现计算机舞弊和犯罪的难度较之手工会计系统更大,计算机舞弊和犯罪造成的危害和损失可能比手工会计系统更大,这给一些不法之徒提供了机会。据美国的一项研究表明:一般手工操作系统的银行舞弊案每次造成的损失为10.4万美元,而使用计算机系统的银行舞弊案的平均损失为61.7万美元,是一般手工操作系统的6倍以上。

3.审查、复核机制被削弱

在手工会计信息系统中,会计工作被分成几个步骤,按一定的程序完成,任何一个步骤或一道手续的处理,都意味着是对前面步骤或手续的复核和审查,前一步骤中出现了错误,往往可以在后一步骤中被发现并加以修改。而使用计算机后,大部分会计处理步骤不再存在,被计算机所代替自动完成,审查、复核等控制机制随之削弱,甚至消失了。原始数据输入计算机后,记账、报表等均由计算机处理,再也没有经手人负责,如果处理过程出现错误,将无从追查责任者,审查、复核机制被大大削弱。

(二)操作不当造成的风险

操作不当的形式有很多,但主要有如下一些表现:①职员在进入电子数据处理领域时,没有经过适当的身份检查和识别。②没有防止未经许可的人员利用远距离终端进入系统。③口令泄露给未经批准的人员。他们可能自己寻找口令,或从废弃的输出结果中取得口令,也可以通过观察操作人员的操作以得到口令。④控制表中或授权等级库中没有及时清除离职人员的姓名和口令,使他们在离职以后依旧能够接近电子数据处理系统。⑤没有受过培训的人员处理实际数据,有可能无意地改变或破坏计算机文件。⑥计算机系统的操作人员对硬件设备的不正确操作可以引起系统的损坏,从而危害系统的安全。不正确的操作主要是指操作人员不按规定的程序使用硬件设备。例如不按顺序开机、关机,有可能烧毁计算机的硬盘,从而造成数据的全部丢失。

(三)备份恢复机制缺陷带来的风险

实现会计电算化后,对计算机硬件的要求在不断提高,但是由于种种原因致使计算机硬件存在着某些缺陷,如硬盘的损坏而没有备份,数据会丢失。即使有些计算机硬件系统存在恢复机制,但是恢复控制薄弱。如对备份文件未能做到恰当的保管;还有部分单位当系统遇到意外事件无法工作时,不知道如何恢复系统,也没有制订系统恢复计划。

(四)内部工作人员职业道德问题引起的风险

1.会计人员的无意行为

由于电算化系统内的工作人员素质不高或责任心不强等原因造成的数据录入错误,操作步骤失误,监控力度不够等,使会计数据录入或处理出现错误,从而导致会计信息不真实、不可靠和不完整。

2.人为的舞弊行为

电算化系统的内部工作人员为了达到窃取商业秘密、非法转移资金、掩盖各种舞弊行为等非法目的,有意协助竞争对手获取和破坏会计数据,从而对会计软件数据等进行非法篡改、删除,给单位造成严重损失。

三、电算化会计信息系统风险的防范措施

(一)建立健全会计电算化内部控制制度

要保障计算机会计信息系统的安全,各单位不仅要遵循国家制定的保护计算机系统安全及计算机知识产权的法律法规,还应建立一整套从投入使用、业务操作到设备管理等完善的、行之有效的会计电算化风险防范措施(包括加强职务不相容的内部控制、加强数据安全的内部控制、实施有效的实时监控)。

1.加强职务不相容的内部控制

职务不相容控制是内部控制的基础,是由不同的部门或人员来承担不相容的职责。职务不相容控制的内容主要分为以下3个方面:①电算化部门与用户部门的职务分离。电算化部门是对数据进行处理和控制的部门或人员,用户部门是指产生原始数据或使用计算机处理所得信息的部门或人员,两者之间应尽可能保持不相容职务的分离。②电算化部门内部的职务分离。电算化系统从建立到运行的整个生命周期中,根据职能不同划分为两大部门,即系统开发部门和系统应用部门。系统开发部门主要承担系统的开发研制以及系统的维护工作等,系统应用部门主要负责日常会计处理工作。③岗位授权的职务分离。单位应根据企业规模及会计软件的管理功能,设立系统管理员、电算主管员、软件操作员、系统维护员、档案管理员等岗位,这些岗位可以一人多岗,也可以一岗多人,但必须做到不相容职务的分离。

2.加强数据安全的内部控制

数据安全控制是要做到任何情况下数据都不丢失、不毁损、不泄露、不被非法侵入,数据处理结果正确。一般包括以下内容:①数据输入控制。首先,输入的数据应经过必要的授权和审批,并经有关的内控部门检查。其次,应采用各种技术手段对输入数据的准确性进行校验,如总数控制校验、平衡校验、数据类型校验、重复输入校验等。②数据处理控制。包括有效性控制和文件控制。有效性控制包括数字的核对。对字段和记录的长度检查、代码和数值有效范围的检查、记录总数的检查等。文件控制包括检查文件长度、文件标识、文件是否被病毒感染等。③数据输出控制。一般应检查输出数据与输入数据是否匹配,输出数据是否完整,是否能满足使用部门的需要,数据的发送对象、份数应有明确的规定,要建立标准化的报告编号、收发、保管工作等。

3.实施有效的实时监控

随着会计不断发展,计算机在会计中的应用已相当普遍。手工方式下内部控制已不能适应电算化会计信息系统要求,这就要求在电算化会计系统内设置操作与监控两个岗位,对每一笔业务同时进行多份备份。当会计人员进行账务处理时,其操作和数据也被同步记录在监控人员机器上,由监控人员进行即时或定期审查,一旦出现数据不一致便进行深入调查,以实现有效牵制,从而实施有效监控,加大审查、复核力度。

(二)加强操作管理的内部控制

企业操作管理控制主要用来规范每一个操作员的行为以及各自之间的权限,以保证数据处理的准确性和安全性。操作管理的内部控制一般包括:

1.严把操作员上岗关

操作员必须经过专门的会计电算化培训、持有会计电算化等级证书方能上岗。

2.规定操作员的工作职责和工作权限

为保证会计数据的准确、真实,对需输入的原始凭证和记账凭证等会计数据,未经电算主管员审核签章,操作员不得输入计算机;对已输入计算机的凭证需由电算主管员核对并签章后方可登记机内账簿。同时,操作员应按被授予的权限严格作业,不得越权接触系统,以避免人为因素或操作不当给系统带来不必要的损失和风险。

3.建立操作员上机登记制度

操作员应认真填工上机日志,记录每天的上机操作内容,并定期打印会计软件提供的上机日志。

4.操作员不得泄露密码

为防止密码泄露,企业可对操作密码实行双人控制,即将所设密码分为两部分,一部分由电算主管员掌握,另一部分由操作员掌握,只有两者同时兼有密码,方能进入操作。这样可以达到相互监控的目的。

(三)建立多级备份机制

1.服务器双机热备份或RAID镜像技术

在后台建立双机数据库服务器系统,进行系统热备份,在发生故障时,服务器自动切换,保证在一般故障情况下服务器系统的不停顿工作,这在多账套、多部门应用以及远程网络服务条件下保持数据库不间断服务尤其重要。RAID是廉价磁盘冗余列阵的英文缩写,在数据库服务器中,它通过磁盘镜像技术实现数据冗余来提高数据的可靠性,即一个逻辑磁盘由两个物理磁盘组成,并且每个写操作都在两个磁盘上进行,如果其中一个磁盘发生故障,数据可从另一个磁盘读出。

2.财务软件系统自动备份

财务软件系统必要的自动备份可以弥补用户自主备份不足所产生的损失,虽然它会消耗系统资源,并且频繁的自动备份会影响系统的运行效率。一般是定期自动备份(如一周、一月)和数据更新时强制性自动备份(如大量数据输入、结账时的备份)。

3.系统管理员定期集中备份和账套主管的日常备份

这是用户自主进行的备份工作,要做到勤备份、少恢复,任何恢复操作必须有明确的书面记录,记载数据恢复的原因、恢复时间、恢复人和用以恢复的备份数据详细情况。数据的备份应分别存在3个以上地点,并由专人保管,贴上写保护标签并用印章或封条签封,并定期进行转储。

(四)会计人员的培训和继续教育制度以及风险评估和分级管理制度

1.人员培训,提高会计人员素质

搞好会计电算化人员的后续培训是内部控制的有效措施。会计电算化已成为一门融会计学、管理学、电子计算机技术、信息技术为一体的边缘学科。高质量的会计软件需要优秀的软件设计者的研制开发,会计软件的持久应用也离不开称职的软件操作人员,他们应该是既精通会计业务,又精通计算机和计算机数据处理技术的复合型人才。目前,新的应用软件不断涌现,操作系统不断升级,有的财务软件即使未更换,也存在升级、增加新功能的问题,这就要求将会计电算化培训列入会计人员后续教育的内容中去,在培训时不仅仅是对操作系统的培训,还应包括让这些人员了解系统投入运行后新的内部控制机制,计算机会计系统运行后新的凭证流转程序,计算机会计系统提供的高质量的会计信息的进一步利用和分析的前景等。

篇5

    关 键 词 :数字化 数字证据 视听资料 书证 数字证据规则

    包括法律在内的社会科学往往随着自然科学的发展,在对自然科学所引导的社会关系进行调整的同时获得了自身的进一步发展与完善。从法律纵向发展历史来看,每次重大技术进步都会在刺激生产力飞跃提升的同时促进法律进步,工业革命时代如此,信息革命时代也是如此。数字技术的迅速发展,给法律提出了许多新的问题。这其中首先是实体法的扩展与创新,随之而来的则是程序法的修正。但是由于目前研究尚处于初始状态,许多问题并没有得到有效解决。

    数字技术对法律提出的挑战,体现于合同法、知识产权法、行政法的一些程序流程中,我国在一些实体法中已开始逐渐解决,但在程序法上仍未开始这方面的尝试。在当前已经出现的大量技术含量极高的案例中,作为程序的核心——证据制度,不论是民事,还是刑事、行政证据制度在面对新问题时都处于一种尚付阙如的尴尬境地,这种尴尬在目前沸沸扬扬的新浪与搜狐的诉讼之争中又一次被重演。不仅当前制定证据法的学者们所提出的数稿中有的根本就没有此方面的规定,即使作为对以往司法实践的总结与最新证据规则的《最高人民法院关于民事诉讼证据的若干规定》,对数字技术引发出的愈来愈多的问题也依然未给予应有的注意。因此非常有必要在数字技术环境下对证据制度进行再研究(注:数字证据可以出现于三大程序法中,本文针对民事、行政、刑事程序法中的数字证据问题的共性进行讨论,并不涉及基于不同程序性质而产生的细节问题。同时,我们无意在此对我国原有证据体系的分类模式与合理性等进行论证,那并不是本文所主要研究的问题。)。

    一、数字证据概念评析

    使用精确的概念,进行内涵的准确界定与外延的清晰延展,对于一个科学体系的建立极具方法论意义,并且也符合社会学方法的规则,因此,建立一个体系首先进行的便应是概念的归纳。同时,一个精确的概念必须能够抽象归纳出所有客体的本质共性,必须能够把表现同性质的所有现象全部容纳进去。对数字证据进行概念归纳,基于其鲜明的技术特征,在归纳时要回归到数字技术层面,在其所使用的数字技术与存在的社会经济基础的结合中寻找恰当的突破点。

    关于数字证据的概念,在国际上至今未有定论,如computer evidence(计算机证据)、electronic evidence(电子证据)、digital evidence(数字证据)都具有其使用者。我国采取数字证据概念的大多是IT业界,法律学者采用的概念主要是计算机证据与电子证据,进而在这些概念基础上分析证据的性质、效力、类型等(注:还有的学者在论述中并未对其使用的概念进行定义,如吴晓玲发表于《计算机世界》1999年第7期的《论电子商务中的电子证据》一文中使用电子证据,游伟、夏元林发表于《法学》2001年第3期的《计算机数据的证据价值》一文中使用计算机数据电讯。吕国民发表于《法律科学》2001年第6期的《数据电文的证据问题及解决方法》一文所使用的数据电文等都未进行明确的法律上的界定。)。这些概念以及在此基础上的分析存在一些问题,之所以如此,或者是因为单纯注重对社会经济层面的考查却忽略了对技术层面的透彻分析,或者是因为虽进行了技术的分析,但却未深入到进行法律归纳所需要的足够程度。因而有必要在与这些概念、定义的多维比较中分析数字证据概念的内涵与外延。

    (一)数字证据与计算机证据、电子证据概念的比较首先必须明确的是,虽然各个概念所使用的语词不同,但在内涵上,计算机证据、电子证据都是针对不同于传统的数字化运算过程中产生的证据,在外延上一般囊括数字化运算中产生的全部信息资料。不过,计算机证据与电子证据这两个概念并不妥贴,不能充分表现该种证据的本质内涵,由此而容易导致概念在外延上不能涵盖该种证据的全部形态。

    1.“计算机证据”概念。有人认为,“计算机证据,是指在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物”。[1]采取“计算机证据”概念来表述数字化过程中形成的证据具有一定合理性,因为计算机及以计算机为主导的网络是数字化运算的主要设备,并且目前数字化信息也大多存储于电磁性介质之中。从数字化所依靠的设备的角度来归纳此类证据的共性,在外延上能够涵盖绝大多数此类证据。然而,虽然计算机设备是当前数字化处理的主要设备,计算机中存储的资料也是当前此类证据中的主要部分,但是进行数字化运算处理的计算机这一技术设备并不是数字化的唯一设备,例如扫描仪、数码摄像机这些设备均是数字化运算不可或缺的设备,但并不能认为这些也属于计算机之列。从国外立法来看,没有国家采取computerevidence,采用这种概念的学者在论述中也往往又兼用了其他的概念。迪尔凯姆认为,研究事物之初,要从事物的外形去观察事物,这样更容易接触事物的本质,但却不可以在研究结束后,仍然用外形观察的结果来解释事物的实质。所以,“计算机证据”概念从事物外形上进行定义具有一定合理性,但是“计算机证据”概念未能归纳出数字化过程中形成的可以作为证明案件事实情况的证据共性,不能够涵盖数字化过程中产生的全部的信息资料,而且在法律上也不能对将来出现的证据类型预留出弹性空间。

    2.“电子证据”概念。目前,采用“电子证据”者甚众,但对电子证据的具体含义则各有不同表述。有人认为:“电子证据,又称为计算机证据,是指在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。”[2]有人认为:“电子证据,是指以数字的形式在计算机存储器或外部储存的介质中,能够证明案件真实情况的数据或信息。”[3]“电子证据是指以储存的电子化信息资料来证明案件真实情况的电子物品或电子记录,它包括视听资料和电子证据。”[4]加拿大明确采用了电子证据概念,在《统一电子证据法》(Uniform Electronic Evidence Act)的定义条款中规定:“电子证据,指任何记录于或产生于计算机或类似设备中的媒介中的资料,其可以为人或计算机或相关设备所读取或接收。”[5]

    综合起来,各种电子证据的定义主要有两种:第一,狭义的电子证据,等同于计算机证据概念,即自计算机或计算机外部系统中所得到的电磁记录物,此种内涵过于狭小,不能涵盖数字化过程中生成的全部证据,不如第二种定义合理。第二,广义上的电子证据,包括视听资料与计算机证据两种证据,在内容上包含了第一种定义,并且还包括我国诉讼法中原有的视听资料。但我们认为,这些定义中不仅所使用的“电子”一词不妥,而且所下定义亦为不妥,理由如下:第一,将电子证据或者计算机证据定性为电磁记录物未免过于狭隘。虽然数字设备的整个运作过程一般由电子技术操控,各个构件以及构件相互之间以电子运动来进行信息传输,但是仍然不可以认为该种证据即为自电子运动过程中得到的资料。美国《统一电子交易法》2 (5)中规定:“电子(electronic),是指含有电子的、数据的、磁性的、光学的、电磁的或类似性能的相关技术。”扩大解释了电子的语词内涵,使用各种不同的技术载体来表达扩大的电子语义,已经失去了“电子”一词的原义,原本意义上的电子只是其使用的“电子”概念中的一种技术而已,从而能够涵盖大多数此类证据。不过,既然如此,还不如直接使用能够涵盖这些技术特性的“数字”概念,在工具价值方面更有可取之处。加拿大《统一电子证据法》解释中之所以采取“电子”,“因为信息为计算机或类似设备所记录或存储”,但这个理由并不充分。并且接下来又承认有些数字信息(digital information)未涵盖于本法,因为有其他的法律进行调整。第二,电子证据概念不能揭示此类证据的本质特征。电子运动只是数字化运算的手段,而非本质,并且也并不是所有数字设备的运算全都采取电子运动手段。进行数字化运算的计算机设备及其他数字设备的共同之处在于这些设备的运算均采取数字化方式,而非在于均采取电子运动手段。第三,不论是将视听资料这种已存的证据类型纳入电子证据中,还是将电子证据纳入视听资料中,都会致使“电子证据”与我国诉讼法中的“视听资料”相混淆,而此类证据与视听资料证据的本质共性并不相同。视听资料主要为录音、录像资料,其信息的存储以及传输等也都采取电子运动手段。录音、录像采取模拟信号方式,其波形连续;而在计算机等数字设备中,以不同的二进制数字组合代表不同的脉冲,表达不同信号,信息的存储、传输采取数字信号,其波形离散、不连续。二者的实现、表现、存储、转化都不相同。传统的电话、电视、录音、录像等都采取模拟信号进行通讯,这是视听资料的共性,而计算机与网络信息技术则采取数字化方式通信,这是数字化运算中生成的证据的共性,两者不同,不应混淆。

    可见,狭义上的电子证据在外延上只能容纳数字化过程中产生的部分证据,失之过狭;广义上的电子证据确实能够在外延上容纳数字化过程中产生的全部证据,但却失之过宽,如将视听资料与计算机证据这两种差别极大的证据容于同一种证据类型中,将不得不针对两种证据进行规则的制定,从而导致同种证据类型的证据规则不相统一,很难建立起一个和谐一致的体系。

    (二)数字证据概念的内涵与外延我们认为,数字证据就是信息数字化过程中形成的以数字形式读写的能够证明案件事实情况的资料。这里使用的“数字”(digital,digits pl.)与日常用语中的“数字”语义并不相同,虽并不如“电子”更为人们熟悉和容易理解,但重要的是根据科学的需要和借助于专门术语的表达,使用科学的概念来清晰地定义相关事物,况且“数字”概念在现今信息时代也并不是一个新概念,早已为人们广泛接受和使用。现代计算机与数字化理论认为,数是对世界真实和完全的反映,是一种客观存在。人类基因组的破译说明,甚至代表人类文明最高成就的人自身也可以数字化。[6]来势汹涌的全球信息化潮流实际上就是对事物的数字化(digitalization)处理过程,区别于纸质信件、电话、传真等传统信息交流方式,这种采用新的信息处理、存储、传输的数字方式在现代社会包括日常交往与商业贸易中逐步建立其不可替代的地位。毋庸置疑的是,数字技术还会不断地发展,因此在进行法律调整之时就更不能限定所使用的技术与存储的介质,从而在法律上为技术的发展留存一个宽松的空间。

    1.数字证据有其数字技术性。信息数字化处理过程中,数字技术设备以"0"与"1" 二进制代码进行数值运算与逻辑运算,所有的输入都转换为机器可直接读写而人并不能直接读写的"0"、"1"代码在数字技术设备中进行运算,然后再将运算结果转换为人可读的输出。数字证据以数字化为基础,以数字化作为区别于其他证据类型的根本特征。数字证据具有依赖性,其生成、存储、输出等都需借助于数字化硬件与软件设备;具有精确性,数字证据能准确地再现事实;具有易篡改性,数字化技术特性决定了数字资料可以方便地进行修正、补充,但这些优点在数字资料作为证据使用时成为缺点,使其极易被篡改或销毁,从而降低了数字证据的可靠性,这个特点也决定了在对数字证据进行规则的制定时应当切实保障其真实性。 SWGDE(Scientific Working Group on DigitalEvidence)与IODE(International Organization on Digital alvidence)在1999年在伦敦举办的旨在为各国提供数字证据交换规则的会议IHCFC(International Hi-Tech Crime and Forensics Conference)上提交了一份名为《数字证据:标准与原则》的报告,对数字证据从技术方面进行了定义,“数字证据是指以数字形式存储或传输的信息或资料”,[7]在接下来的规则中则重点阐述了如何对数字证据的真实性进行保障。

    2.数字证据有其外延广泛性。数字证据概念在外延上既可以容纳目前以数字形式存在的全部证据,又具有前瞻性,可以容纳以后随着技术与社会发展而出现的此类证据。数字证据可以产生于电子商务中,也可以产生于平时的日常关系中,表现为电子邮件、机器存储的交易记录、计算机中的文件、数码摄影机中存储的图片等。从美国FBI目前的犯罪执法中可以看到,现在专家越来越喜欢用数字技术对一些其他证据进行处理,例如用AvidXpress视频编辑系统、Dtective图像增强处理软件对取得的录像进行处理,并且这种处理也往往得到法庭的承认。这种对原始证据进行数字技术加工后形成的证据也可看作是一种传来数字证据,即形成了一种证据类型向另一种证据类型的转化,例如对我国视听资料中的录音、录像进行数字处理后可以认为是数字证据,适用数字证据规则。这一点很重要,因为不同的证据类型往往适用不同的证据规则,从而在真实性等方面可能作出不同的认定。

    数字证据一般有两种存在形式:一是机器中存储的机器可读资料,二是通过输出设备输出的人可读资料,如显示设备显示出来或者打印设备打印出来的资料。前种作为数字证据毫无疑问,而后者从表面看来似乎可以认定为书证。其实,此种人可读的输出资料仍然属于数字证据,因为这些资料来源于数字化设备,是在设备运行过程中取得的,其产生完全依赖于前者,人可读的资料是由机器可读的资料经过一个转化过程而取得的,两种资料在内容上保持了一致性,具有同质性,只是表现方式不同而已。后者的真实性依赖于前者,在如何确保真实性、合法性等规则上,应适用数字证据的规则,却不可以因为其表现为传统的纸面形式就认为是书证,从而适用书证规则。

    二、将数字证据纳入我国证据体系具有必要性与可行性

    数字技术推动出现的社会经济关系提出新的要求,体现于法律之上,在实体法上表现为,要求更新确认这种新技术指示的新类型社会关系当事人间的权利义务关系;在程序法上表现为,当这种社会关系的当事人因权利义务关系发生纠纷时,应当存在与之相适应的相关程序,或者对已有程序进行完善,能够满足这种纠纷不同以往而与其技术特征相适应的要求。而在程序法证据制度上的一个基本表现就是,要求数字化过程中所产生的一些数据资料等能够纳入到证据体系中,得到证据规则的认可,能够被法庭接受成为证明案件事实的证据。

    虽然数字证据并不单纯只是在电子商务关系中产生,其还可在其他社会关系中产生(注:以数字化设备为基础而生成的数字形式读写的证据均可认为是数字证据,其可以为民事程序法上的证据,也可以为刑事、行政程序法上的证据。不过,在现阶段,电子商务关系中产生的这类证据的数量多于其他类型社会关系,但不可以认为数字证据即为电子商务中产生的证据,例如内部局域网、个人计算机存储的资料也可成为数字证据。),但数字证据问题主要是出于电子商务的飞速发展而提出。出于电子商务交易追求交易的快速便捷、无纸化(paperless trading)流程,在很多交易过程中很少有甚至根本就没有任何纸质文件出现,电子商务交易中所存在的与交易相关的资料可能完全是以数字化形式存在于计算机等存储设备中。一旦产生纠纷,如果在程序法上不承认数字证据的证据力,当事人将没有任何证据来支持自己的权利主张,无法得到法律救济,商人对电子交易就难以产生依赖感,不利于电子商务的发展。

    自20世纪90年代起,EDI数据交换方式便以其便捷、高效、准确而备受青睐。一些重要的国际组织对电子商务等进行大量的立法工作,欧美各国在实体上早已承认以数据电文方式订立合同、申报纳税与以信件、电报、传真等传统方式具有相同效力,在程序法上也作了相应的规定。美国《联邦证据规则》通过重申现行判例和成文法的形式肯定了数据电文无论是人工做成的还是计算机自动录入的都可作为诉讼证据。英国1968年《民事证据法》规定,在任何民事诉讼程序中,文书内容只要符合法庭规则就可被接受成为证明任何事实的证据,而不论文书的形式如何。 [8]在1988年修正《治安与刑事证据法》(The Police and Criminal Evidence Act)也作出了类型的规定。加拿大通过R.V.McMullen (Ont.C.A.,1979)一案确立了新证据在普通法上的相关规则。联合国贸法会在《电子商务示范法》中规定,“不得仅仅以某项信息采用数据电文形式为理由而否定其法律效力、有效性和可执行性”,又承认了以数据电文方式订立的合同的有效性,并且认为,在一定情况下数据电文满足了对原件的要求,在诉讼中不得否认其为原件而拒绝接受为证据。这些规定运用功能等同法(functional-equivalent),认为只要与传统式具有相同的功能,即可认定为具有同等效力。我国也与这一国际立法趋势相靠拢,例如我国新修订的海关法中规定了电子数据报关方式。更为重要的是,我国在合同法中已承认以电子数据交换方式订立的合同的有效性,承认其符合法律对合同书面形式的要求。要使实体法的修改有实际意义,就必须设定相应的程序规则,使得以实体规定为依据,在诉讼中寻求救济时具有程序法基础,否则实体法上的修改不啻一纸空文。