范文大全
信息化论文范例,信息化
信息化论文范例篇1
在财务管理信息系统中,无论是行政事业单位还是企业单位,其组成部分主要包括硬件系统和软件系统。硬件系统主要指的是各级行政事业单位的计算机及相关外设设备。软件系统指的是财务业务相关软件和财政业务综合系统的平台。财政业务综合平台由相关业务流程的业务系统构成,包括如下几个模块:部门预算编审系统、用款计划编审系统、财政资金支付系统、政府采购管理系统、报表管理系统等,这些业务系统基本上涵盖了资金预算、日常结算业务、决算等现阶段行政事业单位的财务业务工作。②
我国行政事业单位财务管理信息化的特点主要表现在两个方面:一方面,在财务管理信息化中,本身要求数据集成化程度高,而在财务会计部门,由于其部门性质的特殊性,几乎包罗了企业所有的数据,因此它的数据纷繁复杂,从而要求集成在财务管理信息化系统中的各种数据,不仅真实准确及时,更重要的是在不同的功能子系统平台之间必须能够实现良好的数据交互,系统间能实现很好的无缝连接,特别需要强调的是能够保证数据库中数据的共享一致性。另一方面,财务管理信息化与其他业务部门紧密结合,在企业运营过程中,财务部门作为输送“血液”—资金的环节,需要和其他部门紧密结合,因此在财务管理信息化系统中,不是简单地处理财务数据本身。在开发系统软件的研发过程中,不仅要考虑财务部门自身处理的财务会计数据,还要面向流程中的其他业务单位或相关业务部门。③
行政事业单位财务管理信息化存在的问题
由于行政事业单位的固有属性决定了在行政事业单位财务管理信息化的实施中,存在着不少问题和障碍,我们需要对这些问题加以总结和剖析,并能提出有针对性的解决措施,最终能够促进财务管理信息化的实施和发展。总的来说,行政事业单位在财务管理信息化中存在的问题,主要来自两个方面:一是体制问题,二是技术问题。
1.行政事业单位财务管理信息化存在的体制问题分析。
(1)管理制度上的缺失。我国行政事业单位改革正处于紧锣密鼓之中,取得的成绩也令人鼓舞,但是其自身存在的固有弊端不容忽视,比如上下级之间关系复杂、多头管理,实施主体多,导致管理层次复杂,流程紊乱,业务标准也难统一。
(2)信息化制度建设不健全。由于行政事业单位内部管理及制度建设上的存在诸多缺陷,这也导致财务信息化工作在制度上缺少足够支持和帮助。因此从总体来看,行政事业单位财务管理信息化缺乏系统性,难以建立科学有效的管理制度体系。
(3)缺乏承上启下的规划。由于行政事业单位行政职能的划分和岗位设置上的特点,导致我国大部分行政事业单位从中央至地方成为一个自上而下的系统性的管理部门。但从行政事业单位财务管理信息化的具体实施情况来看,却缺少上级主管部门对相应归口管理单位的系统性的规划和指导。在这种情况下,要想实施财务管理信息化,实现各单位、各部门的数据交互与集成存在着诸多困难,诸如数据多样性、接口难以统一、数据传输困难等。
(4)缺少上级对下级的监控技术手段。行政事业单位系统中必须建立一个有效的技术平台和制度设计,只有这样上级主管部门对基层单位的财务管理和决策,才能在充足、有效的信息的基础上作出监管和控制。但是在现在行政事业单位的财务管理信息化中,正是缺少这样一个系统的、可控的信息来源平台,上级主管部门对于来自基层单位的财务信息及其质量都无法判断其有效性,尤其是当基层单位处于某种目的对财务信息进行有意加工时更是如此。②
2.行政事业单位财务管理信息化存在的技术问题分析。
(1)技术手段落后。在现代管理理念中随着大量计算机通信技术的发展和应用,管理方式和管理思想已经发生了革命的变化。但在行政事业单位的财务管理领域,由于自身机制问题对先进技术尤其是现代管理理念缺乏足够的重视,从而导致信息化实施程度严重地参差不齐。许多部门尤其是基层单位没有部署信息化管理系统,有些单位即使上了系统,也没有得到充分利用。然而财务软件的使用不仅仅是使用会计记账软件,更重要的是利用软件使现代管理理念在单位管理和部门决策中得到体现,从而改革现有的管理体制。但是财务信息化软件的实施往往流于形式,管理理念及其方式的改革在现有条件下也无法实施。
(2)从业人员技能素质不高。行政事业单位财务管理信息化建设需要建立一支具备一般性的计算机软硬件知识,还需要了解会计学、统计学、管理学甚至工程方面等多学科知识的人才队伍。而对于大多数行政事业单位而言,这种既熟悉财务业务,又掌握信息化技能的复合型专业人才方面的人力资源是非常匮乏的。对于那些长期从事会计岗位年纪较大的人员,虽然熟悉财务知识,却几乎不了解信息化方面的基本知识。这就导致软件开发人员与用户之间难以形成有效的配合,行政事业单位的具体业务需求无法向系统开发商准确提出。另一方面,普通的计算机学科的信息化从业人员也很难掌握财务方面的专业知识。这种在知识结构上的高要求导致了财务管理信息化从业人员的业务素质普遍达不到信息化建设的要求。
(3)财务软件安全存在隐患。现有的各类财务软件,尤其是国产软件,在使用过程中常常出现数据处理过慢、系统稳定性不高经常死机、兼容性不足等缺陷,甚至出现数据错乱、丢失以及相互干扰等问题,给财务管理工作带来了一定的困难。财务管理软件是行政事业单位财务信息化顺利实施的基础和前提,财务软件功能越完备、计算越快速精确、操作越简单方便、安全性越高、网络兼容性越好,就能排除在财务管理信息化过程中的诸多障碍,从而加快信息化进程。④
解决行政事业单位财务管理信息化问题的对策
1.完善管理制度、健全信息化制度。现代的企业组织结构体系可以为我国行政事业单位改革提供很好的借鉴,尤其在财务管理领域的改革,建立与现代管理制度相匹配的会计组织管理体系是非常重要的。内部审计工作是行政事业单位的主要工作之一,只有切实落实会计管理的一体化,有效实施集中核算,规范化管理才能够有效地得到强化。内部控制作为财务管理的重要方面包含着评审过程,这实际上是对内部审计工作参与企业内部控制制度设计与实施的一种手段。完善的财务管理组织体系将更好地在组织运营中发挥重要作用,消除经营管理与会计核算中的漏洞。
2.将信息化建设规划化、制度化。从系统理论来说,行政事业单位财务管理信息化建设是一个系统工程。在实施过程中涉及到行政事业单位来自于不同的类型、不同的级别,无论是数据情况还是单位组织结构或地位都非常复杂。必须充分考虑大至国家,小至一个具体的行部门、单位的不同业务流程以及功能诉求,有系统、有计划地进行规划,只有这样才能从根本上解决数据的传输问题,包括自下而上的财务信息共享,以及自上而下的财务信息采集。从目前整个系统的实施现状来看,基层单位的财务管理信息化子系统及其模块不统一,因此必须对子系统的数据接口提出规范性要求,只有接口统一了才能解决数据共享的问题。
3.提高财务管理从业人员素质。从业人员素质近年来得到很大提高,有很多“高、精、尖”人士走上了公务员岗位,为我国行政职能的提高和升华起到了很大的作用。但是由于历史及其他方面的原因,有很多行政事业单位岗位的工作人员的素质达不到岗位职责的要求。为保证财务管理信息系统得到充分的使用,发挥最大效率,行政事业单位财务工作的上级主管部门必须对财务人员的基本素质、上岗条件和后续教育培训等方面提出明确具体的要求。并采取切实措施,从而保证财务管理人员的素质不断提高,与信息系统的发展相适应。
4.深化和提高信息化技术手段。在信息量非常巨大的情况下,我们必须以先进的技术手段为基础,来获取有效、准确的财务信息。但是信息技术快速发展是把双刃剑,其另一面就是安全问题有很大的隐患。无论是网络安全问题,还是软件本身的bug都会给单位造成不可挽回的损失。因此,行政事业单位必须依据统一的技术标准,建立适合自身实际情况的财务管理信息平台,并且根据信息技术发展,不断更新。⑤
信息化论文范例篇2
关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术
从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。
一、信息状态安全技术
信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。
(一)系统主机服务器安全(ServerSecurity)
服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。
(二)操作系统安全(OperatingSystemSecurity)
设置操作系统就像为构筑安全防范体系打好“地基”。
1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。
2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。
3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。
其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。
(三)数据库安全(DatabaseSecurity)
数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。
数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术
信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。
1.防火墙技术(FirewallTechnology)
为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。
2.信息加密技术(InformationEncryptionTechnology)
信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。
在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。
3.信息认证技术(InformationAuthenticationTechnology)
数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。
完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。
4.防病毒技术(Anti-virusTechnology)
病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。
参考文献:
[1]杨怀则。税收信息化建设存在的问题及建议[J]。草原税务,2002,(12):31-32.
[2]AndrewS。Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.
[3]滕至阳。现代操作系统教程[M]。北京:高等教育出版社,2000.
[4]陆楠。现代网络技术[M]。西安:西安电子科技大学出版社,2003.
信息化论文范例篇3
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。超级秘书网
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
信息化论文范例篇4
文化源于生活,但又高于生活。信息文化产生于信息技术的普遍应用,信息技术的普遍应用驱使人们快速掌握大众化的信息技术,由此强有力地推动了信息技术在基础教育阶段的加速发展。信息技术课程的设置,首先是对信息文化的不断发展的需求的满足。随着社会信息化建设的不断深入,信息文化正在推动着整个社会文化的重塑,正在广泛而深刻地影响到社会建设的各个领域,影响到人们生活的各个方面。回顾信息技术的发展历程和信息技术基础教育的曲折发展轨迹,由计算机文化教育发展到单纯的技术教育再到今天的信息技术教育,信息文化已超越它赖以产生和发展的信息技术成为更上位的概念,信息技术成为信息文化形成和存在的基本工具。信息技术教育的焦点转到了关注对学生进行信息文化的濡染和熏陶,这是当前基础教育所强调的(如图1)。从国内外信息技术教育的发展历程来看,信息技术教育的健康发展离不开信息文化的正确引领,信息文化的蓬勃发展和内涵的丰富需要信息技术教育来不断推进。信息文化和信息技术教育之间构成了良性互动的关系,对这种良性互动的关系的认识,是经过信息技术教育在我国存在的二十多年的历史所论证。只有文化引领的技术才是最具有生命力的技术,任何教育又是文化延续传递的桥梁。
当前信息亚文化对主流信息文化的冲击
结果显示:近70%的儿童上网是为获取信息,64%的儿童是玩游戏,50%的儿童是在聊天或用BBS,有48.2%的儿童在利用因特网做研究和实践性活动,有46%的儿童在下载资源。我国的一项调查数据如下显示:60%的网民在玩游戏,34%的网民在聊天,29%的网民在关注娱乐信息动态,24%的网民在收发邮件,18%的网民下载软件。相比较,考虑到中西方文化背景的不同而形成的的教育实践及教育理念的差异,美国儿童通过网络的娱乐、学习和生活是密不可分、相互渗透和相互促进的,网络是他们生活的基本工具,不管是通过网络学习还是娱乐,都与社会对他们的要求及期望相对符合。在我国,疏于引导的中小学生,他们将网络作为传统游戏厅的升级产品,并不能感悟互联网络对社会发展产生的正面意义。该情况是我国学生对信息文化内化不够完整,信息亚文化在一定程度上引导甚至控制着青少年的生活和思维方式。第一,青少年在传统道德观念形成之前,信息亚文化更容易推动其价值观的形成。青少年正处于生理、心理发展的关键期,好奇心强,自我控制能力弱,多数没有形成良好的道德规范意识,不能全面自觉地应用社会规范来约束自己的行为。[3]在网络环境中往往习惯性地按照自己的意愿行事。此外,由于互联网上的言行不容易留下明显个人信息,不容易被人知晓,所以他们认为无须承担任何责任,也就纵容了他们放纵自我、无拘无束的心理需要,使他们的道德规范意识逐渐淡薄,颓废的网络亚文化将逐步占锯他们的心灵,殊不知,该时期正是青少年人生价值观形成的关键时期。第二,青少年多渠道、灵活的信息传播途径,为信息亚文化提供了生长的土壤。大多数青少年由于生理、心理的特殊时期,大多数喜欢群体性活动,信息传播途径既多又广,解决问题群策群力。相反,不愿意接受父母亲的的正面教育,甚至愿意与父母亲的指导背道而驰,在加上青少年对网络传播负面影响免疫力弱的特点,使腐蚀青少年成长的信息亚文化在该群体中能够生根发芽。第三,青少年对自由、民主的无限度追求,促使青少年成为网络亚文化传播的一个新的载体。网络文化的自由开放、互动特性衍生出得天独厚的一种平等性和无权威性。各种信息可以自由地相互渗透,正是这种开放、平等、交互及无政府性恰好迎合了青少年崇尚民主目由和平等的价值观,现实世界中没有得到的东西可以从虚拟世界中得到满足。在网络这个信息海量而展现个性相对宽松的环境里,青少年不知道什么是“创造”,不懂得还有“知识产权”,认为“拿来主义”天经地义,因此而滋生了青年一代“个人主义”价值观。[4]青少年在不知不觉中模糊了虚拟世界与现实生活的界限,消解了他们的意识品质,而造成社会责任感的淡薄和人格道德的缺失。他们往往会把现实生活社会中的一些压抑及不满通过互联网络发泄出来,有些负面情绪还可能一呼百应地引起社会网民的共鸣,一方面助长了在互联网络散布负面道德观的风气,另一方面也促使一些负面观点形成舆论,进而被潜移默化地根植于青少年的道德观中,反主流的信息亚文化的隐匿性还会给青少年带来诚信危机从而再衍生信任危机。
在信息技术教育中建构和发展主流信息文化
信息化论文范例篇5
除了各研究机构对电子化企业披露的现况进行调查外,美国证券管理委员会又通过了一项新的公平性法规,即美国上市公司公开会计信息时,对外必须一视同仁、同时公布。分析师认为,公司为了避免可能的法律责任,这项新规定可能会促使更多上市公司上网公布会计信息。同期间,国内财政部门为加强金融机构会计业务信息公开的内容及时效性,并督促金融机构审慎经营,也将重要会计业务信息增列为编制会计报告的其它揭露事项,并定期自行于网站上披露。这些现象显示出,各国的相关证券监理机关均已认识到,企业在网站上揭露会计信息将有助于企业信息更充分公开及便利性,同时也加强了市场机制的制约功能。因此,可以预期,企业使用互联网披露会计信息除是未来无可避免的趋势外,将越趋蓬勃快速发展,这也是企业会计信息化工作的最重要组成部分。
二、研究设计与研究发现
1.研究设计
本研究的主要目的是审视国内企业使用互联网披露会计信息的实况。一方面,借助实地网站审视,以了解国内企业使用互联网披露会计信息的现况,并探讨这一自愿性的揭露行为与企业特性间的关系;另一方面,本研究也通过寄发问卷的方式调查企业对该行为的态度。由于网络世界变化快速,网站内容的时常变动,故本研究结果仅能提供一段期间的企业网站活动现况。同时为增进公司间的比较性,本研究调查期间为四个月,并采二阶段进行。第一阶段是初步审视企业网站是否有揭露会计信息;第二阶段则依据会计信息的数量质量特性清单,分析企业于网站上揭露的会计信息。网站审视的第一步,是确认个别公司的网址。本研究以百度、雅虎、搜搜等为工具,寻找各公司的网址;若无法找到公司网址时,则以电话询问该公司的网址。其次,初步浏览该公司网站是否有揭露会计信息,并对有揭露者加以注记,这即第一阶段的调查;而后于第二阶段中,深入审视第一阶段中该企业网站有揭露会计信息者的数量与质量特性,以作进一步的分析。在问卷数据部分,本研究参考FASB的研究报告所列举企业使用网络披露信息的动机,以及参考相关文献内容,发展本研究的量表,以衡量企业对于采网络披露会计信息的态度。量表包括21项陈述句,请受试者分别以1至5之间的数字表达是否同意该陈述句(数字越大代表越同意该陈述句)。同时为了避免特定态度的诱导,本研究设计12题正向题与9题负向题,并采交叉汇编排列。问卷初步设计完成后,经过具有信息专长的专家进行预测,再参酌他们的意见进行修正后定稿。根据有效反馈分析,显示问卷的系数为0.7322,故本问卷的信度已达到可接受水平。
2.研究发现
毋庸置疑,信息科技改变了企业与信息需求者间信息的流通方式。互联网的出现,提供给企业另一种完整的沟通模式。从传递信息的成本、时效性与便利性的优势来看,科技功能的确立将有助于企业与社会大众产生更为紧密的关联,这对会计信息系统的科学应用具有重大影响。本文利用网站审视与问卷调查方式,对我国企业使用互联网披露会计信息的现况及相关态度进行了分析,并探讨这一自愿性披露与企业特性间的关系。结果发现,目前我国上市公司在网站上披露会计信息的数量与质量均未达到理想状态,显示企业并未很好利用信息科技的优势,来促进会计信息的披露。就企业对此作法的态度而言,整体来说,目前国内企业大都认同使用互联网披露会计信息的优势及效益,且深入剖析发现,不论企业使用互联网的程度为何(网站设置与否、会计信息披露与否),对于以网络披露的成本效益、潜在效应与信息可靠性的看法,均无显著的差异;但通过实证结果发现,规模较大(以股本或总资产衡量)或获利较好的的业,越有可能会自愿在网站上揭露其会计信息。另外,目前企业在网站披露会计信息的状况与其整体态度方面,企业间有明显差异。目前国内企业在网站上揭露会计信息的状况并不理想,亟待提升,且其信息揭露的档案格式也不太一致,有待相关部门发展一套标准的披露语言(如:XBRL)。然而,上述行为目前虽属企业自愿性揭露,但就未来会计信息发展来看,应积极鼓励国内企业将企业信息广泛公开并大众化,使信息更加透明公开,这样才能有助于外界便利接取信息,甚至产生监督压力,以提升我国企业科学运营的效率与公平性。同时,主管机关也应着手研拟相关企业电子化信息披露的指导方针,讨论这一议题可能产生的问题,以作为规范企业电子化披露的规范。
三、促进企业会计信息系统建设与应用的建议
1.企业应认识到会计信息系统与企业经营的紧密关系
一是认识到环境与管理会计信息系统的关系。从环境层面来看,当环境趋向敌意性(hostility)时,有效的管理会计系统应具有下列特性:(1)增加报告频率,以便提早获悉知潜藏的危机;
(2)提供大量非会计信息,以了解环境的威胁;
(3)使用复杂的成本会计与控制系统。当环境趋向动态性有效的管理会计系统应具有下列特色:
(1)提供诸如竞争者行动、消费者嗜好及人口变迁等非会计性资料;
(2)增加披露频率;
(3)充分提供预测性信息,在情况恶化前通知决策者;
(4)费用的分摊应采较保守的态度,如研究费用列为当期费用而不予资本化。当环境趋向异质化(heterogeneity)时,有效的管理会计系统应具有下列特色:
(1)企业各部门所面临的经营环境不同,应分别为其设计不同的会计信息系统;
(2)会计信息应分别按成本、利润及投资中心等方式加以汇总,确保能评估相关人员的绩效。二是认识到组织结构与管理会计信息系统的关系。在分权化的组织结构中,使用者比较重视汇总性与完整性的会计信息。因为在分权化的组织结构中,各部门之间的协调机制是值得管理者所重视的,而管理会计信息系统所提供跨部门或跨期间的信息,将有助于改善组织内各部门的协调性。在高度环境不确定性下,执行分权化政策与提供较广与汇总性的管理会计信息系,将有助于提升管理绩效。
2.评估信息系统所带来的企业绩效
企业应对日趋激烈的市场竞争,信息化已是无法避免的趋势,从70年代企业运用信息科技以来,相关的预算支出,每年约以15%的速度成长,但随着信息科技的进步,信息系统的发展从功能简单进化到复杂应用,管理者可以更快速、更有效的处理更多信息,扩张其思考及处理问题的能力,因而提升了企业的生产力与竞争力。通过建立有效的信息处理系统,能让公司内的信息流通更为顺畅,决策的过程中也更为有效率与效能,进而形成公司所拥有的持久性竞争优势。但也由于企业建构信息系统成本相当昂贵,导入期间长,且其所牵涉的作业更是十分庞杂,若系统导入失败除对企业资源的浪费与损失外,竞争力的丧失与商机的失去,将是无法估计与弥补。所以在导入初期及开始使用后就必须有一套机制来衡量信息系统是否依所设定目标或功能运作,也就是衡量信息系统是否成功。成功的信息系统能帮助组织达成其目标。评估信息系统的执行是否成功,可以从下列三个观点来衡量:
(1)接受或满意此信息系统;
(2)使用或利用此系统;
(3)改善工作效能。其中,使用与使用者满意度是两个最常用且广为接受,用来衡量信息系统成功与否的有效衡量指标。“使用度及使用者满意度”间存在高度的正相关。如果使用者是出于自愿使用,则应以使用者的“使用程度”为信息系统成功的衡量指针;然而当使用者是被迫使用时,则“使用者满意度”将是衡量的依据。本文认为,只有相当高的使用满意度才会有平均水平以上的使用率,但若使用者满意程度低于某种水平,则使用者将不愿继续使用该信息系统。另外,衡量会计系统对企业在管理绩效方面的提升与贡献,也是一个重要的工作部分。本研究认为一个成功的会计信息系统不仅能满足使用者的需求,也能根据产出信息帮助管理者提升管理绩效。可以采用使用者满意度与管理绩效两个方面来衡量管理会计信息系统绩效。
3.重视会计信息系统的人才队伍建设
一是加强财务人员对于会计信息系统的实际操作与维护能力。系统日常维护(系统操作维护)主要解决在日常操作中计算机硬件、软件一些简单故障。尽管计算机硬件、软件商家都有较好的售后服务,但对计算机出现的一些故障,都由商家售后处理,势必会增加企业的管理成本。因此,如何完善会计信息系统的使用和维护工作便是当下各大企业对于计算机信息系统提出的新要求。在我国,各级政府会计主管部门、社会办学机构对财务人员进行了大量的电算化培训,但这些仅是基本的电算化初级操作技术。财务人员上岗后,只能进行简单的实用性电算化操作。对于深层次的维护会计信息系统难度较大。隔行如隔山,他们通常很难适应会计信息系统的维护工作,因此财务人员电算化水平急待进一步提高,财务人员也要掌握最基础的维护工作,懂得基本的故障处理技术。二是全面提高财务人员的综合素质。会计信息系统及相应内部控制是由人来设计和执行的,如果执行过程中缺乏高素质的人员,任何控制制度的执行效果都将大打折扣,因此公司需要在内部全面提升财务人员的综合素质。其中包括财务人员的职业道德、业务能力等,要加强计算机技术学习与实际操作,使计算机操作水平能够和实际工作相适应,在根本上保证公司会计信息系统的操作与基本的维护掌握在公司内部人手中。财务人员综合素质的提高,一方面会保证公司控制制度的有效执行,另一方面会大大降低财务信息外泄的可能性。
四、结语
热门推荐
猜您感兴趣
相关文章
离婚协议书模板标准版,离婚协议书 模板 标准版
本文目录一览: ★、 离婚协议书模板标准版篇1 ★、 离...大学生新学期学习计划,大学学习计划
本文目录一览: ★、 大学生新学期学习计划篇1 ★、 大...管理人员岗位职责,管理人员职责
本文目录一览: ★、 管理人员岗位职责篇1 ★、 管理人...最新科技小制作手工简单,科技小制作 手工 简单
本文目录一览: ★、 最新科技小制作手工简单篇1 ★、...正负数、绝对值、有理数加减法知识点,负数的绝对值
本文目录一览: ★、 正负数、绝对值、有理数加减法知...国际货币基金组织,国际货币基金组织
本文目录一览: ★、 国际货币基金组织十篇篇1 ★、 国...幼儿园园长致辞,幼儿园园长
本文目录一览: ★、 幼儿园园长致辞篇1 ★、 幼儿园园...写假条的请假条,请假条
本文目录一览: ★、 写假条的请假条篇1 ★、 写假条的...入党思想汇报最新,入党思想汇报
本文目录一览: ★、 入党思想汇报最新篇1 ★、 入党思...论文写作学习心得,论文写作
本文目录一览: ★、 论文写作学习心得篇1 ★、 论文写...消防安全基本常识,消防安全
本文目录一览: ★、 消防安全基本常识篇1 ★、 消防安...我读书我快乐演讲稿范文,我读书我快乐演讲稿
本文目录一览: ★、 我读书我快乐演讲稿范文篇1 ★、...《简爱》读书笔记,简爱读书笔记
本文目录一览: ★、 《简爱》读书笔记篇1 ★、 《简爱...教师经验分享心得体会,经验分享
本文目录一览: ★、 教师经验分享心得体会篇1 ★、 教...警示教育心得体会,警示教育心得
本文目录一览: ★、 警示教育心得体会篇1 ★、 警示教...初三物理教学工作计划及进度计划,初三物理教学计划
本文目录一览: ★、 初三物理教学工作计划及进度计划...售后服务方案,售后
本文目录一览: ★、 售后服务方案篇1 ★、 售后服务方...普通员工简单辞职报告怎么写,辞职报告怎么写 普通员工
本文目录一览: ★、 普通员工简单辞职报告怎么写篇...保证书怎么写,保证书怎么写
本文目录一览: ★、 保证书怎么写篇1 ★、 保证书怎么...班级工作计划,班级工作计划
本文目录一览: ★、 班级工作计划篇1 ★、 班级工作计...抗洪防汛总结报告,防汛工作
本文目录一览: ★、 抗洪防汛总结报告篇1 ★、 抗洪防...基督教祷告范文,祷告
本文目录一览: ★、 基督教祷告范文篇1 ★、 基督教祷...厉害了我的国,厉害了我的国
本文目录一览: ★、 厉害了我的国篇1 ★、 厉害了我的...最新说课稿,说课稿
本文目录一览: ★、 最新说课稿篇1 ★、 最新说课稿篇...大力加强党的建设,加强党的建设
本文目录一览: ★、 大力加强党的建设篇1 ★、 大力加...服务承诺书范文,服务承诺书
本文目录一览: ★、 服务承诺书范文篇1 ★、 服务承诺...户口迁移申请书,户口迁移申请书
本文目录一览: ★、 户口迁移申请书篇1 ★、 户口迁移...全国防灾减灾日主题活动方案,防灾减灾日
本文目录一览: ★、 全国防灾减灾日主题活动方案篇...集体备课工作总结,集体备课总结
本文目录一览: ★、 集体备课工作总结篇1 ★、 集体备...最新小学生自我介绍简短,小学生自我介绍
本文目录一览: ★、 最新小学生自我介绍简短篇1 ★、...