欢迎来到杂志之家!发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064

企业信息系统论文

摘要:目前我国相关的财会法规对企业信息系统的核算尚未给出明确的、的规定或指导,各个企业各行其道,通常的作法是对外购的硬件资产计入资本化成本;而对其中重要的软件资产,不管是外购还是自行开发,都予以费用化,按照无形资产的方式进行处理。
企业信息系统论文

企业信息系统论文:商务e化与企业信息系统再造

营销的目的就是要努力营建出1种合适于本企业开辟市场的商业氛围,创造企业的竞争优势。在网络化社会里,市场的运作机制、环境前提以及技术基础都产生了深入的变化。这时候的企业应当怎么借助网络开辟市场,创造竞争优势呢?咱们认为摆在企业眼前的机会是:应用网络技术,再造企业信息系统。

1、树立企业的网络信息优势

信息优势是企业在未来市场竞争中生存以及立足之本。所谓信息优势其实不是指企业具有多少信息,而是指企业具有多大的宣扬商品信息、获取症结市场分析、经营状态以及决策支撑和新产品开发信息的能力。这些信息优势可以从以上各种不同的角度患上到,而网络为企业提供了1种全新的方式,谁运用患上恰到益处,谁就有可能盘踞先机。

跟着网络带宽的逐渐扩展,网站已经经成为企业信息系统中不可或者缺的1个节点。这个信息节点与众不同之处就在于:它会成为企业信息释放与搜集最有效的工具,从而成为企业及产品对于外的主要窗口。充沛应用网站展现信息的能力,将企业的商务信息有序化,通过网站有效地传布出去。同时,借助网站的互动能力广泛地搜集受众的反馈信息,并加以收拾以及分析。,与企业内部的业务流程紧密结合在1起,以Intranet/Extranet的情势让信息自外向内再自内向外有序活动,构成1个闭环的信息系统,真正起到辅助市场以及管理决策的作用,从而为企业带来利润的增长。

Intranet/Extranet 可以实时连通企业各组织、各成员之间的联络,提高管理工作的效力以及信息反馈的速率。树立触及企业内部产、供、销和出产、经营、管理等主要环节的网络信息系统NIS,提高企业管理工作的质量以及效力,这是树立企业内部管理总体信息优势的措施,也是商务e化的症结所在。

如果将网站视为企业信息系统的前端,那末企业内部的Intranet/Extranet可以算是企业信息系统的后端。显然,要使企业的信息系统施展较大的效益,前端与后真个无缝衔接是企业商务e化能否胜利的症结。目前,良多企业对于此缺少足够的注重,业务流程以及业务人员与网站的衔接机制没有树立起来,信息活动没有构成闭环,造成网站效能低下,直接表现就是网站内容枯燥乏味,严重缺少交互机制,毫无经营模式可言。究其缘由,其1,基础数据管理水平比较低。这里所说的基础数据包含市场采样调查数据,产、供、销以及经营状况统计数据,产品及企业形象数据等等;其2,是信息技术的利用水平比较低。具体体现在投入的力度无比不够。却不知,这两点是树立企业信息优势的症结以及基础。

2、将信息优势转换成竞争优势以及利润

商务e化的终究目的是将信息优势转换成商业竞争优势以及利润。而要在源源不断活动着的大量信息中掘出"金子",对于企业的各级管理人员来讲,重点就要放在各种出产、经营、管理信息分析方面,以求提高企业管理的水祥和质量。企业各类采购人员要充沛应用网络的信息优势,大规模地寻觅价廉物美的货源;对于于营销人员来讲,要充沛应用网络技术来策动以及实现自己的营销目的,为消费者提供更多的服务,为企业博得更多的客户;对于于分销商、联营企业以及商业合作火伴来讲,既要充沛应用网络来了解出产经营以及市场信息,又要充沛应用网络来传布管理指令。

通过培训使企业的高层管理人员了解并使用网络以及商务e化技术,终究为企业带来实实在在的效益,这是充沛应用网络以及信息优势的症结所在。因此,如何树立信息优势和如何应用信息优势都是网上营销以及管理人员的分内职责,而工程技术人员只是实现这1进程中的1环。因而管理人员亲身利用系统是相当首要的。而培训又是保障管理人员能够充沛应用信息创造企业竞争优势的条件。

3、应用网络技术再造信息系统

当产生企业管理以及运作进程设置不适应业务发展的需要,造成效力低下、运营不顺畅的局面时,应用信息技术再造企业的信息系统就成为二0世纪末企业发展的首要内容。

经济全世界化是二0世纪末社会发展的1大趋势。经济全世界化将传统社会化大分工协作的理论推向了。于是跨国企业、连锁企业大量涌现,企业的组织机构呈倒树状发展,愈来愈庞大。Intranet技术的呈现,沟通了企业各成员与各部门之间的实时联络。企业各成员可以直接从职能管理部门获取管理指令以及反馈管理信息。于是,企业的组织机构以及内部管理模式开始产生变化。网络化像1股巨大的气力将本来金字塔状的组织结构从上向下压偏了(即所谓的downsizing)。在Intranet的作用下,企业职能部门的作用加强了,影响企业动作效力的中间环节消失了,信息的反馈及时了,整个企业都缭绕市场以及客户来重组所有的经营以及管理进程。

网络将是今后企业信息系统必然要应用的首要工具,由于营销策略中的至关1部份内容要通过网络来实现。例如:在企业/品牌宣扬方面,可将原来用于企业形象宣扬介绍以及产品/品牌广告的纸面印刷材料实时动态地移到网上,这样不但节省了大量费用,而且网络主页的没有地舆距离、二四小时服务以及动态双向开放企业以及品牌近期信息的功能是传统方式没法比拟的;在商品或者原材料的供需以及信息服务方面,可将原来的各类订货会以及商业供销进程移到网上,这样不但节省了大量费用,而且有益于拓展销售的规模以及市场和寻觅到更好的供货商;在广告策动方面以传统方式(如:电视、报纸、媒体、小礼品等)宣扬网址,而在网络主页中应用各种技术手腕(如多媒体、动画、多方位的产品信息分类、智能化的查询以及促销方式等)宣扬产品的详细信息;在钻研以及分析市场方面借助网络双向、动态的特色,分析市场消费趋势,竞争对于手的营销策略等,并将其反馈到企业的整个管理层,从总体上制订营销对于策。

凡此种种,都说明商务e化要内外并重,网站只能作为面向客户的前端,需要企业后真个强力支持,否则网站将成为无源之水,无本之木。从目前国内企业的现状来看,在规画网站的时候,要充沛地斟酌企业内部的信息系统如何配合以及网站支持的运作,站在企业信息化的高度计划网站建设。对于于大多数企业来讲,原来的信息系统确定有良多不适应之处,有规划有步骤地再造是不可防止的。

企业信息系统论文:煤炭企业信息系统设计探新

1信息管理系统开发的一般过程

信息管理系统的开发它涉及面广,是一项复杂的系统工程,涉及到技术、管理业务、组织行为等多方面。多年来,人们探索了许多指导信息管理系统开发的理论和方法,相比于其他方法,结构化系统开发方法是能较支持整个系统开发过程的方法,其他方法尽管各有优势,但都大多只能作为结构化系统开发在局部开发环节上的补充,尤其是在系统开发工作量较大的系统分析阶段,管理信息系统的开发过程包括系统分析、系统设计、系统实施和系统评价四大部分,

2煤炭企业信息管理系统设计遵循结构化开发方法

根据煤炭企业现行系统分析,考虑到人力、物力、财力等因素,相应的信息管理系统的开发应该分步进行,采用结构化系统设计方法时,由于使用用户对煤炭企业MIS需求定义有一个渐进的认识过程。相关系统研发人员由于不熟悉煤炭企业工作流程,导致开发人员与企业管理人员在沟通上难以迅速达成一致,因此在进行信息管理系统开发时会增加大量重复性的工作,反复询问相关需求,并进行调试。

3设计原则

(1)煤炭企业MIS是一个综合管理信息系统。系统的模块化结构设计尤为重要,在设计中遵循系统相关性原则、可维护性、整体性、可扩展性、易维护性等原则,编码尽量浅显易懂、文档的工程化、标准化。(2)由于信息管理系统具有开发人员多、开发难度大、开发周期长、相关流程易变等特点,因此要特别注意结构化系统开发方法和原型法相结合。(3)信息管理系统的开发运用会对传统管理模式带来冲击,势必会产生诸多意想不到的问题,因此相关领导要积极负责,并开发人员与业务人员紧密合作,才能确保开发顺利进行。

4系统功能设计

煤炭企业信息管理系统的总目标是综合运用数据库技术、网络技术、在煤炭企业建成综合的信息管理系统。构建起以中心数据库为核心,各部门数据库分别存储并与中心数据库具有互联互通能力,实现信息的共享使用。使各部门的数据具有与中心数据库互联互通,实时更新各类信息,共享各类信息。系统在实现科学性管理、提高工作效率的同时,要为企业领导管理活动提供分析和辅助决策等功能,创造出一个良好的现代化管理环境。

5系统结构设计

使用vs2007以及SQL数据库技术,将煤炭企业信息管理系统功能划分为个模块,如图2所示。辅以原型法,将每个模块快速成型,这样可以大大提高开发效率,为合作双方的沟通提供良好的交互环境,使用户对操作界面和系统功能描述等有较早的、直观的了解和认识,以便用户对系统的预期目标进行实际验收。

6结语

煤炭企业的信息管理系统能将煤矿企业各职能部门、生产单位联成一个有机的整体,彼此交换信息,实现了领导活动、生产活动和经营活动快速、、科学、、便捷,并为科学决策提供依据。信息管理系统的建立,对于加速煤炭企业现代化建设,增强企业的市场竞争能力具有重要的现实意义。

企业信息系统论文:探讨煤炭企业信息系统设计

1信息管理系统开发的一般过程

信息管理系统的开发它涉及面广,是一项复杂的系统工程,涉及到技术、管理业务、组织行为等多方面。多年来,人们探索了许多指导信息管理系统开发的理论和方法,相比于其他方法,结构化系统开发方法是能较支持整个系统开发过程的方法,其他方法尽管各有优势,但都大多只能作为结构化系统开发在局部开发环节上的补充,尤其是在系统开发工作量较大的系统分析阶段,管理信息系统的开发过程包括系统分析、系统设计、系统实施和系统评价四大部分,

2煤炭企业信息管理系统设计遵循结构化开发方法

根据煤炭企业现行系统分析,考虑到人力、物力、财力等因素,相应的信息管理系统的开发应该分步进行,采用结构化系统设计方法时,由于使用用户对煤炭企业MIS需求定义有一个渐进的认识过程。相关系统研发人员由于不熟悉煤炭企业工作流程,导致开发人员与企业管理人员在沟通上难以迅速达成一致,因此在进行信息管理系统开发时会增加大量重复性的工作,反复询问相关需求,并进行调试。

3设计原则

(1)煤炭企业MIS是一个综合管理信息系统。系统的模块化结构设计尤为重要,在设计中遵循系统相关性原则、可维护性、整体性、可扩展性、易维护性等原则,编码尽量浅显易懂、文档的工程化、标准化。(2)由于信息管理系统具有开发人员多、开发难度大、开发周期长、相关流程易变等特点,因此要特别注意结构化系统开发方法和原型法相结合。(3)信息管理系统的开发运用会对传统管理模式带来冲击,势必会产生诸多意想不到的问题,因此相关领导要积极负责,并开发人员与业务人员紧密合作,才能确保开发顺利进行。

4系统功能设计

煤炭企业信息管理系统的总目标是综合运用数据库技术、网络技术、在煤炭企业建成综合的信息管理系统。构建起以中心数据库为核心,各部门数据库分别存储并与中心数据库具有互联互通能力,实现信息的共享使用。使各部门的数据具有与中心数据库互联互通,实时更新各类信息,共享各类信息。系统在实现科学性管理、提高工作效率的同时,要为企业领导管理活动提供分析和辅助决策等功能,创造出一个良好的现代化管理环境。

5系统结构设计

使用vs2007以及SQL数据库技术,将煤炭企业信息管理系统功能划分为个模块,如图2所示。辅以原型法,将每个模块快速成型,这样可以大大提高开发效率,为合作双方的沟通提供良好的交互环境,使用户对操作界面和系统功能描述等有较早的、直观的了解和认识,以便用户对系统的预期目标进行实际验收。

6结语

煤炭企业的信息管理系统能将煤矿企业各职能部门、生产单位联成一个有机的整体,彼此交换信息,实现了领导活动、生产活动和经营活动快速、、科学、、便捷,并为科学决策提供依据。信息管理系统的建立,对于加速煤炭企业现代化建设,增强企业的市场竞争能力具有重要的现实意义。

企业信息系统论文:论中小企业信息系统管理制度问题

摘 要]随着我国中小企业的信息化不断应用,管理信息系统的运行使中小企业的各方面效率得到很好的提升,但是在实际的运行中却由于企业中存在的管理制度松散、员工的意识缺乏等制度方面的原因,使企业信息系统得不到适当的维护,对企业的信息数据安全、信息获取效率都有一定的影响,所以加强中小企业信息管理制度层次的设计是有必要的。

关键词:信息管理

一、问题的提出及文献综述

随着我国中小企业开始实现信息化管理,运用信息管理系统来对企业生产进行管理,一方面,提高了企业管理的效率和科学性,使企业的生产、存储、财务、成本、控制都得到了大幅度的改善;而另一方面,在实际的运行中不可避免的引发各种问题,其中包括信息安全性的问题,即存储在计算机或在传输中的文件和数据遭受到破坏和滥用,而且这种活动对企业的影响非常严重,例如:电子商务公司,如果网站出现故障,每天的损失会高达数额人民币,所以如何保障信息系统的安全,使其得到安全的控制,对于企业来说已经变的非常重要。目前,在我国的中小企业信息管理系统内部构建中,经常可以发现由于制度和管理中的疏忽、松懈以及信息系统的监管不到位,所出现数据的丢失或者数据的信息反应迟钝,不能使管理者及时得到有效的信息,使其信息系统的发挥起不到其的效果,因此如何保障中小企业信息系统安全,加强中小企业信息的测控是非常必要的。

在目前关于中小企业的信息系统安全与效率方面的文章主要是集中在如何构建中小企业信息系统方面,涉及到中小企业信息管理制度这方面很少。如:杨斌、费同林(2002),赵宏中(2005),刘仁勇,王卫平(2007),在企业管理信息系统建设方面提到了制度设计方面,但是没有把其作为一个研究重点,其他一些相似的文献基本是从技术角度探讨。从中小企业实际的成本收益考虑,一般来说,由于运用的相应技术不是很高,基本都是基础的软件系统,所以有必要对中小企业面临的制度方面进行详细的分析。

二、中小型企业信息系统制度方面分析

首先,根据Laudon对企业信息系统面临威胁,按照来源分为六类:硬件故障、软件故障、人为因素、数据、服务及设备被偷盗,这些都是中小企业面临的问题,但Laudon从单个信息系统的角度进行分析,却没有把企业的信息管理系统管理制度考虑进去,在我国中小企业的信息系统建设上许多企业尽管设置了制度,但很大程度上都是形同虚设或者是制度管理存在缺失,容易导致中小企业信息系统实际操作上面临效率和安全的问题,下面具体从制度方面进行分析:

在中小型企业中,存在着正式制度与非正式制度,正式制度是人们有意识建立起来的并以正式方式加以确定的各种制度安排,主要包括法律制度、企业制度安排等;非正式制度,是人们在长期的社会生活中逐步形成的习惯习俗、文化传统、价值观念,是形态等对人们行为产生非正式约束的规则,是那些对人们行为的不成文的限制。

(一)正式制度的分析

在中小企业中,正式的制度包括国家信息系统法律的规定和企业的信息管理制度方面,根据我国1994年通过的《中华人民共和国计算机信息系统安全保护条例》,也只是从信息交换角度来保护整个信息系统的安全,对于企业自身的信息系统安全只是规定各企业根据自身情况自行制定,并没有对企业的实际业务中发生的关于信息系统自身安全进行风险标准规定,也没有一套正确引导进行风险防范的标准规定,所以中小企业的法规建立基本都是从企业各自实际出发,所以各企业的标准不一,导致安全隐患存在比较大。

从企业自己建立的信息管理制度来说,一般大型企业有明确的规定制度,包括维护、人员素质等方面都有明确的规定,在一定程度上能有效防范信息系统存在的安全隐患,并能够及时有效的进行相应信息的反馈,对企业的信息安全与企业效率能起到积极的作用。但对于中小企业来说,由于企业自身比较小,相应的信息管理系统人员比较缺乏,其维护也是谁操作谁负责,这样只能根据各企业自身人员的情况来确定其系统的安全程度,其次在效率方面,由于人员缺乏以及其计算机操作应用存在的不规范,信息交换、反馈也相对比较落后,或者根本起不到效率作用。

再次中小企业虽然有一定的信息管理制度规范,却由于监管不到位,主要是由于中小企业的机构比较小,维护人员、计算机使用都是由使用人员一人来完成,所以容易导致即使有制度,也难以执行,这也是制约中小企业信息系统的数据安全的主要原因。

(二)非正式制度的分析

在非正式制度中,意识形态处于核心地位,它不仅蕴含价值关键、伦理规范、道德观念和风俗习性,而且在形式上构成某种非正式制度的“先验”模式。所以从这个角度上来说,公司员工的思想和过去的传统操作方法在一定程度上影响企业的信息管理系统运行效果。

在中小企业的管理信息系统中,由于员工的意识不强,对于信息系统的维护、使用存在一定的松懈,信息操作员经常在值班时没有定期维护计算机及信息管理系统,只是在当其产生问题时才处理,这样很容易导致企业数据损失,如果信息备份不的话,可能由于人为操作或者计算机病毒的侵入会造成整个系统数据损失。

在这里非正式制度方面主要是指员工以往的旧做法对中小企业的信息系统安全的影响,对信息反馈报告在效率方面也会产生一定的负面作用,主要原因是领导层的要求不严格,操作人员的报告提交不及时等因素所致,因此非正式制度因素对中小企业信息管理系统影响也是非常大的。

三、加强信息管理系统管理制度建设的对策

在加强制度建设中,主要从国家信息系统的法律制度建设、企业信息制度的设置与执行,再次就是信息系统中操作人员与管理人员意识的改变三个层次来考虑。

(一)首先在我国信息管理系统的法律规范中,不仅应该对信息交换中安全问题进行规范,而且规定信息系统使用公司对其管理系统的安全达到安全的低标准,这个标准是指从各因素方面来确定信息管理系统的一个安全性的低标准值,不仅能够使信息安全从法律依据上得到一个基本的系统安全标准,而且也能对公司信息管理系统起到强制规范性的作用。

(二)在制度设定层面,加强中小企业信息系统安全管理制度的健全及制度化,也是保障中小企业信息系统安全极为重要的一个方面。在信息系统运行过程中,信息系统 管理部门应制定严格的服务器日常维护、巡视和记录制度、客户机维护、 操作制度、用户管理制度、人员培训制度等等,并严格按照制度实施奖惩,从而从企业内部制度上认识到信息管理系统安全的重要性。

(三)培养与使用企业信息化是一项复杂的系统工程,除了领导层要高度重视外,设立一个既懂信息系统、又懂业务流程的复合型信息主管职位,也是非常关键的。在国外大学、大企业的CIO(首席信息主管),相当于企业级的领导,直接参与企业的重大问题决策。 一个合格CIO,既能充分调动网络技术人员的积极性,又能把握企业信息化发展全局,并能随时为领导提供参考意见,起到了很好的监督作用,并对公司信息管理信息系统制度改善、监督、反馈上能起到重要的作用,中小企业中也设立这样一个职位,从而使信息化系统成为企业运行中的一个非常重要的部分。

(四)加强信息系统人员的培训,使其对计算机信息系统的操作、安全等方面了解能够熟练的掌握。信息系统人员包括操作人员以及维护人员,定期对信息系统人员进行培训,不仅有助于了解信息系统的近期发展,而且能够使其从意识中不断了解到信息系统安全的重要性,使其操作、维护的规范化不断得到改善,从而减少由于非制度性因素所产生的信息系统安全问题。

四、结论

在中小企业信息管理系统中,很大问题是由于中小企业的制度方面造成的,所以在企业内部加强其监管,使中小企业的信息管理制度得到很好执行是非常必要的,其次就是加强员工的素质培养,使其能够具有很好的业务水平,使信息管理系统得到很好的运行,并能够使管理层及时了解到企业的信息,保障企业的顺利运行;完善国家信息管理系统法律,是保障企业信息制度建立的重要标准,使中小企业达到基本的信息系统风险管理水平,从而从制度上使其信息管理系统得到很好的保护。

企业信息系统论文:企业信息系统的舞弊及应对策略的浅议

[论文关键词]信息系统;舞弊;应对策略

[论文摘要]计算机在企业管理及会计信息处理中的迅速普及和广泛应用,给人们带来了极大的方便和效益。计算机加快了企业信息的处理速度,提高了信息的质量,减轻了企业处理数据的负担。但任何事情有利必有弊,信息系统舞弊案件层出不穷,并且造成损失之大触目惊心。在我国,随着计算机应用的普及,信息系统舞弊案件时有发生,因此,认识和了解信息系统舞弊的主要方法和手段。有利于评估与揭示被审计信息系统的风险。

早在20世纪40年代。最早应用计算机的军事和科学工程领域中就开始出现了利用计算机进行犯罪活动。只是较为罕见,未引起注意;到70年代中后期,计算机在全球开始普及,随着操作系统简化,人机对话功能增强,越来越多的人开始使用与掌握计算机;特别是进入90年代后,计算机的应用领域扩展到了银行、保险、证券、商务等领域,计算机犯罪呈滋生蔓延趋势。我国从1986年开始,每年至少出现几起或几十起计算机犯罪案件,近几年利用计算机犯罪的案件以每年30%的速度递增,有专家预言,“在今后的5至10年时间里,我国的信息系统舞弊案件将会大量发生”。因此,信息系统舞弊是当今社会一个值得注意的重大问题。

一、问题的提出

1、信息系统舞弊

目前国内一些学者认为:信息系统舞弊是指破坏或者盗窃计算机及其部件,或者利用计算机进行贪污、盗窃的行为。我国公安部计算机管理监察司提出的信息系统舞弊的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。前一种舞弊是利用计算机作为实现舞弊的基本工具,利用计算机编程进入其他系统进行骗取钱财、盗取计算机程序或机密信息的犯罪活动。其作案手法多种多样。如利用计算机将别人的存款转到作案人自己的账户中;利用计算机设置假的账户,将钱从合法的账户转到假的账户中去;掌握单位顾客的订单密码,开出假订单,骗取单位的产品等。1979年美国《新闻周刊》曾报道,计算机专家S,M·里夫肯通过计算机系统,把他人的存款转到自己的账户中,骗走公司1000万美元。后一种舞弊是把计算机当作目标,以计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源为对象。分为破坏和偷窃等。破坏是因为舞弊者出于某种目的去破坏计算机的硬件和软件,可以用暴力方式破坏计算机的设备,也可以用高技术破坏操作系统及数据,导致系统运行中断或毁灭;偷窃是指舞弊者利用各种手段偷取计算机硬件、软件、数据和信息。

结合以上的论述,本文将信息系统舞弊定义为:以计算机或其相应设备、程序或数据为对象,通过虚构、制造假象或其他不正当的方式欺骗他人,掠取他人财务而实施的任何不诚实的故意行为,也叫计算机犯罪。

2、信息系统舞弊的特点

信息系统舞弊呈现如下特点:智能化;隐蔽性;获利大;跨国化;危害大。

网络的普及程度越高,计算机犯罪的危害也就越大,不仅造成财产损失,而且也会危及公共安全与国家安全。有资料指出。目前计算机犯罪的年增长率高达30%,其中发达国家和地区远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪行为相比,计算机犯罪所造成的损失更为严重。例如,美国的统计表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,一般的抢劫案的平均损失仅370美元。正如美国Inter-Pact公司的通信顾问温·施瓦图所说的:“一场电子战的珍珠港事件时时都有可能发生”。因此,计算机犯罪将成为社会危害性较大,也是最危险的犯罪行为之一。

二、信息系统舞弊的一般问题

(一)成因

1、个人因素

大部分涉及信息系统舞弊案件的人属于这类情况。随着社会的快速发展,很多人认为压力越来越大,负担也越来越重,认为收入和生活所需已“入不敷出”;也有人是染上了不良的嗜好,如,而欠下了巨额债务需要偿还;还有人是感到单位领导不公正,对上级不满,而进行伺机报复。如美国一家银行的计算机专业人员,预先输入了一个程序,其含义为:一旦自己的名字在人事档案数据库中查不到(即被

解雇),则对计算机系统进行破坏。当他被辞退后,银行计算机系统不久就陷入了瘫痪。

2、环境因素

一方面单位没有公开的政策。所以有时员工不知道自己的行为是否正确,错误的行为会导致什么样的后果;另一方面,单位没有合理的人事制度,这样有可能会导致企业内部没有良好的沟通渠道。员工的工作业绩没有得到充分的认可,没有合理的报酬。从而降低了员工对单位的忠诚度,信息系统舞弊的案件也就有可能随之发生。

3、单位内部制度不完善

比如单位职责分工不明确,如果由一个人既负责业务交易,又有权接触电子数据处理,那么就存在舞弊的风险;没有严格的操作权限;系统的维护控制不严,如程序员可随时调用机内程序进行修改;系统的开发控制不严格。如用户单位没有对开发过程进行监督。没有详细检查系统开发过程中产生的文档;接触控制不完善,如应当避免控制系统的内部用户或计算机操作人员接触到系统的设计文档;输出控制不健全;传输控制不完善等。

4、被计算机的挑战性所诱惑

现在越是秘密的地方维护安全的技术投入的就越大,对于那些黑客而言,这无疑更能够刺激他们,使他们有种新奇感,并激起其挑战的欲望。美国国防部全球计算机网络平均每天遭受两次袭击,美国《时代》周刊报道,美国国防部安全专家对其挂接在Internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。而且现在越来越多的黑客敢于通过病毒与杀毒软件公司“沟通”。甚至公然“叫板”杀毒软件商。

(二)信息系统舞弊的类型与手段

1、信息系统舞弊的类型

(1)非法占有财产

这类案件最常见,也是较难察觉的,并极有可能造成巨额资金损失。因此不论是对会计师、审计师还是对企业管理者来说。都是最为严重的一种犯罪。这类案件有的是利用掌管计算机系统之便,虚开账户,伪造转账交易,将资金转出。如1997年3月原宁波证券公司深圳业务部的曾定文博士。利用他负责管理电脑程序编制和修改工作。从而掌握密码系统的便利条件,通过密码进入交易程序,在自己所掌握的股东账户上直接下买单,透支本单位资金累计人民币928万元;有的是采用一种“取零技术”,国外也称之为“意大利香肠技术”,每次都将交易的零星小数从总额中扣下,存到一个非法的账户中,这样不易察觉,而且时间久了也可达到一个可观的数目。

(2)非法利用计算机系统

这类案件比较复杂,出现的问题和作案手法也各不相同。例如,有些程序员会借调试程序的时候,非法联通网路,进行非法转账;有些内部设备维修人员借维修之便,偷窃数据,甚至非法拷贝软件包,或者输入某些错误信息,以搅乱数据信息。2001年11月,上海市查获全国首例利用计算机非法操纵证券价格案,案犯为了使自己和朋友获利,在2001年4月16日。通过某证券营业部的电脑非法侵入该证券公司的内部计算机信息系统,对待发送的委托数据进行修改,造成当天下午开市后,“兴业房产”,“莲花味精”两种股票的价格被拉至涨停板价位,造成该证券营业部遭受损失295万余元;有些程序员在设计程序时,会设计某些特定条件。并秘密地安置在计算机系统中,当满足特定条件时。这种破坏程序就会破坏计算机系统的数据或程序。如在美国港口城市米尔沃基市有一个青年团伙,他们以该城市的电话地区代号414自我命名,采用非法手段,将这个代号输入到许多企业、公司和政府的计算机网络中去,虽该代号最终被各单位的计算机系统识别而没有造成重大损失,但也产生了不少麻烦。

(3)非法占有经济信息

利用计算机操作人员或管理人员。买通其收集经济信息:利用计算机系统网络和其他电子技术,窃取侦听到有价值的经济信息,如1997年10月,广州“好又多”百货公司电脑部副科长李建新。利用电脑技能窃取公司商业资料。并高价卖给竞争对手,被公安机关逮捕归案。

(4)未经许可使用他人的计算机资源

从事这些活动的人俗称“黑客”。2007年3月30日,美国《华盛顿邮报》报道,全球折扣零售业巨头TJX公司承认。在过去的1年半时间里,公司的金融数据库不断遭到黑客的侵袭。导致超过4500万名公司顾客的信用卡信息和个人资料外泄。黑客获取到这些信息后伪造信用卡大肆消费挥霍:有些黑客会侵入公司的电脑系统中窃取机密资料,然后向受害公司勒索,VISA信用卡公司就曾被勒索高达1000万英镑,黑客声明,如果VISA公司不合作,就会使其整个系统瘫痪,VISA公司有8亿个信用卡客户,每年营业额近1万亿英镑,只要其瘫痪24小时,便有可能损失数千万英镑。

2、信息系统舞弊的手段

通常来说信息系统舞弊主要是以计算机为工具,运用违法违规的手段来谋取组织或个人的经济利益。其直接的舞弊对象是信息。在某些情况下。舞弊是专门针对计算机本身的,通过改变计算机的硬件和软件设施,使信息系统暂停、中断,甚至导致整个系统瘫痪。按入侵系统实施犯罪的途径来划分,可将信息系统舞弊的手段分为以下几类:

(1)篡改输入数据舞弊

这是最简单、最安全、最常用的方法。这种舞弊方法并不要求舞弊者有多么高的计算机技能。只需要懂得当数据进入系统时如何伪造、删除、修改就可以了。主要采用的手段包括:虚构业务数据;修改业务数据;删除业务数据。

(2)利用程序舞弊

主要采用的手段包括:木马计;截尾术;越级术;仿造与模拟。

(3)偷窃数据舞弊

在计算机系统中经常出现重要的数据被窃,作为商业秘密泄露给需要这种信息的个人或机构,偷窃数据者从中得到经济利益。主要采用的手段包括:拾遗;数据泄漏。

(4)计算机病毒

这是一种软件,能造成计算机文件丢失、甚至死机。2007年某杀毒软件公司反病毒监测中心的报告显示,3月以来。病毒数量又创新高,3月新增病毒达16000种,感染计算机1300多万台。根据《计算机经济》的报道,具有杀伤力的病毒和蠕虫是在最近几年给计算机经济造成了重大经济损失的病毒,code red(2001)造成损失26.2亿美元,sincam(2001)造成损失115亿美元。2000年5月1日接连作乱的“I LOVE YOU”病毒通过题为“我爱你”的电子邮件传播,在极短的时间内袭击了亚洲、欧洲和北美洲的20多个国家,侵入电脑电子邮件系统的“爱虫”被激活后,会自我复制并自动发往受害电脑里电子邮件通讯录上的所有地址,造成全世界近4500万电脑操作者受到攻击,因电脑系统瘫痪或关闭造成的损失约为100亿美元。2006年10月16日武汉的李俊编写了“熊猫烧香”,并将此病毒卖给他人,非法获利10万多元,“熊猫烧香”又称“武汉男生”,随后又化身为“金猪报喜”,这是一个感染型的蠕虫病毒,能感染系统中的exe、com、html、asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为.gho的文件,被感染的用户系统所有.exe可执行文件全部被改成熊猫举着三根香的模样。

除此之外,还有天窗、逻辑炸弹、野兔、乘虚而入、冒充、通讯窃取、后门、陷阱门等舞弊手段。

三、信息系统舞弊的审计与控制

由于信息系统舞弊具有的高智能性、高隐蔽性、高危害性等特点,如何有效地审计和控制变得非常重要。这需要采取多方面的措施。不仅要经常开展信息系统舞弊的审计,掌握各种舞弊类型的审计方法,还要完善对计算机犯罪的立法,完善内部 控制制度,加强内部控制的管理,采取技术防范,积极开展信息系统审计,提高人员素质,实现技术、人和制度三者间的有效结合。

1、信息系统舞弊的审计

对信息系统舞弊的审计,首先是对被审计单位内部控制体系进行评价,根据信息系统舞弊的可能途径,找出其内部控制的弱点。确定被审单位可能存在的信息系统舞弊手段。审查时除了借鉴传统的审计方法,如分析性复核、审阅与核对法、盘点实物、查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

(1)对输入数据舞弊的审计

对输入数据进行舞弊是计算机系统中最常见和最普遍的一种舞弊方法。输入类舞弊通常是利用单位内控的弱点。比如职责分工不明确、接触控制不完善、没有严格的操作权限控制、系统本身缺乏核对控制等。在这种情况下就有可能会发生以下舞弊行为:舞弊人员将假的存款输入银行系统。增加作案者的存款数额;将企业账号改为个人账号以实现存款转移;消除购货业务凭证,将货款占为己有等。审计人员应重点收集输入环节的审计证据。

首先,抽查部分原始凭证,确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无篡改。其次,将记账凭证的内容和数据与其原始单据进行核对,再进行账账核对;利用计算机抽样,实行计算机自动校对,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性;测试数据的完整性,计算机输出的完整性审计,审计人员模拟一组被审单位的计算机数据处理系统的数据输入,并亲自操作,根据系统能达到的功能要求完成处理过程,得到的数据与原先计算机得到的结果相比较,检验两者是否一致;分析性审查,对输出报告进行分析,看有无异常情况,比如与审计有关的账册、报表、上机记录等要打印备查。

(2)对利用程序舞弊的审计

利用程序舞弊的人员通常具有一定的计算机知识,有的甚至精通计算机,这种舞弊有时是属于有预谋的,如利用计算机软件中关于计算保留小数的程序按预谋方法截取,将截尾的数值存入预先设定的账户;或在计算机程序中,暗地编入指令;使用越级法舞弊的人员,通常是能够取得越级程序,并能接触计算机,熟悉掌握计算机应用技术的人员,越级这种大能量的程序,如被作案人掌握,将十分危险,因此主要是防范与控制。对于有预谋的舞弊的预防性审查主要是通过系统开发控制审计。另外还可用特殊的数据进行预测及认真核对源程序。

(3)对偷窃数据的审计

借助高科技设备和系统的通讯设施非法转移资金。对会计数据的安全保护构成很大威胁。通常对偷窃数据的审计的主要的方法有:检查系统的物理安全设施。如网络系统的远程传输数据没有经过加密后传输,很容易通过通信线路被截收,应查明无关人员能否接触信息系统;检查计算机硬件设施附近是否存在有利于舞弊者舞弊的装置与工具。如窃听器与通讯线路上的某部分接触、盒式录音机、麦克风等:查看计算机运行的记录日志和拷贝传送数据的时间和内容,了解和访问数据处理人员,分析数据失窃的可能性,并追踪其审计线索;调查及函证怀疑对象的个人交往,以便发现线索;检查打印资料是否及时>!

(4)对计算机病毒的审计

对待计算机病毒要以预防为主。下面是预防感染病毒的一些一般性控制措施:不要使用来路不明的新软件,不要随意下载不明文件,不要访问不良网站;对磁盘加以写保护;在使用新的软件之前,对其进行检查,以防其中含有病毒:应及时更新操作系统和防病毒软件,并定期对系统进行检查。

2、信息系统舞弊的控制

(1)完善法规体系

加强反计算机犯罪的法制建设是从宏观上控制计算机犯罪的前提。法规不健全与不完善使计算机犯罪的控制较为困难。反计算机犯罪的法制建设可从两方面入手:一是建立针对利用计算机犯罪活动的法律,明确规定哪些行为属于信息系统舞弊行为及其惩罚办法;二是信息系统本身的保护法律,明确计算机系统中哪些东西或方面是受法律保护及受何种保护。目前,我国关于计算机信息系统管理方法的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。我国在1997年修订刑法时,在第285条规定了非法侵入计算机信息系统罪:第286条规定了破坏计算机信息系统功能罪,破坏计算机数据和应用程序罪;第287条规定了利用计算机进行传统犯罪。同时我国计算机安全保护条例的实施细则和金卡工程安全规范等也应尽快制定。并且还应当加大宣传法律知识的力度。以法律的威严震慑违法者。

(2)单位建立完善的内部控制制度

内部控制是企业单位在会计工作中为维护会计数据的性、业务经营的有效性和财产的完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施的总称。运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应具有强有力的一般控制和应用控制措施,两者缺一不可。

(3)加强技术性防范

技术性自我保护是发现和预防信息系统舞弊的有效措施。计算机安全系统的强度取决于其中最为薄弱的一环。任何一个节点,某一个软件其中的某个服务,某个用户的脆弱口令等都可能造成整个系统的失效。对于攻击者而言。只要找到一处漏洞,攻击往往就会有50%以上的成功率。据统计,约90%的计算机系统都被攻击过,应加强安全技术防范。可以采用数据加密技术。使舞弊者即使获取了数据也很难进行有效的处理;可以通过备份数据,对照数据或进行再处理,以此检查数据有无异样;可以通过设置防火墙来阻断来自外部网络的威胁和入侵。

(4)提高员工素质

我国公安机关的调查显示,大部分信息系统舞弊案件的发生是由于内部人员所造成的,如2001年3月,湖北省孝感市某建行储蓄所的操作员利用双休日无人值班之机,独自在化名账户中虚存了500多万元。并且当天携款潜逃。我国目前的会计人员的实际水平不适应经济发展的步伐。与市场经济条件下进行职业判断的要求还存在一定的差距,对会计人员培训方面也不规范。特别是对会计人员的思想道德素质的培养不够规范,进入21世纪,随着经济的不断发展,知识更新步伐的加快,法规体系与国际的接轨。要求会计人员需要具备较高的思想道德素质和业务素质,因此加强会计人员的综合素质教育已势在必行。

信息系统舞弊案件的发生呈日益上升的趋势。所以评估与揭示被审计信息系统的风险十分重要。加强审查和预防的力度是解决这类案件发生的主要途径。这样不论是对企业还是对国家都会产生一些积极的作用,才能更好地维护国家和人民的利益。

企业信息系统论文:企业信息系统的流程与管控

1信息系统上线试运行申请

系统建设完成后由信息系统开发建设单位负责向信息化管理部门申请系统的上线试运行,系统申请上线试运行必须满足以下条件:

1.1系统建设开发单位按照系统需求说明书、系统目标任务书或合同中的规定已完成系统的开发和实施,系统经用户试用并修改完善,已相对稳定,具备有关功能和安全保障措施,经业务部门确认能够满足当前业务需求并在一定程度上适应业务的发展。

1.2系统建设开发单位对系统进行严格的测试,包括系统的功能实现、安全性、性能、可用性、兼容性、集成性等方面,并形成测试报告。测试结果经信息化管理部门、业务主管部门、运行维护单位的认可。

1.3系统建设开发单位完成各个层次重点用户的培训工作,包括系统最终用户和运行维护单位有关人员的培训工作。

1.4系统建设开发单位配合运行维护单位制定详细的上线试运行实施计划、系统备份方案、系统监控方案、安全策略配置方案、应急预案和移交计划等。对公司核心应用系统需提供快速恢复系统的部署方案。

1.5系统建设开发单位、运行维护单位共同检查系统的安装环境,确认满足安装所需的服务器、网络、电源等环境保障条件。

2信息系统上线试运行测试

2.1系统开发完毕后模拟配置生产环境,并将信息系统部署至模拟测试环境。

2.2制定测试方案,对信息系统各功能模块编写详细的测试用例

2.3进行集成测试,通过性能测试工具对系统进行压力测试和安全评估,重点考察系统的集成性、健壮性、稳定性、负荷响应能力和安全性等指标。

2.4进行功能测试,对运行环境中各功能模块的连通性、响应能力、安全性以及对整个信息系统的影响等指标,形成相关记录和报告。

2.5运行维护单位确认上线试运行测试通过后,结果报信息化管理部门和业务主管部门,各相关部门在系统上线试运行申请单签字确认后,系统即具备上线试运行条件。

3系统上线试运行

3.1当信息系统满足以上试运行申请条件并通过试运行测试后,由信息化管理部门和业务主管部门共同确定系统上线试运行开始时间和上线试运行的期限,原则上上线试运行期为三个月,具体可根据系统的复杂程度不同,按照能够检验系统运行质量的原则确定合理的运行时间或实际发生业务数量。

3.2上线试运行的初期安排一定时间的观察期。观察期内由系统建设开发单位和运行维护单位共同安排人员进行运行监视、调试、备份和记录,并提交观察期的系统运行报告。

3.3系统上线试运行期间,未发生影响用户使用的故障、未发生因软件缺陷而导致系统停运的重大故障、未进行较大变更等,可认为该系统上线试运行期间稳定运行;否则需待系统整改完善后重新开始上线试运行。

4系统上线试运行验收

系统运行期间连续稳定运行,没有影响系统正式上线运行的重大问题,可由信息化职能管理部门牵头组织验收,成立验收工作组(或验收委员会),成员应由业务部门、系统开发、运行维护的专业人员组成,验收工作组包括技术审查组、生产准备组、文档审查组等专业小组。对项目相关文档进行检查,对系统功能实现、性能、安全性、数据备份与恢复、应急与快速恢复方案等进行测试和核实,并作出验收结论。

5系统正式运行

通过信息系统的上线试运行验收是信息系统完成上线试运行转入上线正式运行维护的标志。通过上线试运行验收后,系统完成建转运工作,该信息系统即为正式在运信息系统,需严格按照公司信息系统运行维护和安全管理相关规定纳入日常管理。运行维护单位负责系统的日常运行维护,除保障系统所需网络和软硬件环境正常外,还应对系统应用情况进行实时监控,做好应用统计,保障系统安全、和稳定运行

6系统下线

系统下线前,由业务主管部门向信息化职能管理部门提出下线申请,信息化职能管理部门组织对系统下线进行风险评估,以确认系统下线后是否对其它系统造成影响。系统通过下线风险评估,并经其它相关部门审核和信息化职能管理部门审批后,由运行维护单位具体实施。运行维护单位应根据业务主管部门的要求对应用程序和数据进行备份及迁移工作。备份数据保存时间由业务主管部门确定。

下线工作完成后,运行维护单位向业务主管部门提交系统下线报告并抄送信息化职能管理部门及其它相关部门,同时做好该系统相关文档、材料的归档备查工作。在信息系统的整个生命周期中,系统上线试运行申请、上线测试、上线试运行验收和系统正式上线运行各阶段缺一不可,确保信息系统安全稳定运行。

企业信息系统论文:企业信息系统的会计处理初探

信息系统是一项特殊的资产,由硬件资产、软件资产两部分构成。一般来说,软件资产可以通过外购或自行开发的方式取得,而硬件资产则通过外购获得。目前我国相关的财会法规对企业信息系统的核算尚未给出明确的、的规定或指导,各个企业各行其道,通常的作法是对外购的硬件资产计入资本化成本;而对其中重要的软件资产,不管是外购还是自行开发,都予以费用化,按照无形资产的方式进行处理。这种方式没有真实地反映作为企业资产的信息系统的实际价值及其在价值形成上的特殊性,割裂了信息系统中硬件资产和软件资产的联系,更不利于对其从整体上进行有效的管理。届于此,本文根据企业信息系统的形成过程及其资产的构成形态对企业信息系统的会计处理进行探讨。

一.企业信息系统及其会计科目的设置

企业管理信息系统是对企业所有信息进行管理的工具,其子系统包括生产作业信息系统、技术信息系统、人力资源信息系统、制造资源信息系统、客户信息系统、成本信息系统、财务信息系统、设备和研发信息系统、市场信息系统、企业公关系统等等。常见的如企业客户数据库、企业网站等,是企业信息系统中的一个子系统或几个部分子系统的组合。一般来说,企业信息系统由计算机硬件资产和软件资产两部分构成,其形成经历自行开发验收或外购、使用以及升级维护等三阶段。我们将保障系统正常工作而购置或自行建造的服务器、PC机、办公用具、办公场所等称为硬件资产,企业外购或自行开发的ERP(企业资源计划)系统、客户关系管理系统、企业网站等称作软件资产。企业信息资源管理系统的核心是软件资产。

为了真实地反映企业内部信息系统的价值,笔者建议专门设立“信息系统”的总账科目,以单独反映信息系统的资产价值。在此总账科目下,用两个二级科目分别反映系统中的硬件资产和软件资产。另外,用“在建工程”反映外购信息系统的支出及其从安装调试到验收正式使用过程中的费用支出,并进行相应的明细核算。验收合格后的信息系统一旦投入使用,即从“在建工程”转入“信息系统”账户。

另外,建议在资产负债表主表之外,专门制作一份“企业信息系统”的附表,详细列示构成该系统的硬件和软件资产的名称、原值、折旧和摊销额、净值等情况。

二、具体会计处理方式

根据企业信息系统的取得与使用的流程,我们分别从成本确认、升级维护、折旧摊销三个方面对其进行具体的会计处理。

(一)成本确认与入账

分别从硬件资产和软件资产两个方面进行入账:

1. 硬件资产的会计处理

信息系统硬件部分的入账成本按普通固定资产的成本确认方法进行。如果外购硬件资产需要安装调试验收的,在信息系统投入使用前,将发生的购入成本、运费、税金、保险费、安装调试费等相关成本费用在“在建工程—信息系统—硬件资产”中进行归集,待正式投入使用后再转入相应的“信息系统—硬件资产”科目。可以记为:

借:信息系统—硬件资产

贷:在建工程—信息系统—硬件资产

2. 软件资产的会计处理

软件资产的取得方式,有购入和自行开发两种,下面分别进行讨论。

对于购入的软件资产,建议按该软件资产的实际取得成本进行确认。由于购入的软件资产,除了需要针对企业的具体情况进行二次开发,还需要一段调试运行期。因此,购入软件资产的成本应该包括原始买价、交纳的各种税款、运杂费、二次开发及调试运行期所支付的设备价款、服务咨询费、人员工资等一切与取得该资产有关、且在该系统正常运行以前发生的各种费用。在正式运行前,设立“在建工程—信息系统—软件资产”账户进行成本归集,待正式运行之后,再转入相应的“信息系统—软件资产”科目;如果开发失败,则转入当期费用或追究相关人员责任。记为:

借:信息系统—软件资产(如果开发失败,则记管理费用或其他应收款)

贷:在建工程—信息系统—软件资产

企业自行开发的软件资产属于无形资产的范畴。现行企业会计制度规定:对于自行开发并依法取得的无形资产,其入账价值应按依法取得时发生的注册费、律师费等费用确定;依法申请注册前发生的研究与开发费用,应于发生时确认为当期费用。根据这一规定,该资产的价值中因没有包括企业为开发软件资产所发生的费用,而不能被正确计量和反映。另外,如果企业没有对自行开发完成的软件资产申请注册,则无法对企业中的该项资产进行入账。可见这种入账处理方法不能恰当反映企业的实际资产情况。因此,笔者建议,用“在建工程—信息系统—软件资产”账户归集开发软件资产从开发到申请注册所发生的一切费用,如研究开发费用、注册费和律师费等,待完成注册手续后,转入相应的“信息系统—软件资产”账户,记为:

借:信息系统—软件资产

贷:在建工程—信息系统—软件资产

如果对开发成功的软件资产进行价值评估,与为了获取该软件资产而发生的研究开发费用(如果申请注册的,还要加上注册所发生的支出)相比,可能高估或低估其价值。对于所高估的价值,记为:

借:信息系统—软件资产

贷:资本公积

对于低估的价值,则记:

借:资本公积

贷:信息系统—软件资产

如果开发失败,则转入当期费用或追究责任人损失,记为:

借:管理费用

其他应收款

贷:在建工程—信息系统—软件资产

(二)升级维护的会计处理

信息系统的升级维护是保障系统正常运行和有效工作的必要手段,一般包括日常运行维护和更新升级服务两方面的内容。

日常运行维护,即由企业中的专职人员对系统进行日常的、保障其正常运作的维护,如数据更新、数据库的扩充、完善,系统的安全防卫、机器或网络故障的排除等。对于因为日常维护而发生的包括人员工资、物品耗费、各种网络管理和服务等在内的费用,直接计入当期损益。

为了提高信息系统的功能,企业外部专业人员或内部专职研发人员需要对系统进行定期或不定期的更新升级维护。对于系统更新升级所发生的费用,笔者认为可以参照企业会计制度中关于固定资产技术更新改造的相关规定进行处理。即首先把要升级的资产由“信息系统—软件资产” 或“信息系统—硬件资产” 账户转回“在建工程—信息系统”账户,归集在升级过程中所发生的各项费用,升级完成后再转回相应的“信息系统—软件资产”或“信息系统—硬件资产” 账户。

(三)折旧摊销的会计处理

仍然分两部分进行考虑。

对硬件资产部分,按传统的固定资产折旧方式计提折旧,考虑实际情况建议使用加速折旧法。

而软件资产部分,则参照企业会计制度中关于“无形资产摊销”部分的规定进行,其摊销年限应充分考察信息技术及系统技术发展的日益加快等因素后再进行确定,不宜过长。

三、信息系统的管理

为了更好的管理和利用信息系统,笔者建议在平时的工作中,有必要按子系统详细列示其硬、软件的名称、取得方式、启用时间、取得成本、折旧摊销额、净额、预计使用时间、升级维护情况等内容,制作“企业信息系统”管理卡,使企业信息系统从计量和保管两方面互相牵制,确保信息系统资产的安全有效运用。

企业信息系统论文:企业信息化与“信息管理与信息系统专业”人才培养

摘要:本文在分析我国企业信息化建设对人才需求的基础上,结合我国企业信息化建设的实际人才需求类型,提出了信息管理与信息系统专业人才培养总体目标和近期具体目标;并从教育模式、教学组织、教学内容和教师人才培养等方面提出了信息管理专业人才培养若干建议。

关键词:信息管理 课程体系 企业信息化

西安工业大学“信管”专业自2002年招生以来,在师资队伍建设、教学内容、教学条件的建设以及教学方法和手段的研究、教学的组织与管理等诸多方面都取得了一定进展,但由于该专业由以往的多专业合并而成,人才培养受原专业的影响,定位不够清晰;从就业情况看,又不太理想,本文从企业信息化建设过程中人才需求的角度出发,对信息管理与信息系统专业人才的培养提出一些看法和建议。

1 信息化建设人才的需求分析

目前我国大多数企业生产和经营和管理方面,电子商务软件、erp软件以及crm软件已正逐步地被使用,但由于信息部门仅重视软件的技术开发和设备维护,信息资源的管理显得非常薄弱;企业总体的信息规划没有引起重视,不同部门、不同软件的数据信息不能共享,信息孤岛现象严重;一些企业尽管使用了erp软件,但由于没有专门的信息化管理人才,需求定位出现偏差,使用效果并不理想。

从信息人才使用角度分析,主要是企业缺少既懂经营管理又具备信息系统二次开发和维护的专门信息人才,在应用系统投入之后,仅依靠软件开发公司进行二次开发和维护,不是长久之计;二是缺少高层次的企业信息规划和建设的信息管理人才,企业“信息孤岛”的产生,与企业没有全局的信息规划关系密切。

基于以上分析,我国企业信息化建设对信息人力资源需求主要分为四大类:

⑴经营管理系统开发和维护人员,该类人员应具备经营管理知识体系,熟悉企业经营

管理业务流程,熟练掌握和应用信息技术,从事系统开发、二次开发和维护工作。

⑵信息系统规划和分析人员,主要从事管理信息系统的分析与设计工作,该类人员具备良好的交流和沟通能力;熟悉信息技术前沿;具备经营管理知识体系,能熟练应用信息系统需求分析与设计的方法和工具。

⑶信息管理经理(cio),该职务主要负责企业信息战略和规划,信息系统项目管理以及企业信息资源的有效组织,确保信息管理工作的顺利开展。该类人员属于高层次人才,应通晓现代企业管理思想,具有完善的信息技术知识体系,具有较高的信息素养。

⑷专业信息系统的开发和应用人员,该类人员除具备经营管理系统开发和维护人员的

确基本素质外,应充分具备信息管理知识体系,对于一些制造类企业,erp软件的使用较普遍,这类人才对实施erp的企业来说,需求量较大。

2 信息管理和信息系统人才培养的目标定位

总体目标:信息管理与信息系统专业的培养目标主要是培养具有现代管理学科理论基础、计算机科学技术知识及应用能力,掌握系统思想和信息系统分析与设计方法以及信息管理等方面的知识与能力,能在国家各级部门、工商企业、金融机构、科研单位等部门从事信息管理与信息系统分析、设计、实施、管理和评价等方面的高级专业人才。

具体目标:以总体目标为前提,以社会需求为驱动,本科阶段主要培养经营管理系统开发和维护人员、信息系统规划和分析人员和专业信息系统的开发和应用人员,其中重点培养承担经营管理系统开发和维护人员和erp信息系统维护、二次开发的专业人员,研究生教育的重点可放在系统分析员和信息管理经理等高层次人才以及相关的学术研究型人才培养。

3 我校信息管理和信息系统课程体系建设存在问题

通过对我校前三届(2004-2006)人才培养方案的分析,从应用型人才培养目标来看,存在以下问题:

⑴经济管理和计算机方面的理论课较多,专业应用课较少;

⑵实践环节力度不够,,只注重课内的上机实验,缺乏综合实验,学生无法将经济管理和计算机方面的知识有机结合。

⑶专业应用课课时较少,缺少必要的实训,课程设计的周期较短,其结果是学生仅掌握了专业知识,却没有真正具有相对应的专业技能。

⑷选修课范围太窄,尤其缺乏计算机近期应用技术的相关课程,导致学生知识体系和技能与企业实际应用要求的脱节。

⑸毕业实习流于形式,许多学生并未有效地完成与该专业有关毕业实习,实习专业针对性不足,不能达到预期效果。

4 信息管理与信息系统专业人才培养几点建议

⑴坚持宽基础上应用型专才教育模式

信息管理与信息系统专业的学生首先应该掌握高等数学、外语、计算机科学和其它信息技术等基础知识,具有宽厚的基础,但不要求学生对各门学科知识都精通。在专业基础课和专业课程设置方面,应以信息科学和信息技术为主干课程,以计算机与管理的相关课程为两翼,对于信息系统开发、信息技术应用(erp系统)等相关的课程应加大相应教学和实训学时。

⑵加强专业实验室建设,强化模拟实验。

组建诸如知识信息组织、信息系统设计、信息分析模式、信息网络管理等专业实验室,确保实验课程与教学配套,充分利用专业实验室对专业学生开放。在实践教学体系中应增加erp沙盘模拟实验,使学生真正掌握erp管理思想和业务流程,有利于提高学生管理信息系统的开发技能。

⑶加快教师队伍建设和教师知识更新

由于该专业属新兴交叉学科,我校的该专业教师队伍来源各不相同,年青教师偏多,因此,在教师队伍建设方面,一方面要注重吸引其它院校有关信息管理类专业的硕士生和博士生到学院工作,另一方面可以采取国内和出国进修、青年教师攻读有关信息管理类专业的硕士生和博士生研究生等方式,促进在校青年教师的成长,同时,应为教师创造到企业界进行信息管理时间的机会;教师自己也应注重自身知识结构的更新。

⑷建立毕业实习基地

在教学中需要建立稳固的实习基地。选择实习基地,要注意几点:一是实习单位,要有较好的现代信息技术设备;二是实习单位与本院系要有良好的关系,如长期合作科研项目;三是要互惠互利,能促进双方共同发展。实习过程中要求学生到软件公司、网络公司,和各种企事业单位进行管理信息系统建设运行情况的调查,或直接从事系统开发设计、网络和系统维护、网页设计等等工作,甚至参与管理信息系统或其它管理问题的诊断和创新研究,可安排在第三、四学年的寒暑假进行。

⑸扩大选修课的范围,增加专业应用技术讲座

目前,web技术广泛应用于管理信息系统,网站建设的新技术也不断出现,j2ee和.net技术在企业中广泛应用,在大三和大四年级应增加相应的公选课、技术讲座和学术报告,适应企业对人才知识结构的需求,使学生毕业后能较快地适应企业实际工作的需要。

企业信息系统论文:论企业信息系统的舞弊及应对策略

[论文关键词]信息系统;舞弊;应对策略

[论文摘要]计算机在企业管理及会计信息处理中的迅速普及和广泛应用,给人们带来了极大的方便和效益。计算机加快了企业信息的处理速度,提高了信息的质量,减轻了企业处理数据的负担。但任何事情有利必有弊,信息系统舞弊案件层出不穷,并且造成损失之大触目惊心。在我国,随着计算机应用的普及,信息系统舞弊案件时有发生,因此,认识和了解信息系统舞弊的主要方法和手段。有利于评估与揭示被审计信息系统的风险。

早在20世纪40年代。最早应用计算机的军事和科学工程领域中就开始出现了利用计算机进行犯罪活动。只是较为罕见,未引起注意;到70年代中后期,计算机在全球开始普及,随着操作系统简化,人机对话功能增强,越来越多的人开始使用与掌握计算机;特别是进入90年代后,计算机的应用领域扩展到了银行、保险、证券、商务等领域,计算机犯罪呈滋生蔓延趋势。我国从1986年开始,每年至少出现几起或几十起计算机犯罪案件,近几年利用计算机犯罪的案件以每年30%的速度递增,有专家预言,“在今后的5至10年时间里,我国的信息系统舞弊案件将会大量发生”。因此,信息系统舞弊是当今社会一个值得注意的重大问题。

一、问题的提出

1、信息系统舞弊

目前国内一些学者认为:信息系统舞弊是指破坏或者盗窃计算机及其部件,或者利用计算机进行贪污、盗窃的行为。我国公安部计算机管理监察司提出的信息系统舞弊的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。前一种舞弊是利用计算机作为实现舞弊的基本工具,利用计算机编程进入其他系统进行骗取钱财、盗取计算机程序或机密信息的犯罪活动。其作案手法多种多样。如利用计算机将别人的存款转到作案人自己的账户中;利用计算机设置假的账户,将钱从合法的账户转到假的账户中去;掌握单位顾客的订单密码,开出假订单,骗取单位的产品等。1979年美国《新闻周刊》曾报道,计算机专家s,m·里夫肯通过计算机系统,把他人的存款转到自己的账户中,骗走公司1000万美元。后一种舞弊是把计算机当作目标,以计算机硬件、计算机系统中的数据和程序、计算机的辅助设施和资源为对象。分为破坏和偷窃等。破坏是因为舞弊者出于某种目的去破坏计算机的硬件和软件,可以用暴力方式破坏计算机的设备,也可以用高技术破坏操作系统及数据,导致系统运行中断或毁灭;偷窃是指舞弊者利用各种手段偷取计算机硬件、软件、数据和信息。

结合以上的论述,本文将信息系统舞弊定义为:以计算机或其相应设备、程序或数据为对象,通过虚构、制造假象或其他不正当的方式欺骗他人,掠取他人财务而实施的任何不诚实的故意行为,也叫计算机犯罪。

2、信息系统舞弊的特点

信息系统舞弊呈现如下特点:智能化;隐蔽性;获利大;跨国化;危害大。

网络的普及程度越高,计算机犯罪的危害也就越大,不仅造成财产损失,而且也会危及公共安全与国家安全。有资料指出。目前计算机犯罪的年增长率高达30%,其中发达国家和地区远远超过这个比率,如法国达200%,美国的硅谷地区达400%。与传统的犯罪行为相比,计算机犯罪所造成的损失更为严重。例如,美国的统计表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1.9万美元,一般的抢劫案的平均损失仅370美元。正如美国inter-pact公司的通信顾问温·施瓦图所说的:“一场电子战的珍珠港事件时时都有可能发生”。因此,计算机犯罪将成为社会危害性较大,也是最危险的犯罪行为之一。

二、信息系统舞弊的一般问题

(一)成因

1、个人因素

大部分涉及信息系统舞弊案件的人属于这类情况。随着社会的快速发展,很多人认为压力越来越大,负担也越来越重,认为收入和生活所需已“入不敷出”;也有人是染上了不良的嗜好,如,而欠下了巨额债务需要偿还;还有人是感到单位领导不公正,对上级不满,而进行伺机报复。如美国一家银行的计算机专业人员,预先输入了一个程序,其含义为:一旦自己的名字在人事档案数据库中查不到(即被解雇),则对计算机系统进行破坏。当他被辞退后,银行计算机系统不久就陷入了瘫痪。

2、环境因素

一方面单位没有公开的政策。所以有时员工不知道自己的行为是否正确,错误的行为会导致什么样的后果;另一方面,单位没有合理的人事制度,这样有可能会导致企业内部没有良好的沟通渠道。员工的工作业绩没有得到充分的认可,没有合理的报酬。从而降低了员工对单位的忠诚度,信息系统舞弊的案件也就有可能随之发生。

3、单位内部制度不完善

比如单位职责分工不明确,如果由一个人既负责业务交易,又有权接触电子数据处理,那么就存在舞弊的风险;没有严格的操作权限;系统的维护控制不严,如程序员可随时调用机内程序进行修改;系统的开发控制不严格。如用户单位没有对开发过程进行监督。没有详细检查系统开发过程中产生的文档;接触控制不完善,如应当避免控制系统的内部用户或计算机操作人员接触到系统的设计文档;输出控制不健全;传输控制不完善等。

4、被计算机的挑战性所诱惑

现在越是秘密的地方维护安全的技术投入的就越大,对于那些黑客而言,这无疑更能够刺激他们,使他们有种新奇感,并激起其挑战的欲望。美国国防部全球计算机网络平均每天遭受两次袭击,美国《时代》周刊报道,美国国防部安全专家对其挂接在internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。而且现在越来越多的黑客敢于通过病毒与杀毒软件公司“沟通”。甚至公然“叫板”杀毒软件商。

(二)信息系统舞弊的类型与手段

1、信息系统舞弊的类型

(1)非法占有财产

这类案件最常见,也是较难察觉的,并极有可能造成巨额资金损失。因此不论是对会计师、审计师还是对企业管理者来说。都是最为严重的一种犯罪。这类案件有的是利用掌管计算机系统之便,虚开账户,伪造转账交易,将资金转出。如1997年3月原宁波证券公司深圳业务部的曾定文博士。利用他负责管理电脑程序编制和修改工作。从而掌握密码系统的便利条件,通过密码进入交易程序,在自己所掌握的股东账户上直接下买单,透支本单位资金累计人民币928万元;有的是采用一种“取零技术”,国外也称之为“意大利香肠技术”,每次都将交易的零星小数从总额中扣下,存到一个非法的账户中,这样不易察觉,而且时间久了也可达到一个可观的数目。

(2)非法利用计算机系统

这类案件比较复杂,出现的问题和作案手法也各不相同。例如,有些程序员会借调试程序的时候,非法联通网路,进行非法转账;有些内部设备维修人员借维修之便,偷窃数据,甚至非法拷贝软件包,或者输入某些错误信息,以搅乱数据信息。2001年11月,上海市查获全国首例利用计算机非法操纵证券价格案,案犯为了使自己和朋友获利,在2001年4月16日。通过某证券营业部的电脑非法侵入该证券公司的内部计算机信息系统,对待发送的委托数据进行修改,造成当天下午开市后,“兴业房产”,“莲花味精”两种股票的价格被拉至涨停板价位,造成该证券营业部遭受损失295万余元;有些程序员在设计程序时,会设计某些特定条件。并秘密地安置在计算机系统中,当满足特定条件时。这种破坏程序就会破坏计算机系统的数据或程序。如在美国港口城市米尔沃基市有一个青年团伙,他们以该城市的电话地区代号414自我命名,采用非法手段,将这个代号输入到许多企业、公司和政府的计算机网络中去,虽该代号最终被各单位的计算机系统识别而没有造成重大损失,但也产生了不少麻烦。

(3)非法占有经济信息

利用计算机操作人员或管理人员。买通其收集经济信息:利用计算机系统网络和其他电子技术,窃取侦听到有价值的经济信息,如1997年10月,广州“好又多”百货公司电脑部副科长李建新。利用电脑技能窃取公司商业资料。并高价卖给竞争对手,被公安机关逮捕归案。

(4)未经许可使用他人的计算机资源

从事这些活动的人俗称“黑客”。2007年3月30日,美国《华盛顿邮报》报道,全球折扣零售业巨头tjx公司承认。在过去的1年半时间里,公司的金融数据库不断遭到黑客的侵袭。导致超过4500万名公司顾客的信用卡信息和个人资料外泄。黑客获取到这些信息后伪造信用卡大肆消费挥霍:有些黑客会侵入公司的电脑系统中窃取机密资料,然后向受害公司勒索,visa信用卡公司就曾被勒索高达1000万英镑,黑客声明,如果visa公司不合作,就会使其整个系统瘫痪,visa公司有8亿个信用卡客户,每年营业额近1万亿英镑,只要其瘫痪24小时,便有可能损失数千万英镑。

2、信息系统舞弊的手段

通常来说信息系统舞弊主要是以计算机为工具,运用违法违规的手段来谋取组织或个人的经济利益。其直接的舞弊对象是信息。在某些情况下。舞弊是专门针对计算机本身的,通过改变计算机的硬件和软件设施,使信息系统暂停、中断,甚至导致整个系统瘫痪。按入侵系统实施犯罪的途径来划分,可将信息系统舞弊的手段分为以下几类:

(1)篡改输入数据舞弊

这是最简单、最安全、最常用的方法。这种舞弊方法并不要求舞弊者有多么高的计算机技能。只需要懂得当数据进入系统时如何伪造、删除、修改就可以了。主要采用的手段包括:虚构业务数据;修改业务数据;删除业务数据。

(2)利用程序舞弊

主要采用的手段包括:木马计;截尾术;越级术;仿造与模拟。

(3)偷窃数据舞弊

在计算机系统中经常出现重要的数据被窃,作为商业秘密泄露给需要这种信息的个人或机构,偷窃数据者从中得到经济利益。主要采用的手段包括:拾遗;数据泄漏。

(4)计算机病毒

这是一种软件,能造成计算机文件丢失、甚至死机。2007年某杀毒软件公司反病毒监测中心的报告显示,3月以来。病毒数量又创新高,3月新增病毒达16000种,感染计算机1300多万台。根据《计算机经济》的报道,具有杀伤力的病毒和蠕虫是在最近几年给计算机经济造成了重大经济损失的病毒,code red(2001)造成损失26.2亿美元,sincam(2001)造成损失115亿美元。2000年5月1日接连作乱的“i love you”病毒通过题为“我爱你”的电子邮件传播,在极短的时间内袭击了亚洲、欧洲和北美洲的20多个国家,侵入电脑电子邮件系统的“爱虫”被激活后,会自我复制并自动发往受害电脑里电子邮件通讯录上的所有地址,造成全世界近4500万电脑操作者受到攻击,因电脑系统瘫痪或关闭造成的损失约为100亿美元。2006年10月16日武汉的李俊编写了“熊猫烧香”,并将此病毒卖给他人,非法获利10万多元,“熊猫烧香”又称“武汉男生”,随后又化身为“金猪报喜”,这是一个感染型的蠕虫病毒,能感染系统中的exe、com、html、asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为.gho的文件,被感染的用户系统所有.exe可执行文件全部被改成熊猫举着三根香的模样。

除此之外,还有天窗、逻辑炸弹、野兔、乘虚而入、冒充、通讯窃取、后门、陷阱门等舞弊手段。

三、信息系统舞弊的审计与控制

由于信息系统舞弊具有的高智能性、高隐蔽性、高危害性等特点,如何有效地审计和控制变得非常重要。这需要采取多方面的措施。不仅要经常开展信息系统舞弊的审计,掌握各种舞弊类型的审计方法,还要完善对计算机犯罪的立法,完善内部控制制度,加强内部控制的管理,采取技术防范,积极开展信息系统审计,提高人员素质,实现技术、人和制度三者间的有效结合。

1、信息系统舞弊的审计

对信息系统舞弊的审计,首先是对被审计单位内部控制体系进行评价,根据信息系统舞弊的可能途径,找出其内部控制的弱点。确定被审单位可能存在的信息系统舞弊手段。审查时除了借鉴传统的审计方法,如分析性复核、审阅与核对法、盘点实物、查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

(1)对输入数据舞弊的审计

对输入数据进行舞弊是计算机系统中最常见和最普遍的一种舞弊方法。输入类舞弊通常是利用单位内控的弱点。比如职责分工不明确、接触控制不完善、没有严格的操作权限控制、系统本身缺乏核对控制等。在这种情况下就有可能会发生以下舞弊行为:舞弊人员将假的存款输入银行系统。增加作案者的存款数额;将企业账号改为个人账号以实现存款转移;消除购货业务凭证,将货款占为己有等。审计人员应重点收集输入环节的审计证据。

首先,抽查部分原始凭证,确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无篡改。其次,将记账凭证的内容和数据与其原始单据进行核对,再进行账账核对;利用计算机抽样,实行计算机自动校对,将机内部分记账凭证与手工记账凭证进行核对,审查输入凭证的真实性;测试数据的完整性,计算机输出的完整性审计,审计人员模拟一组被审单位的计算机数据处理系统的数据输入,并亲自操作,根据系统能达到的功能要求完成处理过程,得到的数据与原先计算机得到的结果相比较,检验两者是否一致;分析性审查,对输出报告进行分析,看有无异常情况,比如与审计有关的账册、报表、上机记录等要打印备查。

(2)对利用程序舞弊的审计

利用程序舞弊的人员通常具有一定的计算机知识,有的甚至精通计算机,这种舞弊有时是属于有预谋的,如利用计算机软件中关于计算保留小数的程序按预谋方法截取,将截尾的数值存入预先设定的账户;或在计算机程序中,暗地编入指令;使用越级法舞弊的人员,通常是能够取得越级程序,并能接触计算机,熟悉掌握计算机应用技术的人员,越级这种大能量的程序,如被作案人掌握,将十分危险,因此主要是防范与控制。对于有预谋的舞弊的预防性审查主要是通过系统开发控制审计。另外还可用特殊的数据进行预测及认真核对源程序。

(3)对偷窃数据的审计

借助高科技设备和系统的通讯设施非法转移资金。对会计数据的安全保护构成很大威胁。通常对偷窃数据的审计的主要的方法有:检查系统的物理安全设施。如网络系统的远程传输数据没有经过加密后传输,很容易通过通信线路被截收,应查明无关人员能否接触信息系统;检查计算机硬件设施附近是否存在有利于舞弊者舞弊的装置与工具。如窃听器与通讯线路上的某部分接触、盒式录音机、麦克风等:查看计算机运行的记录日志和拷贝传送数据的时间和内容,了解和访问数据处理人员,分析数据失窃的可能性,并追踪其审计线索;调查及函证怀疑对象的个人交往,以便发现线索;检查打印资料是否及时处理,暂时不用的磁盘、磁带是否还残留有数据。

(4)对计算机病毒的审计

对待计算机病毒要以预防为主。下面是预防感染病毒的一些一般性控制措施:不要使用来路不明的新软件,不要随意下载不明文件,不要访问不良网站;对磁盘加以写保护;在使用新的软件之前,对其进行检查,以防其中含有病毒:应及时更新操作系统和防病毒软件,并定期对系统进行检查。

2、信息系统舞弊的控制

(1)完善法规体系

加强反计算机犯罪的法制建设是从宏观上控制计算机犯罪的前提。法规不健全与不完善使计算机犯罪的控制较为困难。反计算机犯罪的法制建设可从两方面入手:一是建立针对利用计算机犯罪活动的法律,明确规定哪些行为属于信息系统舞弊行为及其惩罚办法;二是信息系统本身的保护法律,明确计算机系统中哪些东西或方面是受法律保护及受何种保护。目前,我国关于计算机信息系统管理方法的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。我国在1997年修订刑法时,在第285条规定了非法侵入计算机信息系统罪:第286条规定了破坏计算机信息系统功能罪,破坏计算机数据和应用程序罪;第287条规定了利用计算机进行传统犯罪。同时我国计算机安全保护条例的实施细则和金卡工程安全规范等也应尽快制定。并且还应当加大宣传法律知识的力度。以法律的威严震慑违法者。

(2)单位建立完善的内部控制制度

内部控制是企业单位在会计工作中为维护会计数据的性、业务经营的有效性和财产的完整性而制定的各项规章制度、组织措施管理方法、业务处理手续等控制措施的总称。运用计算机处理会计信息和其他管理信息的单位,均应建立和健全电算化内部控制系统。一个完善的内部控制系统应具有强有力的一般控制和应用控制措施,两者缺一不可。

(3)加强技术性防范

技术性自我保护是发现和预防信息系统舞弊的有效措施。计算机安全系统的强度取决于其中最为薄弱的一环。任何一个节点,某一个软件其中的某个服务,某个用户的脆弱口令等都可能造成整个系统的失效。对于攻击者而言。只要找到一处漏洞,攻击往往就会有50%以上的成功率。据统计,约90%的计算机系统都被攻击过,应加强安全技术防范。可以采用数据加密技术。使舞弊者即使获取了数据也很难进行有效的处理;可以通过备份数据,对照数据或进行再处理,以此检查数据有无异样;可以通过设置防火墙来阻断来自外部网络的威胁和入侵。

(4)提高员工素质

我国公安机关的调查显示,大部分信息系统舞弊案件的发生是由于内部人员所造成的,如2001年3月,湖北省孝感市某建行储蓄所的操作员利用双休日无人值班之机,独自在化名账户中虚存了500多万元。并且当天携款潜逃。我国目前的会计人员的实际水平不适应经济发展的步伐。与市场经济条件下进行职业判断的要求还存在一定的差距,对会计人员培训方面也不规范。特别是对会计人员的思想道德素质的培养不够规范,进入21世纪,随着经济的不断发展,知识更新步伐的加快,法规体系与国际的接轨。要求会计人员需要具备较高的思想道德素质和业务素质,因此加强会计人员的综合素质教育已势在必行。

信息系统舞弊案件的发生呈日益上升的趋势。所以评估与揭示被审计信息系统的风险十分重要。加强审查和预防的力度是解决这类案件发生的主要途径。这样不论是对企业还是对国家都会产生一些积极的作用,才能更好地维护国家和人民的利益。

企业信息系统论文:ASP环境下建设中小企业信息系统

摘要:目前我国中小企业普遍性存在着诸如信息观念滞后、it人才缺乏、资金投入有限等信息化建设困境的共同性问题,但在新经济模式下用于对中小型企业实施管理、宣传的信息系统却需要尽快完善。本文提出一种基于asp环境下的中小企业信息系统建设的新模式,并就该模式的特点和关键技术等问题进行简要剖析。

关键词:asp环境 信息技术 信息系统 结构与架构

0 引言

asp(active server pages)的开发环境,就是把脚本开发和超文本语言(html)融合在一起,它不仅增强了编程灵活性同进也降低了难度,把jscript和vbscript等语言嵌入html文档中的技术,称为asp文件,当终端浏览器向web服务器请求浏览asp文件时,web服务器调用asp及文件中的所有脚本,给浏览器返回响应页面,web服务器负责所有asp中的脚本处理并生成标准的html页面传给浏览器,并在客户浏览器中运行,这样使终端浏览器无须承担服务器端的脚本,asp都会生成一个符合html标准的网页返回客户端。

asp性能优势如下:①把jscript和vbscript等语言与html兼容;②脚本可以在asp环境下直接运行,不需要编译和链接;③面向对象,可通过activex构件来扩充功能;④兼容性强,由于脚本在服务器端执行,它几乎可以支持任何浏览器;⑤程序保密性高,asp的源代码在服务器上执行,不传到终端浏览器,源程序不会外漏。asp技术为想实施信息化而各方面条件都比较有限的中小企业带来了新模式。

1 asp模式的企业信息系统建设模式

企业管理要与现代管理模式相适应,随着网络经济时代的到来,信息化管理已成为必须的管理模式。asp模式下面向企业信息系统架构在lnternet上的三层结构为:操作层、中间层和底层,其中操作层:良好的人机界面,用户终端面对简单的人机界面;中间层:系统各功能模块层,安装在asp服务中心的web服务器上;底层:数据库管理系统层,安装在web服务的数据库服务器上,其包括企业数据库,系统数据库等。企业用户需要按相关标准缴纳租用服务器空间的费用,访问用户通过网络使用企业的信息系统,管理用户也是通过网络来对信息系统进行管理、维护、升级、安全保护等工作,因此,asp模式有效地解决了中小企业信息系统技术改造存在的难题。

1.1 asp模式可以使企业通过简单的信息环境和较低的服务器租赁费用,享受信息化管理和服务,从而解决企业信息化建设普遍存在的资金及人才问题。

1.2 对企业而言,仅是租赁和使用服务器,不需负担服务器的系统安全、维护及升级等系列工作,解决了企业it技术人才,降低企业的1t投资风险,等信息化建设的难题。

1.3 现代信息模式,asp模式充分利用计算机网络作用,发挥其资源共享的优势,为企业提供信息系统技术改造的多方位解决方案。

2 asp模式服务中心体系结构

asp服务中心采用基于asp的模式为企业提供相关的服务。其整体结构可分为四大主要模块:①asp应用软件平台,但不同的asp服务中心体系结构会有所不同,asp应用软件平台是asp服务中心为企业提供的应用软件,不同企业有不同的功能需求,也会有不同的解决方案;②asp用户站点,是asp服务中心对用户进行管理、洽谈等电子商务系统;③asp数据中心,asp数据中心是asp服务中心本身的数据管理与数据维护;④管理与技术支持,是asp服务中心的功能模块。

3 asp模式下的信息系统网络拓扑结构

3.1 客户端 中小企业的计算机应用情况、信息化建设水平、重视程度都参差不齐,大致可分为单机型、多机型和局域网型三种。asp模式对企业的计算机资源要求是灵活的,各个企业都可以根据企业的具体情况配置相应的系统和适合自己的解决方案。软件仅需ie浏览器,硬件只要具有可以上互联网的相关设备,如计算机、modem,到isp(internet service provider)申请一个账户,只要可以连接到互联网就能得到asp服务中心的服务。

3.2 asp服务中心 系统要求较高,asp服务中心不同规模对软硬件的配置有所不同,是继1sp.icp(internet con.tent provider)后,专门对具体应用服务的供应团体,软、硬件配置与1sp、icp类似,但在规模上不同而已。

asp服务中心要解决的关键问题:

①安全问题:网络及通信安全方面可采用ssl(包含数字签名,公共/私有密钥进行加密,验证技术等),高安全的防火墙和网络安全检测技术、证书和口令体制、权限限制来抵御非法用户(如,黑客)进入系统;数据安全性可通过冗余磁盘阵列、u盘、光盘库等存储设备来备份系统以及对于重要的应用数据采用主从数据库服务器双机热备份来保障系统全天候24小时正常运行。②性能问题:web服务器可以对各应用服务器进行动态分配(如建设服务器群方式),实现系统负载的动态平衡,不同功能分布在不同应用服务器上。良好的服务器和网络设备配置,可以保障用户异地访问服务器时正常的响应。③可扩展性问题:可实现系统的无缝升级;系统各应用模块可重复或分布在不同的应用服务器上,由于企业的扩建或是业务的增长,当前系统无法满足企业新的需求时,可以在不终止系统服务前提下,添加相应的应用模块。

4 结束语

目前通过网络提供企业解决方案和相关技术的托管服务已经在国内外盛行,asp是1999年推出的电子商务新模式,已有一些单项技术或产品以asp模式推广应用,如sap公司推出的面向中国中小企业市场my sap就是通过网络提供企业解决方案和相关技术的托管服务;用友组建的伟库网开通了asp模式的伟库财务管理系统,提供会计核算、财务管理等功能,国际行业认为asp技术将以迅猛的方式普及到各个行业。基于asp模式的企业信息系统技术改造是一种新的模式和方法,对它的研究还处于起步阶段。本文对该模式的理论方法进行了初步探讨,希望有助于对今后的研究实践和完善asp模式企业信息系统技术改造提供一定的理论和技术体系。

企业信息系统论文:电力企业信息系统的整体防雷保护技术和措施

摘 要: 根据雷击对电力企业信息系统破坏的机理,提出了外部防雷和内部避雷的整体防雷要求, 介绍了信息系统防雷保护的措施与途径,阐述了电力企业信息系统防雷保护应采取的技术原则和实际措施。

关键词: 电力企业;信息系统;防雷保护;等电位连接

计算机系统是以耐压能力较低的电子设备组成的,在国内,尤其是雷电频繁的华南地区,易发生雷电对电力企业计算机系统的干扰和破坏事故,致使各类电子设备损坏。计算机系统不能安全运行所带来的间接损失可能远远超出设备本身的价值,如导致系统的中断或瘫痪,造成的损失则更难估量。广州电力工业局送电管理所(简称“广州送电所”)充分认识到雷电的危害性和计算机系统安全的重要性,于2001年对计算机系统进行了有效的防雷保护。

1 整体防雷保护技术

1.1 防雷保护的三道防线

雷电破坏的主要方式是直接对建筑物或构筑物发生闪击,巨大能量集中在闪击点,直接损坏建筑物结构。外部防雷措施是利用金属接闪体迎击雷电,利用下线将电流导向大地,从而保护建筑物的安全。因此外部防雷是整体防雷中的及时道防线。

雷击损坏计算机系统的主要方式是雷击瞬间产生的电磁脉冲(雷电的二次效应)感应在电源或通信线路上。由于线路上产生的高达数百万伏的浪涌过电压和数百千安的瞬间电流,是普通的电子设备难以承受的,因此,阻塞沿电源或通信线路引入的过电压波危害设备(内部避雷保护)并限制被保护设备上的浪涌过电压幅值(过电压保护)就成为防雷保护的第二、三道防线。

1.2 防雷保护的技术措施

iec的防雷技术组(tc/81)在对雷电现象作了大量实验和研究的基础上,提出了分级保护、整体防雷的理论体系,即:整体防雷保护应该是外部防雷、内部避雷过压保护和接地技术的统一体。在具体技术措施上可归纳为均压-分流-屏蔽-接地技术,这是避雷保护中最重要和最有效的4个要素。

2 整体防雷保护技术的应用

避雷器是一种雷电流的泄放通道,也是一种等电位连接体,在线路上并联对地安装,常态时处在高阻抗状况。雷击瞬间迅速导通,将雷电电流泄入大地,同时使大地、设备、线路处在等电位上,从而保护设备免遭强电势差的损害。由于雷击或雷击感应的能量相当大,靠单一的避雷器件,很难将雷电流全部导入大地而自身不会损坏。因此,iec确立了分级、分区防雷的理论体系。 其核心内容是对不同电磁场强度的空间采用功能不一的避雷过压保护器件。各器件的协调工作,既能保障大电流入地,又能保障低残压,同时也使避雷器的寿命得到延长。

2.1 电源系统的防雷保护

电源系统防雷保护就是对与计算机系统电源有关的各级交流配电部分进行避雷过压保护,要求在可能有雷电波侵入的电力进线处安装避雷器。其技术原则如下:

(1) 电源系统防雷保护分多个不同的保护级别。根据保护级别的不同,选择合适标称放电电流(额定通流容量)和电压保护水平的电源避雷器,并保护避雷器有足够的耐雷电冲击能力。

(2) 残压特性是电源避雷器的最重要特性,残压越低,保护效果就越好。同时,还必须考虑避雷器有足够高的较大连续工作电压。因为较大连续额定工作电压偏低,则易造成避雷器的损坏。

(3) 电源避雷器应有失效告警指示,并有遥测端口,以方便监控、管理和维护。

(4) 电源避雷器必须具有阻燃功能,在失效或自毁时不会起火。

(5) 电源避雷器必须具有失效分离装置。在避雷器失效时,能自动与电源系统断开,而又不影响电源系统的正常供电。

(6) 电源避雷器安装要求:①避雷器与电源系统的连接引线应尽可能短,并应采用截面积不小于25 mm2的阻燃型多股铜导线,紧凑并排或绑扎布放。②避雷器的接地线应用25~35 mm2的阻燃型多股铜导线,尽可能就近入地, 或就近与交流保护接地汇流排、接地网直接连接。

根据以上原则,广州送电所计算机系统的电源系统防雷保护是在低压配电柜、计算机房总开关电源输出端及设备开关插座实施三级避雷过压保护:及时级,采用dehnventi1vga280/4型避雷器(较大通流量100 ka,测试波形8/20 ?,残压小于2.5 kv),并联安装在低压配电房的市电总开关的输出端;第二级,采用dehnguard385/3+1型避雷器(较大通流量40 ka,测试波形8/20 ?,残压小于1.5 kv),并联安装在计算机房的交流配电屏的输出端;第三级,采用asp品牌国内组装的插座式浪涌保护器(较大通流量15 ka,测试波形8/20 ?,残压小于600 v),安装在计算机房内的通信机柜、服务器等中心设备前端,接线方式为并联联接。

2.2 通信系统的防雷保护

通信系统避雷过压保护的技术原则如下:

(1) 接口避雷器通常串联在数据线路中,其选择和应用必须以不影响数据传输为前提。

(2) 应根据接口速率,选择工作带宽、物理接口合适的数据接口保护用避雷器,与数据设备接口的连接应尽量少用转接的方式以免增加插损,影响信号输送。

(3) 对于速率较高的数据设备接口,应选择极间电容、漏电流、插损、 驻波比尽可能小、响应时间尽可能快的数据避雷器。

(4) 应根据信号工作电压的不同, 选择动作电压和限制电压合适的数据接口保护避雷器。

(5) 根据设备接口的抗雷电要求,应选择有足够大的耐雷电冲击能力的数据避雷器。

(6) 数据避雷器必须有的接地连接,该接地线应与被保护的数据设备的地线就近连接,接地线截面应不小于25 mm2。

根据以上原则,通信系统采用2只dehnugkf/rj45型避雷器(较大通流量5 kv,测试波型8/20 ?,残压小于35 v)分别串接在服务器rj45信号接口和通信机柜中的专线modem进线端rj45接口。

2.3 计算机房的接地改造

在计算机系统避雷过压保护技术中,接地系统起着很关键的作用。接地技术包括防雷接地、保护接地、工作接地、信号接地、防静电接地等。这几类接地的意义、作用和要求是有区别的,比较常见的是分设各个独立接地体,但在发生雷击时因防雷接地系统对其它接地系统存在电势差,容易造成反击事故,损坏电子设备。从整体防雷技术的观点来看,应将所有接地系统等电位连接。

计算机房的接地系统,在实施中有具体而严格的施工工艺要求。广州送电所在计算机房新建了一个设备地线的汇集排,并新建了一个均压带, 用于保持机房各个位置的电位差相等。地线汇集排安装于靠近主机柜的地面上,用95 mm2的裸铜缆与均压带相接;以95 mm2的铜缆为引下线,通过压接线耳与一楼专用变压器房的地网连接。地线的布放和敷设尽量利用该办公大楼现有走线槽或走线架,或采用独立的镀锌铁皮线槽,线槽两端用25 mm2的铜缆与接地系统连接。

在电力企业管理中,计算机系统安全应该越来越得到重视。由于雷击是小概率事件,要做到的安全,即防雷安全度,从经济观点出发是不合理的。要强调因地制宜地对计算机系统进行防雷保护,正确实施防雷技术标准,确保防雷工程性。广州送电所计算机系统整体防雷保护工程投入不大,实施了基本的避雷过压保护,达到了预期的目标。

企业信息系统论文:电网企业信息系统内部控制管理思路

[摘要]

电网行业是我国的基础性产业,近年来信息化步伐的加快对电网企业传统的内部控制观点和控制方法产生了一定冲击。本文结合内部控制相关概念,分析信息系统环境对内部控制要素产生的影响,并结合目前电网企业内部控制存在的问题,提出信息系统环境下电网企业提高内部控制管理水平的对策。

[关键词]

信息系统;内部控制;电网企业

随着近年来企业信息化建设步伐的不断加快,电网企业作为传统企业受到了巨大的冲击和影响。如何利用信息化手段提高企业经营管理水平,成为电网企业需要面对的现实问题。内部控制是企业管理的一项重要内容,借助现代信息化手段,可以有效提高电网企业内部控制管理水平。

1内部控制相关概念

内部控制一词最早出现在古罗马时期。根据COSO委员会对内部控制整体框架的定义,内部控制是企业董事会、经理层和员工实施的,为营运的效率效果、财务报告的性、相关法令的遵循性等目标的达成而提供合理保障的过程。2004年,COSO委员会了《企业风险管理——整合框架》,指出管理的重点应由单纯的控制转向风险管理。且增加了1个目标和3个要素,即在经营目标、报告目标、合规目标基础上,增加了战略目标;3个要素是目标设定、事件识别和风险应对。这一框架建立在内部控制整合框架基础之上,更加关注企业的风险管理的内容,与内部控制的有关概念保持了一致,并且包容了内部控制框架。2008年,我国的《企业内部控制基本规范》明确内部控制是由企业董事会、监事会、经理层和全体员工实施的,旨在实现控制目标的过程。

2信息系统环境对内部控制要素产生的影响

随着企业信息化建设步伐的不断加快,信息系统环境给企业带来了新的业务流程处理和组织结构变化。通过采用计算机的信息化手段,将企业内部各业务流程进行整合优化,降低了生产企业的生产成本,提高了企业的生产效率。同时,信息系统对企业传统的内部控制管理也带来了新的影响。

2.1信息系统环境对企业的成本产生的影响

伴随信息化手段在企业的实施,企业各部门获取信息的成本大幅降低,企业的各级员工对信息的获得能力也得到显著增强,企业管理层获取信息越来越快捷,以往需要通过大量人工操控的工作被自动化技术所取代,由此带来企业内部环境的变化,影响企业原有的业务流程并使企业的组织结构向扁平化方向发展。由于信息化手段促使一部分企业日常作业活动可通过信息系统进行自动管理和控制,既降低了企业的运营成本,还使企业领导有更多的时间精力专注于企业战略的制定和实施。这种变化,促使企业领导在企业经营管理过程中扮演更为重要的角色,其直线指挥作用也得到充分体现。

2.2信息系统环境对企业内部信息沟通产生的影响

在信息系统环境下,企业会计信息系统更加具有开放性、完整性和及时性。企业建设各种信息资源数据库,开放的系统为企业内部员工和企业管理者提供了便捷的沟通渠道,企业各部门可以共享信息资源数据库,信息需求者可以随时获得企业经营的各种业务信息,也实现了企业业务流程的一体化处理,企业领导可以随时掌握内部控制的执行情况并及时发现存在的问题,有利于企业内部沟通的顺利进行。但是,由于信息系统存在安全性问题,财务信息流动过程中的纸质签字程序和必要的授权控制手段需要根据信息系统的实际重新界定其实施方式,企业的内部控制面临新的问题。

2.3信息系统环境对企业内部监督产生的影响

按照实施现代内部控制的要求,监督检查是企业内部控制得以实施的重要保障,对企业内部的监督主要检查相关经济业务的健全性、有效性和合理性。内部监督的对象主要包括:内部控制重点内容的专项检查、企业内部控制实施情况的持续监督等。在信息系统环境下,由于企业内部控制主要通过人机结合的方式进行,具有手工控制与自动化控制相结合的特点。因此,相对应的内部监督方式也由以往的人工控制为主转为以信息系统的自动控制为主。但是,如果信息系统本身在设计上不能实现内部控制的要求,那么内部监督将有可能失效,从而造成相应的运行风险。因此,企业应当针对信息系统环境下的内部监督做出相应的调整以满足日常经营的需要。

2目前电网企业内部控制存在的问题

2.1内控制度的健全度和执行力不够

目前,相当部分电网企业较多关注生产管理,对包括财务管理在内的企业内部控制管理等不够重视。与现代企业制度和科学内部控制体系要求相比,目前电网企业的管理体制和内部控制体系还不够完善,企业各部门之间的协作水平不高,部分企业部门在内控体系的运行中还存在缺位越位并存的现象,导致电网企业整体存在内控制度不健全的现象。从电网企业现有内部控制体系的设置来看,其大部分采取下属公司直接套用采用上级单位管理体制的做法,内部控制机制未能与企业经营实际很好地结合起来,未形成对企业内部业务的全过程实时监督,无法对财务风险进行有效控制,无法对企业管理层提供对企业整体经营以及战略规划决策完整、高效地支撑。

2.2业务信息系统与内部控制信息系统脱节

尽管目前电网企业基本上都利用现代信息技术手段建立了业务信息系统和内部控制系统,但两者在开发、应用和维护上相互脱节。电网企业实施业务信息化,往往注重业务需求能否实现,而忽视了业务过程中的内部控制能否实现,特别是各大业务应用系统开发出来的软件未给财务、审计等内部控制工作留有接口。这种信息系统之间的脱节,在一定程度上增加了内部控制工作发现信息系统舞弊的难度。此外,在人员培训上也存在业务系统和内控系统的脱节,往往注重业务系统操作和使用,而忽略了对财会、审计人员的培训。加上信息系统内部控制的专业性和综合性较强,不仅要求财会、审计人员具备电网业务知识及财务、会计和审计经验,还要具备软硬件、网络、数据库、项目管理、系统维护及信息安全等信息化相关知识,由于相关培训工作的脱节,导致电网企业内控人员目前的业务素质还不能很好地满足信息系统环境下内部控制的要求。

2.3企业内部控制系统的安全性存在一定隐患

在信息系统环境下,电网企业内部控制系统建立在计算机网络内,因此,计算机网络系统的安全和稳定就成为内部控制系统正常运行的前提。由于电网企业多样化的经营业务及复杂的信息系统,会造成某些系统之间的数据难以实现共享,有些财务软件所需要的配置与信息系统软件的环境不相符合,这导致企业的相关信息容易被窃取,或对数据进行操控,给企业的内部控制带来一定风险。此外,内部控制各要素的数字化也使各种业务信息容易伪造,企业财务、会计等内部控制资料的有效性和性也难以得到有效保障。

3信息系统环境下电网企业提高内部控制管理水平的对策

3.1优化电网企业信息系统内部控制体系

建立信息系统环境下企业会计信息系统的应用体系,这一体系主要包括软件、硬件、业务规则、企业人员及数据库等,在数据处理的各环节中实现内部控制体系的自动校正、执行并完成数据传输的反馈工作。

3.2做好信息系统环境下会计信息系统的维护工作

信息系统环境下的会计信息系统既是电网企业业务信息系统的组成部分,也是电网企业内部控制系统的组成部分。会计信息系统的安全有效运行,对电网企业生产经营管理的作用显得尤为重要。通常情况下,为确保电网企业信息系统安全高效运行,避免网络病毒、黑客入侵等诸多不安全因素带来的系统安全风险和隐患,具体可以通过采取人员控制、访问控制、身份甄别、数据安全级别及环境保护措施等各种安全管理措施来加强会计信息系统的安全管理。

3.3提高财会人员的信息处理能力和内部控制能力

在信息系统环境下,企业的财会人员除具备基本的信息处理能力外,还要具备较强的内部控制能力,这样才能合理运用信息系统环境下的会计信息系统对电网企业实施内部控制。首先,电网企业要对财会人员进行定期培训,传授其计算机操作和信息系统管理知识,让财会人员可以熟练使用信息系统对企业财会信息进行管理;其次,电网企业要提升财会人员的内部控制意识,加大对信息系统环境下的会计信息管理和内部控制培训,使财会人员在主观上有自觉实施内部控制、抵御财务风险的能力。只有切实提高财会人员的内部控制能力,才能对企业的会计内容进行有效监督和管理。

3.4切实推进信息系统审计工作

从信息系统审计的实施方式来看,不管是由电网企业内部审计部门还是第三方来执行,关键是要制定合理的内部控制措施,及时发现系统存在的漏洞,提高电网企业资金的安全性与完整性。

作者:王凤翼 单位:中国南方电网有限责任公司超高压输电公司

企业信息系统论文:信息系统与企业信息管理战略投资

一、信息系统与信息管理战略的涵义

信息化已经在社会的各个层面有了显著的优势,实现了平铺式的覆盖,在各个行业或是各个类型的企业发展中已经起到了巨大的推动,对我国现代化的建设有非常大的促进作用。信息系统和信息的管理已经深入到企业的战略发展规划的制定之中,在企业实现发展的过程中,已经成为关键性的因素。企业信息管理战略已经成为企业发展规划方案中的重要内容之一。信息系统是以某一个核心内容为出发点的相关信息的整合,它不是单独的某一条信息或者是某一类信息,而是在一个中性点下发散信息聚集的一个整体。企业的信息系统战略,就是以企业的某一种目标为中心点而构建起来的众多信息的聚合,并将这种信息资源的集合逐渐反馈到企业的各项运营和工作中。企业的信息管理战略是基于企业的发展战略的基础上,将短期的企业信息化建设与长期的信息化发展目标相结合而形成的。不论是短期,还是长期的信息化建设目标以及具体的规划都是在企业具体的实际情况的基础上,将信息管理的工作以更加现代化、信息化的方式呈现为更加系统、更加的信息管理工作模式,以实现企业对整体信息数据的统筹规划。EIMS,EnterpriseInformationManagementSystem,即企业资讯管理系统,能够对企业的部门及其组织的结构和程序、部门之间的界限、沟通渠道、工作描述和员工职责等等进行和全新的评价。

二、石油企业实践信息管理的重要时代意义

(一)有利于提高石油企业决策的性与及时性

石油企业是我国的重点行业类型,重大决策的性和及时性决定着企业的生死存亡。构建石油企业的信息系统和信息管理显得尤为重要。信息系统的构建在很大程度上简化了了搜集信息资料繁琐的过程,简化了繁杂的程序,极大地实现了信息资料的时效性,从而提高了信息的使用价值和参考价值,进而提高石油企业决策的性和及时性。信息系统和信息管理的构建能够在系统数据终端,实现对信息的查找、调出,便于企业决策的制定。

(二)有利于石油企业竞争力的提升

我国社会在当今形势下,社会多个方面已经实现了与世界的接轨。实现石油企业的信息管理有利于提升石油企业的竞争力。信息系统的构建和信息管理的实现能够促进石油企业中专业知识和普通常识的交流。能够在信息平台上,实现对相关专业知识和技术的内部共享,也很有利于企业文化的传播。在此基础上,可以加大对知识和资源的优化力度。信息系统与信息管理在石油企业中的实现能够贯穿于石油企业的整个运作流程,可以集成和优化全部信息数据,实现业务流程规范化。

三、企业信息管理投资技术分析

企业信息管理战略投资中的投资内容、投资方式以及后期的投资价值评估三方面中,投资技术评估作为企业信息管理战略中的重要内容,值得分析和探究。

(一)投资评估的时效性

投资评估的实施和其结果的产生具有一定的时效性,对其选择的时间节点在很大程度上对实际效果的产生有影响作用。这是投资评估的时效性存在的原因所在。所以,石油企业要根据自身的工程项目的具体情况,选择恰当的评估时间节点。企业要明显自身工程项目的具体实践周期和进度,或是选择项目开始实施的前、中、后期来进行投资评估。选择的评估时间没有强制的约束,但是构建的投资评估要严格建立在符合企业实际情况,并具有实效性的基本原则之上,才能实现投资评估的时效性。

(二)决策环境

企业的发展战略要根据当时、当世的具体情况为制定的基础,并且,受到现实环境的很大程度的制约。现实环境包括企业发展当时阶段所处于的经济环境、社会环境以及投资者对EIMS战略的了解程度。环境因素不容忽视。每一种决策或是方案的制定要充分考虑当时所处的环境的多个方面。

(三)系统建设

在企业的信息系统与信息管理战略投资中,系统建设是基础内容也是重点方向。要将系统建设融入到企业的信息管理建设中,也要将信息管理建设构建成系统性更强、更的体系,使两者相相融合,互为补充,互为推动。能够在企业运作的整体过程中,实现全部信息的管理和调控。在EIMS的评价技术中,作用于企业发展战略的整个实施过程,提供相应的支持和服务。系统建设是整个信息系统和企业信息管理战略投资的核心部分。

四、结束语

当今时代已经发展成为信息的时代,信息技术和信息系统已经成为推动社会改革和进步的重要因素。其对企业管理的重要性更是尤为凸显。在企业的管理中加大对信息系统与信息管理的战略投资,是信息技术能够较大限度地在企业的管理中发挥作用的有效举措。对企业的信息管理战略投资的探究已经成为当今企业面临发展问题时的又一重要研究课题,值得深思和探讨。

作者:张川 单位:中国华油集团公司

企业信息系统论文:国有企业信息系统后勤管理论文

一、国有企业后勤工作的特点和实质

国有企业后勤工作的实质可以归纳为“管理资源、服务需求、科学组织、创造价值”,即:加强后勤服务保障资源的管理,围绕企业和员工的后勤服务需求,通过科学有效的资源配置和服务流程组织,最终满足用户需求,为企业创造价值。后勤工作的价值主要体现在两个方面:一是服务于企业发展,保障企业核心工作业务的高效运转;二是服务于企业员工,增强企业员工的满意度和归属感,提升员工的工作积极性。这种价值很像发动机的润滑油,保障发动机正常运转、输出动能,是企业重要而无形的软实力。

二、构建国有企业后勤管理信息系统的目标及特点

国有企业部署应用后勤管理信息系统的目标总体可以归纳为三个方面。一是提升工作效率,实现后勤精益化管理。国有企业为社会用户提供快速、高效的服务,决定了其需要快速、高效的后勤保障,传统纸质化、手工表格式的后勤管理已经难于满足要求,后勤工作依靠信息系统支撑,向无纸化管理转变,提升工作效率是大势所趋。二是强化服务管控,实现后勤用户更加满意。当前服务业和信息化的融合发展,许多社会服务已经实现“掌上可得”。企业职工对内部后勤服务的审视和要求,已经较以往更高。通过信息系统对服务过程的严格管控,有助于缩短服务等待时间,监督服务效果,确保服务落实,提升用户对后勤工作的满意度。三是优化资源配置,打造绿色节能后勤。传统手工报表式后勤管理容易出现管理死角,发生资源浪费。通过信息系统的辅助,有利于强化后勤资源全寿命管理,盘活存量资源,充分利用资源。通过对资源消耗的完整记录,有利于开展统计分析,提出改进措施,实现节能降耗。国有企业后勤工作的特点决定了后勤管理信息系统具有许多不同于其他信息系统的特征。一是面向多层级和巨量用户。系统既要满足本层级内部后勤管理的需要,还好满足上层级对本级、下级管理的需要。不仅面向后勤管理服务工作人员,还面向全体被服务人员,理论上企业有多少职工,系统就有多少用户。不仅面向个体服务需求,还面向群体服务需求。这个特点决定了系统需要应用更加、稳定、满足巨量用户并发访问的软硬件环境。二是集成多种信息系统。构建后勤管理信息系统之前,可能已经有车辆管理系统、员工医疗健康系统、餐饮管理系统等在运作,需要考虑与原有系统的集成,建立相应的接口,实现资源整合和优化配置。三是具有管理和服务相结合的特征。系统既要满足对后勤资源管理的需要,又要实现面向众多职工用户的服务,既要构建管理工作流程,还要构建服务工作流程,两者相辅相成、有机结合。四是具有通用性和个性特征。既要实现对后勤工作本质特征的反映,可以在不同企业之间进行应用移植,还要能满足具体企业的内部管理需要,实现个性化、本地化的业务和流程管控配置。

三、国有企业后勤管理信息系统总体模型探讨

通过前面分析,国有企业后勤管理信息系统总体应是一个多层级、多用户的信息系统,纵向实现管理贯通,横向实现服务贯通;通过建立各种接口,实现与现有各种信息系统的集成;如果职工规模大、用户多,不同层级、不同地域后勤工作存在差异,还应考虑使用多级部署为宜。根据后勤工作“管理资源、服务需求”的实质,可以应用面向对象的方法进行后勤资源模型构建,应用面向需求的方法进行后勤服务流程构建。横向同一层级的总体功能,大体可分为后勤资源管理、服务需求管理、服务流程控制三大方面。纵向不同层级之间,重点要实现管理流程控制、后勤资源抽取、资源统计分析等功能。其总体功能框架如图1所示。在本层级内,后勤资源管理、服务需求管理、服务流程控制三大方面是一个有机整体。每一种后勤服务都可以应用这三个方面进行构建,形成相应的服务应用模块。有多少种后勤服务就可以构建出多少种服务应用模块。后勤资源既可以在后勤管理信息系统中进行创建,也可以通过系统接口抽取应用其他专用服务信息系统的资源。后勤管理者日常应用后勤管理信息系统,其主要工作之一就是对相应后勤资源进行管理维护,做到与实际情况实时相符。后勤服务的最终对象是作为企业职工的人,因此后勤服务需求总体上可分为两大类,一是个体服务需求,如对职工个人的办公物品配置、餐饮服务等,二是群体服务需求,例如举办一场大型会议所需的后勤服务保障。服务需求与后勤资源之间的对应关系,可以是一对一的关系,也可以是一对多的关系,还可以是多对多的关系,如一场重大活动中众多被服务者同时提出的多种服务需求。对人的模型构建是最基本的服务需求构建,其基本属性包括:姓名、性别、年龄、籍贯、员工ID、单位、部门、级别、职务、党群关系等。人的不同属性就隐含了差异化的服务需求,在此基础上构建不同的服务模型。连接服务需求和后勤资源之间的是服务流程控制。根据各种服务需求构建各种用户服务接口。被服务对象通过用户接口启动服务需求流程,后勤管理者通过服务流程的跟踪和管控,满足被服务对象提出的需求。随着智能终端的普及,还可以根据需要开发个人终端后勤服务APP,员工使用个人终端提出服务需求,如野外作业人员送餐预订。上层级单位对下层级后勤管理的重点是后勤资源管控。一是对后勤资源立项、建设、购置、报废等涉及到资源增减环节的过程管控,由此需要构建贯通上下级之间的后勤资源管控流程;二是对下级后勤资源的数据提取,并在此基础上进行的统计分析、展示和资产全寿命监管,统计分析和监管的成果可应用于对下级单位后勤资源建设的立项审批决策。

四、后勤资源及服务需求建模举例

以新员工入职“一站式”服务,为其配置工作所需的办公资源,如办公坐席、电脑、电话、就餐卡、门禁卡等为例,讨论后勤资源和服务需求建模。

1.办公物品资源模型。重点要引入资产全寿命周期管理方法。首先每件办公资产要根据分类为其分配一个的识别号,其次要对其建立使用、库存、维护、报废等相应状态,再次要为其建立与使用人及办公场所的联系。建立办公资产与办公场所的联系很容易被设计者所忽略。现实办公环境中,许多办公资产并没有和具体的使用人发生联系,如会议室内的桌椅、橱柜。

2.办公房产资源模型。一栋房产包含许多楼层,一个楼层包含许多区域(办公室、会议室和公共区域等),一个区域可以包含许多座席和相关办公物品,一个座席还关联办公物品。对办公房产资源的建模,既要对房产所属各层级资源分别进行建模,分别描述其特性,还要描述其相互联系。在此基础上,更重要的是构建办公区域、座席与使用人的联系,以及构建办公区域、座席与办公物品的联系。一旦把一个座席或一个房间分配给一个使用人时,就同时建立了其所包含办公物品与使用人的联系,不用再逐一配置。

3.一卡通资源模型。企业的许多服务,如身份识别、门禁开启、车辆通行、餐饮计费、医疗服务等,可以集成在一张IC卡上实现。构建一卡通资源,除了要建立与被服务对象的联系之外,关键要建立与其他服务信息系统的接口,并尽量集成在一个服务模块界面上,实现在线配置和修改。

4.后勤管理部门工作人员接到人力资源部门的发出新员工入职通知书,在后勤管理系统中的服务对象数据库中创建该员工基本信息,并开通该员工在后勤管理信息系统中的账号。信息可以手工输入,或者通过企业人力资源管理信息系统接口导入(如有建立接口)。

5.该员工或者所在部门综合管理员通过后勤管理信息系统的员工配置服务界面提出入职服务配置申请,通过选择项等方式描述所需的配置需求。

6.后勤管理部门工作人员根据新员工情况,对照服务标准,审核批准服务需求。

7.房产管理员根据新员工职级、部门等信息,对照标准为该员工配置办公区域(坐席或办公室)。该办公区域已配置的办公物品也间接配置给了该员工,并登记在其名下。

8.办公资产管理员根据该员工的其他办公物品需求,如配置一台笔记本电脑,为其分配其他的办公物品。

9.一卡通管理员根据申请事项,为其开通相应的服务和权限。

10.新员工确认所有的服务已经满足,对服务做出评价,并结束服务流程。

五、小结

后勤管理服务工作千头万绪,导致有些信息系统设计者不知从何处下手。客观反映后勤工作的实质并进行合理的建模,是后勤管理信息系统好用、易用的关键。本文从使用者的角度,通过分析为后勤管理信息系统设计者提供部分参考。

作者:徐彬辉 单位:国网福建省电力有限公司后勤工作部

企业信息系统论文:企业信息系统项目的质量管理

1概述

21世纪随着知识经济的到来,知识创新与管理创新必将极大地促进质量的迅速提高———包括生产和服务的质量、工作质量、学习质量、直至人们的生活质量。质量管理的理论和方法将更加丰富,并将不断突破旧的范畴而获得极大的发展。品质的产品或服务对于一个公司企业具有重要意义,信息系统项目的质量也是如此。我国的软件行业起步晚,加之软件开发不规范、缺乏高素质的人员等,致使无法从根本上解决软件的质量管理问题,软件质量不稳定、后期维护升级困难,最终损害用户的利益,久而久之形成了恶性循环。在信息系统的建设中,我们高度重视质量的管理,将质量管理活动划分为制定质量方针和质量目标以及质量策划、质量控制、质量保障和质量改进等阶段,并加强成本管理和进度管理工作,保障项目按期完成,基本满足项目干系人需求。

2企业办公信息系统的质量管理

企业办公自动化系统是无纸化办公开发的软件,它利用先进的技术,使人的各种办公业务活动逐步由信息系统来协助完成,达到充分利用信息,提高工作效率和工作质量,提高生产率的目的。该系统的开发采用客户端或浏览器/应用服务器/数据库服务器三层网络体系结构模式,数据库平台采用SQLserver2008,使用C#、java、ASP等开发工具。在项目初期就对企业办公自动化系统所需实现的目标进行可行性研究,在反复论证确定需求的情况下,将系统分为公文处理、内容管理、组织管理、系统管理、权限管理、门户管理、流程管理等功能模块。

3制定质量管理计划

质量计划是决定如何满足已识别的适合于项目的质量标准,质量不是检查出来的而是计划、设计出来的。信息系统项目质量规划是依据项目章程、项目管理计划、项目范围说明书、组织过程资产、环境组织因素,通过用成本效益分析、基准分析、实验设计、者质量成本方法中的一种或几种来具体制定的。在充分了解项目概况的情况下,组织相关人员制订质量方针、质量目标、质量管理组织机构、质量责任制等。质量管理计划应涵盖项目前期的质量工作,以确保先期决策(如概念、设计和试验)正确无误。这些质量工作应通过同事独立审查方式进行,具体工作实施人不得参加。这种审查可降低成本并减少因为返工造成的进度延迟。

3.1本项目中质量方针的基本要求设计质量、同软件公司的关系、质量活动的要求等。设计质量主要体现在系统设计跃居经验丰富水平,有竞争力,品质优价,高性,成本较低,满足用户要求。同软件公司的关系主要有规定合作形式,例如确定系统模块功能验收方法,协助软件公司开展质量保障活动,定期评价其质量保障能力等。

3.2质量目标本项目系统中要实现的质量目标为:性(容错、易恢复、成熟)、容易使用(易操作、易学习、易理解)、功能满足要求(适合、、安全、互操作、依从性)、维护方便(稳定、易变更、易分析、易测试)、效率较高(用时较少、资源利用率高)、高可移植性(适应性强、遵循性好、易安装、易替换)。为了更好的展开和落实,尤其在每个功能模块层次上质量目标必须是定量的。不然,目标的实施就不能检查、不能评价,实施就容易流于形式。质量目标在相关的职能和各层次上由上而下的逐级展开,以达到由下而上的逐级保障。质量目标的内容,与质量方针提供的框架相一致,且包括持续改进的保障和满足要求的所有内容。建立质量方针和质量目标是为了满足用户的要求和相关方的利益,注重了实施的有效性,故对质量方针提出了“持续适宜性评审”的要求,对质量目标提出了可测量和展开的要求。

3.3质量责任制质量责任制是指保障产品或服务质量的一种责任制度。建立和实施质量责任制度使所有影响软件质量的活动受到恰当而连续的控制,且能迅速查明实际的或潜在的软件质量问题、并及时采取纠正和预防措施;在软件质量责任制中,明确规定每个人在软件质量工作上的责任、权限与物质利益。每个部门、每个人员都明确规定了他们的具体任务,应承担的责任和权利范围。把同质量有关的各项工作同广大人员的积极性和责任心结合起来,形成一个严密的质量管理工作系统,一旦发现质量问题,可以迅速进行质量跟踪,查清质量责任,总结经验教训,更好地保障和提高软件产品质量。

4实施质量保障

质量保障是在系统内实施的所有计划的系统性活动,是保障实际交付高质量的产品和服务的一组过程及步骤,它依据质量管理计划、质量度量标准、过程改进计划、工作绩效信息、变更请求、质量控制测量,通过质量审计、过程分析等工具和技术实现。质量保障包含有质量评审、软件配置管理、工具技术和方法、记录的收集维护和保存。

4.1软件质量管理软件质量保障工作涉及软件生存同期各阶段的活动,在日常的软件开发活动中贯彻,要特别注意软件质量的早期评审工作。因此,对实施的软件任务,要按照计划的各项规定进行各项评审工作。为确保在软件开发工作的各个阶段和各个方面都认真采取各项措施来保障与提高软件的质量,SQA人员参加所有的评审与检查活动。在软件开发过程中,进行了三次评审:及时次评审软件需求的合理性、概要设计的合适性、验证与确认方法的完整性;第二次评审详细设计可接受性、编程格式满足技术规范、功能测试与演示具体;第三次是功能检查、物理检查和综合检查:确保功能满足所有要求、验证程序和文档一致并做好交付准备,验证代码和设计文档的一致性、接口规格说明的一致性(硬件和软件)、设计实现和功能需求的一致性、功能需求和测试描述的一致性。

4.2软件配置管理为规定用于标识软件产品、控制和实现软件的修改、记录和报告修改实现的状态以及评审和检查配置工作等方面的活动编制了软件配置管理计划。还规定了用以维护和存储软件受控版本的方法和设施;规定了对所发现的问题进行报告、追踪和解决的步骤,并指出实现报告、追踪和解决软件问题的机构及其职责。

4.3工具、技术和方法在软件的设计与开发过程中,为保障软件质量主要使用了软件配置管理工具、数据库设计工具,前者主要解决了对源代码清单的更新管理以及对重新编译与连接的代码的自动组织,对有不同文档相关内容之间进行相互检索并确定同一文档中的涉及范围,同时还实现了软件配置管理小组对软件配置更改进行科学的管理;后者主要设计完成数据库的逻辑模型与物理模型,同时还可生成与软件文档编制大约相适应的数据字典。

4.4记录的收集、维护和保存在软件的研制与开发期间,要进行各种软件质量保障活动,记录、及时分析并妥善保存有活动记录。SQA人员负责收集、汇总与保存有关软件质量保障活动的记录。

5质量控制

质量控制是为达到质量要求所采取的作业技术和活动。质量控制主要从两个方面进行:项目产品或服务的质量控制和项目管理过程的质量控制。软件开发组某一具体的角色与每个具体的里程碑相关联,不同业务部门包含不同角色,因此,基于里程碑的软件质量控制演变成对角色的质量控制,例如,某个开发项目组由研发人员、测试人员、管理人员组成,他们分别由研发部经理、测试组经理、产品部经理来管理,研发人员主要按照研发部的规范来完成设计、编码、集成等工作,测试人员主要根据测试组规范来完成测试计划、测试用例、测试实施、测试报告等工作,管理人员主要是根据产品部规范来完成在线帮助、安装手册、使用手册、软件生产等工作。质量控制的依据主要根据质量管理计划、质量度量标准、质量检查表等。

6结束语

整个项目的实施,从开始就建立了项目质量管理的理念,加之进行了良好的质量保障措施,并且在整个项目建设中,始终坚持变更控制程序,使得项目顺利完成。通过本项目,为本人在今后的信息系统项目的质量管理提供了一些借鉴。

作者:秦真柱 单位:中铁十局集团有限公司

企业信息系统论文:企业信息系统规划架构设计研究

现在,信息技术在企业的各个方面都得到了广泛地应用,在这个过程中,企业通过完善自身的信息化建设能够使自己抵御外界风险的能力增强,但是,企业在建立信息化系统的过程中,如果出现了错误,也会给企业带来不小的损失。信息系统的规划在于使企业信息的建设能够更好地服务企业的发展,其主要运用的是IBM系统规划法和BSP。

1问题的提出

在SAM模型中,运用企业战略服务和信息化建设的方法,能够将其关系分成两个部分,如图1所示。

1.1外部领域外部领域主要指的是从企业的战略层面的角度去分析,主要包括企业的业务分析,企业的IT战略分析,主要是对企业的经营战略的制定,通过经营管理方面的改进提升企业的核心竞争力,通过信息化战略的技术,强化IT的管理机制。

1.2内部领域内部领域主要指的是企业在运作过程中的管理,主要包括企业的基础设施的建设以及内部的组织结构等。在SAM模型中,可以通过不同的匹配方式,从而能够完善企业信息化的战略匹配方式,AC和BD的匹配称为企业的战略匹配,AB和CD之间匹配称为功能的匹配,CB和AD之间的匹配称为交叉维度的匹配,这些不同的匹配方式能够形成不同的组合,实现不同的信息化的管理方式,按照不同的路径,能够进行四种不同的规划方式。(1)战略执行。在信息系统设计的过程中,是运用战略执行的方式,产生业务的驱动力,企业的业务战略是系统运行的动力,企业的高层管理人员是战略形成的重要方式,IS信息系统是战略的执行者。(2)技术转换。这一模式中,企业的战略是这一模式得以实施的动力,运用IT战略来实现企业的业务战略。(3)竞争潜力。运用IT战略发展作为动力,从而增强企业的核心竞争力。(4)服务水平。通过IT战略促进企业的发展,从而能够建立完善组织形式,实现企业的发展流程的制定。在信息系统规划的构架中,重点是要将战略线路和技术线路制定好,根据企业业务战略和信息系统战略,然后选择信息系统的型号,通过不同部门的只能,选择与之符合的信息系统模块,从而完成各个部门的信息系统的设计。在企业信息系统规划的过程中,主要任务是完成业务的战略,在企业内部运行的过程中,应该促进企业的基础设施的建设。通过完善IT/IS的匹配问题,从而能够建立良好的业务关系,实现企业各个部门的信息化的管理。在功能集成的过程中,应该通过建立企业的战略,实现基础设计建设与IT/IS基础结构的结合。

2理想的信息系统架构模型分析

运用TRIZ理论与SAM结合,形成理想化的IS架构。

2.1TRIZ理论指导下的信息系统的设计思想分析运用TRIZ理论进行创新性的问题解决,为解决问题提供创新性的思路,借助TRIZ理论中丰富的成果,解决企业信息化建构中的冲突问题,从而能够促进信息化系统的建立。

2.2信息系统规划中的技术系统的进化分析TRIZ理论分成不同的进化步骤,信息系统是信息技术发展中不断进化的,TRIZ能够为企业信息系统的规划提供更加有序的步骤,进行合理的知道,在技术系统进化的过程中能够提供一种完善的进化模式,而且能够对进化的规律进行分析,确定进化的路线,使设计人员能够迅速地掌握进化的构思,按照进化的规律,对不同时期的信息系统的流程进行简化,实现信息系统的有序化的排列,信息系统从低级到高级都能够完善的进化。

3信息系统架构的模型算法

运用BSC的方法对企业的战略进行逐层的分析,将这些战略目标与企业的具体工作结合起来,建立完善的CSF部门方法的联系。

3.1部门策略性识别相关表运用BSC,能够建立起财务、客户、内部员工和工作流程四个角度的房展方向,从而能够形成完善的战略方针,制定富有策略的目标,从而能够分析企业的核心目标和直接的责任,这些责任有可能只有一个,也可能是由多个层面构成的,如果发现一个部门与其他的目标没有直接的关系时,则说明这个部门要对其他的部门起到更多的辅助性作用。例如,在企业经营过程中,为了能够提高客户的满意度,就需要结合市场部和销售部等部门,对这些部门起到辅助作用。

3.2部门策略性目标的相关识别模型的分析相关识别模型具体指的是不同的角度的策略之间的关系,各个指标都富有一定的权重,都对企业的发展起着关键的作用,如果某个策略的取值为1,那么其相关性就达到较大值,如果一个策略的取值为0,那么其相关性就是最小的。

4相关的案例分析

某公司是生产现代航空飞行器为主的企业,其在信息化建设方面主要是对工程的施工、施工的管理、质量的监督和施工的自动化四个方面,分别设计了集成化的系统。某企业进行了战略目标的BSC分解,通过对公司运行情况的实际分解,设计了公司的发展战略目标,以军品为核心,发展民用的航空产品,在此基础上打造现代化的管理方案,提高人才的素质,着力提高企业的核心竞争力。通过对BCS战略地图的解析,将相互关联的几个结构联系在一起,充分运用人力资源的优势,建立信息化资本,形成企业的无形资产,建立战略内部流程,将价值呈现在市场上。在对其I也的CSF进行分析的过程中,要通过完善一定的评审步骤,设计目标和计划,运用BCS将公司的发展战略细化,然后运用地图的方式呈现出来,按照企业业务对于信息化建设的需求,按照不同的层次建立信息系统的模型,建立横向的系统分布,分别以各个部门的需求为基础,建立纵向的系统分布,主要是实现对企业信息化建设的提升和完善。将公司内部的各个职能与信息化建设的各个领域相匹配,实现每个策略的优化,通过构建矩阵的方式,使这些职能能够得到细化,建立各个部门的联系,实现信息系统的建设与企业内部基础设施建设的统一。

5结语

现在,企业的生产和办公都朝着自动化的方向发展,企业的信息化建设能够在一定程度上提高企业的核心竞争力,促进企业的发展。所以,企业在进行信息化建设的过程中,应该通过TRIZ和BSC共同完善企业信息化建设,能够将企业的战略目标与信息化建设结合起来。

作者:王轶华 单位:澳汰尔工程软件(上海)有限公司

在线咨询