首页 > 文章中心 > 云计算的利与弊

云计算的利与弊

云计算的利与弊

云计算的利与弊范文第1篇

关键词:云计算; IE内容审查; AppLocker; 安全日志; hash

中图分类号:TP39 文献标识码:A文章编号:2095-2163(2014)04-0103-03

Abstract:Based on the violations arising from computer network examination candidates, the paper presents some exploration from such aspects as "non test software" implementation, examination of the contents of IE, PowerShell remote function calls C# to write to the registry and the analysis after the test log, hash detection of repetitive operations; and according to the requirements of the design of anti cheating, the paper introduces these techniques into the network examination system based on B/S architecture, therefore discusses the realization of the key modules. The practical results show that, system can effectively limit the examinee violations, to ensure the fairness of the examination.

Key words:Cloud Computing; IE Content Review; AppLocker; Security Log; hash

0引言

B/S模式的考试系统,操作简单,使用方便,但是也存在诸多作弊隐患,有关B/S模式网络考试系统防范作弊方面的文章并不多见,本文即针对B/S模式考试系统可能出现的各种问题行为,使用powershell代替传统脚本,并从限制“非考试软件”的执行,IE内容审查和考后日志分析、hash检测重复操作题等方面进行了相应的研究与探索,进而研发了B/S架构的防作弊考试系统,其后又给出了考试系统设计的关键模块。

相比于传统考试,网络考试的作弊手段更具欺骗性,常见作弊手法有下面几种:[1]通过飞鸽传书等局域网传输软件或共享文件夹互传答案;利用U盘等移动介质夹带资料;隐蔽性替考,某考生用其他考生的用户名和密码登录并为其作答。

基于此,要使网络考试能得到广泛普及与使用,并保证考试的公平性,除了依靠考生自律和规章制度约束外,还要采取先进技术手段以应对各类考场潜在的不和谐行为。

1系统需求分析

本文在分析以往网络考试防范作弊具体方法的基础上,选择适当的防范策略,并以此确定考试管理系统需要具备的功能及相应实现流程。可将其做如下论述:

(1)限制网络互传。针对考生利用QQ,局域网传输软件“飞鸽传书”或共享文件夹互传答案的情况,本文采用“应用程序控制策略”和“IE分级审查”等技术要求考生只能使用IE浏览器进入考试系统指定的网址,而不能使用360等其他浏览器登陆规定外的任何网址,并且只允许考试必备软件的点选和运行,其他软件(例如QQ,飞鸽传书)则禁止使用。

(2)限制U盘使用和预防替考功能已在参考文献[2]中体现,本文则不再赘述。

(3)考后审查。在考试结束后,本文通过审查考试服务器日志和hash作弊文件的方法,发现相关的作弊行为,并定位到作弊考生。

2系统设计

2.1系统架构的选择

考试平台的硬件搭建在微软私有云计算上,由图1可以看出,系统由内容\缓存,分布式文件读\写,数据库服务等模块组成;每种模块由多台云中虚拟机承担,这样即使其中一台或数台虚拟机甚至物理机损坏,也不会影响考试的正常运行;并且随着服务模块并发访问量的增减,云计算的SCOM组件会实时检测到服务器的负载,同时将数据报告给流程自动化和服务核心组件,自动增加或减小每个模块里的虚拟机数量,满足负载需求,而又节约了系统资源。

2.2开发工具的选择

4结束语

本文针对B/S模式网络考试时考生可能出现的各种考场违规行为,从限制非考试软件的执行,IE内容审查,系统日志的分析和重复操作题文件检查等方面进行了一定的研究,并以powershell配置管理组策略,而且获取文件hash值和最后修改时间等多种技术手段,设计了基于B/S架构的网络考试系统,同时又论述了关键模块的实现。目前该网络考试系统已经在多门课程考试中得以运用,基本杜绝了常见的作弊行为。但是随着技术的发展,作弊手段也将随之进化,如何防范这些作弊手段,是下一步研究需要继续完善的地方,也寄望广大科研和教育工作者能够对本类研究课题给予高度重视及更多关注。

参考文献:

[1]王仕勋.浅谈大学生考试作弊的原因及防范对策[J].科技资讯,2008( 31):179.

[2]梁振球.计算机实验考试的防弊系统[J].实验室研究与探索,2011,11:66-67.

[3]戴有炜.Windows server 2008 Active Directory配置指南[M].北京:科学出版社,2009.

[4]张旗.U盘病毒防治综述[J].信息安全与通信保密,2008,6:110-120.

云计算的利与弊范文第2篇

1 云计算的概念

云计算的概念,一般被认为是由2006年的时期由谷歌提出来的一种说法,而随着长时间的发展,到了今天之后,云计算已经得到了长足的进步,产业也已经渐渐具备了自己的规模,也是时候应该抛开一些狭隘的观点,好好的来看看这个革新性的技术了。

将云计算当做是互联网为媒介,全新的一种商品的形式,它综合的运用了网络的各个方面的技术,例如分布处理和并行处理这一类的技术,其能够达成通过计算机来完成计算机和其他设备的信息和数据共享,所以,如果要给云计算下达定义,我们可以大概的认为:云计算本身是通过分布式计算机以及远程控制服务器之类的设备,通过现代社会之中无法离开的互联网,来完成实现数据共享的目的,一方面,云计算能够满足顾客们对于网络上各种各样的信息技术的需求,而另外一个方面,云计算还可以大大的降低资金的投入,同样也可以降低投资的风险。

2 云计算式计算机对软件系统构建管理的影响

云计算的发展毫无疑问是有益处的,对现代社会的发展也会有着帮助和作用,但是,这些作用本身是如何的,就要我们详细细致的去了解一下,云计算会给现代社会带来的优势影响了,从而可以消除偏见,更好的利用这全新的知识来造福全人类。

(1)基于云计算的计算机,在软件实验管理过程之中,是通过数据中心来对其余的数据进行管理和控制的,这样的过程不仅仅会让整体变得更加的方便,而且还能够提高整体的安全性,在需要的使用的时候从数据库之中提取,而在平时的时候可以更好的保存,管理,不仅仅如此,这些数据即便是在实验的结束之后,依旧可以作为云计算的数据进行重复的使用。

(2)云计算可以提高计算机的主机效率,因为云计算的技术核心其实是虚拟化技术,使用虚拟化技术可以在内部建立多个虚拟机,对于软件系统的构建管理有着非常巨大的帮助,不仅仅是如此,它还在联网的情况下,可以在物理机和虚拟机之间相互操作,在方便实行管理的同时,大大的降低管理的成本,可以使之更好的得到利用和升华。

而说到底,关于计算机的云管理,本身具备的构建就各有不同,而将云计算运用于计算机软件构建的技术的时候,整个平台的构架,大致上将可以分为云终端系统层、硬件系统层、系统管理层以及虚拟机系统层这样四个部分来进行具体的构建,它的存在是整个构建的基础所在,也为整个构建提供了协助和相对应的保护,而在这个管理的过程之中,云计算本身还可以利用不同情况下的不同种类的要求,来完成多个计算机集群系统的构建,其作用、意义和价值都是不言而喻的。

综合上述内容,相信也不难了解到,云计算本身所具备的价值,以及云计算在软件系统构建管理之中,所发挥的举足轻重的作用,在当今社会之中,科学技术每一天都在以惊人的速度发生着天翻地覆的变化,而云计算作为IT行业革命性质的重要技术,自然也在以惊人的能量发挥着它的作用,每一天,每一步,它都在渐渐的走进我们的生活,我们的日常之中来,它不仅仅能够让软件本身的速度大大的提升,还能够大幅度的增加数据处理的速度和安全性,云计算的作用越来越强的今天,更多,更好的利用和革新这些技术,抛下过去的偏见和狭隘的观点,将一切能够改进的技术运用于生活之中,这才是真正应该做的事情。

对于云计算的质疑并非是毫无根据和道理,但是我们不能够因为现阶段云计算还存在着的一些弊端而全面否定它,相反,云计算对我们的生活产生的打量的正面的影响让它本身的作用更加的突出,当今的计算机特别是软件工程构构建系统方面的技术已经无法离开云计算,与其否定它,不如更加深入的发展,了解,发现并且解决它的弊端,毫无疑问,既可以发挥它的作用,又可以削弱和消减它的弊端,让云计算做出更加卓越的贡献,运用于软件工程构建以及其他各个方面。

云计算的利与弊范文第3篇

关键词:云计算;审计流程再造;数据处理

中图分类号:F239 文献识别码:A 文章编号:1001-828X(2017)015-0-01

一、云计算对审计的影响

1.对审计风险的控制和防范作用

云计算最大的特点之一就是海量的数据处理模式,这种海量的数据可以针对审计抽样过程中抽取有限样本的风险问题。传统审计流程中,抽样审计只能根据经验来推测发现重大错报的可能性,因此不能够及时和有效发现和揭露被审单位的舞弊行为。有限样本量一直是审计抽样过程中变数最大的问题,运用云计算技术对所有审计对象的相关数据和资源进行分析,从而有效的规避抽样审计模式带来审计风险。

2.对审计程序的优化和完善作用

根据传统的流程理论,审计的程序和流程随着审计目标的不同而不断进化着,同时也受到不同阶段时期的信息化程度影响。当下的云计算技术具备的云端大量储存和按需购买的特性,并且在数据的处理和分析上具有更强的专业性,能为审计这样一种以审计证据为核心的服务是是非有效的。运用于云平台的审计程序将能改善这一问题,并且可以进行时时的追踪。审计程序的实现是在经济活动发生之后进行的事后监督。

3.提高审计证据的完整性

云计算技术创立的目的就是为了数据的收集和分析更具有全面性和彻底性。这项技术运用于审计证据的收集和深层次的挖掘经济关系,从而实现真实的经济活动,实现监督的根本目的。上传到云端的信息资料将通过专业的处理和筛选,以及不需要物理固件的繁冗的储存,将使得审计证据的完整性得到有效的保障。

二、云计算技术下审计流程再造的构想

1.流程再造理论的借鉴

流程再造是一种组织变革的新方法。其定义主要是根据客户的需求来进行组织流程再造,同时对组织的运作进行彻底的变革。流程再造通过对流程中的各个构成要素重新整合赋予新的生命,从而更有机的结合,从而提高组织效率和创造出更大的价值。

本文研究的设计流程再造是基于云计算这一特殊信息化条件下为实现审计目标重要手段。基于云计算再造的审计流程需要明确审计流程具备十分鲜明的整体性和系统性,云计算技术的支持的主要目的是为了在审计抽样的过程中,提高抽样的效率,使得样本量几乎能够覆盖全体。在实质性程序和控制测试的过程中提升审计的效率,对重要性水平的检验,更具有保证。

2.审计流程再造的构建

(1)审计过程利用云平台

目前云计算的平台基本已经建成,但是运用不太广泛。已经建成的云计算平台为审计单位应用云计算提供了机遇。审计单位能够利用云平台提供的服务,将被审计单位的电子数据储存在云平台中,同时可以根据云平台提供的服务来下载相关电子数据,从而实现审计证据的获取。再根据审计单位的审计请求,直接利用云平台强大的计算能力完成对被审计单位的审计数据分析,发现审计线索,并把审计证据返回给审计端,由此可以将工作的重心放在分析这些审计证据之中。

(2)云计算下审计数据的分析

在传统审计过程中,由于审计人力物力的限制,审计证据的获取主要采取抽样的方式,也就是用少量的数据资料推测和分析整体得到审计信息。当数据处理的方式运用云计算技术之后,审计单位有足够的能力储存全面样本,海量的数据储存则是云计算最大的特色,届时审计人员将不再仅仅只能依赖于审计重要性水平的测试,则将会产生不可估量的流程颠覆。

审计数据的初步分析则可以在审数据收集的阶段就能完成,具体其内部的审计逻辑关系和数据之间反映的重大错报的可能性则依旧需要审计人员的经验和专业技能。云计算技术提供的毕竟是表层的数据处理能力和数据量的证明,则具体审计人员所提供的服务提供审计不存在重大错报的合理保证,在具体的业务勾稽关系和是否存在舞弊状况的诊断依旧依赖于审计人员的专业知识和能力。但是由于就是运用了云计算技术,能使得审计人员能将更多的精力和能力放在发掘这些问题之上,并且为智能化的审计服务提供了条件。通过云计算这种先进的可视化工具还能够生动展示审计分析的结果,还能更好的与被审单位的管理层与治理层进行沟通,从而实现审计的目标。

(3)云计算下审计数据的管理

运用云计算技术在审计数据的管理下,各行业,不同地区,跨越更长的时间限度,则都将实现数据的海量储存和管理。这样进行数据管理的重点是为了使得数据更加标准化,无论是运用何种方式采集到的审计数据,都会在云平台得到的处理之后以标准化的模式进行管理。这样才能更加快速的利用其有价值的比对和发现更多的问题,然而具体如何做到审计数据标准化则是云计算的服务商应该考虑的技术问题,而且根据目前的技术已经完全能够实现。

云计算下审计数据的管理同时还包括储存,在传统的审计流程中,审计单位的工作底稿和审计证据的保存都是需要占据大量的储存空间,云计算所能提供的服务与设施是完全能够解决这种问题的。云计算本身的储存都不需要物理的储存设施,电子数据的采集和分类授权的储存模式,不仅能保证数据资料的安全性,还能够在规范数据资料的使用权限,这样对于审计信息的安全性则提升了一个新高度。

参考文献:

[1]丁淑芹.云计算环境下基于企业风险变革的审计风险辨析[J].中国注册会计师,2014(11).

[2]魏祥健.云计算环境下的云审计系统设计与风险控制[J].会计之友,2015(1).

云计算的利与弊范文第4篇

摘 要 当今是信息化的社会,计算机成了人们工作中不可缺少的作业工具。会计电算化正逐渐普及到每家企业公司。但有些不法之徒利用计算机软件的缺陷做出对企业和社会不利的造假之事。本文分析了此类舞弊现象频频出现的原因,并针对此类现象提出相应的防范对策。

关键词 会计电算化 舞弊 防范对策

会计工作电脑化使会计信息能得到快速解决,提高了会计工作的质量和会计信息的准确性,同时减轻了会计从业人员的工作量,提升了会计内部控制条件。但电算化软件系统的漏洞之处也为舞弊违法分子提供了犯罪活动的有利条件和环境。一些人利用计算机系统漏洞骗取钱财、盗窃计算机中的程序或机密信息。此类舞弊案件的发生率迅速递增,涉及的领域越发广泛,其危害性也日益严重。如何防范这种舞弊行为已经成为会计业紧迫的问题。

一、会计电算化应用过程中的舞弊行为

1.篡改相关输入数据

篡改相关输入数据是会计电算化造假方式里最常见、简单、安全的方式。主要通过以下几种方式来实施:

(1)输入的会计数据与实际不符,将虚假信息输入计算机中。某企业2009年底为了完成年初制定的计划利润,便在年底进行会计核算时,将虚假的统计数据输入计算机系统中,使企业年度利润虚增达标。

(2)修改统计数据,例如某市某银行某办事处会计电算化系统负责人伙同其他人员利用计算机软件修改账目,截留客户的贷款利息以达到贪污亏空的目的。

(3)删除会计数据。部分单位的会计操作人员与仓库管理人员串通,在货物系统中删除某些存货的相关数据,继而想法儿从仓库取走存货。

2.修改输出的会计数据

某企业为了使得公司账面上的业绩良好,直接利用计算机对会计系统生成的亏损报表进行修改。

3.在程序上作假

这是为了达到某种不法目的而对计算机会计程序进行非法的改动。其中包括了:陷阱术、越级法、活动天窗、木马计、逻辑炸弹和截尾术。

4.冒名顶替篡改

指借用他人的身份通过非法手段获取他人口令密码的舞弊行为。比如,某单位甲部门自2009年开始实行承包责任制度,该单位规定若在年底甲部门经理能完成承包任务的指标便可获得奖励。在2009年底,该部门经理因为经营不善无法完成定额指标。他只能找到财务人员,套取其会计软件操作口令,将所有该部门的数据进行冒名篡改。

5.捡取公司遗留的废信息

一项作业后,取得遗留在计算机会计系统中的信息。这也包括从垃圾桶中拾取的相关清单、复印件等数据。如在美国,有一位电子工程系的学生无意间发现了废纸篓里某公司的计算机会计系统的详细程序说明,该学生通过电话的方式进入了该公司的计算机会计系统,最后一分钱都没有支付却得到了价值50万美金的货品。

二、防范会计电算化舞弊行为的具体对策

1.开发防舞弊会计电算化软件

立法支持和保护防舞弊会计电算化软件的开发。我国会计电算化相对西方国家起步较晚,相关制约违法行为的法规并不健全。如今现有的会计准则或是会计法都已无法满足网络商业化和高科技信息时代的要求。针对这种新技术高科技的犯罪必须明确规定哪些具体行为触犯了会计电算化舞弊行为并且制定严厉的惩处方式。还要在新的法律中明确指出哪些东西或者领域受到法律的保护,并将这些法律规律融入到会计软件当中,在数据更改或者数据不符合相关逻辑的情况下弹出对话框进行提醒。

在健全的法律之下规范会计电算化软件,保证计算机系统和软件系统的安全稳定性。在财务软件中加强安全功能地开发,防止数据被破坏或泄露。在财务软件中加入预防病毒的安全程序,时常更新杀毒软件,对计算机自身系统中的病毒进行检测和杀毒。安全的档案管理制度在会计部门是不可缺少的,具体要将档案的防磁、防潮、防尘工作做好,在档案保管、复制、调阅、修改及销毁等方面的制度加强重视。

2.完善企业的内部控制体系

首先,要完善运行环境方面的控制,其中包括:计算机会计系统中的组织、开发、操作、安全等。为了保证计算机系统安全运行就必须完善关于电子数据处理方面的政策制度。其次,规范业务操作并且完善应用控制。会计电算化操作若是能严格遵守相关会计业务处理流程,自然避免重复操作、失误操作、遗漏操作等控制程序。最后,要对机构和人员进行严格的控制。企业领导人应重视建立起健全的会计电算化内部管理制度。当企业逐步引入了会计电算化后,应适当调整原先的组织机构以符合计算机会计系统的要求。同时,利用财务软件中的权限控制功能对各部门人员的权限分配以及密码设置进行控制,提高上机操作和系统资源的安全性和权限性。

3.充分发挥审计人员的主要作用

审计工作中查错防弊一直都是一项重要的职能。审计人员要应对计算机舞弊现象的发生应做到以下两方面:一是从审计过程中直接审查处计算机的舞弊现象;二是在审核评估过程中提请被审计企业改善其内部控制制度,通过此举来预防、发现和处理会计电算化的舞弊活动。前者直截了当地发现问题,后者则是发挥其间接预防作用。鉴于现代审计是从内部控制系统出发,抽样审计评价内部控制系统,在加上审计在计算机方面的水平限制,计算机发生舞弊现象很有可能不被审计人员察觉,因此其预防作用远大于直接作用。无论是企业内部审计还是外部审计人员都要先对企业环境控制进行具体的评价和研究,对已发现的弱点立即报告审计单位的管理人员,引起重视注意,并针对问题提出相应的对策建议。审计人员应对实施后续审计提出自己的想法和建议,督促建议是否被采纳或是如何被实施,做好被审计企业单位完善内部控制系统的工作。

参考文献:

[1]付姝宏.刍议会计电算化舞弊对策.辽宁行政学院学报.2008(09).

云计算的利与弊范文第5篇

〔关键词〕区域;公共图书馆;云图书馆;访控;PKI/PMI;云计算;平台构建

DOI:10.3969/j.issn.1008-0821.2013.09.017

〔中图分类号〕G2507〔文献标识码〕A〔文章编号〕1008-0821(2013)09-0085-05

在现代信息技术的推动下,互联网已发展到云计算阶段。云计算既是技术,又是信息服务的新理念,在技术的保证下,可以充分发挥互联网的计算、存储、共享等优势,为用户提供更加优质便捷的信息服务。云计算这一概念一经提出,引起社会各界的广泛关注,从理论到实践,进展十分迅速。在图书馆行业,云计算对其来讲,也是难得的机遇期,可以充分发挥其优势,解决长期以来图书馆行业(特别是我国基层公共图书馆)面临的经费紧张、文献资源少、设备落后等一系列难题。在实践上,云计算更有助于构建区域云图书馆联盟,实现一定区域内文献资源的共享,彼此之间合作服务[1]。云计算虽然在区域云图书馆建设方面有很大优势,但是,由于其极大开放性的特点,也带来了它的不安全性弊端。在区域云图书馆建设过程中,我们既要采用云计算为用户实现便捷的优质服务,同时也要保证各个图书馆、文献提供商、用户的权益。我们要善于发现和利用相关技术来解决数字图书馆面临的版权、存储、隐私等一系列安全问题。为了从技术上更好的解决云图书馆系统在运行过程中存在的安全问题,文章在前人研究的基础上,提出一种基于PKI/PMI技术的云图书馆安全访控平台设计方案,来完善区域云图书馆的体系的建设。

1区域公共云图书馆应用模式

区域公共云图书馆主要由一定区域内的公共图书馆协议加盟,本着共建、共知、共享的原则,依托网络,利用先进的云计算技术和理念构建的能为区域内各馆用户提供信息服务的虚拟数字图书馆服务体系。主要包括基础设施和服务,其呈现高度开放、共享、用户分散、对公众互联网基础设施依赖程度高等特征[2]。

区域云图书馆的网络应用模式一般分为门户访问层、虚拟云DL接口层和区域云中心的管理维护层3个层次,如图1所示[3-4]。基本运行流程为:第一,加盟到区域云内的所有用户,包括中小图书馆机构以及这些单位的读者,遵守安全协定,通过相关安全控制方式,访问区域云图书馆门户。区域云图书馆服务门户将其整合的各类资源按照访问许可协议,授权区域内各成员图书馆使用,各单位的用户只是方便的获取所需资源和服务,不用关心这些资源和服务是由哪个馆提供的。第二,虚拟云DL接口层采用面向对象的SOA架构,通过向门户访问层提供Web Service接口,来实现各馆资源和服务的接入。第三,区域云图书馆管理中心发挥监管功能,制定规章制度,合理有效的发挥云计算技术的优势,保障运行,使区域用户受益。

2区域云图书馆运行存在的安全隐患

区域云图书馆整个系统由数据中心、虚拟化平台、云服务、云接口和云终端组成。由于其自身的虚拟化、无边界、流动性等特性,也决定了从物理层到虚拟化、基础服务和应用层都存在相应新的安全隐患[5]。概括起来主要包括:云计算不正当使用、不安全的接口和API、权限管理、人为不信任、数据泄漏、知识产权隐患、账号和服务劫持、未知的风险场景等[6]。规避这些风险,概括起来可从建立安全保障制度和构建区域云图书馆安全平台从技术上来解决。

区域云系统的运行安全风险,出现在认证管理、访问控制和数据安全方面的表现尤为突出。例如:2011年3月,谷歌邮箱爆发大规模的用户数据泄露事件,约15万Gmail用户发现自己的所有邮件和聊天记录被删除,部分用户发现自己的账户被重置。2011年4月19日,索尼的PlayStation网络和Qriocity音乐服务网站遭到黑客攻击。服务中断超过1周,PlayStation网络7 700万个注册账户持有人的个人信息失窃[7]。这类安全风险的防控,是区域云图书馆安全平台建设的重要内容,具体实现上,技术也较多,通过比较分析,特提出基于PKI和PMI联合安全认证体系,在身份认证的基础上,增加基于角色的安全访问控制,来高效安全的解决区域云图书馆在认证管理、访问控制上的问题。

3PKI/PMI联合安全认证体系基础

保证数据的机密性、完整性,可认证性和防抵赖性,传统采用“先签名后加密”方法。这种方法计算量较大,效率低,通信成本也较高。数字签密技术可以有效克服它的弊端,不仅有更高的效率,更高的安全性,并且也降低了通信成本等,应用前景好。签密体制分为基于PKI的签密体制、基于身份的签密体制和无证书的签密体制。其中基于PKI的签密体制在很好地提供机密性、完整性、认证和不可否认性的同时,能较好地提高效率和成本,同时易于实现。在区域云图书馆安全平台中使用该技术比较合理。

3.1PKI技术简介

PKI(Public Key Infrastructure,简称PKI)又称公钥基础设施,其核心的技术基础是基于公钥密码学的“加密”和“签名”技术。通过“解密”和“签名”技术的结合可实现网络中身份认证;信息传输、存储的完整性,信息传输、存储的机密性;操作的不可否认性。其加密解密和签名验证过程如图2和图3所示[8]。

1图2PKI加密、解密过程1