前言:中文期刊網精心挑選了it技術范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
it技術范文1
操控方面
面對眾多的儀器儀表,駕駛員或許會手足無措——是將注意力更多地集中到實際路況上,還是過度依賴自動駕駛設備?奧迪發言人曾表示:“人們應當接受新技術。社會承受力和法律法規兩者需要兼顧?!鳖A計今后的控制功能將會更簡單直觀、易于操作。
安全理念
許多行將使用的技術能夠實現汽車與其他設備之間的通信。例如:汽車可同手機、道路標識或是其他車輛進行聯系。因此,數據保護日益成為大家關注的重點領域。大眾公司相關負責人曾向CHIP表示:“與其他汽車制造商一道,我們要防止汽車內的IT裝備遭到攻擊,并提高汽車間相互溝通的能力?!?/p>
個性化
新型交通系統產生的大量數據將使用戶不知所措。因此,信息過濾系統的重要性越來越大,它能夠向駕駛者提供與其相關的信息。就像智能手機語音識別系統的興起,能夠隨時隨地為用戶提供個性化服務。寶馬公司的一位負責人表示:“我們的目標不是為了自動化而自動化。”
經濟性
綠色駕駛,即低油耗、環境友好型的汽車駕駛方式,將能借助智能駕駛技術盡快實現。戴姆勒公司認為:“網絡化的汽車有降低排放的潛力,有助于減少交通擁堵?!笔聦嵣希軌驅铀俸椭苿舆^程優化的輔助駕駛系統并不難實現。
189 000
2011年,德國的高速公路共計預報過189 000起擁堵。路況信息共享,可以促使交通狀況得到改善。
40%
德國聯邦交通運輸部2020年的工作目標是,道路交通事故死亡人數減少40%。自動駕駛系統等技術在實現該目標的過程中將扮演重要角色。
10%
德國有10%的機動車(總量約為500萬輛)必須配備Car-to-X技術,用于獲取全國各地的交通信息。
普通中檔轎車安裝的芯片數量已超過1 000個,但大多數駕駛員對此并不知情。汽車中的大部分芯片都安裝在發動機電控系統中的暗藏按鈕內,這些按鈕通常被壓制成薄片安裝在隱蔽位置。不久之后,車載電腦和信息顯示屏將迅速成為新款汽車的主要賣點。無論是否有必要,下一代汽車都將裝配擁有類似最新款筆記本電腦處理能力的信息娛樂系統。因此,汽車IT技術的下一個挑戰將會是車載網絡系統。
今年夏天,來自不同制造商的120輛汽車云集德國法蘭克福,在真實場景下進行名為“Car-to-X汽車通信”的測試(C2X)。通過安裝警示裝置和輔助駕駛系統,寶馬車已能夠獨立分析交通信息,幫助駕駛者繞過擁堵路段。這些裝置和系統還可以實現車與車之間的通訊,并與道路上的建筑設施和交通信號設備取得“聯系”,甚至能夠為駕駛員提示駕駛過程中的危險地帶。目前市面上的任何GPS設備都無法與其相比。
如果駕駛者無法對突發局面采取合適的應對措施,電子系統可以提前發出簡單警示,隨后確定道路的風險程度,并在緊急情況下自動采取行動。或許有一天,汽車將完全交由電腦控制。今年5月,美國內華達州率先給Google無人駕駛汽車頒發了牌照。目前,德國幾大財團正就相關技術的可行性開展分析研究,例如:simTD(移動智能安全-德國試驗區)技術便選在法蘭克福進行測試。預計最早到2015年年底,通過一系列的測試將可以得出“Car-to-X汽車通信”技術推向市場是否可行的結論,同時該技術還要確認一旦使用網絡化汽車,用戶隱私可以得到必要的保證。
目前有2 010名美國科學家正在測試汽車胎壓監測系統。根據他們做出的報告,如果在美國正式使用相關技術,眾議院最早要在2015年對汽車是否安裝類似飛機黑匣子的裝置進行表決。測試實驗需要記錄至少15輛裝有嗅探器汽車的實驗數據。隨著對無人駕駛汽車需求的增加和相關技術的興起,將出現更多復雜的情況和技術問題。因此,“Car-to-X”汽車通信協會等歐洲組織正在就無人駕駛汽車的行車安全和市場的法律地位問題展開討論。
CAR-TO-X
汽車與基礎設施間的獨立通信技術,可以為駕駛者提供可能存在的、潛在危險情況的信息。
可選駕駛配置
根據自己的喜好,駕駛員可以選擇不同的駕駛配置文檔,文檔對應不同的駕駛模式。
更多交通信息
全新的平視顯示器可將更多的交通信息顯示在駕駛者的視野中,用全彩的方式顯示警告標志、道路狀況和測距儀狀態。
無人駕駛汽車
圖中的寶馬汽車是一個無人駕駛汽車助理的范例,它可以自主完成剎車和加速動作。駕駛員只需在緊急情況下介入,其他時候無需管理。
融合顯示系統
通過感應裝置,手機上的信息可以顯示在儀表盤上。
關鍵概念
使用帶有NFC功能的智能手機可以打開車門、調整座位角度,開關收音機。
CAR-TO-X通信可以做什么
因為擁有WLAN(IEEE 802.11p),汽車變成了一個流動的信息中心。在Ad-hoc網絡的支持下,重要的交通信息可以在幾百米的距離范圍內實現交換。路上的行人信息也可以包含在傳輸的數據中。
事故報告
在車輛發生碰撞時,汽車可自動發送緊急呼叫信號、通知監控室,并警告后方車輛注意前方的事故現場。
預警系統
通過收集、分析前方路段的數據信息,找出交通隱患,從而進一步避免擁堵和事故的發生。
綠波帶
汽車電路分享交通信號燈的信號時長信息。在綠燈亮起之前,汽車發動機雖不會停止工作,但會將轉速調整至較低的水平。
it技術范文2
廣東省委書記熱衷“織圍脖”已經為不少博友熟知,但我想那不是他那個年紀的省委書記的通例,只能說是例外。我自己的感覺,在電子郵件、信息搜索、MSN、QQ、博客、開心網、人人網、微博,每一件IT即時通訊工具上的,一步不落讓我勉強與新一代保持了一種溝通能力,而我的朋友與同事們中還真有小我10-15歲,而在這方面遲疑、落后甚至抵制很強烈的,他們不只站在了信息技術的后面,而且他們也往往站在了新一代的反面。
所以,我一個一個地問我的朋友與同事“是不是織了圍脖,需要不需要我的關注,看看有啥能轉載的”,分享一下影響他們或者引起別人關注的技術與心得,在這其中,我貫徹了一個很實際的期望,我不希望我的朋友被新IT技術落下,成為數字鴻溝那一面的人,因為一旦如此成型,很多的矛盾與沖突的化解就需要付出另外的成本了。
“80后”平均14歲多上網,“90后”平均11歲多上網,“00后”平均7歲多上網,將來“10后”平均3-4歲上網。對于獨生子女一代來說,網絡與信息化就是自己生活真實的組成部分,他們對于網絡有感情、有依賴、有投入、有產出。所以,對于他們來說,玩網游、交網友、開網店、做網購、織圍脖、玩街旁、上飯否、看優酷,那都是再自然不過的事情,而且他們對于任何一代IT里面的新的軟硬件,反應快、適應強、學習得一絲不茍。
“80后”以后的人物要是疏遠IT里面的新發展,就不算新一代,而“80前”的人物,不管你是家長還是首長,要想理解與接近新一代,很重要的是不能疏遠新的IT技術。我們常說“生活方式”這個詞,生活方式意味著我們的生活各方面形成了某種基本標準與品味,意味著其中有了更為一致的價值標準與行為要求,而我們今天的行為的信息含量更高了、信息周期更短了、信息溝通更充分了、信息傳遞更直接與多元了,在不知不覺中,我們的生活方式高度信息化了,而在這方面,我們作為前一代的領導、家長、資深人員并不一定,甚至正好沒有領先性與優勢。
因此,我們需要有向后輩學習的精神,謙虛地與他們一起分享與行動,站在一個起跑線上接受與擁抱新的信息技術,這樣我們就有可能在拉近技術知識的同時,發揮內容與直接經驗的優勢,還能保持我們的影響力與說服力,這一點需要為更多的領導與管理者認識。
it技術范文3
關鍵詞:Rootkit;木馬程序;網絡安全;隱藏;檢測
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)31-0838-02
Defence and Detection Technology Against RootKit
ZHANG Gui-qiang1,LI Lan-lan2
(Lanzhou Petrochemical College of Vocational Technology, Lanzhou 730060, China; 2.Lanzhou University, Lanzhou 730030, China)
Abstract: With the development of computer network, security of network attracts more and more attention. Meanwhile, all kinds of computer viruses and Trojan programs arised, inluding a special Trojan program: RootKit. A detailed introduction of hidden technology and detection method of RootKit has been put forward in this paper.
Key words: rootkit; trojan program; network security; hidden technology; detection
眾所周知,木馬病毒是指寄生于用戶計算機系統中,盜竊用戶信息,并通過網絡發送給作者的一類病毒程序。但是隨著安全技術的發展和計算機用戶安全技術的提高,普通的木馬越來越難生存,于是一部分有能力的后門作者把眼光投向了系統底層――ring 0。利用系統驅動模塊以驅動形式隱藏木馬程序,這就是讓人聞之色變的Rootkit。
1 什么是Rootkit
ring 0 層的是系統核心模塊和各種驅動程序模塊,因此,位于這一層的木馬也是以驅動形式生存的,而不是一般的exe。后門作者把后門寫成符合wdm規范(windows driver model)的驅動程序模塊,把自身添加進注冊表的驅動程序加載入口,便實現了“無啟動項”運行。一般的進程查看器都只能枚舉可執行文件exe的信息,所以通過驅動模塊和執行文件結合的后門程序便得以生存下來,由于它運行在 ring 0 級別,擁有與系統核心同等級的權限,因此它可以更輕易的把自己隱藏起來,無論是進程信息還是文件體,甚至通訊的端口和流量也能被隱藏起來,在如此強大的隱藏技術面前,無論是任務管理器還是系統配置實用程序,甚至系統自帶的注冊表工具都失去了效果,這種木馬就是Rootkit。所以,Rootkit是通過加載特殊的驅動,修改系統內核,進而達到隱藏信息的目的。
2 rootkit的隱藏技術
2.1 刪除進程雙項鏈表上的進程對象。
現在所有人查看進程一般都是通過任務管理器(taskmgr.exe)來查看。任務管理器枚舉進程信息是靠的NtQuerySystemInformation 也就是ZwQuerySystemInformation 函數。其中,Native Api枚舉進程是要通過進程活動鏈表的,如果我們將進程對象從進程雙向鏈表中移除,那么調用NtQuerySystemInformation來枚舉進程的任務管理器taskmgr.exe中就不會看到我們的進程了。那么就有人會擔心了。如果進程從鏈表中刪除,那還會被運行么?答案是,會。因為windows的ds,也就是線程分派器,也叫任務調度分配器(dispatcher scheduler)使用的是另一個數據結構,也就是說,進線程是否被調度處理與進程雙向活動鏈表無關,不會被CPU忽略。所以,rootkit會將進程雙向鏈表中的相關對象刪除,這樣使用任務管理器是看不到的。
2.2 修改系統調用表(sst)
系統調用,就是操作系統提供給用戶程序調用的一組“特殊”接口。用戶程序可以通過這組“特殊”接口來獲得操作系統內核提供的服務,比如用戶可以通過文件系統相關的調用請求系統打開文件、關閉文件或讀寫文件,可以通過時鐘相關的系統調用獲得系統時間或設置定時器等。在相應寄存器中儲存著系統調用號,中斷處理程序把該寄存器里的值作為查找表中的索引,去找到最終的目標函數,這個表就是系統服務表SST。rootkit可以通過在系統調用表中添加自己的服務然后運行想要執行的任務。He4HookInv就是這樣,He4HookInv也是一個比較有名的windows rootkit。
2.3 端口隱藏
很多人檢查自己中沒中木馬或后門,都會一些方法來查看自己本機所開的端口來判斷是否有木馬監聽,而有些rootkit就開始想如何隱藏端口了。最簡單的枚舉當前所開放的端口信息是調用iphlpapi.dll中的AllocateAndGetTcpTableFromStack和AllocateAndGetUdpTableFromStack函數,或者AllocateAndGetTcpExTableFromStack和AllocateAndGetUdpExTableFromStack函數。還有另外一種方法。當程序創建了一個套接字并開始監聽時,它就會有一個為它和打開端口的打開句柄。我們在系統中枚舉所有的打開句柄并通過NtDeviceIoControlFile把它們發送到一個特定的緩沖區中,來找出這個句柄是否是一個打開端口的。這樣也能給我們有關端口的信息。因為打開句柄太多了,所以我們只檢測類型是File并且名字是DeviceTcp或DeviceUdp的。打開端口只有這種類型和名字。而通過察看iphlpapi.dll的代碼。就會發現這些函數同樣都是調用NtDeviceIoControlFile并發送到一個特定緩沖區來獲得系統中所有打開端口的列表。也就是說,我們掛接NtDeviceIoControlFile函數就可以隱藏端口。
2.4 文件隱藏
在WINNT里在某些目錄中尋找某個文件的方法是枚舉它里面所有的文件和它的子目錄下的所有文件。文件的枚舉是使用NtQueryDirectoryFile函數。與隱藏文件相關的重要參數是FileHandle、FileInformation、FileInformationClass。如果我們想要隱藏一個文件,我們需要分別通知FileDirectoryInformation、FileFullDirectoryInformation、FileBothDirectoryInformation 、FileNamesInformation這4種類型,對每種類型的返回記錄我們需要和我們打算隱藏的文件比較名字。如果我們打算隱藏第一個記錄,我們可以把后面的結構向前移動,移動長度為第一個結構的長度,這樣會導致第一個記錄被改寫。如果我們想要隱藏其它任何一個,只需要很容易的改變上一個記錄的NextEntryOffset的值就行。如果我們要隱藏最后一個記錄就把它的NextEntryOffset改為0,否則NextEntryOffset的值應為我們想要隱藏的那個記錄和前一個的NextEntryOffset值的和。然后修改前一個記錄的Unknown變量的值,它是下一次搜索的索引。把要隱藏的記錄之前一個記錄的Unknown變量的值改為我們要隱藏的那個記錄的Unkown變量的值即可。
3 隱藏技術的應對方法
像剛才提到的將進程對象從進程雙向鏈表中刪除就有辦法突破。雖然NtQuerySystemInformation所需要的鏈表已經被做了手腳,但windows dispatcher scheduler跟他所用的鏈表不一樣,那么我門可以通過讀取windows dispatcher scheduler所用的另一個鏈表來列出進程。也就是說可以直接通過讀取KiWaitInListHead和KiWaitOutListHead來列舉進程,這樣就突破了修改雙向鏈表隱藏進程的方法,pjf通過讀取KiWaitInListHead列出隱藏的進程中給出了代碼。不過這種檢測方法不久又被突破了,就是替換內核的進程鏈表。
還有人提出使用HOOK SwapContext方法來檢測,只要被處理器調度的線程就逃不掉。
WINDOWS 2K/NT/XP系統中,處理器的調度對象是線程,在非SMP的OS中某時間段內當前 CPU 處理的進程只可能有一個。每個進程分配特定的 CPU 時間片來達到執行目的,而系統的 CPU 時鐘中斷確定了每個進程分配的時間片。也就是當系統 CPU 時鐘中斷觸發時,產生的進程調度請求。處理器時鐘中斷發生的時候會調用KiDispatchInterrupt(),比較當前進程分配的時間片,如用完后會調用 KiQuantumEnd() 根據各線程優先級等信息用特定的調度算法選擇新的線程(ETHREAD),然后將其返回值,一個 ETHREAD 結構作為參數,來調用 SwapContext() 設置 ETHREAD,EPROCESS 中的各項參數,并替換 KPCR 中的相應結構完成線程切換,調度到另一個進程(EPROCESS)的線程(ETHREAD)繼續執行。可以說CPU的線程切換離不開SwapContext函數,當然,rootkit所執行線程的都會通過SwapContext函數來切換使之被CPU處理。
而在這之后有人就提出自己替換線程的調度就可以躲過這種檢測。在我看來,這種檢測方法會占用很大的資源,畢竟CPU的線程切換非常頻繁。如果誰有條件可以自己看看,一秒內會發生多少次的線程切換。
4 rootkit的檢測
我們可以借助一些rootkit檢測工具,如RootkitRevealer(成名的和令人尊敬的安全專家Mark Russinovich和Bryce Cogswell制作的)、Blacklight(知名安全軟件廠商F-Secure公司制作的)、Klister(卑鄙的內核模式rootkitFU的作者制作的)。這些工具都有自己獨特的功能和缺陷。但是,惡意軟件作者不斷地更新他們的工具以便避開最新的檢測應用程序,因此,某一種工具也許也不能檢測出所有的惡意軟件。你也許需要手工執行微軟研究院2004年的工具軟件“Strider GhostBuster”的白皮書中解釋的那些程序。簡言之,你要在系統啟動的時候拍下系統的快照,收集每個硬盤的目錄列表等信息。然后,你使用替代的操作系統啟動計算機,用你在干凈的操作系統中所看到的東西與被攻破的操作系統中的東西進行比較。
計算機網絡技術在不斷的發展和更新,而一些惡意軟件的作者也在不斷的更新自己的技術和攻擊工具,所以,要達到100%絕對安全的計算機系統是不可能的。但是,計算機用戶要不斷提高自己的安全意識,在日常的使用過程中隨時更新自己的系統,不斷加強防范措施。
參考文獻:
[1] 崔甲.Rootkit的分類方法和檢測技術研究[D].電子科技大學,2007.
[2] 顏仁仲.實時檢測Rootkit并自動修復系統的研究與實現[D].中國科學院研究生院(計算技術研究所),2006.
[3] 王松濤,吳灝.Linux下基于可執行路徑分析的內核rootkit檢測技術研究[J].計算機工程與應用,2005(11):121-123.
it技術范文4
在今年的研討會上,Garrner深入探討了IT趨勢及其重大意義,并分析了首席信息官(CIO)們和IT企業在2012年將要面對的各種問題與挑戰。企業可以從中了解到2012年IT戰略發展及其帶來的商業價值。
預測:未來十一大高概率事件
Gartner公司副總裁BrianPrentice先生首先了未來幾年的11個IT技術發展趨勢。
到2015年,低成本服務將蠶食外包服務提供商15%的收入。工業化低成本IT服務(ILCS)作為新興的市場力量,將改變企業對定價和IT服務價值的普遍看法。在未來的3-5年,該新模式將重新設定IT價值取向。低成本云服務將蠶食現有和潛在的外包收入。投資并直接或間接,對內或對外采用新的基于云的工業化服務策略,將是供應商義不容辭的責任。
到2013年,消費者社交網絡投資泡沫將破裂,而企業社交軟件公司的投資泡沫將于2014年破裂。處于消費者社交網絡空間的供應商以不同尋常的速度和步伐進行激烈的競爭,即使在技術市場上也是如此。最終結果是大量擁有重疊功能的供應商爭奪有限的目標受眾。在企業市場方面,當市場開始整合時,許多小而獨立的社交網絡供應商仍在努力達到臨界質量,而像微軟、IBM、Oracle、Google和VMware這樣的大型供應商已經大舉滲透到企業社交網絡市場。
到2015年,絕大多數機構35%的IT支出將不受IT部門預算管理。下一代數字化企業正在由不再需要IT技術支持的業務經理和員工的新浪潮推動,這些人將在其角色和責任的范圍之內要求控制所需的IT支出。CIO將看到他們目前的IT預算重新分配到業務的其他領域。
到2016年,至少50%的企業電子郵件用戶將主要依賴瀏覽器、平板電腦或移動客戶端,而不是桌面客戶端。移動設備的普及和企業應用程序瀏覽器使用舒適度的提升,加上電子郵件客戶和訪問機制更為豐富的組合,在未來的4年,將發生具有突破性的變化。電子郵件系統供應商很有可能為多樣的設備建立移動客戶端。移動設備管理平臺供應商的市場機遇將飆升。而那些提供包括即時消息、網絡會議、社交網絡和共享工作區等協調服務的供應商的壓力將會隨之增加
到2015年,針對智能手機和平板電腦的移動應用項目將以4:1的比率超過個人電腦項目。在未來4年,智能手機和平板電腦的凈增長將超過90%,此外,日益增長的跨所有手機應用平臺的能力促進了創新,特別是促進了能與位置、存在和社交信息整合在一起以提高使用性的移動能力的創新。
到2016年,40%的企業在使用任何類型的云服務之前將進行獨立安全測試。企業正在就管理簡單性、規模經濟和勞動力優化方面評估潛在云的好處,同樣重要的是,他們應為使用云服務而仔細評估其抵御安全威脅和攻擊的能力。云服務提供商需提供第三方安全機構檢測證書。
到2016年底,超過50%的全球1000家公司將客戶敏感數據存儲在公共云里。當前全球經濟面臨金融壓力,各類組織被迫降低其運營成本并簡化T作提高效率。針對這一迫切需求,據估計,在2011年,超過20%的企業已經開始選擇性地將其客戶敏感的數據存儲在一個混合架構里,該架構是企業內部解決方案與私有云或公有云提供商聯合部署的。
到2014年,20%在亞洲采購,但在美國消費的成品和組裝品將轉移到美洲。政治、環境、經濟和供應鏈風險,致使服務于美國市場的許多企業將供應來源從亞洲轉移到包括拉美、加拿大和美國在內的整個美洲大陸。除了具有獨特制造工藝或具有知識產權的產品外,大多數產品供應來源都將被轉移。
直到2016年,持續發現新的安全漏洞將使金融網絡犯罪每年增長10%。隨著IT交付方式滿足使用云服務及員工自有設備需求,將出現新的軟件安全漏洞,同時,受經濟利益驅使的網絡黑客將開發出具有針對性、與眾不同的攻擊方式。
到2015年,80%的云服務價格將包括全球能源附加費。盡管云計算運營商可依據不同的地區制定其收費政策,但稅收補貼不再可以有效地降低管理成本,可持續性能源投資的確依然昂貴。一些云數據中心運營商已經在他們的打包價格中包括了能源附加費。Gartner認為,這種趨勢將迅速蔓延到絕大多數運營商,這主要是由競爭壓力和“跟風”做法驅動的。
直到2015年,超過85%的財富500強企業將無法有效利用大數據帶來的競爭優勢。當前智能手機和日益增長的互聯網連接的發展趨勢正在創造大量可利用的數據量,然而“大數據”這一流行術語背后所隱含的不僅局限于單純“量”的相關問題,還包括復雜性、多樣性和數據傳輸速度等問題。單單收集和分析數據是不夠的,還必須具備實時提供數據的能力,以對企業的生產力、盈利能力或效率帶來實質的影響,并制定出相應對策。
趨勢:企業IT機構面臨控制權轉移
IT系統已成為現代企業不可或缺的組成部分之一。全球IT技術發展趨勢將使企業IT部門面臨哪些挑戰?就此,Gartner公司副總裁兼研究總監Andy Rowsell-Jones了其團隊的研究成果。
it技術范文5
遠程審計由于其遙控操作的特點,筆者期待其能夠減少差旅費和交際費用;另一方面,由于計算機輔助審計技術和連續審計的使用,審計師可以實現由原來的對舞弊等行為產生部分威懾到覆蓋整個會計年度及其以后的持續的威懾。在傳統審計模式下,以會計年末為分界點,內部審計部門對公司舞弊等情況的預防措施--IC驗證的威懾力在會計年末的時點已經結束,而在遠程審計模式下,由于連續審計能夠得以實現,IC驗證措施從會計期末之前到之后一直都能起到監控作用,因此其對于舞弊的威懾作用并沒有減弱,而且由于信息技術能夠將審計流程的改進和人際互動技術整合,在整個審計監督過程中,內部審計部門的工作人員隨時可以針對在審計過程中出現的問題提出務實的建議,如果這些建議是合理且可行的,審計部門可以在不影響審計監控和數據審計的情況下,對現有的審計技術或流程進行改進以提高審計效率和審計質量。此外,在現有的審計流程中,由于審計工作的主要操作是實地的而且是手工的,時間上的延遲在這一過程中是普遍存在的。審計流程中的延遲主要存在于約定采購,審計計劃,內部控制評價,內部控制合格性檢驗,以及實質性測試等審計程序中,無論是該審計程序本身的操作,還是審計程序之間銜接上的問題,都會造成審計過程中時間上的浪費。在審計師與管理層共同協作處理審計過程中發現的問題時,審計決策和審計報告都面臨著由于人事關系或其他原因可能導致的審計報告延遲出臺的問題。上述這些延遲問題都會增加內部審計的時間成本,筆者期望遠程審計的使用可以減少這些延遲,將時間空出,把核心資源(特別是審計師勞動力)利用到別的重要審計環節之中。
遠程審計的優點、實現的障礙和對進一步研究的展望
遠程審計的優點
從筆者對遠程審計需要的技術及功能分析看,實施遠程審計如果能夠最終實現,可能導致審計工作執行的方式以及審計團隊組建和管理的方式整體變革,從而為內部審計工作帶來一些方便:1.內部審計程序自動化。無論是ERP系統對審計證據的動態收集還是CAAT智能收集審計師關注的重大事件相關的審計證據,或者在線電子工作底稿對文件的自動整理,內部審計程序通過遠程審計都能夠在一定程度上實現自動化。這不僅能夠方便審計師的操作,而且可以節省審計時間;2.更加經濟。由于遠程審計的數據來源是被審單位的數據庫,文件完全為電子版,從而節省了紙質文件的紙張費用,而虛擬團隊由于不用親臨現場進行審計而是依靠人際互動技術與被審單位的人員進行交流并提取和分析數據,遠程審計可以減少差旅費和交際費用,并且在預算壓力逐漸增大的情況下使技術和聯機訪問成本持續降低;3.提高了審計的效率。由于在業務上存在時間延遲浪費,這些延遲占據了勞動力和資本,遠程審計可以通過減少這些延遲而提高審計效率。利用遠程審計減少任何這些子進程的延遲時間可以空出資源(特別是審計師勞動力)并將其利用到別的地方;4.提高審計質量。手動審計和現場審計由于對審計人員的計算、判斷、觀察等能力依賴性較大,在審計過程中可能出現觀測誤差或計算錯誤,從而影響審計質量,而運用遠程審計則可以有效減少這樣的失誤,并以更短的時間得出更精確的結果。人際互動技術的使用也增加了審計人員與客戶接觸的時間,可以通過網絡隨時與客戶交流。而ERP系統的使用,可以將所有相關事項并非只有財務事項納入審計范圍,這對審計范圍是一次擴大。
遠程審計實現面臨的問題
it技術范文6
關鍵詞:ICT;生產率悖論;技術經濟特征
ICT是IT(信息技術)與CT(通信技術)融合形成的新的概念和技術領域,不僅極大的影響著人們的生產和生活方式,也迅速成為世界經濟增長的重要動力。我國ICT產業規模不斷擴大,目前已成為世界第二大電子信息產品制造國,通信網絡的容量和規模、互聯網用戶數量更是穩居世界第一。自2008年初爆發金融危機以來,全球經濟持續下滑,而ICT被看作是重振經濟增長的利器。在此背景下,深入探討ICT的技術經濟特征,挖掘后危機時代ICT與經濟增長的相互關系,具有極強的現實和指導意義。
一、索洛生產率悖論的提出與消失
IT的大規模投入給經濟增長帶來令人鼓舞的希望,人們預期IT將大幅降低企業交易成本、提高生產效率、推動經濟水平提升。但同期公布的生產率統計數據及企業績效報告都與人們的預期相去甚遠。以美國為例,20世紀70-90年代,勞動生產率的年均增長率(1.1%)一直遠遠低于60年代(2.8%),而70年代正是美國大規模投資IT設備的時期。80年代對電信設備的投資也是如此。理想與預期之間的矛盾使人們開始質疑IT應用與經濟增長之間的關系,最為著名的就是索洛(1987)提出的“IT生產率悖論”:除了生產率以外,計算機革命隨處可見。
關于IT生產率悖論的解釋,除了認為投入和產出數據的測度失真導致生產率測算的誤差之外,PaulDavid(1990)認為IT具有提高生產率的極大潛力,但具有時滯性;Oliner(1994)認為IT產業的資本存量的比重還很小,對經濟增長的貢獻有限;Jorgenson(2000)認為:IT設備價格的急劇下降導致了IT對其他形式的資本和勞動產生了大規模、持續的替代。這些解釋從不同側面論證了IT對生產率增長的正面影響,并為美國20世紀90年代中期以來生產率增長加速所證明,索洛本人也在2000年承認“計算機之謎過時,生產率悖論消失”。
二、ICT定義及產業劃分
IT是以計算機為主要手段實現信息的獲取、加工、傳遞和利用等功能的技術總和;CT是指人與人之間通過某種媒介進行的信息交流與傳遞,特指電報、電話、電子郵件等現代電信技術。二者有著密不可分的聯系:不采用IT技術的CT系統無法高效、可靠的運行,而IT技術中信息傳輸的理論直接來源于通信原理,IT行業與CT行業朝著相同的方向演進。國際電信聯盟也于2007年將每年5月17日的“世界電信日”和“世界信息社會日”合并為“世界電信和信息社會日”。
從產業定義上來看,ICT產業是從事信息的采集、傳遞、儲存、加工和再傳遞的相關產品制造、技術開發、信息服務的經濟活動及基礎設施的總稱。ICT產業具有很強的滲透和推動作用,可以刺激和誘發眾多生產互動并波及其他產業,作為下游產業,ICT產業從需求的角度對其他行業具有帶動作用;作為上游產業,ICT產業從供給的角度對其他行業具有推動作用。
聯合國統計委員會2002年制定“信息業”和“信息與通訊技術”兩個相關分類,我國國家統計局2002年頒布《統計上劃分信息相關產業暫行規定》,將信息通信產業分為電子信息設備制造業、通訊運營業、計算機服務和軟件業。需要指出的是,聯合國的“信息業”不包括我國“信息相關產業分類”中的“電子信息設備制造”、“電子信息設備銷售和租賃”,以及“計算機服務”中的“計算機系統服務”、“計算機維修”和“其他計算機服務”。
值得一提的是,ICT使服務業的“鮑莫爾病”被克服了,服務業與工業出現了趨同現象,其生產率改進的機會與制造業同樣廣闊。威廉?鮑莫爾(1967)建立了一個由進步部門和停滯部門組成的兩部門宏觀經濟增長模型,進步部門的生產率相對快速增長將導致停滯部門出現相對成本的不斷上升,市政服務、教育、飯店和休閑等很多服務部門都具有這一特征;相對制造業,服務業勞動生產率更難以提高。正如C.弗里曼和L.蘇特所說,“從根本上說,ICT是使服務業更具貿易性以及更像制造業,使工業和服務業趨向一致?!?/p>
三、ICT技術經濟特征分析
ICT具有技術的一般特征,具體表現為:方法的科學性、工具設備的先進性、技能的熟練性、經驗的豐富性、功能的高效性等,但由于ICT是IT、CT相互融合的產物,還具有以下獨有的技術經濟特征:
(一)通用技術性
ICT是一種通用技術(general purpose Technology,簡稱GPT),不同于增量式的技術進步,通用技術意味著根本性地變革,所帶來的是技術發展里程碑式的跳躍。它既是一種創新,又能進一步推動和加強創新,使得產品和流程創新更加簡便,經濟增長速度不斷加快。歷史上,動力系統中的蒸汽機、交通領域的鐵路、機電領域的發電設備等都先后成為通用技術,并帶來生產領域的產業革命。表1描述了不同階段GPT對經濟增長的貢獻做了比較,可以看到在現代經濟增長中技術進步的貢獻大為增加。
(二)信息經濟性
信息既不是物質,也不是能量,是“能夠用來消除不確定的東西”(仙農,1948)。信息是一種特殊的商品,因為不確定性地減少就是一種收益。從信息的秉性出發,信息已成為人類社會的主要經濟資源,一方面,信息在經濟活動中能夠創造財富;另一方面,信息的作用還表現在對物質和能源的替代與節約上?,F代社會的勞動過程即是在信息的指揮下、在信息技術的作用下完成的,產品中的信息成分也逐漸大于質能成分,ICT產業也逐漸成為國民經濟的主導產業。
(三)邊際收益遞增性
ICT產業所創造的產品和服務正改變著工業革命以來的生產和生活方式,依賴稀缺物質資源的生產逐漸變為依賴技術的生產,而其持續增長幾乎沒有任何物質障礙。ICT投入的往往是高額的研發成本,屬于固定成本;而生產過程中投入的可變成本(勞動)幾乎不變,與固定成本相比幾乎可以忽略,因此產量越高,單位成本越低,收益相應增加。
(四)規模經濟性
規模經濟性是指在一定的市場需求范圍內,隨著生產規模的擴大,企業的產品與服務的每一單位的平均成本出現持續下降的現象。電信業務的大規模提高會帶來規模收益遞增或平均成本下降。由于通信網絡前期投入的固定成本較高,而生產成本又很低,因此在其提供單位產品和服務時的平均成本構成中,固定成本往往占用很高的比例,在其他條件不變的情況下,隨著通信業務量的增加,平均成本不斷下降。
(五)外部性
外部性的存在使得私人按照邊際收益等于邊際成本的原則進行決策。當社會成本高于私人成本,稱為負的外部性;當社會收益高于私人收益,稱為正的外部性。正的外部性是通信網絡外部性的主要形式,表明其商品的價值隨其提供的產品和服務數量的增加而增長;負的外部性也可能存在,比如當用戶超過一定的容量,使網絡擁塞時,電話可能會被阻斷,網速可能會變慢,則出現了負的外部性。通信網絡的外部性可以是直接的,比如一個電話用戶可以從與更多加入通信網絡的其他用戶進行通訊,兼容的計算機軟件可以實現網絡資源的共享;也可以是間接的,由于存在生產規模的收益遞增,當通信網絡業務使用數量的增加時,會有更多的互補性產品得以供給,并使價格降低。
(六)準公共物品性
通信網絡提供的產品和服務幾乎影響社會的所有領域,因而通信網絡與“水、電、煤氣”等傳統生活基礎設施成為基礎設施的組成部門,具有典型的準公共物品屬性特征,即不能夠同時滿足非排他性和非競爭性的要求。從網絡拓撲來看,電信網具有全程全網的特性,每一個通信局所都需要與其他的節點聯合作業、精密配合、協同工作。從公平競爭來看,通信網絡水平是影響各地區經濟發展的重要因素,需要在全國范圍內進行普遍服務,以使“任何人在任何地方任何時候都能以承擔得起的價格享受電信業務,而且運營商的服務質量和資費一視同仁?!?/p>
在我國,受傳統觀念上只重視物質生產的影響,往往把信息產業作為工業、甚至重工業來對待,認為發展ICT產業的意義只在于增加電腦和其他設備等電子信息產品制造業的產值。這種認識和實踐使我國ICT產業的結構變得畸形。發達國家如美國ICT產業產值中只有1/3來自硬件制造,其余2/3都來自軟件和信息服務;而我國ICT產業的結構正好相反,硬件投資占比大,軟件和服務投資占比小,ICT產業的服務功能發揮得十分不足。
因此,從企業層面來看,要深入研究企業信息化建設的內在規律,探討如何保障信息化投資的收益,防范信息化投資風險。在信息化系統建設前要從企業的戰略角度與業務需求出發,做好統籌規劃;信息化系統建設過程中,要從組織結構、業務流程、管理制度、企業文化等方面確保信息化流程的貫徹實施;信息化系統完成之后,要構建良好的信息化治理和持續改進機制,并最終獲取企業核心競爭力,實現信息化收益。
從產業層面來看,要完善以企業為主體,產、學、研、用相結合的技術創新與應用體系,通過消化吸收國外比較成熟的先進技術,并加以改造,充分發揮ICT產業的后發優勢。在ICT產業的區段選擇上,要與我國的發展階段和要素稟賦結構相適應,重點發展我國具備比較優勢的軟件和部分硬件,盡快縮小與發達國家在ICT產業方面的差距。由于我國信息化發展還處在非常初始的階段,還要大力加強ICT基礎設施建設,這對縮小信息差距、消除數字鴻溝具有極其重要的作用。
參考文獻:
1、姜建強.信息技術革命與生產率悖論[J].中國工業經濟,2002(12).
2、鐘根元.信息技術、經濟增長與勞動生產率增長[J].管理工程,2005(4).
3、林毅夫.信息化、經濟增長與社會轉型[Z].2003.
4、Solow,R.After“Technieal”Progress and the Aggregate Production Function in Hulten[Z].Dean,and Harper.eds,2001.
5、Jorgenson.IT and the U.S. productivity.Harvard University,working paper,2001.