前言:中文期刊网精心挑选了it技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
it技术范文1
操控方面
面对众多的仪器仪表,驾驶员或许会手足无措——是将注意力更多地集中到实际路况上,还是过度依赖自动驾驶设备?奥迪发言人曾表示:“人们应当接受新技术。社会承受力和法律法规两者需要兼顾。”预计今后的控制功能将会更简单直观、易于操作。
安全理念
许多行将使用的技术能够实现汽车与其他设备之间的通信。例如:汽车可同手机、道路标识或是其他车辆进行联系。因此,数据保护日益成为大家关注的重点领域。大众公司相关负责人曾向CHIP表示:“与其他汽车制造商一道,我们要防止汽车内的IT装备遭到攻击,并提高汽车间相互沟通的能力。”
个性化
新型交通系统产生的大量数据将使用户不知所措。因此,信息过滤系统的重要性越来越大,它能够向驾驶者提供与其相关的信息。就像智能手机语音识别系统的兴起,能够随时随地为用户提供个性化服务。宝马公司的一位负责人表示:“我们的目标不是为了自动化而自动化。”
经济性
绿色驾驶,即低油耗、环境友好型的汽车驾驶方式,将能借助智能驾驶技术尽快实现。戴姆勒公司认为:“网络化的汽车有降低排放的潜力,有助于减少交通拥堵。”事实上,能够对加速和制动过程优化的辅助驾驶系统并不难实现。
189 000
2011年,德国的高速公路共计预报过189 000起拥堵。路况信息共享,可以促使交通状况得到改善。
40%
德国联邦交通运输部2020年的工作目标是,道路交通事故死亡人数减少40%。自动驾驶系统等技术在实现该目标的过程中将扮演重要角色。
10%
德国有10%的机动车(总量约为500万辆)必须配备Car-to-X技术,用于获取全国各地的交通信息。
普通中档轿车安装的芯片数量已超过1 000个,但大多数驾驶员对此并不知情。汽车中的大部分芯片都安装在发动机电控系统中的暗藏按钮内,这些按钮通常被压制成薄片安装在隐蔽位置。不久之后,车载电脑和信息显示屏将迅速成为新款汽车的主要卖点。无论是否有必要,下一代汽车都将装配拥有类似最新款笔记本电脑处理能力的信息娱乐系统。因此,汽车IT技术的下一个挑战将会是车载网络系统。
今年夏天,来自不同制造商的120辆汽车云集德国法兰克福,在真实场景下进行名为“Car-to-X汽车通信”的测试(C2X)。通过安装警示装置和辅助驾驶系统,宝马车已能够独立分析交通信息,帮助驾驶者绕过拥堵路段。这些装置和系统还可以实现车与车之间的通讯,并与道路上的建筑设施和交通信号设备取得“联系”,甚至能够为驾驶员提示驾驶过程中的危险地带。目前市面上的任何GPS设备都无法与其相比。
如果驾驶者无法对突发局面采取合适的应对措施,电子系统可以提前发出简单警示,随后确定道路的风险程度,并在紧急情况下自动采取行动。或许有一天,汽车将完全交由电脑控制。今年5月,美国内华达州率先给Google无人驾驶汽车颁发了牌照。目前,德国几大财团正就相关技术的可行性开展分析研究,例如:simTD(移动智能安全-德国试验区)技术便选在法兰克福进行测试。预计最早到2015年年底,通过一系列的测试将可以得出“Car-to-X汽车通信”技术推向市场是否可行的结论,同时该技术还要确认一旦使用网络化汽车,用户隐私可以得到必要的保证。
目前有2 010名美国科学家正在测试汽车胎压监测系统。根据他们做出的报告,如果在美国正式使用相关技术,众议院最早要在2015年对汽车是否安装类似飞机黑匣子的装置进行表决。测试实验需要记录至少15辆装有嗅探器汽车的实验数据。随着对无人驾驶汽车需求的增加和相关技术的兴起,将出现更多复杂的情况和技术问题。因此,“Car-to-X”汽车通信协会等欧洲组织正在就无人驾驶汽车的行车安全和市场的法律地位问题展开讨论。
CAR-TO-X
汽车与基础设施间的独立通信技术,可以为驾驶者提供可能存在的、潜在危险情况的信息。
可选驾驶配置
根据自己的喜好,驾驶员可以选择不同的驾驶配置文档,文档对应不同的驾驶模式。
更多交通信息
全新的平视显示器可将更多的交通信息显示在驾驶者的视野中,用全彩的方式显示警告标志、道路状况和测距仪状态。
无人驾驶汽车
图中的宝马汽车是一个无人驾驶汽车助理的范例,它可以自主完成刹车和加速动作。驾驶员只需在紧急情况下介入,其他时候无需管理。
融合显示系统
通过感应装置,手机上的信息可以显示在仪表盘上。
关键概念
使用带有NFC功能的智能手机可以打开车门、调整座位角度,开关收音机。
CAR-TO-X通信可以做什么
因为拥有WLAN(IEEE 802.11p),汽车变成了一个流动的信息中心。在Ad-hoc网络的支持下,重要的交通信息可以在几百米的距离范围内实现交换。路上的行人信息也可以包含在传输的数据中。
事故报告
在车辆发生碰撞时,汽车可自动发送紧急呼叫信号、通知监控室,并警告后方车辆注意前方的事故现场。
预警系统
通过收集、分析前方路段的数据信息,找出交通隐患,从而进一步避免拥堵和事故的发生。
绿波带
汽车电路分享交通信号灯的信号时长信息。在绿灯亮起之前,汽车发动机虽不会停止工作,但会将转速调整至较低的水平。
it技术范文2
广东省委书记热衷“织围脖”已经为不少博友熟知,但我想那不是他那个年纪的省委书记的通例,只能说是例外。我自己的感觉,在电子邮件、信息搜索、MSN、QQ、博客、开心网、人人网、微博,每一件IT即时通讯工具上的,一步不落让我勉强与新一代保持了一种沟通能力,而我的朋友与同事们中还真有小我10-15岁,而在这方面迟疑、落后甚至抵制很强烈的,他们不只站在了信息技术的后面,而且他们也往往站在了新一代的反面。
所以,我一个一个地问我的朋友与同事“是不是织了围脖,需要不需要我的关注,看看有啥能转载的”,分享一下影响他们或者引起别人关注的技术与心得,在这其中,我贯彻了一个很实际的期望,我不希望我的朋友被新IT技术落下,成为数字鸿沟那一面的人,因为一旦如此成型,很多的矛盾与冲突的化解就需要付出另外的成本了。
“80后”平均14岁多上网,“90后”平均11岁多上网,“00后”平均7岁多上网,将来“10后”平均3-4岁上网。对于独生子女一代来说,网络与信息化就是自己生活真实的组成部分,他们对于网络有感情、有依赖、有投入、有产出。所以,对于他们来说,玩网游、交网友、开网店、做网购、织围脖、玩街旁、上饭否、看优酷,那都是再自然不过的事情,而且他们对于任何一代IT里面的新的软硬件,反应快、适应强、学习得一丝不苟。
“80后”以后的人物要是疏远IT里面的新发展,就不算新一代,而“80前”的人物,不管你是家长还是首长,要想理解与接近新一代,很重要的是不能疏远新的IT技术。我们常说“生活方式”这个词,生活方式意味着我们的生活各方面形成了某种基本标准与品味,意味着其中有了更为一致的价值标准与行为要求,而我们今天的行为的信息含量更高了、信息周期更短了、信息沟通更充分了、信息传递更直接与多元了,在不知不觉中,我们的生活方式高度信息化了,而在这方面,我们作为前一代的领导、家长、资深人员并不一定,甚至正好没有领先性与优势。
因此,我们需要有向后辈学习的精神,谦虚地与他们一起分享与行动,站在一个起跑线上接受与拥抱新的信息技术,这样我们就有可能在拉近技术知识的同时,发挥内容与直接经验的优势,还能保持我们的影响力与说服力,这一点需要为更多的领导与管理者认识。
it技术范文3
关键词:Rootkit;木马程序;网络安全;隐藏;检测
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)31-0838-02
Defence and Detection Technology Against RootKit
ZHANG Gui-qiang1,LI Lan-lan2
(Lanzhou Petrochemical College of Vocational Technology, Lanzhou 730060, China; 2.Lanzhou University, Lanzhou 730030, China)
Abstract: With the development of computer network, security of network attracts more and more attention. Meanwhile, all kinds of computer viruses and Trojan programs arised, inluding a special Trojan program: RootKit. A detailed introduction of hidden technology and detection method of RootKit has been put forward in this paper.
Key words: rootkit; trojan program; network security; hidden technology; detection
众所周知,木马病毒是指寄生于用户计算机系统中,盗窃用户信息,并通过网络发送给作者的一类病毒程序。但是随着安全技术的发展和计算机用户安全技术的提高,普通的木马越来越难生存,于是一部分有能力的后门作者把眼光投向了系统底层――ring 0。利用系统驱动模块以驱动形式隐藏木马程序,这就是让人闻之色变的Rootkit。
1 什么是Rootkit
ring 0 层的是系统核心模块和各种驱动程序模块,因此,位于这一层的木马也是以驱动形式生存的,而不是一般的exe。后门作者把后门写成符合wdm规范(windows driver model)的驱动程序模块,把自身添加进注册表的驱动程序加载入口,便实现了“无启动项”运行。一般的进程查看器都只能枚举可执行文件exe的信息,所以通过驱动模块和执行文件结合的后门程序便得以生存下来,由于它运行在 ring 0 级别,拥有与系统核心同等级的权限,因此它可以更轻易的把自己隐藏起来,无论是进程信息还是文件体,甚至通讯的端口和流量也能被隐藏起来,在如此强大的隐藏技术面前,无论是任务管理器还是系统配置实用程序,甚至系统自带的注册表工具都失去了效果,这种木马就是Rootkit。所以,Rootkit是通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。
2 rootkit的隐藏技术
2.1 删除进程双项链表上的进程对象。
现在所有人查看进程一般都是通过任务管理器(taskmgr.exe)来查看。任务管理器枚举进程信息是靠的NtQuerySystemInformation 也就是ZwQuerySystemInformation 函数。其中,Native Api枚举进程是要通过进程活动链表的,如果我们将进程对象从进程双向链表中移除,那么调用NtQuerySystemInformation来枚举进程的任务管理器taskmgr.exe中就不会看到我们的进程了。那么就有人会担心了。如果进程从链表中删除,那还会被运行么?答案是,会。因为windows的ds,也就是线程分派器,也叫任务调度分配器(dispatcher scheduler)使用的是另一个数据结构,也就是说,进线程是否被调度处理与进程双向活动链表无关,不会被CPU忽略。所以,rootkit会将进程双向链表中的相关对象删除,这样使用任务管理器是看不到的。
2.2 修改系统调用表(sst)
系统调用,就是操作系统提供给用户程序调用的一组“特殊”接口。用户程序可以通过这组“特殊”接口来获得操作系统内核提供的服务,比如用户可以通过文件系统相关的调用请求系统打开文件、关闭文件或读写文件,可以通过时钟相关的系统调用获得系统时间或设置定时器等。在相应寄存器中储存着系统调用号,中断处理程序把该寄存器里的值作为查找表中的索引,去找到最终的目标函数,这个表就是系统服务表SST。rootkit可以通过在系统调用表中添加自己的服务然后运行想要执行的任务。He4HookInv就是这样,He4HookInv也是一个比较有名的windows rootkit。
2.3 端口隐藏
很多人检查自己中没中木马或后门,都会一些方法来查看自己本机所开的端口来判断是否有木马监听,而有些rootkit就开始想如何隐藏端口了。最简单的枚举当前所开放的端口信息是调用iphlpapi.dll中的AllocateAndGetTcpTableFromStack和AllocateAndGetUdpTableFromStack函数,或者AllocateAndGetTcpExTableFromStack和AllocateAndGetUdpExTableFromStack函数。还有另外一种方法。当程序创建了一个套接字并开始监听时,它就会有一个为它和打开端口的打开句柄。我们在系统中枚举所有的打开句柄并通过NtDeviceIoControlFile把它们发送到一个特定的缓冲区中,来找出这个句柄是否是一个打开端口的。这样也能给我们有关端口的信息。因为打开句柄太多了,所以我们只检测类型是File并且名字是DeviceTcp或DeviceUdp的。打开端口只有这种类型和名字。而通过察看iphlpapi.dll的代码。就会发现这些函数同样都是调用NtDeviceIoControlFile并发送到一个特定缓冲区来获得系统中所有打开端口的列表。也就是说,我们挂接NtDeviceIoControlFile函数就可以隐藏端口。
2.4 文件隐藏
在WINNT里在某些目录中寻找某个文件的方法是枚举它里面所有的文件和它的子目录下的所有文件。文件的枚举是使用NtQueryDirectoryFile函数。与隐藏文件相关的重要参数是FileHandle、FileInformation、FileInformationClass。如果我们想要隐藏一个文件,我们需要分别通知FileDirectoryInformation、FileFullDirectoryInformation、FileBothDirectoryInformation 、FileNamesInformation这4种类型,对每种类型的返回记录我们需要和我们打算隐藏的文件比较名字。如果我们打算隐藏第一个记录,我们可以把后面的结构向前移动,移动长度为第一个结构的长度,这样会导致第一个记录被改写。如果我们想要隐藏其它任何一个,只需要很容易的改变上一个记录的NextEntryOffset的值就行。如果我们要隐藏最后一个记录就把它的NextEntryOffset改为0,否则NextEntryOffset的值应为我们想要隐藏的那个记录和前一个的NextEntryOffset值的和。然后修改前一个记录的Unknown变量的值,它是下一次搜索的索引。把要隐藏的记录之前一个记录的Unknown变量的值改为我们要隐藏的那个记录的Unkown变量的值即可。
3 隐藏技术的应对方法
像刚才提到的将进程对象从进程双向链表中删除就有办法突破。虽然NtQuerySystemInformation所需要的链表已经被做了手脚,但windows dispatcher scheduler跟他所用的链表不一样,那么我门可以通过读取windows dispatcher scheduler所用的另一个链表来列出进程。也就是说可以直接通过读取KiWaitInListHead和KiWaitOutListHead来列举进程,这样就突破了修改双向链表隐藏进程的方法,pjf通过读取KiWaitInListHead列出隐藏的进程中给出了代码。不过这种检测方法不久又被突破了,就是替换内核的进程链表。
还有人提出使用HOOK SwapContext方法来检测,只要被处理器调度的线程就逃不掉。
WINDOWS 2K/NT/XP系统中,处理器的调度对象是线程,在非SMP的OS中某时间段内当前 CPU 处理的进程只可能有一个。每个进程分配特定的 CPU 时间片来达到执行目的,而系统的 CPU 时钟中断确定了每个进程分配的时间片。也就是当系统 CPU 时钟中断触发时,产生的进程调度请求。处理器时钟中断发生的时候会调用KiDispatchInterrupt(),比较当前进程分配的时间片,如用完后会调用 KiQuantumEnd() 根据各线程优先级等信息用特定的调度算法选择新的线程(ETHREAD),然后将其返回值,一个 ETHREAD 结构作为参数,来调用 SwapContext() 设置 ETHREAD,EPROCESS 中的各项参数,并替换 KPCR 中的相应结构完成线程切换,调度到另一个进程(EPROCESS)的线程(ETHREAD)继续执行。可以说CPU的线程切换离不开SwapContext函数,当然,rootkit所执行线程的都会通过SwapContext函数来切换使之被CPU处理。
而在这之后有人就提出自己替换线程的调度就可以躲过这种检测。在我看来,这种检测方法会占用很大的资源,毕竟CPU的线程切换非常频繁。如果谁有条件可以自己看看,一秒内会发生多少次的线程切换。
4 rootkit的检测
我们可以借助一些rootkit检测工具,如RootkitRevealer(成名的和令人尊敬的安全专家Mark Russinovich和Bryce Cogswell制作的)、Blacklight(知名安全软件厂商F-Secure公司制作的)、Klister(卑鄙的内核模式rootkitFU的作者制作的)。这些工具都有自己独特的功能和缺陷。但是,恶意软件作者不断地更新他们的工具以便避开最新的检测应用程序,因此,某一种工具也许也不能检测出所有的恶意软件。你也许需要手工执行微软研究院2004年的工具软件“Strider GhostBuster”的白皮书中解释的那些程序。简言之,你要在系统启动的时候拍下系统的快照,收集每个硬盘的目录列表等信息。然后,你使用替代的操作系统启动计算机,用你在干净的操作系统中所看到的东西与被攻破的操作系统中的东西进行比较。
计算机网络技术在不断的发展和更新,而一些恶意软件的作者也在不断的更新自己的技术和攻击工具,所以,要达到100%绝对安全的计算机系统是不可能的。但是,计算机用户要不断提高自己的安全意识,在日常的使用过程中随时更新自己的系统,不断加强防范措施。
参考文献:
[1] 崔甲.Rootkit的分类方法和检测技术研究[D].电子科技大学,2007.
[2] 颜仁仲.实时检测Rootkit并自动修复系统的研究与实现[D].中国科学院研究生院(计算技术研究所),2006.
[3] 王松涛,吴灏.Linux下基于可执行路径分析的内核rootkit检测技术研究[J].计算机工程与应用,2005(11):121-123.
it技术范文4
在今年的研讨会上,Garrner深入探讨了IT趋势及其重大意义,并分析了首席信息官(CIO)们和IT企业在2012年将要面对的各种问题与挑战。企业可以从中了解到2012年IT战略发展及其带来的商业价值。
预测:未来十一大高概率事件
Gartner公司副总裁BrianPrentice先生首先了未来几年的11个IT技术发展趋势。
到2015年,低成本服务将蚕食外包服务提供商15%的收入。工业化低成本IT服务(ILCS)作为新兴的市场力量,将改变企业对定价和IT服务价值的普遍看法。在未来的3-5年,该新模式将重新设定IT价值取向。低成本云服务将蚕食现有和潜在的外包收入。投资并直接或间接,对内或对外采用新的基于云的工业化服务策略,将是供应商义不容辞的责任。
到2013年,消费者社交网络投资泡沫将破裂,而企业社交软件公司的投资泡沫将于2014年破裂。处于消费者社交网络空间的供应商以不同寻常的速度和步伐进行激烈的竞争,即使在技术市场上也是如此。最终结果是大量拥有重叠功能的供应商争夺有限的目标受众。在企业市场方面,当市场开始整合时,许多小而独立的社交网络供应商仍在努力达到临界质量,而像微软、IBM、Oracle、Google和VMware这样的大型供应商已经大举渗透到企业社交网络市场。
到2015年,绝大多数机构35%的IT支出将不受IT部门预算管理。下一代数字化企业正在由不再需要IT技术支持的业务经理和员工的新浪潮推动,这些人将在其角色和责任的范围之内要求控制所需的IT支出。CIO将看到他们目前的IT预算重新分配到业务的其他领域。
到2016年,至少50%的企业电子邮件用户将主要依赖浏览器、平板电脑或移动客户端,而不是桌面客户端。移动设备的普及和企业应用程序浏览器使用舒适度的提升,加上电子邮件客户和访问机制更为丰富的组合,在未来的4年,将发生具有突破性的变化。电子邮件系统供应商很有可能为多样的设备建立移动客户端。移动设备管理平台供应商的市场机遇将飙升。而那些提供包括即时消息、网络会议、社交网络和共享工作区等协调服务的供应商的压力将会随之增加
到2015年,针对智能手机和平板电脑的移动应用项目将以4:1的比率超过个人电脑项目。在未来4年,智能手机和平板电脑的净增长将超过90%,此外,日益增长的跨所有手机应用平台的能力促进了创新,特别是促进了能与位置、存在和社交信息整合在一起以提高使用性的移动能力的创新。
到2016年,40%的企业在使用任何类型的云服务之前将进行独立安全测试。企业正在就管理简单性、规模经济和劳动力优化方面评估潜在云的好处,同样重要的是,他们应为使用云服务而仔细评估其抵御安全威胁和攻击的能力。云服务提供商需提供第三方安全机构检测证书。
到2016年底,超过50%的全球1000家公司将客户敏感数据存储在公共云里。当前全球经济面临金融压力,各类组织被迫降低其运营成本并简化T作提高效率。针对这一迫切需求,据估计,在2011年,超过20%的企业已经开始选择性地将其客户敏感的数据存储在一个混合架构里,该架构是企业内部解决方案与私有云或公有云提供商联合部署的。
到2014年,20%在亚洲采购,但在美国消费的成品和组装品将转移到美洲。政治、环境、经济和供应链风险,致使服务于美国市场的许多企业将供应来源从亚洲转移到包括拉美、加拿大和美国在内的整个美洲大陆。除了具有独特制造工艺或具有知识产权的产品外,大多数产品供应来源都将被转移。
直到2016年,持续发现新的安全漏洞将使金融网络犯罪每年增长10%。随着IT交付方式满足使用云服务及员工自有设备需求,将出现新的软件安全漏洞,同时,受经济利益驱使的网络黑客将开发出具有针对性、与众不同的攻击方式。
到2015年,80%的云服务价格将包括全球能源附加费。尽管云计算运营商可依据不同的地区制定其收费政策,但税收补贴不再可以有效地降低管理成本,可持续性能源投资的确依然昂贵。一些云数据中心运营商已经在他们的打包价格中包括了能源附加费。Gartner认为,这种趋势将迅速蔓延到绝大多数运营商,这主要是由竞争压力和“跟风”做法驱动的。
直到2015年,超过85%的财富500强企业将无法有效利用大数据带来的竞争优势。当前智能手机和日益增长的互联网连接的发展趋势正在创造大量可利用的数据量,然而“大数据”这一流行术语背后所隐含的不仅局限于单纯“量”的相关问题,还包括复杂性、多样性和数据传输速度等问题。单单收集和分析数据是不够的,还必须具备实时提供数据的能力,以对企业的生产力、盈利能力或效率带来实质的影响,并制定出相应对策。
趋势:企业IT机构面临控制权转移
IT系统已成为现代企业不可或缺的组成部分之一。全球IT技术发展趋势将使企业IT部门面临哪些挑战?就此,Gartner公司副总裁兼研究总监Andy Rowsell-Jones了其团队的研究成果。
it技术范文5
远程审计由于其遥控操作的特点,笔者期待其能够减少差旅费和交际费用;另一方面,由于计算机辅助审计技术和连续审计的使用,审计师可以实现由原来的对舞弊等行为产生部分威慑到覆盖整个会计年度及其以后的持续的威慑。在传统审计模式下,以会计年末为分界点,内部审计部门对公司舞弊等情况的预防措施--IC验证的威慑力在会计年末的时点已经结束,而在远程审计模式下,由于连续审计能够得以实现,IC验证措施从会计期末之前到之后一直都能起到监控作用,因此其对于舞弊的威慑作用并没有减弱,而且由于信息技术能够将审计流程的改进和人际互动技术整合,在整个审计监督过程中,内部审计部门的工作人员随时可以针对在审计过程中出现的问题提出务实的建议,如果这些建议是合理且可行的,审计部门可以在不影响审计监控和数据审计的情况下,对现有的审计技术或流程进行改进以提高审计效率和审计质量。此外,在现有的审计流程中,由于审计工作的主要操作是实地的而且是手工的,时间上的延迟在这一过程中是普遍存在的。审计流程中的延迟主要存在于约定采购,审计计划,内部控制评价,内部控制合格性检验,以及实质性测试等审计程序中,无论是该审计程序本身的操作,还是审计程序之间衔接上的问题,都会造成审计过程中时间上的浪费。在审计师与管理层共同协作处理审计过程中发现的问题时,审计决策和审计报告都面临着由于人事关系或其他原因可能导致的审计报告延迟出台的问题。上述这些延迟问题都会增加内部审计的时间成本,笔者期望远程审计的使用可以减少这些延迟,将时间空出,把核心资源(特别是审计师劳动力)利用到别的重要审计环节之中。
远程审计的优点、实现的障碍和对进一步研究的展望
远程审计的优点
从笔者对远程审计需要的技术及功能分析看,实施远程审计如果能够最终实现,可能导致审计工作执行的方式以及审计团队组建和管理的方式整体变革,从而为内部审计工作带来一些方便:1.内部审计程序自动化。无论是ERP系统对审计证据的动态收集还是CAAT智能收集审计师关注的重大事件相关的审计证据,或者在线电子工作底稿对文件的自动整理,内部审计程序通过远程审计都能够在一定程度上实现自动化。这不仅能够方便审计师的操作,而且可以节省审计时间;2.更加经济。由于远程审计的数据来源是被审单位的数据库,文件完全为电子版,从而节省了纸质文件的纸张费用,而虚拟团队由于不用亲临现场进行审计而是依靠人际互动技术与被审单位的人员进行交流并提取和分析数据,远程审计可以减少差旅费和交际费用,并且在预算压力逐渐增大的情况下使技术和联机访问成本持续降低;3.提高了审计的效率。由于在业务上存在时间延迟浪费,这些延迟占据了劳动力和资本,远程审计可以通过减少这些延迟而提高审计效率。利用远程审计减少任何这些子进程的延迟时间可以空出资源(特别是审计师劳动力)并将其利用到别的地方;4.提高审计质量。手动审计和现场审计由于对审计人员的计算、判断、观察等能力依赖性较大,在审计过程中可能出现观测误差或计算错误,从而影响审计质量,而运用远程审计则可以有效减少这样的失误,并以更短的时间得出更精确的结果。人际互动技术的使用也增加了审计人员与客户接触的时间,可以通过网络随时与客户交流。而ERP系统的使用,可以将所有相关事项并非只有财务事项纳入审计范围,这对审计范围是一次扩大。
远程审计实现面临的问题
it技术范文6
关键词:ICT;生产率悖论;技术经济特征
ICT是IT(信息技术)与CT(通信技术)融合形成的新的概念和技术领域,不仅极大的影响着人们的生产和生活方式,也迅速成为世界经济增长的重要动力。我国ICT产业规模不断扩大,目前已成为世界第二大电子信息产品制造国,通信网络的容量和规模、互联网用户数量更是稳居世界第一。自2008年初爆发金融危机以来,全球经济持续下滑,而ICT被看作是重振经济增长的利器。在此背景下,深入探讨ICT的技术经济特征,挖掘后危机时代ICT与经济增长的相互关系,具有极强的现实和指导意义。
一、索洛生产率悖论的提出与消失
IT的大规模投入给经济增长带来令人鼓舞的希望,人们预期IT将大幅降低企业交易成本、提高生产效率、推动经济水平提升。但同期公布的生产率统计数据及企业绩效报告都与人们的预期相去甚远。以美国为例,20世纪70-90年代,劳动生产率的年均增长率(1.1%)一直远远低于60年代(2.8%),而70年代正是美国大规模投资IT设备的时期。80年代对电信设备的投资也是如此。理想与预期之间的矛盾使人们开始质疑IT应用与经济增长之间的关系,最为著名的就是索洛(1987)提出的“IT生产率悖论”:除了生产率以外,计算机革命随处可见。
关于IT生产率悖论的解释,除了认为投入和产出数据的测度失真导致生产率测算的误差之外,PaulDavid(1990)认为IT具有提高生产率的极大潜力,但具有时滞性;Oliner(1994)认为IT产业的资本存量的比重还很小,对经济增长的贡献有限;Jorgenson(2000)认为:IT设备价格的急剧下降导致了IT对其他形式的资本和劳动产生了大规模、持续的替代。这些解释从不同侧面论证了IT对生产率增长的正面影响,并为美国20世纪90年代中期以来生产率增长加速所证明,索洛本人也在2000年承认“计算机之谜过时,生产率悖论消失”。
二、ICT定义及产业划分
IT是以计算机为主要手段实现信息的获取、加工、传递和利用等功能的技术总和;CT是指人与人之间通过某种媒介进行的信息交流与传递,特指电报、电话、电子邮件等现代电信技术。二者有着密不可分的联系:不采用IT技术的CT系统无法高效、可靠的运行,而IT技术中信息传输的理论直接来源于通信原理,IT行业与CT行业朝着相同的方向演进。国际电信联盟也于2007年将每年5月17日的“世界电信日”和“世界信息社会日”合并为“世界电信和信息社会日”。
从产业定义上来看,ICT产业是从事信息的采集、传递、储存、加工和再传递的相关产品制造、技术开发、信息服务的经济活动及基础设施的总称。ICT产业具有很强的渗透和推动作用,可以刺激和诱发众多生产互动并波及其他产业,作为下游产业,ICT产业从需求的角度对其他行业具有带动作用;作为上游产业,ICT产业从供给的角度对其他行业具有推动作用。
联合国统计委员会2002年制定“信息业”和“信息与通讯技术”两个相关分类,我国国家统计局2002年颁布《统计上划分信息相关产业暂行规定》,将信息通信产业分为电子信息设备制造业、通讯运营业、计算机服务和软件业。需要指出的是,联合国的“信息业”不包括我国“信息相关产业分类”中的“电子信息设备制造”、“电子信息设备销售和租赁”,以及“计算机服务”中的“计算机系统服务”、“计算机维修”和“其他计算机服务”。
值得一提的是,ICT使服务业的“鲍莫尔病”被克服了,服务业与工业出现了趋同现象,其生产率改进的机会与制造业同样广阔。威廉・鲍莫尔(1967)建立了一个由进步部门和停滞部门组成的两部门宏观经济增长模型,进步部门的生产率相对快速增长将导致停滞部门出现相对成本的不断上升,市政服务、教育、饭店和休闲等很多服务部门都具有这一特征;相对制造业,服务业劳动生产率更难以提高。正如C.弗里曼和L.苏特所说,“从根本上说,ICT是使服务业更具贸易性以及更像制造业,使工业和服务业趋向一致。”
三、ICT技术经济特征分析
ICT具有技术的一般特征,具体表现为:方法的科学性、工具设备的先进性、技能的熟练性、经验的丰富性、功能的高效性等,但由于ICT是IT、CT相互融合的产物,还具有以下独有的技术经济特征:
(一)通用技术性
ICT是一种通用技术(general purpose Technology,简称GPT),不同于增量式的技术进步,通用技术意味着根本性地变革,所带来的是技术发展里程碑式的跳跃。它既是一种创新,又能进一步推动和加强创新,使得产品和流程创新更加简便,经济增长速度不断加快。历史上,动力系统中的蒸汽机、交通领域的铁路、机电领域的发电设备等都先后成为通用技术,并带来生产领域的产业革命。表1描述了不同阶段GPT对经济增长的贡献做了比较,可以看到在现代经济增长中技术进步的贡献大为增加。
(二)信息经济性
信息既不是物质,也不是能量,是“能够用来消除不确定的东西”(仙农,1948)。信息是一种特殊的商品,因为不确定性地减少就是一种收益。从信息的秉性出发,信息已成为人类社会的主要经济资源,一方面,信息在经济活动中能够创造财富;另一方面,信息的作用还表现在对物质和能源的替代与节约上。现代社会的劳动过程即是在信息的指挥下、在信息技术的作用下完成的,产品中的信息成分也逐渐大于质能成分,ICT产业也逐渐成为国民经济的主导产业。
(三)边际收益递增性
ICT产业所创造的产品和服务正改变着工业革命以来的生产和生活方式,依赖稀缺物质资源的生产逐渐变为依赖技术的生产,而其持续增长几乎没有任何物质障碍。ICT投入的往往是高额的研发成本,属于固定成本;而生产过程中投入的可变成本(劳动)几乎不变,与固定成本相比几乎可以忽略,因此产量越高,单位成本越低,收益相应增加。
(四)规模经济性
规模经济性是指在一定的市场需求范围内,随着生产规模的扩大,企业的产品与服务的每一单位的平均成本出现持续下降的现象。电信业务的大规模提高会带来规模收益递增或平均成本下降。由于通信网络前期投入的固定成本较高,而生产成本又很低,因此在其提供单位产品和服务时的平均成本构成中,固定成本往往占用很高的比例,在其他条件不变的情况下,随着通信业务量的增加,平均成本不断下降。
(五)外部性
外部性的存在使得私人按照边际收益等于边际成本的原则进行决策。当社会成本高于私人成本,称为负的外部性;当社会收益高于私人收益,称为正的外部性。正的外部性是通信网络外部性的主要形式,表明其商品的价值随其提供的产品和服务数量的增加而增长;负的外部性也可能存在,比如当用户超过一定的容量,使网络拥塞时,电话可能会被阻断,网速可能会变慢,则出现了负的外部性。通信网络的外部性可以是直接的,比如一个电话用户可以从与更多加入通信网络的其他用户进行通讯,兼容的计算机软件可以实现网络资源的共享;也可以是间接的,由于存在生产规模的收益递增,当通信网络业务使用数量的增加时,会有更多的互补性产品得以供给,并使价格降低。
(六)准公共物品性
通信网络提供的产品和服务几乎影响社会的所有领域,因而通信网络与“水、电、煤气”等传统生活基础设施成为基础设施的组成部门,具有典型的准公共物品属性特征,即不能够同时满足非排他性和非竞争性的要求。从网络拓扑来看,电信网具有全程全网的特性,每一个通信局所都需要与其他的节点联合作业、精密配合、协同工作。从公平竞争来看,通信网络水平是影响各地区经济发展的重要因素,需要在全国范围内进行普遍服务,以使“任何人在任何地方任何时候都能以承担得起的价格享受电信业务,而且运营商的服务质量和资费一视同仁。”
在我国,受传统观念上只重视物质生产的影响,往往把信息产业作为工业、甚至重工业来对待,认为发展ICT产业的意义只在于增加电脑和其他设备等电子信息产品制造业的产值。这种认识和实践使我国ICT产业的结构变得畸形。发达国家如美国ICT产业产值中只有1/3来自硬件制造,其余2/3都来自软件和信息服务;而我国ICT产业的结构正好相反,硬件投资占比大,软件和服务投资占比小,ICT产业的服务功能发挥得十分不足。
因此,从企业层面来看,要深入研究企业信息化建设的内在规律,探讨如何保障信息化投资的收益,防范信息化投资风险。在信息化系统建设前要从企业的战略角度与业务需求出发,做好统筹规划;信息化系统建设过程中,要从组织结构、业务流程、管理制度、企业文化等方面确保信息化流程的贯彻实施;信息化系统完成之后,要构建良好的信息化治理和持续改进机制,并最终获取企业核心竞争力,实现信息化收益。
从产业层面来看,要完善以企业为主体,产、学、研、用相结合的技术创新与应用体系,通过消化吸收国外比较成熟的先进技术,并加以改造,充分发挥ICT产业的后发优势。在ICT产业的区段选择上,要与我国的发展阶段和要素禀赋结构相适应,重点发展我国具备比较优势的软件和部分硬件,尽快缩小与发达国家在ICT产业方面的差距。由于我国信息化发展还处在非常初始的阶段,还要大力加强ICT基础设施建设,这对缩小信息差距、消除数字鸿沟具有极其重要的作用。
参考文献:
1、姜建强.信息技术革命与生产率悖论[J].中国工业经济,2002(12).
2、钟根元.信息技术、经济增长与劳动生产率增长[J].管理工程,2005(4).
3、林毅夫.信息化、经济增长与社会转型[Z].2003.
4、Solow,R.After“Technieal”Progress and the Aggregate Production Function in Hulten[Z].Dean,and Harper.eds,2001.
5、Jorgenson.IT and the U.S. productivity.Harvard University,working paper,2001.