电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

IT系统论文范文

来源:漫步者作者:开心麻花2025-09-181

IT系统论文范文(精选11篇)

IT系统论文 第1篇

关键词:业务流程,监控管理,IT服务管理

随着湖南烟草信息化与主营业务与管理的深度融合, 企业信息化实现了传统烟草商业向现代流通企业的转变, 信息服务与运维管理对企业发展的支撑作用更加凸显。湖南烟草IT服务管理系统作为信息化业务运作的支撑体系, 将实现企业业务战略与信息化战略的互动, 并形成持续改进的良性循环机制。

1湖南省烟草系统IT服务管理现状

湖南烟草建立了一套以监控系统为中心、以服务管理流程为导向的IT运维管理系统。该系统主要部署于2007年, 很多产品已经不再属于厂商核心产品, 不再提供支持服务;虽然2011年进行了升级, 但是, 由于系统功能有限, 对现有系统的数据管理、资产监控、配置策略等实施不足, 平台无法发挥其应有的价值。而且, 近几年经历了虚拟化技术的革新, 数据中心机房增加了很多新的设备、建设了很多应用系统, 这些设备、系统没有被有效监控起来, ITIL系统的使用基本处于停滞阶段。

2湖南烟草IT服务管理面临的形势

随着行业运维管理工作的不断深入, 近年来国家局连续发文要求重视和强化信息运维管理工作。2012年, 国家局印发《烟草行业信息系统运行维护管理办法》 (国烟办综〔2012〕8号) , 进一步加强了烟草行业信息系统运行维护管理工作, 保证信息系统正常使用和安全稳定运行。

“十二五”期间, 湖南烟草信息化工作重点围绕“全面夯实基础平台, 加速推进深度融合”的目标, 构建了全省系统信息化“一平台、一中心、两大体系”的总体架构, 即信息平台、数据中心、一体化综合管理体系和一体化综合服务体系。在平台方面, 建成了覆盖全省系统省、市、县到烟站四级的通信网络及安全设备, 省、市两级的服务器、数据库等平台。省局中心机房共有185台服务器、31台存储设备、29台网络设备、41台安全设备等, 承载了行业及全省核心应用系统的省级集中式部署, 并在行业内率先建立“一个云化平台、两个中心机房、三条骨干链路”的新格局。在应用方面, 省局统一建设了一体化综合管理、协同办公、数据中心、统一订单、卷烟营销、专卖、烟叶、物流、GIS/GPS等28个应用系统, 覆盖了战略决策、行政管理、两烟生产经营的主要方面。

按照战略部署, 十三五期间, 湖南烟草将更加注重网络信息安全和运维管理保障, 打造IT服务管理平台, 已经成为我省烟草十三五信息化重点项目之一。

3 IT服务管理系统建设目标

通过构建IT服务管理平台, 对全省系统信息平台和各应用系统实现监控管理、运维管理、项目管理, 实现信息化服务与管理的业务流程化, 管理规范化, 考核标准化, 操作痕迹化, 建设具有湖南烟草商业系统信息化特色的平台服务与管理体系。

3.1流程规范化

运用ITIL最佳经验, 建设事件管理、问题管理、变更管理、发布管理, 配置管理、知识库、自助服务流程, 规范IT运维工作;梳理IT运维服务流程, 提供高质量的服务。

3.2平台统一化

构建统一的IT服务平台, 以此为基础推广到全省系统的IT运维和管理工作, 为IT服务提供有力技术支撑。

3.3系统集成化

实现与企业现有众多的管理系统包括网络管理、系统管理、短消息, 邮件系统等的集成, 发挥信息整合和联动优势;

3.4管理可视化

有效监控和分析管理流程运行的效率, 产生有效的流程管理信息, 实现对服务流程的不断改进和提升。

4 IT服务管理系统功能设计

根据行业信息系统运维管理工作要求, 行业所属单位负责制订运维管理制度、流程规范和服务标准, 组织实施运维工作, 保障信息系统稳定运行。在工作中要广泛运用信息技术支撑运维管理, 强化运维服务管控措施, 实时监测系统状况, 固化运维流程, 对运维实行流程化、痕迹化管理, 有效降低运维安全风险。因此, 设计湖南IT服务平台, 应涵盖信息化业务工作及平台管理的主要内容, 包括对全省系统在建和在用的信息系统的全生命周期管理、信息支撑的运维服务管理、信息平台监控管理等, 主要包括以下功能模块:综合管理、业务管理、运维管理、集中监管。

4.1综合管理模块

综合管理模块为整个管理系统对外的唯一出口, 也是整个系统的对外展现, 各管理功能模块的管理数据和管理界面均通过应用展现层 (统一门户) 进行统一的发布和呈现, 从各个维度将运维、安全及人员质量评价清晰呈现, 满足管理层对综合管控的要求。综合管理模块包括综合管理门户、决策支持、运维评估等功能。

4.2运维管理模块

运维管理模块是安全管理、日常工作和服务管理的有机结合。运维管理中心应基于ITIL (运维管理最佳实践等) 和实际管理需求, 提供服务流程管理、业务资源管理、安全管理为主的综合性管理中心, 以保障运维管理的规范化和标准化, 提升日常运维管理效能。运维管理模块包括服务台、需求管理、事件问题管理、变更发布管理、计划任务管理、服务报告管理、工作流管理、知识管理等功能。

4.3业务管理模块

业务管理模块是基于信息化业务, 实现对全省系统在建和在用的信息系统的全生命周期管理、信息化供应商管理、信息化资产管理等功能。业务管理模块包括项目管理、供应商管理、资产配置管理等功能。

4.4监控管理模块

监管管理模块是本平台的基础功能, 主要承担对IT基础层的网络、安全设备、主机 (服务器) 、虚拟机监管、中间件及 (重要) 业务应用等的全面监管, 帮助管理人员及时了解IT架构 (各类IT资源) 的运行情况, 形成安全事件关联分析, 支持策略管理, 能自动或手工设定启动相关事件处理流程。监管管理模块包括主机监控、数据库监控、业务应用及中间件监控、网络及链路管理、监控事件管理、业务视图管理等功能。

5结语

IT系统安全应急预案 第2篇

伴随着公司信息化建设的发展,IT系统的安全性也越发重要,需要全面加强信息安全性的建设,确保系统不受到来自内部和外部的攻击,实现对非法入侵的安全审计与跟踪,保证业务应用和数据的安全性。同时还必须建立起一套完善、可行的应急处理规章制度,在出现重大情况后能及时响应,尽最大可能减少损失。

1.2 公司系统架构和现状

2.1 IT应用系统架构

公司的IT系统以总公司为中心,各分支机构通过租用专用线路或VPN同总公司连通,在各分支机构内部也建立较完善的多级综合网络,包括中心支公司、支公司、出单点等等。在网络上运行着以下系统:

(一)视频会议系统

各分公司之间、分公司与总公司之间、各办事处与公司之间进行的网络视频会议。

(二)办公自动化系统

辅助公司日常办公的系统,如OAERP,实现公司上下级之间的公文与协同工作信息传递。

(三)邮件系统

公司的内部及外部邮箱系统,为公司内、外部信息交流提供方便、快捷的通道。2.2 系统安全隐患

由于公司的系统是多应用、多连接的平台,本身就可能存在着难于觉察的安全隐患,同时又面临来自各方面的安全威胁,这些威胁既可能是恶意的攻击,又可能是某些员工无心的过失。下面从网络系统、操作系统与数据库、数据以及管理等方面进行描述:

(一)网络

与公司各级网络进行互联的外部网络用户及Internet黑客对各级单位网络的非法入侵和攻击;公司内部各级单位网络相互之间的安全威胁,例如某个分支单位网络中的人员对网络中关键服务器的非法入侵和破坏;在各级单位网络中,对于关键的生产业务应用和办公应用系统而言,可能会受到局域网上一些无关用户的非法访问。

(二)操作系统与数据库

操作系统与数据库都存在一定的安全缺陷或者后门,很容易被攻击者用来进行非法的操作;系统管理员经验不足或者工作疏忽造成的安全漏洞,也很容易被攻击者利用;系统合法用户特别是拥有完全操作权限的特权用户的误操作可能导致系统瘫痪、数据丢失等情况。

(三)网络应用

网络上多数应用系统采用客户/服务器体系或衍生的方式运行,对应用系统访问者的控制手段是否严密将直接影响到应用自身的安全性;由于实现了Internet接入,各级单位的计算机系统遭受病毒感染的机会也更大,且很容易通过文件共享、电子邮件等网络应用迅速蔓延到整个公司网络中;网络用户自行指定IP地址而产生IP地址冲突,将导致业务系统的UNIX小型机服务器自动宕机。

(四)数据

数据存储和传输所依赖的软、硬件环境遭到破坏,或者操作系统用户的误操作,以及数据库用户在处理数据时的误操作,都会使严重威胁数据的安全。

(五)管理 如果缺乏严格的企业安全管理,信息系统所受到的安全威胁即使是各种安全技术手段也无法抵抗。

在充分认识到确保核心业务和应用有效运转的前提下,公司已经采取了一定的措施,如利用操作系统和应用系统自身的功能进行用户访问控制,建立容错和备份机制,采用数据加密等。但是这些措施所能提供的安全功能和安全保护范围都非常有限,为了在不断发展变化着的网络计算环境中保护公司信息系统的安全,特制定了IT系统重大事件应急方案。

2.3 IT系统重大事件的界定

IT系统的脆弱性体现在很多方面,小到短暂的电力不足或磁盘错误,大到设备的毁坏或火灾等等。很多系统弱点可以在组织风险管理控制过程中通过技术的、管理的或操作的方法消除,但理论上是不可能完全消除所有的风险。为了能更好的制定针对IT系统重大事件的应急方案,必须先对所有可能发生的重大事件进行详细的描述和定义。下面将从IT系统相关联的电源、网络、主机及存储设备、数据库、病毒、信息中心机房等多个方面进行说明。

3.1 电源

电源是IT系统最基础的部分,也是最容易受到外界干扰的部分之一。在既能保证公司系统平稳运行,又能保证关键或重要设备安全的前提下,根据目前配备的UPS电源的实际情况,将电源事件分为三个层次:

一般性电源事件:停电时间在1小时以内的(包括1小时); 需关注电源事件:停电时间在2小时以内的(包括2小时); 密切关注电源事件:停电时间在2小时以上的。

3.2 网络

网络是IT系统及网络客户进行通讯的通道,也是最容易受到外界干扰或攻击的部分之一。目前总公司主要对各地分公司到总公司的网络线路进行管控,而公司又是采用数据集中的运营模式,鉴于这种情况,将网络事件分为三个层次:

一般性网络事件:楼层交换机出现异常,或局域网络中断时间在5分钟以内的(包括5分钟);

需关注网络事件:主交换机、防火墙、上网设备出现异常,或局域网络中断时间在30分钟以内的(包括30分钟),广域网络中断时间在5分钟以内的(包括5分钟);

密切关注网络事件:主干交换机、核心路由器、VPN设备出现异常,或广域网络中断时间在30分钟以上的。

3.3 主机及存储设备

主机及存储设备是IT系统运行的关键和核心,也是相对脆弱的部分,对工作环境的要求是相当高的,任何外部的变化都可能导致这些设备出现异常。根据出现的异常情况,将主机及存储设备事件分成三个层次:

一般性事件:非系统关键进程或文件系统出现异常,不影响生产系统运行的; 需关注事件:根文件系统或生产系统所在的文件系统的磁盘空间将满/已满或系统关键进程异常,即将影响或已经影响生产系统运行的;主机或存储设备的磁盘异常并发出警告的;

密切关注事件:主机宕机;存储设备不能正常工作的;主机与存储设备中断连接的;主机性能严重降低,影响终端用户运行的;系统用户误操作导致重要文件丢失的。

3.4 数据库

数据库是存储公司经营信息的关键部分,由于数据库是建立在主机及存储设备上的应用,任何主机及存储设备的变化都会对数据库产生或大或小的影响,同时数据库也是公司各个层面用户的使用对象,用户对数据的操作可能导致不可预料的影响。根据数据库对外界操作的反映,将数据库事件分为两个层次: 一般事件:不影响大量用户或应用系统正常运行的警告或错误报告; 重要事件:数据库的系统表空间将满/已满的;业务系统表空间将满/已满的;数据库网络监视进程终止运行的;数据库内部数据组织出现异常的;数据库用户误操作导致数据丢失的;数据库关键进程异常;数据库性能严重降低,影响终端用户运行;数据库宕机。

3.5 电脑病毒

由于Internet接入,员工从Internet上进行下载或者接收邮件,都有感染病毒的可能性。某些病毒带有极大的危害性和极快的传播速度,从而可能导致在公司内部的病毒大范围传播。针对病毒在公司内部的传播范围或危害程度,分为三个层次:

一般性事件:独立的病毒感染,并没有传播和造成损失的;

密切关注事件:病毒小范围传播,并造成一定损失,但不是重大损失的; 严重关注事件:病毒大范围传播,并造成重大损失的;

3.6 其他事件

信息中心机房其他影响IT系统运行的因素可能会产生一些突然事件,主要有以下一些方面:

(一)空调工作异常,导致机房温度过高;

(二)空调防水保护出现异常导致渗水;

(三)发生火灾;

(四)粉尘导致主机或存储设备异常的。

3.4 信息系统重大事件的应急方案

根据上节对IT系统重大事件的界定,公司已经建立了一套完整的应急方案,在硬件方面采用双机热备机制,同时加强日常的系统监控,保持完整的数据备份,及时进行灾难恢复,和储备必要的系统备件等多种技术和方法。下面按照IT系统相关联的电源、网络、主机及存储设备、数据库、电脑病毒等多个方面进行说明。

4.1 电源

机房采用UPS为主要设备进行供电,为了应对重大突发事件,采用以下了手段:

(一)加强UPS的维护,保证UPS的正常工作;

(二)在必要情况下,交流输入供电系统采用双路市电供电和发电机联合供电,保证市电使长期停电, UPS仍能正常供电;

(三)直流输入方面,采用公用一组电池组的设计,配置长达48小时的后备电池, 并提供交流输入瞬变或市电与发电机供电切换时的短时供电;

(四)根据停电时间的长短,依次发布一般性通知、较紧急通知和紧急通知给相关部门和机构;

(五)停电发生后,及时联系设备部门和供电部门。

4.2 网络

(一)核心路由器做双以太口绑定,如一端口发生故障,自动切换到VPN备份线路接入主机系统,直到修复使用正常,同时由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时赶到现场处理故障;

(二)到分支机构专线采用2M数字线路,如2M数字线路发生故障断开则自动切换到VPN备份线路接入主机系统,直到专线修复则使用正常2M线路通信;

(三)对于网络核心设备出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知网络集成服务商到现场处理,主干交换机由网络集成商提供技术和备件支持,一旦出现紧急故障,1小时内赶到现场处理故障;

(四)为防止核心路由器或主干交换机发生故障后无法解决问题,在必要情况下,配备一台备用路由器和主干交换机,配置接口与核心路由器和主干交换机相同,一旦出现故障,能在十分种内进行更换;

(五)在网络入口处检查网络通讯,根据设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯,实现了内部网络与外部网络有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全将会得到保证。具体有:

1、设置源地址过滤,拒绝外部非法IP地址,有效避免了外部网络上与业务无关的主机的越权访问;

2、防火墙只保留有用的WEB服务和邮件服务,将其它不需要的服务关闭,将系统受攻击的可能性降低到最小限度,使黑客无机可乘;

3、防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;

4、全面监视外部网络对内部网络的访问活动,并进行详细的记录,及时分析得出可疑的攻击行为;

5、网络的安全策略由防火墙集中管理,使黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的;

6、设置地址转换功能,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。

4.3 主机、存储设备及数据库

为保证生产系统稳定运行,主机与存储系统保持7X24小时的可用。为应对可能发生的重大事件或突发事件,采取以下措施:

(一)在接到紧急停电通知后30-40分钟内按照先数据库、次主机、最后存储设备的顺序停止所有系统运行,在必要的情况下,须拔掉所有电源插头;

(二)采用双机热备技术,在其中一台主机出现异常时,及时进行切换;

(三)采用硬盘、磁带库等设备作好日常数据备份;

(四)如果发生误删除操作系统文件,立即进行文件系统恢复(必须有备份);

(五)如果发生误删除数据,立即进行数据库恢复(必须有备份);

(六)如果文件系统空间不够,导致系统不能正常运行,立即进行文件系统扩展。

(七)如果数据库表空间不足,立即进行表空间扩展,同时可能还进行文件系统扩展;

(八)在必要情况下,建立异地数据备份中心,以保持数据安全性。

(九)出现重大故障,尽快了解情况,分析问题和提出应急解决方案,做好现场应急处理,立即通知系统服务商到现场处理,并由系统服务商提供备件支援。

4.4 电脑病毒

为防止电脑病毒在公司内部的传播,反毒和信息安全应按照“整体防御,整体解决”的原则实施,采用多种手段和产品来切断电脑病毒的传播“通道”。具体措施如下:

(一)配置企业级网络版杀毒软件,在公司总部、分公司、营业部所有联网的PC机、PC服务器上安装病毒/邮件防火墙,部署统一的公司网络防毒系统,实现反毒分级防范和集中安全管理;

(二)在公司总部和分公司配置防毒网关服务器,检查所有进出邮件、所访问的网页和FTP文件,防止病毒通过外部网络进入公司内网进行传播;

(三)建立定时自动更新防病毒软件和病毒库的机制,确保杀毒软件的有效性;

(四)建立集中的网络入侵检测和漏洞扫描系统,防范黑客入侵和攻击,及时给系统打补丁;

(五)加强对用户的教育,不从不明网站下载,不查看来源不明的邮件,不运行可能含有病毒的程序等;

(六)如果用户机器发现病毒,应立即终止网络连接并通知信息部门进行相关处理;

“专家集成系统”重塑IT格局 第3篇

IBM及IDC(互联网数据中心)研究公司的数据显示,各企业大概花费在简单操作及维护方面的开支占到其IT预算的70%,只剩下很小一部分的钱用于发明创新。而更令人担忧的是,大概有三分之二的企业IT项目超出预算,且不能按计划完成。这样看来,简化IT部署、缩减开支将成为必然的解决方法。

为此,IBM在全球同步推出全新的IT产品方案——业界首个“专家集成系统”,带领业界继续向简化的全新计算时代迈进。该系统是IBM“智慧运算”的重大举措,这系列产品方案为用户提供多种企业计算模式的选择,能够通过IT环境提供业务创新,开拓新的环境和市场,提升竞争能力。

预置的专家能力

IBM大中华区董事长及首席执行官钱大群强调,专家集成系统是一个全新的产品线,本次发布的产品包括针对基础设备获得优化能力的PureFlex,和在应用层面与ISV结合以在不同环境中达到设计目的的PureApplication。

钱大群表示,全球智慧终端通过各式各样的媒介,如网络、微博、手机、平板电脑等进行各式各样的资讯交流。在这样大格局的冲击下,服务将会有不同的运用方式,不断催化新的应用产生。IT系统越来越复杂,单一的企业、数据中心已经无法满足复杂多变的需求,而更需要成熟的专家实践。

IBM通过专门软件为IBMPureSystems嵌入专家级的技术和行业知识,第一次允许系统自动处理基础且耗时的任务,如配置、升级和应用需求。它在业界率先将技能转化为可重复使用及可下载的模式包。专家模式包括以下三种:

(1)IBM模式:该模式在出厂前就被预置到系统中,基于IBM的IT经理、工程师和技术专家的知识创建。该模式将之前比较耗时的工作自动化,例如:配置、部署和升级。过去需要花费几天时间部署的应用现在几个小时就可以完成。

(2)ISV模式:目前,IBM已与超过125家独立软件开发商展开合作,并为其提供“PureSystemsReady”认证。IBMPureCentre从根本上简化了应用的购买、部署和管理工作。例如:过去部署一个客户关系管理应用通常需要三天时间,而现在不到一个小时即可部署完成。

(3)客户模式:企业客户可将他们自己制作的应用的相关知识封装到一个模式中。这样,当他们打算向新市场扩展业务的时候,即使他们在新地区或新市场上没有IT人员储备,也可以顺利进行业务扩展。

集成设计:内向扩展

IBM揭示了新时代计算技术的三大主要进步,即帮助企业削减高额成本、降低IT复杂性并与信息管理技术相关联。IBMPureSystems的“内向扩展”设计可以整合并优化当前数据中心所需的一切关键要素,包括网络、存储设备、计算能力、管理,同时提供单一的管理系统。内向扩展的系统设计提供了增强的密度,使得IBMPureSystems的处理能力达到目前应用的两倍。这样的结果是通过一个系统就可以直观的设置,并大幅降低昂贵的维护和升级费用。

IBM全球高级副总裁兼集团总经理(软件与系统)SteveMills先生表示:“IBMPureSystems拥有新的‘内向扩展’系统设计和预置专家能力,可以帮助客户留出更多的时间和资金专注于创新,因为许多业务无法开展的原因正是由于传统数据中心的成本和人员需求不断攀升导致的。”

简化的理念:云盒子

所有IBMPureSystems系列产品都为云计算而设计,它可以使企业迅速创建私有的,且能够自助服务的云平台,并可以自动扩展。通过IBMPureSystems,IBM将所有必要的技术组件集成到一起,只需要几分钟的时间就可建立一个私有云系统。通过将IBMPureSystems中的虚拟服务器、存储设备和网络资源与云管理软件相结合,企业就可拥有现成可用的“云盒子”,从而获得基础的私有云环境,并可对其进行扩展。

为了大幅加快云计算的应用,IBM直接在IBMPureSystems中构建了一个云自助服务界面。应用开发人员可利用这一界面配置云环境应用,而不需要11r部门提供任何帮助。IBMPureSystems可感知和响应正在运行的应用和服务的需求,并确定如何最好的部署IT资源,同时确保提供最高效率、性能和控制力。

IBMPureSystems还采用IBMSmartCloud的公共服务产品包中一些相同的技术和软件。因此,通过共享通用功能与界面,应用开发人员可利用IBMSmartCloud服务创建和测试新的应用。

此外,据IBM全球副总裁、系统与科技事业部开发总经理周谂畲透露,已发布的IBMPureSystems只是这个家族的第一步,未来的目标是让IT更加简化,实现以秒为单位的部署。另外,管理的自动化和网络、服务器等的集成化也将是未来IBM产品的重点发展方向。

专家解读IBMPuresystem

IBMPureSystem:全新产品线带来全新选择

IBM全球副总裁、系统与科技事业部开发总经理周谂畲IBMPumSystem新家族系统不是取代现在的任何通用系统,而是为了满足客户新的需求而应运而生的。

如果客户需要最大的灵活性,并需、要满足特殊的工作任务,如庞大的数据库,且需要最安全、最可靠的系统,那么可以选择IBM已有的产品系列,如Power系列;如果客户的目标是简化IT、实现管理自动化,快读实现商业价值,那么专家集成系统将成为最好的选择。

ISV模式开放的PureSystemCentre

IBM全球副总裁兼中国开发中心总经理王阳:专家集成系统中的“ISV模式”是一个非常大的开放式平台,提供大量的IBMBusinessApplicationstore,如同iPhone的hppStore,称之为PureSystemCentre,目前已经有120家ISV的产品。这样ISV的经验就映射到该平台当中并提供给客户。

IBMPureSystem改变组织结构释放创新能力

再论IT系统中性导体问题 第4篇

随着我国低压供配电系统的发展, 很多建筑电气行业的设计、施工人员逐渐认识到了片面强调减小TN系统中性点接地电阻阻值并不意味着绝对安全, 电源中性点浮空的IT系统开始得到认可, 国内很多厂家都推出了医疗IT系统的成套解决方案即是一例。但IT系统的应用仍然过少, 且尚存很多亟待解决的问题, 特别是关于IT系统中性导体的疑虑, 还是集中在为什么过去普遍认为IT系统中性导体上的绝缘损坏无法监测, 以及IEC标准为什么强烈建议IT系统不配出中性导体。笔者曾撰写《IT系统配出中性导体问题简析》 (以下简称《简析》) 一文发表在《建筑电气》杂志上, 对上述两个问题进行了一些简单探讨, 本文则对这两个问题做进一步的说明并补充《简析》一文的部分观点。

2 IT系统中性导体绝缘监测问题

在低压IT系统中, 绝缘监测装置 (insulation monitoring device, IMD) 所监测的对象不仅是线缆上的绝缘劣化、损坏, 还应包括电气设备的绝缘损坏和设备的碰外壳接地, 甚至某些时候还要对人身触碰带电体造成的接地有所反应。可以认为, IMD在IT系统中发挥的作用实际上是对系统内任意处的第一次接地故障实现预警。

IT系统中性导体上的绝缘损坏不能被监测的说法, 在低压供配电的发展过程中是有其实践基础的。《简析》一文中提到的基于注入信号的绝缘监测方法并非近几年才有, 比如继电保护中常用的零序电压和叠加电源构成发电机100%定子绕组单相接地保护, 就是这种监测手段的早期体现[1]。至于这一手段为何长期没有在IT系统线缆绝缘监测中得到应用, 导致设计施工人员普遍认为IMD无法对IT系统中性导体上的接地故障正常预警, 使IT系统中性导体问题悬而未决, 笔者揣测, 是源于旧有的一些绝缘监测技术的局限性。其中一种最常见的IMD形式如图1所示。

在三根相导体上装设一台三相五芯式电压互感器, 在其星型连接的二次绕组接上电压表;另一组二次绕组接成开口三角形, 接入电压继电器。正常运行时, 电网三相对地电压对称, 各相对地电压等于相电压, 也没有零序电压, 当有一相接地时, 该相对地电压为零, 另两相电压升为380V, 通过电压表检测数值即可判断出接地故障相。在故障时出现零序电压U0, 电压继电器接通信号电源可提供报警, 也可使电压表接入位置替换为灯泡, 直接通过灯泡的亮灭来判断接地。这种方式确实无法监测N相上的接地, 中性导体未发生接地故障时, 如果三相负载平衡, 中性导体对地电压应该为0V, 中性导体发生接地后对地电压被钳制到0V, 前后没有改变, 监测线缆上电压变化的方法达不到报警的效果。

20世纪我国曾提出一种380V、660V绝缘系统漏电保护器, 综合采用了国家“七五”期间一项科技攻关成果“带人为旁路接地检漏继电器”和一些新型元器件, 对中性点不接地运行的低压电网进行监测[2], 其工作原理如图2所示。

这种方法的思路是人为构造一个较大的接地电流, 改变IT系统发生单相接地故障时不存在短路电流 (或短路电流极小, 仅是为两非故障相对地电容电流的相量和) 的特性。其装置由一个选线电阻R0 (一般380V时为76Ω左右, 660V时为120Ω左右) 、一个接触器和若干电流检测元件 (可采用零序电流互感器) 组成, 其基本原理如图2所示。系统正常运行时接触器断开, 中性点不接地, 如需检测绝缘故障, 则闭合接触器使中性点经R0接地, 若此时第n路出线C相接地, 则会有一个3A左右的故障电流流过该路互感器CT, 即可通过该CT感应出电压, 发出报警信号。但这种装置仍然无法对中性导体的接地进行监测, 因为当中性导体发生接地时, 虽然通过大地也构成了故障回路, 但该回路是无源回路, 无电流通过, 故障前后也没有电气量变化可供对比。具体原因如图3所示。

早期IT系统所用的绝大部分绝缘监测装置是根据图1的原理构造的, 这种做法相对简便易行, 仅靠硬件即可实现, 不需要复杂的检测设备和算法, 但检测精度不够, 某些时候非金属性接地时相对地电压下降不明显, 而个别用灯泡指示的做法又过度依靠人的感官, 很难实现准确监测, 且无法对中性导体进行监测。但这种方法直到今天还是有现实意义的, 因为该方法可明确指示出到底是哪一相发生了故障。对于发生在埋地三芯电缆或四芯电缆上的第一次接地故障来说, 指示出哪一相意义不大, 因为三相是固化在一条电缆中的, 挖开电缆沟排查故障或撤换电缆时, 即使知道了故障相也不会减少工作量, 但实际现场中绝缘下降很有可能发生在出线柜内的母排等三相分设的环节, 例如母排过流发热导致复合绝缘的外层热缩套管劣化等, 这时IMD能够指示到具体哪一相, 就会方便故障排查。

图2所示的IMD原理相比第一种有所改善, 不再依靠系统本身的故障特征而是人为制造故障特征, 实现的不仅是绝缘监测, 更重要的是具备了选线功能, 可明确指出是哪一路出线发生接地, 如果妥善处理这种思路, 对于故障定位能够起到极大的作用。

综上所述, 依靠现有的技术, 一套完善的IMD可以该做到:绝缘监测报警、定位故障回路、指示故障相。

图4是一种集成了这三种功能的装置示意图, 该种装置已经不是传统意义上的IMD, 而是一种综合诊断装置, 此处仍以IMD代指。

图4中环节1为上位机 (工控机或基于单片机的处理显示装置) , 环节2为注入信号源、采样电阻和电压表集成的一体机, 环节3为IMD投切开关, 环节4为每一路出线上套的电流互感器, 2、3、4环节可通过现场总线结构连接到环节1, 在上位机综合显示检测结果。图中所示的故障电流回路为第n路出线的中性导体发生接地故障时的电流走向。装置工作具体方法如下:

(1) 绝缘故障报警和定位故障回路。绝缘故障报警可通过两种途径实现, 一是检测采样电阻R的端电压, 端电压突然上升则说明某处接地导致了故障电流的产生, 流经R时产生了电压从而判定系统绝缘故障;二是检测每一路出线上的电流互感器CT是否感应出故障电压, 当某一路CT对应的出线发生接地时, 故障电流流经该CT, 即可感应出故障电压从而判定该路故障, 原理与剩余电流保护的检测类似。相比第一种, 第二种途径能够更进一步指示出故障回路, 但第一种无需大量装设互感器, 如果只需对整个系统报警的话, 第一种途径经济性相对较好。

(2) 指示故障相。该项功能通过三个电压表实现, 发生单相接地时, 电压表测量数值升高的相即为故障相。需要特别说明的是, 如果第一步已经检测出系统存在接地故障, 而三个电压表数值均未爬升, 则可判定接地故障发生在中性导体上。

需要对这种装置进一步说明的有以下几点:

(1) IMD最好做成时间离散的巡检模式, 即每隔一个很小的固定时间 (3分钟或5分钟) 投入检测一次, 检查无故障后即行退出, 也就是图4中的开关3应处于常开状态, 每次投入时再闭合。这样做有两项好处, 一是注入信号源时无论信号幅值多大, 毕竟人为抬高了中性点对地电位, 造成了三相对地电压不平衡, 对系统整体绝缘不利, 采用离散的检测可有效降低不平衡的时间;二是IT系统需要较好的对地绝缘, 注入信号源和电压表均有内阻, 这些设备内阻相当于并联后接在系统带电部分与地之间, 极大降低了IT系统的绝缘性能。对于IMD来说, 三个电压表并联后的内阻阻值很可能已经低于绝缘损坏的报警阈值导致IMD误报;对于整个系统来说, 三个电压表加上一个电源内阻并联接入系统后, 当系统发生单相接地时, 故障电流必然大于完全浮空的IT系统单相接地时微小的电容电流, 很可能烧坏注入电源设备, 也有可能对人体触碰造成威胁, 甚至触发过流保护动作。系统做成离散的巡检模式后, 发生这种危险的几率就大为降低了。如果为了更进一步防止IMD误报, 还可以先闭合注入信号的开关, 判断出绝缘故障回路后, 再断开注入信号的开关并闭合三个电压表的开关, 把选线和定相拆分成两个步骤。

(2) 注入信号的电源和CT选型时需要注意配合, 如果选用直流源, CT需要选取能够检测直流信号的霍尔传感器;如果选用交流源, 则CT需要选取零序互感器。

(3) 注入信号源和电压表应尽可能选取内阻大的, 最好是兆欧级以上的产品, 防止装置投入后浮空的IT系统变为经大电阻接地导致的绝缘水平大幅下降。

我国国内尚未有这类针对低压IT系统的综合性产品的报道, 施耐德曾推出过可用于IT系统的固定式XM100和移动式GR10X两种寻找故障的装置, 方法与图4中的注入信号加CT检测的模式基本类似, 但无法指示到故障相, 价格也很昂贵。事实上这种技术在实施上并没有太大的难点, 成本也不高, 不仅能对配出中性导体的IT系统做出全面监测, 也可以对普通的中性点不接地进行监测, 是一种较好的手段。希望国内尽快有该类产品问世, 全面提高IT系统的建设水平。

3 IEC标准对于IT系统中性导体问题的说明

IEC 60364-4-473标准不建议IT系统配出中性导体, 但并未解释具体原因。国内普遍认为是中性导体上的绝缘损坏不能被监测, 但《简析》一文和上文所述说明该问题已不存在。1996年的第一版IEC1200-413:TECHNICAL Report.Electrical installation guide-Part 413:Protection against indirect contact-Automatic disconnection of supply曾对中性导体问题做了若干说明[3], 该文件提到, “In effect, if a neutral conductor is distributed in an IT installation, a fault to earth effectively negates the advantages attached to systems in which the neutral is not directly connected to the earth.”这种提法无可厚非, 当IT系统中性导体接地时, 确实会转变成TT或TN系统, 也不再具有第一次接地故障不跳闸和人体触碰带电部分相对安全的优势, 也正因如此, IT系统才必须装设IMD应对该类情况的发生。但IEC 1200-413还做了以下几点论述:

Otherwise, the distribution of a neutral conductor, when it is not connected to earth, necessitates making arrangements:

to avoid, in case of two faults arising in the same installation in two circuits of different cross-sectional areas, the neutral conductor of the smaller cross-section carrying magnitudes of current greater than its current-carrying capacity;

to ensure that equipment is not subjected to voltages greater than its rated voltage。

以上条文说明了IEC建议IT系统不配出中性导体的两点初衷, 一是担心中性导体的截面积小, 载流量有限, 同一设备内发生两次故障时会在中性导体上发生过流;二是担心设备存在过压。这两种说法令人费解:如果担心中性导体载流量不够, 适当增大截面积甚至采用与三条相导体相同的截面积完全可以实现, 且花费有限, 较之加装降压变压器带单相负载的方法, 还是有很高的经济性。而设备的过压无论是产生原因, 还是防范手段, 笔者认为与IT系统是否配出中性导体没有太大关系, 比如突然甩负荷造成的操作过压, 无论IT系统还是TN、TT系统都同样存在, 并不会因为多出一条中性导体导致过压保护更加困难。

IEC 1200-413在论述中还提到很关键的一条, “Finally.the absence of the neutral conductor facilitates the devices for protection against overcurrent and the locating of the faults.”意指IT不配出中性导体, 会使过流保护和故障定位更容易。故障定位问题如前文所述, 图4中的故障选线方法可很容易地定位到某一路出线, 且不会因为配出中性导体而受到影响, 这种顾虑似已不再必要。至于过流问题, 保护整定的计算确实会受到中性导体配出的影响, 我国多数涉及到IT系统保护的标准规范中一般都沿袭了IEC标准, 分别列写了不配出中性导体和配出中性导体两种条件下的过流保护动作要求, 虽然表达方式和参数定义都不尽相同, 但计算公式的含义是一致的, 如《民用建筑电气设计规范》JGJ 16-2008第7.7.8条所描述的[4], IT系统发生第二次异相接地故障时, 应由过电流保护电器或剩余电流动作保护器切断故障电路, 并符合下列要求:

(1) 当IT系统不引出N导体, 且线路标称电压为220/380V时, 保护电器应在0.4s内切断故障回路, 并符合下式要求:

(2) 当IT系统引出N导体, 且线路标称电压为220/380V时, 保护电器应在0.8s内切断故障回路, 并符合下式要求:

公式 (1) 、 (2) 中:

包括相导体和PE导体在内的故障回路阻抗 (Ω) ;

包括中性导体和PE导体在内的故障回路阻抗 (Ω) ;

Ia保护电器在规定时间内切断故障回路的动作电流 (A) ;

U0相导体与中性导体之间的标称交流电压 (V) 。

上述条文说明当IT系统配出中性导体后, 计算用的电压值应取相电压220V, 相比不配出时取线电压380V, Ia的计算结果变小了, 也就是说保护要求的灵敏度提高了, IEC所说的过流保护困难可能指的就是这方面。如果配电线路过长或用电设备分设接地极导致地阻过大, 普通过流保护电器无法可靠动作, 完全可以使用高灵敏度的剩余电流保护电器替代普通的断路器, 在现今的建筑电气设计和设备选型中使用剩余电流保护也不难解决该问题。

4 结束语

虽然当下断言IT系统能够配出中性导体的理由还并不充分, 但在现有的电气检测、保护设备的设计理念和技术条件下, 确实已经可以解答和解决部分问题。IT系统如果能够配出中性导体, 在低压配电领域的发展前景还是相当可观的, 该系统安全可靠、施工便捷的优点也使其确实值得推广。希望这一问题能够得到业内的关注, 通过广泛的讨论乃至小范围的工程实践, 为IT系统的中性导体问题寻找更多的答案。

摘要:阐述IT系统中性导体上的绝缘损坏无法监测的旧有观念产生的可能原因, 提出综合故障诊断的绝缘监测装置应具备的功能和实现手段, 论述IEC1200-413文件对IT系统中性导体问题的一些观点并提出质疑及部分问题的解决方法。

关键词:IT系统,中性导体,绝缘监测

参考文献

[1]张保会, 尹项根.电力系统继电保护[M].中国电力出版社, 2005

[2]苏云峰.380、660V绝缘系统漏电保护器[J].煤矿机电, 1995, 6:37-38

[3]IEC1200-413:TECHNICAL Report.Electrical installation guide-Part413:Protection against indirect contact-Automatic disconnection of supply

如何系统有效的学习it技术 第5篇

俗话说:“兴趣是最好的老师“,像IT技术这样枯燥的课程没有兴趣的引领和积极系统的思考很难去探索,容易半途而废,兴趣一种是本身对IT技术的喜爱,一种是由于工作的需要,通过解决问题而引发的兴趣,平时这两种兴趣要相互结合,在实践中发现问题,解决问题,让兴趣引领你前行。

二、做好计划

每天给自己制定技术要看多少知识点,做多少实践,计划自己每天掌握着方面技术的多少。有计划才能查缺补漏,每天都有所收获,及时记录好所要解决的问题,所要学习的知识点,及时对知识点进行梳理,形成系统的学习。

三、要多实践

学技术理论是不可少的,但是没有实践支撑的理论,也是站不住脚的,多实践操作才能加深对理论的理解,帮助你记忆知识,实践之后还要多思考,形成知识牵引,和理论知识点联系,形成系统的思考。天软集团就十分注重学员的实践问题,学员可以参与系统项目的开发和管理,真正做到实践和理论相结合。

四、学习环境

IT系统论文 第6篇

“数据保护应未雨绸缪,要在问题发生之前就做好一切准备”,日前,CommVault公司中国区总经理徐永兴在接受本报记者采访时说,备份是数据保护中最基本的任务,以他在中国数据保护市场多年的摸爬滚打经验,他认为,中国的备份市场目前仍然处于初级阶段,企业和机构亟需增强数据保护的意识。

CommVault一直以来都以一体化的数据保护平台为旗帜,无论用户规模大小,都能使用CommVault提供的统一平台,并根据需求不断增加功能。面对当前数据爆炸性增长、大量重复数据的存在以及法规遵从的要求,徐永兴认为,传统的数据保护解决方案无法适应当前数据中心和业务的需求。

去年11月,CommVault推出了Simpana 9.0,在原有版本的基础上增加了500多项新特性,之后,他们针对中国市场,在之前E3的基础上推出了小型IT应用系统数据保护方案E3+,即Efficient(高效)、Easy(简单)、Economic(经济)的解决方案。徐永兴说,E3+解决了中国小型IT应用系统面临的诸多问题,并在产品价格和服务方面有特别优惠。徐永兴介绍说,之前的E3解决方案推出后受到了中国用户的广泛欢迎,一年来已有100多个用户完成了采购。

IT系统论文 第7篇

移动互联网的发展速度似乎是运营商始料未及的, 就在三家运营商凭借不断上线的新业务抢占移动互联网这些所谓的“蓝海”时, 其后台的IT支撑网络却在承受着巨大的压力。

“运营商后台的IT系统变得越来越被动, 不断涌现的新业务使得IT支撑人员每日奔波于系统开发与上线, 更糟糕的是, 竞争市场的加剧以及云业务时代的到来, 彻底暴露了传统运营商后台IT系统的结构弊端, 再想延续上线一个业务、加装一套系统’的孤立式的IT系统结构显然已经无法满足当下的市场需要。”某地方移动公司业务支撑部门李姓人士告诉记者。

广州市电信设计有限公司高级工程师吴劲松对此也表示, 当数据中心上运行的应用越来越多且相互独立时, 整个数据中心会因为对性能、可靠性等指标的提升, 使得其架构过于复杂, 且运维成本高昂。

事实也是如此, 来自电信业的调查数据显示, 目前电信级数据中心70%的IT预算都被花在了现有应用环境的维护上面。“更重要的是, 多个独立系统并存现象的背后, 需要数据中心必须能够支持多种操作系统、计算及存储设备, 这也为后续的扩容、集成以及安全备份等工作埋下了隐患。”吴劲松补充表示。

确立未来IT技术走向

前述李姓人士告诉记者, 数据难于共享、IT资源利用率低以及用户服务界面不统一等IT问题, 近年来已逐渐被运营商所重视, 通过反复总结和思考, 已经确立了各自的未来几年内的IT技术发展走向。

据悉, 中国移动早就确立了其自己的IT基础技术方向标, 明确了三大IT发展目标海量数据处理、系统整合以及IT节能。

其中, 就海量数据处理能力而言, 并非只是中国移动一家的难题。现阶段, 每家运营商每天所产生的用户数据和实时交易数据量已经达到了百万条, 因此三家运营商的IT支撑网的基层基础平台都需要具备能够同时处理海量数据的能力。而云计算的出现, 也在很大程度上缓解了运营商在此方面迫切的技术需求。

“利用云计算中的并发计算特性, 电信运营商将能够实现低成本、高性能、高可靠性以及高扩展性的海量数据处理能力, 比如中国移动正在研究的大云’平台未来就将主要应用于BI系统等数据挖掘功能。”前述李姓人士表示。

另外, 在系统整合和IT节能两方面的能力提升, 目前电信运营商也在面临着巨大压力由于诸多历史原因, 运营商后台业务系统多为“孤立结构”, 彼此间无法实现基础资源共享与数据统一。这一方面造成了多年来运营商机房服务器资源利用率不足40%, 大量IT资源处于闲置状态;另一方面大量IT系统也造成了电源、空调等配套设备的能源过度消耗。

底层IT异构系统成绊脚石

“总而言之, 运营商的IT系统必须要提高自身运行效率, 优化其数据中心资源的利用率, 这样才能在降低设备投入和能耗费用的同时, 着力开发新型的盈利项目, 而在此过程中, 如何打通异构IT业务系统成为了关键。”吴劲松总结表示。

众所周知, IT异构系统在电信运营业已经存在多年, 其产生原因无需再赘述。“每个系统都采用单独的服务器、存储, 且这些产品来自不同厂商的不同型号, 彼此间无法兼容, 这不仅造成了IT利用率低, 且系统可靠性也在下滑。”吴劲松表示。

在谈及如何解决这一IT困境时, 业界普遍观点认为, 底层技术决定上层应用若想实现上层业务系统间的数据共享, 首先需要解决底层IT硬件系统的孤立问题。

多种整合技术长期并存

“SOA是中国移动对于IT支撑网实施整合的主要技术之一, 采用SOA架构整合IT支撑系统, 解决服务重用和异构环境互联问题, 进而达到提高系统灵活性和系统响应速度的目的。”不过, 前述李姓技术人士也补充道, 由于目前运营商IT支撑网络环境过于复杂, 因此包括点对点、EAI、SOA等各种整合方式将长期共存。

对此, 中兴通讯股份有限公司副总裁吕阿斌也有自己的看法, 他认为目前市场上电信设备企业所提供的综合型的资源运营系统也能够起到整合IT异构系统的作用。“通过各类型的接口插件, 该系统将不同品牌的服务器和虚拟化软件等, 进行统一的监控、管理和调度, 进而实现运营商底层IT资源的共享和随需分配。”

据了解, 目前业界所提供的这种资源运营系统所具备的随需分配功能, 主要体现在对IT基础资源类型的选择和对调度策略的选择。

IT系统论文 第8篇

关键词:云计算,IT支撑系统,业务系统,规划

一、云计算发展现状

云计算[1]是基于互联网的相关服务的增加、使用和交付模式, 通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。目前云计算技术基本实现了IT系统中引入服务器虚拟化、分布式云存储、桌面虚拟化等技术, 构建基于X86服务器架构的云计算资源池[2], 承载多个业务系统。通过深入分析不同应用系统对底层资源的需求, 将企业私有云建设分为IT支撑系统云平台和业务系统云平台。

二、IT支撑系统及业务系统云计算发展现状及存在问题

2.1 IT支撑系统云平台现状及问题

IT支撑系统[3]已形成网管支撑系统 (Operation Support System, OSS) 、业务支撑系统 (BSS) 、管理信息系统 (MSS) 三大域。IT支撑系统具备对业务运营、市场营销和企业管理的深入而广泛的支撑能力, 成为通信网络的关键组成要素。同时, 面临全业务运营、移动互联网的转型挑战和复杂的市场竞争局面, IT支撑系统的总体架构须不断演进、优化、整合, 形成更加高效、灵活的支撑能力, 并形成跨域的支撑合力。IT支撑系统结构图如图1所示。

1、网管支撑系统云平台。

网管支撑系统云平台包括小型机虚拟化资源池和X86虚拟化资源池。主要承载话务网管、数据网管、传输网管、ArcGis、无线网优等重要的业务。其客户感知系统的PS域采用大存储的X86服务器做分布式高性能计算, 对信令系统的大数据实时并行计算、存储和查询。由于网管支撑系统云平台在应用云化方面刚刚起步, 考虑从现有系统中的非核心功能入手, 如数据采集功能、报表功能等。在采集层、数据分析层引入分布式数据处理技术, 需要此类应用功能支持分布式数据处理。随着业务的逐步上线和迁移, 网管系统小型机和X86刀片服务器的CPU及内存利用率不断递增, 现有配置将不能满足需求。

2、业务支撑系统云平台。

业务支撑系统云平台包括小型机虚拟化资源池和X86虚拟化资源池。小型机资源池主要承载非核心数据库、中间件集群、接入层应用 (短信网关、工单流、一级BOSS、数据一致性、MISC接口、短信接口、账单推送、综合接口、福彩中心等) 。X86资源池主要承载接入层应用, 包括电子渠道、商务卡、资源管理 (代维系统、终端售后) 、ESOP (外网) 、商城、终端售后、端到端、话单比对系统。业务支撑系统云平台可分为三层:接入层、中间层和核心层, 另外还包括存储资源池和云计算综合管理平台。存储部分采用SAN方式块存储, 为各业务系统按需分配存储资源。业务支撑系统云平台使用大量UNIX服务器, 标准化程度低, 扩展灵活性差, 成本较高。核心数据库使用关系型数据库, 事务操作需关联多张数据表, 处理流程长, 规则复杂。业务支撑系统云平台未全面使用互联网优化技术, 无法分流高并发访问对后端数据库和存储的压力。考虑安全性的问题, 业务支撑系统云平台在核心数据层和业务层未完全实现拆分解耦, 并没有完全适应云计算技术的要求。

3、管理信息系统云平台。

管理信息系统在OA域和互联网域有两个X86虚拟化资源池, 未部署云管理软件。主要承载的业务有DNS, 财务门户, 供应链, 招投标, 合作伙伴, 品牌传播等40多个。与网管支撑系统相似, 管理信息系统云平台在应用云化方面刚刚起步, 同样考虑从现有系统中的非核心功能入手, 逐步提高云平台对应用的承载范围。

2.2业务系统云平台现状及问题

目前系统采用VMware虚拟机+FC-SAN的架构, 用来实现业务系统的资源整合与管理。业务系统云平台中各业务系统的用户数较少, 且大多数业务类型对处理能力要求不高, 导致业务系统云平台CPU利用率较低。而大多数业务主要完成对用户数据的不定期更新和长期保存, 对业务数据的存储能力要求高于计算能力, 所以内存和存储利用率稍高。

三、云计算规划的原则及目标

3.1云计算规划原则

云计算规划需要遵循资源共享最大化、项目实施便利化、维护管理高效化的原则。技术方面, 坚持软硬件设备的通用化和标准化, IT系统云计算技术引入与云平台构建相结合, 二者协同发展, 将云计算打造为IT领域的“核心网”;实施方面, 坚持“整体规划、适度超前”原则, 实现IT资源有效整合, 同时坚持“先易后难、先立后破、循序渐进、逐步完善“原则, 稳步实施;管理方面, 建立一套适应云计算技术特点的运营维护管理体系。

根据IT应用系统特性, 将全网系统分为可全网集中化建设的IT系统、不宜全网集中化建设的IT系统。为实现全网资源集中和管理集中, 由全网集中建设私有云管理平台统一管理, 构建资源池全局视图。私有云管理平台实现多租户管理, 管理员以及应用系统用户使用统一的管理平台, 通过多租户实现分权分域管理, 不同租户的用户只能对自身资源池内的资源进行管理、调度、申请和使用。这样, 未来演进或整合全网资源时, 只需要将不同租户数据整合到统一的租户中, 即可实现全网资源的统一管理、调度、申请和使用。

3.2云计算规划目标

云计算主要实现减少成本投入、提高建设速度, 提升管理效率的目标。由业务需求驱动, 结合资源优势, 根据市场和技术成熟度积极稳进地推出云计算服务。对外满足大量中小企业的弹性IT资源需求, 对内提高IT系统效率, 降低成本。并且与国内外主流云计算提供商开展广泛合作, 力争主导云计算的服务运营。

四、IT支撑系统及业务系统的云计算规划思路

4.1 IT支撑系统规划

4.1.1网管支撑系统

近期目标策略:在应用层实现X86化和虚拟化, 提升应用层的系统利用率;实现基于X86集群的分布式文件系统存储网管历史数据;构建基于X86集群的Hadoop技术或数据仓库开展信令监测系统云化试点。

中期目标策略:在数据分析层中的非实时功能、采集逻辑层的性能采集和配置采集中引入X86集群的Hadoop技术, 替换UNIX小型机架构。

远期目标策略:对网管数据实时库逐步引入基于X86集群的分布式数据库, 替换现有数据库服务器。

4.1.2业务支撑系统

1) 业务运营支撑系统

近期目标策略:构建基于X86集群的Hadoop分布式文件系统的基础设施, 实现大数据量存储查询要求的详单查询云化。中期目标策略:构建基于X86的分布式计算调度平台, 实现面向密集计算的采集预处理、计费批价、结算模块的云化。远期目标策略:构建基于X86的分布式内存数据库、分布式缓存, 实现账务处理模块云化;构建分布式数据库应用, 实现面向密集事务处理的账务管理模块的云化。

2) 运营分析系统

近期目标策略:实现基于X86集群的Hadoop技术实现ETL云化改造;基于X86集群的Hadoop技术实现数据挖掘应用云化改造。中期目标策略:构建基于X86集群的低成本MPP数据库试点。远期目标策略:完成基于X86集群的低成本MPP数据库全面替代基于小型机的数据仓库。

3) 客户关系管理系统

近期目标策略:将营业厅、客服系统使用的PC机采用云桌面技术, 接入层支持X86化部署, 实现资源共享、弹性伸缩。中期目标策略:业务层采用J2EE的架构封装标准服务, 部署在X86集群上。远期目标策略:按支持地市、业务数据库部署数据存储, 基于X86集群的分布式数据库方式, 替代传统小型机+Oracle, 实现云化。

4.1.3管理信息系统

近期目标策略:利用虚拟化和云存储技术, 完成“一网多包”第一批次集中化系统的试点建设, 具体包括统一知识社区、统一数字档案、统一邮件系统、管理决策支持系统等;

利用虚拟化和云存储技术, 完成部分已有集中化应用的云化迁移工作, 包括网上大学、企业风险管理平台等。

中期目标策略:完成“一网多包”第一批次集中化系统的全国推广;重点引入Hadoop技术实现决策支持系统云化;开展第二批次应用的云化改造及试点工作, 包括OA公文系统、ERP核心系统及扩展系统等, 实现复杂中间件 (如流程引擎) 的云化, 实现分布式数据库替代Oracle数据库。

远期目标策略:完成“一网多包”第二批次集中化系统的全国推广, 除少部分CT组网能力外, 全面实现本领域的云计算式集中化;实现多租户能力, 对外提供服务。

4.2业务系统规划

近期目标策略:在应用层实现X86化和虚拟化, 提升应用层的系统利用率;后台日志存储处理采用基于X86集群的Hadoop技术实现;尝试采用NoSQL系统替代传统关系型数据库, 存储互联网业务的交易数据;采用分布式文件系统承载互联网业务数据, 如139邮箱业务;对于非实时计费业务, 话单采集机/计费网关采用X86+HA方案。

中期目标策略, 采用对象存储系统承载互联网业务的海量数据存储 (图片、视频、音乐、用户个人数据备份等) , 如音乐平台、彩云平台等;对于实时计费业务, 话单采集机/计费网关采用X86+HA方案。

远期目标策略, 打造分布式平台中间件, 整合和开放移动业务能力 (位置、PUSH、认证等) , 实现业务能力和数据共享, 逐步引入PaaS模式的业务。

五、结束语

构建云计算资源池, 实现IT系统资源共享与按需分配, 是现阶段运营商有效利用云计算技术、落实集中化战略的重要手段。云资源整合的价值在于降低IT建设和维护成本、应用快速部署及提高资源利用率, 用以解决传统烟囱式架构业务部署周期长、资源利用率低、建设扩容成本高、维护管理复杂等问题。但在云化发展过程中也会遇到相应的管理层面和技术层面的问题和瓶颈, 需要逐步探索并加以解决。

参考文献

[1]张建勋, 古志民, 郑超.云计算研究进展综述[J].计算机应用研究.2010 (02) :429-433.

[2]沈晓羽.基于云计算架构的广东电信IT支撑系统建设模式的研究与实现[D].华南理工大学.2012.

[3]姚文胜, 李嫚, 乔宏明, 龚至晖, 康尚钦.云计算在运营商IT支撑系统领域的应用研究[J].移动通信, 2010 (11) :52-57.

IT服务呼叫系统建设及应用 第9篇

近年来, 关于IT服务的研究层出不穷, 公司借鉴这些优秀的研究成果, 结合自身的实际需求, 充分利用公司现有资源, 建设了IT服务呼叫系统, 通过坐席功能、录音功能、报表分析、数据质检等功能模块, 实现了对IT服务的闭环管理, 提高了IT服务水平与客户满意度。

1 呼叫系统的必要性

随着信息化技术的飞速发展及应用, 公司各大应用系统陆续投运, 整体信息化水平不断提高, 信息运维服务部门既要保障各大应用系统安全稳定运行, 还要处理大量的终端设备故障, 迫切需要一套科学的IT服务管理办法, 在保障客户满意度的前提下, 应对好日益增长的工作量。

ITIL即IT基础架构库 (Information Technology Infrastructure Library) , 由英国政府部门CCTA在20世纪80年代末制订, 现由英国商务部OGC负责管理, 主要为IT服务的流程结构、角色和职责提供一个参考框架, 为企业的IT服务管理实践提供一个客观、严谨、可量化的标准和规范, 适用于IT服务管理。目前, 全球共有超过1万家公司和多个政府部门成功实施了基于ITIL的IT服务管理。

ITIL作为一种管理办法, 它的实施也需要借助于信息系统, 呼叫中心就是为此而生。

2 系统架构

呼叫系统主要由ACD设备/语音网关、CTI软件平台、服务器、坐席设备等组成。各部分互联如图1所示。

呼叫系统组成主要包括以下部分:

ACD/语音网关:根据系统需要配置ACD/语音网关设备, 实现用户电话的接入, 采用E1数字中继和IP通道分别与华为CC&08程控交换机和华为U2990软交换系统互联。

CTI平台软件:系统配置CTI平台软件, 实现计算机系统与电话系统的交互融合, 进行接口及软件二次开发, 与公司企业门户系统实现系统功能的融合。

服务器:主备CCS服务器各1台, 数据库、文件服务器一台, 共3台服务器, 提供8块500GB 7.2K SAS 2.5''硬盘。

座席设备:模拟话务员盒、声导管耳麦、综合接入设备等。

3 系统功能特点

呼叫系统支持多种操作系统, 包括中文WINDOWS、HP UNIX、SUN Solaris、Redhat LINUX等;系统数据能够运行在大型数据库上, 支持SQL Server, Oracle, DB2数据库;系统具有灵活的JAVA、Active-x、API接口, 可添加多种人工业务应用, 为系统的二次开发提供强大的支持。

3.1 传真功能

具备基本传真功能, 包括收发、群发等, 支持离线及在线二种方式传真, 支持传真文档自动转换及存档, 提供查询标识。

3.2 录音功能

采用全程录音方式, 提供多种录音记录查询方式 (包括:按录音时段, 按主、被叫号码, 按电话使用者姓名、ID, 按录音时长, 按是否备份, 按以上条件组合等) ;支持多种声音格式, 包括:WAV、VOX等;多级用户权限管理, 能灵活设置收听录音的权限;图形化管理界面, 支持本机及网络管理、录音资料查询管理, 系统故障报警提示和故障历史记录备份。

3.3 监控管理

系统具有全中文可视化管理界面, 维护人员通过管理界面, 可实时监视系统设备、资源运行状态和系统运行的性能效率, 跟踪系统受理呼叫的流程。当系统运行异常时进行故障分析和定位, 根据实际情况修改系统配置。系统提供两种监控工具:一是呼叫中心实时监控模块, 二是电话通信实时监控模块。

呼叫中心实时监控模块可以实时显示每个人工座席的工作状态, 显示操作人员的上下班、离席以及接答用户的情况, 并可以将实时统计数据绘制成图表的形式。

电话通信实时监控模块能够实时显示整个系统的电话通信状态, 包括通信系统中所有分机和外线的工作情况, 并可以将实时统计数据绘制成图表的形式。

3.4 座席功能

座席向平台系统注册 (通过工号和密码进行登录) , 统计每天的登录时间作为考勤, 用户来电后, 系统通过智能路由功能自动将来电转接至已登录且最合适的座席, 系统可按负荷均衡或来电电话号码等多种策略进行路由。

座席主要提供以下功能:签入/签出、示忙/示闲、代答、转出、呼叫转移、静音/取消静音、报音、保持/取消保持、会议、多方通话、呼叫转移、质检功能、操作热键设置等。

坐席配备客服经理功能, 客服经理的作用是实现对普通座席的话务、状态管理以及在线监控等功能, 并可以对录音文件进行检索、回放。

在坐席接收客户来电通话前, 系统提供自动提示语音功能, 并能根据需求灵活设置人工报号和提供相应选择服务。

3.5 报表管理

报表格式可按实际需求, 定制出适合特定业务的报表。可以通过设定开始日期和结束日期来进行统计, 也可以按照月、日、小时等方式, 对统计数据进行统计并产生报表。

报表数据可以分页显示和打印。

可以将统计数据以Excel文件格式保存或导出, 并支持对Excel文件模版的修改。

支持产生统计信息图表;统计信息图表的样式可以由用户选择, 统计信息图表样式支持柱图、线图、饼图等不同显示样式。

系统为坐席提供基本的话务信息, 包括主叫号码、被叫号码、用户姓名、用户地址、通话开始时间、通话结束时间、业务类型等。

3.6 质检功能

座席状态察看:察看本地/远端座席的状态是否正常工作。

座席监听:监听正在通话的座席, 检查普通坐席的服务情况, 了解是否使用规范用语等信息。

座席录音管理:灵活配置录音方案, 可选择对所有座席进行或对指定座席进行全程录音。

实现插入、拦截、强制签出/示忙/示闲/释放、全屏质检等操作。

通过监控主机监控座席的详细受理情况, 如用户电话排队情况、座席状态、当日受理情况等。

在座席人员内部求助、呼出、呼叫转移等多种情况下都可以实现三方通话, 并能根据要求, 控制三方通话中各个人员的听、说功能。

4 系统应用

呼叫系统自2013年投运以来, 为我们的IT服务工作提供了重要支持, 利用录音、监控、报表、质检等系统功能实现了对IT服务团队的闭环管理, 表1是呼叫系统投运后, IT服务事件量和满意度的年度变化图。

从表中的数据可以看出, 公司IT服务事件量以每年接近一倍的速度增长 (2015年的数据截止到8月31日) , 在这样的情况下, 客户满意度在依然保持逐年增长, 得益于基于ITIL方法的呼叫系统为我们提供的强大而必要的支撑。

5 结论

调峰调频发电公司以ITIL方法为理论基础, 充分利用公司现有的语音交换网, 建设了IT服务呼叫系统, 通过坐席功能、录音功能、报表分析、数据质检等功能模块实现了对IT服务的闭环管理, 并在工单量逐年递增的背景下, 实现客户满意度持续增长, IT服务水平不断提高, 是将信息化成果与公司业务相结合的成功实践。

参考文献

[1]刘辉.IT服务于IT服务管理[J].中国科技投资, 2007 (10) :29-30.

[2]叶永生.基于ITIL方法的运维服务系统研究与设计[J].现代计算机, 2012 (1) :61-64.

[3]陈宏峰, 左天祖, 刘胜波.IT服务标准在电力企业中的应用[J].信息技术与标准化.2014 (4) :30-33.

基线IT网络监控系统设计 第10篇

目前, 随着各企事业的网络规模的不断扩大, 网络结构也日趋复杂。可靠、稳定、高效的网络设备监控系统在整个网络中所起的作用越来越重要, 如果没有网络设备监控的管理和维护措施, 设备一旦出现故障, 那么, 维护人员就可能在故障排查阶段浪费大量的时间和精力, 甚至是网络的维护成本也会成倍增加。因此, 网络设备监控管理系统已经成为当前推动网络发展的一项关键技术。虽然目前已经有很多的设备监控软件, 但它们一般都存在功能较为单一。数据信息不足、可提供给用户判断故障的信息不明确、用户操作繁琐等问题。本文以基线IT网络监控系统为对象进行深入研究, 实时掌握企业内部网络设备的运行状态, 并及时给管理者提供可靠的可供判断故障的信息数据, 对于整个企业网络设备安全稳定可靠运行有着十分重要的意义。

2 基线IT网络监控系统基本原理

基线产品采用模块化、层次化、可扩展的体系结构, 支持多用户角色。基线网络监控系统可分为网络监控管理、终端监控管理、服务器监控管理、机房环境监控管理、事件和日志管理、统计报表管理六大功能模块。其系统结构如图1所示。

监控单元的配置可以根据监控设备要求具体情况而定, 配置一个或者多个监控模块。

3 基线IT网络监控系统方案

3.1 监控系统的网络拓扑结构

基线监控系统多依靠现有的网络传输网建设, 无须安装代理, 可通过交换机来直接监控终端。可以展示所有设备、线路的状态, 也可以显示所有设备和线路的运行参数, 实现了参数显示的全局化。集中监控网络设备、通讯线路的实时和历史性能, 发现、定位故障问题的根源, 为发现问题提供了对比手段。图2是其设备连接的网络拓扑示意图。

拓扑流量展示技术, 不但全面监控流量的大小, 更可以监控流量的方向和分类, 基线监控系统的有向监控功能, 可以追踪流量源头, 可以发现网络中存在的更多问题。

3.2 监控系统组网方案

基线IT系统监控管理解决方案充分考虑不同运维角色的功能需求, 既方便领导总览全局, 又方便员工日常运维。基本模块可选用终端监控、服务器监控、网络设备配置、统计报表。

基本模块可以实现对主要的网络设备、服务器以及线路的监测, 实时反映线路负载流量, 管理者可以很清楚获悉每个设备的运行状态, 并能及时发现快速处理将要及发生的网络问题, 将网络中断造成的损失降低到最低程度。

其他模块可以根据实际情况选定。

3.3 监控系统各模块介绍

终端监控管理。通过成熟的MAC地址端口定位技术和最小10分钟间隔的终端数据采集, 基线监控系统可以及时、准确地将终端的入网情况记录到数据库中, 自动发现新入网计算机, 自动更新IP地址、交换机端口、VLAN和计算机名的变化。监控系统自动定位交换机端口下的所有终端, 并以拓扑图的方式展示交换机端口和各终端之间的连接关系, 实时显示终端的流量和状态, 使终端和布线系统可视化, 定位可直达网络末端。

服务器监控管理。集中监控服务器的通讯流量、操作系统、服务端口、数据库、中间件和URL, 可以多视角洞察服务器及服务的运行情况并发现问题。通过独特的三位一体拓扑图, 基线产品可以在一个视图中同时监控服务器的网络流量、操作系统和服务端口的运行情况, 使监控更加全面。在网络层面, 可以监控服务器的流量, 并可以区分流量的方向和类型;在操作系统层面, 可以监控软件安装、进程运行、TCP连接、系统配置、用户帐号等情况;在应用支持层面, 可以监控数据库、中间件、URL;在服务层面, 可以监控多个服务端口。

应用/URL监控。基线产品通过模拟用户访问对网页提供了专门的监控, 不但可以监控一台服务器上的多个重要网页是否可用, 更可以根据网页返回代码进行精准分析。

机房环境监控。基线产品使用标准网管协议监控机房中的UPS和存储设备, 使用国际化的专业级硬件监控机房物理环境。该硬件可以耐恶劣机房条件, 支持温度、湿度等多种传感器, 以IP终端方式接入网络, 可以远程访问。

事件、告警和日志管理。基线产品支持主动轮询和被动接收两种事件采集模式。主动轮询支持ICMP、SNMP和NETBIOS协议, 被动接收支持SNMPTRAP和SYSLOG协议。基线产品支持控制台、声音、邮件、短信等多种报警方式, 具有强大、灵活的报警策略设置功能, 提供丰富的报警查询功能。基线产品提供管理员操作、终端接入、端口流量、ARP等多种日志, 具有丰富方便的日志查询功能。

统计报表管理。基线产品的统计报表功能灵活、丰富, 可以满足不同角色的需求, 能够总括和个别展示性能趋势, 具有突出的性能预警功能。不但支持单一设备性能报表, 更支持多设备比对报表, 轻松发现性能瓶颈。支持性能参数的分布统计, 可以配置多个分布区间, 区间可以不连续还可以大小不同。通过统计性能参数在各区间分布的百分比, 可以实现统计意义上的性能预警。

网络设备配置管理。基线产品通过协议仿真技术实现了网络设备的自动配置管理, 通过不同脚本的定义和分发, 自动实现I P/MAC地址绑定、配置文件备份等多种设备自动管理功能。

流量/协议分析。基线产品通过网络嗅探 (SNIFFER) 和端口镜像技术, 可以进行目标流量数据包的内容分析。通过连线图、流量表两种方式, 可以很容易地找到并分析网络中的异常流量。

无线网络监控。基线产品可以监控主流厂家的无线网络, 能够监控AP、控制器、无线终端的连接关系和状态, 并通过无线分区视图进行无线节点的集中监控。基线产品可以跟踪无线终端的移动轨迹。

4 结语

本文以基线IT网络设备监控系统为研究对象, 针对企业网络设备复杂, 故障难以快速判断定位处理的问题, 进行分析研究, 给出合理的监控方案, 并重点对各个监控模块功能进行介绍, 以便于企业合理选择最优组合方案, 为企业网络设备稳定可靠运行启到了一定的支撑作用。

参考文献

[1]崔北亮, 陈家迁.网络管理从入门到精通 (修订版) .人民邮电出版社, (2010-12出版) .

[2]安德森 (Al Anderson) , 贝内德蒂 (Ryan Benedetti) .深入浅出网络管理 (影印版) .东南大学出版社, (2010-01出版) .

[3]利蒙切利 (Thomas A.Limoncelli) 、霍根 (Christina J.Hogan) 、查卢普 (Strata R.Chalup) , 谢军英.系统管理与网络管理技术实践 (第2版) , 人民邮电出版社, (2010-05出版) .

IT治理下会计系统内控体系探讨 第11篇

通过对COBIT模型控制框架以及企业风险管理框架 (ERM) 的全方位解读, 有助于我们理解并掌握内控的核心思想, 同时将风险管理的理念引入到IT环境下的会计系统内部控制体系的构建过程中, 有利于我们借鉴其中的优秀控制方法和思想来完善企业会计系统的内控框架及应用模式, 从而提高企业经营的效率和效果、保障企业资产的安全完整和财务报告的真实可靠, 满足利益相关者的要求。

1 COBIT模型简介

COBIT (信息及相关技术的控制目标) 由ISACA (美国信息系统审计与控制协会) 最早于1996年发布, 现已更新到COBIT4.1第四版。该模型目前已经成为国际上共同认可的最权威、最先进的IT管理、控制和审计的标准。

COBIT模型将IT资源、IT过程及信息与企业战略目标紧密联系起来, 形成了一个三维的立体结构, 从而将IT治理目标与企业战略目标有机结合起来。该模型的核心思想可以简单概括为:企业为了实现自身的战略目标, 需要在IT资源上投入资金, 并在IT过程中合理的使用这些可以控制的IT资源, 最终交付出企业需要的有用信息。

COBIT 4.1版将信息技术流程按生命周期的思想分为三个层次来控制, 分别为四个域 (Domains) 、34个处理过程 (Processes) 及210项任务活动 (Activities Tasks) 。其中四个域的内涵分别为:规划与组织域 (PO) 、获得与实施域 (AI) 、交付与支持域 (DS) 及监控与评价域 (ME) ;34个过程中提供了每个过程的控制目标、涉及到的IT资源、过程成熟度指标、监控和评价标准及方便执行的应用指南。

COBIT模型可以作为业务需求、风险控制和技术机制之间有效沟通的桥梁, 可以满足管理的多方面需求。作为IT控制模型中最佳的研究实践, COBIT能为世界各国广泛接受和实施, 自然有它独到的地方。概括起来, 它的优势主要表现在:

(1) 以业务为中心, 立足于公司战略目标, 通过域、过程、活动的三层控制体系, 保证IT目标与企业目标的一致性, 规避具体活动与最终目标偏离的风险。

(2) 可以增强管理层和员工对整个系统的理解和支持。COBIT的使用者并不局限在IT服务提供者、用户和审计师, 还为管理层和过程使用者提供全面的使用指南, 并且明确了实施过程中的责任归属。这就使得所有相关人员可以理解系统, 了解自己的位置及作用, 并支持系统的实施及完善。

(3) 将IT控制变得简化, 减轻复杂系统实施的难度。COBIT模型采用一致性的控制思路对IT周期的34个过程进行控制。具体方法为:确定每个过程的高级控制目标、具体控制目标及管理指南, 通过控制、管理实施过程中的偏差来保证达到每个过程高级控制目标的要求, 满足组织对信息系统安全性、可靠性及有效性的要求, 支持组织目标的实现。

(4) 具有持续有效性。COBIT模型不仅面向现在, 还可以为企业系统的持续优化提供指导, 防范业务变化或系统管理不当造成的风险, 保证系统目标与业务目标的一致性。

(5) 具有国际通用性。COBIT模型使用能被利益相关方理解的通用术语及定义, 并且与国际公认的IT治理关注领域、公司治理标准如COSO模型及审计人员等对内控的要求保持了一致, 故实施该模型可以保证组织满足相关法律法规的要求。

综上所述, COBIT 4.1模型的实用性及可操作性都比较强, 并且其是国际上公认的IT管理与控制标准, 故本文将其作为IT治理下会计系统内部控制体系构建的基础。

2 ERM企业风险管理框架

ERM框架的出台是内外部环境催化的结果。2002年颁布的《萨班斯法案》要求上市公司加强风险管理, 强化风险控制, 这在客观上推动了COSO《内部控制整合框架》的进一步发展。同时, COSO委员会也意识到了《整合框架》自身存在的不足之处, 如过分重视财务报告, 而没有从企业战略与目标的角度关注组织风险。这些因素从客观上推动了ERM框架的颁布。

企业风险管理 (ERM) 框架是在国外一些重大财务丑闻的催化下诞生的, 将企业的全面风险管理分为八个要素来控制, 分别为:内部环境、目标设定、事件识别、风险评估、风险对策、控制活动、信息与沟通、监督。从该框架的配套指南可以看出, 该框架没有对内部控制重新定义, 而是在COSO报告对内控定义的基础上, 引入了风险管理的理念, 对内部控制进行了拓展和细化, 形成了一个更全面、更有效的管理风险的框架。总体来说, ERM框架在COSO的基础上增加了一个新理念、一个战略目标、两个新概念和三个基本要素:

(1) 引入风险组合观:要求企业在评估自身风险时要从整体出发, 即使每个下属单位的个别风险都在自身可接受范围之内, 也要考虑总风险超过企业整体可控风险偏好的可能性。

(2) 增加战略目标:COSO框架将企业的目标分为三类, 即经营目标、报告目标和合规性目标。ERM框架中的经营目标与报告目标与COSO相同, 但对合规性目标进行了拓展, 包含企业编制的对内、对外所有报告, 不仅包括财务信息, 也包括非财务信息。同时, ERM框架还增加了一大目标, 即企业的战略目标。

要求企业的经营目标、报告目标及合规性目标要以自身的战略愿景为基石, 使企业在实现自身使命的过程中少走弯路。

(3) 风险偏好及风险容忍度:风险偏好是指为了实现自身战略愿景, 企业愿意承受的广泛意义的风险数量, 其指导着企业的战略制定及目标选择。风险容忍度即风险可接受程度, 指企业对在目标实现过程中出现差异的可接受程度。在确定各目标的风险容忍度时, 企业一方面要考虑该目标的重要性, 另一方面还要将其与自身的风险偏好联系起来, 最终将风险控制在可以承受的最大范围内, 保证企业最大限度的实现自身目标。

(4) 新增风险管理三要素, 即目标设定、事项识别、风险应对:ERM框架在COSO五要素的基础上新增加了目标设定、事项识别及风险应对三个要素, 风险管理在企业管理中的地位越发重要。同时, 在内部环境要素中, 更加强调了董事会对风险管理的理念。

由此可见, ERM风险管理框架更加强调风险管理理念, 并且将控制的对象设定为整个企业, 控制的范围涵盖了业务的事前、事中及事后全过程, 使得风险控制不仅贯穿于具体业务层次也贯穿于战略愿景层次, 不仅贯穿于执行层次也贯穿于反馈层次。而在IT治理的大环境下, 会计系统已经与其他信息系统融为一体、密不可分, 共同服务于企业战略目标。这就要求引入新的观念, 采取措施积极应对IT带来的新风险, 将各种风险控制在企业可接受的范围之内。因此, 本文将战略目标管理理念引入会计系统中, 将ERM框架作为构建IT治理的会计系统内控体系应遵循的标准。

3 IT治理下会计系统内控体系构建

在信息技术高速发达的当今社会, 理解并评估会计系统内部控制面临很多障碍及风险。这就要求我们引入新的理论框架, 很好的建立并理解会计系统内部控制体系。ERM框架是通用的内部控制建立及评估的规范, 没有单独对IT控制目标和相关控制活动做出具体要求, 而COBIT采用生命周期的思想, 将整个IT流程分为域、过程、活动来控制IT资源, 使复杂的系统控制简单化, 对评估IT环境下的内部控制特别有效。两者实际上是一般与应用的关系, 所以本文将ERM风险管理的思想及COBIT模型的控制方法结合起来控制会计系统的IT资源, 三者共同组成IT治理的会计系统内部控制体系的立体模型, 如图1所示。

该三维体系将会计系统内部控制流程、ERM框架八要素及会计系统IT资源紧密结合在一起, 为会计系统内部控制的构建及运行发挥了独特的作用。一方面, 该体系利用COBIT模型的生命周期法将会计系统内部控制分为域、过程、活动的三层架构, 使控制活动更易于实施;另一方面, 利用ERM框架风险控制的思想管理会计系统的内控过程, 有助于每个过程的顺利完成。同时, 通过会计系统内部控制的每个过程管理会计系统的IT资源, 能够保证IT资源使用的效率及效果, 促进企业目标的达成。

3.1 从企业战略层面入手设置会计系统目标, 减少了信息孤岛

COBIT框架中规划与组织的第一个过程就是制定会计系统的战略计划, 这就为会计系统的设置定下了基调:为企业的战略目标服务, 从根本上保证了数据初始采集的准确性及目标性, 避免出现如内部编码不统一造成的数据汇总及对比问题。为了提高企业信息系统的整合度, 企业可以配备一个专门的IT管理部门, 从最初企业信息系统的标准设定、初始设置到最后的监控改进持续跟进, 保证数据采集及数据分析的准确性, 提高会计系统的可靠性及及时性。

3.2 建立起制度和技术之间的纽带

IT技术在企业中的广泛使用使得会计系统的内控体系越来越复杂, 对企业的管理人员及实施人员都提出了巨大挑战。ERM框架侧重于策略层次, 只是对企业内部控制设置的一般性要求, 没有指出具体的实施方法。而COBIT模型侧重于具体的实施方法, 按照生命周期的思想将信息系统流程细化为210项任务活动, 使得企业在实施过程中能按照相对应活动的控制流程来设置信息系统, 并达到每个活动的控制目标。因此, 将ERM框架与COBIT模型思想结合, 不仅可以满足ERM企业风险管理的要求, 还能降低设置会计系统内控的实施难度, 使得整个控制流程更加易于理解和实施, 最终为企业交付满意的信息。

3.3 构建了事前、事中和事后的全方位风险控制体系

COBIT模型将会计系统流程分为四个过程, 即规划与组织、获取与实施、交付与支持、监控与评价。其中第一个流程规划与组织属于实施过程中的事前控制, 第二个获取与实施及第三个交付与支持流程属于事中控制, 监控与评价属于事后的反馈控制流程。通过一系列的控制流程, 企业可以建立覆盖整个会计系统的风险控制机制, 同时通过监测各个过程的指标控制可能出现的偏差, 并及时解决遇到的问题, 将风险控制在可接受的范围之内, 进而确保系统战略的实现。

在IT技术迅猛发展的当今社会, 会计系统的内控体系是否有效直接决定了企业能否合理配置资源、能否提高劳动生产率、能否为众多利益相关者提供合法及公允的会计信息。本文基于ERM框架及COBIT模型构建的会计系统内控体系对于企业防范舞弊、减少损失、提高资产使用效率及达成企业战略目标都具有积极的意义。不过在具体构建会计系统内控体系时, 企业应遵循“适合的才是最好的”原则。企业可以参考现有成功或失败的案例, 但不要盲目相信别人, 要在对自己企业的实际情况深入了解的基础上选择合适的模型, 并在实践过程中灵活运用, 对不符合要求的流程适当进行修改完善。另外, 在实施前要对用户进行必要的培训和沟通, 传达组织的目标并使其理解, 让用户明白自身在流程中的角色及责任, 调动他们的积极性推动相应内控的建设, 从而将新方案实施的阻力降低到最小。

摘要:在IT环境下, 为了满足利益相关者对高质量会计信息的需求, 企业有必要引进新的理论框架对该系统从构建到运行的全过程进行控制。COBIT作为全球公认IT治理的最佳控制模型, 采用生命周期的思想, 可用来指导会计系统内部控制的实施、评价及完善。同时, IT的应用使得会计系统暴露在更为复杂多样的风险之下, 为了有效的规避这些风险, 企业在构建该系统内部控制时, 有必要引进现阶段风险管理的最高研究成果ERM框架的思想。

关键词:COBIT模型,ERM框架,会计系统内控体系

参考文献

[1]财政部等.企业内部控制基本规范[J].会计研究动态, 2008, (4) .

[2]刘翠.内部会计控制理论研究综述[J].产业与科技论坛, 2010, 9 (5) :105.

[3]ITGI.COBIT4.1[EB].www.itgi.org, 2007.

[4]严晖.公司治理、公司管理与内部控制—对COSO企业风险管理框架 (ERM) 的分析[J].财会通讯, 2012, (4) :10-14.

IT系统论文范文

IT系统论文范文(精选11篇)IT系统论文 第1篇关键词:业务流程,监控管理,IT服务管理随着湖南烟草信息化与主营业务与管理的深度融合, 企业...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部