信息安全论文 学号: 信息安全论文 企业信息系统运行与操作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与操作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的操作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1.各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、操作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为操作性维护与程序维护两种。操作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化;操作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责操作维护。单位可不配备专职维 护员,而由指定的系统操作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天操作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的操作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2)操作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分操作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统操作安全管理 1、 操作权限: 、 操作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统操作权限管理 制度。如: (1). 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、操作员、数据库管理员、数据库操作员严格区分。明确权限范围,不得 越权操作。 ⑵ . 系统操作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶. 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ . 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、操作规范 、可根据企业的实际情况制定系统操作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ .保证信息系统的安全可靠运行,必须对系统的操作使用做出严格的控制⑼ ⑵ .在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 操作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ .对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ .为每个操作人员都设置不同操作密码,谢绝无并人员用机器做其他工作。 ⑸ .设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ .任何人员不得直接打开数据库文件进行操作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ .操作人员不允许进行系统性操作。 ⑻ .操作人员应按规定范围内对系统进行操作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ .档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机操作规程 用户上机操作规程 (1).上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机操作。 (2).操作人员上机操作前后,应进行上机操作登记,填写真实姓名、上机时间、操作内容,供系 统管理 员检查核实。 (3).操作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4).操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。 (5).操作人员必须严格按操作权限操作,不得越权或擅自上机操作。 (6).操作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7).每次上机工作完毕后都要作好工作备份,以防意外事故。 (8).在系统运行过程中, 操作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权操作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页
可以从(数据挖掘)的角度下笔开始写~
我 ,们代做的。。
论文参考题目1《信息系统分析与设计》双语教学网站2DV视频图像存储格式与压缩技术3Office2003操作试题自动评分系统4WebServices技术及其在企业管理系统中的应用5Web图像检索关键技术6便民在线系统7车辆理赔系统8道路交通灯指示调度算法9电子商务的风险与防范10电子商务对消费者权益保护的影响11电子商务发展策略分析12电子商务环境下的第三方支付平台探究13电子商务物流配送环节的分析与研究14电子商务下的供应链管理15电子商务与电子政务的探讨16电子政务系统—论坛17高档住宅区网上虚拟看房选房系统18高校教材管理系统的设计与实现19高校科研管理系统(学院版)的设计与实现20高校学生管理系统(网站)(学院版)的设计与实现21个性化定制报纸网站的设计与实现22公司事物管理系统的设计与实现23公文流转系统的设计与实现24管理信息系统与社会市场经济适应性研究25论文辅导老师,企鹅或者扣扣:五衣衣七久吧七久叁26基于ASPNET的网上在线考试系统分析设计27基于B/S模式的会计信息系统28基于B/S模式的企业进存销系统开发29基于B/S模式的企业人力资源系统开发30基于RSS的智能信息采集系统的设计与实现31基于web的大学生个人知识管理系统32基于电子商务的网络营销的实现33基于高校科研管理的全面质量管理体系的研究34家庭理财系统扣扣:五衣衣七久吧七久叁35兼职中介管理系统的设计与实现36简述电子商务应用37课程网站的设计与实现38类似校内网的设计与实现39某一物流公司的物流系统的设计与实现40企业信息资源价值的形成机制41企业知识管理系统框架分析42浅谈客户关系管理中数据挖掘的应用43浅谈生物特征识别技术及其应用44浅谈网络安全45浅谈我国企业实施ERP的风险与规避政策46浅谈我国网上购物发展前景47设计一个基于电子商务平台的网上销售系统48售楼管理系统的设计与实现49税收管理信息化研究50搜索引擎的探讨及其应用51图书租阅管理信息系统52图像特征提取与识别技术53论文辅导老师,企鹅或者扣扣:五衣衣七久吧七久叁54网络成瘾原因及对策研究55网络发展对电子商务的影响56网络环境下的信息安全问题研究57网络教务信息平台的分析与比较58网络入侵检测技术的研究59网络投稿系统的设计与实现60网络银行的风险与防范61网络游戏成瘾原因及其对策研究62网络游戏盈利模式探讨63网上开店系统64网上纳税系统65网上在线考试系统设计66网上招聘系统67我国网络广告的发展和完善68我国中小企业信息化的SAAS研究69无线局域技术WIMAX的应用与研究70无线局域网的研究与应用71无线局域网技术和应用72现代网络安全的探讨73信息管理系统开发模式探讨74信息管理与知识管理的比较研究75信息化水平与经济发展适应性研究76星级酒店宾馆VIP贵宾服务系统77虚拟企业运作模式浅析78学分制模式下排课系统的设计与实现79学术会议论文审稿分配算法80学术会议论文审稿系统81学术会议论文投稿系统82音像制品租赁管理系统83英语学习网站的设计与实现84语音导航系统的设计与实现85院校考务管理系统设计与实现86在线考试系统的设计与实现87在线智能问答系统的设计与实现88政府在线采购系统89知识管理对促进企业创新的分析90中国旅游网站的设计与实现91资金票据管理系统的设计与实现
各种广告哈哈。。。。找你们还不如去知网下啊?密码学,网络攻防,信息管理都可以写,题目得找导师要,难道你们导师要你自个人想题目?太扯了吧
可以从(数据挖掘)的角度下笔开始写~
我 ,们代做的。。
信息安全论文 学号: 信息安全论文 企业信息系统运行与操作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与操作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的操作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1.各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、操作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为操作性维护与程序维护两种。操作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化;操作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责操作维护。单位可不配备专职维 护员,而由指定的系统操作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天操作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的操作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2)操作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分操作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统操作安全管理 1、 操作权限: 、 操作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统操作权限管理 制度。如: (1). 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、操作员、数据库管理员、数据库操作员严格区分。明确权限范围,不得 越权操作。 ⑵ . 系统操作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶. 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ . 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、操作规范 、可根据企业的实际情况制定系统操作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ .保证信息系统的安全可靠运行,必须对系统的操作使用做出严格的控制⑼ ⑵ .在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 操作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ .对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ .为每个操作人员都设置不同操作密码,谢绝无并人员用机器做其他工作。 ⑸ .设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ .任何人员不得直接打开数据库文件进行操作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ .操作人员不允许进行系统性操作。 ⑻ .操作人员应按规定范围内对系统进行操作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ .档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机操作规程 用户上机操作规程 (1).上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机操作。 (2).操作人员上机操作前后,应进行上机操作登记,填写真实姓名、上机时间、操作内容,供系 统管理 员检查核实。 (3).操作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4).操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。 (5).操作人员必须严格按操作权限操作,不得越权或擅自上机操作。 (6).操作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7).每次上机工作完毕后都要作好工作备份,以防意外事故。 (8).在系统运行过程中, 操作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权操作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页
是的 我给你基于ERP系统企业信息化管理研究 基于ERP系统企业信息化管理研究我发给你 应该详细的阐述一下ERP的作用以及你的理解! 加我 给你
信息安全论文 学号: 信息安全论文 企业信息系统运行与操作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与操作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的操作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1.各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、操作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为操作性维护与程序维护两种。操作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化;操作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责操作维护。单位可不配备专职维 护员,而由指定的系统操作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天操作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的操作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2)操作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分操作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统操作安全管理 1、 操作权限: 、 操作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统操作权限管理 制度。如: (1). 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、操作员、数据库管理员、数据库操作员严格区分。明确权限范围,不得 越权操作。 ⑵ . 系统操作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶. 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ . 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、操作规范 、可根据企业的实际情况制定系统操作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ .保证信息系统的安全可靠运行,必须对系统的操作使用做出严格的控制⑼ ⑵ .在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 操作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ .对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ .为每个操作人员都设置不同操作密码,谢绝无并人员用机器做其他工作。 ⑸ .设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ .任何人员不得直接打开数据库文件进行操作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ .操作人员不允许进行系统性操作。 ⑻ .操作人员应按规定范围内对系统进行操作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ .档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机操作规程 用户上机操作规程 (1).上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机操作。 (2).操作人员上机操作前后,应进行上机操作登记,填写真实姓名、上机时间、操作内容,供系 统管理 员检查核实。 (3).操作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4).操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。 (5).操作人员必须严格按操作权限操作,不得越权或擅自上机操作。 (6).操作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7).每次上机工作完毕后都要作好工作备份,以防意外事故。 (8).在系统运行过程中, 操作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权操作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页
随着计算机技术的迅速发展与普及,以数据库技术为核心的信息管理系统也在不断深入发展。目前,社会对信息管理系统的需求有了极大增加,信息管理系统的应用领域也在不断扩大。下面是我为大家整理的信息管理系统设计论文,供大家参考。
信息管理系统设计论文 范文 一:计算机信息管理系统设计分析
1计算机信息管理系统设计应遵循的原则
当下这个时代是瞬息万变的,随着计算机信息管理系统发展的不断深入,系统不稳定、信息的安全性缺乏保障等一系列问题逐渐暴露出来。为避免这些问题的出现,在设计的过程中需要遵循以下原则:
与时俱进
随着科技的不断进步与发展,计算机系统不能只在最初设计的技术层面上止步不前,要随着新技术的不断研发,对该系统的功能不断进行更新;此外,我们所处的时代是一个信息大爆炸的时代,在该系统中要及时替换和更新数据库中的信息;计算机信息网络的管理水平也要紧跟上时代的步伐,与前沿的技术及综合水平要保持一致,才能更好的为社会的发展提供技术和智力的支撑。
重视信息安全
在进行设计的过程中,在子系统进行工作时编程人员要保证其独立性,互相之间不能出现干扰。此外,计算机信息管理系统往往以网络为依托,而网络信息具备共享性的特点,因此一定要高度重视信息的安全。在这一系统中,要对局域网进行限制,如果使用该系统时不在局域网之内,一定要选择客户端的方式进行登录,以保证信息的安全。
运用跨平台方案
计算机信息管理系统中可以选择运用跨平台的方案,如此一来不仅节省了维护信息的费用,还有利于促进更新系统管理的相关设备,不断完善计算机信息系统。
及时查看
技术管理人员要及时查看这一系统,防止混入不具备价值的数据,同时也能够有效避免由于临时出现的故障对工作造成的延误。
2计算机信息管理系统的设计原理
计算机信息管理系统主要运用的工具就是计算机,设计系统的工作人员在进行数据信息收集、存储、处理以及分析之后,将有效的信息进行汇总。在计算机专业分支中,计算机管理系统是非常重要的一个部分,人们可以应用计算机信息管理系统来对所需的资料信息进行搜寻,对数据进行分析,对其流程进行预测,在对事物进行决策时能够起到辅助作用,因此高效的计算机信息管理系统的基本原理对于该系统来说非常重要。概括的说,计算机信息管理系统就是利用 网络技术 为基础,合并使用数据库技术以及计算机技术的一种信息管理系统。在对计算机信息管理系统进行相应的设计时,首先需要对数据进行全面的分析,找出对信息系统进行管理的具体 方法 ,最终的目标及在系统中所提供的一系列相关管理功能;其次将功能管理的模块设计出来,来实现服务器中所具有的功能;同时需要对数据库的管理进行设计、完成各个模块的属性设置以及数据字典;然后对客户所提出的要求以及需求进行归纳和综合,将概念模型制作出来;接着将概念模型进行转化,转化成数据模型;最后需要进行的工作是匹配一个与数据模型相符合的物理结构,将关系数据库建立起来,管理程序的编制以及系统的安全维护以及调整。这六个步骤起到的作用都非常重要,少一个步骤都不行。计算机信息管理系统中所设立的功能模块是对实施管理模型的方法进行了具体的论述,对模块进行设计主要是将系统中自身模块的结构进一步的明确,对系统之间的一些关系进行合理的安排,从而 对子 系统的模块结构图进行描绘。如此一来就对模块之间与子系统之间传输数据的途径与方法进行了规定,从而使得数据信息的有序输出与输入有了相应的保证。在对计算机系统的编程进行设计时,一般情况下都会使用PB、VB、Delphi这三种语言,它们在提供较为强大的数据接口的同时,维护也较为方便,而且有着较快的运行速度,效率相对较高。但系统不同的情况下采用的语言也不同,例如在对Windows系统进行设计时更适合采用C++语言。
3结语
通过对计算机信息管理系统进行的一系列分析研究,我们能够看出,随着社会的不断进步与发展,该系统会有更为广泛的应用。在条件允许的情况下,各行各业都需要进行计算机信息管理系统的引进与使用,将与其需求相符合的系统开发出来,从而使企业或组织能够快速掌握需要了解的信息,进一步提高工作效率,如此一来才能在竞争激烈的市场中占据优势。
信息管理系统设计论文范文二:产品生产质量信息管理系统设计
1生产质量管理系统质量信息数据规划
对制造过程质量数据信息进行了分类整理,通过对质量信息的整理和系统所要实现功能的分析和业务数据模型建立,为软件的详细设计和编程的快速实现和调试奠定了基础。
制造过程质量信息收集与整理
制造过程质量信息是产品生产过程中质量监控的载体,是质量跟踪与管理系统的数据处理对象。根据产品工艺和工序流程,对产品制造过程的记录和 报告 进行收集、整理和分类,对每类记录报告的数量进行了统计,对同类报告进行了统一管理。
业务流程数据规划
业务流程数据规划是对制造业务过程的质量信息单据和数据进行总体规划和逻辑设计,为软件编制过程的数据逻辑关系和数据流设计的提供输入。结合产品业务信息单据进行分类规划,建立了系统的数据模型总体框架和纲要性的数据关联关系图。
2生产质量管理系统设计
系统总体功能设计与规划
根据对产品结构、制造工艺、业务过程流程和质量信息需求分析,结合产品制造过程全局业务和纲要性数据关联关系,在与客户进行详细沟通交流基础上完成了系统需求分析,制定了十大系统总体功能模块。
系统功能说明
(1)物料出入库管理
库房管理包含物料出入库信息记录和库存物料情况查询。业务工作由原材料首次入库、复验后原材料入库、原材料放行、原材料外协加工出库、传递卡或者任务单领取原材料出库、焊丝领用、零件入库、传递卡或者任务单领取零件出库和中间产品出入库组成。
(2)生产计划管理
提供生产计划管理功能,辅助用户编制和查询各种生产计划。业务工作包含制定季度生产大纲、制定月生产计划、制定周生产计划、将周生产计划下发到具体生产部门、接收生产日报、接收生产周报、变更生产计划、下达临时生产任务和考核生产计划执行率。
(3)任务单工作
任务单工作包括:原材料材料和零部件复验。管理人员通过系统制定任务单,工作人员通过系统获取工位的任务单完成任务单工作信息。完成之后,用户记录任务单的完成情况,系统将任务单保存。
(4)传递卡工作
传递卡工作为生产的核心业务,工序人员通过传递卡流程完成部件及整台的全部生产任务。在工作传递卡的单个环节中,用户通过系统记录下工作开展信息,单个工作环节中所产生的信息包含有清洗记录、烘干记录、检验记录、组装记录等。
(5)不合格品控制
通过不合格信息提示,系统能够辅助防止生产过程中不合格品流入到下一步工序。在某个传递卡工作环节或任务单工作中,如果质量信息不合格,系统将提示用户,用户根据提示信息查询产品信息状态。
(6)生产信息查询
生产查询任务包含:产品的生产信息查询、生产记录查询、生产报告查询、任务单查询和零件合格信息查询。通过输入某一产品台的编号可以查询到该产品的所有生产信息。
(7)生产数据统计分析
系统能够实现各种生产关键参数的数据统计分析,自动形成工艺人员定制的各种统计分析结果。关键参数包括制造成品率、焊缝合格率、检测数据分析等。统计分析项目包括:百分比统计,平均值,极限偏差等,分析结果以图表的形式给出。
(8)工装检具管理
系统能够实现各类工装检具和计量设备的电子台帐管理,辅助人员随时了解设备及检具的工作状态,并提前实现检具设备的送检提醒,实现设备管理人员对设备使用状态的在线管理,对过期未送检的检具进行报警提示。
(9)文档管理
对各种文档进行管理,提供文档录入功能、文档维护功能和文档查询功能。文档包括:管理程序文件、生产质量文件、操作规程、检验规程以及其他各种技术文件。管理用户的基础信息和用户在系统中所具有的各种权限,对现有用户进行维护。用户权限分为系统菜单权限、工序传递卡的对应权限,可以给用户添加和修改权限。
3.生产质量管理系统软硬件结构
系统采用服务端为核心的思想实现,所有的软件功能将在服务端实现,用户通过客户端连接至服务端使用软件,服务端驱动客户端从而向用户提供各种功能服务并且响应用户的各种操作。软件结构采用浏览器/服务器方式,软件功能部署在web服务器上。通过网络连接,服务端向用户提供基于IE6的软件功能,从而实现了以服务端为核心的软件产品。软件产品开发实现涉及技术和工具主要包括:数据库服务器,SqlServer2005;Web服务器,Tomcat6;客户端浏览器,IE6。硬件结构运行平台满足基于网络的桌面工作站和服务器框架结构,工作站的数量根据具体用户工位数量确定。
4.结论
生产质量管理系统的设计实现了产品生产过程中生产信息的管理、生产过程流转卡的在线传递、生产信息的快速查询和有效管理、不合格品流向控制及工装计量器具预警等功能,能够确保生产信息的有效管理与可靠质量跟踪与追溯,有效的提高了产品制造过程生产信息管理水平。
信息管理系统设计论文相关 文章 :
1. 2016年信息管理论文题目
2. 2016年信息管理论文题目
3. 网站建设毕业设计论文
4. 计算机信息专科毕业论文
5. 2015毕业论文范文
论文想写好,先要找好相关资料,列好大纲,确定好题目,老师同意后在下笔希望能够帮助你,关于企业信息化管理专业论文是我们特长,我们的服务特色:支持支付宝交易,保证你的资金安全。3种服务方式,文章多重审核,保证文章质量。附送相似度检测报告,让你用得放心。修改不限次数,再刁难的老师也能过。1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
论文参考题目1《信息系统分析与设计》双语教学网站2DV视频图像存储格式与压缩技术3Office2003操作试题自动评分系统4WebServices技术及其在企业管理系统中的应用5Web图像检索关键技术6便民在线系统7车辆理赔系统8道路交通灯指示调度算法9电子商务的风险与防范10电子商务对消费者权益保护的影响11电子商务发展策略分析12电子商务环境下的第三方支付平台探究13电子商务物流配送环节的分析与研究14电子商务下的供应链管理15电子商务与电子政务的探讨16电子政务系统—论坛17高档住宅区网上虚拟看房选房系统18高校教材管理系统的设计与实现19高校科研管理系统(学院版)的设计与实现20高校学生管理系统(网站)(学院版)的设计与实现21个性化定制报纸网站的设计与实现22公司事物管理系统的设计与实现23公文流转系统的设计与实现24管理信息系统与社会市场经济适应性研究25论文辅导老师,企鹅或者扣扣:五衣衣七久吧七久叁26基于ASPNET的网上在线考试系统分析设计27基于B/S模式的会计信息系统28基于B/S模式的企业进存销系统开发29基于B/S模式的企业人力资源系统开发30基于RSS的智能信息采集系统的设计与实现31基于web的大学生个人知识管理系统32基于电子商务的网络营销的实现33基于高校科研管理的全面质量管理体系的研究34家庭理财系统扣扣:五衣衣七久吧七久叁35兼职中介管理系统的设计与实现36简述电子商务应用37课程网站的设计与实现38类似校内网的设计与实现39某一物流公司的物流系统的设计与实现40企业信息资源价值的形成机制41企业知识管理系统框架分析42浅谈客户关系管理中数据挖掘的应用43浅谈生物特征识别技术及其应用44浅谈网络安全45浅谈我国企业实施ERP的风险与规避政策46浅谈我国网上购物发展前景47设计一个基于电子商务平台的网上销售系统48售楼管理系统的设计与实现49税收管理信息化研究50搜索引擎的探讨及其应用51图书租阅管理信息系统52图像特征提取与识别技术53论文辅导老师,企鹅或者扣扣:五衣衣七久吧七久叁54网络成瘾原因及对策研究55网络发展对电子商务的影响56网络环境下的信息安全问题研究57网络教务信息平台的分析与比较58网络入侵检测技术的研究59网络投稿系统的设计与实现60网络银行的风险与防范61网络游戏成瘾原因及其对策研究62网络游戏盈利模式探讨63网上开店系统64网上纳税系统65网上在线考试系统设计66网上招聘系统67我国网络广告的发展和完善68我国中小企业信息化的SAAS研究69无线局域技术WIMAX的应用与研究70无线局域网的研究与应用71无线局域网技术和应用72现代网络安全的探讨73信息管理系统开发模式探讨74信息管理与知识管理的比较研究75信息化水平与经济发展适应性研究76星级酒店宾馆VIP贵宾服务系统77虚拟企业运作模式浅析78学分制模式下排课系统的设计与实现79学术会议论文审稿分配算法80学术会议论文审稿系统81学术会议论文投稿系统82音像制品租赁管理系统83英语学习网站的设计与实现84语音导航系统的设计与实现85院校考务管理系统设计与实现86在线考试系统的设计与实现87在线智能问答系统的设计与实现88政府在线采购系统89知识管理对促进企业创新的分析90中国旅游网站的设计与实现91资金票据管理系统的设计与实现
学术堂整理了十个信息管理与信息系统2020年最新选题,供大家进行参考:1、BC环境下影响网络广告效果的因素分析2、ERP环境下企业营销业务流程重组研究与实践3、ERP实施风险评价实证研究4、电子商务环境下的第三方支付问题研究5、电子商务环境下团购的优势与风险分析6、国内团购网站的发展策略研究7、基于用户需求导向的我国BC电子商务网站的个性化信息服务研究8、如何提高ERP产品服务质量的研究9、基于生命周期理论的网商发展现状分析10、银行业电子商务水平研究
可以从(数据挖掘)的角度下笔开始写~
浅谈总体数据规划联合港埠公司技术部 程安广二○○○年十月浅谈总体数据规划 联合港埠公司技术部 程安广摘要:本文论述了总体数据规划的必要性、总体规划的难点、总体数据规划的内容、如何组织总体规划,以及企业里不同层次的管理人员在总体规划中承担的职责等等。关键词:MIS 总体数据规划 系统分析一、 总体数据的必要性 要建造一所歌剧院大厅,如果不搞总体规划,那将是不可能的。一旦作出了总体规划,一些设计小组就可以分别进行各个部门的设计了。一项完整的信息工程,其复杂性并不亚于歌剧院大厅的建造。但是,在大多数企业里,总是不经过充分详细地搞好总体规划,考虑好各部门如何协调工作,就着手进行。不难想象,歌剧院大厅的总设计师不必专门地为各个部门,如舞台机构、音响设备或其它子系统进行详细设计,这些应该由不同的设计组去独立完成。信息系统的建设亦然。 随着计算机应用水平的不断提高和管理水平的不断提高,用户的需求不断地增长,一些老系统需要修改或重建,就连一些单项应用也要加以不断地维护,新的系统不断上马。特别是随着计算机设备的不断跌价,个人计算机越来越多地应用于管理的各个部门,要发挥这些设备的功能,必须把它们有机地联系起来,既能满足每个管理人员的信息需要,又能给决策层领导提供及时的信息。这时,人们才吃惊地发现,分散的开发所带来的严重后果:修改原先的软件,重新组织数据,连成一个统一的大系统,所耗费的人力和资金比重新建立还要多;甚至,采取维护和修改的办法是根本行不通的。系统维护问题就象病魔一样缠住了数据处理的发展,这就是人们所说的“数据处理危机”。总体数据规划的诞生,就象其它理论的出现一样,有着自己的特殊原因和动力,它是数据处理危机的必然结果。二、总体数据规划的难点大型信息系统的建设是一项复杂的信息工程,首先要进行总体规划或战略规划,这一点逐渐为更多的人所意识到。如联合港埠公司人事档案管理信息系统,用它或它的子集的地方竟达近十处之多。如劳人部要掌握人员基本档案、配偶档案、家庭成员、主要社会关系等等;技术部要掌握专业技术人员的分布、学历、专业、再教育情况等等;党委办公室要掌握先锋队的情况;团委要掌握团员的分布、年龄构成等情况;治保办则从安全的角度掌握特殊人员的档案;总务部则需要房屋承租人的单位、工龄、住址、面积、暖气投资、煤气投资等情况;而在作业票数据处理系统中,则有门机司机代码、流机司机代码、调度员代码、理货员代码,以便计算其计件工资。总体数据规划是信息工程规划工作的基础与核心。但在许多单位的软件开发过程中,由于缺少必要的总体数据规划,致使事倍功半,或者虽然知道它的重要性,但对其难度估计不足。总体数据规划的难点有三:(一)、管理方面。数据流设计的最大障碍是部门设置的条块分割,总体规划要为用户方面提供一种灵活性,使他们能积极主动地建立他们所需要的系统,又要遵循一定的规则,使这些系统保持一致性,不论是现在还是将来都能相互交换数据。然而,总体规划的阻力主要来自企业里的一些用户(包括高级管理人员)和一部分习惯于独立开发的数据处理部门的人员。企业里的用户总想要拥有自己的信息资源,只关心与自己有关的系统的建立和修改。习惯于独立开发的人好象一些无政府主义者,以为最好是自己想干什么就干什么。其实,社会需要一定的基础结构,有法律、法令和规章制度,才能保障其成员有更多的创造自己生活的自由。例如计件工资处理子系统中对“袋物”的计件定额是一样的,而不管它是“袋化肥”还是“袋粮食”,但在统计部门的成本分析中,不同货类作业的能耗差距甚远。所以统计部门能耗分析子系统的原始数据是作业票计件工资处理子系统中的数据加上“货类”。而计件工资处理子系统又不隶属于统计部门,操作员就不愿送“货类”,“嫌麻烦”。这种扯皮现象存在于许多系统中。(二)、技术方面。1、 计算机技术方面 系统平台、操作系统、数据库管理系统和应用软件系统的“连接”需要多方面的知识。例如有的数据库系统用FOXBASE,有的用VFP,有的用ORACLE。有的时候,负担已经很重的数据处理部门还不得不拿出很多时间来维护旧系统,还要开发一些新的项目,而新项目的时间要求又很紧。有时候,他们没有胆量来试验那些不熟悉的方法,对于眼前的项目只运用他们所熟悉的、牢靠的方法。2、“业务”技术方面这里“业务”指用户的业务与管理知识,如:必须懂得房改政策才能算出售房价格,懂得调度室业务知识,才能对船舶预确报、作业计划的程序进行修改,等等。懂了这些业务,才能编出这些软件,了解了这些软件,也就懂了这些业务。所谓融会贯通就是这个意思。很少有软件人员既懂船舶调度、火车调度,又懂物资管理与设备管理。(三)、用户方面用户最了解业务过程和管理上的信息需求,但是由于一些用户素质差,或不了解计算机工作的特点,而提出一些似是而非的需求;有的甚至提出“打字员”的需求,每月底帮着打印表格;有时对同一个问题,不同的用户有不同的提法;有时同一个人对同一个问题也前后提法不一致。 三、总体规划的内容 总体规划的目的不应该是包括一切的完整的设计,而应该是提出一个稳定的基础结构,其中各个的模块设计可以被连接起来。那种综合的、包括一切的设计太复杂,众多部门的相互影响,数不清的变化都纠缠在一起,实现的代价也很高。而这种基础结构,应该是管理上所需要的一组最小数目的模块,并能保证系统的扩充和互用。在良好网络结构和稳定数据模型的基础上,用户就有了使用他们所需要的信息资源的自由。 总体规划的内容应当在如下三个层次上进行: (一)、战略的业务规划 大多数企业都有战略的业务规划,而且所有企业都应有这样的规划。战略业务规划描述企业的基本目标、发展战略和企业的指标。现在的政策和技术发展能改变企业的各个方面,在某些情况下改变企业的业务类型,改变制造方法,改变服务,改变信息流和决策的制定,并由此影响管理结构,影响产品的竞争机会。 (二)、战略的信息技术规划 企业计算机应用的发展需要加以规划,这样才能使数据库和办公自动化得到健康的发展。如果没有规划,系统的不一致性问题就会越来越多,就象杂草长满花园一样,与杂草不同的是,这些不一致性要想在系统中根除是极为困难的。 (三)、战略的数据规划 一个企业中有许多数据实体和它们的属性,可以与应用项目和系统相互独立地加以定义。管理、知识、技术的变化常常超出我们的认识,但是数据模型如果经过严格的分析和管理,可以保持稳定。通过总体数据规划所得到的数据模型将是富有生命力的,在长达数年之内,它们可以仅有微小的调整和增加,就可适用于多种类型的系统和数据库。 四、人员培训一个企业准备进行总体数据规划,意味着要采用一套科学的方法进行信息工程的基础建设。这套方法对参加者的大多数来说是新颖的,必须通过适当的培训使他们掌握这套方法。可以说,能否使参加规划的人员掌握科学的方法,是总体数据规划工作能否成功的另一个关键因素。首先是企业最高层管理人员的培训。通过参加培训班或业余讨论班,或阅读等形式,使企业最高层管理人员(特别是一、二把手)了解计算机化企业的概念、总体数据规划的意义、一般方法、所需人员及必要的条件,从而有利于本企业信息工程建设的正确决策,组织好工作班子,检查、验收各阶段的工作成果。在规划工作中,企业最高层、高层管理人员将以不同的方式参与,有的是用户分析员,有的是核心小组成员,有的要接待调查者的访问,就企业目标、业务模型、信息需求等问题作出回答。如果这些不经培训和学习,就达不到良好的效果。不少单位的最高层管理人员与数据处理部门缺乏必要的交流和联系,存在一些隔阂。培训中应注意少用技术行话,多结合业务实际。这种高层管理人员的培训,一般由系统分析员承担,总的目的是使他们认识到,在不远的将来,最高层管理者必须建立一个高度计算机化的企业,实现这一目标的基础是全企业范围的数据分析规划。用户分析员和广大最终用户,也应有一些相应的培训,以保证企业模型和数据分析工作的顺利进行。 五、如何组织进行总体数据规划 总体数据规划的方法有很多,有自顶向下的,有自底向上的。全局规划需要一个人来全面掌握,如数据资源的工作或整个信息系统的规划工作。信息资源规划员必须听取高层管理者的意见,而高层管理者必须签字批准信息规划员所做的规划,若不做到这两点,所作出的规划经常会出现争论不休,使规划不能付诸实现。 全部规划工作应由数据规划小组来完成。小组成员由高层管理人员与数据处理管理人员组成。信息系统的最终用户,是指那些直接使用计算机应用系统的各层管理人员,包括最高层、高层管理人员、中层管理人员和基层管理人员。这些人员中要抽出一部分人在总体数据规划期间代表所在的部门参加工作,称为用户分析员。用户分析员的人数应适合企业的规模,并能覆盖全部业务职能区域。用户分析员既是规划工作的具体参加者,又是数据规划小组与广大管理人员的联系者,因此,应注意选择有经验的、素质好的人员,否则将影响所在部门的分析规划工作,也影响全局工作。 用户分析员要经过培训,学会识别企业过程、分析业务活动和数据模型工作。用户分析员完成所在部门的有关分析工作后,数据规划小组进行综合,完成全企业的业务模型和信息结构规划。代表各业务职能区域的用户分析员除了发挥自己的知识与经验外,在规划分析过程中要经常与其他管理人员打交道,其中包括对负责人的调查访问,同他们讨论问题,整理并反映他们的意见和见解,然后通过一定的图表或其它文档资料的形式反映给数据规划小组。值得提出的是,不论是数据规划小组,还是用户分析员,都必须保证在数据规划期内能持续地参加实际工作,绝不要任何只挂名而不实干的人员。如果没有决心组建这样的工作班子,这说明暂不具备进行总体数据规划的条件,就不要开始这项工作。总体数据规划成功与否的关键在于企业最高层领导的全力支持和高层管理干部的亲自参加。如果领导班子意见尚不一致,又没有高层管理人员参加实际工作,只交给一些中低层管理人员或请外单位来搞总体规划,是注定要失败的。任何一位打算用计算机为企业带来效益的企业家,应该对总体数据规划有战略的眼光,有决心、有魄力抓好这项对企业计算机有深远影响的大事。参考文献:1、 James Matin,Strategic Data-Planning Methodologies,19952、 The Tools And Their Functions,1998
信息安全论文 学号: 信息安全论文 企业信息系统运行与操作安全解决方案 姓 名: 学 校: 班 级: 作业时间: 2 010 年 5 月 共 10 页 第1页 信息安全论文 学号: 摘要 本文阐述了企业的信息系统运行与操作中的管理制度的建设, 以及在运行维护过程中所遇到的 各类信息安全问题,以及所采取的对策。总结了解决企业信息系统安全问题的需采取管理手段和 技术手段相结合的综合解决方案。 引言 信息系统安全是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因 而遭到破坏、更改和泄漏,信息系统连续正常运行。 信息系统本身存在着来自人文环境、技术环境和物理自然环境的安全风险,其安全威胁无时 无处不在。对于大型企业信息系统的安全问题而言,不可能试图单凭利用一些集成了信息安全技 术的安全产品来解决,而必须考虑技术、管理和制度的因素,全方位地、综合解决系统安全问题, 建立企业的信息系统安全保障体系。从技术上看,任何新建立的系统都不可能是尽善尽美的,都可能存在着只有在实际运行中才能发现的缺陷。另外,随着企业内部与外部环境的变化,系统也会暴露出不足之处或不 相适应之处,这是在系统运行过程中始终存在的必须要予以解决的问题。从管理上看, 就是对信息系统的 运行进行控制,记录其运行状态,进行必要的修改与补充,以便使信息系统真正符合管理决策的需要,为管理 决策服务。 信息系统的运行管理工作应该由一个专门的信息管理机构负责, 在一套完整的操作规范与管理规范 的约束下,靠全体管理与使用信息系统的人员共同来完成。运行管理的目标是使信息系统在一个预期的时间内 能正常地发挥其应有的作用,产生其应有的效益。 一、企业信息系统运行与维护安全管理制度企业实现管理信息化后,企业的业务流程、工作方法、各职能部门之间以及企业与外部环境之间的相互关 系都发生了一定的变化,企业原有的一套管理制度,例如内部控制制度已不在适应新环境下的管理需求,因此 需要制定一系列新的管理制度。 1.各类机房安全运行管理制度 各类机房安全运行管理制度 共 10 页 第2页 信息安全论文 学号: 设立机房主要有两个目的,一是给计算机设备创造一个良好的运行环境,保护计算机设备;二是防止各种 非法人员进入机房,保护机房内的设备、机内的程序和数据的安全。机房安全运行是通过制定与贯彻执行机房 管理制度来实施的。机房管理的主要内容包括: (1)有权进入机房人员的资格审查。 一般说来, 系统管理员、操作员、录入员、审核员、维护人员以及 其他系统管理员批准的有关人员可进入机房,系统维护员不能单独入机房; (2)机房内的各种环境要求。比如机房的卫生要求,防水要求; (3)机房内的各种环境设备的管理要求; (4)机房中禁止的活动或行为,例如,严禁吸烟、喝水等; (5)设备和材料进出机房的管理要求,等等。 2.信息系统的其他管理制度 .信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度包括如下: (1)必须有重要的系统软件、应用软件管理制度; (2)必须有数据管理制度,如重要输入数据的审核、输出数据备份保管等制度; (3)必须有权限管理制度,做到密码专管专用,定期更改并在失控后立即报告; (4)必须有网络通信安全管理制度; (5)必须有病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录; (6)必须有人员调离的安全管理制度。 人员调离的 同时马上收回钥匙、移交工作、更换口令、取消账号, 并向被调离的工作人员申明其保密义务,人员的录用调入必须经过人事组织技术部门的考核和接受相应的安全 教育。 企业信息系统运行文档与记录管理制度 二、企业信息系统运行文档与记录管理制度 企业信息系统运 1、企业信息系统运行文档管理 、管理信息系统的文档 是系统开发过程的记录, 是系统维护人员的指南,是开发人员与用户交流的工具。 规范的文档意味着系统是工程化、规范化开发的,意味着信息系统的质量有了程序上的保障。文档的欠缺、文 档的随意性和文档的不规范,极有可能导致原来的系统开发人员流动后,系统难以维护、难以升级,变成一个 没有扩展性、没有生命力的系统。所以为了建立一个良好的管理信息系统,不仅要充分利用各种现代化信息技 术和正确的系统开发方法,同时还要做好文档的管理工作。 系统文档不是一次性形成的,它是在系统开发、设计、实施、维护过程中不断地按阶段依次推进编写、修 改、完善与积累而形成的。信息系统开发过程中的主要文档有:系统开发立项报告、可行性研究报告、系统开 共 10 页 第3页 信息安全论文 学号: 发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统使用与维护手 册、系统评价报告、系统开发月报与系统开发总结报告等。 文档的重要性决定了文档管理的重要性,文档管理是有序地、规范地开发与运行信息系统所必须做好的重 要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。根据不同的性质,可将文档分为技 术文档、管理文档及记录文档等若干类。 系统文档是相对稳定的,随着系统的运行及情况的变化,它们会有局部的修改与补充,当变化较大时,系 统文档将以新的版本提出。 系统文档的管理工作主要有: 1.文档管理的制度化、标准化 (1)文档标准与格式规范的制定; (2)明确文档的制定、修改和审核的权限; (3)制定文档资料管理制度。例如文档的收存、保管与借用手续的办理等。 2.维护文档的一致性 信息系统开发建设过程是一个不断变化的动态过程,一旦需要对某一文档进行修改,要及时、准确地修改 与之相关的文档;否则将会引起系统开发工作的混乱。而这一过程又必须有相应的制度来保证。 3.维护文档的可追踪性 为保持文档的一致性与可追踪性, 所有文档都要收全, 集中统一保管。 2、企业信息系统日常记录管理。 、企业信息系统日常记录管理。信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、 系统运行的日常维护及系统的适应性维护等工作。 1.系统运行情况的记录 从每天工作站点计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关 机等,按严格要求来说都要就系统软硬件及数据等的运作情况作记录。 运行情况有正常、 不正常与无法运行 等,后两种情况应将所见的现象、发生的时间及可能的原因作尽量详细的记录。为了避免记录工作流于形式, 通常的做法是在系统中设置自动记录功能。另一方面,作为一种责任与制度,一些重要的运行情况及所遇到的 问题,例如多人共用或涉及敏感信息的计算机及功能项的使用等仍应作书面记录。 系统运行情况的记录应事先制定尽可能详尽的规章制度,具体工作主要由使用人员完成。系统运行情况无 论是自动记录还是由人工记录,都应作为基本的系统文档作长期保管,以备系统维护时参考。 2.系统运行的日常维护 共 10 页 第4页 信息安全论文 学号: 系统的维护包括硬件维护与软件维护两部分。软件维护主要包括正确性维护、适应性维护、完善性维护三 种。正确性维护是指诊断和修正错误的过程;适应性维护是指当企业的外部环境、业务流程发生变化时,为了 与之适应而进行的系统修改活动;完善性维护是指为了满足用户在功能或改进已有功能的需求而进行的系统修 改活动。软件维护还可分为操作性维护与程序维护两种。操作性维护主要是利用软件的各种自定义功能来修改 软件,以适应企业变化;操作性维护实质上是一种适应性维护。程序维护主要是指需要修改程序的各项维护工 作。 维护是系统整个生命周期中,最重要、最费时的工作,其应贯穿于系统的整个生命周期,不断重复出现, 直至系统过时和报废为止。现有统计资料表明:软件系统生命周期各部分的工作量中,软件维护的工作量一般 占 70%以上,因此,各单位应加强维护工作的管理,以保证软件的故障及时得到排除,软件及时满足企业管理 工作的需要。加强维护管理是系统安全、有效、正常运行的保证之一。 在硬件维护工作中,较大的维护工作一般是由销售厂家进行的。使用单位一般只进行一些小的维护工作, 一般通过程序命令或各种软件工具即可满足要求。使用单位一般可不配备专职的硬件维护员。硬件维护员可由 软件维护员担任,即通常所说的系统维护员。 对于使用商品化软件的单位,程序维护工作是由销售厂家负责,单位负责操作维护。单位可不配备专职维 护员,而由指定的系统操作员兼任。 对于自行开发软件的单位一般应配备专职的系统维护员,系统维护员负责系统的硬件设备和软件的维护工 作,及时排除故障,确保系统诉正常运行,负责日常的各类代码、标准摘要、数据及源程序的改正性维护、适 应性维护工作,有时还负责完善性的维护。 在数据或信息方面,须日常加以维护的有备份、存档、整理及初始化等。大部分的日常维护应该由专门的 软件来处理,但处理功能的选择与控制一般还是由使用人员或专业人员来完成。 为安全考虑, 每天操作完毕 后,都要对更动过的或新增加的数据作备份。一般讲,工作站点上的或独享的数据由使用人员备份,服务器上 的或多项功能共享的数据由专业人员备份。除正本数据外,至少要求有两个以上的备份,并以单双方式轮流制 作,以防刚被损坏的正本数据冲掉上次的备份。数据正本与备份应分别存于不同的磁盘上或其他存储介质上。 数据存档或归档是当工作数据积累到一定数量或经过一定时间间隔后转入档案数据库的处理,作为档案存储的 数据成为历史数据。为防万一,档案数据也应有两份以上。数据的整理是关于数据文件或数据表的索引、记录 顺序的调整等,数据整理可使数据的查询与引用更为快捷与方便,对数据的完整性与正确性也很有好处。在系 统正常运行后数据的初始化主要是指以月度或年度为时间企业的数据文件或数据表的切换与结转数等的预置。 维护的管理工作主要是通过制定维护管理制度和组织实施来实现的。 维护管理制度主要包括以下内容: 系 统维护的任务、 维护工作的承担人员、软件维护的内容、硬件维护的内容、系统维护的操作权限、软件修改的 手续。共 10 页 第5页 信息安全论文 学号: 3.系统的适应性维护 企业是社会环境的子系统,企业为适应环境,为求生存与发展,也必然要作相应的变革。作为支持企业实 现战略目标的企业信息系统自然地也要作不断的改进与提高。从技术角度看,一个信息系统不可避免地会存在 一些缺陷与错误,它们会在运行过程中逐渐暴露出来,为使系统能始终正常运行,所暴露出的问题必须及时地 予以解决。为适应环境的变化及克服本身存在的不足对系统作调整、修改与扩充即为系统的适应性维护。 实践已证明系统维护与系统运行始终并存, 系统维护所付出的代价往往要超过系统开发的代价, 系统维护 的好坏将 显著地影响系统的运行质量、系统的适应性及系统的生命期。我国许多企业的信息系统开发好后,不 能很好地投入运行或难以维持运行,在很大程度上就是重开发轻维护所造成的。 系统的适应性维护是一项长期的有计划的工作, 并以系统运行情况记录与日常维护记录为基础, 其内容有: (1)系统发展规划的研究、制定与调整; (2)系统缺陷的记录、分析与解决方案的设计; (3)系统结构的调整、更新与扩充; (4)系统功能的增设、修改; (5)系统数据结构的调整与扩充; (6)各工作站点应用系统的功能重组; (7)系统硬件的维修、更新与添置; (8)系统维护的记录及维护手册的修订等。 信息系统的维护不仅为系统的正常运行所必须.也是使系统始终能适应系统环境,支持并推动企业战略目 标实现的重要保证。系统适应性维护应由企业信息管理机构领导负责,指定专人落实。为强调该项工作的重要 性,在工作条件的配备上及工作业绩的评定上与系统的开发同等看待。 三、系统的安全监控管理 系统的安全监控管理现代信息系统是以计算机和网络为基础的共享资源,随着计算机和网络技术的加速普及,以开放性和共享 性为特征的网络技术给信息系统所带来的安全性问题就日益突出起来。 企业信息系统是企业投入了大量的人力与财力资源建立起来的, 系统的各种软硬件设备是企业的重要资产。 信息系统所处理和存储的信息是企业的重要资源,它们既有日常业务处理信息、技术信息,也有涉及企业高层 的计划、决策信息,其中有相当部分信息是企业极为重要的并有保密要求的,这些信息几乎反映了企业所有方 面的过去、现在与未来。如果信息系统软硬件的损坏或信息的泄漏就会给企业带来不可估量的经济损失,甚至 危及企业的生存与发展。 因此信息系统的安全与保密 是一项必不可少的、极其重要的信息系统管理工作。 一方面是信息安全与保密的重要性,另一方面,信息系统普及和应用使得信息系统深入到企业管理的不同 层面,互联网技术在企业信息化建设中的应用又使得企业与外界的信息交往日益广泛与频繁。近年来世界范围共 10 页 第6页 信息安全论文 学号: 内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。所以信息系统安全 的问题显得越发重要。 信息系统的安全与保密是两个不同的概念,信息系统的安全是为防止有意或无意的破坏系统软硬件及信息 资源行为的发生,避免企业遭受损失所采取的措施;信息系统的保密是为防止有意窃取信息资源行为的发生, 使企业免受损失而采取的措施。 1.影响信息系统安全性的因素 信息系统的安全性问题主要由以下几方面原因所造成: (1)自然现象或电源不正常引起的软硬件损坏与数据破坏了,例如地震、火灾、存储系统、数据通信等; (2)操作失误导致的数据破坏; (3)病毒侵扰导致的软件与数据的破坏; (4)人为对系统软硬件及数据所作的破坏。 2.维护措施 为了维护信息系统的安全性与保密性,我们应该重点地采取措施,做好以下工作: (1)依照国家法规及企业的具体情况,制定严密的信息系统安全与保密制度,作深入的宣传与教育,提高 每一位涉及信息系统的人员的安全与保密意识。 (2)制定信息系统损害恢复规程,明确在信息系统遇到自然的或人为的破坏而遭受损害时应采取的各种恢 复方案与具体步骤。 (3)配备齐全的安全设备,如稳压电源、电源保护装置、空调器等。 (4)设置切实可靠的系统访问控制机制,包括系统功能的选用与数据读写的权限、用户身份的确认等。 (5)完整地制作系统软件和应用软件的备份,并结合系统的日常运行管理与系统维护,做好数据的备份及 备份的保管工作。 (6)敏感数据尽可能以隔离方式存放,由专人保管。 上述措施必须完整地严格地贯彻,尤其是人的安全保密意识,必须强调自觉、认真的参与,承担各自的责 任。只有这样才可能从根本上解决信息系统的安全保密问题。 四、企业信息安全事故报告与处置管理 安全事故就是能导致资产丢失与损害的任何事件,为把安全事故的损害降到最低的程度,追踪并从事件中吸取 教训,组织应明确有关事故、故障和薄弱点的部门,并根据安全事故与故障的反应过程建立一个报告、反应、 评价和惩戒的机制。 1、控制目标-报告安全事故和脆弱性 、控制目标-共 10 页 第7页 信息安全论文 学号: 目标:确保与信息系统有关的安全事件和弱点的沟通能够及时采取纠正措施 应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的 事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将信息安全事 件和弱点报告给指定的联系方。控制措施-安全事故报告, 组织应明确信息安全事故报告的方式、报告的内容、 报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。 应当尽可能快速地通过适当管理渠道报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果 安全事件能及时发现并报告相应的主管部门,做出及时的处理,能使组织的经济损失及声誉损失降到最低。 为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告做出明确规定。应当让所有员工和 第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机 制,以便在接到事故报告时,有关部门能及时采取的措施。 应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用 这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这 些事故。针对不同的类型的安全事件,做出相应的应急计划,规定事件处理步骤,基于以下因素区分操作的优 先次序:①保护人员的生命与安全②保护敏感资料③保护重要的数据资源④防止系统被破坏将信息系统遭受的 损失降至最低对非法入侵进行司法取证系统恢复运行。 控制措施-安全弱点报告,应当要求信息服务的使用者记下并报告任何观察到的或可疑的有关系统或服务方面 的安全弱点或受到的威胁。应当要求信息服务的用户注意并报告任何观察到或者预测到的系统或者服务中存在 的弱点、或者是受到的威胁。用户应当尽快向管理层或者服务供应商报告此类事件。应当告知用户,一旦发现 安全弱点,就会及时报告,而不要试图去证实弱点存在,因为测试系统缺陷的行为可能会被安全管理人员或安 全监控设施看作是对系统的攻击。 2、控制目标-信息安全事故管理和改进 、控制目标- 目标:确保使用持续有效的方法管理信息安全事故 一旦信息安全事件和弱点报告上来,应该立即明确责任,按照规程进行有效处理。应该应用一个连续性的 改进过程对信息安全事故进行响应、监视、评估和总体管理。如果需要证据的话,则应该搜集证据以满足法律 的要求。 职责和程序: 应建立管理职责和程序,以快速、有效和有序的响应信息安全事故, 除了对信息安全事件和弱点进行报告外, 还应该利用系统的监视、报警和发现脆弱性的功能来检测信息安全事故。在建立信息安全事故管理目标时,要 与管理层达成一致意见,应该确保负责信息安全事故的管理人员理解在组织中处理信息安全事故时,事故处理 优先权的规则。 控制措施-从事故中吸取教训, 应当有相应的机制来量化并监测信息安全事故的类型、大小和造成的损失。 共 10 页 第8页 信息安全论文 学号: 安全事件发生后,安全主管 部门应对事故的类型、严重程度、发生的原因、性质、频率、产生的损失、责任人 进行调查确认,形成事故或故障评价资料。已发生的信息安全事件可以作为信息安 全教育与培训的案例,以便 组织内相关的人员从事故中学习,以避免再次出现;如果安全事件再次发生,能够更迅速有效地进行处理。 控制措施-收集证据 当安全事故发生后需要对个人或组织采取法律行动(无论是民事诉讼还是刑事诉讼)时,都应当以符合法 律规定的形式收集、保留并提交证据。当组织需要实施惩戒行动时,应该制定和遵循组织内部收集和提交证据 的规范程序。证据规则包括: 证据的可用性:证据能被法律部门采纳,可在法庭上出示; 证据的有效性:证据的质量和完整性。 为了确保证据的可用性,组织应该保证自己的信息系统在采集证据过程中,符合有关标准和规范的要求。 为保证证据的有效性,组织应当采取必要的控制措施来保证证据的质量和完整性控制要求,在从证据被发现到 存储和处理的整个过程中,都应当建立较强的审计轨迹。 任何司法取证工作都只允许在原始证据材料的拷贝上进行,以确保所有证据材料的完整性都得到了妥善保 护。证据材料的拷贝应该在可信赖人员的监督下进行,什么时候在什么地方进行的拷贝,谁进行的拷贝,使用 了什么工具和程序进行的拷贝,这些都应该记录在日志中。 五、企业信息系统操作安全管理 1、 操作权限: 、 操作权限:为了企业信息系统正常运行,参照公安部的有关规定和要求,根据企业的实际情况制定系统操作权限管理 制度。如: (1). 网络服务器、备份服务器,网络设备、备份设备必须由专人专管不得随意使用。所有设备必须设置 不同权限的密码。系统管理员、操作员、数据库管理员、数据库操作员严格区分。明确权限范围,不得 越权操作。 ⑵ . 系统操作权限管理和管理人员岗位工作职责制度 应明确各计算机岗位职责、权限,严禁串岗、替岗。 ⑶. 每个管理员和不同管理权限岗位的工作人员不对外泄密码,因密码外泄造成网络遭受损失的,将按 我中心有关制度严肃处理。 ⑷ . 每个管理人员必须定期变更设备密码,严禁设置弱密码,密码一经设置和更改,管理人员必须负责 做好密码备份,并报分管副主任和网络管理科备份。 2、操作规范 、可根据企业的实际情况制定系统操作权限管理制度。如:共 10 页 第9页 信息安全论文 学号: 系统使用管理 ⑴ .保证信息系统的安全可靠运行,必须对系统的操作使用做出严格的控制⑼ ⑵ .在信息系统投入运行前,由信息主管根据单位主管的要求确定本系统的合法有权使 用、人员及其 操作权限,并报单位主管审核批准后地系统内授权其使用权,运行中需按同样手续办理。 ⑶ .对各使用人员明确划分使用操作权限,形成适当的分工牵制,健全内部控制制度。 ⑷ .为每个操作人员都设置不同操作密码,谢绝无并人员用机器做其他工作。 ⑸ .设立“计算机使用登记簿”,任何人均须登记方可用机。 ⑹ .任何人员不得直接打开数据库文件进行操作, 不允许随意增删改数据、 原程序和数据库文件 结构。 ⑺ .操作人员不允许进行系统性操作。 ⑻ .操作人员应按规定范围内对系统进行操作,负责数据的输入、运算、记帐和打印有关帐表。 ⑼ .档案管理员负责应对存档数据、软盘、帐表和文档资料进行统一复制、核对和保管。 ⑽ .系统管理员应做好日常检查监督工作,发现不规范应及时制 止,并采取措施避免同样情况 再次 发生。 用户上机操作规程 用户上机操作规程 (1).上机人员必须是会计有权使用人员,经过培训合格并经财务主管正式认可后,才能上机操作。 (2).操作人员上机操作前后,应进行上机操作登记,填写真实姓名、上机时间、操作内容,供系 统管理 员检查核实。 (3).操作人员上机前应做好各项准备工作,尽量减少占用机器时间,提高工作效率。 (4).操作人员的操作密码应注意保密,不能随意泄露,密码要不定期变更。 (5).操作人员必须严格按操作权限操作,不得越权或擅自上机操作。 (6).操作人员应严格按照凭证输入数据,不得擅自修改凭证数据。 (7).每次上机工作完毕后都要作好工作备份,以防意外事故。 (8).在系统运行过程中, 操作人员如要离开工作现场, 必须在离开前退出系统, 以防止其他人越 权操作。 总结:信息系统安全管理必须综合考虑各方面的安全问题,全面分析整个系统,并对系统中各子系统 的交界面给予特别的强调,在系统寿命周期的早期阶段应用系统安全管理,会得到最大的效益。系统安 全管理主要在给定条件下,最大程度地减少事件损失,并且尽可能地减少因安全问题对运行中系统进行 的修改。系统安全管理通过制定并实施系统安全程序计划进行记录,交流和完成管理部门确定的任务, 以达到预定的安全目标。 共 10 页 第 10 页
是的 我给你基于ERP系统企业信息化管理研究 基于ERP系统企业信息化管理研究我发给你 应该详细的阐述一下ERP的作用以及你的理解! 加我 给你
可以从管理思想、软件产品、应用系统三个层次进行理解。 管理思想:ERP首先体现管理思想,其宗旨是通过标准化的业务流程和信息数据,帮助企业整合各种资源,提升运营效率和经营水平。软件产品:ERP管理思想通过实施成熟的企业级信息管理系统来体现。这些软件系统基于优化和通用的业务流程开发,实现在统一技术平台上的信息共享。 应用系统:ERP系统采用现代信息技术,集成ERP管理理念与企业业务实践,借助ERP应用软件,贯彻统一的业务流程,存储企业各项基础业务数据,产生管理报表,全面体现企业经营状况,形成完整的综合管理系统。三、应用ERP系统的优点支挣快速发展。从而实现各业务领域信息共享,建立协同发展机制。 规避决策风险。 提高管理水半。ERP集成优化了标准流程,使管理制度化、规范化,能够改善传统管理模式,提升企业的管理和监控能力,增强市场竞争力。 优化资源分配。 ERP系统在流程管理和基础管理方面的贡献: 流程管理:帮助企业提升管理机制与管理体系,实现与国际领先的管理理念、管理流程和管理工具方面的接轨。 基础管理:整合优化企业资源,提升企业整体监控能力,帮助企业领导防范经营风险,提高反应速度。 1.搞好ERP前期的管理咨询 对于绝大多数中国企业来说,实施ERP后效果不理想,原因就在于管理咨询未能做到位。因此,实施ERP,管理咨询一定要做深、做精。通过顾问的指导和示范,企业学会一些基本的方法和技巧,完善基础管理和数据,共同提出改善组织、管理标准,能够指导企业改进生产与管理的可行方案。最起码要能为顺利实施ERP梳理核心流程和支持流程,建立合理的空间组织和时间组织,提供ERP需要的、准确的基础管理数据。 2.制定与实施ERP系统工程相匹配的长远目标 同时,ERP实施要真正成功,就必须要有一个明确、清楚、能进行交流和衡量的目标。 令人遗憾的是,目前很少有企业能有较明确的目标。如果有的话,可能是一些降低库存、提高竞争力、提高运作效率等一些笼统、零星、难以衡量的远景,而不是有关企业战略计划及其量化了的目标。 3.组织实施ERP工程需要强有力的推动力 多数企业将实施ERP视为单纯的信息化建设,因此将项目交给了企业内部的信息办公室或信息支持中心负责。但是,这类部门缺乏对物资、生产、管理和财务专业知识的了解以及实际运作能力,同时也缺少必要的权威,很难有效地组织与调动各部门。他们只能保证系统开通起来,很难保证系统成功地运转和达到预定目标。4.生产方式变革 国内外成功实例表明,迅速提高企业竞争力的途径是实现生产方式的转变。习惯了70多年大量生产方式的美国,在20世纪80年代中期遭遇到日本最猛烈的冲击。美国骨干企业经过20世纪90年代的变革,终于重新夺回了制造业的竞争优势。美国企业的成功,说明了实现生产方式的根本变革是提高竞争力的根本和捷径。而这一点需要企业建立完善的标准化体系才能实现。5.完善基础数据管理 资料显示,企业基础管理数据不全和不准确是普遍现象。由于ERP是根据特定生产方式与管理模式编制的集成管理软件,ERP只会机械地执行人为的、固化了的程序命令,处理(包括储存)指定的信息,但不能加工(鉴别和转换)它们。因此,数据不准,经过ERP处理后仍旧不准。六、ERP系统提升企业管理水平的局限性 从工业工程师的视角看,ERP是在既定生产方式模式下开发出来的一套企业集成管理(软件)系统。ERP提供了企业达到更高层次经营管理能力的系统构架和平台,但并不一定保证企业能够提高管理水平和生产率。许多企业对ERP的本质认识还很模糊,仍有相当多的人认为ERP是IT技术,只要按照系统流程,如同设置电话、计算机一样,就可以达到目的。然而,事实绝非这么简单。如果企业不具备、不符合该系统原始开发环境或条件,就不能简单地取得相同的效果。 ERP应用成功的前提是必须对企业实施工作流程的优化重组,而我国企业同发达国家同等规模企业相比,生产、组织、管理、文化都存在着明显的差距。因此,若想ERP应用成功,企业必须进行必要的机构调整,即对公司进行结构改革,这同时也是公司工作流程的优化过程。这不但能为ERP的实施创造良好的环境,也使公司业务处理流程趋于合理化。这个过程也是企业建立现代企业制度的过程,在这一过程中无疑将使用另一重要手段,即建立企业标准化体系。七、企业标准化对企业管理的贡献 1.企业标准化是企业生产、经营、管理的重要组成部分 企业的根本任务是以有限的资源投入,生产出符合顾客需求和期望的产品,并获得尽可能多的经济效益,为企业获得最大利益以满足相关方的需求和期望。为此,企业必须把人力、物力和财力资源等生产要素加以系统、科学地管理,降低成本消耗,提高质量和效率,以达到提高经济效益的目的。在企业生产、技术、经营活动中,标准化是一项重要的基础工作。首先,标准化直接为企业的各项生产、经营活动在质和量的方面提供了共同遵循和重复使用的准则:其次,企业进行科学管理,必须通过制定、贯彻和实施标准,建立起系统的、可控的、符合客观规律和行为科学的最佳秩序;再其次,充分利用标准化的简化、统一、协调、优化原则,对企业进行科学管理,可提高工作效率,保证各项工作质量和产品质量,提高企业的经济效益。 2.标准化是组织现代化大生产的必要条件 随着科学技术的高度发达,生产的社会化全球化程度越来越高,生产规模越来越大,为追求资源的合理配置,必须在全社会进行跨国界的专业化分工,现代产品的功能和结构越来越复杂,要求分工越来越细,协作范围越来越全球化。这样大规模的现代化生产必须依赖标准化,使生产活动高度协调统一,使生产的全过程受控并有序地、系统地联系起来。 3.标准化是实现管理科学和现代化的基础 企业的科学管理离不开标准化,早在1911年,“管理之父”泰勒就在《工业管理原理》一书中指出:标准化为企业科学管理提供了科学的方法和途径。标准是当代先进的科学技术和实践经验的总结,是指导企业各项活动的依据。标准化把企业生产全过程的各个要素和环节组织起来,按系统工程的原理,使输入转变为输出成为增值的过程,各项活动达到规范化、科学化、程序化,建立起生产、经营的最佳秩序。 4.企业标准化有利于促进建立完善信息系统,充分利用信息技术,推动企业使用高新技术,实现技术进步 企业建立和完善信息技术,不仅能对常规的标准化信息及情报进行有效的管理和控制,使生产、经营、管理的各个环节和岗位能及时获得并使用有效的标准化信息,更重要的是应用计算机、数据库、传感技术、网络和远程通迅技术在电子商务、计算机辅助生产、计算机辅助管理等方面推动企业技术革命,使企业运用新技术获得更大的成功。八、企业标准化与ERP系统共同作用于企业,才能从本质上提高企业的国际竞争力 随着市场经济体制的形成,市场竞争不断加剧,当前企业的生产规模、经济实力、技术能力已经不完全是决定企业在市场竞争中取胜的主要条件,而信息化手段和能力已成为企业在市场竞争中取胜的重要手段。而ERP系统正是能够满足企业的这种需求,为企业决策者在激烈的市场竞争中,依据企业大量基础数据信息,对市场作出快速反应,从而在竞争中占得先机。 某些人认为引进ERP系统,就可以提高企业的管理水平,企业标准化就失去了作用,这句话显然是不对的。信息化只是一种手段,本身并不能创造任何东西,不会变革企业管理,信息化只能加快对信息的响应和处理速度,实现信息共享,提高办事效率而已。而企业如果按照企业标准化要求建立起企业标准体系表,并能贯彻实施此标准体系表,将能从大到企业战略规划管理,优化企业资源配置,产品开发创新、优化经营管理、加速技术改造和提高企业经济效益,小到企业每一项业务都有其工作流程,做到企业从上到下的有序、高效运行管理。能从根本上提高企业的管理水平,提高企业的竞争力。 当然ERP系统把企业的基础数据进行了集成,是企业达到更高层次经营管理能力的构架和平台,提高了企业在竞争中的反应速度。当然企业的管理水平越高,越能充分发挥ERP系统在企业管理中的优势。所以企业标准化与ERP系统是相辅相成地共同作用于企业,相互促进。能有效地充分利用这两种手段对企业管理的贡献,将不可估量地提升企业在市场中的竞争能力。 希望能帮到您。
浅析中小企业的信息化建设_企业战略论文[摘要]目前,国内中小企业的信息化水平普遍低下,依然是传统的增长模式,技术装备、信息化水平、生产方式还比较落后。虽然众多中小企业意识到信息化对企业发展的重要性,但中小企业进行信息化建设仍困难重重。本文分析了中小企业信息化建设现状,在此基础上提出信息化建设的建议。[关键词] 企业信息化;会计信息化;管理;信息在经济全球化和信息技术飞速发展的今天,企业信息化是带动企业工作创新和升级,提升管理水平和竞争力的有力武器。我国企业的信息化是以ERP为主展开的,利用ERP系统,能把先进的管理思想落实到具体的生产经营管理过程中,能带来1个企业的组织创新、流程优化和管理变革。据统计,我国目前大约有几千家企业系统运用ERP,主要是经济发达地区的大型国有股份企业和合资公司,很多企业的应用主要集中在单项计算机的应用,应用水平和应用效率不高。虽然ERP实施成功率已提高到20%,但却都以实力雄厚的大企业居多,中小企业的数量占我国企业的99%,却只有10%左右实施了信息化,而且由于资金、技术力量、管理水平等原因,实施效果不够理想。因此推进中小企业信息化建设,提升中小企业的整体管理水平就显得尤为重要。1、目前中小企业信息化建设的现状1.对企业信息化建设认识不足企业信息化是1个企业提高运作效率、改善服务水平和降低运营成本的手段,是运用信息化技术对企业的研发、制造、销售和服务,进行全面、系统和科学的管理。信息化管理冲破了人们原有的观念,更新传统的管理方法。按照信息化的要求,目前企业无论从观念上还是内部组织结构和运作程序上,都有许多不适应信息化的地方,管理的不规范,成为企业推进信息化的瓶颈。因此,企业信息化必须对传统管理进行变革,否则,信息化管理难以推进。目前,信息化建设在互联网推动下,已成为当前和未来发展的潮流。企业信息化不是可有可无的问题,而是如何去搞,怎样搞好,并如何加快进程的问题。但现在有许多中小企业对此认识不足,企业领导思想犹豫,认为信息化是1个很遥远的事情,态度不很积极。有的企业认为企业当前效益好,不急于信息化;有的企业认为自己基础差,人才缺乏,无法信息化。有了这些认识,推进信息化就缺乏力度,开发管理信息系统缺乏深度。因此,改变企业管理者的观念,是企业信息化的前提。企业管理者要把实施信息化当作1个非常紧迫的事情,是关系到企业生死攸关的事情,只有实现管理信息化才能保证企业在激烈的市场竞争中立于不败之地。2.企业信息化目标不明确信息化通过规范企业管理,加速信息的传递,参与企业决策,进行协同合作,以达到增强企业的竞争能力,提高经济效益和保证企业持续发展的目标。很多中小企业认为企业信息化的目的就是为了提高劳动效率,替代手工劳动,提高信息输出的速度,而这些只是信息化的初级阶段的目标。如果按照这样的初级目标进行信息化,势必会造成企业资金和人力的严重浪费,而且会影响信息化的升级和发展。每个企业都要按照企业的经营战略需求确定信息化的目标。企业的信息化要有长远经营战略。另外在具体实施时,企业还缺乏明确量化的信息化应用目标,大多数企业做得不到位,都是1些宏观定性的目标,微观量化的可操作的目标比较少,比如企业管理基础问题、管理模式问题、企业库存问题、企业生产问题、企业市场问题、企业战略问题等,还有同指标反映企业管理状况的目标,都没有去作深度研究和分析,从而失去信息化管理实施的可操作性的目标。3.企业信息化仅限于会计信息化现在有1些中小企业已认识到信息化的价值,纷纷购置电脑,购买1些电算化软件,就认为实施了企业信息化,其实这是非常片面的观点。许多中小企业管理者都有这样错误的观点,把办公自动化管理和会计信息化看作企业的信息化。会计信息化是企业信息化的重要组成部分,但并不是全部。信息化要求企业的信息系统的覆盖面遍及整个企业和与企业有往来的各个单位。4.企业管理落后,创新力度不够中小企业长期处于粗放的管理状态,无法适应先进的信息化管理思想和方法的应用,比如ERP、供应链、客户关系管理、电子商务等先进的管理思想和方法没有好的管理环境,无法在企业生根、发芽、开花、结果。同时企业创新力度不够,无法通过创新来提高企业落后的管理水平,来适应和满足ERP等先进管理方法的应用。企业即使目前暂时不进行信息化管理,也要通过创新来提高企业管理水平,解决企业管理中存在的问题。企业创新力度不够,还表现在企业领导对这个问题的认识和整个中国的大环境的问题,还没有形成足以使企业的领导下决心去改变这种传统的管理模式以适应新经济环境下的发展的大环境。2、对中小企业信息化建设的建议企业信息化是指在企业业务流程和生产经营活动重组和优化的基础上,利用计算机技术、网络技术和数据库技术对企业进行集成化管理,实现企业内部、外部信息共享和信息资源的有效利用,以提高企业的经济效益和市场竞争能力。信息化是1个过程,信息化的广度和深度将随着科学技术的发展和生产经营活动实际需求的发展而不断发展。对于中小企业进行信息化建设应注意以下几点。1.从会计信息化逐步升级到企业管理信息化系统据IT168的调查结果,企业信息化应用的比率分别是:财务管理75%,办公自动化12%,协同管理12%,通过以上数据可以看到,高端应用普及程度较低。企业实施信息化需要有个认识的过程,逐步深入。我国企业信息化走在前头的是会计电算化,所以许多企业都在会计领域率先实现电算化,企业可以在此基础上,以会计电算化为切入点,然后逐渐增加其他模块,不断进行信息化的扩展和升级,使会计电算化成为企业管理信息系统中的1个部分,和其他系统相互配合,共同为企业的发展提供帮助,达到企业管理信息化的目的,不断进行企业信息化建设。2.选择适合企业的ERP软件面对全球化竞争,应用ERP提升竞争力成为我国许多企业的共识。正处在发展阶段的大量中小企业,需要采用先进的管理方法和工具,来支持企业的快速发展。从我国企业发展的历史来看,现在面临的是以ERP为代表的企业信息化应用阶段。ERP作为当代企业经营和管理的先进技术、系统,在我国企业的整体发展中扮演着重要的历史性角色。企业要选择适用的ERP软件,分析自己企业的特点和需求,不是越先进就越好,先进的东西不1定适合所有企业。对于规模不是很大的中小企业最好选择中等规模的国际化软件产品,这样不但从成本上有1个合理的投入,关键是实施难度相对小很多,软件对于企业人员的要求也不是很高,产品的功能相对比较全面,可以满足企业管理标准化和国际化的需求。另外企业选择的系统要有较好的扩展性,有友好的开放的技术平台,而且在整个实施过程中要与软件企业密切合作,有好的技术支持。3.加强数据的准备工作很多企业认为信息化就是和软件公司谈,购买软件就可以,而忽视基础数据的准备工作。有人用“3分技术、7分管理、102分数据”来形容数据的重要性。有许多企业在最初实施时不以为然,但在实施过程中逐渐认识到它的重要性,因为数据不全,数据不准确,只要有1个数据出问题,就会影响全局。企业要做好标准化和物料编码工作,这是实施信息化的1个基础工作,要结合国家标准和企业习惯进行编写,做到数出1家,数据共享。4.企业信息化可以由专家引路信息化建设和实施,是1个风险很高的项目,是1个系统工程,企业不能“闭门造车”,要借助外脑来帮助企业做好这个项目。因此企业要引入管理咨询。企业在没有实施信息化系统之前,企业领导1般都心里没有底,没有实施过信息系统,不可能对整个信息系统有深刻的理解,在这种情况下,企业的领导可以提出要求,至于如何做,怎样做,可以交给有经验专家或咨询顾问帮助考虑。在准备阶段,由专家协助企业做需求分析、信息化的管理方案、软件选型、计算机的配置、编码的指导、人力资金的投入计划等项工作。在实施阶段,要处理的问题更多,信息化系统是1个企业行为,要和企业文化相结合,软件系统不是买来就能够使用的,从基础数据的建立开始,逐步推进系统的实施,处理异常情况,都有实际应用的问题,这时都需要有经验的专家指导,这样能够缩短实施的周期,少走弯路,以便系统的成功实施。5.做好培训工作要求企业对所有员工进行ERP等先进管理思想的培训,使所有员工都能接受新思想、新方法、新观点、新理论,进而转化为生产力。针对不同系统的不同项目、不同人员组织培训是极其必要的。由于培训不足导致系统实施项目受阻、项目拖期、系统不能正常运行的经验教训比比皆是。培训要贯穿整个系统实施过程,每实施1步都要进行相应内容的培训。同时要解决在实施过程中的“夹生饭”的问题,因为随着系统的实施,对系统的认识不断加深,结合业务提出的新问题,都要通过培训来解决。培训的形式可以多种多样,除了上课培训,开会讨论、分发学习资料组织阅读、带领企业有关人员到用户走访,了解其他企业的实施情况进行学习,都可以作为培训的形式,应根据企业的实际灵活进行。同时可以把培训纳入到部门考核当中,对于关键内容组织答卷考试、评分,人事部门记录在案,利用以上手段可以加强培训的效果。6.实施信息化建设要量力而行中小企业由于资金有限和管理水平较低等原因,在信息化建设中,应结合实际,量力而行。有条件的,可以直接上ERP等管理信息系统,如有困难,也可以从解决财务管理、物资管理、销售管理的突出问题入手,分步实施。企业信息化并不是高不可攀、神秘高深的事情,关键是因企制宜,对症下药。总之,企业要生存发展,就必须进行信息化建设,中小企业应适应新经济时代的挑战,及时走上信息化之路,使企业在激烈的市场竞争中立于不败之地。主要参考文献[1]彭运芳.中小企业信息化建设的几个关键问题[J].中国管理信息化,2005,(7):58-61.[2]刘谦.对我国中小企业会计信息化应用的进1步思考[J].中国管理信息化,2005,(5):14-18.[3]王钊.ERP在我国企业应用中的问题与对策[J].中国管理信息化,2005,(3):33-35.[4]用友软件股份有限公司.ERP应用指南[M].北京:机械工业出版社,2002:150-156.