通信与信息系统管理范例6篇

前言:中文期刊网精心挑选了通信与信息系统管理范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

通信与信息系统管理

通信与信息系统管理范文1

关键词:信息管理;系统;企业;管理;应用

一、管理信息系统在企业管理中应用的介绍

(一)背景和意义

经济社会不断发展,信息技术随之进行,网络经济逐步完善,这些方面都深刻地影响着企业的生存和发展。整个社会经济系统呈现动态化的发展,一方面信息技术的发展给企业生存造成了更紧迫的压力,让企业意识到只有在压力下创新才能实现更大的进步,另外一方面企业想要迎接新的挑战,想要寻求压力下的生存,也要依赖信息技术,从这方面来说信息技术的发展和企业的生存两者是互相促进的。所以说一个好的企业不只需要一个高效管理方法,更需要一套系统完善的信息管理系统帮助企业的领导者对企业实现高效的、透明化的管理。

(二)企业信息管理应用系统存在的现状和不足

关于学习的信息管理系统的应用,可以回溯到上世纪七十年代,当时主要是以单机操作为主,对企业内部业务进行简单的数据处理。最近几年随着系统集成和网络技术的应用,我国很多企业都把之前独立存在的数据系统进行整合形成统一的信息管理系统。通过对近几年企业软件应用管理的现状进行分析,我们可以得知,在我国大型中小企业对于信息系统软件的应用要好于中小企业,并且大中型企业的信息系统应用已经实现了从单一渠道的管理变成了集成集成的系统性的管理。但是一些中小企业因为资金支撑不足,信息系统因为中国企业本身存在的管理问题以及业务流程的传统性,不仅仅是能够依靠管理软件的应用就能够得到完善的。中小企业想要实现效益更大化的发展就要完善企业现有的环境和条件,实现应用管理信息系统的有效运用。

二、信息管理与信息系统概述

(一)信息管理与信息系统的定义

管理信息系统是针对单位或部门进行全方面和系统的组织单位展开系统管理的过程。它综合了多项技术和现代化的管理思想和手段相结合,实现了帮助管理人员对单位进行管理和决策的工作内容。

(二)信息管理与信息系统的发展

上个世纪五十年代中期,各个管理领域开始应用到计算机系统。由最初的简单化发展逐渐实施到综合性的管理,最终实现的数据资源共享的批量化管理模式。最开始是通过使用计算机代替人工操作来展开管理,包括资金的结算、报表的整理等方面。这一工作过程主要针对操作层,工作类型比较单一,对于资源数据的共享整合不能实现完整的统一处理,这是信息系统发展的初级阶段。随着数据整体水平的发展、网络通信技术水平的提高以及一些科学管理方法的应用计算机管理系统不断完善实现了真正的成熟,从二十世纪七十年代开始在管理工作中就出现了通过信息系统进行结构化管理的发展的新模式。后来信息管理系统经过不断的发展,最终实现了帮助管理人员制定决策为目标的系统性发展,决策者和决策分析人员通过对新的系统的应用实现了思维创造力的发展。进一步分析新的问题,从而做出有效决策,也就是通过信息管理系统的完善最终实现了独立的发展应用。

(三)信息管理与信息系统的作用

信息管理系统是为了满足现代化社会发展的需要实现科学系统的管理,在这个过程中帮助管理人员完成科学化的决策,管理信息系统是现代化企业的必要发展之路,信息系统的管理在企业的各项事务中有着很普遍的应用。它不仅能够提高企业管理工作的效率,还能够帮助企业实现有助于服务发展的重要渠道。

三、信息管理與信息系统系统的分析

以书店管理系统为例,我们对这一内容展开分析。

(一)信息管理与信息系统可行性分析

我们拿书店的管理系统举例进行分析,书店销售管理系统开发对于整个销售管理过程是十分必要的。所有的书店销售管理系统所使用的模式比较符合工作人员和读者的基本习惯,要保证其操作灵活有效。首先我们要对信息系统的需求结构进行基本的分析来作为软件的基本构架,对于过去已有的软件构架不够细化,那我们要一次进行分解和整理。有从顶层子系统开始对其他系统进行逐步分解,在一步一步的分解之后要根据业务逻辑对系统设置进行严格的整理和操作。书店本身工作量大,服务质量和工作效率会受到人员的限制,所以目前想要提高书店的管理效率就要进行软件系统的改革。这个系统在书店管理方面的应用就要从管理系统的开发入手,结合网络和通信技术的应用实现结构的有效规划和技术方面的综合设计,最终完成整个系统的开发应用。

(二)信息管理与信息系统系统分析

通过对书店的基本管理流程进行分析我们可以得知,从进货到出货,一直到把书卖给顾客,整个流程包括进书选货、销售以及特殊的退书状况。在整个这些过程中计算机使用的范围逐渐扩大,其应用和操作需要工作人员不断熟悉计算机软件的应用,这要比传统的手工记录更加科学有效。整个书店的销售管理系统可以掌握整个图书入库到信息以及销售状况的查询和管理也能够方便用户的操作在整个销售系统的有效落实,管理工作中信息系统的应用可以大大提高工作效率。

四、信息管理与信息系统的设计

通过对书店信息系统管理模式的分析,我们可以得知企业管理和书店管理一样,除了要设计管理系统之外,还要完善管理结构,要设定包括销售管理仓库管理供应商管理以及系统管理四方面在内的完整的系统化管理模式,另外还有要提出子系统和模块的划分,包括对本系统存在的子系统进行细致的划分。要提出包括销售管理、模块仓库管理模块供应商管理模块以及系统管理等方面在内的功能化管理模式,通过对这些方面的细致划分提高现有工作的基本效率,帮助管理人员实现这几方面的综合性管理,进一步实现企业管理的飞速发展。另外要在系统模式的信息化发展过程中提出代码设计,这一工作也就是由程序员通过开发工具所支持的语言写出源文件。通过信息的明确规划体系完成可扩充并且十分稳定的能够识别现有以及日后应用管理所需要的系统模式。同时要注意这些模式的修改方法,保证在应用过程中能够随时调整和识别,有益于今后的操作。

结语

我们还要完善现有的数据结构,提高日后数据结构管理模式的设计效率,要通过所有的概念模式进行分步骤的设计,从基本的模式布局入手完善全局发展,最终实现有效的优化。通过管理员本身的信息写入完善实体与实体之间的关系、落实关系数据表构建图,数据库存信息,实现信息化系统的整体发展。

作者:甘小星

    参考文献: 

[1]魏岚.浅谈当代企业财务管理信息化建设的方向[J],财经界(学术版),2010年05. 

通信与信息系统管理范文2

关键词:统计信息;数据库;安全设计;管理

数据库的运用越来越广,尤其在统计信息系统中的运用更为突出,而现今运行中的数据库还不尽完善,数据库的安全性对管理信息系统的影响是举足轻重的,因此数据库的安全问题迫在眉睫。管理统计信息系统,主要是保证统计数据库的可靠性、完整性,调查对象资料及综合资料的保密性。

1.数据库对安全管理信息系统的影响

在整个系统安全设计中往往被攻击的目标是数据库,所以数据库的安全设计是重点问题,数据库安全设计的目标包括:

(1)提供数据共享,集中统一管理数据。

(2)简化应用程序对数据的访问,应用程序得以在更为逻辑的层次上访问数据。

(3)解决数据有效性问题,保证数据的逻辑一致性。

(4)保证数据独立性问题,降低程序对数据及数据结构的依赖。

(5)保证数据的安全性,在共享环境下保证数据所有者的利益。

为达到上述的目的,数据的集中存放和管理永远是必要的。目前统计系统使用的通常为ORACLE数据库,这一数据库被国外命名为最安全的数据库,但是对与攻击者来说,这些安全是微不足道的。最常见的表现形式是客户端遭受攻击、密码错误、文件被损坏等。

2.数据库系统安全的一些主要风险

数据库系统在实际应用中存在来自各方面的安全风险,由安全风险最终引起安全问题,下面从四个方面讲述数据库系统的安全风险。

(1)来自用户的风险

用户的风险主要表现在用户帐号、作用和对特定数据库目标的操作许可。另外对于密码长度不够、对重要数据的非法访问以及窃取数据库内容等恶意行动也潜在的存在。

(2)来自数据库系统内部的风险

虽然绝大多数常用的关系数据库系统已经存在了十多年之久,并且具有强大的特性,产品非常成熟。但许多应该具有的特征,在操作系统和现在普遍使用的数据库系统中,并没有提供,特别是那些重要的安全特征,绝大多数关系数据库系统并不够成熟。

(3)来自操作系统的风险

来自操作系统的风险主要集中在病毒、后门、数据库系统和操作系统的关联性方面。

(4)来自管理的风险

用户安全意识薄弱,对信息网络安全重视不够,安全管理措施不落实,导致安全事件的发生,这些都是当前安全管理工作存在的主要问题。

3.安全数据库的具体实施

3.1建立特殊“信任区域”

所谓建立特殊“信任区域”指的是针对局域网开放,剩下的不被信任的外部网络是绝对要屏蔽的。首先,要禁止不被信任的外部网络对本地网络的链接和访问等,这里可以通过设置防火墙以及相关的过滤措施来解决。“过滤模式”:ESS的防火墙有三种模式,分别是“自动模式”、“交互模式”和“基于策略的模式”。 自动模式用的最多,因为它用起来十分省心。其次,要对各个分散的IP地址进行绑定和链接,设置终端管理。使得各个可信区域网站能有效便捷的访问。在对于ORACLE数据库的管理上,还要限制一切不可信区域的远程访问,使安全保护做到具体、细致、有效。例如,在我们统计系统内网范围内,对于各种不安全、不可信任的外部网站等网络链接上就可以进行防火墙设置,确保此类链接不能成功的进入内网。

3.2相应的用户认证

首先信息管理系统要进行用户名和密码认证,保证只有那些经过授权的用户才能进入,只要他们通过了第一次的身份认证,在有效的时间段内,就可以自由出入该系统。身份认证就是在用户第一次进入系统管理时,要求用户输入各自的用户名和密码,如果用户输入的用户名和密码能够在认证数据库中找到,那么说明该用户是授权的合法用户。因此,就分配给用户一个“认证标志”,一旦用户持有这个“认证标志”,在规定的时间内(会话期)他就可以自由地出入系统管理子系统了。否则,说明用户是非授权用户,系统给出提示信息,同时再次要求该用户进行用户名和密码输入。

身份认证页面主要提供身份认证的输入界面和环境,以便用户登录管理系统,进行查询公司信息和修改公司信息。我们编写一个ASP应用程序来响应认证页面的信息,把提交来的用户认证信息与认证数据库中的认证信息进行对比,如果用户的用户名和密码与认证数据库中的一条记录相同,说明该用户是授权的合法用户。因此,就把用户的用户名和密码保存到两个Session中,同时显示单位管理信息系统的页面。反之,如果经判断该用户是非法用户,系统自动给出提示信息,要求用户重新输入用户名或密码。一旦用户有了进入系统的通行证-Se ssion包含的认证标志,用户就可以自由地浏览和操作系统管理系统中的任何页面了。但是,这样做还有一个漏洞,当用户在IE上键入网站内部网页的网址,就可以绕过认证页面进入系统内部。为了杜绝掉这种情况,还要做进一步的处理,我们还需要做一个“认证标记”程序,然后把这个标记贴在系统内部每个网页上,迫使不管键入哪个内部网址,如果没有获得“认证标记”就会转到认证页面。

3.3用户权限以及操作步骤追踪功能的设置

(1)用户权限设置

相对于不同的用户,权限一定是有所不同,对于计算机后台的程序,可以进行用户终端控制,而对于前台的操作,每个进行操作的人员均有不同的权限,因此使用该权限打开的界面也是不一样的。因此对于用户的操作也有一定的限制,比如限制存储和提取等等。为了保证更高程度的数据库的管理,我们采取了强制的方法,也就是说,对于数据库的任何一个对象都相应的指定一个级别,即存取级别,相应的对于每个参与计算机的用户也涉及了不同层次的存取级别,这样的控制在实践检验中十分奏效。又如对特洛伊、熊猫烧香等病毒入侵有着绝对的优势性。

(2)追踪审查功能设置

跟踪记录数据的访问,是为了发现潜在的窃密企图。它是防止非法用户进入DBMS并从数据库系统中窃取或破坏保密数据的一种有效手段。而追踪审查则是一种事后监视的安全性保护措施,它通过跟踪数据库的访问活动,来发现数据库的非法访问,达到安全防范的目的。DBMS的跟踪程序可对某些保密数据进行跟踪监测,并记录有关这些数据的访问活动。当发现潜在的窃密活 动(如重复的、相似的查询等)时,一些有自动警报功能的DBMS就会发出警报信息;对于没有自动报警功能的DBMS,也可根据这些跟踪记录信息进行事后分析和调查。

3.4数据库加密以及保护数据库的前后一致性

数据库加密的方式是防止数据丢失的有效方式,有必要对数据库中存储的重要数据进行加密处理,以实现数据存储的安全保护。这一安全设计思想是,防止在存储介质和通信线路被窃取数据,采用用户的密码对数据库文件中的二进制数据流进行移位变换等处理来实现安全。数据加密主要特点:

(1)通信加密与完整性保护:有关数据库的访问在网络传输中都被加密,通信的目的地还可以校验通信的完整性;通信一次一密的意义在于防重放、防篡改。

(2)数据库数据存储加密与完整性保护:系统采用数据项级存储加密,即数据库中不同的记录、每条记录的不同字段都采用不同的密钥加密,辅以校验措施来保证数据库数据存储的保密性和完整性,防止数据的非授权访问和修改。

(3)数据库加密设置:系统中可以选择需要加密的数据库列,以便于用户选择那些敏感信息进行加密而不是全部数据都加密。只对用户的敏感数据加密,可以提高数据库访问速度。这样有利于用户在效率与安全性之间进行自主平衡。

(4)多级密钥管理模式:主密钥和主密钥变量保存在安全区域,二级密钥受主密钥变量加密保护,数据加密的密钥存储或传输时利用二级密钥加密保护,使用时受主密钥保护。

4. 安全数据库必要时期的恢复

在数据库运行的阶段,有时会由于不同的原因进行恢复。而对于数据库的恢复也很简单,拿计算机还原来讲,这种恢复就像一键还原一样,同时进行数据与日志文件的还原,数据库之间存在着相辅相成的关系,因此还原起来十分简单,任何单一的数据库都有剩余存储,这些剩余存储中包含着大量的“累赘”数据,进行数据库恢复就需要这些数据的参与,所需要恢复便是数据和文件日志。

4.1数据库的备份与恢复

数据备份与恢复是实现数据库系统安全运行的重要技术。数据库系统总免不了发生系统故障,一旦系统发生故障,重要数据总免不了遭到损坏。为防止重要数据的丢失或损坏,数据库管理员应及早做好数据库备份,这样当系统发生故障时,管理员就能利用已有的数据备份,把数据库恢复到原来的状态,以便保持数据的完整性和一致性。一般来说,数据库备份常用的备份方法有:静态备份(关闭数据库时将其备份)、动态备份(数据库运行时将其备份)和逻辑备份(利用软件技术实现原始数据库内容的镜像)等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志三种方式来完成。通过备份的转存包括不可改变转存和可改变转存,这种不难理解,不可改变转存指的是在执行存储过程中不可以对期间的文字、数据等修改、删除。而可改变转存是在存储过程中允许进行编辑。相对于不可改变转存来说,可改变转存可以更加有效的利用数据和资源,一次性还原和恢复成之前的状态,但是由于转存和修改处于同一时间,对于技术上的要求更高了些,同时也不利于转存后数据与备份上的一致和完整性。

4.2日志文件的转存

日志文件中所记录的是用户对数据库进行操作的文件记录,这里面记录了用户每一次的操作,因此日志内容十分重要也很全面,对于数据库的全面恢复起来基础作用。这种记录操作的行为也是由数据库管理员建立的。日志文件包含文本内容、事件名称、创建以及操作时间、修改前后的变化等等。无论是可改变存储还是不可改变存储,日志文件必须全程参与,这样将备份日志和恢复中一起使用才能更好的恢复数据库。同时还要注意的是:操作人员在进行日志文件编辑和登记的时候,要确保执行任务的时间以及顺序的登记,还有就是日志与数据库的先后顺序关系,一定是先写日志文件,再编写数据库。

目前,种种原因导致我国安全数据库的设计和发展还处在很不成熟的阶段。数据库的安全性的重要性众所周知,而威胁无处不在,无孔不入,为确保数据库的安全运行,必须选用先进的技术手段,制定完善的管理制度来规范数据库的操作。保护数据库的安全问题是一项长期的任务,安全数据库的设计与管理技术

需要我们不断探索继续发展,要坚决避免不安全因素对数据库的侵害,促进我国统计信息系统中数据库的快速发展。

参考文献:

[1]刘启源、刘怡.数据库与信息系统的安全[M].北京:科学出版社,2 000.

[2]施伯乐译.《数据库处理—基础、设计与实现》(第8 版)[M].电子工业出版社,2000.

通信与信息系统管理范文3

随着我国各行业向信息化社会迈进,在全国范围利用计算机网络进行各类犯罪活动的案件每年以30%的速度递增。利用计算机网络进行犯罪的案件,在校园系统中也不断出现。防微杜渐做好计算机信息系统安全至关重要。目前学校内信息系统所面临的威胁基本上可分为两种:一是对系统中的数据信息的威胁;二是对网络中设备的威胁。针对网络安全威胁隐患主要有四个方面:

1.计算机网络病毒的危害。

在危及信息系统安全的诸多因素中,计算机病毒一直排在首要的防范对象之列,日益增加的无孔不入的计算机网络病毒,就对网络计算机安全运行构成了最为常见、最为广泛的每日每时、无处不在的头号威胁。计算机病毒发作轻则在硬盘删除文件、破坏盘上数据、造成系统瘫痪、造成无法估量的直接和间接损失。严重的情况下会影响教学管理,校内信息等难以弥补的延续后果。

2.人为的无意失误。

如操作员安全配置不当,造成的安全漏洞。用户安全意识不强,用户口令选择不慎,用户随意将自己的帐号转借他人或与别人共享等都会对信息系统安全带来威胁。

3.人为的恶意攻击。

这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。这类攻击有两种情况:一种是主动攻击。它以各种方式有选择地破坏重要数据信息的完整;另一种是被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种情况的攻击都会对计算机信息系统造成极大的危害,并导致机密数据的泄露。

4.操作系统及网络软件的漏洞和"后门"。

当前计算机的操作系统和网络软件不可能是百分之百的无缺陷和无漏洞,然而这些漏洞的缺陷恰恰是黑客进行攻击的首选目标,另外,软件的"后门"都是软件公司设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦"后门"洞开,其后果将不堪设想。

二、安全措施

针对学校里使用的各类信息管理系统,要构建完善的校园系统安全体系,网络安全建设主要包括以下几方面内容:应用防病毒技术,建立全面的网络防病毒体系;应用防火墙技术,控制访问权限、实现网络安全集中管理,必要时采用内网与外部网络的物理隔离,根本上杜绝来自internet的黑客入侵;应用入侵检测技术保护主机资源,防止内部输入端口入侵;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用网络安全紧急响应体系,做好日常数据备份、防范紧急突发事件。

1.建立网络防病毒体系。

在校园网络中要做好对计算机病毒的防范工作,首先要在校园系统内部制定严格的安全管理机制,提高网络管理人员和系统管理员的防范意识,使用正版的计算机防毒软件,并经常对计算机杀毒软件进行升级。

2.建立防火墙体系。

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来自外部网络的侵入,使内部网络的安全有了很大的提高。

3.建立入侵检测系统。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击。其次是因为它能够缩短黑客入侵的时间。在需要保护的主机网段上安装入侵检测系统,可以实时监视各种对主机的访问请求,并及时将信息反馈给控制台,这样全网任何一台主机受到攻击时系统都可以及时发现。网络系统安装网络入侵检测系统后,可以有效的解决来自网络安全多个层面上的非法攻击问题。它的使用既可以避免来自外部网络的恶意攻击,同时也可以加强内部网络的安全管理,保证主机资源不受来自内部网络的安全威胁,防范住了防火墙后面的安全漏洞。

4.建立安全扫描系统。

安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

5.建立计算机灾难恢复系统。

灾难恢复系统是为了保障计算机系统和业务在发生灾难的情况下能够迅速地得以恢复而建立的一套完整的系统。它包括备份中心、计算机备份运行系统、可根据需要重置路由的数据通讯线路、电源以及数据备份等。此外灾难恢复系统还应当包括对该系统的测试和对人员的培训,这将有助于参与灾难恢复系统的系统管理员能够更好地对灾难的发生做出合理的响应。

三、结语

通信与信息系统管理范文4

【关键词】电力企业 电力营销 信息系统

随着社会的发展,国民经济实现了进一步发展,人们日常生活以及生产工作需要的用电量急剧上涨。这样一来就从根本上转变了我国电力市场中存在的供需关系,并且对电力企业营销管理工作提出了更为严格的标准,促使我国电力企业从根本上实现可持续发展,并取得最大的经济效益及社会效益。在进行电力营销管理信息系统研发设计的过程中,电力企业需要坚持以市场需求为主要指导方向。在实际工作中,需要进一步创新电力营销管理信息系统,促使电力企业经济效益及社会效益实现进一步提升,并且促使电力企业实现可持续发展。

1 电力营销管理信息系统的评价

营销管理信息系统需要以人操作为基本前提,使用计算机技术以及网络设备的基础上,收集、储存、整理、加工以及传递电力系统需要的资料信息,是一个较为复杂的综合性系统。电力营销管理信息系统可以促使电力企业工作效率实现进一步提升,可以从根本上满足国民日常生产生活的要求。是一种非常重要的电力营销中的核心技术类型。电力营销管理信息系统的使用可以在电力营销提升的前提条件下实现电力企业市场竞争力的提升,最后最大程度的提升电力企业的经济效益以及其社会效益。

2 电力营销管理系统功能结构

依托计算机平台而构建的电力营销系统的业务功能可细分为系统支持层、业务层、决策层三个子层。

2.1 系统支持层

系统支持层包括所有保证整个系统正常可靠运行的支撑模块,主要包括接口模块、数据服务模块、应用服务模块和系统管理模块。

2.2 业务层

业务层负责进行营销业务的处理,它建立在系统支持层的基础上,负责对系统支持层获取的业务信息和电网需求信息按照标准化、规范化、科学化的管理原则进行快捷、准确的处理.实现电力营销具体业务流程的计算机处理。

2.3 决策层

决策层能够为电力企业的管理行为以及管理决策提供科学依据,它作为电力营销工作的指挥中枢,能够使电力营销工作的科学管理和决策得到保证。决策层的主要功能是制定营销策略、市场策划与开发、效益评估等。对业务层以及系统支持层进行综合管理和分析能够让决策层掌握大量详实的数据,确保电力企业能够准确及时把握电力消费行为以及市场动态,为满足客户信息需求、市场运营及开发、市场预测等提供可靠信息。

3 电力营销管理信息系统的层次结构设计

3.1 用户服务层次结构

在电力企业管理过程中使用电力营销管理信息系统,可以为用户提供更为优质的服务。并且促使电力企业用户的用电满意度进一步提升。所以,电力营销管理信息系统的使用可以帮助电力企业树立更好的企业形象以及企业信誉,促使电力企业得到用户的信任,最好从根本上提升电力企业市场竞争能力。

3.2 营销业务层次结构

开展电力营销其主要的目的是站在用户的角度去看待事情,促使用户在办理用户业务过程中更加的方便,最后促使电力企业的服务质量实现进一步提升。这样一来就可以实现实时监督,进一步提升工作效率以及进一步完善电力企业中电力营销业务的管理制度。从根本上实现电力营销的标准化以及规范化。从而促使电力营销业务办理速度更加的快。

3.3 营销辅助决策支持层次结构

该层次结构主要为电力企业电力营销活动制定相应的市场营销计划,并且对用户的资料进行有效的分析,在此基础上对企业效益进行有效的评估,最后还要有效地管理电力企业形象,在此基础上为电力企业电力营销提供科学的理论基础。

4 电力营销管理信息系统的设计与研发

4.1 电力营销管理信息系统功能的划分

通常通过电力企业营销业务按照功能把电力营销信息处理系统分为两个部分。而且其他系统与电力营销系统存在关联联系。其主要的核心业务主要包括用电管理部分、财务管理部分、电表及用电检查管理、电费管理及系统维护等。电力营销管理信息系统维系多种功能的对接接口,比如银联电网、电力用户查询、电力统计系统、电力服务、财务系统及电能采集等接口。通过多种接口与电力营销业务系统形成网状立体的信息管理功能。

4.2 电力营销管理信息系统的设计

物质的管理,电量的管理,电费极端管理以及数据的管理是电力营销管理信息系统的主要构成部分。如果统一实现电力营销工作开展时所涉及到数据资料的管理及分类,那么就可以促使电力企业中各个供电营业厅数据资料实现最大程度的共享。同时在借助计算机技术以及通信技术的基础上,进一步整理以及管理相应的数据资料。为数据资料实现最大程度的共享提供了可能,不仅如此,还促使电力企业工作效率,实现进一步提升。

4.3 电力营销管理信息系统的功能要求

电力企业使用电力营销管理信息系统,可以有效的整理、收集以及存储相应的数据信息以及数据资料,促使数据资料实现最大程度的共享。使用科学方法处理数据资料,整理数据信息。促使用户操作实现进一步检变化,同时还可以从根本上满足不同年龄层的需求,促使用户业务查询更加的便捷。

5 总结

综上所述,想要在如此激烈的环境中,促使电力企业市场竞争力实现进一步提升,同时最大程度地满足用户的实际需要。电力企业逐渐使用新型的电力营销管理信息系统。可以促使电力企业工作效率,实现进一步提升,不仅如此,还可以从根本上实现电力企业数据资料的共享,促使电力企业经济效益及社会效益的进一步提升。

参考文献

[1]韩劲松.电力营销管理信息系统在用电管理中的应用研究[J].通讯世界,2013(04).

[2]郇长武.基于Java EE技术和SOA架构的电力营销系统的设计与实现[J].计算机与信息技术,2014(06).

[3]刘涛.基于SOA的一体化缴费管理平台的研究与实现[J].网络安全技术与应用,2012(02).

作者简介

姜涛(1977-),男。大学专科学历。现为国网山东莒南县供电公司助理工程师,从事电力营销管理方向的研究。

通信与信息系统管理范文5

我国是世界上严重缺水的国家之一,水资源占有量仅为世界人均水资源占有量的1/4。随着经济社会的快速发展与进步,科技水平的不断提高,水利资源在持续开发与利用,水利工程也在不断开工建设,目前,我国水利水电事业取得了巨大的进步,特别的是在滇西地区,水利资源的利用率在不断上升。但是,随着水利工程的不断开工建设,水利工程的高效管理便成为管理和决策者的一大难题。利用信息化的手段进行水利工程管理,成为当前水利工程管理的主要举措。

1 研究背景

滇西地区地处祖国边疆,有着丰富的水利资源,但是,随着经济社会的发展,人为因素的影响,水资源短缺的问题渐渐突出,同时,水旱自然灾害频繁而严重。有效利用水利资源、提高水利工程的管理质量等问题,开始困扰着边疆农村水利管理部门。利用先进的计算机及网络技术进行水利工程管理,是目前提高农村水利工程,特别是边疆农村水利工程的管理质量和管理效率的有效途径。

2 国内外现状

2.1 国外研究现状

法国和意大利是世界上最早研发水利工程监控管理信息系统的国家,他们开发设计的水利管理信息系统经过较长时间的实际应用,有着丰富的经验,在国际水利行业中有着一定的影响力[1]。日本和韩国的水利工程信息系统,将计算机网络、通信技术和多媒体技术等结合在一起,实现个人或公司随时随地进行水利信息交流的平台。日韩两国的水利工程管理信息系统,共经历了三个发展阶段:水利数据信息化阶段;工作流程信息化阶段;管理决策信息化阶段[1]。

2.2 国内研究现状

在我国,水利信息化起步较国外要晚一些,上世纪70年代,我国开始水利信息化建设,当时主要将水情水文信息数字化,完成相关数据的汇总和处理工作。到90年代,计算机及网络技术在我国得到快速发展和应用,水利信息化工作逐步向网络管理平台靠拢。2001年,国家水利部确立了“以水利信息化带动水利现代化”的战略方针,结合我国信息化建设中的“三金”工程,将水利信息化明确为“金水工程”。经过不懈努力,近年来,在水利工程管理、电子政务实施、防汛抗旱应用、水土保持和水资源调度等方面,完成了一大批水利信息管理系统的建设,有效地促进了我国水利事业的发展[2]。

3 需求分析

3.1 业务需求

边疆农村水利工程管理信息系统,主要是围绕国家水利信息化的发展方向进行研究,本系统主要完成水利工程项目管理、水利工程建设管理、工程项目图像监控管理和系统管理等方面的管理与维护工作。

3.1.1 工程管理

工程管理模块主要提供给决策者根据国家及滇西边疆地区的发展战略、中长期发展规划,拟定相关计划。由地方水利部门提出规划,根据规划制定项目建设建议书,将建议书上报主管部门进行审批,待建议书审批下来后,实施工程建设。

3.1.2 建设管理

建设管理模块主要针对农村水利工程建设过程中的不良数据进行采集与检测,完成建设的网络化管理。在工程建设过程中,根据需要定期进行数据采集,将采集到的数据及时汇总后进行系统分析,根据分析结果,按照国家行业标准进行综合评定,将评定结果及时反馈到工程施工单位。

3.1.3 图像监控管理

图像监控模块实现水利工程现场图像的实时监控,达到自动报警、信息管理调度等功能。利用网络,领导和管理人员不需要到现场就可以调看现场视频,也可以调看一定时间范围内的历史记录,有效地提高了办公效率。

3.1.4 系统管理

系统管理模块主要提供用户管理、权限管理和数据库管理功能。

3.2 数据关系分析

根据需求分析,管理员完成系统用户的管理与维护工作,系统用户包括管理员、工程管理人员、工程管理人员、主管领导。工程技术人员和工程管理人员登录系统后,可以对个人信息进行维护操作;在系统中进行工程规划方案和项目建设建议书的制定;工程管理人员对工程建设中的数据进行采集与分析,根据分析结果按照相关标准给出客观的评定;调用监控视频,对现场情况进行实时分析与处理。主管领导对工程技术人员提出的项目建议书进行审批;利用监控视频,对现场情况进行查看和监管。

4 系统设计

4.1 总体设计

结合边疆农村地区实际情况,本系统的主要管理模块包括工程管理、建设管理、图像监控管理和系统管理维护四大功能模块。系统功能结构图如图1所示。

4.2 功能模块设计

4.2.1 工程管理

工程管理模块由规划管理、项目管理、项目审批管理和工程建设管理四个子模块组成。工程管理功能结构图如图2所示。

4.2.2 建设管理

建设管理模块包括数据采集、数据汇总、数据分析和综合评定四个子模块组成。建设管理功能结构图如图3所示。

4.2.3 图像监控管理

图像监控管理模块包括实时监控和历史记录回放两个子模块。图像监控管理功能结构图如图4所示。

4.2.4 系统管理

系统管理模块包括用户管理和权限管理两个子模块。系统管理功能结构图如图5所示。

4.3 数据库设计

作为边疆农村水利工程管理信息系统的数据来源,其承担着系统中的数据支撑。

4.3.1 概念设计

边疆农村水利工程管理信息系统数据库包含工程信息、施工工程信息、监控信息、用户四个实体,其中,用户包括工程管理员、工程技术员、主管领导三个角色。系统E-R模型如图6所示。

4.3.2 数据表结构设计

数据库逻辑设计,主要把概念设计阶段的E-R图转换为与实际数据模型相符的逻辑结构。在E-R模型设计的基础上,将实体和关系转换成二维表。边疆农村水利工程管理信息统涉及到的主要关系有工程项目信息、施工工程信息、图像监控信息、用户信息,具体结构如下:

工程项目信息表(项目编号,工程项目名称,所在区域,主管部门,责任人,责任人联系电话,责任人工作单位,审批状态)。

施工工程信息表(工程编号,所属项目编号,工程名称,所在区域,主管部门,责任人,责任人联系电话,施工单位,开始建设日期,竣工日期,工程状态)。

图像监控信息表(图像监控编号,监控名称,所属项目编号,所属工程编号,记录时间,时长)。

用户信息表(用户编号,姓名,性别,民族,出生日期,所在单位及部门,职务,职称,联系地址,联系电话,电子邮箱,用户名,密码,用户角色)。

通信与信息系统管理范文6

关键词:电力信息系统;安全防护;措施

中图分类号: F406 文献标识码: A 文章编号:

1 引言

近年来随着自然灾害的发生,在我国极大地破坏了国家电网公司的属下电网,造成多个地方发生大面积停电事故。电力信息系统如不能正常工作(如技术故障、遭受人为破坏、遇到自然灾害等),也将危及电网的安全运行。研究电力信息安全问题,开发相应的应用系统,设计出系统的安全防护方案,制定电力信息系统遭受外部攻击时的防范措施以及系统恢复措施等,进行信息安全应急预案是非常重要的。

2 电力信息系统风险与安全需求分析

2.1 安全风险分析

(1) 信息系统自身的安全脆弱性和缺陷带来的安全风险。信息系统的安全脆弱性和缺陷来自于组成信息系统的硬件的物理安全缺陷、软件组件(包括操作系统、应用平台和应用业务)的设计漏洞、功能冗余、逻辑混乱,以及网络通信协议功能完备性、可靠性和可控性方面的安全隐患[1]。

(2) 来自外部的安全风险。不管企业内部的组网方式如何,通过Internet网络对企业内部网络构成的安全威胁却总是存在的。黑客、间谍或其他犯罪分子可以采取搭线窃听、网络监听、网络扫描等手段截取信息,存在一定的安全隐患,需要防范。另外从管理上应杜绝外部人员接触、使用电力信息系统的终端设备。

(3) 来自内部的安全风险。绝大多数的恶意攻击是来自内部的,原因诸多且复杂,如系统管理员失职、操作人员的失误、内部不满分子的恶意攻击等。恶意攻击的手段很多,诸如尝试使资源拒绝服务、窃听、窃取信息、伪装合法用户或系统进程、修改信息内容、利用支持系统弱点、恶意代码、伪造合法系统服务、恶意泄密、黑客技术、病毒等等,但目的无外乎窃密和破坏。

2.2 安全需求分析

针对以上的安全风险分析,电力信息系统安全需求要考虑如下内容:

(1) 与硬件、环境相关的安全需求。主要包括机房和场地设施、网络互联、病毒防范、操作系统、物理控制、安装与操作、授权管理员培训等安全需求[2]。

(2) 与功能相关的安全需求。主要包括入侵检测、身份鉴别、数字签名、访问控制、抗抵赖、数据备份、安全审计等安全需求[2]。

(3) 与性能相关的安全需求。主要包括保密性、完整性、可用性、可控性和可审查性等安全需求[2]。

(4) 与服务相关的安全需求。主要包括电子邮件的安全、WWW浏览器的安全、各种业务应用软件的安全等安全需求[2]。

(5) 与管理相关的安全需求。主要包括机构的安全管理、人员的安全管理、技术的安全管理、管理工具、开发工具、系统内外信息交流的安全管理等安全需求[2]。

3 电力信息系统安全建设原则

电力信息系统安全体系建设应按照“统一规划、统筹安排、统一标准、相互配套”的原则进行。在指导思想上,首先应在对电力信息系统不安全因素分析的基础上,做到统一规划,全面考虑;其次,应积极采用各种先进技术,并实现集中统一的配置、监控、管理;最后,应加强有关信息安全保密的各项制度和规范的制定,并予以严格实行。

在进行系统安全方案设计、规划时,应遵循以下原则:综合性、整体性原则;需求、风险、代价平衡的原则;技术的先进性与成熟性原则;实用性原则;多重保护原则;可扩充性原则;技术与管理相结合原则。

4 电力信息系统安全防护方案

信息系统安全是一个系统工程,应系统地、全面地进行分析,从全局的高度来设计和实施。按照安全风险、需求分析结果及安全建设原则,电力信息系统安全防护体系可分为物理安全、网络安全、系统安全、应用安全、数据安全和管理安全六个层次。

4.1 物理安全

(1) 环境安全:注意环境安全保护,以确保物理设备不因环境问题而产生故障。相关的环境安全保护包括火灾水害的预防控制、湿度温度的保持和控制、电源的保护、磁场的保护和环境的清洁等。

(2) 设备安全:加强设备的安全保护,严格控制可接触物理设备的人数并控制其权限,防止发生设备被盗、被毁;重要服务器、数据库、网络设备需要冗余配置,以提高系统的可靠性。

(3) 媒介安全:加强场地基础设施的建设,防止信息通过辐射、线路截获而造成泄露。

4.2 网络安全

(1) 网络结构安全。网络结构布局的合理与否,也影响着网络的安全性。对电力系统业务网、办公网、与外单位互联的接口网络之间必须按各自的应用范围、安全保密程度进行合理分布,以免局部安全性较低的网络系统造成的威胁,传播到整个网络系统。

(2) 加强访问控制。

—安全物理隔离:如果电力系统有上Internet公网的需求,则从安全性考虑,电力业务系统网络必须与Internet公网物理隔离。解决方法可以是两个网络之间完全断开或者通过物理安全隔离卡来实现。

—合理划分虚拟局域网(VLAN):网结构合理分布后,在内部局域网内可以通过交换机划分VLAN功能来实现不同部门、不同级别用户之间简单的访问控制。

—设立防火墙:内部局域网与外单位网络、内部局域网与不信任域网络之间可以通过设置防火墙来实现内、外网或不信任域之间的隔离与访问控制。

—配备访问控制软件:根据企业具体应用,也可以配备应用层的访问控制软件系统,针对局域网具体的应用进行更细致的访问控制。

(3) 安全检测。作为防火墙的合理补充,须在内部关键业务网段配备入侵检测系统,在各关键业务的边界布置IDS(入侵检测系统)探头以防备来自内部的攻击及外部通过防火墙的攻击。入侵检测系统和防火墙的联动响应,可及时切断入侵,抵抗攻击者的进一步破坏活动。

4.3 系统安全

(1) 操作系统安全。从终端用户的程序到服务器应用服务,以及网络安全的很多技术,都是运行在操作系统上的,保证操作系统的安全是整个安全系统的根本。因此,尽量采用安全性较高的操作系统,设置操作系统的安全机制。关闭一些不常用或存在安全隐患的程序和服务,对用户的使用权限做严格限制,并要及时修补已的系统漏洞。

(2) 病毒防护。病毒的防护必须通过防病毒系统来实现,电力企业应该建立企业级从网络、服务器、应用平台到桌面的多级完整防病毒系统,这样能有效地防治病毒,并建立完善的病毒管理体系,负责病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理,保证整个企业范围内病毒防护体系的一致性和完整性。

(3) 安全评估。为了减少因系统存在的安全漏洞而造成的受黑客的攻击,需配备安全评估系统,对系统进行安全扫描,主动发现安全漏洞,并根据所得结果采取相应的解决办法,提高对网络攻击的耐受能力。

4.4 应用安全

(1) 身份认证与授权控制。传统的应用系统的口令验证很不安全,容易被猜测或盗取,会带来很大的安全风险。为此,动态口令认证、CA第三方认证等被认为是先进的认证方式,但是,如果使用和管理不当,同样会带来安全风险。因此需要基于应用服务和外部信息系统建立基于统一策略的用户身份认证与授权控制机制,以区别不同的用户和信息访问者,并授予他们不同的信息访问和事务处理权限。

(2) 安全日志。日志是确定系统中所发生事情的主要方法,充分利用应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

(3) 应用开发。应用系统的安全与系统设计和实现关系密切。应用系统的安全性建设过程应涵盖应用系统的规划、设计、实施/验收、运维等各个阶段[3]。

4.5 数据安全

(1) 信息传输安全。为了保护数据信息从发起端到接收端传输过程的安全性,对电力普通业务系统,建议采用网络层加密设备,由于网络层加密设备可以实现网关到网关的加密与解密,因此,在每个有重要传输数据的网点只需配备一台网络层加密机。利用加密技术以及安全认证机制,保护信息在网络上传输的机密性、真实性、完整性及可靠性。而针对电力系统网上交易业务,可以在应用层采用SET或SSL协议进行应用层加密,并通过数字签名等技术保证网上交易数据的机密性、完整性及不可抵赖性。

(2) 信息鉴别。数据在传输过程中存在被非法窃取、篡改的安全威胁,为了保证数据的完整性,就必须采用信息鉴别技术。对于电力系统,由于其行业的特殊性,在网上传输的都是重要信息,因此,结合传输加密技术,可以选择VPN设备,实现保护数据的机密性、完整性、真实性、可靠性。

(3) 信息存储安全。要保证企业业务持续成功的运作,就要有效地保护基于计算机、网络基础上的信息数据。保护数据最安全、最有效的方法就是采用备份与恢复系统,选择专门的备份软、硬件,制定相应的备份管理及恢复方案,对操作系统、数据库系统、应用系统的数据进行自动定时备份、在线备份、灾难恢复等。

4.6 管理安全

(1) 建立信息安全组织保证体系,落实责任制,明确各有关部门的工作职责,规范信息安全专兼职人员和重要岗位人员管理,实行信息安全责任追究制度。

(2) 完善并建立安全技术规范,如电力信息系统数据安全规范、应用软件安全开发规范、数据备份规范等,指导今后电力信息系统的安全开发。

(3) 完善并建立安全管理制度,如人员管理、机房管理、设备管理、技术资料管理、操作管理、应急事件管理、开发与维护管理等制度,保证电力信息系统的安全运行。

(4) 建立安全培训机制。对所有人员进行信息安全基本知识、信息系统安全模型、标准以及相关法律法规,安全产品的使用等的培训,强化安全意识,提高技术水平和管理水平,从而提高电力企业的整体安全水平[4]。

5 结束语

“安全第一,预防为主”,信息系统的安全是一个全方位的、长期的系统工程,也是一个需要全员参与的企业质量管理过程,涉及到技术、管理、使用、法律法规等许多方面,必须从网络、计算机操作系统、应用业务系统甚至系统安全管理规范、使用人员安全意识等各个层面统筹考虑。充分重视和了解信息系统的安全威胁所在,制定合理的安全策略,从多方面建立一种综合性的安全体系结构,提高安全管理人员技术水平和安全意识,落实严格的安全管理制度,从而保障电力信息系统的安全、稳定、优质运行。

参考文献

[1] 戴宗坤,罗万伯,唐三平等. 信息系统安全. 北京:金城出版社,2000.

[2] 关义章,蒋继红,方关宝等. 信息系统安全工程学.北京:金城出版社,2000.