管理信息系统安全

2024-07-09

管理信息系统安全(精选8篇)

1.管理信息系统安全 篇一

信息系统安全管理方案

信息系统的安全,是指为信息系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,以保证系统连续正常运行。信息系统的安全方案是为发布、管理和保护敏感的信息资源而制定的一级法律、法规和措施的总和,是对信息资源使用、管理规则的正式描述,是院内所有人员都必须遵守的规则。信息系统的受到的安全威胁有:操作系统的不安全性、防火墙的不安全性、来自内部人员的安全威胁、缺乏有效的监督机制和评估网络系统的安全性手段、系统不能对病毒有效控制等。

一、机房设备的物理安全

硬件设备事故对信息系统危害极大,如电源事故引起的火灾,机房通风散热不好引起烧毁硬件等,严重的可使系统业务停顿,造成不可估量的损失;轻的也会使相应业务混乱,无法正常运转。对系统的管理、看护不善,可使一些不法分子盗窃计算机及网络硬件设备,从中牟利,使企业和国家财产遭受损失,还破坏了系统的正常运行。因此,信息系统安全首先要保证机房和硬件设备的安全。要制定严格的机房管理制度和保卫制度,注意防火、防盗、防雷击等突发事件和自然灾害,采用隔离、防辐射措施实现系统安全运行。

二、管理制度

在制定安全策略的同时,要制定相关的信息与网络安全的技术标

准与规范。技术标准着重从技术方面规定与规范实现安全策略的技术、机制与安全产品的功能指标要求。管理规范是从政策组织、人力与流程方面对安全策略的实施进行规划。这些标准与规范是安全策略的技术保障与管理基础,没有一定政策法规制度保障的安全策略形同一堆废纸。

要备好国家有关法规,如:《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《商用密码管理条例》等,做到有据可查。同时,要制定信息系统及其环境安全管理的规则,规则应包含下列内容:

1、岗位职责:包括门卫在内的值班制度与职责,管理人员和工程技术人员的职责;

2、信息系统的使用规则,包括各用户的使用权限,建立与维护完整的网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的登记制度,实现对网络客户、IP地址、MAC地址、服务帐号的精确管理;

3、软件管理制度;

4、机房设备(包括电源、空调)管理制度;

5、网络运行管理制度;

6、硬件维护制度;

7、软件维护制度;

8、定期安全检查与教育制度;

9、下属单位入网行为规范和安全协议。

三、网络安全

按照网络OSI七层模型,网络系统的安全贯穿与整个七层模型。针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的以下层次:

1、物理层安全:主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。

2、链路层安全:需要保证网络链路传送的数据不被窃听。主要采用划分 VLAN、加密通讯(远程网)等手段。

3、网络层安全:需要保证网络只给授权的用户使用授权的服务,保证网络路由正确,避免被拦截或监听。

4、操作系统安全:保证客户资料、操作系统访问控制的安全,同时能够对该操作系统的应用进行审计。

5、应用平台安全:应用平台之建立在网络系统上的应用软件服务器,如数据服务器、电子邮件服务器、WEB服务器等。其安全通常采用多种技术(如SSL等)来增强应用平台的安全系统。

6、应用系统安全:使用应用平台提供的安全服务来保证基本安全,如通过通讯双方的认证、审计等手段。

系统安全体系应具备以下功能:建立对特等网段、服务的访问控制体系;检查安全漏洞;建立入侵性攻击监控体系;主动进行加密通

讯;建立良好的认证体系;进行良好的备份和恢复机制;进行多层防御,隐藏内部信息并建立安全监控中心等。

网络安全防范是每一个系统设计人员和管理人员的重要任务和职责。网络应采用保种控制技术保证安全访问而绝对禁止非法者进入,已经成为网络建设及安全的重大决策问题。

明确网络资源。事实上我们不能确定谁会来攻击网络系统,所以作为网络管理员在制定安全策略之初应充分了解网络结构,了解保护什么,需要什么样的访问以及如何协调所有的网络资源和访问。

2.管理信息系统安全 篇二

一、企业档案信息管理系统的安全范畴

首先我们要清楚什么是企业档案信息管理系统。企业档案信息管理系统是企业在生产、基建、科研、经营、管理等各项活动中直接形成的以对国家和企业有保存和利用价值的原始记录为对象, 应用计算机、通信和多媒体技术, 提供数字化管理和电子网络查询的信息管理系统。

企业档案信息系统的安全包括内容安全、实体安全、系统安全、网络安全、应用安全和管理安全。内容安全指档案信息系统内的电子文件是否被故意地或者偶然地非授权更改、泄露或者破坏, 造成内容失真、不可用和系统无法辨认。例如PDF格式的文件在一些档案管理系统中就无法辨认, 必须借助第三方软件或者插件;实体安全指系统的一些硬件设施, 包括电脑主机、线路、数据备份、电源等的安全, 防止它们遭受自然灾害或者人为破坏;系统安全指的是档案信息管理系统所运行的环境, 也就是我们常说的计算机操作系统、数据库系统以及服务器的系统安全;网络安全指的是企业档案信息管理系统所运行的网络环境是否安全, 是否存在漏洞, 有没有抵制病毒的能力, 信息在传输过程中会不会丢失或者遭受破坏等等;管理安全就是对企业档案信息系统所涉及的技术的管理和人员管理, 以及相关的责任制和处罚等。

二、影响企业档案信息系统安全的因素

影响企业档案信息管理系统安全的因素既有内部因素, 也有外部因素;既有主观原因, 又有客观原因。具体讲, 影响企业档案信息管理系统的因素主要有自然因素、环境因素、技术因素、社会因素、管理因素和资金因素等。

自然因素, 企业档案信息管理系统存在和运用于自然界之中, 自然界的雷电、火灾、水灾、风灾、地震、强磁场、强电子脉冲等自然灾害时常发生, 直接危害着档案信息资源的安全。

环境因素, 环境条件不符合有关标准会对企业档案信息管理系统造成危害, 如档案信息网络控制中心机房场地和工作站的环境不合要求:电源质量差, 温湿度不适应, 无抗静电、抗磁场干扰和无防尘、防火、防水、防雷电、防漏电、防盗窃的设施和措施, 都会给企业档案信息管理系统带来不利的影响。

技术因素, 技术因素是决定企业档案信息管理系统的本质因素。对于新型载体档案来讲, 载体的质量、计算机技术等决定了企业档案信息管理系统的安全。如网络安全漏洞、计算机网络故障、硬件故障、软件系统缺陷或错误、电磁泄漏。

社会因素, 虽然现阶段社会稳定, 出现暴力、战争、恐怖事件可能性比较小, 但是网络犯罪、网络黑客、盗窃、破坏等也都可能危及企业档案信息管理系统。随着互联网在我国的迅速普及, 各种敌对势力会利用互联网作为工具进行反动宣传活动, 另外, 利用互联网进行赌博、毒品贩卖、信息犯罪等行径也呈增长趋势, 这些情况西方发达国家尤为突出。“9·11”恐怖事件, 使国际很多知名企业受到了致命的打击。2002年度的DTI信息安全入侵调查显示, 一年中有44%的英国企业遭受了至少一次的恶意安全入侵, 41%的英国企业遭受了病毒感染或者“拒绝服务”攻击, 19%的英国公司 (49%的大公司) 在雇员的Web访问中遭受过安全事故, 30%的公司 (55%的大公司) 遭受过电子邮件方面的安全事故。管理因素, 管理因素包括法律法规、标准制度和人员的素质、心理、责任心。人是网络的建设者和使用者, 网上内容的提供者, 人、网结合是网络时代信息安全的本质特征。据统计, 我国公安部门破获的网络入侵案件中, 90%以上都可以通过加强管理来避免。根据美国FBI的调查, 仅在美国每年因为网络安全造成的经济损失超过1700亿美元, 75%的公司报告财政损失是由于计算机系统安全问题造成的, 超过50%的安全来自于公司内部。资金因素, 企业档案信息管理系统的资金投入直接决定档案部门对档案信息管理系统的总体规划和发展及系统的功能。如果对档案信息管理的资金投入不足, 企业档案信息管理系统设计粗略, 设备简陋, 保管不利, 就会给档案信息带来不安全的隐患。

三、保障企业档案信息系统的策略

首先就必须要完善相关规定, 只有规章制度建立以后才能从根本上保障档案信息管理系统的安全。上海石化制定了《上海石化档案信息管理系统查询管理办法》以便规范上海石化的档案信息管理系统的使用, 从一定程度上起到了效果。

其次要增强企业档案信息管理系统管理人员的意识。只有当这些系统管理员重视企业档案信息系统的安全, 才能从行为上严格执行相关规章制度, 增加企业档案信息系统的安全系数。

第三, 要有有效安全保障应急防范机制。因为有些自然灾害和突发事件是不在我们的控制范围之内的, 一旦发生我们就必须要能够有效地恢复系统运行。例如, 对系统中的数据进行定期备份和统计, 对系统的硬件环境要定时进行保养和维护等等。

3.管理信息系统安全 篇三

关键词:电力信息系统;安全管理;虚拟专网

中图分类号:TM76 文献标识码:A 文章编号:1671-864X(2015)10-0204-01

电力信息系统信息安全管理水平,主要受各种安全管理技术及其运用的影响,一般来说安全管理技术运用的越多、越合理,信息安全水平也就越高。其中的关键技术有很多,但主要集中在安全隔离技术、系统级安全技术等方面上。

一、安全隔离技术

(一)物理隔离技术。

物理隔离是在物理上将电力信息系统与因特网隔离开,控制内部网与外部网之间的连接,通过防火墙、代理服务器直接和间接隔离。这种方法是方案病毒、黑客入侵、拒绝服务等网络攻击最简单、最有效的手段。从目前国内电力信息系统物理技术技术的运用来看,一般是在安全Ⅰ、Ⅱ区与安全Ⅲ、Ⅳ区之间设立物理安全隔离层,从而为电力信息同划定了一个安全便捷,增强了整个网络系统的可控性,结合安全管理、监测、审计等技术,可以有效的预防攻击发生和准确的确定网络攻击 的来源,尤其是来自内部的攻击。物理隔离技术主要分为两类,也就是时间隔离系统和安装网络隔离卡。其中,国内主要采用前一种技术,也就是通过转换器根据需要在内外网之间进行切换,达到内外以往之间的通信要求,主要是由物理隔离转换装置、数据暂存区等组成,其中还要运用防火墙技术、基于内核的入侵检测机书、安全皂搓技术等,从技术特点来看比较复杂,效果也比较好。第二种技术应用也比较广泛,也就是通过虚拟技术将一台机器模拟为两台机器,虚拟的两台机器当中有公共与安全两种状态,这两种状态是安全隔离的,硬盘也被划分为安全和公共两个分区,甚至可以安装两个硬盘。技术难度比较低,但是对计算机性能的要求比较高,有时候并不能避免人为操作带来的危險,并且建设的成本相对也比较高。

(二)防火墙技术。

防火墙是在内网与外网之间的一道安全屏障,主要预防潜在的破坏入侵,主要是通过检测、限制和更改经过防火前高的数据流,防止破坏性的数据流进入内网,对外网屏蔽内网的信息、运行等情况。目前,大多数操作系统内部都嵌入了防火墙,主要有数据包过滤、应用级网关管理、代理服务等功能。其中,数据包过滤是主要功能,在过滤的过程中由系统判断其安全等级,这就需要预先设置过滤逻辑,在数据包到达防火墙以后也被存储在缓存区之内,由防火墙根据安全逻辑判断数据包源地址、目的地址、端口号和协议状态等因素,以判断书否允许其通过。有的防火穷有主动识别技术,不同人工操作就可以阻止,有的则需要人工操作才能完成。当然,目前操作系统内嵌的防火墙的作用大大降低,但是可以安装一些专业级的防火墙,有些专业的防火墙软件可以通过定期的更新、打补丁等方式,对黑客入侵、病毒等起到有效的预防作用。

二、系统级安全技术

(一)操作系统安全。

任何一个计算机首先要安装的就是操作系统,电力信息系统当中每一台计算机都有自己的操作系统。在安装操作系统的时候绝大多数公司都购买了正版软件,能够使用系统自带的安全加固措施和防火墙,并能够定期更新。但也有少数电力企业为了降低成本使用了盗版安装软件,安全性上比较差, 并且多数本身就带有病毒、木马程序等,这一点应该引起电力企业的注意。同时,电力信息系统所使用的操作系统多数是专业级,在使用过程中应该在不同的平台上应用操作安全管理。比如说使用nuix平台,要完善和优化用户管理,在Windows平台上要开题用户权限、限制部分用户访问功能,当然所有的计算机都应该安装专业级正版杀毒软件。

(二)数据库系统安全。

数据库系统安全是信息安全管理的最后一道物理防线,并且其它安全技术都是建立在数据库的基础之上的,这就决定了数据库系统安全的重要地位。现在,很多电力公司在信息系统建设当中,忽视了数据库系统安全,当黑客破译其它技术以后,就能直接入侵数据库进行破坏。在数据库系统安全当中,电力企业在信息系统建设当中有两种选择,也就是集中控制和分散控制。集中控制是通过单个授权者来控制系统的整个安全维护,分散控制是将管理程序控制数据路的不同部分单独进行控制,在此基础上形成最小特权策略、最大共享策略、开放与封闭系统、按名存取策略等功能,不同的策略安全防护级别和内容有较大的差异。最小特权策略只能了解与自己相关的信息,最大共享策略是在保证信息保密控制条件下实现最大共享,但并不能随意存储信息,按名存取策略是按照操作者的名字对应的权限范围内存取信息等,对应不同权限的操作者,实现从外部操作上保证数据库系统的安全。

总之,电力信息系统信息安全管理关键技术比较多,在应用的过程中需要根据系统安全管理的需求,以及系统的特点确定使用何种技术,以最大程度的保障信息安全。

参考文献:

[1]余洋. 电力信息系统动态访问控制研究[J]. 制造业自动化. 2012(21)

4.管理信息系统安全 篇四

发布者:admin 发布日期:2011-03-30

一、为加强管理信息系统的信息安全保护,提高管理信息系统数据的安全性、保密性,确保上海金融学院管理信息系统的安全、可靠、连续、稳定运行,特制定以下办法。

二、信息办负责管理信息系统的规划、建设、升级和维护服务;负责建立管理信息系统的日常检查、安全管理、应急处理的相关制度;负责对管理信息系统操作人员、管理人员进行培训;负责对管理信息系统的设置、运行、使用进行监控,若发现问题或隐患,将及时处理并通知有关单位或者个人。

三、各单位要规范信息维护、信息管理等方面的工作流程和机制,及时补充和更新本部门相关管理信息系统的业务数据,确保数据的完整性、时效性和准确性。

四、各单位要严格信息发布审核制度,未经审核的信息内容不得发布。各单位对发布信息的真实性、时效性和准确性负责。

五、各单位有人员变动或岗位变更时,应及时报信息办更改用户设置。

六、各系统用户要妥善保管好账号和密码,定期更新密码,防止密码外泄。在发生密码遗忘或者外泄的情况时,要及时报信息办处理。管理员密码建议不少于10个字符,采用大小写英文字母、数字、特殊字符组合。

七、各单位和个人要对自己所管理的数据负责,保证数据安全,防止数据泄漏。由帐号和密码丢失引起的任何损失由本人负责。

八、任何单位和个人不得利用管理信息系统侵犯他人隐私,窃取他人账号和密码,假冒他人名义发送信息;未经允许不得修改、删除、增加、破坏管理信息系统的功能、程序及数据;不得从事任何危害管理信息系统安全的行为。

九、违反本管理规定的,视情节轻重采用以下其中一种或多种处理措施:

(一)限期整改;

(二)封账号1至3天;

(三)封账号3天以上;

(四)报学校有关职能部门或当事人所在单位处理;

(五)触犯法律法规的,将移交司法、公安部门处理。

5.银行信息系统安全管理方案 篇五

随着金融界向电子化、数字化、网络化的发展,各金融机构对计算机的重视程度越来越高,全球高新技术尤其是信息技术的发展,进一步提高了银行计算机的应用水平。

1银行业务的发展和信息安全范畴的变迁

随着金融界向电子化、数字化、网络化的发展,各金融机构对计算机的重视程度越来越高,全球高新技术尤其是信息技术的发展,进一步提高了银行计算机的应用水平。人们可以通过国际互联网随时随地进行信息交流、电子商务活动,银行既要保障有强固的银行内部业务网络,又要扩展业务,利用互联网、无线网等尽可能多的通讯途径对全国甚至全球个人实行24小时金融电子服务,许多银行也顺应形势相继推出了网上银行、自助银行、客户服务中心、手机银行等。同时,经营的集约化和数据的集中化趋势一方面顺应了银行业务发展的要求,避免了业务分散导致的业务风险,但是另一方面不可避免的导致了信息安全风险的集中。

随着银行业务系统顺应趋势的开放和互连,其信息安全范畴已经突破了以业务系统物理隔离和协议隔离为基础的传统银行信息安全。我们必须在一个日趋开放的系统平台上重新审视银行的信息安全问题。金融系统(银行、保险、证券)是国家政策要求实施安全等级保护的11大类关键信息基础设施的重点系统。因此,如何建立一个高效的现代信息安全体系,日益成为突出的问题。冠群金辰公司的主动防御安全策略

冠群金辰公司具有多年的信息安全产品研发、工程实施和安全服务经验,在金融行业具有丰富的行业应用经验,并且对国外和国内的金融行业业务应用、信息安全策略、相关法律法规等有深刻的理解,具有独到的见解。

根据对客户需求的详细调查分析,推出了以客户价值为中心,以3S为代表的安全理念,即Security Solution(安全方案),Security Application(安全应用),Security Service(安全服务)。安全方案是基于符合用户需求的自有产品和合作伙伴的优秀产品搭建的整体解决方案;安全应用则是基于用户的实际应用系统和业务系统的安全需要,将我们的安全方案进行定制和二次开发,以满足用户对业务系统和安全系统更高程度的整合需求;安全服务则是参照国际和国内信息安全管理和工程标准,并结合冠群金辰公司的服务经验积累提供的评估、设计、实施、管理、教育等一系列服务项目,以帮助用户在日趋严峻的安全环境中保持业务的顺利运行。

经过对信息安全趋势的分析,我们认为在当前新的安全漏洞发现频率日益加快、安全攻击事件大幅度增加的状况下,局限于传统的被动(Reactive)防范策略是非常危险的。我们按照风险管理的思路,提出了主动(Proactive)防御策略,强调利用先进的技术、产品,配合以有效的管理方法和运维模式,避免入侵行为造成损害,并且有效防御新的安全漏洞造成的风险。脆弱性三维图可以帮助客户识别风险状况,选择采用适当有效的风险控制方法,达到成本和效益之间的平衡。

冠群金辰公司倡导采用以主动防御为基础的纵深防御体系来进行银行安全保障体系的建立。

第一:在整个受保护网络环境中的每一个环节上减少可能会被入侵者利用的突出的脆弱点;

第二:对于关键的资源,使用多重防御策略来管理风险,以便在一层防御不够时,在理想情况下,另一层防御将会削弱对被保护资源的破坏。

3.银行信息安全风险管理思路和技术建议

银行信息安全问题不仅仅是技术上的问题,同样重要的是管理问题。2003年4月底正式挂牌的中国银监会5月份以第二号公告的形式,就巴塞尔新资本协议公开征求中国银行业界意见。新巴塞尔协议的实施势必大大提升银行业的整体业务风险管理水平。同样,在银行的信息安全领域也需要一种成熟的风险管理思路。这种风险管理的思想要贯穿在银行的每一个业务系统的生命周期阶段。对于每一个银行业务系统,比如柜台业务、资金清算等随着时间的发展都可以分为不同的阶段。按照NIST风险管理指南,这些阶段可以划分为系统规划阶段、系统开发阶段、系统实施阶段、系统运行阶段和系统废止阶段。根据银行业务系统各自的特点,其各阶段的具体内容会有所不同,但基本周期保持不变。所以与之相对应就产生了所谓系统安全的生命周期,即是将安全生命周期模型整合到系统生命周期模型上,一方面在系统生命周期各阶段提取安全需求,另一方面将安全生命周期的过程应用在系统生命周期各阶段,即在系统各阶段遵循安全的过程性开

展相应安全工作。不同系统,各阶段的安全需求不同,安全工作展开的顺序也会有所不同。但是,它们的共同点就是需要同时从技术和管理两个方面着手进行风险管理,同时这两个方面不是孤立实施的,而是有机结合的。

冠群金辰公司的银行业信息安全风险管理方案主要分为下面几个部分:

第一,参照相关法律法规、金融行业相关规定、国内外信息安全标准等,为用户建立一套信息安全管理系统和业务持续性策略;

第二,根据业务系统的需要,进行安全技术层面的实施,其中包括对银行现有设备和系统的加固、自有安全产品配置和实施、第三方安全产品配置和实施以及根据实际需求进行的专有安全系统开发和实施等。

第三,提供需求分析、风险评估、安全审计、紧急响应等覆盖全系统生命周期的安全服务。冠群金辰公司拥有一支持有CCIE、CISSP、BS7799 LA、CISP、SCSA等国际国内认证的专业安全服务队伍和专职的银行业务顾问小组,提供基于整体和业务的安全服务。

由于银行系统业务种类众多,信息系统也千差万别,不同银行业务信息系统对机密性、完整性、可用性、可控性与可审查性也具有不同的要求,所以不可能采用一个相同的模式进行所有银行系统安全体系的设计。这里仅仅根据中国人民银行2001年发布的《银行信息系统安全技术规范》和中国人民银行2002年发布的关于加强银行数据集中安全工作的指导意见的260号文件,对于构成银行信息

系统的几个关键层次进行示例分析,主要从技术角度对冠群金辰的解决方案进行简单介绍。

3.1 物理安全

主要是按照国家标准GB50173-93、GB2887-89、GB9316-88等加强场地设防。计算机设备实体安全类中,首先要求场地环境条件的控制,对计算机网络的中心机房及其延伸点,要坚决搞好基本环境建设,要有完整的防雷电设施,且有严格的防电磁干扰设施,机房内要搞好防水防火的预防工作,对主机房电源要有完整的双回路备份机制。尤其是银行主机机房的物理安全保障措施一定要到位。同城异地备份甚至不同城市之间的灾备中心都是需要考虑的。另外,信息处理设备安全、媒体介质存放安全也是需要重点考虑的内容。

3.2 网络互连的隔离和网关病毒过滤

随着银行业务的发展,业务主机不可避免地需要和外部系统互联。比如为了实现跨系统银行间资金汇划的电子联行系统采用的天地对接基本上建立在电信局的公共通信网上,开放的网络环境和网络协议为系统互联提供了方便,但同时也降低了系统的安全性。正在蓬勃兴起的银行中间业务的发展更是促进了不同行业之间的网络连通。有网络的连接是造成安全风险的重要源头,一定需要对不同安全级别的网络之间进行安全隔离。除了物理隔离外,逻辑隔离按照通讯方式有几种级别:双方网络互有通讯、单向通讯、按需通讯等。按照安全级别的要求可分为简单包过滤、状态包过滤、应用层代理、专有协议隔离等。冠群金辰公司的

轩辕防火墙是集防火墙、VPN、流量管理等功能于一体的网络安全设备。它能通过Web浏览器或CLI及中央管理台集中管理,并且支持透明模式。轩辕防火墙产品能够满足银行系统中大部分的网络逻辑隔离要求。

冠群金辰公司的赤霄KILL过滤网关是一个专用硬件设备,用于在银行网络之间过滤病毒。它能够高效率地过滤包含在HTTP、FTP以及SMTP 协议中的计算机病毒,实现病毒的网络隔离,避免病毒在网络之间的扩散。该产品具有丰富和功能和优异的性能,在2002年一举获得了中国大IT媒体:《中国计算机报》和《计算机世界报》的编辑选择奖和产品奖,并在另一大专业媒体《网络世界》2003年5月12日发布的产品购买指南中得到高度评价,被称为 “防病毒网关的佼佼者”,更于今年7月份又获得“网管员最信赖的防病毒产品”奖项。通过在银行内部、银行和第三方网络等网关处部署该产品,可以杜绝病毒最主要的传播途径,给被保护网络营造一个安全的计算环境。

3.3 数据传输加密

当需要在非银行控制的公网上传输机密信息时,必须采用有效的措施对网络上传输的数据进行加密处理。冠群金辰公司的轩辕防火墙内置了基于 IPSEC协议的VPN功能,能够方便地在网络边界处实现数据的加密传输,方便了银行不同分支部门之间的安全通信和远程办公。对于已经设置没有VPN功能的防火墙的网络,冠群金辰公司的软件VPN产品能够方便地部署在网络中的任意一台计算机上,实现网络内部的加密通信和远程安全访问。

3.4 网络入侵行为和蠕虫病毒的传播监控

网络攻击的表现形式主要有两种:第一,人为入侵(包括内部和外部);第二,蠕虫和病毒的网络渗透和传播。而且,目前这两种形式有逐渐趋于统一的趋势。对于这两种行为我们都要进行严格监控,并且需要统一在一个平台下进行关联监控,以更好的起到安全检测的目的。

冠群金辰提供的干将/莫邪系列入侵检测系统能够在从百兆到千兆的网络中提供实时的入侵检测和病毒传播统一监控,也是唯一能够实现在同一个平台下进行入侵行为和蠕虫病毒传播的监控的安全系统。这样在银行网络中发生入侵行为或蠕虫传播时,管理员能够很快定位网络和系统问题所在,减少故障时间,降低损失。尤其是在结构复杂的网络中,利用干将/莫邪系列入侵检测系统提供的监控功能,管理员可以迅速定位被感染的服务器,控制传染源。

3.5 安全级别提升和分散授权原则在操作系统级的实施

操作系统的安全是银行信息系统安全的重要方面。为了更加有效地避免金融犯罪,杜绝银行内部人员作案,银行要求采用的操作系统具有相当高的抗攻击能力,有必要时需要采用B1级别的安全操作系统,比如网上银行主机和关键业务主机系统。在人民银行发布的《银行计算机信息系统安全技术规范》中也明确了这一点。但是目前基本上所有的商用操作系统都是C2级的,不能满足银行的要求。如果采用专用的安全操作系统,势必需要对原有的应用程序进行改造,造成大量人力物力和财力的资源浪费。冠群金辰公司提供的龙渊服务器核心防护产品

可以很好地解决这一问题,既能克服通用操作系统(包括Windows,Unix,Linux)的安全弊病,又能够和所有应用程序兼容,并且容易管理。它能够将大部分商用操作系统的安全等级提升到TCSEC B1级,支持强制访问控制,在大幅度提升安全性的同时保护了用户原有投资。比如通过在银行业务主机上部署龙渊服务器核心防护,可以在一台主机上将管理员权限分成系统管理员、安全管理员、安全审计员以及其它一般性质的业务操作人员,并且同时取消操作系统的超级用户特权。这样,所有人员的动作都能够被互相监督,大大降低了内部人员作案的可能性。

通过在关键的银行业务服务器上部署冠群金辰公司的龙渊服务器核心防护,安全管理员能够严格限定所有用户在该服务器上的任何操作,从时间、地点、访问方式等多个方面进行极细粒度的访问控制;并且其动态安全扩展(DSX)技术使得服务器能够高强度抵御未知的攻击类型,尤其是缓冲区溢出类型的攻击,从而避免了损失,为安全管理员赢得了宝贵的时间。这种防范措施对于Windows平台和UNIX、Linux平台都适用,并且不依赖特征库的升级即可完成防范功能。另外,通过该系统在本机上限定该计算机允许的网络通信类型,即使该计算机感染了蠕虫或被放置了木马程序,也无法对外发出违反预定安全策略的数据包,避免了可能导致的蠕虫传播和网络拥塞现象,降低了攻击后的影响。在最坏的情况下,即使入侵者已经获得了被攻击服务器的管理员账户和密码,龙渊服务器核心防护仍然能够保证该入侵者仅仅具有一个该系统上普通用户的权限,不能为所欲为,造成更大的损失和影响。这是传统的由防病毒、防火墙和入侵检测系统构成的安全防御体系所不能够实现的重要特点。该方案已经在全球著名银行,如花旗银行的系统中广泛采用。

3.6 其它安全设施

网上银行的兴起决定了在整个银行的安全体系的建设中,确立一个稳固的身份认证机制是根本的前提条件。通过建立PKI/CA认证系统,可以确保各种人员、资源的身份,防止网络欺诈行为和交易抵赖行为。

一个统一的网络防病毒体系是银行信息安全中的重要组成部分。冠群金辰公司作为国内防病毒软件厂商的先驱,其KILL防病毒系统已经在全国各行业广泛应用,尤其是网络防病毒系统更是国内厂商的佼佼者。KILL防病毒系统的技术已经非常成熟,在一个软件中集成了两个完全不同的防病毒引擎,能够对 Windows 95/98/NT/2000/XP、Linux、UNIX、Netware等多种平台进行病毒防护,并且可以通过集中的中央控制台完成软件安装、完全免费的特征码自动升级、病毒报警集中管理等工作,得到了广泛的用户认可。

冠群金辰的承影漏洞扫描系统可以扫描各个计算机、网络设备,及时发现存在的安全漏洞,并且事先做出预防措施,是主动防御体系中不可或缺的一部分。

6.民航空管系统安全信息管理办法 篇六

(征求意见稿)

第一章 总则

第一条 为规范民航空管系统安全信息的报告、收集、分析和应用,实现安全信息共享,控制风险、消除隐患、预防民用航空事故的发生,制定本办法。

第二条 本办法依据《民用航空安全信息管理规定》(CCAR-396-R2)、《中国民用航空空中交通管理规则》(CCAR-93TM-R4)、《民用航空空中交通运行单位安全管理规则》(CCAR-83)、《民用航空器事故征候》(MH/T2001-2011)和《民用航空其他不安全事件样例》(AC-396-AS-2010-05)等规章、标准和规范性文件。

第三条 本办法适用于空管系统各单位和个人的空管安全信息管理。本办法所称的空管系统是指民航局空管局、各地区空管局、空管分局(站)以及各直属单位的统称。

第四条 空管安全信息管理工作实施统一管理、分级负责;逐级上报、应用共享的原则。

民航局空管局安全管理部门负责统一管理空管系统的安全信息管理工作,负责组织建立用于空管安全信息报告、存储、分析和发布的空管安全信息系统。

各地区空管局和空管分局(站)应当制定空管安全信息管理程序,负责本辖区的空管安全信息管理工作,并应当定期利用民航局空管局空管安全信息系统存储、分析、发布和上报本辖区内的空管安全信息。

第二章 空管安全信息分类

第五条 本办法所称的空管安全信息包括强制报告信息、自愿报告信息和日常报告信息。

第六条 本办法所称的强制报告信息主要包括:民用航空器事故(以下简称事故)、民用航空器事故征候(以下简称事故征候)及其他不安全事件。

(一)本办法所称事故按照《民用航空安全信息管理规定》(CCAR-396-R2)的定义和标准执行;

(二)本办法所称事故征候按照《民用航空器事故征候》(MH/T2001-2011)的定义和标准执行;严重事故征候是指《民用航空器事故征候》中的运输航空严重事故征候;一般事故征候是指《民用航空事故器征候》中的运输航空一般事故征候、通用航空事故征候和航空器地面事故征候。

(三)本办法所称其他不安全事件按照《中国民用航空空中交通管理规则》(CCAR-93TM-R4)中的“严重差错标准”和《民用航空其他不安全事件样例》(AC-396-AS-2010-05)中的“空管保障”样例执行。

(四)以上标准若被修改、代替,以最新版本为准。第七条 本办法所称自愿报告信息包括空管系统各单位或工作人员在日常工作中发现的安全隐患和缺陷,以及没有造成明显后果的事件或违章行为的情况。

第八条 本办法所称的日常报告信息包括:

(一)安全工作总结;

(二)安全信息月报;

(三)安全评估、安全检查、风险管理等情况;

(四)安全管理会议的有关记录;

(五)安全教育和培训及其考核档案;

(六)安全奖励和处罚情况;

(七)其他安全管理内容。

第三章 空管安全信息报告

第九条 本办法所称事发相关空管单位是指与所发生事件有关的空管系统单位;本办法所称事发空管单位是指主要由于空管原因导致事件发生的空管系统单位。

第十条 事故和严重事故征候信息的报告按照以下规定进行:

(一)事故和严重事故征候发生后,事发相关空管单位应立即向事发地监管局和所属地区空管局运行管理部门报告;地区空管局运行管理部门接到报告后,应立即向民航局空管局运行管理部门报告;民航局空管局运行管理部门接到报告后,应立即向局领导、安全管理部门报告。

(二)在事故和严重事故征候发生后12小时内,事发空管单位应当向事发地监管局填报“民用航空安全信息初始报告表”,并且抄报事发地民航地区管理局、事发相关单位所在地民航地区管理局以及民航局安全信息主管部门。

(三)在事故和严重事故征候发生后12小时内,事发空管单位应将初始报告内容通过民航局空管局空管安全信息系统上报至所属地区空管局安全管理部门;地区空管局安全管理部门应当在事发后24小时内将审核后的报告内容上报至民航局空管局安全管理部门;民航局空管局安全管理部门将内容审核后尽快报告局领导。

第十一条 一般事故征候、其他不安全事件的报告按照以下规定进行:

(一)一般事故征候和其他不安全事件发生后,事发相关空管单位立即向事发地监管局和所属地区空管局运行管理部门(或设备监控部门)报告;地区空管局运行管理部门(或设备监控部门)接到事件信息后,应立即向民航局空管局运行管理部门(或设备监控部门)报告;民航局空管局运行管理部门(或设备监控部门)接到事件信息后,应尽快向局领导、安全管理部门报告。

(二)在一般事故征候和其他不安全事件发生后24小时内,事发空管单位应当向事发地监管局填报“民用航空安全信息初始报告表”,并将报告内容通过民航局空管局空管安全信息系统上报至所属地区空管局安全管理部门;地区空管局安全管理部门应当在事发后48小时内将审核后的报告内容上报至民航局空管局安全管理部门;民航局空管局安全管理部门将内容审核后尽快报告局领导。

(三)需要空管系统负责调查的事件,负责调查的单位应当在事发后7日内以正式文件形式,将事件经过、调查情况、原因分析、采取的措施、以及处理建议或决定报民航局空管局。同时将事件经过、调查情况、原因分析通过空管安全信息系统逐级上报。

第十二条 向空管系统举报与空管安全有关的事件按照以下规定进行处理:

(一)举报事件由受理举报信息单位负责调查。

(二)如果举报事件经调查为强制报告信息范畴,负责调查的单位应当在接受到举报3日内,向民航局空管局安全管理部门上报事件相关信息。

(三)举报人的合法权益应受法律保护。

第十三条 任何单位和个人不得瞒报、缓报或者谎报空管安全信息;不得因信息不全而推迟上报,在上报后若获得新的信息,应当及时补充报告。

当空管安全信息系统不可用时,可以使用其他方式上报;空管安全信息系统恢复后,应当使用该系统补报。第十四条 自愿报告信息应遵照民航局、民航局空管局的相关规定执行。

第十五条 日常报告信息的报告按照以下规定进行:

(一)安全工作总结。各地区空管局应在每年12月25日前将安全工作管理目标、指标、计划及完成情况上报民航局空管局。

(二)安全信息月报。各地区空管局应在每月10日前将本辖区的运行保障情况、不正常事件、安全形势分析等信息上报民航局空管局。

(三)各地区空管局安全管理部门根据日常空管安全工作,将安全管理会议、安全教育培训、风险管理、安全评估、安全检查、安全形势分析、安全奖惩等安全管理活动情况上报民航局空管局。

(四)相关安全管理信息应根据分类通过民航局空管局空管安全信息系统上报。

第四章 空管安全信息分析和处理

第十六条 民航局空管局安全管理部门负责对空管系统安全信息的分析和处理;地区空管局安全管理部门负责对本地区、本单位空管安全信息的分析和处理。

第十七条 各级安全管理部门应定期分析空管安全信息,识别安全风险,把握安全形势,并为安全决策提供可靠依据,适时启动风险管理机制。

第十八条 对与空管安全工作关系重大的空管安全信息,各级安全管理部门应当及时召开专题会议分析情况,研究对策。

第十九条 各级安全管理部门发现需要进行事件调查的安全信息,应及时启动不安全事件调查程序。

第五章 空管安全信息发布和归档

第二十条

民航局空管局安全管理部门负责对空管系统内部发布空管安全信息;地区空管局安全管理部门负责对本地区内部发布空管安全信息。

第二十一条

空管安全信息发布分为定期信息发布和不定期信息发布。

(一)定期信息发布内容包括:日常报告信息中空管安全形势分析报告、季度空管安全信息和安全工作月报。

(二)不定期信息发布内容包括:强制报告信息、自愿报告信息,以及日常报告信息中安全培训、安全管理会议、安全奖惩、风险管理、安全评估、安全检查及整改情况。

第二十二条 空管系统各单位应妥善保存空管安全信息的有关文本、影音、数据及其他资料,不得擅自修改相关数据和文档记录。

第六章 空管安全信息工作人员的岗位要求 第二十三条 空管系统各级安全管理部门分别指定专人负责安全信息管理工作,并配臵安全信息管理设备,保证安全信息管理所必须的资金投入。

第二十四条 负责安全信息管理工作的人员应具备以下条件:

(一)应有较强的事业心和工作责任感,遵纪守法,恪守职业道德,坚持原则,实事求是;

(二)掌握民航局、民航局空管局关于安全信息管理方面的规定;

(三)掌握民航局空管局空管安全信息系统的基本操作,了解信息分析的原理、步骤和方法,具有较强的信息分析和处理能力;

(四)熟悉空管相关业务或有两年以上空管从业经验;

(五)通过局方组织的行业基础与安全培训,考核合格。

第七章 责任追究

第二十五条 空管系统单位违反本办法第十条、第十一条、第十二条、第十三条,根据事件的性质、级别、造成的后果和影响等,由民航局空管局或所在地区空管局对直属相关单位的主要领导、分管领导进行安全问责,对相关责任人进行处罚。第二十六条 空管系统单位或个人违反第二十二条、第二十三条,民航局空管局或所在地区空管局责令其改正,对相关责任人进行处罚。

第八章 附则

7.信息安全系统中管理技术的应用 篇七

一、信息安全管理概念

网络技术的发展加速了信息的传输与处理, 缩短了时空, 方便了交流;同时, 对信息安全提出了新的挑战。据统计, 全球平均每20秒就发生一次计算机病毒入侵;互联网上的防火墙大约25%被攻破;窃取商业信息的事件以平均每月260%的速度递增;约70%的网络主管报告因机密信息泄露而受到损失。国家与国家之间的信息战略问题更是关系到国家的根本安全问题。

关于信息安全, 国际标准化组织对信息安全的定义是“在技术和管理上为数据处理系统建立的安全保护, 保护计算机硬件、软件和数据库不因偶然和恶意的原因而遭到破坏、更改和泄露”。信息安全的内涵已扩展到机密性、完整性、可用性、抗抵赖性、可靠性、可控性和真实性等更多领域。一是机密性:信息不泄露给非授权的用户、实体或过程。二是完整性:数据未经授权不能进行改变的特性, 即信息在存储或传输过程中不被修改、破坏和丢失的特性。三是可用性:可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需信息。四是抗抵赖性:证实行为或事件已经发生的特性, 以保证事件或行为不能抵赖。五是可靠性:保持持续的预期行为及结果的特性。六是可控性:对信息传播及内容具有控制能力, 访问控制即属于可控性。七是真实性:信息所反映内容与客观事实是否一致的特性。

信息安全的建设过程是一个系统工程, 它需要对信息系统的各个环节进行统一的综合考虑、规划和架构, 并需要兼顾组织内外不断发生的变化, 任何环节上的安全缺陷都会对系统构成威胁。这和管理学上的木桶原理相似。木桶原理是指, 一只木桶由许多木板组成, 如果木板的长短不一, 那么木桶的最大容量取决于最短的那块木板。由于信息安全是一个多层面、多因素、综合和动态的过程, 如果组织凭着一时的需要, 想当然地制定一些控制措施和引入一些技术产品, 难免存在顾此失彼的问题, 使得信息安全这只“木桶”出现若干“短板”, 从而无法保证信息安全。正确的做法是遵循国内外相关信息的安全标准和实践过程, 考虑到组织信息安全, 各个层面的实际需求, 建立合理的安全管理体系。保证体系还应当随着环境的变化、业务发展和信息技术的提高而不断改进, 不能一成不变, 因此实现信息安全是一个需要完整体系来保证的持续过程。这就是组织需要信息安全管理的基本出发点。对现代企业和组织来说, 信息管理对其正常运行无疑起着举足轻重的作用。

简单的说, 信息安全管理是通过维护信息的机密性、完整性和可用性等, 来管理和保护组织所有的信息资产的一系列活动, 所以这不仅是安全管理部门的事务, 更是整个组织必须共同面对的问题。信息安全管理涉及组织安全策略及安全管理制度、人员管理、业务流程、物理安全、操作安全等多个方面。从人员上看, 信息安全管理涉及全体员工, 包括各级管理人员、技术人员、操作人员等;从业务上看, 信息安全管理贯穿所有与信息及其处理设施有关的流程。

二、信息安全管理模型

信息安全管理从信息系统的安全需求出发, 结合组织的信息系统建设情况, 引入恰当的技术控制措施和管理架构体系, 信息安全管理的模型如图1所示。

信息安全需求是信息安全的出发点, 包括机密性需求、完整性需求、可用性需求等。信息安全管理范围是由信息系统安全需求决定的具体信息安全控制点, 对这些实施适当的控制措施可确保相应环节的信息安全, 从而确保组织整体的信息安全水平。信息安全控制措施是指为改善具体信息安全问题而设置的技术或管理手段, 是信息安全管理的基础。

对一个特定的组织或信息系统, 选择和实施控制措施的方法就是信息安全管理方法。信息安全管理方法各种各样, 信息安全风险评估是其中的主流。除此之外, 信息安全事件管理、信息安全测评认证、信息安全工程管理也从不同侧面对信息安全的安全性进行管理。

信息安全应急响应是应对信息安全突发事件的重要环节, 包括应急响应的内涵、应急响应组织、应急响应体系、应急响应关键技术等方面。

三、信息安全管理体系

信息安全管理体系 (ISMS, Information Security Management System) 是基于业务风险方法, 来建立、实施、运行、监视、评审、保持和改进信息安全的一套管理体系, 是整个管理体系的一部分。管理体系包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源, 并提出了在组织整体业务活动和所面临风险的环境下实施PDCA持续改进的模型。

PDCA含义分别如下:P (Plan) 表示计划, 确定方针和目标, 确定活动计划。D (Do) 表示实施, 实现计划中的内容。C (Check) 表示检查, 总结执行计划的结果, 注意效果, 找出问题。A (Action) 表示处理总结结果, 对成功的经验加以肯定、推广和标准化;对失败的教训加以总结, 避免重犯;未解决问题理入下一循环。

信息安全管理体系使组织由里到外得到全面的价值提升, 如:理顺安全管理职责、提高组织信誉、提高安全意识、保证核心业务的连续性、减少风险等。

四、信息安全管理的意义

习近平总书记指出:“没有网络安全, 就没有国家安全”。以互联网为核心的网络空间已成为继陆、海、空之后的第五大战略空间, 各国均高度重视网络空间的安全问题。2013年, 斯诺登披露的“棱镜门”事件如同重磅炸弹, 更是引发了国际社会和公众对网络安全的空前关注。保证信息安全, 是保障各领域信息化工作持续稳定发展的先决条件。我国政府相关部门、互联网服务机构、网络安全企业和广大网民对网络安全的重视程度日益提高, 不断加强自身防护水平, 加大网络安全威胁治理力度, 积极参与网络安全国际合作, 以期建立安全可信的网络环境, 确保基础网络和重要信息系统安全运行, 促进产业经济稳定发展。在各方共同努力下, 2013年我国互联网网络安全状况总体平稳。然而, 根据CNCERT/CC监测数据和通信行业报送的信息, 我国互联网仍然存在较多网络攻击和安全威胁, 不仅影响广大网民利益, 妨碍行业健康发展, 甚至对社会经济和国家安全造成威胁和挑战。

实践证明, 安全技术是保证信息系统安全的基础, 没有健全的安全管理机制, 信息安全无法保证。国外统计结果显示, 绝大多数信息安全问题都是由于管理方面的缺陷, 而70%的信息安全问题来自内部员工。在信息化不断深入的今天, 人们逐渐意识到信息安全必须通过技术、组织、物理等综合的安全管理方法才能得以保证, 信息安全管理越来越显示出其重要性及生命力。

摘要:在网络全球化的今天, 信息安全问题日益突出。本文从信息安全概念出发, 引入信息安全模型及管理体系, 阐述了信息安全管理技术是信息系统的基础和保证, 对信息安全具有重要意义。

关键词:信息技术,密码学,网络安全,木桶原理,应急响应,PDCA模式

参考文献

[1] .戚文静, 刘学主编.网络安全原理与应用[M].北京:水利水电出版社, 2005

8.管理信息系统安全 篇八

摘要:在电子信息技术的驱动下,电力工业由传统工业向高度集约化、高度知识化、高度技术化工业转变,主要包括生产过程自动化和管理信息化。其中管理信息系统(简称MIS),在现阶段被普遍认为是由人和计算机设备或其他信息处理手段组成。矿区电网安全生产管理信息系统是在原有的几个分支系统已安全可靠运行并取得经验的基础上,充分利用现有的硬件、软件及信息资源,对分支系统重新整合、开发而形成的,它对提高矿区电网安全生产管理水平,增加企业的竞争能力和企业的综合效益正在产生着深远的影响。

关键词:矿区电网 管理信息系统 改造

1 技术方案设计及功能介绍

改造方案选择了以下的硬件系统结构:

1.1 变电站和电务厂管理中心之间连接网络 考虑到现有通讯条件、项目投资及信道利用率等因素,矿区电网各个变电站至电务厂管理中心之间没有建立计算机专用通信网络。选择以PSTN网为通信基础的计算机远程互连,使用的主要设备有终端服务器、调制解调器等。选择这种方式来实现各个变电站主机和电务厂管理中心终端服务器、办公局域网互连,是一种能达到技术要求、具有较高性价比,同时还具有一定扩展性的方式,因而,是一种比较经济和合理的方式。

1.2 电务厂管理中心和电力调度室之间连接网络 考虑到SCADA属实时信息系统,对网络的安全可靠性要求高,而且对安全调度起着举足轻重的作用,因此选择光纤为传输介质建立起两地之间的网络专线连接。它不会降低SCADA系统自身的安全性,并能满足网络有较大的带宽、较高的通信速率和大量实时数据传输的需要。两地之间距离相对较近(1~2kM)时,采用专用通道增加的投资不大。接入网关设备将SCADA系统前置机转发出的串口数据转化成以太网格式数据在网路上传输,可实现只允许SCADA系统向矿区电网安全生产管理信息系统发送数据,从而保证了SCADA系统的相对独立性和安全性。

1.3 软件系统结构及相应功能,见图1所示。

其中,各个子系统及模块的主要功能如下:

1.3.1 电力线路管理子系统 ①存储矿区供电系统接线图、地理分布走向图,且线路、杆塔等可局部放大、缩小,可点击查看线路、杆塔的相关资料;利用各种形象图符标注线路下、杆塔周围地形地貌及影响安全运行的各种外界因素。②存储矿区供电系统线路、杆塔等技术资料,具有多种方法查询、统计。③线路维护车间日常安全生产、技术管理及线路标准化等方面的资料管理。

1.3.2 微机防止误操作子系统 微机防止误操作子系统基本结构如图2所示。

①正常情况下,变电站主机接受RTU传送的实时信息,供变电站值班人员监视本站安全运行情况。②有操作时,变电站主机切换为虚拟智能模拟图板工作方式,首先接收RTU发来的遥测信息,经值班人员校核,保证接线图显示状态与实际运行状态一致;其次利用鼠标在变电站主机上模拟操作,如果操作错误,给出音响及文字警告,终止本次操作;在操作正确时,一方面打印操作票,另一方面将正确操作步骤写入电脑钥匙;值班人员手持电脑钥匙,按操作票步骤逐一开锁操作,从而可实现“五防”功能;增加闭锁功能,防止运行方式变化时因误调度或误操作出现全站失压或电厂非周期并车;地线状态能够通过电脑钥匙虚拟采集,并能在接线图上显示接地符号。

1.3.3 矿区电网事故处理决策子系统 根据SCADA系统事故跳闸信息和制定的电网事故救援预案,输入一定条件系统就自动给出运行方式调整、保护和自动装置投退方案,提出注意事项,指导电网调度人员和变电站值班人员快速、正确处理事故。

1.3.4 操作票和工作票子系统 ①实现工作票快速生成,且符合规程要求的签发、审批、传递程度。②操作票具备三种开票方式:人工录入开票,调用典型或历史操作票,模拟预演开票。③具有工作票、操作票存储、打印、统计、编号、查询等功能。④操作票的培训功能:随机开票练习功能;指定开票练习功能。

1.3.5 变电站运行信息管理子系统 ①检修计划管理:生产任务流程化管理,在年度生产计划的基础上,自动生成季度及月度计划;零星检修工作录入后,形成月度生产任务完成报表,并根据设备检修性质自动记入检修记录。②安全生产管理:安全活动及培训、安全设施管理、隐患排查处理及统计分析等管理。③运行记录管理:无笔化运行日志,专项记录管理,各种报表管理等。④变电站设备管理:建立设备台帐并具有多种查询功能,设备巡视检查的记录、规定及缺陷闭合管理,设备评定级工作等。

1.3.6 设备管理子系统 ①变配电设备综合管理:设备台帐及技术参数存储、修改,查询方式多样化,自动修改变电站设备台帐,设备购置、验收、安装、投运、报废管理等。②设备检修管理:检修周期管理(到期提前预警),检修、试验记录及报表管理,设备重大缺陷统计分析管理。

1.3.7 辅助管理子系统功能 ①职工培训:健全各工种题库,根据不同级别从题库中随机抽取试题生成试卷,充分利用多媒体功能,寓教于乐;建立职工培训及奖惩档案。②变电站辅助资料管理和发布。

1.3.8 实时数据采集模块 将来自SCADA系统的实时数据进行规范转换,并将已转换的数据送入相应数据库,通过信息转换模块可供电务厂管理中心各部门查看电网实时信息。

1.3.9 信息转换模块 实现OA系统和矿区电网安全生产管理系统的互联和数据交换,同时提供多种信息网络发布的接口:已连入OA系统的电务厂管理中心各部门可通过信息转换模块随时查阅各变电站的有关信息。

2 系统特点

2.1 该系统充分利用了OA系统的硬件资源和SCADA系统的实时信息资源,在两个系统基础上开发矿区安全生产管理信息系统,形成一个统一的一体化平台,系统集成度高,可达到多种信息共享和交换,资源得以有效利用。

2.2 微机防止误操作子系统的开发应用能够杜绝变电站人为误操作事故,提高了电力调度和变电站操作的安全性。

2.3 矿区电网事故处理决策子系统有利于快速、正确处理供电系统出现的重大事故,使矿区电网事故救援预案更好地发挥效用。

2.4 提高了输配电线路及输变电设备的资料管理利运行管理水平,更有利于监督考核,量化管理。

2.5 提高了变电站管理水平。通过对变电站达标资料、日常运行维护记录、技术档案、系统运行实时监视等计算机管理,减少了重复劳动;保证了数据的一致性和完善性;实现了无笔化和规范化作业。

2.6 通过计算机网络技术实现各单位职工培训的网络化。

3 结语

上一篇:煤矿企业职工团结感悟下一篇:公共基础知识笔记汇总