电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

煤矿企业网络信息论文范文

来源:盘古文库作者:漫步者2026-01-071

煤矿企业网络信息论文范文第1篇

摘要:随着社会的发展和科技进步,煤矿企业的运行压力更大,而煤矿档案作为还原煤矿企业历史原貌最重要的载体,记录着企业转型发展的全过程,对其自身经营和发展变得更为重要。在现代信息广泛应用于各领域的今天,将信息化应用于档案管理中可以大大提高工作效率,因此,加快煤矿档案管理信息化是大势所趋。

关键词:煤矿企业 档案管理 信息化 管理对策

0引 言在煤矿企业中,档案是企业进行生产活动最真实、最原始、最全面的反应记录,企业是总结之前经验和进行以后规划的重要依据。目前仍然有不少煤矿企业的档案管理工作不完善,存在着或是基础设施不达标,或是影像资料缺失等问题。不仅如此,还存在着档案管理人员素质参差不齐,专业素养堪忧,导致档案管理工作失职,种种因素势必导致档案管理工作欠缺,影响企业健康发展。

1档案管理的重要性

在煤矿企业的发展中,档案起着关乎企业后续发展方向和当前形势参照物的作用,应当系统、完整、可靠的反应企业信息,十分重要。档案工作人员应当对企业档案了如指掌,熟悉档案内容,发掘有效信息尤其是数据信息,为煤矿企业未来发展提供现实依据。利用好档案信息,可以做到了解企业过去发展历程,纠正企业当前错在问题,控制企业未来可能面临的风险,预测并引导企业向合理方向的发展,保障决策的正确性和有效性。如果档案管理工作欠缺,决策者无法获取准确、完整的信息,很容易做出错误判断,导致决策失误,致使煤矿企业遭受巨大损失。当前社会,信息化已经进入到方方面面,煤矿企业档案信息化建设必要且紧迫。煤矿企业要想长远稳步发展,必须跟上时代脚步,将大数据分析引入档案管理工作中来,做好数据分析和挖掘工作。

2煤矿企业的档案管理问题

2.1 设施落后

煤矿企业是典型传统型企业,生产活动的投入远大于内部管理,个别企业甚至没有专门的档案管理部门由其他内勤兼职运作,不少煤矿就算设立了专门的档案管理人员,基本配置也就是一台电脑,配备一套办公软件,但是后续更新跟不上,软件硬件性能较为落后,都跟不上数据分析的要求。

2.2 缺少完善的管理制度

煤矿企业的管理思想体现滞后性,重生产、轻管理直接导致的后果就是管理制度的缺失,体现在档案管理工作里也是如此。档案管理是企业管理非常重要的一环。实际情况下,相当一部分煤矿企业的档案管理制度并不完善,档案管理工作人员分工不明确,岗位交叉导致权责无法清晰分辨,没有统一确定的标准,甚至有的管理制度是为了应付检查临时撰写的,最终流于形式。

2.3 信息化建设比较落后

思想滞后性导致工作方式落后,煤矿企业的档案管理工作信息化建设问题显著,大势所趋下有的企业积极尝试,但仅仅是将手写内容转变为电子版,并未有跟上信息化技术升级的更迭速度,没有引进最新的技术整体还是趋于落后,不能有效的进行数据分析。然而,尽管有的企业有了经营档案管理信息化工作的思维,积极培养人才学习先进技术,还是受到了资金不足、人才紧缺等方案问题,难以落实。

2.4 工作人员素质参差不齐

除了煤矿企业重视生产导致企业档案管理资金不足,人才缺失也是档案管理工作一个关键短板,档案管理人员素质要求较高,不仅要有丰富的答案专业知识,还要求工作人员对档案资料具有一定的敏感性,同时,还要具备学习能力接收新的信息技术。然而在煤矿企业筹备之初,鲜少考虑到这些方面的因素,企业内部不重视,也缺乏系统专门的培训机会。工作人员没有系统学习过,企业人员流动性大,甚至临时从其他部门抽调,临时抱佛脚的档案管理工作情况并不在少数。此外,煤矿企业的工作环境问题一直是引进人才的一大痛点。

3提高煤矿企业档案管理有效性的对策

3.1 加大軟硬件的建设力度

要想将煤矿企业档案管理信息化,技术的运行离不开硬件的支持。像生产的逻辑一样,企业想搭乘档案管理信息化的快车,也需要投入一定的技术资源、资金资源去经营。很多企业目前电脑系统还停留在xp系统,引进最新的软件也无法顺利运行。同理,好的硬件当然要搭乘适合软件才能发挥最大的作用。企业可以在自身条件允许范围内,或研发或外包,开发一款与自身发展最适应的软件。同时建立专项资金库,为人员培训、软件升级、软硬件维护等提供充足资金保障。

3.2 完善管理制度

内部管理控制是做好企业管理的重中之重,管理制度就是让此项工作有章可循。煤矿企业档案管理工作也是如此,目前,大多数煤矿档案管理工作制度不健全、不完善,直接導致煤矿企业在档案管理过程中存在诸多问题。企业的当务之急,是根据自身情况,可以广开言路集思广益,不断改进和完善当前存在制度。同时,框架上明确流程,细节上明确权责义务,建立明确的奖惩体系,做到奖惩分明,靠制度约束行为。将深入分析档案情况于机械师登记区别开来,将档案管理人员隐形素质与量化考核挂钩。归档工作十指连动,文件材料归档和任务下达工作两不误,做好进度管理、进度控制。

3.3 加强信息化建设

在推进档案管理信息化过程中,不能闭门造车,要随时注意新的信息技术动态,及时进行优化和调整。煤矿企业需正视自身存在的不足和问题,主动的引用新技术新人才,并投入相应的人力物力作为支撑。基于企业自身情况,积极向其他档案信息化先驱企业“取经”,借鉴他人成功经验,少走弯路,加快企业档案管理信息化进度。多和大型企业合作,以增强自身建设为目的取长补短,同时,结合实际打造适合本企业的信息管理平台,全面提高企业档案管理能力。

3.4 积极引进优秀人才,加大培训力度

企业的竞争一定程度上可以概括为人才的竞争,人力资源是最宝贵的资源。一个企业人才资源储备充足的前提下,才会有可持续发展的可能。档案管理工作作为管理中十分重要的一环,专业人才储备也十分重要。档案管理信息化的建设任重而道远,绝非一朝一夕之功,需要管理人员有过硬的自身素质,加之优秀的学习能力,才能与时俱进满足企业发展需要。做好人才储备工作可以从两方面进行,一方面,在本单位内部挑选出合适的人选进行重点培养,可以单位组织培训,也可以采用委培等方式进行培训;另一方面,企业重视起来,积极宣传提高待遇,做好人才引进工作。高薪吸引人才,清晰的职业规划留住人才,不断扩充优秀人才队伍,为加档案快信息化建设添砖加瓦。

3.5 加强声像档案管理

以往的煤矿企业档案管理,影像资料经常是被忽略掉的环节,现在录影录像设备已经普及,影像资料获取十分方便,而且它能情景再现,更直观准确的还原内容,复制方便但不容易作假,煤矿企业在档案管理信息化过程中,应将这一环节重视起来,加大资源投入倾斜力度,加强现代化技术的应用。

4结 语

对煤矿企业而言,档案管理信息化能有效的提升档案管理工作质量,进而提高整个企业的整体工作效率,是煤矿企业可持续发展的制胜法宝。煤矿企业必须要将档案管理这一块的工作重视起来,加快信息化建设的步伐,加大资源投入保障硬件软件顺利运行,制定完善的规章制度,同时扩充人才库,作为企业的一项战略计划去实施。

参考文献:

[1]王珍.浅析如何加强煤矿企业文书档案管理的信息化建设[J].才智,2018(27):200-201.

[2]朱丽娟.加强煤矿企业文书档案管理的信息化建设研究[J].办公室业务,2018(12):79.

[3]姚玲娣.信息化背景下供电企业档案管理改革对策初探[J].办公室业务,2017(11):80-81.

[4]马丽烨.加强煤矿企业文书档案管理的信息化建设研究[J].办公室业务,2016(23):56.

[5]郑少君.新形势下企业档案管理信息化的问题与对策[J].档案管理理论与实践-浙江省基层档案工作者论文集,2017(00):328-332.

煤矿企业网络信息论文范文第2篇

[摘 要] 本文总结了目前我国电力企业信息化的优势特征,列举了电力企业网络信息管理存在的主要问题,对问题的成因进行深入分析,并提出了一系列可行性较强的加强电力企业网络信息安全的建议和方法,对建立长效机制,使电力企业网络信息安全管理成为企业安全文化的重要组成部分,提出了比较切实有效的思路。

[关键词] 电力企业;网络信息安全管理;企业信息化

信息技术在电力企业的生产运行中发挥着重要作用,特别是随着厂网分开、电力市场构建,电力企业已建立起庞大复杂的调度数据网和综合信息网,计算机网络信息系统成为企业日益重要的技术支持系统。信息安全所面临的危险同时渗透到电力企业生产、经营的各个方面。电力企业调度数据网和综合信息网在物理上实现隔离,在一定程度上保证了调度数据网的安全运行,避免受到来自综合信息网的可能的攻击;然而,财务、营销、客户管理等系统的网络信息安全还相当薄弱。网络信息安全已成为影响电力安全生产的重大问题。

人是信息安全中的关键因素,同时人也是信息安全中最薄弱的环节。当网络中的硬件和软件技术处于时代发展主流水平,升级系统已不能明显提升网络信息安全水平时,信息系统的安全往往取决于系统中最薄弱的环节:人。

经常听到这样的信息:病毒、蠕虫造成了严重的破坏,黑客获取了信用卡的信息,大型网站主页被黑等等。人们普遍认为这是由于企业没有安装安全产品(如防火墙、入侵检测系统等)造成的,而实际上有许多是由于安全管理没有有效实施造成的。安全管理是信息安全的核心。

一、我国电力企业信息化发展的优势特征

近十几年来,我国电力企业信息化得到长足发展,同时由于电力生产运行的特殊行业特点,在网络信息安全方面具有相对其他行业更具优势的特征。

(一)信息化基础设施相对完善

电力行业相比其他行业的信息化进程较为领先。各电力公司本部主要岗位工作人员使用计算机的比率接近100%,各省电力公司本部局域网覆盖本部机关业务工作达90%以上。

(二)电力生产、调度自动化系统应用成熟

发电生产自动化监控系统的广泛应用大大提高了生产过程自动化水平。提高电力调度自动化水平、提高电网运行质量是电网企业信息化建设的重点方向。目前省电力调度机构全部建立了SCADA系统,电网的三级调度100%实现了自动化。我国电厂、电力调度的自动化水平达到国际先进水平。

(三)电力营销管理系统得到广泛应用

各省电力公司普遍建立了用电管理信息系统,地(市)级供电企业基本实现业务受理的计算机化。各地供电部门积极进行客户服务中心的建设,一批供电客户服务呼叫中心初步建立起来。

(四)管理信息系统的建设与应用逐渐推进

国家电网公司所属各级分、子公司积极开展管理信息系统的建设,开发了生产、设备、安全监督、电力负荷、营销管理等企业管理信息系统,实现了办公环境网络化和计算机化。各发电集团公司也把企业信息化建设放到重要位置,重新规划企业信息化发展蓝图,借助信息化改造和推动电力工业现代化。

二、目前电力企业网络信息安全管理存在的主要问题

虽然具备以上优势特征,电力企业在网络信息安全管理方面仍然存在较多问题。

(一)信息化机构建设尚需进一步健全

信息部门未受到应有的重视。信息部门在电力公司没有专门机构配置,没有规范的建制和岗位,信息部门附属在生产技术部下,有的作为设在科技部下的科室,有的设在总经理工作部门下,还有的仅设一个“信息化专责”人员。信息化作为一项系统工程,需要专门的机构来推动和企业各个部门的配合。这种状况势必不能适应信息化对人才、机构的要求。

(二)企业管理革新滞后于信息化发展进程

相对于信息技术的发展与应用,电力企业管理革新处于落后状况,有的企业引入了先进的业务系统、管理系统,而管理模式未能实施有效革新,最终导致了信息系统未能发挥预期的、应有的作用。

(三)网络信息安全管理需要成为企业安全文化的重要组成部分

电力信息网络已经深入到电力生产和管理的全过程,涉及电力生产的各个层面,电力生产与管理对其依赖性日益增大。目前,在电力企业安全文化建设中,信息安全管理仍然处于从属地位,需要进行不断努力,使之成为企业安全文化的中坚力量。

(四)网络信息安全风险的存在

电力企业网络信息安全与一般企业网络信息同样具备多方面的安全风险,主要表现在以下几方面:

1. 网络结构不合理

电力企业依据有关规定将网络分为内网和外网,内外网实行物理隔离,但网络结构都存在着一些不合理的地方。常见的有:核心交换机选择不合理。不少企业网络的核心交换机是一台二层交换机,这样,所有网络用户在网络中的地位将是平等的,安全问题只有通过应用系统去解决。

2. 来自互联网的风险

几乎所有电力企业网络都以各种方式与互联网连接,企业用户可以直接访问互联网的资源,这给企业职工带来很大方便;同样任何能上互联网的用户也可以访问企业网络的资源,这对宣传企业、扩大企业的影响和知名度很有好处。但是,在带来方便的同时,也带来安全风险。

3. 来自企业内部的风险

对于电力企业网络来说,来自内部的风险是非常主要的安全风险。内部人员(特别是网络管理人员)对网络结构、应用系统都非常熟悉,不经意之间泄露的重要信息,都将可能成为导致系统受攻击的最致命的安全威胁。

4. 病毒的侵害

计算机病毒对计算机网络的影响是灾难性的。电子邮件系统的广泛使用,使计算机病毒的扩散速度大大加快,网络成了病毒传播的最好途径,电力企业网络同样难以幸免。因此,计算机病毒成为企业网络最严重的安全风险之一。

5. 管理人员素质风险

许多电力企业网络都存在重建设、重技术、轻管理的倾向。实践证明,安全管理制度不完善、人员素质不高是网络风险的重要来源之一。比如,网络管理员配备不当、企业员工安全意识不强、用户口令设置不合理等,都会给信息安全带来严重威胁。

6. 系统的安全风险

系统的安全风险主要指操作系统、数据库系统和各种应用系统所存在的安全风险。目前不少企业网络使用的操作系统仍然是以Windows系列操作系统为主。不管使用哪一种操作系统都存在大量已知和未知的漏洞,这些漏洞可以导致入侵者获得管理员的权限,可以被用来实施拒绝服务攻击。

三、电力企业网络信息安全管理问题的成因分析

(一)安全意识淡薄是网络信息安全的瓶颈

企业人员忙于利用网络工作学习,对网络信息的安全性无暇顾及,安全意识相当淡薄。电力企业注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求,网络信息安全处于被动的封堵漏洞状态。从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。

(二)运行管理机制的缺陷和不足制约了安全防范的力度

从目前的运行管理机制来看,有以下几方面的缺陷和不足。

1. 网络安全管理方面人才匮乏

由于技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。

2. 安全措施不到位

配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。当厂商发布补丁或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险所在,未引起重视。

3. 缺乏综合性的解决方案

大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户依赖升级防火墙和加密技术,产生虚假的安全感。实际上,一次性使用一种方案并不能保证系统永远安全,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量标准安全产品简单堆砌就能解决的。

四、网络信息安全管理的内容

安全管理包括风险管理、安全策略和安全教育。这3个组件是企业安全规划的基础。

(一)风险管理

识别企业的信息资产,评估威胁这些资产的风险,评估假定这些风险成为现实时企业所承受的灾难和损失。通过降低风险、避免风险、转嫁风险、接受风险等多种风险管理方式来协助管理部门制定企业信息安全策略。

(二)安全策略

随着企业规模、业务发展、安全需求的不同,信息安全策略可能各有不同。但是安全策略都应该简单清晰、通俗易懂并直接反映主题,避免含糊不清的情况出现。信息安全策略是企业安全的最高方针,由高级管理部门支持,必须形成书面文档,广泛发布到企业所有员工手中。

(三)安全教育

信息安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证信息安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训,所有的企业人员必须了解并严格执行企业信息安全策略。

安全管理通过适当地识别企业的信息资产,评估信息资产的价值,制定、实施安全策略、安全标准、安全方针、安全措施来保证企业信息资产的完整性、机密性、可用性,通过安全教育形成企业安全文化的重要组成部分,保障安全管理的顺利实现。

五、加强电力企业网络信息安全管理的建议

(一)重视安全规划

企业网络安全规划的目的就是要对网络的安全问题有一个全面的思考,要以系统的观点去考虑安全问题。

要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系。这可以参照国际上通行的一些标准来实现,如:BS7799、ISO17799、ISO15408等。

(二)合理划分安全域

电力企业是完全实行物理隔离的企业网络,在内网上仍然要合理划分安全域。要根据整体的安全规划和信息安全密级,从逻辑上划分核心重点防范区域、一般防范区域和开放区域。重点防范的区域是网络安全的核心,这部分区域是一般用户不能直接访问的区域,有很高的安全级别。各种重要数据、服务器、数据库服务器应当放置在该区域,各种应用系统、OA系统等在该区域运行。

(三)加强安全管理,重视制度建设

为保证企业网络信息安全,要把企业网络信息安全作为一个系统工程来考虑。因此,企业网络的安全问题,安全管理和制度建设非常重要(特别是内网)。现提出如下建议:

1. 加强日志管理与安全审计

一般的防火墙与入侵检测系统都具备审计功能,要充分利用它们的审计功能,作好网络的日志管理和安全审计工作。对审计数据要严格管理,不允许任何人修改、删除审计记录。

2. 建立内网的统一认证系统

认证是网络信息安全的关键技术之一,其目的是实现身份鉴别服务、访问控制服务、机密性服务和不可否认服务等。

3. 建立病毒防护体系

在企业网络上安装防病毒体系。防病毒软件系统要具有远程安装、远程报警、集中管理等多种功能。其次,要建立防病毒的管理制度。不能随意将互联网上下载的数据往内网主机上拷贝,来历不明的移动存储设备不能随意在联网计算机上使用,职员应熟练掌握发现病毒后的处置办法。

4. 重视网络管理制度建设

严格的管理制度,是保证企业信息网络安全的重要措施之一。

(1)领导应当高度重视网络信息安全问题。企业领导要高度重视安全管理和安全制度建设问题,不能把安全管理和制度建设看成是技术部门的事。企业应当成立信息安全领导小组,由分管领导抓网络安全工作,并明确其职责和工作制度。要制订安全事故处理程序、应急计划等。

(2)加强基础设施和运行环境的管理建设。企业网络的管理机构(信息中心)的机房、配电房等计算机系统重要基础设施应严格管理,配备防盗、防火、防水等设施,应当安装监控系统、监控报警装置等。建立严格的设备运行日志,记录设备运行状况。要规范操作规程,确保计算机系统的安全、可靠运行。

(3)建立必要的安全管理制度。企业网络的中心机房和各业务部门计算机系统都要建立计算机系统使用管理制度,网络系统管理员、安全员、各业务部门主管和计算机操作人员的计算机密码管理规定等内控管理制度,对应用系统重要数据的修改要经过授权并由专人负责,登记日志。建立健全数据备份制度,核心程序及数据要严格保密,实行专人保管。

(4)坚持安全管理原则。多人负责原则:两人或多人互相配合、互相制约。从事每项安全活动,应至少两人在场,做好工作情况记录。任期有限原则:任何人不长期担任与安全有关的职务。当人员离任时,应立即对系统进行授权调整。职责分离原则:不要打听、了解或参与职责以外的任何与安全相关的事情,除非系统主管领导批准。最小权限原则:只授予用户和系统管理员所需要的最基本权限,并且超级用户的权限也应该越小越好。

(5)制度的定期督导检查。管理制度具有严肃性、权威性、强制性,管理制度一旦形成,就要严格执行。企业应组织有关人员对管理制度进行定期督导检查,保证制度的落实。

(四)加强企业员工和网络管理人员安全意识教育

对于网络信息安全,企业员工和网络管理人员的素质非常重要。

1. 在安全教育具体实施过程中应该有一定的层次性

(1)对主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部门的建立和管理制度的制订等。

(2)对负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

(3)对企业全体职员,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。

2. 对于特定的人员要进行特定的安全培训

对于关键岗位和特殊岗位的人员,通过送往专业机构学习和培训,使其获得特定的安全方面的知识和技能。通过安全培训,确保在电力信息安全保障体系逐步建立的过程中,各类人员的安全意识和技术能力获得提高,各岗位人员的技术能力和管理能力与安全保障体系的运行和维护相适应。

六、建立安全长效机制,成为电力企业安全文化的重要组成部分

解决网络信息安全问题,技术是安全的主体,管理是安全的灵魂。加强信息安全管理,建立安全长效机制,成为电力企业安全文化的重要组成部分,其必然性由以下因素决定:

(1)电网企业安全文化对社会具有辐射作用。

(2)新形势下安全生产要求的重大举措。

(3)电网科学技术发展的需要。

(4)人本管理是电力企业先进安全文化的核心。

(5)实现高效的安全生产管理。

建立先进的企业安全文化。企业安全文化对企业安全生产工作起凝聚、协调和控制作用。积极向上的共同价值观、信念、行为准则是一种内部黏结剂,是人们意识的一部分,可以使员工自觉地行动,达到自我控制和自我协调。

只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。在企业中建立安全文化,并将网络信息安全管理容纳到整个企业文化体系中才是最根本的解决办法。

主要参考文献

[1] 王瑞军,冼沛勇.实现企业网络信息安全的具体方法[J]. 计算机与网络,2005,(3).

[2] 朱贵强.论企业网络信息安全管理[J]. 中国科教博览,2005,(6).

[3] 闫斌,曲俊华,齐林海.电力企业网络信息安全系统建设方案的研究[J]. 现代电力,2003,(1).

[4] 杨赞国. 论企业网络信息安全与防范策略[J]. 集团经济研究,2005,(6).

[5] 郭护林.企业网络信息安全分析[J]. 西北电力技术,2002,(6).

煤矿企业网络信息论文范文第3篇

摘 要:本文简单的介绍了防火墙以及入侵检测系统,在此基础上分析了这两种技术在电力企业信息网络中的应用。

关键词:防火墙;入侵检测系统;电力企业;信息网络;安全

随着科技的进步,网络信息的技术也在不断发展当中,企业对网络的依赖也越来越大。而随着各种企业的蒸蒸日上,病毒的危害也越来越大,已经开始严重的危害企业的信息安全,如何防范病毒的危害已经成为了当下的主要问题。

一、防火墙与入侵检测系统

(一)防火墙技术

在网络中设立防火墙技术已经屡见不鲜,其能够很好的保障网络的安全。防火墙技术,可以看作是一种网络应用的安全性技术,其是以现代网络通信技术,以及信息安全技术作为理论支持的,而且其能够在用户网上浏览的时候,保障信息的安全性,在出现不良信息的时候,能够及时提醒用户并且进行拦截动作。防火墙的主要功能就是阻拦一些不被允许的垃圾信息,帮助用户分析信息的真实性,防止出现干扰的现象。可以看出,防火墙的主要目的就是控制网络信息的通信。

防火墻在具体使用中,用形象的话说就是在用户的网络与因特网中安装以免可以过滤信息的墙,能够保护墙内用户的系统安全。防火墙具体形象是由某个相关软件系统或是硬件设备的组合,通过安装防止用户电脑中的信息被非法获取以及私自访问。

(二)入侵检测系统

相较于防火墙的强制拦截信息的性质,入侵检测系统能够更加灵便一些。通过这么多年对于入侵检测系统的开发使用,其给网络用户带来了很多的便利,让用户在浏览信息或搜索信息中,在很大的程度上减少了垃圾信息的干扰,从而提高了网络的效率以及安全性。

入侵检测系统非常适用于电力企业的信息网络,因为这种防范性质的系统技术,在被安装到电脑网络或系统之中,不但能够检测未知来源的入侵或访问,在此之上,还能够防范内部用户的进攻,在有未知用户浏览有权限的信息时,入侵检测系统还能够积极的去进行干扰。

入侵检测系统之所以有这么强的检测功能,是因为其使用的是一种动态安全技术,这项技术是检测系统主要区别于防火墙的地方。它能够搜索计算机网络、系统里的某些关键位置的信息,同时对于这些关键位置的信息进行判断与检测,然后对于检测的结果进行记录工作,分析这些信息中有无违反安全逻辑的动作,若有违反,就能够通过相关设备进行警报,在此之上进行防止侵略的相关对策。

二、防火墙和入侵检测系统在电力企业信息网络中的应用

(一)两项技术的应用策略

电力企业的信息网络庞大复杂,其中包含了太多的重要信息以及专利技术,所以要保护其网络信息的安全性,就要尽可能的为重要信息提供完善的防护体系。在应用中,我们可以将这两种技术进行组合使用。因为,如果电力企业只安装了防火墙系统没有安装入侵检测系统,虽然防火墙对于外界的防护能力比较强大,但是由于防火墙对于内部入侵的防范能力不够,那么在非法入侵攻破了防火墙之后,就可以为所欲为。所以,要防火墙系统与入侵检测系统同时设立,就能够有效的抵挡网络非法攻击。

(二)两项技术的应用安装顺序

在对于防火墙以及入侵检测系统的安装中,电力企业要先将防火墙的系统或相关设备安装到信息网络中,达到对外界的信息防护与过滤的功能。在成功安装后,将入侵检测系统安装到电力企业的信息网络中,在信息网络中建立起第二道防线,其主要的作用是堤防非法入侵。这种安装顺序,能够保证信息网络安全的可行性,又能够减少系统运行中的负载。

在信息网络系统中,一旦防火墙被入侵者攻破,那么他将会对企业的内部网络进行骚扰性攻击。如果在此时碰到了入侵检测系统,就会对其使用现行的攻击行动。通过设立入侵检测系统,能够在很大的层度上,削减入侵者的攻击力度。这是由于入侵者在被入侵检测系统检测出后,其会主动的去绕过审计而将攻击程度缩小。所以,在电力企业安装防火墙后,再安装入侵检测系统,其能够在防火墙出现问题时,入侵检测系统能够及时进行弥补工作,并起到警报的相关作用。

(三)两项技术的组合安装

在进行两项技术的组合安装工作中,通常使用的方式是把入侵检测系统嵌入至防火墙中,这种方式是将入侵检验系统的信息数据与防火墙的数据结合,而费事来自于数据包的。另外,两项技术的安装还有一种组合方式,就是讲防火墙或是入侵检测系统需要开放一个端口,这种防范要比前一种方法更便捷一些,通过两个系统设定固有的协议,通过了协议,就可以进行相关安全工作的开展。

这两项技术的组合安装,并不是简单的进行叠加组合,而是通过检测系统的分析功能,实现防火墙系统安全的有效性。

三、结语

总的来说,在电力企业信息网络中通过防火墙以及入侵检测系统结合的使用,能够为其信息安全提供一个不错的基础,在保障企业的正常运转有着不可小视的作用。同时,电力企业明确,信息的安全不只是一两项技术就能解决的,在完善信息安全的同时,更要着手于更加新型、科学化的技术开发,来适应当今严峻的网络安全形势。

参考文献:

[1]王先培,熊平,李文武.防火墙和入侵检测系统在电力企业信息网络中的应用[J].电力系统自动化,2002,(05):60-63.

[2]秦艳凯,刘翠娟.入侵检测系统在电力信息网络中的应用[J].河北电力技术,2008,(05):25-27.

[3]张前忠.分布式防火墙与入侵检测系统的联动技术研究[D].南京理工大学,2008.

煤矿企业网络信息论文范文第4篇

摘要:为了提高网络异常流量检测结果的准确性,研究基于大数据分析的网络异常流量检测方法,并运用Matlab软件对其进行验证,采用支持向量机算法来建立云计算平台中的网络流量检测模型,运用现有的数据样本对建立的检测模型进行训练,增强其泛化能力。实验结果表明,基于大数据的网络异常流量检测模型能够提高检测准确率28.3%,而耗时仅为常规单机网络异常流量检测方法的12.6%。

关键词:大数据;异常流量检测;云计算;支持向量机

随着互联网与人们的生活越发紧密,网络异常事件也越发频繁,对网络的质量和可靠性提出了直接而严重的挑战。如能在短时间内发现网络异常事件,就可高效应对并提高网络通信的安全性。一方面,为保证网络的相对安全,网络供应商和用户签署了不少的通信协议,但这些协议漏洞较多,此外,网络主流产品存在不完善之处、操作员对管辖内的主机存在疏于管理、木马病毒等问题,都会对网络安全提出挑战。另一方面,随着网络在人类生活中的普及,网络数据海量剧增,各种应用App越发多样,通信数据逐日剧增,如何确保企业信息的安全和对异常流量的监测已成为当代企业发展的一大难题。所以,对海量的数据流量进行监测,已成为当前互联网行业的核心挑战难题[1-2]。

网络流量异常检测问题可简化认定为流量分类问题,即对一个流量状态判别为正常流量或异常流量两种。当检测结果为异常流量时,系统就会采取相应的防范动作;反之,就不用进行处理。目前流量检测模型主要是以统计学理论为基础发展而来的,检测模型的建立方法与检测结果的准确性息息相关,现有的建模方法主要有神经网络和支持向量机两种。当采用神经网络方法来对检测模型进行建模时有一个检测前提,即检测样本数必须达到一定数量才能保证其检测结果的准确性,反之检测结果会存在误差。由于在实际应用时,检测样本数量是随机的,并且还存在神经网络结构难以确定的问题,故采用神经网络方法来对流量异常检测存在一定限制。相比之下,支持向量机就没有这么多的限制,因其更具强大学习能力,故流量异常检测常运用支持向量机来建立检测模型。然而随着数据规模的增大,支持向量机在保证检测精度的前提下,耗费的时间越来越长,不足以满足使用要求。随着互联网技术的迅猛发展,云平台处理数据能力也越发全面,尤其在解决大规模网络流量异常监测问题时更为突出,它可以将一个大的问题划分为多个小问题,然后基于Hadoop平台对这些小问题分散解决,并对这些分散结果进行汇总,得到最终的网络流量监测结果[3-4]。

为了保证检测结果的准确性,本文研究一种基于大数据分析的网络异常流量检测方法,并运用Matlab软件对其进行验证,仿真结果表明,本文设计的检测模型应用效果良好,优于对比模型。

1网络异常流量分析及数据特征提取

本文以影响网络安全的网络异常流量的检测为主要研究内容,核心任务是对入侵事件等网络异常流量进行识别分类。运用现有的数据样本对建立的检测模型进行训练,增强其泛化能力。然后运用现有的数据样本对训练后的识别分析模型做检验,验证其识别效果。

本文研究的异常流量类型主要分为4种:DOS攻击类型、U2R攻击类型、R2L攻击类型以及Probing攻击类型。要想从海量数据中精准识别影响网络安全的异常流量,需要对所有数据特征进行提取、分析、验证等步骤来对入侵事件进行识别和分类。本文应用15种入侵事件的特征数据[5]:

1)持续工作时间:service_continuance;2)离散的不间断协议:continued_protocol;3)离散的工作种类:type_service;4)离散的常规行为或入侵事件:regular or assault;5)离散的接点状态:connection_state;6)不间断的分片事故总数:error_num_fragmentation;7)不间断的失败登陆记录总数:num_failed_attempts;8)不间断的由数据源到目标的数据比特数:src_dst_bytes;9)不间断的目前和过去2 s时间段内相同目标地址的衔接总数:same_dst_count;10)不间断的目前和过去2 s时间段内相同工作类型的衔接总数:same_service_count;11)不间断的目前和过去2 s时间段内相同目标地址中错误SYN衔接占比:syn_error_proportion;12) 不间断的目前和过去2 s时间段内相同工作类型中错误SYN衔接占比:srv_error_proportion;13) 不间断的目前和过去2 s时间段内相同工作类型中不同目标地址衔接的占比:dst_diff_host_proportion;14)不间断的前100个衔接中与目前地址和服务均相同的衔接的占比:service_host_same_srv_proportion;15)持续的创建新文件个数:num_file_operations。

2大数据分析模型

2.1基于Hadoop的大数据分析系统框架

随着待处理数据规模的剧增,计算硬件系统的发展已满足不了应用要求,单台计算机处理数据速度过于缓慢,效率低下,故云计算系统应运而生。在该系統中,以Hadoop作为平台基础,以Map/Reduce操作作为工具来对数据进行分布式处理,提高计算效率。Hadoop工作原理如图 1 所示[6]。

基于Hadoop平台对网络异常流量进行识别操作流程如下:

1)操作人员向Hadoop平台提交网络流量检测请求:首先使用Job Client指令从Job Tracker中获得网络流量检测作业地址。然后工程JAR包开始运行,使用Job Client指令把程序可识别的网络流量特征数据和一些相关数据文件Copy到HDFS中。最后通过Job Client指令把上述作业发送至Job Tracker中,Job Tracker再对数据信息执行检查动作,并从HDFS中获取作业分类情况,为后面的执行动作做准备。

2)分配及初始化作业任务:Job Tracker模块在收到作业任务后会立即执行任务初始化操作,并且会对获取的任务进行队列排布。在Hadoop平台中运用作业调度器可实现对该任务的调度动作。通过对Task Tracker心跳情况进行分析,Job Tracker模块会依据分析结果对在各节点上进行任务布置,因为在DataNode模块上也会放置一些特征数据,故在MapTask动作的执行过程中,Job Tracker可以直接获取输入数据,减少网络损耗[7]。

3)作业任务Map动作过程:在任务分配完成之后,就进入Map阶段,该阶段所需的数据及JAR文件都可从HDFS中提取,并且会在本地磁盘中进行储存。对JAR文件和数据加载动作的实现是依靠对计算机Java虚拟机的执行,此时Task Tracker就会收到数据块,开始对作业任务进行处理。在Map动作过程中,需要对文件库中的网络流量特征和输入网络流量特征两者间进行测试,之后将文件库中的网络流量类别和距离测试的结果作为最终输出结果的键值对进行输出,Map动作的最终结果会在本地计算机磁盘中存储。

4)作业任务Reduce动作过程:系统在获得Map动作阶段的计算结果后,就开始执行Reduce动作,对网络流量进行分类。MapReduce动作的分类标准是依照上一阶段计算得到的键值对,当中间结果键值相同时就会将与之相对应的网络流量特征向量进行整理与合并,之后通过ReduceTask模块对合并结果再次进行整理。ReduceTask模块可以对MapTask的输出结果进行排序,排序后得到的网络流量分类结果会在HDFS模块中进行存储。

5)结束网络流量分类动作:在Reduce动作完成之后,JobTracker会对任务状态进行判断,在确定任务完成后会执行相应动作,并且操作者也可以通过JobTracker模块来获取任务运行的结果参数。最后系统会通过JobTracker模块清空当前作业状态,删除Map动作产生的相应中间数据,操作者可以通过HDFS模块进行结果数据查看[8]。

2.2分类器模型建立

BP神经网络可用于建立网络流量检测模型。应用BP神经网络对网络流量进行识别时需要经过大量的矩阵运算,尽管MapReduce平台具有高效计算优势,但是由于神经网络自身结构原因,最优参数结果的获得需要多次反复的计算优化才能获得,这就制约了该算法在MapReduce平台的应用,由于MapReduce平台单次不能实现神经网络计算任务,需要多次循环多练优化操作,所以采用BP神经网络算法在MapReduce平台建立的网络流量检测模型不但不会缩减计算时间,更有可能加长计算时间,故该类算法不适用于MapReduce模型。

所以本文采用支持向量机算法来建立云计算平台中的网络流量检测模型。支持向量机是一种用于机器学习的方法,它是以统计学习理论作为基础,通过寻找结构化风险最小为途径来增强其学习能力,以此来达到经验风险和置信范围最小的目的。正是基于这种能力,该算法才可以实现从少数量样本中,获得最优统计规律,即寻求出正、负分类的最大间隔。

目前采用支持向量机算法来建立的网络异常流量检测模型通常是由单台计算机独立完成的,对计算机硬件系统要求较高。现在云计算Hadoop平台为采用支持向量机算法建立网络异常流量检测模型提供了便捷,能够充分发挥MapReduce模型的高效率计算特征,详细过程如图2所示。

MapReduce模型中整体支持向量AllSVs的获得是通过Map和Reduce两步操作。通过Map操作获得训练数据支持向量SVs;通过Reduce操作对SVs进行收集,进而建立整体的AllSVs模块。实际测试操作流程首先运用Map操作来对各测试数据子集进行计算,进而获得各分量结果Rs,然后运用Reduce操作对各分量结果Rs进行统计,获得最终的识别结果[11]。

3网络异常流量检测分析实例

3.1实验平台搭建

使用KDD CUP99数据集中的数据进行网络异常流量检测分析。选取包括DOS 攻击、R2L 攻击、U2R攻击、Probing 攻击四类异常流量数据以及正常流量数据在内的10 000条数据用于检测分析。建立4组实验样本,各个实验样本中各类型流量的数据数量如表2所示。

为了对所有网络流量检测的识别方法做出宏观评价,一般采用反馈率(recall)和准确率(precision)这两个参数来衡量检测方法的好坏。

其中:TP为已经准确识别动作A特征的样本数量;FN为没有识别动作A特征的样本数量;FP为被错误识别动作A特征的样本数量。

3.2检测系统测试分析

使用单机平台下SVM算法建立的网络异常检测模型和本文研究大数据分析平台下的网络异常检测模型进行对比分析,各个实验样本下的检测准确率对比如图3所示。

各实验样本的检测准确率对比表明,本文研究的检测模型的平均识别率为68.5%,使用单机平台下SVM算法建立的网络异常检测模型的平均识别率为40.2%,本文研究的基于大数据的网络异常流量检测模型能够提高28.3%的检测准确率。

在当前大数据环境下,检测模型不仅要满足日益增长的对准确率的要求,同时还要满足一定的检测实时性。通过多次实验对比使用本文提出的网络异常流量检测方法和常规的单机网络异常流量检测方法进行检测的耗时对比,如图4所示。

耗时对比显示,使用本文提出的网络异常流量检测耗时仅为常规单机网络异常流量检测的12.6%,说明本文提出的检测方法具有更好的实时性。

4结论

1)为了保证检测结果的准确性,本文研究基于大数据分析的网络异常流量检测方法,并运用Matlab软件对其进行验证。

2)本文研究的基于大数据的网络异常流量检测模型能够提高28.3%的检测准确率。

3) 使用本文提出的网络异常流量检测方法的检测耗时仅为常规单机网络异常流量检测方法的12.6%,说明本文提出的检测方法相比常规方法具有更好的实时性。

参考文献:[1]陈胜,朱国胜,祁小云,等.基于机器学习的网络异常流量检测研究[J].信息通信,2017(12):3942.

[2]张楠,李洪敏,卢敏,等.网络异常流量检测方法[J].兵工自动化,2016,35(9):6669.

[3]张晓艳.基于机器学习的网络异常流量检测方法[J].现代电子技术,2015,38(23):7679.

[4]李洪洋.浅析网络异常流量分析检测研究与实现[J].网络安全技术与应用,2013(10):6364.

[5]宋玲, 常磊.變异粒子群优化的 BP 神经网络在入侵检测中的应用[J].智能系统学报, 2013(6):558563.

[6]蒲晓川.大数据环境下的网络流量异常检测研究[J].现代电子技术,2018,41(3):8487.

[7]陈洪.基于云计算的大规模图像检索后台处理系统实现[D].成都:西南交通大学,2013.

[8]梁世磊.基于Hadoop平台的随机森林算法研究及图像分类系统实现[D].厦门:厦门大学,2014.

[9]张水波,康飞,李祥飞.基于支持向量机的建设工程项目经理胜任力评价[J].中国软科学,2013(11):8390.

[10]刘治翔,谢春雪,毛君,等.空心阴极真空电弧焊接的引弧机理及参数优化[J].振动.测试与诊断,2018,38(3):614618.

[11]朱启敏.基于云计算平台的神经网络计算方法及其应用研究[D].广州:华南理工大学,2014.

煤矿企业网络信息论文范文第5篇

摘要:随着网络信息技术的不断发展,财务软件系统被广泛应用于企业管理之中,在提高企业管理效率,强化企业内部财务控制,促进会计工作流程标准化等方面起到了积极作用。与此同时,财务软件系统为企业实施资金流、物流、信息流的集成管理提供了操作平台,已经成为企业优化管理、提升竞争力的重要技术支撑。本文以浪潮GS5.0系统为样本,对企业财务软件系统的特点和作用进行分析,并在此基础上,就企业财务软件系统对内控的影响进行深入探讨。

关键词:企业;财务软件系统;内部财务控制;GS5.0系统

浪潮GS5.0系统于2008年推出,是帮助集团企业打造全新“集团管控”平台的ERP产品,为我国集团企业优化管理、提升竞争力提供了技术支撑。GS5.0系统采用了基于SOA理念的最新技术,涵盖了企业财务管理、全面预算管理、资金管理、分销管理、供应链管理、商务智能、风险管理等系统模块,能够满足企业多方位、多层次管理需求。企业应用GS5.0系统之后,对企业内部财务管理和财务控制带来了一定程度影响,这种先进的财务软件系统在强化企业内部财务控制能力,实现财务信息高度共享,充分发挥会计监管职能等方面起到了重要作用。

一、企业财务软件系统的特点

GS5.0系統是先进的企业财务软件系统,该系统中的财务管理子系统具备了集成性以及面向管理和决策的特点,能够将财务信息事后反映转变为财务管理事前控制、财务决策实时支持,有利于扩大财务管理范围,提高财务管理成效。从整体上看,GS5.0系统的特点主要包括以下几个方面:

(一)系统模块高度集成

GS5.0系统集成了企业管理的各个子系统和应用模块,实现了各子系统之间的信息共享,有利于及时处理各项财务数据,并利用生成的财务信息准确反映企业经营状况[1]。GS5.0系统可实现财务与业务的协同运作,高度统一资金流、物流与信息流,为企业强化风险控制、开展电子商务、落实全面预算管理提供了有力条件。

(二)管理理念先进

GS5.0系统融入了供应链管理理念以及国际先进集团企业的财务管理实践经验,对财务管理和会计工作流程进行了优化重组,提高了企业财务管理效率,规范了会计工作程序,确保了会计信息的准确性和及时性。GS5.0系统可对会计核算数据进行分析,为制定财务计划、开展财务管控活动提供依据,使财务管理真正纳入到企业战略发展中。

(三)财务信息全面

GS5.0系统可为企业内部组织机构提供全方位的服务,包括业务操作层、各级管理层以及决策层。该系统不仅可以提供常规财务报表,还可以提供与企业经营管理密切相关的管理性报表。财务部门应用该系统能够从多角度分析、比较、处理财务数据,为有关部门提供最具使用价值的财务信息,提高财务信息的全面性。

(四)系统运行安全

GS5.0系统引入了先进的信息网络安全技术,如数据加密技术、VPN技术、身份认证技术、访问限制技术、防火墙技术等,在系统网络、通信、运行等各个层面均采取了安全防范措施,不仅确保了系统的稳定运行,而且还保证了数据信息的安全性。

二、企业财务软件系统的作用

(一)强化资金流控制

GS5.0系统为企业提供了供应商管理和客户管理功能,可以帮助财务部门及时掌握企业每日的经营、销售情况,实时监控往来账款的赊销额度以及资金回笼情况。在GS5.0系统的财务管理子系统模块中,财务部门可利用往来账款清账、分析功能,提高资金周转率,降低财务费用。同时,GS5.0系统还可以完成对费用开支、销售成本的监控,强化内部财务控制职能,全面掌握企业资金流的变化情况。

(二)掌握物流情况

在GS5.0系统中,财务管理子系统模块集成了企业物流信息变化,为财务部门实时分析企业采购、销售、存货业务提供了可靠依据,不仅有利于强化物流跟踪控制,促使企业经营业务开展过程趋于标准化,还能够使企业管理者实时了解经营状况,及时发现和解决问题,避免经营决策失误。除此之外,财务部门还可利用GS5.0系统实现对企业经济行为的动态控制,使物流与资金流相结合,优化企业资源配置,实现资源的高效利用。

(三)实现信息流共享

企业在实施GS5.0系统之后,建立了信息资源的集成共享平台,转变了传统封闭、单一的信息处理模式,使得企业各部门可在信息共享平台上各取所需,并将繁杂的经营业务多层次地传递给各级管理部门,实现对信息流变化的管理。GS5.0系统可提高企业内部上下级之间交流沟通的及时性、畅通性,将月报出具时间缩短为1~2天,提升了各级管理工作的效率。从内部财务控制的角度上来看,GS5.0系统的运用能够促使会计信息记录更为规范化、标准化,并且可以使会计信息准确、快速、全面地传递给管理者,提高管理者决策的灵活度和速度,凸显了会计信息在企业管理决策中的重要性。

(四)转变会计职能

由于GS5.0系统集成了不同的管理子系统模块,能够使会计信息在交易完成后做好自动记录,大部分数据可从其他管理子系统模块中及时进行访问,从而使得原本由会计人员完成的基础工作被系统功能所取代。在此情况之下,减轻了会计人员的工作量,使会计人员可以将更多的精力投入到会计监督中,确保会计信息质量,充分发挥会计管理职能。GS5.0系统实现了会计信息的透明与共享,进一步规范了企业财务行为和管理行为,有助于严格落实各项经营策略。

三、企业财务软件系统对内控的影响

(一)改变了内部财务控制环境

企业在应用GS5.0系统之后,使企业内部财务控制环境发生了巨大变化。在以往的管理模式中,企业财务部门主要由财务人员和会计人员组成[2]。而实施GS5.0系统后,财务部门增加了计算机数据处理系统专家和系统操作人员,使财务部门内部分工更为细化、专业化。新增的岗位人员必须熟知财会知识,在此基础上做好财务软件系统的开发和维护工作。GS5.0系统可实现在任何地点的终端机上完成业务信息的录入,实时处理会计信息,高度共享经营信息,使各级管理者对经营信息的变化作出快速反应,从而达到强化经营风险控制的目的。例如,在库存管理方面,财务部门可利用GS5.0系统中的分析测算功能,确定企业最大和最小库存量,并以此为依据制定科学合理的库存计划。同时,还可利用GS5.0系统中的仓库处理程序建立库存预警机制,根据实际库存量的变化及时生成采购计划,使库存成本趋于最小化,既保障企业正常生产经营所需,又控制产品积压。

(二)增加了内部财务控制重点

在以往的财务管理中,财务控制将财会人员之间的相互牵制作为控制重点,即被称为“一般控制” [3]。而在应用GS5.0系统后,财务工作由财会人员与财务软件系统共同完成,使得财务软件系统也成为了财务控制的关键因素。在这种情况下,企业内部财务控制拓展为“一般控制+应用程序控制”,具体包括岗位分离与授权控制、原始数据录入计算机控制、人机交互控制、会计信息输出控制等。同时,由于企业内部财务控制重点的变化,在一定程度上增加了内部控制评价标准的复杂性,所以要求企业内部控制评估人员既要扎实掌握评估知识,又要掌握GS5.0系统方面的专业知识,增强分析判断问题的能力,确保评估结果客观、正确。

(三)转变了内部财务控制方式

GS5.0系统具备集中处理数据的特点,转变了内部财务控制方式,使得内部财务控制更为程序化、规范化,具体表现在人工控制向人机共同控制方式转变。在传统的内部会计控制中,会计工作流程是固定的,任何一项工作步骤都包括了对上一项工作步骤的检查和复核,以确保上一项工作准确无误,即使出现了错误,也可以得到立即纠正[4]。如,记账可复核制单、对账可复核记账、编制报表可复核对账,企业总账、明细账、日记账之间可以相互验证,这样一来才能保证账账相符、账证相符。而实施GS5.0系统之后,内部会计控制由原本工作流程中的人工控制转变为人机共同控制,系统程序控制逐步弱化甚至是取代了传统控制方式,使绝大部分会计工作可在系统内自动完成,对数据的集中处理也优化了会计工作流程,实现了账账核对的自动化。这就要求会计控制要强化系统程序的使用控制,包括数据输入输出控制、操作权限控制等。此外,会计信息数据在GS5.0系统下自动生成,对程序的精确度和环境控制的要求更为严格,财务部门必须禁止非会计人员进入财务管理子系统模块进行操作,防止因操作权限扩大而造成会计控制失效。

(四)扩大了内部财务控制范围

GS5.0系统覆盖了企业运营管理的各个层面,包括营销、采购、财务、计划、生产、仓储、人力资源等,其中,财务管理是企业运营管理的核心,也是确保其他各项管理活动有序开展的重要保障。所以,财务管理要延伸管理链条,充分利用GS5.0系统的信息共享平台,及时了解和掌握企业仓储、采购、营销、人力资源等方面的财务信息,以便强化会计基础工作管理、预算管理、资金管理、投资管理、融资管理等,提高内部财务控制效果。此外,财务工作方式的转变以及数据处理信息化也扩大了财务控制的范围,使财务控制既要对系统输出的纸质资料加强管理,又要重视计算机内数据的安全管理[5]。

(五)改进了会计信息传递模式

在传统的会计工作中,会计信息传递往往要付出较高的成本,并且传递速度较慢、差错率较高,难以满足现代企业高效管理的需求[6]。在GS5.0系统下,会计信息传递方式發生了根本性的变化,系统中的信息共享集成平台可为会计信息传递提供程序化、电子化传递途径,减少传递差错,使各部门各取所需,避免因信息传递时间过长而带来决策损失。

(六)增强了内部财务控制能力

企业实施GS5.0系统后,高度集成了财务管理与生产、销售管理,使所有产供销数据可直接输入到财务管理子系统模式中,各项业务发生时产生的原始凭证也可自动编制成记账凭证,这样一来,保证了企业物流变化、资金流动、会计信息处理的一致性,有利于强化财务部门对往来账款和资金的控制。同时,GS5.0系统可自动跟踪企业各项业务流程中的成本变动情况,并按月、按单位对成本费用进行分析,便于财务部门掌握成本计划执行情况,为管理者提供准确的财务数据,提高生产经营效率。

结论

总而言之,财务软件系统的应用对企业内部财务控制带来了巨大影响。企业利用财务软件系统可强化资金流控制、掌握物流情况、实现信息资源共享、转变会计职能,使财务工作由传统的重视事后反馈,转变为重视事前预测和事中监控。为了充分发挥财务软件系统的作用,企业要做好财务软件系统维护工作,根据系统运行要求健全内部控制制度,从而不断强化企业财务管理,提升企业竞争力。

参考文献:

[1]孟凡奎.企业财务软件与企业资源计划(ERP)系统[J].齐鲁珠坛,2010(4):49-50.

[2]赵晨.ERP系统下企业内部会计控制研究[D].青岛科技大学,2012.

[3]段超.新准则体系下财务软件开发初探[J].山东省农业管理干部学院学报,2009(9):163-164.

[4]于美芹.基于ERP的企业集团集成化财务管理模式研究[D].武汉理工大学,2008.

[5]郑光耀.再谈企业财务软件应用中存在的问题与完善对策[J].会计师,2012(7):37-38.

[6]冯丽霞.关于企业财务软件应用的分析[J].商场现代化,2011(1):175-176.

煤矿企业网络信息论文范文第6篇

一、企业信息安全方面普遍面临的问题

在信息化进程中, 企业网络一旦被对手攻击, 企业内部的机密数据、核心资料极有可能被盗取, 会给企业带来不可估量的损失。其中安全隐患包括安全漏洞、病毒感染和非法入侵等。

(1) 安全漏洞。所有的程序都可能存在不同形式的漏洞, 现阶段条件下各种运行的操作系统以及应用软件都存在不同程度的安全漏洞, 此外, 就操作系统自身来讲, 存在某些隐蔽性的通道, 正是由于通道的存在, 会成为黑客攻击的通道。于此同时, 操作系统还包括了一些很常见的通用服务, 如果安装时没有阻止通用服务的启用, 也会给黑客带来可乘之机。一旦他人有目的地对漏洞进行攻击从而使得部分程序乃至整个网络瘫痪, 或者直接窃取资料, 将会严重威胁企业的安全。

(2) 病毒感染。网络病毒是人为制定的一种程序, 复制能力强, 感染性强, 具有一定的潜伏性和较高的破坏性, 可通过移动存储器、光盘、磁盘以及网络等多种途径进行传播。病毒最显著的特征是传播速度快、影响范围广, 造成的危害极大。近几年来, 在所有类型的病毒中, 木马病毒占比超过四分之一在数量上遥遥领先, 并有愈演愈烈的趋势。木马是一种极为特殊的病毒, 用户如果不小心将其当作软件安装, 该木马就会被“种植”到计算机上, 之后联网的计算机便由黑客掌控。黑客通过此种途径可随意窃取卡号、密码以及其他机密文件。

(3) 恶意攻击。黑客通过恶意攻击, 对用户正常使用网络进行阻碍或者对正常的商务活动进行破坏, 该操作对依靠互联网技术辅助工作或开展业务的企业造成的伤害极大。黑客的恶意攻击对企业造成的常见损失主要包括:向企业发送垃圾信息, 阻断用户正常使用, 植入木马等病毒对企业进行监控, 毁坏或删除数据以及堵塞网络通信。无论是谁对企业网络进行这种恶意攻击, 都有可能导致企业数据受损甚至企业停工。

(4) 企业网络信息管理失误。企业信息安全管理方面的疏忽也会造成网络信息安全隐患, 一部分企业在网络安全方面的管理存在漏洞, 更是缺乏网络安全意识。对于多数企业而言, 在程序漏洞或病毒程序出现后虽然有相应的软件和杀毒程序来解决面临的问题, 但是如果企业时刻保持警惕, 有较高的安全意识, 就不会为黑客提供攻击的机会, 从根源上杜绝这种情况的发生。从企业分工角度讲, 某些企业本身内部分工就不明确, 造成企业员工的网络使用权和行政管理权不一致的局面。由于管理工作上的种种失误, 使得企业网络安全管理上存在许多死角和误区。

二、加强企业网络信息安全建设的对策

要想构建和完善企业网络信息安全平台, 就必须全方位地了解安全隐患到底出自何处, 建立科学高效的网络安全框架, 逐步提升信息安全管理员的业务能力和技术水平, 贯彻实施更加严格的管理方案, 使企业网络安全高效运行, 切实保障企业经济利益。 (1) 运用防火墙技术。防火墙的组成结构包括软件和硬件设备, 会在内部网和外部网之间设立一条保护屏障, 同时在专用网和公共网之间设立保护屏障, 能够在黑客恶意攻击或非法入侵时加以阻挡。防火墙技术带来的好处有:控制用户对系统的访问, 对脆弱的服务进行保护, 增强保密性, 集中安全管理, 实时监控网络利用数据以及非法使用数据情况。一般情况下, 防火墙的设计有两种基本设计策略:第一种是除非某种程序被明确禁止, 否则允许任何服务的运行;第二种是除非某种程序被明确允许运行, 否则禁止任何服务的运行。一般采用第二种策略在网络出口处安装防火墙之后, 对内部网和外部网之间构成有效隔离, 一切来自外部网络访问要求都要通过防火墙的筛查, 非法入侵者首先穿过防火墙的防线才能接触到目标计算机, 从而提高企业内部网络的安全性。 (2) 安装并随时升级杀毒软件。对企业信息安全的调查表明, 各企业网络信息安全意识匮乏, 超过八成的企业计算机曾被病毒入侵过。单机防范病毒的软件产品是很难对网络病毒彻底清除, 所以企业必须有适用于局域网的全方位防病毒产品。杀毒系统的功能和任务很简单, 先判断给定的程序是否是正规程序, 然后对非正规程序进行摧毁。此外, 企业也必须注重操作上的规范性, 在整个企业内培养防病毒意识, 部署统一的防毒战略, 以便及时高效地应对病毒入侵。 (3) 采用安全检测和防范技术。入侵检测技术和防火墙的被动防御特性不同, 能够主动进行监听和监控, 帮助处理网络工具的种种问题, 素有“网络的第二道防线”之称。近年来除却入侵检测技术, 安全扫描技术应用亦是十分广泛, 是一种不可或缺的防范技术, 通过积极主动地扫描网络, 敦促网络管理尽快明确当前网络运行和配置中所存在的问题, 及时发现安全漏洞和隐患, 客观评价网络风险等级, 使得网络管理员在病毒入侵之前采取有效的防范措施。 (4) 加强网络安全管理。网络安全方面的管理始终是企业内部管理中的一个难点, 相当数量的企业不重视网络安全管理, 直到出现不同程度的损害才追悔莫及。因此企业管理者务必在思想上对信息安全予以高度重视, 不能抱有丝毫侥幸心理。管理层应该制定系统的保障网络信息安全的方案, 并且对全体接触企业网络信息的员工进行安全教育, 强化操作的规范性, 重要数据及时备份和加密, 从主观方面加强企业网络信息安全建设。

三、结束语

从国家安全战略意义上来讲, 网络安全是国家重点发展的项目, 而且目前来看, 网络入侵技术日益增长, 相当数量的非法人员依靠盗取和售卖企业核心资料来牟取暴利, 企业业务信息被窃取、重要数据遗失情况屡见不鲜, 给企业造成巨额经济损失的同时, 也对国家整体利益构成一定程度的威胁。在世界互联网技术飞速发展的大背景下, 电子商务公司、银行、贸易公司等对信息技术的依赖程度越来越高, 使得信息安全的建设具有非常意义。企业作为国民经济的基石, 只有加强自身网络安全建设才能切实保障自身的经济利益, 从而保证国家利益不受损害。

摘要:互联网的发展给人民生活带来巨大便利的同时, 诸多问题也不断涌现, 其中安全问题尤为突出。本文在分析企业网络信息安全存在的问题基础上, 提出解决的技术方案, 建立安全高效的网络信息管理平台。

关键词:网络信息,信息安全,信息管理平台

参考文献

[1] 王壹.浅谈企业的网络信息安全[J].信息与电脑 (理论版) , 2016 (4) :181-183.

煤矿企业网络信息论文范文

煤矿企业网络信息论文范文第1篇摘要:随着社会的发展和科技进步,煤矿企业的运行压力更大,而煤矿档案作为还原煤矿企业历史原貌最重要的载...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部