• <tbody id="ewskc"><dd id="ewskc"></dd></tbody><samp id="ewskc"></samp>
  • <samp id="ewskc"></samp>
    <object id="ewskc"><center id="ewskc"></center></object>
    <input id="ewskc"></input>
    • 电话:0571-88994238/39/40
    • 传真:0571-88994238-809
    • 地址:浙江省杭州市文三路259号 昌地火炬大厦 2号楼 1101
    您当前位置:主页 > 产品方案 > 解决方案 >

     

    阀门企业的GS-EDS系统实施方案
     

      进入新世纪后,技术创新和管理创新思想已深入到广大机械制造企业中,随着企业之间的市场竞争不断加剧、企业信息化建设的不断深入以及企业可持续发展总体目标要求的不断提高,企业信息化建设达到了一定程度上的层次和必备的手段之一。随着计算机信息网络作用的不断扩大,它所带来的信息安全问题,将会给企业造成更大的影响和损失。据CSI/FBI的调查报告(2002年度)表明,来自计算机犯罪和其它信息安全方面的破坏的威胁正在逐年增长,所造成的经济损失也飞速增加。由此可见,企业的信息化建设与应用过程中,也存在着一定的风险因素,如何保护和防范企业信息安全成为所有企业的首要问题。

    一.信息系统应用框架及安全隐患

      从信息化技术在普通机械制造企业的应用情况来看,主要经历了3个不同性质的阶段,即设备自动化、办公计算机化和管理计算机化。

      1)设备自动化。设备自动化技术主要基于传感器和控制器件,通过可编程控制(PLC)技术实现设备运行和作业数据采集、故障诊断、参数优化等自动化。

      2)办公计算机化。办公计算机化技术主要体现在办公文字处理计算机(Office)化和产品开发计算机辅助设计(CAD/CAPP/CAE)化,实现产品开发虚拟化和办公无纸化。

      3)管理计算机化。随着计算机应用技术的普及和网络技术的发展,通过各种计算机应用软件,如PDM、ERP、OA、财务电算和电子商务等系统实现了企业经营管理计算机化。

      针对机械制造企业,特别是一些中、小型企业的综合信息化和网络系统,可能产生涉及综合信息及网络系统的安全问题,主要来源以下几个方面:

      1)物理环境,主要为水、火、供电等灾难以及人员的使用、接近的控制等;

      2)系统硬件,主要为监测和控制设备、计算机系统、网络设备、连接线等;

      3)系统软件,主要为计算机操作系统和数据库管理系统;

      4)应用软件,主要为各种应用软件系统,如CAD、PDM、ERP、OA等;

      5)外来侵入,主要为病毒、黑客等;

      6)内部滥用,主要为操作失误、人为破坏、内部作案等。

      机械制造企业局域网是利用Internet技术,建立的企业专用的计算机局域网络,具有企业内部特殊的安全要求。机械制造企业的信息安全,除具有一般计算机信息网络的安全特征外,还应有对企业实时运行的信息数据的信息安全特征。任何一个方面出现安全漏洞,都有可能给企业的生产与管理带来致命的伤害,直接造成企业的经济损失。因此,建立与企业组织结构相适应的信息安全管理体系是非常必要的。

    二.信息安全防护体系建立过程

      对机械制造企业来说,建立一个合理、经济的信息安全管理体系是十分重要和必要的。但如何建立信息安全管理体系,却有多种方法和手段,但根本方法是要建立健全的信息安全管理制度和采用相应的技术手段。通过制度和手段的有机结合,可以达到最佳的信息安全管理效果。通过天津塘沽瓦特斯阀门有限公司的信息安全管理体系的建立过程,来进一步说明信息安全管理对企业的作用。

      某阀门公司(简称TWT公司)是一家中美合资的专业机械制造厂家,产品的关键技术从外方引进,再根据我国技术条件和产品使用环境进行消化吸收后,并加以改进。TWT公司从1992年开始采用计算机技术应用于产品开发、生产管理之中,形成了具有TWT特色的信息化应用体系。

      自TWT公司成立以来,由于产品技术和市场占有率居于国内领先水平,一直受到外界的关注,技术信息和市场信息处于被盗取的危险之中。根据这种情况,TWT公司对企业信息安全防护意识提到较高的地位,于2002年建立适合企业自身条件和环境的信息安全管理体系,2005年再次加以完善。TWT公司信息安全管理体系的建立和运行过程分为四个步骤(见图1),并以循环的方式给予完善和巩固。

     

      1)信息安全风险分析与评估是建立信息安全管理体系的第一步,利用“失误模型及后果分析法”技术,发现系统中每一个环节所产生的(或潜在的)失误条件,对信息安全的影响程度。

      2)信息安全防护策略与制度是建立信息安全管理体系的基础,通过确定关键信息、岗位配置、工作人员的权限,明确企业信息的使用范围和处理方式。

      3)信息安全防护技术实施是对信息安全防护策略与制度执行情况的监控手段,是维护信息安全管理体系的保障。信息安全防护技术是信息安全管理体系中的一个重要环节,是信息安全防护制度和策略重要的执行和保证手段。

      4)信息安全防护效果分析评估是为完善动态信息安全管理体系提供必要的依据。通过信息安全管理效果分析和评估,可以不断发现新的安全漏洞和隐患,进一步完善信息安全防护策略和制度。

      为了使TWT公司的信息安全管理体系正常运行,以信息中心为主体,建立信息安全管理和控制中心,负责制定信息安全防护制度与策略、监控、分析、评估和管理信息安全管理体系运行状态。

    三.信息安全管理体系创建原则

      任何一个管理体系的建立,必须按照一定的规则。TWT公司信息安全管理体系的建立遵循以下创建原则:

      1)经济性。建立信息安全管理体系,要充分了解计算机系统的脆弱性和网络系统所面临的各种安全威胁,以及可能给企业带来的直接和间接的经济损失。

      2)适用性。制定的信息安全防护策略与制度要充分反映企业的信息安全需求,所采用的信息安全技术与信息安全需求和信息安全环境相适应。

      3)简单性。制定的信息安全防护策略与制度要简要和明晰,信息安全防护技术要简单、可操作性强,便于实施和监控。

      4)层次性。企业组织结构和人员状态与信息安全防护策略与制度相结合,计算机(网络)硬件、操作系统和应用软件相结合,多种信息安全防护技术的相互补充与配合,组成立体信息安全防护体系。

      TWT公司按照信息安全管理体系的创建原则和ISO27001标准的要求,在杭州数络信息技术有限公司的帮助下,经过四个创建阶段,建立符合TWT公司实际情况和信息流通环境的信息安全管理体系,取得了实质的信息安全防护效果。

    四.信息安全管理体系模型

      TWT公司建有完整的企业组织机构,信息安全防护主要体现在产品开发中心、产品质量检验部、产品销售部、财务核算部、人事部以及总经理办公室、总工程师办公室和档案室。TWT公司建有信息管理中心,负责全公司的计算机硬件、软件以及局域网的采购、安装实施和现场维护。

      TWT公司自1992年采用计算机技术用于产品的开发和经营管理,2000年根据公司发展规划和计算机应用状况,建立适合企业自身需求的局域网(见图2),实现企业内部信息自动流通。通过Windows的系统管理(服务)功能,对每一个操作人员建立个人操作档案,按照各自的岗位性质,设置了个人计算机登录用户名和登录口令,规范计算机操作权限。

     

      1. TWT公司计算机应用技术结构模型

      TWT公司采用计算机应用技术始于上世纪90年代,从单机使用CAD和Office软件开始,经过十几年的稳步发展,以形成了CAD/CAPP/CAE/CAM的产品创新体系和PDM/ERP/OA的企业管理创新体系,为企业的快速和深入发展创造了良好的工作环境和创新氛围。TWT公司的计算机应用技术结构模型见图3。

     

      2. TWT公司信息流通模型

      TWT公司在建立计算机应用技术环境后,基本上实现信息流通自动化和电子化。通过TWT公司信息流通图(见图4),可以看到企业的产品开发、生产流程、供销采购、市场营销和经营管理全部基于信息流的传递和处理。根据企业的实际业务情况,信息流可分为技术信息流、生产信息流、计划信息流、设备信息流、安全信息流、财务信息流和人力信息流等,每一个信息流中,可以进一步分为不同层次的子信息流。

     

      3. TWT公司信息安全管理体系模型

      根据不同类别信息流和相同类别的不同层次的信息流的各自的特征、安全需求,制定出相应的安全策略,采用相应的安防技术。因此,按照TWT公司信息网络环境和信息流通模式的实际状况,构建一个多层次的信息安全管理体系(见图5),对不同类别和不同层次的信息流进行保护和监测,保证信息流的真实、完整和安全。特别对一些产品创新信息、企业经营信息等一些涉及企业根本利益的机密信息流,采用特殊的信息安全管理模式,达到“可靠的人,获得可靠的信息”的目的。

     

      TWT公司围绕着企业信息流,采用多层次的信息安全管理技术,使它们发挥各自的作用,相互弥补各自的不足。使得:

      1)硬件系统方面有智能化诊断技术、自动恢复技术等;

      2)软件系统方面有病毒检测技术、入侵检测技术等;

      3)信息流方面有信息加密技术、数据备份和灾难恢复技术;

      4)操作方面有身份认证技术、权限限制技术、访问控制技术;

      5)管理配套方面有一系列信息安全管理规章制度等。

    五.信息流安全管理层次划分

      TWT公司按照信息流的层次、使用单位和使用对象,在信息安全管理体系中给予充分体现。总经理办公室和公司信息中心是信息安全管理体系的归口管理部门,总经理办公室主要负责建立涉及企业信息安全管理体系的各种行政管理制度和日常的监督检查,信息中心负责计算机硬件、软件、局域网、操作日志、各部门子系统管理员的购买、维护、监督和授权等。而企业各部门只负责本部门的授权事宜。TWT公司对各级员工分为两类五级,即普通工作人员的初级、中级、高级3级和管理人员2级。

      1)初级人员一般在OA或PDM或ERP平台下,通过用户名和登录口令进入相应的操作软件,如CAD、WORD或OA、PDM、ERP的子系统进行操作,并将操作的结果按照事先规定的原则放置在相应的位置和提交。初级人员在信息安全管理体系中只有对部分信息的获取和信息的建立(输入)。初级人员的信息,除属于个人隐私或上级指定的信息外,其余信息对企业内部开放。

      2)中级人员除拥有初级人员的权利外,还可以根据工作需要(如项目组)建立自己的信息源,并获取比初级人员更多的信息和对初级人员的信息(输入)进行审核。中级人员的信息源可以不对初级人员开发或部分开放。

      3)高级人员除拥有初级、中级人员的权利外,还可以根据工作需要建立自己的跨部门、跨专业的信息源,并获取比初级、中级人员更多的信息和对初级、中级人员的信息(输入)进行审核。高级人员的信息源可以不对初级、中级人员开放或部分开放。

      4)中级管理人员(一般为部门级经理)除拥有一般员工的权利外,还可以根据工作需要建立自己和部门的信息源,并获取比部门其他员工更多的信息和对其他员工的信息(输入)进行审核。中级管理人员的信息源可以不对本部门其他员工开发或部分开放。

      5)高级管理人员(一般为企业级经理)除拥有中层管理人员和一般员工的权利外,还可以根据工作需要建立自己和企业(主管工作区域)的信息源,并获取比中层管理人员和普通员工更多的信息和对中层管理人员和普通员工的信息(输入)进行审核。高级管理人员的信息源可以不对其他员工开发或部分开放。

      TWT公司针对企业信息安全管理体系的要求,设置了专门人员负责计算机网络和信息安全管理体系的日常维护。设置了系统管理员、日志管理员、安全管理员、数据管理员和文件打印员等岗位,在工作权限方面进行分工,相互制约。

      1)系统管理员主要负责企业局域网的建设和维护、外购软件的安全性能测试以及日志管理员、安全管理员、数据管理员和文件打印员的权限分配和授权。

      2)日志管理员主要负责对日志文件的内容进行检查、清理,对日志内容所描述的事件进行分析,提出信息安全和系统运行等方面的报告和预防建议。经过整理的日志文件,通过数据管理员进行备份与保存。

      3)安全管理员主要负责软件的防“病毒”侵袭、电子文件的解密以及各客户端的权限分配和授权。

      4)数据管理员主要负责定期对企业各系统所产生的数据、电子文挡进行有效备份,确保数据和电子文挡的安全,以便在企业信息网络出现“灾难”时恢复数据和电子文挡。同时,维护计算机数据库管理系统。

      5)文件打印员主要负责与产品开发有关的技术文挡、企业允许外发文挡的打印,所打印的数据资产必须得到相关权限的批准和授权。一般情况下,所打印的数据资产应通过OA、PDM或ERP系统的打印审批流程。

      在TWT公司计算机应用软件中,通过对商品化软件的二次开发和设定,使所有应用软件,如CAD、WORD等建立了软件操作登录窗口,每个操作人员必须输入自己的用户名和登录口令,方可进入或启动软件进行操作。操作人员在CAPP(工艺人员)、OA(所有办公人员)、PDM(工艺、设计人员)、ERP(生产经营人员)和Windows(所有员工)等系统中,进行身份确认,并授予相应的操作权限,保证企业信息的安全。

    六.经验与教训

      信息安全是一个相对概念,没有绝对的安全。确定合理的信息安全措施,防止因过分强调信息安全而大幅度降低系统运行质量和性能,妥善处理信息安全与运行质量及性能的关系,进一步规范系统运行规则,建立符合标准与合理相结合的安全措施,可提高系统的运行效果。通过TWT公司信息安全管理体系的建立,使企业的信息始终处于有效和安全的管理状态之中,杜绝了可能造成的信息泄露之源,保护了企业的根本利益。其经验教训为:

      1)尽量统一企业计算机操作平台,如Windows XP Professional作为客户端操作系统,实行“域”管理,配给每个操作人员相应的用户名和登录密码,并划分不同人员在操作系统中的权限。

      2)采用电子文件(主要文挡文件、图形文件)加密软件,如杭州数络信息技术有限公司的GS-EDS系统(数络电子文档安全管理系统)作为企业内部信息自动加密之用,达到加密后的信息在企业内部无障碍使用,而流失到企业外部后无法使用。同时,将各客户端的应用软件与GS-EDS系统进行“绑定”,使经过“绑定”的应用软件在脱离GS-EDS系统后,无法进行运行和操作。

      3)对于一些无登录界面功能的软件,如WORD、AutoCAD、GS-ICAD等,进行二次开发,建立用户登录后才能操作的功能,使一些脱离CAPP、PDM和OA、ERP系统管理的用户进行安全操作。

      4)利用GS-CAPP、GS-PDM和OA、ERP系统的用户权限功能,划定各操作人员的工作范围和相应系统的操作权限,达到“不同的人,做不同的事”的目的。同时,通过GS-CAPP、GS-PDM或OA、ERP系统建立电子文件仓库,统一管理企业所有的电子文件。

      5)设置信息安全员岗位,统一对通过GS-PDM或ERP审批流程的需要解密的电子文件进行解密,解密的电子文件发送到相应的外部位置或打印。

      6)充分借助专业IT公司,对系统网络和信息网络进行诊断,建立符合安全要求的系统网络和信息网络,以及今后的维护。

      7)建立和完善企业信息安全管理体系是一个动态、复杂过程,需要企业各个部门、各个环节的深入了解和配合,企业信息管理中心在安全技术和安全管理方面应该具有绝对权威。同时,应建立相应的行政管理措施和规章制度。

      随着机械制造企业信息化建设步伐的加快和深入,信息系统与信息网络的安全问题不容忽视。只要以科学的态度对待信息安全问题,建立一套切实有效的和适应企业环境的信息安全管理体系,就会将安全风险降至最小。对于机械制造企业信息安全管理体系的建立,还需要进一步细化和量化,比如,风险分析、安全威胁、安全成本的量化分析等。总之,按照科学的方法,构建一个符合机械制造企业安全需求的统一的、综合信息安全管理体系,是必要的,也是可行的。

    • 售前咨询
    • 售后服务
    • 渠道管理
    国内大量揄拍人妻在线视频,真人无码肉片百合在线观看,欧美野性肉体狂欢大派对,少妇按摩推油舒服到高潮连连