公务员期刊网 论文中心 电子信息论文范文

电子信息论文全文(5篇)

电子信息论文

第1篇:电子信息论文范文

电子档案最主要的特点表现在其可以被重复利用,利用的形式主要有三种:拷贝、通信传输、直接利用。档案部门也可将整理归档完毕的文件,通过管理软件查询系统,开通网上借阅渠道,从而提高电子档案信息的利用率,增加政务工作透明度,更好地为利用者提供服务。电子档案的信息与载体相分离,其内容存储的位置不是固定的,可以从一个载体转换到另一个载体上,内容却不发生任何变化,电子档案通过网络传输,具有极强的共享能力,因而也存在较大的安全隐患。

2威胁电子档案信息安全的主要因素

电子档案信息与普通纸质档案相比,具有使用便利、传输方便、易于存储等特点,但同时电子档案也严重依赖于计算机和网络设备,大多影响计算机和网络设备安全的因素都将对电子档案信息安全构成威胁。

2.1电子档案形成过程中的安全问题

馆藏电子档案形成的方式有多种,最常见的形成方式主要有纸质档案数字化转换和电子文件归档两种。大批量的纸质档案数字化转换主要靠从事数字化工作的外包公司来完成。如果没做好对外包公司背景、资质等各方面情况的审查工作,这些公司就可能存在资质不全、加工设备安全系数不达标、人员安全意识不高等隐患,导致加工过程中档案的损坏、丢失及泄密,同时也对形成的电子档案信息安全造成极大的影响。电子文件在归档过程中如果感染病毒、存放电子文件介质质量不合格等因素同样也是威胁电子档案信息安全的主要因素。

2.2电子档案存储过程中的安全问题

在电子档案形成之后,就会存储到相应的存储设备中,较为常用的存储设备有硬盘、光盘等介质,而这些存储设备所处的环境将直接影响到电子档案信息的安全。如果存放存储设备的环境不符合要求,存放地点附近有强烈磁场、电场、高温等,就会导致存储设备损坏,以致电子档案信息丢失。再者,若存储电子档案信息的计算机出现问题,如受到计算机病毒、黑客等攻击也会使电子档案信息安全受到威胁。除以上因硬件及其周边环境因素对档案安全不利之外,软件方面如果设计不合理同样存在隐患,如非公开电子档案与公开电子档案存放在同一数据库中就极有可能造成非公开电子档案的泄密。

2.3电子档案利用过程中的安全问题

在利用过程中,电子档案相比纸质档案具有检索快捷、查询效率高、不受地点限制等优点。但在此过程中,电子档案同时也面临查询终端及其网络是否安全、计算机终端的使用是否规范合理等一系列安全问题。如果电子档案管理和利用的计算机网络与其他网络交叉混用,在利用档案过程中就可能造成档案信息数据的丢失。另外,若违规使用查询档案信息的计算机或其他终端,当成计算机终端感染病毒,计算机病毒有可能在电子档案管理网络中传播,致使存放重要数据的服务器也受到病毒攻击,电子档案信息安全便得不到有效保障。

3加强电子档案的信息安全管理措施

信息尤其是开放环境下的信息,都有被篡改甚至丢失的可能性,因此在电子档案的收集、整理、鉴定、归档和使用等覆盖档案管理整个生命周期的各个环节中,应由安全机制确保电子档案封装、传输、整理、归档、保存和利用过程中的信息安全。这种安全机制既包括一套科学合理、严格的管理制度,又包括相关的技术,这两个方面共同构成维护电子档案“真实性”以及“健壮性”的必要条件,确保档案管理每一个环节的可靠性和安全性。

3.1规范电子档案归档和管理人员的管理

在电子档案的整个体系中,电子档案是基石,档案管理信息化平台是建立在基石上的高楼大厦,设计人员是大厦设计师,而基石奠基人正是档案创建和管理人员。电子档案是经过人收集归档的,其整理、存储、传输等过程都是在人的意识控制下进行的,因此人为因素是电子档案管理中不可忽略的重要方面。档案管理人员应该具备的素质包括品德良好、认真负责、作风正派、专业能力,这就需要对电子档案制作和管理过程中的人员进行筛选。所以要打造一套科学的选拔和审查制度,并严格把关,这是从体系刚刚建立时就确保电子档案可靠性最关键的一步。同时,人容易受到外界环境的影响,如果没有监管,也将逐渐懈怠甚至可能变质。所以对于电子文件制作和管理人员的管理,除了依靠审查制度,还须提出严格要求,明确具体的管理规范,这也是确保电子档案原始性和真实性的重要措施。此外,还需要定期进行培训教育,不断加强管理人员的责任意识,慢慢培养他们认真负责的工作态度,忠于职守的工作作风,精益求精的业务能力。

3.2健全电子档案全流程管理制度

电子档案从电子文件生成到最后被开发和利用,经历了很多中间环节,每一个环节对电子文档的真实性和原始性都有可能产生影响,这就需要每一个中间环节职责清楚、制度明确、考虑周全。因此,尽早建立电子文件流程管理制度,在各方面明确职责,是非常重要的。例如,电子文档刚一形成就应进行收集、分类整理,以防止分散的信息丢失。从电子档案形成之初,就应该建立收集机制和严格的归档制度,并在收集和整理各个环节明确责任人,以确保电子档案的原始性。跟纸质文件相比,电子文件归档的范围、内容、要求有所不同,必须针对这几个方面做出明确说明。而且归档过程中管理人员应对电子文件进行鉴定,对于不符合电子档案归档要求的,要有相对应的明确处理办法,不能有含糊不清的地方,要做到有章可循,以防止对电子文件原始性和完整性造成不良影响。电子文件归档所使用的存储载体要有完善的保护措施以确保存储载体上电子文件的原始性和完整性,这既包括物理保护又包括数据保护。电子档案的长期保存需要移交和载体转换,在移交和转换的过程中也要采取措施以防信息丢失或者损坏。电子档案要想方便快捷的被人们使用,就应该建立与电子档案相匹配的信息化平台,这样才能实现其价值,但是信息化平台的应用和对应的用户是多种多样的,这也会给电子档案的管理增加不安全隐患,所以对于电子档案的开发利用环节也要加强管理。信息管理体系如图2所示。

3.3建立电子档案信息记录系统

对于纸质文件,确认其文件的原始性比较容易,因为纸质文件形成时其内容和样式特征也就随之生成,一般不会再发生变化。但是电子文件原始性比较难以确认,这是由于归档时其存在形式可能不断改变,比如格式会转化,载体也需要转换。这就要求每一份电子文件从收集、整理开始就要进行记录,通过建立必要的记录制度来记录电子文件的管理和使用情况。这些记录最终成为确认电子文件原始性的根据。档案管理信息化平台自身也应该有实时记录功能,随时将电子档案需要保留的信息自动记录下来。这种原始性的“跟踪记录”可以证明电子档案的可靠性。对于从收集、整理环节就在网络系统上传递的电子文件,可以通过网络操作系统实现有关信息的记录;对于以存储设备为载体进行收集整理的电子文件,需要辅以人工审核和记录。

4结束语

第2篇:电子信息论文范文

一、电子信息技术标准化的发展状况

1.1标准化水平低,技术相对落后

目前国际电子信息技术标准主要是由西方发达国家掌控的,由于技术缺乏,我国在这项技术上的参与度比较低,所以在标准的制定上很少有发言权,通常是采用国际较为通用的标准。我国也制定了一些相应的标准,但是执行起来却很困难,也不被国际所认可。落后的管理和研发体质成为制约技术发展的主要因素,且缺少创新精神,与时代的发展步伐相背离。这些因素导致我国的电子信息技术标准化建设长期滞后,缺少市场竞争能力。

1.2不懂得向先进国家学习

电子信息技术标准化是一项国际化科技成果,但是由于自身技术能力差,在这方面我国在国际标准化的会议上几乎没有发言权,对于未来信息技术的发展趋势很不能起到掌控作用,这就限制了我们对未来发展方向的规划。另外国内很多企业对于电子信息技术标准化的重视程度不足,缺少必要的了解。各个企业间缺乏沟通合作意识,往往各自为政。造成标准化建设困难重重。

二、促进电子信息技术标准化建设的具体措施

2.1顺应时展趋势,转变思想方式

进行电子信息技术标准化建设应该做到顺应时展的趋势,提前做好准备工作,适应产业和市场发展的需要,在技术上和管理上实现创新。从事标准化建设的管理部门、技术组织人员,一方面应该加强技术研发的投入,提高自身的信息技术水平和创新能力。此外应该根据世界市场发展的形式,打破国家间的技术贸易壁垒,站在国际地位威化和产业发展的角度,制定科学合理的发展思路,对我国电子信息技术标准化未来的发展方向做好规划。既要保证标准化、系统化同时也要确保思路的可行性、自主性,全面考虑各方面的发展需求,将各种利益关系协调好,促进标准化向着健康、稳定的方向发展。

2.2坚持“三联”思想的指导

电子信息技术的应用范围非常广泛,影响面大,这就要求电子信息技术应该朝着标准化的方向迈进,以适应社会经济发展的需求。在标准化建设中应该坚持统一思想,共同发展,摒弃矛盾,同心协力实现跨越式的发展。在进行电子信息的产业立项、标准制定、标准验证以及行业发展等环节的规划发展中,应该坚持“三联”思想,即部门联合;司局联合;部省联合三相要求。对于发展中遇到的问题应通过协商办法来解决,将各自的优势展现出来,促进信息技术的全面发展。各个部门间应充分协调各自的工作,做好标准化的立项、制定与审核工作。另外还应积极发扬各企业、各地区的优势项目和技术,加速经济发展的步伐。

2.3创建电子信息技术的标准链

电子信息技术标准化建设是一项系统性的工作,各个环节都应做到紧密结合,在技术创新、标准的制定、实验论证、知识产权维护、产业推进和项目推广工作中应形成一条标准链,积极推进技术创新,提升技术研发的标准,鼓励自主创新,保护自有知识产权和合法地位,不断提升信息技术的综合国际竞争力。坚持实践是检验真理的标准,运用市场化的试验平台检验标准化的合理性。在推进准化过程中,要特别注意对知识产权的保护,促进生产力的提升,加快产业更新换代。从整体看,标准化建设应当充分整合各项资源,保障技术、资金、政策的协调统一,推动标准化建设的前进步伐。

三、总结

综上所述,电子信息技术标准化的发展在我国存在着诸多的困难,人们的思想认识相对落后,国内技术水平较国外有很大差距,在国际贸易中受到限制。基于标准化发展对国家的重要作用,党和政府已经加大支持力度,促进标准化“三联”体质建设,完善相关的制度,鼓励企业和个人投身技术研发中,切实保障相关人员的合法权益。相信电子信息技术标准化在未来将会更好的促进国内经济发展,为提高人民生活水平,增加国内企业的国际贸易竞争力,做出应有的贡献!

作者:高瑞强 单位:河北远东通信系统工程有限公司

第二篇

一、信息技术与电子技术整合的优势

1.1.更抽象的理论

这样的课堂,运用多媒体技术:PN结载流子三极管运动,形成我们可以制作成多媒体课件,图像处理和图像,声音输出,显示屏幕缩放,宏,动静结合,图片,图像表示,提供了各种传感器材料的教育,激发学生的感受并且是在很短的时间内,学生积极参与,获取动态信息,从而提高学生对客观事物的感知,不同的感性知识的形成,留下一个清晰的思维,最终得以理解,完成了从抽象思维到逻辑思维的转变过程。从动态的和模糊的认知和物理图像数学抽象的图像,从而激发学生提问,想象和猜测,从而激发创造性思维。爱因斯坦说:“提出一个问题往往比解决一个问题更重要…提出了一种新的问题更重要…创造性的想象力,而且标志着科学的真正进步”。动态的,开放的,计算机之间的相互作用提供了环境,学生获得及时的反馈,学生的实践中,总有新的发现,更有好奇心和求知欲。

1.2老师和学生可以通过网络进行交流,达到学习预期目标

全面实施素质教育,是面向全体学生的,充分发挥学生的主观能动性,使每个学生的发展,展现出自信从而获得成功。然而,指导行为,传统教学模式中教师的学习理论为中心,教师的“教”与“学”被学生忽视,教学设计理论主要是关于如何“教”开始的,很少涉及学生“学”的问题。在教学过程中,学生的自我理解,到底是主动还是被动的?,主动的,不利于培养学生的发散思维,批判性思维和创造性思维,这是不利于创新能力的形成与创新人才培养。第一,当互联网进入指令,我们可以创建一个新的基于网络的教学模式:教师可以在教学内容的学习材料,测试的内容,网页在互联网上的网站,然后告诉学生,让学生在网上学习。在这种教学模式下,首先,学习内容,学生可以根据自己的学习和自主学习内容;第二,拓宽学生学习的时间,除了在课堂上学习,学习在课堂之外,家居,旅游等也可以融入学习范围之内,第三,当学生遇到的困难,学生可以在任何时间和老师进行交流(电子邮件、QQ、微信等平台),获得老师及时的指导。基于互联网的教学模式,为学生提供了一个独立的学习空间,充分发挥学生的主动性和积极性,从而帮助学生建构知识的意义。

二、信息技术与电子技术整合存在的问题

2.1教师问题

高职院校教务相关部门必须熟悉相关的知识和信息资源,提高效率,以教师为主体的教学;对教师的培训,教师必须掌握一些基本的技巧,已有成熟的流程,但尚未达到课件开发。制作与选择和多媒体课件,设计到实施,整个过程需要大量的时间和精力,教师的责任完成教学任务,一般不会有足够的时间进行课件。

2.2学生问题高职院校学生必须有计算机和多媒体网络

第3篇:电子信息论文范文

随着信息技术的不断发展,由于其信息资源不受地域的限制,使得它为人们带来了很多的便利,拉近了人与人之间的距离,让信息沟通更具有平等性和民主性。但是任何事物都具有两面性,电子信息技术也如此。在它给人们带来方便的同时也产生了很多的问题。就如信息技术发展过程中形成的“网络社会”,里面产生了诸多的人文矛盾和社会矛盾,而这些矛盾的解决又关系着信息的安全问题,为了能够让网络社会和谐的发展,解决信息安全问题很重要,需要从电子信息技术和人们的法制道德两方面入手。

1.1信息与网络安全的防护能力较弱

随着信息技术的不断发展,互联网的应用已经深入到了各个行业,至今各个企业都有了自己的网站,甚至于政府,也在积极的建立属于自己的网站。可是相对于安全设备和安全审计系统方面,很多网站都还做得不够,病毒的侵害让各个网站时时刻刻都提心吊胆,也让网站没有一个相应安全的运行环境,导致系统功能不能正常运行,信息的安全也存在很大的安全隐患。从全国范围的角度来说,我国受黑客攻击的几率是比较高的。由此可知,信息网络的安全性是多么的重要,应该引起国家高度的重视。

1.2我国基础信息产业薄弱

目前按照我国的信息技术的形式来看,不容乐观,像网络管理设备和软件方面都还是从外国引进的。虽说引进的设备和技术在某些程度上会增加网络的效率,但是在某些方面还是有很大的安全问题,因为我们缺少的是引进之后后期的维护,这样在安全方面,就难以保证信息的安全。所以,我国要想完全的保证信息不被监视,就得积极研发属于自己的信息技术产品。

1.3对引进的国外设备和软件缺乏有效管理和技术改造

近年来,我国的信息技术随着经济的发展突飞猛进,但是主要的网络设备和技术还是依赖于国外的,这样一来,不仅让我国的电子信息技术的硬件系统发展受到约束,更重要的是还会为我国的信息安全带来很大的隐患。再者,由于我对信息技术行业的投入并不高,而且国民对信息技术安全的意识还不够等等,都让我国的信息技术建设跟不上信息技术的发展。在信息技术产业里,对研发的经济投入才是基本,而人才的培养才是最主要的,因为培养好了人才才能提高国民的信息安全意识无因果关系,才能减少病毒的侵害。然而对于西方国家的技术输入来说,实则是对我国信息技术安全的一个监督和控制。

2完善电子信息安全技术存在问题的对策

2.1加强信息与网络安全的防护能力建设

信息技术的发展离不开网络的发展和网络安全的发展,唯有两者协调发展,并且对待网络安全的发展要像对待网络的发展一样,才能促使信息技术的和谐、有序、健康的发展。安全是保障网络信息的基本前提,通过安全的保证来促进网络的发展。首先,要加大对信息设备的基础投资,通过积极宣传信息技术,让更多的人了解并使用,并且开发出更多的信息技术资源,以此来满足人们日益增长的要求;其次,提高自身对网络技术的维护能力,当发生什么问题的时候,应积极地做出回应,采取恰当的手段,为国民营造一个安全舒适的网络环境。

2.2提升我国基础信息产业

我国的信息技术产业是依赖于企业的,企业应当在引进国外技术的时候也要完善自身的技术,因此只有重视企业与企业合作的同时才能促进信息技术的发展。在合作的时候,企业应该去粗取精,相互之间建立一个多元化的合作体制。在目前看来,通常采用的是技术联盟的方式来进行企业间的合作,各个企业应用自己最具有优势的技术来促进企业的技术更新。在此期间,企业与企业之间必须形成一个优势互补的状态,拿自己最擅长的去弥补别人不擅长的,并且遵循合约上的规则。这样才能形成一个具有高战略度的合作关系,一定能够在技术方面进行大规模的获取创新资源,对于企业来说,在技术创新这方面来看,也促进了企业更深一层的发展。

2.3重视对国外设备和软件的管理与技术改造

对国外设备和软件的管理与技术改造。首先,要建立一个具有高安全性的信息系统,因为信息技术管理体制是信息安全性发展的前提,并且让系统在不断的发展中更新,同时努力完善安全管理体制;其次,为了企业的长远发展,通过定期地对外国的信息安全系统进行有效评价和改善,这不仅是为了满足国民们的要求,也是促进信息技术的发展。例如加密技术,该技术是保证电子信息系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等,其中DES使用最普遍,被ISO采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的RSA体系、基于NP完全理论的Merkel-Hellman背包体系和基于编码理论的McEliece体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子信息系统实际运用中常将两者结合使用。

3结语

第4篇:电子信息论文范文

1.1主要安全威胁

电子商务建设主要面临着账户安全威胁、交易安全威胁、基础网络威胁、业务连续性威胁。

(1)账户安全威胁。账户安全是电子商务信息安全的基础,账户安全威胁主要来源于账户被盗与垃圾注册。

(2)交易安全威胁。现阶段在电子商务交易过程中发生的安全威胁主要包括恶意评价、交易欺诈、不良信息。

(3)基础网络威胁。电子商务是构建在互联网上的交易平台,同样面临着DDoS、端口扫描、密码暴力破解、网站后门等安全威胁。

(4)业务连续性威胁。在电子商务领域主要面临着特有的业务高弹性变化威胁,因为业务发展过快或网上促销活动等原因,电子商务企业会面临着大量客户访问超出现有系统设计容量的局面,而中小企业受限于资金规模导致其无力建设后备系统用于满足无法预测的业务访问量,最终影响电子商务网站对外提供服务的连续性。

1.2安全需求

电子商务信息安全建设的需求主要来自于业务连续性、保护账户和交易信息安全、电子商务网站自身的安全性。

(1)业务连续性是电子商务业务的第一要素,应采用防DDoS技术、系统弹性扩容技术来保障电子商务对外业务的连续性。

(2)使用公共网络的电子商务账户信息和在线交易中的信息宜受保护,应采用加密技术、黑名单、防钓鱼、数字签名技术来防止欺诈活动,保证账户和交易信息安全。

(3)电子商务网站自身的安全性宜受保护,应采取检测网站漏洞、挂马、端口安全、网站后门等安全手段,防密码暴力破解及管理员异地登录预警等技术来保障系统的安全性。

2电子商务信息安全的关键标准研制

针对目前电子商务信息安全技术、管理、业务应用等领域工作存在的界定不清、内容不全、深度不统一等问题,通过技术标准、管理标准进行规范统一变得尤为重要。结合电子商务实际情况,在电子商务信息技术、业务应用、安全管理等方面标准研究的基础上,主要进行以下标准研究。

2.1电子商务信息安全技术标准

确立电子商务信息安全保障总体架构,为电子商务所涉及的信息安全技术、信息业务应用安全、信息安全管理等方面安全要求的实施提供指导。从需求分析、方案设计、安全评估、运行等方面对信息安全建设实施给予指导。

2.1.1业务应用安全业务应用安全是指在物理安全、网络安全等安全环境的支持下,实现业务应用的安全目标,主要涉及到服务器端与客户端相应的安全服务。

(1)服务器端的交易服务、数据服务、Web服务、文件服务等部件及其安全方面的属性要求。交易服务及其安全属性要求,为了使电子交易安全可靠,必须建立一个安全、便捷的电子商务应用环境,保证整个电子商务交易活动中信息的安全性、匿名性和完整性,交易信息服务提供了安全、可靠的电子交易在线/离线运算。数据服务及其安全属性要求,局域网中的一台或多台计算机及其数据库管理系统软件共同构成了数据库服务,数据库服务为客户应用提供服务。这些服务是查询、更新、事务管理、索引、高速缓存、查询优化、安全及多用户存取控制等。通过传输层和应用层安全协议、电子签名、标识与鉴别、密码技术、抗抵赖、内容安全、访问控制和PKI等实现安全防护。Web服务及其安全属性要求,Web服务主要功能是提供信息传输与交换服务。主要解决网络通信和信息交换过程中的访问控制、实体鉴别以及传输过程中的信息机密性、完整性问题。文件服务及其安全属性要求,在计算机网络中,以文件数据共享为目标,需要将多台计算机共享的文件存放于一台计算机中。这台计算机被称为文件服务器,文件服务器具有分时系统管理的全部功能,能够对全网统一管理,能够提供网络用户访问文件、目录的并发控制和安全保密措施。

(2)客户端的应用程序模型分类和安全方面的属性要求。客户端的应用程序模型大致分为两种:C/S(客户端/服务器模型)和B/S(浏览器/服务器模型)。客户端的安全性主要是指应用层次的安全性,主要通过用户权限、角色分配来实现。对于客户端应用程序来说,通常需要通过公共密钥基础设施(PKI)为应用提供可靠的安全服务。

2.1.2信息安全建设实施电子商务信息安全建设流程可划分为6个阶段:风险评估、需求分析、方案设计、测试、系统安装调试、正式运行等。

(1)风险评估。运用风险评估方法计算企业整体的资产价值、弱点、威胁发生的几率及可能造成的影响等。评估时应考虑下面的因素:①信息安全可能造成的商业损失,并把损失的潜在后果也考虑进来。②在极为普遍的危害和采取的相应措施的作用下,故障实际发生的可能性。

(2)需求分析。在项目的计划阶段,项目需求部门应与项目建设部门共同讨论信息系统的安全需求,明确重要的安全需求点,安全需求分析应该作为项目需求分析报告的组成部分。①项目需求部门与项目建设部门应对系统进行风险分析,考虑业务处理流程中的技术控制要求、业务系统及其相关在线系统运行过程中的安全控制要求,在满足相关法律、法规、技术规范和标准等的约束下,确定系统的安全需求。②对系统安全应遵循适度保护的原则,需在满足以下基本要求的前提下,实施与业务安全等级相符合的安全机制:通过必要的技术手段建立适当的安全管控机制,保证数据信息在处理、存储和传输过程中的完整性和安全性,防止数据信息被非法使用、篡改和复制。实施必要的数据备份和恢复控制。实施有效的用户和密码管理,能对不同级别的用户进行有限授权,防止非法用户的侵入和破坏。③系统的安全需求及其分析需经过项目组内部充分讨论,项目需求方和项目建设方应对安全需求及其分析的理解达成一致。

(3)方案设计。项目建设部门应根据确定的安全需求设计系统安全技术方案,应满足以下要求:系统安全技术方案要满足所有安全需求,并符合公安部、工信部和主管部门的法规和标准要求。系统安全技术方案应至少包括网络安全设计、操作系统和数据库安全、应用软件安全设计等部分。系统安全技术方案涉及采用的安全产品,应符合国家有关法律法规。

(4)测试。①信息系统安全功能测试在信息系统测试阶段,应根据信息系统安全功能需求进行测试,确保所有设计的安全功能均能得到落实和实现。在测试报告或相关文档中应明确说明检查列表中各项安全功能的落实和实现情况。②测试过程的安全管理在信息系统开发测试过程中,对于来自业务系统的数据要根据相关规定进行变形处理,禁止在开发或测试环境中直接使用生产系统的密钥和用户密码等重要数据。测试环境要依据相关规定进行合适的管理和安全防护,并通过相应的手段确保与生产系统、开发系统隔离。

(5)系统安装调试。在信息系统安装部署时,应采取相应措施确保系统安全功能的实现,对操作系统、数据库、应用系统等软件的安装部署和配置应该符合相应的安全规范和标准。信息系统投产前应进行安全评估或审查,通过审查系统设计文档中的安全功能设计、系统测试文档中的安全功能测试,确保系统本身安全功能的实现。通过审核系统安装与配置过程或文档,确保系统安全配置的落实与实现。

(6)正式运行。系统投入正式运行后,需清除系统中各种临时数据,进行管理权交接,开发方不得随意更改安全策略和系统配置。

2.2电子商务平台安全管理标准

通过总结现有电子商务交易过程中遇到的安全问题,经过提炼和深化,系统规定电子商务交易平台安全管理类型,如用户安全管理、交易安全管理、信息安全管理、管理安全规范等的系统规定。

(1)用户安全管理:主要对电商企业账户体系的安全和用户信息的安全管理进行规范;对用户注册、用户信息的使用、用户隐私保护、用户信息的管理提供保护措施。

(2)交易安全管理:主要对电商企业在交易过程中遇到的如商品质量问题、物流安全问题、交易欺诈问题、评价体系等进行规定;以保障消费者权益,建立健全的网上交易信誉体系。

(3)信息安全管理:重点对电商企业在信息的、传输、管理、存储、控制等进行规定。

第5篇:电子信息论文范文

系统的开发必须满足企业实际应用的需求,鉴于目前国内拆解企业的处理对象中废旧电视机的比例占到80%以上,本文以电视机为例,对某企业的废弃电视机拆解生产过程进行分析。其生产过程如下:

1)入厂:整车在入厂处,通过地磅获得重量信息,人工记录整车重量、车辆牌号、入厂时间、来源信息等;

2)卸货:废弃电视机由工人分不同规格装入标准物料筐内,计数员统计数量,并将规格、数量、产品是否完好等信息记录填写在物料筐卡上;空车出厂,并再次过地磅,以得到整车产品重量信息;

3)入库:装满废品的物料筐,由叉车运入库房,在库房地磅处称重,获得整筐重量信息,并有记录员记录在物料筐卡上,物料筐摆放在库房内;

4)出库:装满废品的物料筐由叉车从库房转运至生产线,出库时间将记录在物料筐卡上;

5)上拆解线:废品上拆解线,由工人单独操作处理一台电视机,拆解产物分别放入对应的产物物料筐;

6)上屏锥分离线:拆解得到的显示器单独送入屏锥分离线,工人在设备辅助下完成显示器屏锥分离;

7)上破碎线:拆解得到塑料外壳送入塑料破碎线,进一步减容;

8)产品入库:装有生产产物的物料筐(吨袋)通过地磅,获得重量信息,记录员将重量、入库时间、产品类型等信息记录在物料筐卡上,产品放入相应的库存区域;

9)产品出库:生产产物装车出厂,交给下游生产厂家,记录员记录出厂时间、重量、价格等信息;产生的危险废物,必须交给有资质的处理企业。

2系统功能模块构架

按企业现有的信息管理模式,整个生产过程由人工进行记录,再由人工进行《废弃电器电子产品处理企业建立数据信息管理系统及报送信息指南》中规定的各类表格的填写,这就造成人工输入易于出错且不易复查,信息缺失和信息流不畅通,信息难追溯,废品缺少关键部件等压力不能有效地向供应商传递等问题。因此开发的信息系统必须能解决上述问题。本系统可按照有关要求采集各种废弃电器电子产品入厂、入库、出库信息,实时记录各种拆解产物产出量、入库、出库的情况和数量,跟踪企业内部运转整个流程,按照环境保护部规定自动生成的报表,提高企业科学信息管理水平,图1展示了系统的功能模块结构。

2.1基本档案管理

基本档案管理包括班组档案、操作员档案、产品类型、货物来源、拆解物所属废品、废品入库存放位置、拆解物存放位置、产品规格等多种基础数据设置。产品规格是根据《废弃电器电子产品处理企业补贴审核指南》进行编程,有利于主管部门对拆解企业的有效监管,也有利于企业补贴申报工作的顺利进行。产品类模块主要是有电视机、电冰箱、房间空调器、洗衣机、微型计算机、有色金属、塑料、玻璃、废弃零部件等各种废弃电器电子产品的类型。这个模块是后台基础数据,拆解企业后台管理人员可以结合实际情况对产品类型等基础数据进行添加、删除和修改等操作。

2.2系统设置

系统设置的主要功能针对不同的操作者的权限进行设置,有利于管理的有条不紊的进行,也防止信息的外泄,同时杜绝人为的篡改,保障信息的准确有效。此外,进行密码修改管理、初始化产品类型设置。

2.3废品出入库管理

废品出入库管理包括前台数据采集系统和后台数据管理系统,包括整车入厂管理、装筐入库管理、不良品录入管理。

1)整车入厂管理应用厂区内建立有废品入库信息采集站,根据运输车辆反馈信息,提前输入货物来源、回收企业/出货单位或个人名称、金额、单价(自动生成)、发票号、运输车型/牌号、存放位置、关键部件检查情况,人工输入计数,系统通过连接入厂地磅自动采集车辆重量信息。

2)装筐入库管理系统根据企业生产情况按照整筐概念进行数据采集。人工在信息采集站输入整筐废品的数量、规格,系统通过地磅自动获取产品重量信息,数据上传至系统数据库,并以此刻记录入库时间,系统将自动产生信息条码,工人将条码贴在物料筐预留处。该条码作为该废品物料筐身份码,具有唯一性,使用扫描枪扫描该条码,将可上传或下载该筐废品信息。

3)不良品录入管理不良品的发现和产生主要是在装筐和上线拆解的两个过程中。装筐时发现的不良品,集中装筐,将该筐废品类型、重量、规格上传系统,并结合废品来源信息等生产信息条码。如果是在拆解过程中产生,在该班组该拆解线交班时进行统计、归类入筐,同样将该筐废品类型、重量、规格上传系统,并结合废品来源信息等生产信息条码。该类信息管理,可避免不合格废品混入可获取补贴的合格废品中,同时企业也可对其来源进行追溯。废品出库与拆解上线视作同一过程,无需进行单独的数据采集,后台根据拆解上线采集的数据,自动更新库存情况。

2.4上线拆解管理

上线拆解管理主要对每日班组拆解的废品类型、数量等信息进行管理。厂房内有上线拆解信息拆解站,废品上线之前通过班组操作人员登陆系统并扫描条码,通过该条码获得拆解班组、拆解(出库)时间信息。

2.5拆解物出入库管理

拆解物出入库管理包括拆解物入库管理和拆解出库管理。

1)拆解物入库管理拆解产物有两类,关键部件和其他拆解产物,关键部件数量或重量信息是返算废品处理数量的重要数据,需要司磅人员分规格的进行录入相关的信息。入库处设有拆解物入库信息采集站,操作人员选择拆解产物种类、存放地点和班组来源等信息,而系统连接地磅采集重量信息,上传至数据库。

2)拆解物出库管理拆解产物出库处同样设有拆解物出库信息采集站,系统自动通过地磅自动采集重量信息,操作人员输入拆解产物的种类、存放地点、单价、金额、发票号、运输车辆、接受方等信息,系统将自动更新库存信息。

2.6设备用电管理

生产线关键设备安装可与PC机通信的电表,系统可对关键设备及生产线的用电量实时监控。

2.7报表管理

报表管理是有效控制拆解企业的规范化管理信息的模块,主要包括废品入库出库日报表、拆解物入库出库日报表、废品关键拆解物日报表、废品拆解处理日报表、废品处理情况报表、废品拆解物报表、储存场地盘点情况报表等环境保护部规定的15项表格,以及关键拆解产物处理情况表、物料平衡分析。报表管理可以直接生产上报的各类表格,极大的减少了企业的填报工作量,并避免了数据错误。而管理人员可以实时调看报表,掌握生产情况,及时进行调整。物料平衡分析是系统对拆解情况的两项自检功能:

①物料平衡自检:关键产物入库时,进行重量自检功能,与按整机产品中关键部件的理论质量比例计算的重量进行对比,超过25%自动提示,并显示差异值;

②关键部件处理情况的自检:对关键产物的出入库情况,系统每日进行自动计算,若计算值显示关键产物未在设定时间处理完成,系统将进行提示,并显示需要处理的数量。该功能的应用,将协助企业按照环境保护部要求及时处理关键产品,发现物料不平衡问题,追溯有问题环节,避免因疏漏造成损失。

3系统体系结构设计

废弃电器电子产品拆解信息管理系统体系结构采用B/S架构(Browser/Serve,浏览器/服务器)和C/S架构(Client/Serve,客户机/服务器)混合模式。B/S架构主要是实现基本资料的录入、报表分析及查看,该构架的优点是可以方便快速部署、维护方便、易于扩展,有利于今后扩展分析型报表。C/S架构可以实现复杂硬件调用及终端数据采集。两者结合可以更加合理的实现信息系统的框架搭建,实现数据调用的最优处理。本系统整体构。厂区内按照生产流程布置信息采集点,在整车入厂出厂处布置电子地磅、电脑终端,整筐入库处布置电子地磅、条码扫描枪、条码打印机及电脑终端,在拆解上线处布置条码扫描枪、电脑终端,在拆解产物入库处布置电子地磅、电脑终端,在拆解产物出库处布置电子地电脑终端。考虑拆解企业现场环境及企业成本,系统采用价格低廉的条码标签,现场采用有线的方式接入企业局域网。如图3所示,展示了系统网络结构图。系统前台在生产地点进行信息采集与上传,如图4所示,展示了整筐废弃电器电子产品入库数据采集操作界面。系统后台进行系统的设置与数据管理,如图5所示,展示了废弃电器电子产品入库基础记录表界面。

4结束语