• 回答数

    2

  • 浏览数

    187

逸轩设计
首页 > 期刊论文 > 信息化管理论文1000字

2个回答 默认排序
  • 默认排序
  • 按时间排序

顺宏冷暖-MISS冯

已采纳

随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下面是我为大家整理的计算机信息管理论文,供大家参考。

计算机网络信息安全管理

摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及 网络技术 已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇 文章 主要针对计算机网络信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。

关键词:计算机;网络信息;安全

在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了全面详细的探讨。

一、计算机网络信息安全现状

网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。

二、我国计算机网络信息安全存在的问题

(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络 系统安全 面临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。

(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁最大的一个饭不方面。最后,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。

(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。

三、加强对计算机网络信息安全的管理

(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。

(二)强化信息网络安全保障体系建设。2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。

(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法;同时,借鉴国外先进管理 经验 ,创新管理 方法 ,与时俱进地推进网络信息安全保障工作。

四、结语

综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。

参考文献

[1]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期

[2]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期

[3]胡世铸,浅谈计算机网络安全及防火墙技术[J]电脑知识与技术,2012年08期

计算机信息安全管理措施

摘要:随着计算机信息技术的快速发展,使用计算机进行科学规范的管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也显得比任何时候都重要。

关键词:计算机;信息安全;管理措施

中图分类号: 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。信息安全管理是指通过各种应对措施(包括技术措施和制度措施),使网络系统的硬件、软件及其系统中的数据受到保护,保障系统连续可靠正常地运行,网络服务不中断,数据免遭恶意破坏、篡改、泄漏。

本文以单位的计算机信息管理系统的安全保障措施入手,简单列举一些计算机使用中的安全管理措施。

1 中心机房的安全管理

计算机中心机房放置了几乎所有的核心设备,包括服务器、核心交换机等重要设备,是信息系统数据交换、处理、储存的中心。做好中心机房的安全管理,是保障信息系统安全的中心工作。

机房硬件设备:(1)中心服务器采用双机热备方式,双机高可用主-备方式(Active-Standby方式),即一台服务器处于激活状态(即Active状态),另一台服务器处于备用状态(即Standby状态),主服务器一旦出现故障,备用服务器立即接管。(2)数据存储设备采用磁盘阵列共享存储方式,双机享用同一台存储设备,当主机宕机后,接管工作的备机继续从磁盘阵列上取得原有数据。(3)独立磁盘冗余阵列RAID5,任意N-1块磁盘上都存储完整的数据,一个磁盘发生损坏后,不会影响数据的完整性,从而保证了数据安全。当损坏的磁盘被替换后,RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据,来保持RAID5的高可靠性。(4)交换机采用双核心、双汇聚、三层网络结构,核心设备链路保持冗余,避免一台核心出现问题导致整个链路瘫痪。(5)机房配备UPS电源以保证发生断电时机房设备的用电安全。(6)使用专用的精密空调设备,保证机房的恒湿恒温。(7)采用防雷防静电措施。中心机房使用防静电地板,安装避雷设备,预防因雷电天气出现电流浪涌或静电堆积损坏设备。(8)安装监控报警系统,及时获取设备的软硬件故障报警。(9)先进的消防设备,采用气体自动灭火器,防止发生火灾后,设备被水淋湿造成损坏。

机房管理制度:(1)网络管理员实行24小时值班制度,负责中心机房的日常维护工作,负责保障服务器、网络设备和UPS设备的正常运行。(2)网络管理员需定期检查机房服务器、交换机、路由器、光纤收发器、UPS等设备运行情况和存在问题,定期对蓄电池进行充放电操作以保证其始终处于最佳工作状态,并做好维护记录。(3)网络管理员要认真做好数据备份工作,保证数据安全,可靠,并做好数据__。(4)网络管理员不得随意操作、更改机房的网络配置、服务器配置。涉及系统安全和数据安全的操作(如系统升级、系统更换、数据转储等)应事先书面提出 报告 ,采取妥善措施且系统和数据保护性备份后,经主管领导批准,方可实施操作,并填写操作记录。(5)严格的实行出入控制。外来检修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人员登记表。(6)每周要检查各个服务器的日志文件,保留所有用户访问站点的日志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光盘保留。

2 工作站的安全管理

医院信息管理系统运行在医院局域网络上,为保证各部门工作站顺畅运行,减少故障率,对各工作站采取以下措施加以防范:

限制移动存储设备的使用。修改注册表,关闭U盘设备的系统识别,关闭多余的USB口。去除CD-ROM和软盘驱动器。

同一台计算机禁止同时连接不同的网络。

电脑主机箱和各楼层交换设备间使用锁具,避免用户私自拆装。

3 网络层的安全管理

医院各部门数据交换和传输都需要通过网络层进行,我院网络架构主要由局域网和互联网构成,其中以局域网为主体。为了保证局域网的绝对安全,局域网与互联网可以不进行物理连接,这样不仅可以保证内部局域网不受任何外部侵入,还可以从根本上避免黑客从外部获取、破坏、篡改医院财务数据和病人隐私信息。

4 用户安全管理

用户是医院信息管理系统的行为主体,统计表明50%以上的安全事故是人为操作造成的,因此,用户管理对于信息系统的安全具有重要意义。对用户的管理主要体现在以下几个方面。

加强用户权限管理。严格用户授权的审批流程。严格控制用户权限,特别是当用户工作岗位发生变化时,应及时调整用户权限,以保证用户只拥有与工作岗位相对应的权限。用户登录身份验证,所有用户都应该拥有唯一的识别码(用户ID),并确保用户口令安全。

对用户行为进行审计监督。为防止用户错误行为的发生或阻止用户的错误操作,管理人员应使用技术手段对用户行为进行审计监控,必要时直接制止用户的错误行为。比如在业务系统中增加用户特定行为日志,以详细记录执行特定行为的用户身份、时间、计算机、应用程序等信息,如果用户行为会导致严重错误时应通过举错报警的方法制止其错误操作。

5 备份与转储

数据备份是保证信息数据安全的基本手段,也是信息部门的基础性工作。数据备份的意义首先在于对数据以某种方式加以额外的保留以便在系统遭受破坏或其他特定情况下能够成功重新加以利用,即防止防范意外事件对系统的破坏。在实际工作中,数据备份坚持以下原则:(1)在不影响业务正常开展的情况下,数据备份尽量密集,减小数据恢复的时间成本。(2)当数据结构需要调整、服务器和应用程序需要升级以及涉及到系统的重大操作有可能影响到数据安全时,需要备份数据。(3)冗余备份,在任何时间点都是多个备份集比较安全,因此条件允许的话尽量多备份几份。(4)备份集应脱离业务系统存储,实行异地备份和备份介质多样化。(5)备份完成后应进行备份有效性验证,以确保备份集的有效性。(6)重要数据在做好备份的同时,需要采取进一步的技术手段来保障数据的安全。如数据加密,可以防止非法用户的不当访问;也可以在数据库中使用触发器,阻止用户错误操作造成的数据删除和修改。

历史数据是已经完成不再发生变化或不再使用的业务数据,历史数据是不断累积增长的,如果不进行转储,一方面会增加系统的负担,另一方面会使历史数据储存风险增大。因此业务数据的历史数据应及时进行转储,转储后的数据在条件许可时要从业务系统中卸

6 预防病毒

安装防火墙是网络安全运行中行之有效的基础措施,可以对使用者的帐号、时间等进行管理。防火墙能对数据包传输进行有效控制和审计,过滤掉不安全的服务,监控和抵御来自网络上的攻击。

众所周知,庞大的Windows系统存在各种各样的漏洞,这些漏洞是计算机安全的极大隐患。为此,微软公司经常发布针对各种漏洞的安全补丁程序。经常搜集和安装安全补丁程序是确保网络环境下医院信息管理平台安全运行的有效手段。

安装正版杀毒软件是防治计算机病毒最主要和有效的措施。在服务器和各工作站安装杀毒软件并经常升级,使杀毒软件始终处于最新版本和最佳状态,能保证绝大多数病毒在感染和传播前,被及时发现和杀灭。

7 结论

随着计算机使用的不断深入发展,系统本身也变得越来越复杂,信息系统的开放性和多样性,使信息安全管理的难度和成本越来越高。所以,在实际的安全规划过程中,还要根据本单位所面临的安全风险、安全期望、软硬件情况和技术措施的成熟程度、成本投入、可维护性等多方面的因素有针对性的来制定适合自己的安全管理措施。

总之,信息安全管理是复杂、动态和持续的系统管理,且安全管理的技术手段又是多种多样不断进步的,这就要求信息安全管理要有清晰的架构和根据技术进步不断进行调整,以保证医院的信息安全管理更科学、更安全、更合理。

计算机信息管理安全问题初探

摘要:随着计算机技术的快速发展和信息化时代的到来,计算机信息安全已经逐步的受到了人们的关注,各种计算机信息系统安全问题也越来越突出,严重的影响到了信息系统的安全管理。计算机信息系统的管理不到位,会导致计算机病毒不断的侵入计算机系统,将重要的信息窃取,情况严重会导致整个计算机系统的瘫痪,致使计算机信息系统无法正常运行。为此需要对计算机信息系统安全问题进行研究,并采取相关的措施进行信息系统的管理,这样才能够更好确保信息系统的安全。本文主要对计算机信息系统安全问题和管理进行了初步的探讨。

关键词:计算机;信息系统;安全问题;措施

中图分类号:G623文献标识码: A

引言

计算机信息管理就是采用计算机技术,对数据、文件进行收集、存储、处理和应用的过程。网络的便捷性极大地满足了人们使用的需求,甚至使人产生依赖性;然而网络本身的安全风险又很容易产生系统故障,从而严重影响信息系统的使用。因此,提高信息管理的安全防范意识,加强信息系统的安全措施,保障网络信息的安全性是必要的,也是非常重要的。

一、现行信息安全管理及模式

从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台上建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。

二、造成计算机信息管理系统安全问题的原因

当前计算机信息管理系统受到了安全威胁,直接影响着企业的信息安全。导致信息安全出现问题的原因有很多,主要分为两个方面,一个是客观原因。计算机信息安全防范措施比较落后,相关保护信息安全的设备准备不足,系统在运行过程不稳定而且各项功能不完善等等。此外,相关管理制度还不完善,维护力度还不够,这就导致信息安全问题经常发生,并随着计算机技术发展逐年上升。另一方面而是主观因素,人们对信息安全问题认识不够,而且不够重视,人为操作不当等都会带来信息安全问题。针对于目前信息安全情况,我们对造成计算机信息管理系统安全问题的因素进行阐述。

1、入侵计算机信息管理系统

从目前己经发生的信息系统安全问题的情况来看,有些人为了非法利益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪,造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防范措施,这样才能够真正地预防这种现象的发生。

2、破坏计算机信息管理系统

这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件,入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些黑客还在入侵的计算机内安装解除软件,对加密文件进行解锁,盗取相关资料。此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监控,给国家带来很大的损失,我们应该加强预防。

3、破坏计算机系统数据和程序

有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中毒而瘫痪,致使计算机网络无法正常工作,一些丢失的文件也没有办法修复。

4、传播计算机病毒等破坏程序

有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系统内部的文件进行攻击,导致网络系统运行缓慢甚至出现 死机 ,给人们的正常工作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且没有安装防火墙的计算机也特别容易出现中毒现象。

三、计算机信息管理的安全措施与对策

1、加强网络信息管理制度建设

网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范,系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访问权限,防止泄密事件发生。

2、提升系统防火墙

计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。

3、强化信息安全管理意识

计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。

4、采用信息数据加密技术

对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息管理中大量使用。

5、数据备份策略

虽然数据经过加密处理,提高了数据传输、存储过程中的安全性,然而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破坏,因此采取多重保护措施是必要的,数据备份就是一种有效的安全策略。方法是将存储设备由主机和网络系统中分离出来进行集中管理,以防止数据丢失和受到破坏。然后再将各数据通过HUB将整个系统和文件全部备份到NAS设备,NAS设备是一种适合网络存储的大容量的设备。

6、网络入侵监测系统

在网络中安装入侵监测系统,可以防止来自网络上的恶意攻击或人为错误操作导致的网络系统瘫痪或受到破坏该系统可以自动检测、识别及报告系统中的非法入侵行为或其他异常现象,对非法攻击行为主动做出反应并采取保护措施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。

7、定期对网络系统清理的措施

对网络系统进行清理,不仅可以清除垃圾,提高访问的效率,而且清除网页浏览痕迹,不给网络黑客讨出个人信息等蛛丝马迹,也是安全策略之一,所以应定期清理浏览器缓存、历史记录、临时文件等。

结束语

随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决,这样才能保障计算机信息管理系统的安全,保障客户的财产安全。

参考文献

[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012.(02).

[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2010.(12).

[3]谭春霞.浅论计算机信息技术与网络安全[J].电脑知识与技术(学术交流).2007.

有关计算机信息管理论文推荐:

1. 计算机信息管理专业论文范文

2. 电大计算机信息管理毕业论文

3. 大专计算机信息管理毕业论文

4. 计算机信息管理论文范文

5. 计算机信息系统论文

6. 电大计算机信息管理专科毕业论文

7. 计算机信息专科毕业论文

89 评论

耗耗和妞妞

企业的信息化有三个层面的内容,第一个层面是数据的信息化,第二个层面是流程的信息化,第三个层面是决策的信息化。据不完全统计,我国企业中实现上网的只占所有企业的20-30%,全部实现CAD、OA、MIS系统的企业不足10%,作为企业电子商务最核心的ERP系统,目前已实现的企业仅占%。我国加入WTO,如何提高企业信息化水平,提高国际竞争力,成为各方关注的焦点。科技部徐冠华部长在全国科技工作会议上提出,“十五”期间科技部将拿出8亿元资金组织实施制造业信息化工程,并在去年对宝钢、一汽等19项大企业信息化项目安排国债贴息支持的基础上,继续把企业信息化建设作为国债贴息重点支持的专项,力争用5年时间在国家重点企业中基本实现信息化。长期以来,政府十分重视企业管理信息化工作,将此作为“以信息化带动工业化”战略中的重大举措,大力推动企业,尤其是国有大中企业,积极采用企业资源计划(ERP)、供应链管理(SCM)和客户关系管理(CRM)等先进信息化管理系统。为指导该项工作的健康发展,2001年我们在江苏省计划发展委员会的支持和参与下,对省内100多家大中型企业管理信息化的应用现状和今后打算进行了问卷调查,并对重点企业进行了深入地实地考察。现将存在的主要问题和建议的措施和途径作简要介绍。一、当前企业管理信息化存在的主要问题1.相当数量企业对实施先进信息化管理系统的重要性认识不足,实施此类系统的主动性不强,系统实施仍然处于自发状态,存在一定盲目性。2.企业改制和现代企业制度建设进程比较缓慢,企业的落后管理模式与信息化管理系统的先进管理理念相冲突,观念更新、企业业务流程重组和组织重组的任务非常繁重。3.企业信息化管理系统的软件市场较为混乱,市场制度建设滞后;软件价格高,对环境要求高,超出相当数量企业的经济承受能力和管理基础环境;软件商的服务与企业的要求有较大差距,在实施过程中,企业需要依赖于软件商提供更全面和完善的服务,但大多数软件商提供的服务仍然停留在“以我为主”的理念,缺乏实施信息化管理系统的专业咨询机构。这样,在系统实施过程中企业缺少可依赖和可靠的指导者、权益维护者和风险分担者,不利于系统的推广应用。此外,还缺乏软件开发人才和应用人才。调查中,有60%的企业认为缺乏相关技术人才和人才流失是制约系统应用的关键因素;软件开发人才的缺乏,同样制约了管理系统软件的“本土化”进程。5.政府对信息化管理系统应用的引导和支持不够系统、不够有力。存在多头管理的情况,计委、经贸委、科技管理部门等都分别有自己的鼓励和扶持政策,相互协调不够。二、推进企业管理信息化的措施和途径针对上述情况,为实现企业管理信息化的战略目标,应进一步明确推动先进信息化管理系统应用的最终目标是提高企业的竞争力,而政府的推动应侧重于营造有利于系统应用的行业和社会环境,这是设计政策措施的总体思路。政府推动企业管理信息化的措施和途径有以下三个方面:1.通过有效的政府行为,进行直接倡导和推动——政府举措(1)进一步明确推动企业管理信息化的战略意义,将推动系统应用纳入发展规划,并切实加以落实。(2)政府适当投入,建立并逐步完善支持系统应用的宣传、交流、研究的信息沟通系统。(3)努力培养积聚软件开发的相关人才。教育部最近在全国批准一批高校成立软件学院,就是这方面的重大举措。(4)积极鼓励、推动软件开发商、用户与学术界的联合或合作,研究和开发适合我国国情和具有竞争力的先进的管理系统软件产品。(5)建立并逐步完善支持先进管理系统应用的培训系统。为此,可以采用选拔、委托,授权中介机构或直接组织等形式,利用社会资源,并需要精心规划和设计。(6)建设系统应用的示范工程。注意对示范工程的跟踪评价并引入滚动机制,确保示范工程的示范性。(7)要有直接的政策激励(直接政策激励通常包括政府补贴、政府采购、税收优惠和贷款安排等)。这类激励政策可能在短期内产生较明显的效果,但亦可能产生负面效应,因此只能将其作为推动系统应用的辅助手段。此外,要采取措施确保有限资源的合理使用。2.通过行政影响软件供应商行为——供应商行为(1)建立和维护开放高效的行业环境,限制地方保护等形式的不公平竞争,在开业、融资,人才供给、信息获得、研究咨询等各个环节,通过社会、市场系统的不断完善,营造良好的投资环境。(2)研究和建立行业和行业行为规范。成立由政府部门、专家、软件商和用户代表组成的行业指导委员会,为规范行业行为、促进行业健康发展提供制度和组织保证。(3)加大扶持力度,鼓励有自主知识产权、“本土化”软件的开发。这类软件一经市场检验、受用户欢迎,政府可以考虑以信息提示、企业和品牌宣传、产品推荐、后续研发支持等形式予以扶持。(4)积极推进管理软件领域的国际合作。鼓励软件企业通过软件成熟度 (CMM)标准的国际认证,为国产软件进入国际市场奠定基础。(5)建立高水平的系统应用的咨询机构。要求专业咨询机构具有较好的跨学科的知识结构,除了能给予企业以正确的系统实施方法的指导外,还能根据不同企业的特点给予系统规划、流程重组、软件选型、风险控制、项目组织实施等全过程的帮助。政府还可以通过行业指导委员会等积极推进面向系统有效应用的咨询服务。3.通过政府影响管理系统用户的行为——用户行为(1)加快企业改制和现代企业制度建设步伐。先进软件系统在企业的有效应用直接要求企业在战略、组织、文化等深层面的变革与之相适应,重要的是要保证事业责任心强、注重学习、勇于和善于领导变革的领导者走上岗位,并使他们具备推动变革必要的权力和影响力。(2)积极推进企业管理现代化和提高管理系统建设水平。政府对企业,特别是国有企业在管理现代化方面的投入应给予充分肯定,除财务指标外,企业管理系统建设方面的进步亦应考虑作为其业绩考核的一个重要方面(3)充分认识和遵循先进信息化管理系统应用的规律。“一把手”要有高度的责任感和使命感,要积极试点推进企业首席信息执行官制度。 Enterprises there are three levels of information-based content, the first level of the data, the second level is the level of information flow, and the third level of decision-making information. According to incomplete statistics, China's enterprises to realize the Internet is only 20-30% of all enterprises, all of the realization of CAD, OA, MIS system, less than 10% of the enterprises as the core enterprise e-business ERP systems, business has been achieved only . China's accession to the WTO, how to improve the level of enterprise information to improve the international competitiveness has become the focus of attention. Ministry of Science and Technology in the National Conference on scientific and technological work, "15" during the Ministry of Science and Technology will come up with 800 million yuan of funds and organize the implementation of manufacturing information engineering, and Baoshan Iron and Steel in the last year, FAW 19 large enterprises, such as information technology projects arrangements to support the bonds based on the discount to continue to the construction of enterprise information as the focus of treasury bonds to support the special discount, and strive to 5 years at the national key enterprises of the basic information. A long time, the Government attaches great importance to the work of business management information, as "using information technology to stimulate industrialization" strategy a major initiative to promote the enterprises, especially state-owned large and medium-sized enterprises, active use of enterprise resource planning (ERP), supply chain management (SCM) and customer relationship management (CRM) and other advanced information management systems. As a guide the healthy development of the work, we are in 2001 in Jiangsu Province plans to develop the Committee's support and participation of the province more than 100 large and medium-sized enterprise management of information technology applications and future intention to conduct a survey of key enterprises conducted a thorough site investigation. The main problems and proposed measures and means for a brief introduction. First, the current information-based business management major problems 1. Considerable number of enterprises on the implementation of advanced information management system of sufficient understanding of the importance of the initiative to implement such a system is not strong, the system is still in the spontaneous state of implementation, there is a certain blindness. 2. Enterprises and the process of building a modern enterprise system is relatively slow, lagging behind the management of enterprise information management model and advanced management system, the concept of conflict, the concept of updated business process reengineering and organizational restructuring of the task is very heavy. 3. Enterprise information management systems software market is more chaotic, the market system lag; software prices high, the environmental requirements, in excess of a considerable number of economic enterprises and management of the foundation bearing capacity of the environment; software service providers and enterprises a wide gap between the requirements of , in the implementation process, companies need to rely on software to provide a more comprehensive and improve its services, but the majority of software vendors to provide the services remain in the "we" concept, the lack of implementation of information management system of professional advisory body . In this way, the implementation process in the system to rely on enterprises and lack of reliable guidance, and the rights of defenders and risk-sharing, the system is not conducive to the popularization and application. In addition, the lack of software development and application of human resources professionals. Survey, 60% of enterprises believe that the lack of relevant skills and brain drain is a key constraint system factors; the lack of software development talent, the same constraints of the management system software "localization" process. 5. Government's information management system not enough guidance and support system is not vigorous enough. The existence of multi-management, Planning Commission, Economic and Trade Commission, science and technology, management and so on, respectively, have their own policies to encourage and support each other not enough coordination. Second, to promote information-based enterprise management measures and means In response to these circumstances, to achieve the enterprise management of information technology strategic objectives, should be further advanced information management system the ultimate goal is to improve the competitiveness of enterprises and the Government should focus on promoting an environment conducive to the industry system and social environment, which is the design of policies and measures of general idea. Government to promote information-based enterprise management measures and means of the following three aspects: 1. Through effective governmental action, to engage in direct advocacy and promotion - government initiatives (1) further defined the promotion of enterprise management of the strategic significance of information, will promote the system into development planning and effective implementation. (2) the appropriate inputs, establish and gradually improve the support system of advocacy, communication, research the information communication system. (3) software development efforts to foster the accumulation of the relevant professionals. Ministry of Education recently approved a number of colleges and universities in the establishment of the National Software Institute is a major initiative in this regard. (4) to actively encourage and promote software developers, users and academia joint or co-operation, research and development for China's national conditions and the competitiveness of advanced management system software products. (5) establish and gradually improve the system to support the application of advanced management training system. To this end, the selection can be used to commission, authorized intermediaries or direct form of organization, use of social resources and the need for careful planning and design. (6) the construction of the demonstration project application. Attention to the follow-up evaluation of demonstration projects and the introduction of a rolling mechanism to ensure that the model demonstration project. (7) have a direct policy incentives (direct policy incentives typically include government subsidies, government procurement, tax incentives and loan arrangements, etc.). This type of incentive policies in the short term may have more pronounced effect, but may also have a negative effect, it can only promote the system as a means of supporting applications. In addition, it is necessary to take measures to ensure the rational use of limited resources. 2. Through administrative acts of the impact of software vendor - supplier behavior (1) the establishment and maintenance of an open and efficient trade environment, restrictions on the form of local protection of unfair competition in business, finance, personnel supply, information access, research all aspects of consultation, through the community, improve the market system, to create a good investment environment. (2) research and the establishment of trade and industry codes of conduct. Set up by government departments, experts, software vendors and users of the industry representatives of the Steering Committee, to regulate the industry and promote the healthy development of the industry to provide an institutional and organizational guarantees. (3) to increase support and encourage their own intellectual property rights, "native" software. Once this type of software testing market by users, the Government may consider information tips, business and brand awareness, product recommendation, follow-up to support the form of R & D support. (4) actively promote the management of international cooperation in the field of software. Software companies to encourage the adoption of software maturity (CMM) standards for international certification for the domestic software to lay the foundation to enter the international market. (5) the establishment of high-level advisory body system. Requirements of the professional advisory body to have good inter-disciplinary knowledge structure, in addition to enterprises can be given the correct implementation of the guidance system, but also the characteristics of different enterprises in accordance with systematic planning, process reengineering, software selection, risk control, project and so the whole process of organization and implementation assistance. Government through the Steering Committee and other industry-oriented system to actively promote the effective application of the advisory services. 3. The impact of management systems through the user's behavior - user behavior (1) to accelerate enterprise restructuring and the pace of modern enterprise system. Advanced software systems in the enterprise demands the effective application of the direct business strategies, organizational, cultural, and other deep-level corresponding changes, it is important to ensure that the cause of a strong sense of responsibility, learning, courage and leadership changes at the leadership path positions, and they have the necessary power to drive change and influence. (2) actively promote the modernization of enterprise management system and improve the level of management. Government enterprises, especially state-owned enterprises in the management of the modernization of the input should be fully affirmed, with the exception of financial indicators, the enterprise management system should also consider the progress of its performance as an important aspect of (3) fully understand and follow the advanced information management system for the application of the law. "Top leaders" have a high sense of responsibility and mission, the pilot must actively promote the system of corporate Chief Information Officer.

147 评论

相关问答

  • 管理信息系统4000字论文

    【摘要】本文在公司治理和公司管理整合的框架中,全面论述了会计的地位和作用:会计信息系统一方面是联系公司治理系统和公司管理系统的纽带,是治理系统和管理系统得以正常

    蜜糖Rose 2人参与回答 2023-12-10
  • 管理会计信息化论文

    Ok ,可以提供你参考。

    星不所在 5人参与回答 2023-12-11
  • 信息化管理论文1000字

    随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下

    逸轩设计 2人参与回答 2023-12-10
  • 一条信息论文1000字

    规范的毕业论文格式有助于准确表达科研成果,便利信息交换与处理及学术成果的评价,并使行文简练、版面美观。下面是由我整理的1000字论文标准格式,谢谢你的阅读。 1

    替拉米酥 4人参与回答 2023-12-11
  • 信息素养论文1000字

    浅析如何加强和培养中学生的信息技术教育与信息素养的论文 论文关键词:信息素养信息能力 信息环境 信息技术教育 论文摘要:培养学生的信息能力、提高学生的信息素养是

    小吕娃子 2人参与回答 2023-12-06