浅析电力营销业务应用系统的安全风险论文

浅析电力营销业务应用系统的安全风险论文

ID:25118175

大小:52.50 KB

页数:6页

时间:2018-11-18

浅析电力营销业务应用系统的安全风险论文_第1页
浅析电力营销业务应用系统的安全风险论文_第2页
浅析电力营销业务应用系统的安全风险论文_第3页
浅析电力营销业务应用系统的安全风险论文_第4页
浅析电力营销业务应用系统的安全风险论文_第5页
资源描述:

《浅析电力营销业务应用系统的安全风险论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅析电力营销业务应用系统的安全风险论文..毕业摘要:电力营销作为国家电网公司的核心业务,是提高国家电网公司经济效益的关键环节,具有基础性和先导性的重要作用。但任何一个应用系统无论其安全控制功能多么完善,运行环境多么安全,都存在着安全风险。但是,每一个系统的安全,风险的大小又由于系统控制功能和运行环境的不同而不同。关键词:系统;安全;防范策略电力营销作为国家电网公司的核心业务,是提高国家电网公司经济效益的关键环节..毕业,具有基础性和先导性的重要作用。电力营销业务应用系统既体现营销业务及管理决策的自身整体性,又是构成电力“SG18

2、6”中八大应用的有机组成部分。任何一个应用系统无论其安全控制功能多么完善,运行环境多么安全,都存在着安全风险。但是,每一个系统的安全,风险的大小又由于系统控制功能和运行环境的不同而不同,所以,如何提高系统的安全程度,降低安全风险成了系统设计者和系统用户都必须关心和考虑的问题。一、电力营销业务应用系统安全风险的形式电力营销业务应用系统的安全是指系统保持正常稳定运行状态的能力。电力营销业务应用系统的安全风险是指由于人为的或非人为的因素使得电力营销业务应用系统保护安全的能力减弱,从而造成系统的硬件、软件无法正常运行等结果发生的可能性。

3、保护系统的安全就是保护系统免遭破坏或遭到损害后系统能够较容易再生、电力营销业务应用系统的安全风险主要表现在几方面:①营销数据失真。营销数据的真实、完整、准确是营销业务正常开展的基本要求,一旦电力营销业务应用系统的安全受到侵害,最直接的影响就是营销数据错误、数据丢失或被篡改使营销数据失真。②营销数据泄露。信息技术高速发展的今天,营销数据在企业的经营管理中变得尤为重要。③系统无法正常运行。二、影响电力营销业务应用系统安全风险的因素影响电力营销业务应用系统安全风险的因素可以从硬件系统、软件系统、营销数据三个方面考虑。(一)影响硬件系统

4、安全的因素:不正确的操作、人为的有意破坏、不可预测的灾害。(二)软件系统的不安全因素:操作人员的有意破坏、计算机病毒、网络黑客。(三)营销数据的不安全因素:操作人员篡改程序和数据文件、有权和无权用户的非法操作、窃取或篡改营销数据等。三、电力营销业务应用系统安全风险的防范策略(一)在软件功能上施加必要的控制措施来保护营销数据的安全①增加必要的保护功能在突然断电、程序运行中用户的突然干扰等偶发事故。②对输入系统的数据、代码等都要进行检验,对于不符合要求的数据系统不予通过。③增加必要的限制功能。(二)建立必要的管理制度1.实行用户权限

5、分级授权管理,建立起网络环境下营销业务应用系统的岗位责任制。按照业务的需求设定上机操作岗位,明确岗位职责和权限,并通过为每个用户进行系统功能的授权落实其责任和权限。2.建立严格的内部牵制制度对系统的所有岗位要职责范围清楚、同时做到不相容职务的分离,各岗位之间要有一定的内部牵制保障。3.建立必要的上机操作控制和系统运行记录控制。①建立严格的硬件操作规程。②制定操作员访问系统的标准操作规程、明确规定各个操作员进人系统后执行程序的顺序、各硬件设备的使用要求、数据文件和程序文件的使用要求以及处理系统偶发事故的操作要求,如设备突然断电的处

6、理、设备的重新启动要求等、同时要制定数据文件的处置标准,对数据文件的名称、保留时间、存放地点、文件重建等事项做出规定,以便统一管理。③通过设置软件功能、利用系统提供的功能或人工控制记录等措施对各用户操作系统的所有活动予以记录,并定期由系统主管进行监察和检验及时了解非法用户和有权用户越权使用系统的情况。4.建立严格的硬件管理制度和损害补救措施,比如主服务器突然出错时,由备用的服务器接替继续工作。建立健全设备管理制度,确保硬件设备的运行环境、电源、温度、湿度、静电、尘土、电磁干扰、辐射等。其次,各系统操作人员应分清责任,各自管理和使

7、用自己职责范围内的硬件设备,不得越权使用、禁止非计算机操作人员使用计算机系统,以免不当的操作损坏硬件设备。多个用户使用同一台设备的,要进行严格的登记,并记录运行情况。5.建立严格的档案管理制度,首先,系统投人使用之后,原系统的所有程序文件、软、硬件技术资料应作为档案进行保管,并应由专人负责,同时严格限制无权用户、有权用户非正常时间等对程序的不正常接触;在档案调用时也必须经系统主管和程序保管共同批准,并对使用人、程序名称、调出时间、使用原因和目的以及归还时间等进行详细的登记,以便曰后核查。6.建立预防病毒的安全措施。7.建立对黑客

8、的防护措施。①设置防火墙,使用入侵检测软件。入侵检测软件可以检测非法入侵的黑客,并将它拒之内部网络之外。②抓好网内主机的管理。用户名和密码管理永远是系统安全管理中最重要的环节之一,对网络的任何攻击,都不可能没有合法的用户名和密码。但目前绝大部分系统管理员只注重对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。