随着信息化建设步伐的加快, 后方仓库信息系统的作用愈加凸显, 尤其是数据的集中存储与管理逐渐成为一种新的趋势, 由此产生的数据安全及保密问题, 也因网络的广泛使用而倍显重要。
1.数据收集。数据包括动态数据和静态数据, 信息系统主管人员, 应努力提高数据收集人员的技术水平和责任感, 不断提高所收集数据的质量。2.数据校验。信息系统的数据校验, 应由系统主管人员和专职数据控制人员完成。仓库的数据收集工作, 通常由业务、政工、管理部门的人员兼任, 因此, 数据的校验与把关, 自控室不可或缺。3.数据录入。录入人员的责任, 仅限于把经过校验的数据, 及时准确地录入计算机系统, 数据的验校与更正由校验人员负责, 两者不能相互替代。
对录入的数据应由信息系统进行处理, 数据处理包括:数据更新、统计分析、报表生成、数据复制及保存、对外数据交流等。这些规程, 早在系统研制中就已规定好了, 操作人员只需熟知操作规则、处理方法即可。
后方仓库的信息服务, 既有本库各部门之间的自我服务、信息共享, 也有与兄弟仓库的服务 (双向性) , 还有配合上级主管部门、科研单位的调研等服务。无可质疑的是, 随着智能管理和信息意识的提高, 这两种服务会越来越多。因此, 努力提高信息收集、录入的全面性与准确性, 为上级和兄弟单位提供权威的参考数据, 助其科学预测与分析, 进而提供前瞻性的决策信息, 这也恰是后方仓库信息服务的潜值所在。
信息系统的安全策略, 是为了保障系统一定级别的安全而制定和必须遵守的一系列准则和规定, 它考虑到入侵者可能发起的任何攻击, 以及为使系统免遭入侵和破坏而必然采取的措施。
先进的网络安全技术, 是网络安全的根本保证, 应首先对安全风险进行评估, 选择合适的安全服务种类及安全机制, 再融合先进的安全技术, 形成一个全方位的安全体系。
加强计算机用户管理和授权管理, 建立安全审计和跟踪体系, 以期提高整体网络的安全意识。
一套安全策略系统, 代表了系统安全的总体目标, 贯穿于整个安全管理的始终, 它应包括组织安全、人员安全、资产安全、物理与环境安全等内容。
基于入侵者对网络攻击在时间和地域上的不确定性, 信息的安全管理必须是动态的, 因而信息安全策略也应该是动态的, 并且要随着技术的发展和内外因素的变化而变化。
基于信息安全的特殊需要, 无论业务人员多么繁忙, 即便是杂务缠身、分身无术, 也要坚持最小化授权制度, 即对每种信息资源进行使用权限分割, 明确限定每个授权用户的职责范围, 以便从信息源头阻止越权利用资源行为。最小化授权, 虽有刻板之弊, 却是避免信息系统资源被非法入侵的不二法门。
建立完备的防御体系, 通过多层次机制相互提供必要的冗余和备份, 通过使用不同类型的系统、不同等级的系统获得多样化的防御。如配置的系统单一, 那么一个系统被入侵, 其它的也就不安全了。因此, 网络安全教育必须全员覆盖、系统防御。
在网络对外连接通道上建立控制点 (防火墙) , 以便对网络进行监控。如攻击者能绕过控制点 (防火墙) 对网络进行攻击, 将会对网络构成威胁。因此, 网络系统一定不能有失控的对外连接通道。
任何网络系统皆有其薄弱环节, 且成为入侵者首要攻击的目标。因此, 系统管理人员要全面、准确评价系统的薄弱环节和安全隐患, 尽力消除隐患。同时, 还要监测那些无法消除缺陷的安全态势, 必须报告系统受到的攻击, 及时发现系统漏洞并采取改进措施。
一旦系统运行错误发生故障, 必须拒绝入侵者的访问, 更不能允许入侵者跨入内部网络。
基于不同信息系统在结构、功能、目标上的差异, 因此, 各信息系统的安全措施也不一样, 同时还要考虑到保护信息的成本、被保护信息的价值和使用的方便性之间的平衡;后方仓库信息系统的日常管理与安全防护工作, 技术主管不能一人承担, 必须培训几个兼职程序员。
标签:
上一篇: 基于物联网的智能仓库安全管理系统设计
下一篇: 五步搞定仓库管理信息化