




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
广东精创机械制造有限公司信息化工作标准_计算机信息化工作标准Computer informationization working standard 广 东 精 创 机 械 制 造 有 限 公 司 电脑资料室1前 言 现代社会已进入信息时代,知识经济的概念越来越受到重视。中国加入世贸WTO以来,企业除了要面对越来越激烈的市场竞争,还要面对各种信息的掌握、处理和决策的竞争。挑战和机遇并存,如何改善企业管理行为规范,提高产品竞争力,建立快速收集、处理、响应的机制成为企业关注的重点。通过建立先进的计算机网络通讯平台,实现企业管理信息化,是现代企业必然的选择。为了规范广东精创机械制造有限公司计算机信息化工作标准的建设,满足信息资源的规划管理,工作的信息化需要,建设合理、实用的管理信息化体系,为信息资源规划成果管理、规划审查、辅助决策及规划实施的信息反馈与监控提供服务,实现数据共享,编制本标准。本标准针对信息资源规划管理工作的需要,制定了计算机工作人员工作的内容、方法、程序和质量要求等各类标准。广东精创机械制造有限公司局域网拓扑结构图路由器防火墙中心交换机电脑资料室文件服务器交换机调度室交换机配套一仓配套二仓原材料仓五金仓销售部办公室装配车间 工艺组 机械车间 工具室开发部交换机各岗位职责及任务(表 )计算机人员岗位规划信息分类表门类职责任务生产计划客户订单计划及时处理客户订单,迅速下达生产计划,做到合理的安排生产。生产计划调度物料需求计划原料采购计划工艺技术绘制工艺图要充分运用各种机床的性能,安排最合理的工艺流程。编写作业指导书图纸管理质检验收工时计算要把好最后一道关,保证成品质量完全合格。产品质量检查开发设计自研开发产品加强自我研发实力,完善本公司产品,仓库管理录入进出仓资料当天仓库的进出仓资料要全部输入到仓库管理数据库中,不能拖延,以免影响当天的库存数量。更新库存数据库数据财务工资核算要按时完成考勤和工资核算,做到百无一漏。会计信息的数据要准确无误。考勤会计信息处理供销资财原料采购及产品销售调查市场信息、采购所需原材料、加强与客户的沟通,提高产品销售率。完成各项任务的流程及方法广东精创机械制造有限公司主要是电梯零部件加工企业,属典型的机械制造类企业。企业的生产活动由订单、生产计划、原料采购、车间生产、质量验收、库存、销售链组成。销售客户订单生产计划调度需求计划生产计划原材料采购计划原材料仓工艺技术开料计划车间生产质量检查验收半成品仓装配车间成品仓通过互联网收取日立电梯(中国)有限公司客户订单(邮件)及派人员到日立公司取得纸质生产图纸,由生产计划部将客户订单输入电梯件数据库,装箱单数据库,制定生产计划、原材料采购计划、开料计划,工艺技术部绘制工艺附图及工艺指导书。生产图纸送电脑资料室并输入图纸管理数据库系统,再分发到指定部门。质检部通过验收工件核对工时,发往财务部计算考勤及工资。网络信息安全随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在两大类:外部威胁和内部威胁。外部威胁包括:自然灾害、黑客、计算机病毒、垃圾邮件、经济商业间谍、电子商务和电子支付安全隐患、信息战威胁、计算机犯罪。内部威胁主要来自使用的信息网络系统的脆弱性和使用该系统的人。 广东精创机械制造有限公司信息化工作主要以企业内部网为主,互联网为辅,当今Internet安全问题越来越受到重视,各企业纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖,特制定网络安全的相关策略。安全策略模型 威严的法律:安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准和方法,即通过建立与信息安全相关的法律法规,使非法分子慑于法律,不敢轻举妄动。 先进的技术:先进的技术安全是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。 严格的管理:各网络使用机构、企业和单位应建立相应的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。安全策略实施方案1、 物理安全策略 保护计算系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。2、 访问控制策略 访问控制是网络安全防范和保护的主要策略,保证网络资源不被非法使用和非法访问。维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,3、 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。4、 网络安全管理策略 加强网络安全管理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论