电力行业项目管理系统解决方案8doc.docx
- 文档编号:18575747
- 上传时间:2023-08-19
- 格式:DOCX
- 页数:8
- 大小:20.17KB
电力行业项目管理系统解决方案8doc.docx
《电力行业项目管理系统解决方案8doc.docx》由会员分享,可在线阅读,更多相关《电力行业项目管理系统解决方案8doc.docx(8页珍藏版)》请在冰点文库上搜索。
电力行业项目管理系统解决方案8doc
电力行业项目管理系统解决方案8
电力行业项目管理系统解决方案
项目管理系统要求
为满足电力企业基建期的管理要求,系统围绕项目管理及项目中的物资、设备、文档、财务等管理,通过对项目的决策、管理、日常工作等相关部门和业务职能进行指标细分,提供各种KPI指标的制定及有效的绩效监控和绩效分析。
系统满足企业项目建设决策管理和绩效监控;满足基建项目管理层的相关管理控制;满足业务层的日常工作操作管理。
总体目标:
提升公司管理水平,规范管理
1、要通过项目实施,结合公司实际,优化公司管理流程;
2、要将公司现执行的管理程序文件和规章制度,通过项目实施,固化在管理信息系统中,提高管理程序文件和规章制度制定的严肃性。
3、提高工作效率:
要通过项目实施,为公司全体员工的日常业务工作提供信息化平台,提高信息交流和处理日常工作的效率,适应公司管理体制和项目管理体制的创新。
4、全面、准确、规范地收集基建期产生的大量信息
电厂工程的建设过程也是信息资料大量产生的过程。
要通过项目实施,全面、准确、规范、有效的收集电厂基建过程中的大量资料和信息,避免基建期信息收集不完整、保存和归档信息分散、各种信息之间不能集成共享、查询不便的情况发生。
确保信息的集中管理、规范归档、使用高效,为生产期的管理打下良好的基础。
功能介绍
1招投标与合同管理
2概算与投资计划管理
3基建物资管理
物资管理范围:
甲供物资管理包括设备和备品备件等
物资管理过程:
从招投标、合同、到货、验收、入库的全过程管理
4项目进度管理
规范WBS(项目分解体系)
重点管理一级、二级网络计划,监督施工单位编制执行三级四级网络计划
设定里程碑计划
各标段承包商详细施工进度计划(三级网络计划)主要在P3E/C或project2003中实现。
编制管理图纸交付计划
编制管理物资计划
工程进度与质量管理、安全管理、技术管理、文档管理等集成
5安全管理
安全体系建设
安全工作管理
安全文件管理
生产期可以继续
使用安全管理模块
6质量管理
7文档管理
按照标准分类归档
电子与非电子文档都统一归档
针对不同人员不同文档可以定义不同权限
记录存档文件的操作历史
快速方便的查询
8工程协调管理
会议管理
施工图设计交底和图纸会审
工程联系单
9会议管理
安全例会
质检会议
专题会议管理
调度会议管理
10设备管理
基建期设备信息的建立可以保证基建电厂顺利地过渡到生产期。
设备是企业生产运行
和维护管理的基础
设备基本信息:
供应商、保修信息、备品备件及规格、装配数量、图纸号、技术参数、技术文档等
设备基础数据以及与设备有关的信息建立的完善与否,直接影响设备管理的效率、易用性、易操作性。
接口设计
1、与P3E/C,project等项目管理软件接口
工程项目管理解决方案提供标准接口与P3(PromaveraProjectPlan)或MSProject集成,双方可进行数据的导入/导出,以利于计划人员调度。
完整的工程项目数据可以输出到这些项目进度管理软件中,利用其网络计划技术,进行修订、重新计划及重新定义活动关系等等。
更新后的进度数据再导回到IFS项目管理系统中,其相应的排程和活动关系,将会作相应的更新。
系统能从project或P3E/C项目管理软件中将各工程项目里程碑、一、二级进度(协调与控制进度)计划导出至系统中进行项目进度分析、概算执行及完成情况分析、投资完成情况分析等,用来跟踪预算、本期实际费用、累计实际费用、完成百分比、赢得值、尚需费用等及时完成费用分析,为集团项目决策提供信息。
2、与财务软件、计划预算等软件的数据接口和数据交换
因此,根据企业的工程项目管理系统的建设要求,系统的接口功能进一步使工程管理系统与其它系统的数据共享要求,完善数据接口,实现数据交换,实现系统的集成化运行。
本文来自德仔工作室
感谢来自本站原创佚名的文章本文来自德仔工作室
电力行业信息化建设网络安全解决方案1
电力行业信息化建设网络安全解决方案
摘要:
解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。
文章对信息安全的解决方案从技术和管理两个方面进行了探讨。
关键词:
电力安全解决方案
0引言
网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,我们应该用系统工程的观点、方法,分析网络的安全及具体措施。
安全措施是技术措施、各种管理制度、行政法律手段的综合,一个较好的安全措施往往是多种方法适当综合的应用结果。
1电力信息网安全防护框架
根据电力企业的特点,信息安全按其业务性质一般可分为四种:
一种为电网运行实时控制系统,包括电网自动发电控制系统及支持其运行的调度自动化系统,火电厂分布控制系统(DCS,BMS,DEH,CCS),水电厂计算机监控系统,变电所及集控站综合自动化系统,电网继电保护及安全自动装置,电力市场技术支持系统。
第二种为电力营销系统,电量计费系统,负荷管理系统。
第三种为支持企业经营、管理、运营的管理信息系统。
第四种为不直接参与电力企业过程控制、生产管理的各类经营、开发、采购、销售等多种经营公司。
针对电力信息网业务的这种的层次结构,从电力信息网安全需求上进行分析,提出不同层次与安全强度的网络信息安全防护框架即分层、分区的安全防护方案。
第一是分层管理。
根据电力信息网共分为四级网的方式,每一级为一层,层间使用网络防火墙进行网络隔离。
第二是分区管理。
根据电力企业信息安全的特点,分析各相关业务系统的重要程度和数据流程、目前状况和安全要求,将电力企业信息系统分为四个安全区:
实时控制区、非控制生产区、生产管理区和管理信息区。
区间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。
2电力信息网安全防护技术措施
2.1网络防火墙:
防火墙是企业局域网到外网的唯一出口,这里的外网包括到不同层次的电力网、其他信息网如政府网和银行网络、internet,所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。
DMZ停火区放置了企业对外提供各项服务的服务器,即能够保证提供正常的服务,又能够有效地保护服务器不受攻击。
要正确设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可外的任何服务,也即是拒绝一切未予准许的服务。
与Internet连接的防火墙的访问策略中,必须禁止Rlogin,NNTP,Finger,Gopher,RSH,NFS等危险服务,也必须禁止Telnet,SNMP,TerminalServer等远程管理服务。
2.2物理隔离装置:
主要用于电力信息网的不同区之间的隔离。
物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
2.3入侵检测系统:
入侵检测系统是专门针对黑客攻击行为而研制的网络安全产品。
国际上先进的分布式入侵检测构架,可最大限度地、全天候地实施监控,提供企业级的安全检测手段。
在事后分析的时候,可以清楚地界定责任人和责任事件,为网络管理人员提供强有力的保障。
入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。
系统具有强大的功能、方便友好的管理机制,可广泛应用于电力行业各单位。
所选择的入侵检测系统能够有效地防止各种类型的攻击,中心数据库应放置在DMZ区,通过在网络中不同的位置放置比如内网、DMZ区网络引擎,可与中心数据库进行通讯,获得安全策略,存储警报信息,并针对入侵启动相应的动作。
管理员可在网络中的多个位置访问网络引擎,对入侵检测系统进行监控和管理。
2.4网络隐患扫描系统:
网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:
服务器、工作站、防火墙、路由器、路由交换机等。
在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。
扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
2.5网络防病毒:
为保护整个电力信息网络免受病毒侵害,保证网络系统中信
息的可用性,应构建从主机到服务器的完善的防病毒体系。
网络防毒系统可以采用C/S模式,在网络防毒服务器中安装杀毒软件服务器端程序,以服务器作为网络的核心,通过派发的形式对整个网络部署查、杀毒,服务器通过Internet利用LiveUpdate(在线升级)功能,从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。
服务器和网络工作站都安装客户端软件,利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。
客户端根据需要可用三种方式进行病毒扫描:
实时扫描、预置扫描和人工扫描。
由于病毒扫描可能带来服务器性能上的降低,因此可采用预置扫描方式,将扫描时间设定在服务器访问率最低的夜间。
网络工作站可根据各自需要,选择合适的方式进行病毒扫描。
客户端采用登录网络自动安装方式,确保每一台上网的计算机都安装并启动病毒防火墙。
同时要注意,选择的网络防病毒软件应能够适应各种系统平台,各种数据库平台,各种应用软件。
例如能对电力信息网办公自动化系统使用的LotusDomino/NOTE平台进行查、杀毒。
2.6数据加密及传输安全:
对与文件安全,通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。
对通信安全,采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。
对远程接入安全,通过VPN技术,提高时的信息(如电子公文,MAIL等等)在传输过程中的保密性和安全性。
2.7数据备份:
对于企业来说,最珍贵的不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息。
因此对于一个信息管理系统来说,数据备份和容错方案是必不可少的。
因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。
2.8可靠安全审计:
通过记录审计信息来为信息安全问题的分析和处理提供线索。
除了使用软的密码外,还可以使用象USBKEY等硬件的密码认证,更可以采用二者相结合的方式。
2.9数据库安全:
通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。
3电力信息网安全防护管理措施
技术是安全的主体,管理是安全的灵魂。
只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
3.1人员管理,要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。
对网络设备、服务器、存储设备的操作要履行签字许可制度和操作监护制度,杜绝误修改和非法修改。
3.2密码管理,对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。
密码要及时更新,特别是有人员调离时密码一定要更新。
3.3技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
3.4数据管理,数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
3.5加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
3.6注意信息介质的安全管理,备份的介质要防止丢失和被盗。
报废的介质要及时清除和销毁,特别要注意送出单位修理的设备上存储的信息的安全。
3.7客户端的防病毒软件不得随意卸载,要及时更新病毒代码库。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力行业 项目 管理 系统 解决方案 doc