信息资源管理5—7章
2021-07-06 09:26:37 21 举报
AI智能生成
信息资源管理5—7章
作者其他创作
大纲/内容
第五章 信息资源管理的标准与法规
信息资源管理标准化
标准的概念
标准:为了在一定的范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用的和重复使用的一种规范性文件。标准宜以科学、技术、经验的综合成果为基础,以促进最佳的共同效益为目的
基本目标:建立最佳秩序,取得最佳效益
标准的本质特征:统一,不同范围内进行统一
标准的级别
国家标准
对全国技术经济发展有重大意义而必须在全国范围内统一的标准
国家标准是我国标准体系中的主体
强制性国家标准代号GB;推荐性GB/T;国家标准代号——顺序号——年号
行业标准
在公布相应的国家标准之后,该行业标准即行废止,行业标准和国家标准全国适用
地方标准
在公布相应的国家标准或行业标准,该地方标准即行废止
企业标准
是由企业的产品标准和技术要求和管理、工作要求所制定的标准
标准化的概念
标准化:为了在一定范围内获得最佳秩序,对现实问题或潜在问题制定共同的和重复使用的条款的活动
标准化的作用:改善产品、生产过程和服务对于预定目标的适应性,消除贸易壁垒,便利技术协作
标准化是一个过程,主要是制定标准、贯彻标准、进而修订标准的过程
标准化工作的特性
统一性
政策性
横向综合性
信息资源管理标准化的内容
标准化技术
信息技术的标准化,是围绕着信息技术开发、研制和信息系统的建设与管理等一系列活动而进行的标准化工作,包括生产、识别与提取、检测和分类编码、交换或传输、处理、存储、显示与打印、控制以及信息资源的利用等技术标准化
标准化设施
标准化术语(称谓或代号标准化,避免二义性)
原则
优先原则(术语标准化先于技术标准化)
简化原则
灵活性原则
广义性原则
标准化管理过程
信息资源管理标准化的原则和方法
信息资源管理标准化原则
效益原则
系统原则(以系统思想为指导)
动态原则
优化原则
协商原则
信息资源管理标准化的方法
简化(标准化最基本的方法)
系列化:同一品种或型号产品按最佳数列科学排列
通用化
统一
组合
综合
程序化
标准的制定与实施
制定
信息资源管理标准的出台包括制定和修订两个过程;标准的复审周期不应超过5年
实施
标准只有经过实施才能取得效果;实施标准同时也是对标准的检验
国际标准化组织ISO
技术委员会TC负责起草各种标准
分技术委员会SC和工作组WG;P成员是参加成员,可参与TC和SC的技术工作;O成员是观察成员,不参与技术工作
信息资源管理的法律法规
概述
信息法的定义:是调整信息活动中产生各种社会关系的法律规范的总称
信息法律的主体:人或组织,如政府部门、经济组织、非营利组织及个人
信息法律的客体:信息资源、信息技术、各相关主体的信息行为
第六章 信息资源安全管理
内涵
应对银行突发灾难的最有效办法,是建立灾难备份和恢复系统
信息资源安全管理:针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动
信息资源安全问题:信息可用性和权属受到威胁;信息安全技术:使信息资源免受威胁的办法和措施
信息在开发利用所面临的问题
可用性(保证合法用户对信息的使用不会被不正当地拒绝)
保密性也称真实性(窃取者不能了解信息的真实含义)
认证性也称真实性
一致性也称完整性(内容不被非法用户篡改)
采取技术和管理措施,保证信息可用,信息和信息系统在任何时候可被合法用户使用
信息资源安全管理的主要任务
采取数据加密技术,内容不被非法者获得
建立有效的责任机制,防止用户否认其行为
建立可审查的机制,实现责任追究性
信息系统安全模型
第1、2层 行为规范管理
行为规范管理包括国家和社会两个层面
制定安全策略的步骤
理解组织业务特征
建立安全管理组织机制
确定信息资源安全的整体目标
确定安全策略的范围
安全策略评估
安全策略实施
一般由组织的高层制定,要兼顾内容上的可理解性、技术上的可实现性和实际操作的可执行性
第3、4层 实体安全管理
实体安全防护策略
场地环境安全
硬件安全
一般电源功率要超过所有设备负载的125%
介质安全
第5、6、7层 技术安全管理
网络安全管理
网络资源
主机系统,也称服务器
终端系统,也称看客户机
网络互联设备,包括网线和接口;集线器、交换机、路由器和网关、网桥系统
网络安全技术
网络分段与VLAN 网络分段是控制广播风暴的一种基本手段,好处:过滤通信量、扩大网络范围、提高可靠性、减少了网络嗅觉器监听范围等;网络分段包括物理分段和逻辑分段;VLAN是逻辑分段
防火墙技术
VPN:传输重要信息(军事情报、政府内部政务信息) VPN通过公共网络建立的专用网络 优点:经济;结构灵活、管理方便;安全(最核心的功能)
入侵检测:主动安全保护技术
病毒防治
软件安全管理
软件安全问题
信息资产受到威胁 软件安全管理依赖于道德、法律和实体保护
软件应用安全问题
系统软件安全
信息系统安全史上里程碑式的工作——可信计算机系统评审标准
安全等级
D:非安全保护类(MS-DOS)
C:自主型保护类
C1:早期UNIX
C2:windows2000,UNIX
B:强制性安全保护类
B1
B2
B3
A:验证性保护类
我国标准计算机安全保护能力五个等级
1、用户自主保护级
2、系统审计
3、安全标记
4、结构化
5、访问验证
安全操作系统设计遵循的原则:最小特权,为了使无意的或恶意的攻击造成的损失达到最低程度,每个用户和程序使用最小特权
应用软件安全
恶意程序
恶意程序是指未经授权在用户不知道的情况下,进入用户计算机系统中,影响系统正常工作,甚至危害或破坏系统的计算机程序。具有破坏性、非法性、隐蔽性
常见的恶意程序
陷门
逻辑炸弹:陷入在合法程序中的代码,被设置成满足特定条件就会爆炸
特洛伊木马
病毒:具有自复制功能
蠕虫:通过网络自我复制的网络病毒程序
恶意程序的防治包括防护和治理两方面,应该采取管理与技术相结合的方法
数据加密技术及其应用
密码学
标准密码学模型包括:密钥、加密算法、解密算法、明文、密文
n个人共有n(n-1)/2个密钥
当ke=kd,称为对称密码体制;当ke≠kd,称为非对称密码体制或公钥密码体制
加密技术及其应用
第三方机构也称证书认证机构(CA)拥有并管理双方各自的公钥和身份信息,从而是通信双方利用公钥密码体制,实现彼此间的信息加密、身份认证和篡改验证等
PKI(公钥基础设施)基于公钥加密技术,核心任务是创建、管理、存储、分配、和吊销用户的数字证书
第三方认证服务系统至少包括:用户、证书、注册机构(RA)、证书机构(CA)、证书库、作为证书库
大的独立CA(根CA)下面支配小的CA,构成层次信任模型;独立CA之间可以互联并可交叉认证,实现信息信任模型
第七章 企业与政府信息资源管理
企业信息资源管理
核心是把企业信息视为战略资源,强调管理策略与技术手段融合
企业的分类
按承担经济责任划分:个人企业、合伙企业、无限责任、有限责任、股份有限公司
按所有制划分:全民所有制、集体所有制、中外合作、外资、私营
按产出性质划分
按产业性质划分:第一、第二、第三产业
按生产、产品及销售形态划分:传统E化企业、虚拟企业
按生产规模划分
按业务范围划分
企业信息化
企业信息化是指企业在生产、经营、管理、决策等各个方面应用信息技术,深入开发和广泛利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动
通过实施企业资源规划系统,使企业内部保持统一的业务规则,资源被合理地分配和使用
企业信息化是一个循序渐进、持续不断的过程,是一个信息技术与企业管理不断融合相互进化的过程,也是一个高投入、高产出、高风险的过程
企业信息资源
企业信息化建设需要完成构建信息网络、开发信息系统、利用信息资源等三个层面的工作,所以,网络、信息系统和信息是企业信息化进而实现战略目标的重要资源——企业信息资源
企业信息资源管理
企业信息资源管理是以企业战略为指导,综合运用各种办法和手段对企业信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用企业信息资源,提高企业各种业务和管理活动效率,实现企业可持续经营和利润最大化的目标
需要完成以下工作
信息化规划
信息化组织建设
信息化项目实施
信息系统应用
政府信息资源管理
政府信息效用的特殊性——影响广泛、效用重大
政府信息资源的类型
内容划分
政治信息、军事信息、科技信息、经济信息、文化信息
按信源划分
内生信息和外生信息
按信息流通方式和传递范围划分
公开信息、内部信息、保密信息
按信息种类划分
政策法规信息、行业管理信息、统计信息、日常事务信息
政府信息资源管理的特点
管理目标的多样性 (目标有以下几种)
为政府决策当好参谋
宣传政治思想
树立政府形象、提升社会影响力
实现办公自动化
管理模式的灵活性
管理模式因部门不同而异,要注意因地制宜,具体问题具体分析
管理手段的多维性
行政手段和法律手段是管理的主要手段
收藏
收藏
0 条评论
下一页