信息安全及其重要性.doc

上传人:飞**** 文档编号:45125027 上传时间:2022-09-23 格式:DOC 页数:22 大小:39KB
返回 下载 相关 举报
信息安全及其重要性.doc_第1页
第1页 / 共22页
信息安全及其重要性.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《信息安全及其重要性.doc》由会员分享,可在线阅读,更多相关《信息安全及其重要性.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、书山有路勤为径,学海无涯苦作舟。信息安全及其重要性 信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如uninac、dlp等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统

2、连续可靠正常地运行,信息服务不中断,最终实现业务连续性。 信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。 信息安全产品 2021年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入”主动性安全防御”。随着用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安全防御将成为未

3、来安全应用的主流。终端方案 终端安全解决方案是以终端安全保护系统全方位综合保障终端安全,并以数据安全保护系统重点保护终端敏感数据的安全。终端安全保护系统以”主动防御”理念为基础,采用自主知识产权的基于标识的认证技术,以智能控制和安全执行双重体系结构为基础,将全面安全策略与操作系统有机结合,通过对代码、端口、网络连接、移动存储设备接入、数据文件加密、行为审计分级控制,实现操作系统加固及信息系统的自主、可控、可管理,保障终端系统及数据的安全。安全软件 数据安全保护系统能够实现数据文档的透明加解密保护,可指定类型文件加密、指定程序创建文件加密,杜绝文档泄密。实现数据文档的强制访问控制和统一管理控制、

4、敏感文件及加密密钥的冗余存储备份,包括文件权限管理、用户管理、共享管理、外发管理、备份管理、审计管理等。对政府及企业的各种敏感数据文档,包括设计文档、设计图纸、源代码、营销方案、财务报表及其他各种涉及企业商业秘密的文档,都能实现稳妥有效的保护。 信息安全影响因素 信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,”凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。它是一种替代密码,通过将字母按顺序推后3位起到加密作用,如将字母a换作字母d,将字母b换作字母e。英国计算机科学

5、之父阿兰图灵在英国布莱切利庄园帮助破解了德国海军的enigma密电码,改变了二次世界大战的进程。美国nist将信息安全控制分为3类。 (1)技术,包括产品和过程(例如防火墙、防病毒软件、侵入检测、加密技术)。 (2)操作,主要包括加强机制和方法、纠正运行缺陷、各种威胁造成的运行缺陷、物理进入控制、备份能力、免予环境威胁的保护。(3)管理,包括使用政策、员工培训、业务规划、基于信息安全的非技术领域。信息系统安全涉及政策法规、教育、管理标准、技术等方面,任何单一层次的安全措施都不能提供全方位的安全,安全问题应从系统工程的角度来考虑。图8-1给出了nstissc安全模型。 安全威胁 (1)信息泄露。

6、信息被泄露或透露给某个非授权的实体。 (2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。 (4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 (6)业务流分析。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 (7)假冒。通过欺骗通信系统(或用户

7、)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 (8)旁路控制。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统”特性”,利用这些”特性”,攻击者可以绕过防线守卫者侵入系统的内部。 (9)授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作”内部攻击”。 (10)特洛伊木马。软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(trojanhorse)。 (11)陷阱门

8、。在某个系统或某个部件中设置的”机关”,使得在特定的数据输入时,允许违反安全策略。 (12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 (13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。 (19)业务

9、欺骗。某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。 2021年信息安全大事件 1月,中国互联网出现大面积dns解析故障2月,维护网络安全首次被列入政府工作报告3月,携程”安全门”敲响网络消费安全警钟4月,微软停止xp支持,影响两亿国内用户5月,山寨网银及山寨微信大量窃取网银信息6月,免费wi-fi存陷阱,窃取用户手机敏感信息7月,苹果承认iphone存在”安全漏洞”8月,”xx神器”安卓系统手机病毒在全国蔓延9月,2021年中国互联网安全大会(ics)召开10月,2021中国网络安全大会(nsc2021)召开11月,首届国家网络安全宣传周活动举办 12月,86万条简历数据因

10、某招聘网站漏洞而被泄露 信息安全的重要性 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。 中国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术

11、发生了前所未有的爆炸性发展。除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取中国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取中国通信传输中的信息。 从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业

12、务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。 传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。 1.风险评估包括哪几个方面。(1)生物因子致病力、

13、毒力、毒素感染剂量、浓度v 感染途径;自然界和实验室v敏感宿主(人、动物、植物等)已知的实验室获得性感染,疾病的严重性危险等级分类治疗和预防 病原体稳定性,在环境中的存活能力和传播能力(2)人员1)宿主:疾病严重性 地方流行情况;易感性既往实验室感染情况2)操作人员 是否经过培训,持证上岗是否已免疫 健康状况(怀孕,免疫力低下体质等)开展潜伏期医学监测 对病原体和工作程序有充分了解涉及个体数量(3)实验活动是否有活动资质数量、浓度生长状态 气溶胶产生(振荡、超声、移液)加压过程锐器离心研究和诊断大量样本操作实验动物仪器状态 2.如何理解风险评估在实验室生物安全管理中的重要性。 近年来,国内外都

14、有生物安全事故的报导,尤以今年的东北林业大学布鲁菌感染事件最为轰动,生物安全问题亦浮出水面。如果不认真进行风险评估,有毒有害微生物就有可能散播到人群,对公共卫生安全造成巨大威胁。科学研究的本质是造福于人类,但科学也是一把双刃剑,如果不重视基本安全规范,就有可能为人类造成灾难。小至一个人,大到全人类,甚至地球上所有生物。这些“灾难”本可以避免,但免不了会有不重视的人。因此,出台具法律意义的细则就十分重要。风险评估正是在此背景下诞生的新概念,并很快付诸施行,实在是利国利民的大事。 进行各种实验室检测,要做好实验室生物安全工作,首先要做好各种临床标本所涉及的微生物的危害度评估,在实验室生物安全管理中

15、,微生物的危害度评估是生物安全的核心工作,对于保证生物安全具有非常重要的意义。在实际工作中,风险评估对确定生物安全防护水平、制定实验室操作规程、编写仪器设备操作程序和管理规定,都具有重要的指导作用。在实验室检验中,许多标本的感染性是未知的,危险因素的信息是不全的,在这种情况下,进行实验室标本处理时,做好危害度评估,其意义不言而喻。 我国正处于生物安全实验室快速建设和发展阶段,随着国家对传染病研究和预防控制工作的更加重视,全国各地大量的生物安全实验室陆续建成并将投入使用,大量的病原微生物研究工作和疾病控制工作将在生物安全实验室内进行,如果没有系统、全面的实验室生物安全风险评估理论和方法,生物安全

16、实验室生物安全管理工作中将缺少客观、科学的评估方法和评判依据。同时,如果缺少实验室建设前、实验活动前、实验活动后等动态的全程、持续有效的评估,将难以从根本上确保实验室生物安全。因此,我们应该积极借鉴其他安全领域的做法和经验,研究并建立具有实验室生物安全自身特点的我国实验室生物安全风险评估方法和体系,制定评估原则、阶段、步骤、形式、风险计算方法等内容,为实验室生物安全管理工作提供相对统一的尺度和标准,为我国卫生事业,特别是重大严重危害人民身体健康的传染病疾病防治工作健康、可持续发展提供强大技术支撑和保障,为最大限度地保障实验室生物安全提供科学依据。(部分内容引自实验室生物安全风险评估的现状与发展

17、) 第三篇。安全管理信息化建设的重点及其重要性1.安全管理信息化建设的重点及其重要性。(1)随着经济的迅猛发展,对于安全生产监督管理部门提出了新的挑战和要求,大量的安全生产信息如果再用传统的方法去管理,无疑是不能胜任的;而计算机的运算速度快、存贮量大、数据精度高,能够高速处理大量的数据,特别是通过internet/intranet网络及时向人们提供准确的管理信息。(2)安全管理信息化建设是保证安全管理现代化建设的重要环节,其中最基本的就是对安全信息资源实现现代化管理。(3)大力推行安全生产信息化技术的建设,政府和企业逐渐使用科学的安全管理信息系统开展各种安全管理和监督工作,已经成为必然趋势。

18、2.我国安全生产信息管理工作存在的主要问题。基础安全信息缺乏;信息的共享性差;安全信息收集不规范;安信息检索困难;基础信息普及性差,成果信息转化率低;事故信息渗透性差,同类事故的重复发生率极高。 3.我国安全管理信息系统的开发应用存在的问题。安全管理信息系统的开发应用没有引起足够重视;对安全管理信息系统的认识不够深刻;缺乏现代化管理意识,不注重采用现代化的方法和手段加强安全管理;对安全工作的不重视和缺乏对安全管理工作长远的、系统的观念。 4.安全管理信息系统的研究对象:安全,管理,信息,系统。研究内容和方法:研究如何使用现代计算机技术和信息技术对安全信息资源进行有效管理,实现安全管理事务的有序

19、化、系统化和自动化,应用各种现代安全管理手段,以达到保障生产和非生产过程安全的目的。 5.事务处理系统的概念:面向组织基层的管理活动,即对组织每日例行的正常运作必需的常规事务所发生的信息进行处理。特点:处理结构化的问题;主要面向作业层管理。 6.决策支持系统的概念:是面向组织的管理控制层和战略决策层,它应用模型化的数量分析方法进行数据处理,以支持管理者就半结构化或非结构化的问题进行决策。特点:处理半结构化的问题或非结构化的问题;支持管理人员决策,而不是代替决策;帮助管理人员“做正确的事情”。 7.软件工程。是研究和应用如何以系统性的、规范化的、可定量的方法去开发、操纵和维护软件,即把工程应用到

20、软件上。 8.管理信息系统的开发策略。(1)“接收式的”开发策略,是通过初步调查,确认用户对系统的信息需求正确、完全,同时现有的信息处理过程和方式科学、合理,则根据用户需求和系统现状直接进行系统开发的方式。(2)“直接式的”开发策略,是指经过调研分析后,可以立即确定用户需求和处理过程,系统的开发可用某种开发方法的工作流程正常进行,直到完成的方式。(3)“迭代式的”开发策略,是指当问题具有一定难度和复杂性而无法立即确定系统目标和需求时,通过反复分析、设计、研讨和修改,逐步完成系统开发的方式。(4)“实验式的”开发策略,是指系统需求很难确定,无法很快制定具体开发计划时,只能通过反复实验逐步完善进行

21、系统开发的方式。 9.管理信息系统的开发方式及特点。(1)自主开发:企业本身具备从事系统开发所需的各方面的人才和技术。2)合作开发:由熟悉本企业管理业务的人员,与专业软件公司的各类计算机技术人员合作开发。(3)委托开发:系统规模不很大,企业自身缺乏从事系统开发的人员和技术(4)利用现成的软件包开发功能单一的小系统;缩短开发时间节省费用 10.结构化开发方法的定义:是自顶向下结构化方法、工程化的系统开发方法和生命周期方法结合的产物.是至今为止所有开发方法中应用最广泛、最成熟的系统开发技术。基本思想:采用结构化思想、系统工程的观点和工程化的方法,按照用户至上的原则,先将管理信息系统,自顶向下,进行

22、模块分解,再自底向上按照系统的结构将各模块进行组合,最终实现系统的开发。 11.原型法的基本思想。原型法,也称渐进法或迭代法,是一种设计思想、过程和方法全新的系统开发方法。不注重对管理信息系统的全面、系统的调查和分析,而是根据对用户的信息需求的大致了解,借助强有力的软件环境支持,迅速构造一个新系统的原型,然后通过反复修改和完善,最终完成新系统的开发。运用原型法开发管理信息系统,首先要对用户提出的初步需求进行总结,然后构造一个合适的原型并运行,此后,通过系统开发人员与用户对原型的运行情况的不断分析、修改和研讨,不断扩充和完善系统的结构和功能,直至得到符合用户要求的系统为止。 12.面向对象的开发

23、方法的基本思想:面向对象的开发方法基于类和对象的概念,把客观世界的一切事物都看成是由各种不同的对象组成,每个对象都有各自内部的状态、机制和规律;按照对象的不同特性,可以组成不同的类。不同的对象和类之间的相互联系和相互作用就构成了客观世界中的不同的事物和系统。开发过程一般可分为以下四个阶段:系统分析(分析和求解问题)阶段(ooa);系统设计(确定问题模型)阶段(ood);系统实现(程序设计)阶段(oop);系统测试阶段(oot)。 13.如何理解现代安全管理信息系统。现代的管理信息系统都是以计算机为基础的。但现代的安全管理信息系统不仅局限于一般的计算机应用,也不等于“计算机辅助管理”。四大要素:

24、科学的安全管理意识;系统的观点;数学的方法;计算机应用。 14.计算机网络。把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。 15. 一、目前常用程序语言:(1)fortran语言(2)basic语言(3)c语言(4)c+语言(5)pascal语言(6)cobol语言。选择的原则:(1)应用领域选择语言的关键因素(2)算法和计算的复杂性(3)软件的运行环境(4)各种性能的考虑(5)数据结构的复杂性(6)程序设计人员的知识水平。 二、常用数据库系统:(1)oracle数据库系统(2

25、)db2数据库系统(3)sybase数据库系统(4)microsoftsqlserver(5)visualfoxpro选择的原则:(1)支持先进的处理模式 (2)具有高性能的数据处理能力(3)具有良好的图表、图形界面的开发工具包(4)具有良好的技术支持和培训(5)具有较高的性价比5.1系统规划的任务:(1)制定管理信息系统的发展战略;(2)确定组织的主要信息需求,形成管理信息系统的总体结构方案,安排项目开发计划;(3)制定系统建设的资源分配计划。阶段:战略规划;组织信息的需求分析;资源分配。 5.管理信息系统规划的企业系统规划法的定义。ibm公司于20世纪70年代提出的自上而下识别系统目标、企

26、业过程、数据、自下而上设计系统,支持系统目标实现的结构化规划方法。 5.管理信息系统规划的关键成功因素法的流程:1)识别目标;2)识别csf;3)识别指标;4)定义dd5.4企业流程改进与重组的步骤:1)识别现有业务流程2)分析流程之间信息/数据的交流;3)结合信息技术制定流程优化的方案;4)评估和选择流程优化方案5)制定文化变革计划。 5.5系统调查的目标:(1)了解领导对管理系统的要求与设想(2)根据企业资源(资金、人员与设备等),提出系统目标及各子系统的目标。步骤: (一)初步调查:内容:调查一个组织的总貌及其对信息的总需求;目的: 为了合理地确定系统目标、进行系统总体分析以及可行性研究

27、,应收集并整理与整个系统有关的资料、情况及存在问题。初步调查的主要内容:(1)整个组织的概况(2)现行信息系统的概况(3)组织与外部的关系(4)管理部门对管理信息系统的态度、支持的程度、对信息的需求。(5)开发管理信息系统的资源 (二)详细调查:调查组织内部各部门业务工作的功能(主要是信息处理的功能)及各功能之间信息流通的关系。要求开发人员与业务管理人员共同研究分析:(1)管理工作的制度与方法;(2)管理业务过程中所使用的数据,了解与收集有关的报表、账册、台账、凭证与单据,及业务工作的分析表、计算表等;(3)管理业务过程中所使用的标准、定额、指标及编码等。 6.1系统分析的任务。对系统进行详细

28、调查和需求分析;建立新系统的逻辑方案(模型),解决“做什么”的问题;组成系统分析说明书。 6.2描述处理逻辑的工具。(1)结构化语言:是专门用来描述功能单元的逻辑功能的一种规范化语言,它介于自然语言和程序设计语言之间。与程序设计语言的结构相似,结构化语言也只允许三种基本逻辑结构:顺序结构、选择结构和循环结构(2)判断表:是一种表达判断逻辑的工具,它以表格的形式给出各种条件的全部组合以及在各种组合下应采取的行动。当条件的个数较多、每一条件的取值有若干个、相应的动作也很多的情况下,使用判断表比判断树更加有效和清晰。(3)判断树:是用来表示逻辑判断问题的一种图形工具。它用“树”来表达不同条件下的不同

29、处理,判断树的左边为树根,从左向右依次排列各种条件,左边的条件比右边的优先考虑。根据每个条件的取值不同,树可以产生很多分支,各分支的员右端(即树梢)即为不同的条件取值状态下采取的行动地称策略。 6.3业务流程图的画法。首先,分析系统的边界,确定系统外实体和系统中人员;其次,弄清各过程传递的数据内容及数据方向;最后,正确辨别数据处理过程需要使用什么数据存储文件,及是否对数据存储文件进行修改。其中系统中人员读取数据文件时应将数据流向的箭头指向系统中人员,只有同时修改数据存储文件时,该数据流才是双向的。 6.4数据流程图的画法。分析系统边界,区别出外部实体与系统内的关系;分析系统内各处理的顺序,并给

30、处理编制编号;注明各处理中数据传递的内容;分析系统内各处理所引用的数据存储,给数据存储编制编号并指明数据的流动方向(单向还是双向)。 7.1系统设计主要目的:系统分析提出的逻辑方案物理方案;数据流图和数据字典软件系统的模块结构图;解决“系统怎么做”的问题。任务:在系统分析的基础上,按照逻辑模型的要求,根据系统实现的内外环境和主客观条件,从技术的角度去考虑系统的划分、功能结构等问题,从提高系统的运行水平、工作效率和质量方面,去完成系统物理方案的设计,使企业能从信息系统的应用中获得最大的综合经济效益。 7.2系统划分的原则。子系统要具有相对独立性要使子系统之间数据的依赖性尽量小子系统划分的结果应使

31、数据冗余较小子系统的设置应考虑今后管理发展的需要子系统的划分应便于系统分阶段实现子系统的划分应考虑到各类资源的充分利用 7.3模块间的耦合和聚合(1)耦合原则:一般来说,模块之间的联系越多或越复杂,它们之间的相互依赖程度就越高,即模块的独立性就越低。两个模块之间的相互依赖关系成为耦合。它是决定系统内部结构的一个重要因素,是设计模块的一个重要原则,它对系统设计方案的质量有重大影响。模块之间的耦合程度低,说明系统的复杂性越低,易于理解。影响模块之间耦合程度的最主要因素是模块之间信息传递的复杂性。(2)内聚性原则:内聚性是度量一个模块功能强度的一个相对指标,主要表现在模块内部的组成部分为了执行功能而

32、组合在一起的相关程度,即组合强度。模块的内聚和耦合一样,对系统设计方案的质量有重大影响。更进一步一个模块的内聚程度往往决定了他和其他模块之间的耦合程度。 7.4模块结构图的主要用途。模块结构图又称控制结构图、系统结构图,它用一组特殊的图形符号按照一定的规则描述系统整体结构。它可以描述的问题包括:模块化分解后的系统结构层次、模块间组成层次的调用关系、模块间传递的数据信息及控制信息等。 7.5目前有哪几种输入校对方式。人工校对;二次键入;根据取值范围进行控制。 7.6代码的种类(1)顺序码:用连续数字代表编码对象(2)区间码:区间码是把数据项分成若干组,每一区间代表一个组。(3)助忆码:用文字、数

33、字或文字数字结合起来描述,将编码对象的名称、规格等作为代码的一部分,以帮助记忆。(4)校验码: 为保证输入的正确性,在编码设计结构中原有代码的基础上,加一位校验位,使它变成代码的一个组成部分。代码设计原则(1)唯一性(2)系统性(3)合理性(4)稳定性(5)可识别性8.1系统实施的定义:在管理信息系统的实现(实施)阶段,开发人员将把系统设计所得的“设计图纸”转换成为应用软件系统,交付用户使用,解决“具体做”的问题。是指将新系统的设计方案转换成实际运行系统的全过程。任务:硬件的购置及安装;系统软件的购置及其安装调试;程序设计、调试与优化;人员培训;数据准备与录入;系统转换。 8.2软件开发要注意

34、的问题。 一、制定开发规范:系统开发规范的内容主要包括:系统设计规范;程序编写规范;项目管理规范。 二、合理的人员构成与管理。企业信息系统的开发工作具有鲜明的整体协作和艺术创造等特性,因此,系统开发的成功必须要有一个结构合理、团结协作的开发小组。一般来说,开发小组应包括项目负责人、系统分析员、系统设计员、程序员、测试人员和必要的后勤保障服务人员。 三、严格监控开发进度。由于影响系统实施进程的不确定性因素太多,如开发过程中对设计的修改、软件编程工作量掌控等因素,常使项目开发工作不能按预计的时间完成。因此,为了管理好项目进度,首先要制定一个可行的项目进度计划;其次,恰当估计开发时间;第 三、规划开

35、发管理。 四、程序设计技术 (一)程序质量的评价。正确性;可靠性;简明性;有效性;可维护性;适应性。 (二)程序设计中应注意的问题:1)选择成熟的程序设计方法;2)选择配套的编程语言;3)选择好标识符;4)适当安排注释行;5)程序设计实用化 8.3系统安全实施的策略。 一、树立正确的系统安全指导思想; 二、建立一套科学的管理制度。1)机房管理2)操作管理3)密码权限管理4)档案管理5)防病毒管理。 三、配备专职的管理和维护人员; 四、认真处理系统开发的四个关系。1)建设规模中投入与产出的关系;2)用户使用中方便与限制的关系;3)安全规则的制定与网络结构的关系;4)安全手段与安全管理的关系。 8

36、.4系统测试的概念。测试是为了发现程序中的错误而执行程序的过程。 4.3计算机系统的结构组成。 2.3.简述管理信息系统的建设周期。 3.4原型法的操作流程是怎样的。 系统初步分析开发一个工作原型测试和评价no废除原型准备扩展这一原型吗。yes清理原型修改原型测试和评价构成最终系统no原型仍需进一步完善吗。yes继续修改原型 第四篇:信息安全的重要性信息安全的重要性 信息安全指的是信息的保密性,完整性,和可用性的保持。是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。 具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技

37、术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。但是通过今天的学习让我知道我们做到了4个重要性。 保密性是指数据不泄露给未授权的用户、实体和过程,或利用其特性。系统本身很难保证数据在传输过程中被非授权的访问,所以,我们就对于一些重要的文件进行保密设置,对于外单位人员登陆我们内部系统都是要报备各级领导,只能有领导授权才可以登陆,登陆上后也只有部分权限,即便用非法手段获取了一些文件数据,没有密钥也是无济于事的。其次对于内部员工也要有权限的限制,还要签订负法律责任的保密协议。 完整性是数据未经授权就不能进行改变的特性.存储器中的数据或经网络传输后的数据,必须与传输

38、前的数据在内容与形式上保持一致.保证信息系统上的数据保持完整、未受损的状态,使数据不会因为有意或无意的事件所改变和破坏。威胁数据完整性的因素有自然灾害,保证数据完整性的方法。这部分主要有我们的网络部门来负责,他们会制定一些故障应急方案和预防性措施,以备不时之需所用。可用性是指非授权访问的攻击者不能占用所有资源而阻碍授权者的工作.需要时就可以取得数据,访问资源,是网络设计和安全的基本目标.我们员工有各自的账号,密码,在登陆系统是都是需要自己手机短信验证码,确保密码遗失,他人无短信验证码,无法登陆,同时也确保了账号的安全性。 可控性指可以控制授权范围内的信息流向及行为方式,首先,员工的岗位不同所拥

39、有的系统访问,操作权限就有所不同,这就通过访问控制和授权来实现的。其次,每个员工都有固定的工号,在员工离职后就会立即收回此工号的所有权限,防止资料外泄。 随着计算机技术的飞速发展,信息安全已经成为社会发展的重要保证。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性,信息的安全关系着我们每个人。希望大家通过今天的学习,提高自己的警惕性。 。 第五篇:信息安全的重要性信息安全的重要性 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种

40、类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。 信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦

41、察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。 从文献中了解一个社会的内幕,早已是司空见惯的事情。在世纪后年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,(所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。 传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。 第 22 页 共 22 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁