ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:24.05KB ,
资源ID:7610906      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7610906.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息资源管理基础知识.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息资源管理基础知识.docx

1、信息资源管理基础知识第1章 信息资源管理基础一 信息资源管理的基本概念1 信息资源的涵义 信息: 概念:信息是客观世界各种事物特征的反映,或者是事物之间相互联系,相互作用的状态的内容描述。 分类:可按管理的层次,应用的领域,加工顺序,反映形式,时间性。 特性:按时间维度(时效性,价值性),按内容维度(客观性,相关性,完整性),按形式维度(等级性,共享性)。 信息质量:准确性,及时性,保密性和适用性。 信息生命周期:需求,获取,服务,退出。 数据 概念:广义:客观事物记录下来的,可以鉴别的符号,包括一切数字,符号,文字,图形,声音等。狭义:记录下来的,可以输入到计算机鉴别和处理的对象。 数据结构

2、:数据关系的表达。带有结构特性的数据元素的集合,包括物理结构和逻辑结构。 系统 概念: 系统的特性:整体性,目的性,相关性,环境适应性 系统的组织结构:树状结构,网状结构和矩陈结构2 信息与载体 信息的层次:迹象,事实,知识,智慧。3 广义的信息资源 广义的信息资源不但包括了信息及载体,而且反映了信息采集,传输,加工,存储与利用的能力和发展潜力4 信息资源的度量事件出现的概率大,相应的消息所包含的信息量越小。二 信息化1 信息化的涵义现代信息技术在国民经济和社会生活中逐步占主导地位的过程2 信息化的三要素:人,技术,组织管理3 我国信息化的历史任务(我国信息化的特点个任务) 著作权的保护期图书

3、报刊的出版4 计算机软件保护条例基本概念计算机程序,文档,软件开发者,软件著作权人,复制。计算机软件著作权三 信息产业1 产业结构(产业组成,产业构成,产业关联)产业产业的分类信息产业2 信息产业的组成四 知识经济1 知识经济的产生2 知识经济的涵义 3 促进知识的发展五 信息资源管理的内容和意义1信息资源管理的产生背景与发展过程图书情报管理管理信息系统政府部门民间信息部门 计算机起源于20世纪40年代 管理信息系统起源于20世纪50年代 信息资源管理起源于20世纪70年代 企业流程再造起源于20世纪90年代 2信息资源管理的目标和类型 信息资源管理的目标信息资源管理的类型3信息资源管理的内容

4、六、信息资源管理的组织和人员1信息资源管理的组织概述2企业信息资源管理的组织3企业信息资源的人员 企业信息主管CIO(重点) CIO在企业组织中的地位和作用中、基层管理人员和专业技术人员七、知识产权制度1 知识产权制度产生的意义与作用(重点)保护科学技术和文化艺术成果激励创造保护投资调节公共利益为国际间经济、技术合作创造有利的条件和环境 2我国现有部分法律、法规 3中华人民共和国著作权法看作权人:作者,其他依法享有著作权的公民、法人或者非法人单位。著作权包括:发表权、署名权、修改权、保护著作的完整权、使用权和获得报酬权。第2章 信息系统的管理一、 信息系统建设项目管理管理信息系统1 管理信息系

5、统建设的项目管理流程项目管理的重要性管理信息系统开发项目管理的工作流程2 信息系统项目管理的组织机构项目经理(项目组长)过程管理小组项目支持小组质量保证小组系统开发小组开发与测试小组系统集成与安装调试小组3 项目管理的内容任务划分(重点)计划安排经费管理审计和控制风险管理(重点)风险辨识风险分析风险缓和风险跟踪通常影响项目内在风险的因素有三个:项目的规模、业务的结构化程度、与组织有关的项目的技术难度、项目风险管理的措施和技术4 信息系统项目管理中的质量控制项目开发的质量保证内容项目开发策略(线性法、线性迭代法、原型法、复合法)全过程质量控制的方法与措施5 信息系统开民中的文档管理文档的地位和作

6、用文档管理的内容(标准化、规范化、一致性、可追踪性、制度化)二、 信息系统的运行管理1 运行管理的目标和内容运行管理的目标运行管理的内容日常运行的管理;系统运行情况的记录;对系统运行情况的检查与评价2 运行管理的组织与人员系统运行的组织人员配置3 运行管理制度的建立与实施机房管理运行管理运行日记4 档案管理三、 信息系统的维护1 系统维护的目的与任务2 系统维护的对象与类型系统维护的对象系统应用程序维护 数据维护 代码维护硬件设备维护 机构和人员的变动系统维护的类型纠错性维护(21%) 适应性维护(25%)完善性维护(50%) 预防性维护(4%)3 信息系统的可维护性可理解性可预试性可修改性4

7、 系统维护的计划与控制系统维护的因素维护的背景 维护工作的影响 资源要求系统维护的特点(重点)系统维护的组织与管理四、 信息系统的评估1 信息系统评价指标评价 信息系统评价2 信息系统的经济效益经济效益经济效益与社会效益经济效益的分类方法经济效益的特征广泛性 间接性和转移性 相关性 递进性和迟效性无开性和不可估价性 不确定性3 经济评价评价的三个阶段(重点)事前评价 事中评价 事后评价信息系统成本测算信息系统成本构成成本测算的过程成本测算原则和策略成本测算方法经济管理评价方法 APF法 费用/效益分析法4 性能评价性能评价性能评价指标系统效率系统可维护性系统可扩充性系统可移植性系统适应性系统安

8、全可靠性第3章 信息资源管理的标准与规范一、 信息资源管理的标准化概述1 信息资源管理标准化的目的与意义 信息资源管理标准化的目的 信息资源管理标准化的意义(重点) 科学管理与组织生产的重要前提 技术开发、提高技术水平的重要途径 保证信息新产品质量,进行全面质量管理的重要基础 获得最佳经济效益的重要手段开拓市场,提高竟争力的重要保证开展国际交流,进行国际合作的重要桥梁2 信息资源管理标准化的重要作用(重点)保证信息产品开发与使用各个环节的技术衔接与协调改进、保证和提高信息资源的质量合理发展产品品种促进科研成果和新技术的推广应用便于信息资源的使用和维护缩短信息资源的开发周期,提高劳动生产率保护用

9、户和消费者利益二、 标准化工作基础知识1 标准化及其体系结构标准化工作的特性统一性 政策性 横向综合性标准化与其他学科和关系标准化工作研究的对象标准体系及其特征配套性 协调性 比例性标准体系的层次结构标准体系表标准体系表的作用描绘标准化活动的发展蓝图,明确努力方向和工作重点;系统了解国际、国内标准,为采用国外先进标准提供情报;指导标准制定、修订计划的编制,避免计划的盲目性和重复性;改造和健全现有的标准体系,使其达到系统化、科学化、规范化;有助于生产和科研工作的顺利进行。 标准体系表的基本特征目的性2标准的分类与分级 层次分类法国家标准 待业标准 地方标准 企业标准 性质分类法管理标准 技术标准

10、 经济标准 安全标准 质量标准对象分类法厂品标准 工作标准 方法标准 基础标准标准的分段国际标准 区域标准 国家标准 行业标准 地方标准 企业标准3标准编写的规定及一般程序 标准编写的通用要求 符合国家法律,法规,法令,并与现行的有关标准内容相协调; 文字表达标准,简明: 技术内容必须正确无误: 编排格式和细则应符合国家标准的有关规定标准编写的一般程序 组织标准制定工作组调查研究编写标准草案征求意见稿广泛征求意见编写标准草案报审稿组织标准草案审查编写标准草案报批稿审查发布正式标准4标准的代号与编号国家标准:GB13-87行业标准:ZBMO214-83地方标准:DB企业标准:QB编码:顺序码,区

11、间码,助记码三信息资源管理标准化的内容与分类1信息资源管理标准化的内容 标准化技术 标准化设施 标准化术语 标准化管理过程2信息资源管理标准化的指导原则和基本方法 信息资源管理标准化指导原则 效益原则 系统原则 动态原则 优化原则 协商原则 信息资源管理标准化的一般方法 简化 统一 组合 综合 程序化3信息资源管理标准的制定与实施 标准的制定国家对信息资源管理标准的制定采用统一管理和分工管理相结合的管理体制 标准的实施国家标准和待业标准分为强制性标准和推荐性标准。申请产品质量认证:A 认证是根据标准和相应的要求,经认证机构确认并通过颁发认证证书和标志,以证明某一产品符合相应标准和要求的活动:B

12、 产品质量认证包括合格认证和安全认证:C 认证所依据的标准是国家标准和行业标准:D 认证部门是指国家标准局或国家标准局授权的部门,认证工作由国家标准局或其授权部门建立的待业认证机构实施:E 取得认证证书的产品准许在产品或其包装上使用规定的标志,不符合认证标准或未经认证的产品,不得使用所规定的认证标志:4信息技术标准化组织机构5信息技术标准化的内容和分类信息技术标准内容信息采集,编码与记录标准中文信息处理标准数据通信与开放系统互联标准软件工程标准信息安全与保密标准声像技术标准文献标准标准国际化趋势的特点A 在国际标准化领域,信息技术标准化所占的比例越来越大:B 信息产品的质量保证和质量认证成为国

13、际标准化的重要课题:C 信息资源管理标准向国际化,统一化,程序化和通用化方向发展:第四章 软件质量管理一 软件质量特性1 软件质量的定义设计质量 设计规格符合用户的要求程序质量 程序要按设计规格所说明的情况正确运行软件质量 与软件产品规定的和隐含的需求能力有前的特征和特性的全体:A 软件产品中能满足给定需求的性质和特征的总体,B 软件具有所期望的各种属性组合的程度C 顾客或用户觉得软件满足其综合期望的程序:D 软件的合成特征,它确定软件在使用中将满足顾客预期要求的程度:E 所有描述计算机软件优秀程度的特性的组合2 软件质量的主要特性指标设软件质量的特性a 功能性: b效率:c可靠性 d安全性

14、e易使用性 f可维护性 g可扩充性 h可移植性 i重用性信软件生存期与质量特性初期运用:维护与扩充:移植与链接:3 软件质量的二级特性指标可追踪性:完备性:一致性:精确性:简单性:可操性:培训性:通信有效性:处理性:设备有效性:模块性:系统无关性:自描述性:结构性:洁晰性:可扩充性:文档完备性;健壮性;公用性:可见性:保密性:可防护性:数据安全性;通用性。二 软件质量管理的基本概念发达国家在质量管理方向民经经历了检验质量管理,统计质量管理和全面质量管理等三个阶段。全面质量管理包括:A 管理目标:B 对产品质量开展“三个”管理,即要求全体部门的全体员工都要参加质量管理,对产品形成的全过程都要实行

15、管理:C 管理手段方面,使用多种管理技术和管理工具D 建立质量保证体系。软件工程面临的两个最大问题:一个是软件的生产效率问题,另一个是软件在系统可用性中所占的重要地位-也就是软件质量问题。1、 软件质量管理的定义及意义软件质量管理为了确定、达到和维护需要的软件质量而进行的所有有计划、有系统的管理活动。、软件质量管理的内容(重点)质量控制:计划:规程评价(规程就是在软件生存期中应当遵循的一些政策、规则和标准的具体实施描述。软件质量管理就是通过软件管理人员来监督和执行这些规程。),产品评价。质量设计:、全面质量管理软件开发过程的质量管理软件生存期:指软件产品从形成开始,经过开发,使用和不断增订修改

16、,直到最后被淘汰的过程。1 通过软件质量度量技术进行质量控制;建立设计评审制度。软件产品复制过程的质量管理重视软件产品复制工序的建立;重视软件产品复制文件的建立重视软件产品介质的质量管理;重视软件产品复制设备的质量管理。软件产品使用过程中的质量管理软件产品使用过程质量管理的主要职能;软件产品使用过程中的质量管理工作:软件产品销售中的质量管理;软件产品技术服务的质量管理;软件产品的维护工作的质量管理;做好市场调查。三、软件开发的标准与规范1、 软件生产标准化的意义(重点)软件生产标准化是推动我国软件产业按系统工程规律健康发展的指南软件生产标准化是软件资源共享的前提软件生产标准化是提高软件质量的重

17、要保证软件生产标准化是加速建立我国软件产业的强大动力2、 软件质量管理中的标准与规范3、 软件文档管理的标准与规范可行性研究报告项目开发计划软件需求说明书数据要求说明书总体设计说明书详细设计说明书数据库设计说明书用户手册操作手册模块开发卷宗测试计划测试分析报告开发进展月报项目开发总结报告四、软件质量的综合评价1、 软件质量评价的目的2、 软件质量综合评价的内容软件质量度量模型软件质量要素:功能性;可靠性;易使用性;效率;可维护性;可移植性。评价准则:精确性;健壮性;安全性:通信有效性:处理有效性:设备有效性:可操作性:培训性:完备性:一致性;可追踪性:可见性:硬件系统无关性;软件系统无关性:可

18、扩充性;公用性:模块性:自描述性;简单性:结构性;产品文件完备性:可运行性:无故障性。 规定软件质量需求 决定软件质量要素 决定准则及其权重: 决定度量和度量问题:3软件质量的评论方法 计算要素分析 分析要素分数第五章 信息系统的安全管理一信息系统安全的基本概念计算机信息系统:指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规刚对信息进行采集、加工、存储、传输、检索等处理的人机系统。1、 信息系统安全问题概述信息系统的数据输入还环节、通信线路环节、软件环节、输出环节均可能存在不安全因素。影响信息系统安全的主要因素(重点)介质存储的高密度性数据可访问性;信息聚生性;保密

19、困难性;介质的剩磁效应;电磁泄露性;通讯网络的弱点。2、 信息系统面临的威胁和攻击对实体的威胁和攻击对信息的威胁和攻击计算机犯罪计算机病毒3、 影响信息系统安全的主要因素自然因素自然灾害人为因素无意损坏有意损坏4、 信秘系统的安全措施信息系统的安全性主要体现在:保密性可控制性可审查性抗攻击性5、 信息系统的安全策略和措施信息系统安全包含两方面的含义:一是防止实体和信息遭受破坏而是系统不能正常工作:二是防止信息被泄露和窃取。法规保护合法的信息活动受到法律保护,应当遵循原则:1 法信息系统原则;合法用户原则信息公开原则公开原则:信息利用原则资源限制原则。行政管理组织及人员制度;运行维护和管理制度;

20、计算机处理控制与管理制度;机房保卫制度;对各种凭证、资料、账表的保管制度;账目管理制度;专机专用制度。人员教育技术措施6、 信息系统的安全技术实体安全1 环境安全;设备安全(包括防电磁泄露、抗电磁干扰):存储介质安全。数据安全软件安全网络安全安全管理病毒防治二、 数据库安全与数据加密1、 数据库安全重要性及基本安全要求数据库安全的重要性技数据库面临的安全威胁1 统内部的安全威胁2 人为的安全威胁3 外部环境的安全威胁数据库的基本安全要求及主要安全特点2、 数据库的安全保护机制及安全性控制方法安全保护机制1 全的操作系统2 安全的数据库管理系统(DBMS)。数据库安全性控制的一般方法1 令保护2

21、 数据加密存取控制3、 数据加密技术数据库加密密原理数据加密的两种体制密钥体制双密钥体制单密钥体制的特点是速度快但安全性差;双密钥体制的特点是安全性好但速度慢。数据加密技术的安全性密、解密算法的设计;密钥的管理;三、 计算机软件的安全软件具有重要性:软件既是客观存安全保护的对象,是安全控制的措施,同时又是危害安全的途径和手段。1、 威胁软件安全的主要形式以软件为手段,获取XX以外的信息的信息。以软件为手段,阻碍信息系统的正常运行或其他用户的正常使用。以软件为对象,破坏软件完成指定功能。以软件为对象,复制软件。2、 软件安全的基本要求3、 操作系统的安全操作系统的安全控制1 离控制;访问控制。操

22、作系统对存储器的保护1 基址/边界寄存器;2 存标志;3 段技术;4 锁保护。4、可信计算机系统制定安全评价标准的重要性可信计算机系统评审准则可信计算机系统评审准则安全等级5、应用软件的安全应用软件的安全:对数据安全的威胁;对系统服务的威胁。应用软件的开发的安全问题6、软件产品的保护法律保护软件技术的保护(重点)在主机内或扩充槽里装入特殊的硬件装置;采用特殊标记的磁盘;软件指纹;限制技术;软件加密;反动态跟踪技术。四、计算机 网络安全计算机网络安全的特点:计算机网络的通信线路是一个很明显的易受攻击的目标;网络威胁的隐蔽性和潜在性增加了保证安全的难度;网络安全涉及多学科领域;网络安全是相对的,不

23、可能建立一个绝对安全的网络;网络由于不安全受到的损害远远大于单机系统受到的损害。1、 网络资源的分布网络的资源包括了各种计算机、数据库、工作站、终端设备、网络操作系统以及实现数据通信的分组义换设备(PSE)、网络控制中心(NCC)、集线器(HUB)、多路器、分组组装/拆卸设备(PAD)等。2、 影响网络安全的主要因素网络安全主要指网络资源的安全。衡量网络安全的指标有三个:保密性、可控制性和抗攻击性。影响网络安全的因素有:1 自然因素;2 人为因素;3 管理因素;4 政策因素;5 通信因素;6 计算机因素。3、 网络系统的安全功能对象认证访问控制数据保密性数据可审查性不可抵赖性4、 网络安全技术

24、网络中数据加密(链路、端一端、混合加密)网络中的存取控制安全性检查有效性检查防火墙技术网络是的通信流分析控制安全管理端口保护五、信息系统的安全管理1、安全管理机制构安全管理机构及管理作用安全人员的管理2、安全管理的原则和内容安全管理的原则1 负责原则;任期有限原则;职责分离原则。安全管理的内容1 一性检查;用户使用权限检查;建立运行日志。安全管理的实现系统的安全待级和安全管理的范围;限制数据的提供;建立科学的机房管理制度;协调用户用好计算机。六、计算机犯罪及其防范1、计算机犯罪计算机犯罪的概念计算机犯罪的特点1 方法新;作案时间短不留痕迹;内部工人员犯罪的比例在增加;犯罪区域广;利用保密制度不

25、健全和存取控制机制不严的漏洞作案。计算机犯罪的动机、条件和手段计算机犯罪的社会危害计算机犯罪的防范措施1 据输入控制;通信控制数据处理控制;数据存储控制;访问控制;信用卡、磁卡、存折控制。2、计算机病毒计算机病毒的起源和危害计算机病毒的起源计算机病毒的危害计算机病毒的概念、基本特征及分类计算机病毒计算机病毒的基本特征:传染性;可潜伏性;可触发性;欺骗性;衍生性;破坏性;计算机病毒的种类:引导型病毒;操作系统型;入侵型病毒;文件型病毒;外壳型病毒计算机病毒的结构和破坏和机理计算机病毒的结构:计算机病毒一般由感染标志(病毒签名);触发模块;感染模块;破坏模块;主控模块所组成。3、计算机病毒的防范措

26、施计算机防范措施主要涉及两个方面:技术措施的研究和实现:管理制度的建立和实施。计算机病毒预防的技术手段软件预防软件预防是指采用病毒预防软件来防御病毒入侵。硬件预防硬件预防的优点:广谱抗病毒性:主动防御性:自身抗病毒的坚固性。计算机病毒预防的管理方法从管理上采取措施,一是控制病毒的产生。二是节断病毒传播的途径。社会对计算机病毒防范的法律、制度与措施计算机用户对病毒的防范措施。4、计算机病毒的检测与防治计算机病毒的检测方法及工具检测方法:直接观察法;解剖法。病毒检测工具:通用检测工具;专用检测工具。消除计算机病毒的过程接种;日志。七、电子商务的安全1、电子商务的网络平台2、电子商务对安全的要求可控制性;保密性;抗攻击性;不可抵赖性/鉴别;审查能力;3、电子商务的安全技术认证系统SSL协议SET协议4、 电子商务有关的其他一些技术数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳是一个经过加密后形成的凭证文档,它包括三部分:需加时间戳文件的摘要;DTS收到文件的日期和时间;DTS数字签各。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1