精华内容
下载资源
问答
  • 信息资源和网络服务的载体
    千次阅读
    2020-06-24 16:18:34

    信息资源管理

    
    
              ╭第一章 信息资源管理基础
              |第二章 信息化规则与组织
              |第三章 信息系统资源管理
     内容大纲<  第四章 信息资源内容管理
              |第五章 信息资源管理的标准与法规
              |第六章 信息资源安全管理
              ╰第七章 企业与政府信息资源管理
    
    
    第一章 信息资源管理基础
    (一)信息革命与信息化
     1.信息技术与信息革命
       1>人类社会发展三大因素(选择)
         原始社会 --> 农业社会 --> 工业社会 -->信息社会
            |__________|  |_________| |_________|
                 ↓             ↓           ↓
               农业化        工业化       信息化
                 ↓             ↓           ↓
                材料          能源        信息
    
         材料、能源、信息是支配人类社会发展的三大基本要素;
    
       2>信息技术(名词解释题)
         应用 信息科学的原理 和 方法研究 信息产生、传递、处理 的技术,具体包括有关信息的
         产生、收集、交换、存储、传输、显示、识别、提取、控制、加工 和 利用 等方面的技术;
    
       3>现代信息技术的内容(3C+1S)
         *1.计算机技术(Computer) - 芯片,内存;  \
         *2.通信技术(Communication) -移动网络;  \ 基础: 微电子技术
         *3.控制技术(Control) -远程控制;        / 以 集成电路 为核心的各种 半导体器件
         *4.传感技术(Sensor) -NFC;            /  (体积小,重量轻,可靠性高,速度快)
    
       4>现代信息技术的 特点 或 趋势(小型数字网络智能系统)
         *1.数字化: 各种文字的、图像的、声音的信息被二进制编码即数字化,它是一切现代信息技术应用的基础;
         *2.小型化: 个人计算机等 功能提高,体积变小,成为人们工作和生活的必备工具;
         *3.网络化: 局域网到广域网,有线到无线,传感器到物联网,网络技术的发展和普及使得网络成为国家信息基础设施;
         *4.智能化: 智能技术开发软件硬件和系统;(AlphaGo)
         *5.系统化: 将分散的信息系统有机地集成在一起,形成一体化产品; "公交一卡通"
    
       5>信息革命
         *1.含义:因 信息技术 发展而导致的 社会变革 称为信息革命;
         *2.特征(选择): 技术科学化, 群体化, 智能化, 高新性; (智技高群)
    
       6>信息资源管理(了解)
         围绕"信息"这份战略资源,从信息资源的"管理角度"出发,以信息系统为主要研究对象,探讨了信息系统规划,
         信息系统开发、信息系统的内容、信息系统安全以及信息资源管理中涉及的法律法规; (一手抓技术,一手抓组织)
    
     2.信息化
       1>信息化的含义(名词解释)
         指一个组织实体(如政府),应用信息技术提高信息资源开发和利用效率的过程和活动;
         政府----应用信息技术---->提高信息资源 开发 和 利用效率;
    
       2>对信息化的理解(选择题:阶段 过程 战略 活动)
         *1.是继农业化,工业化之后人类生存和发展的一个 历史阶段;
         *2.指信息技术在国民经济和社会生活中逐步应用的 过程;(国家信息化)
         *3.是政府促进经济发展和社会进步的 重要战略;
         *4.利用信息技术提高信息资源开发和利用效率的 活动;
    
       3>国家信息化
         *1.含义: 在国家统一规划和组织下,在农业、工业、科学技术、国防及社会生活的各个方面
                  应用现代信息技术,深入开发广泛利用信息资源,加速国家实现现代化的进程(了解);
    
         *2.指导方针(24字方针):统筹规划, 国家主导, 统一标准, 联合建设, 互联互通, 资源共享;
    
         *3.体系的6大要素(选择) (资源, 技术, 政策)
            1)信息资源 (核心人物)
            2)信息网络 (信息传输、交换、共享的必要手段)
            3)信息技术应用 (主阵地)
            4)信息技术和产业 (信息化建设的基础)
            5)信息化人才队伍 (信息化建设的关键)
            6)信息化政策法规和标准规范 (信息化的根本保障)
    
         *3.体系的3大建设思路(选择)
            1)领域信息化  2)区域信息化  3)企业信息化
            *以信息资源开发利用为核心,按照领域信息化、区域信息化、企业信息化,开展国家信息化建设。
    
       4>3大信息产业(选择)
         *1.信息技术制造(微电子、计算机等信息制造企业)    (DELL)
         *2.信息内容生产(门户网站、电子媒体出版业)        (搜狐)
         *3.信息服务业(信息技术支持, 信息中介, 信息咨询等) (链家)
    
       5>信息社会的特点
         *1.非物质性(虚拟性):构成信息世界基本单元是比特(bit)是 虚拟的, 非物质的,无形信息的 重要性 在增加;(如信咨)
         *2.超时空性(全球化):信息网络的存在消除了时空距离, 如经济全球化、远程教育、远程医疗、电子商务、电子政务;
         *3.可扩展性(可共享):由于 比特 可以共享,易于传播, 使信息社会具备可扩展性.如电子书使人类阅读行为纸质->数字;
    
    (二)信息
     1.信息的概念及其发展
    
        L.Hartley,1928   shannon,1948   钟义信,1996
          信息传输理论     信息论奠基       全信息        现代信息科学
        ↑-------------↑----------------↑-----------↑------------->
    
       1>Hartley信息量测度(烽烟报警)
         美国人Hartley开创了信息论的先河,最早从科学的角度阐述了“信息”以及“信息量”的概念,
         指出"信息是选择通信符号的方式",信息量可以用选择自由度来计算:
         /**
          * Hartley信息量测度公式
          * H为信息量
          * N代表信息主体个数(如烽火台的数量 N=1)
          * S代表符号的个数(一个烽火台能表示的信息数{0,1}, S=2: 0:有烟, 1:无烟)
          * 1nat = 1.44bit = 0.434dit
          * 对数log2可以看做信息单位, log₂^2信息单位称为比特,ln2称为奈特(nat), log10^2称为迪特(dit)
          */
            H = N*Log(S); // H(烽火台信息量)=烽火台的数量×log^(事件表示的信息数)
    
         *2.Hartley信息量公式只限于符号(形式化,即语法意义)信息量的计算,不涉及内容(符号等本身所具有的意义,
            如烽火台报警等,语义信息),也没有涉及信息的价值(信息的效用,如烽火台报警后会派人布放,即语义信息);
    
    
       2>shannon信息论奠基(1948)
         shannon把信息量定义为随机不确定性(熵)程度的减少,基本观点是:
         通信的发生是以通信者具有不确定性为前提的,通信的目的就是减少不确定性,
         而消除不确定的东西正是它所传递的信息,即"信息是 减少不确定性 的东西"
    
         *1.信息量(熵)=不确定性的减少=选择 只关注信息的传输 即通信, 不关注信息内容;
         *2.一个信源发送出什么符号是不确定的,衡量它可以根据其出现的概率来度量,概率大,出现机会多,
            不确定性小,反之就大,所以定义信息量(H)是关于概率的函数:
            两个独立符号所产生的不确定性为各自不确定性之和,即H(p1,p2);
            此函数需满足连续,单调递减 和 可加三个条件;满足这三个条件是对数函数:
            H(P)=log(1/p)=log(p^-1)=-logP;
    
         *3.若信源符号有n种取值:U1…Ui…Un,对应概率为:P1…Pi…Pn,且各种符号的出现彼此独立,这时
            信源的平均不确定性,应当为 单个符号不确定性-logPi的统计平均值(E),可称为信息量(熵),
                                                        n
            即: H(U) = H(p1,p2,...pn)=E[-log(pi)] = - ∑ pi*log₂(pi); // n个信源符号发出消息的信息量;
                                                       i=P1
    
            *.当状态出现的概率相等,即pi=1/n时,shannon公式就是Hartley公式,
              //Hartley公式是shannon公式的一个特例:
              即:H(p1,p2,...pn)= -∑ (1/n) * log(1/n) = - ((n*(1/n))log(n^-1) =- log(n^-1)= log(n);
    
              //n=4 p=1/4;
              H(p1,p2,p3,p4)=-∑ (1/4) * log(1/4)
                         =-{1/4*Log₂(1/4) + 1/4*Log₂(1/4) + 1/4*Log₂(1/4) + 1/4*Log₂(1/4)}
                         =-{1/4*Log₂(1/4) + 1/4*Log₂(1/4) + 1/4*Log₂(1/4) + 1/4*Log₂(1/4)}
                         ={1/2 + 1/2 + 1/2 + 1/2}
                         =2 ==> Log₂(4)==>Log₂(n)
    
              //这个也符合Hartley公式 H=Log₂(4)  N=1,S=4 一件事情 4种相同概率的情况
    
    
         示例: 信息的测度即信息量的计算,现在一离散信息源由"w","@","!","7"四个符号组成,
               它们出现的概率分别为 1/2, 1/4, 1/8, 1/16, 且每个符号的出现都是独立的;
               计算该离散信息中每个符号所含的平均信息量;
               H(pi)=-∑piLog₂Pi
                    =-{(1/2)Log₂(1/2) + (1/4)Log₂(1/4) + (1/8)Log₂(1/8) + (1/16)Log₂(1/16)}
                    =(1/2)Log₂2 + (1/4)Log₂4 + (1/8)Log₂8 + (1/16)Log₂16
                    =(1/2) + (1/2) + (3/8) + (1/4)
                    =1.25 + 0.375
                    =1.625(比特);
    
       3>钟义信 全信息理论(1996)
         1)信息的概念:
           *1.首先把信息的概念分为两个层次:
              无约束的本体论层次: 信息是事物运动的状态和状态变化方式的自我表述或自我展示;
           *2.引入认识主体的认识论层次:
              信息是主体所感知或表述的关于事物的运动状态及其变化方式,包括状态及其变化方式的形式,含义和效用;
    
         2)认识论层次(3个层次)
           *1.语法信息(外在的表现形式 如 符号)
              $1.随机信息(统计规律): 文字,语言
                 有些状态及其变化是不确定的,但其具有一定的规律,这类不确定是随机的,消除这类不确定信息被称为随机信息;
    
              $2.模糊信息(运动状态不明确) 冰水混合物
                 因为事物有若干运动状态,但运动状态之间的界限是不明确或模糊的,从而呈现模糊性;
    
              $3.偶发信息(偶然发生) 百年一遇
                 由于偶然发生而没有稳定统计规律的不确定性所导致的;
    
           *2.语义信息(符号本身所具有的内在意义)
    
           *3.语用信息(接收到该符号后,并了解其语义后,给出针对性策略(信息的效用));
    
         3)全信息(引入主体和客体关系)(3类信息)
           *1.实在信息(事物本身固有):是事物实际具有的信息,为事物本身固有的特征,与认识主体因素无关;
           *2.先验信息(主体感知):是主体感知事物前已具有的关于该事物的信息,它既与事物本身有关,也与主体的主观因素有关;
           *3.实得信息(主体观察):是主体观察事物的过程中实际获得的净信息,它与事物,主体的主观因素和观察环境条件相关。
    
         4)语法信息、语义信息、语用信息三者综合在一起构成了认识论层次的全部信息,即全信息,
           全信息的概念有助于人们全面的考察信息的获取, 传输, 组织, 加工与利用等信息活动的各个环节。
    
     2.信息的性质与分类
       1>信息与物质、能量的关系:
         *1.物质是基础, 能量和信息都源于物质, 信息源于物质,又不是物质本身,
            它从物质的运动中产生出来,又可脱离源物质而寄生于另外的物质中,相对独立地存在。
    
         *2.信息与能量息息相关,获取、传输、处理信息总需要一定能量来支持,而控制和利用能量总需要信息来引导。
            但是 信息与能量有着本质的区别:信息是物质运动的状态与状态变化方式,能量是事物做功的本领,提供的是动力。
    
         *3.信息在一定条件下可转换为物质、能量, 如"知识就是力量","知识就是生产力"表达的就是这种转换关系.
    
                                     信息
                             基础↗↙ 转换 ↘↖
                               物质------->能量
                                     基础
       2>性质(选择题)
         1)无时无刻不在;精神世界信息无限— 普遍的和无限的(实在信息);
         2)产生于物质,依附与媒体;可独立与源物质 — 依附于媒体且可以独立于源事物
         3)可复制给其他主体,本身无损失 — 可共享
         4)转换成其他形式存储,BMP/JPG — 可变换
         5)时间上传递-存储;空间上传递-通信;— 可传递但不增值 (跨时间靠存储  跨空间靠通信)
         6)信息随时间变化— 动态且有时效性
         7)主体(人)利用感官感知信息 — 可被感知
    
       3>分类(5个方面)
         1)按存储信息介质:(磁电声光实)
           磁介质, 电介质, 光介质, 声介质, 实体介质;
    
         2)按表现形式:(图文形声味)
           文字信息, 图像信息, 声音信息, 气味信息, 形态信息
    
         3)按记录方式:
           实物型信息, 记录型信息,  智力型信息
    
         4)按信息源顺序(信息加工处理深度):
           *1.原始信息:源事物发出,且未被处理的直接信息;
           *2.零次信息:一类原始信息,人利用感觉(五官)直接得到的信息;
           *3.再生信息:一次信息(期刊论文)、二次信息 ;
    
            原始信息-->零次信息-->再生信息--加工次数;
    
         5)按信息效用(迹象(什么),事实(是什么),知识(为什么),智能(怎么办)影响)层次:
    
           迹象-->事实-->知识-->智能
    
                证实有效       加工提炼      被目的激活
           经验<---------信息---------->知识---------->智能(是信息的最高层次)
             |-------总结上升到规律------>|
    
       4>简述信息、知识、智能三者的关系。
         1)知识、智能来源于信息,是信息的高级层次,但信息不等于知识和智能。
         2)知识是由经验总结上升到理性的规律性认识,是高级的、抽象的、具有普适性的信息。
         3)智能是针对性获取信息、分析处理提炼出的知识,并结合目标信息产生解决问题的策略信息。
         4)信息经加工提炼成知识,知识被目的激活成为智能。智能是信息的最高层次。
    
      5>简述数据、消息、情报、知识与信息之不同:
        1)数据仅仅是信息的某种编码表达形式,不能等同于信息,数据通常指未被加工的原始资料
          只有加工以后才能起到“消除不确定性”作用,所以信息是加工后的数据,而数据不见得是信息。
        2)消息只在定性描述,而信息有定量计量(1bit)。
        3)情报是对主体有特殊信息的信息,并不是所有信息都具有情报价值。
        4)经验、知识、智能都是信息,反之不然。信息只是它们的原材料,即经验、知识和智能需要通过不同程序的信息加工而得到。
    
     3.信息的测度
       1>基于 数据量 的测度(基于语法信息):
         按数据所占存储装置空间大小衡量信息量的大小,字节作为单位;
         1B=8bits; 1KB MB GB TB PB;1024(2^10)关系;
    
       2>基于 Shannon熵 的测度(信息量公式)
               n
         H = - ∑ pi*log(pi); //信息量是个状态的平均信息量
              i=1
    
     4.信息的功能和过程
       1>信息功能(8个方面)
         1)信息是生存和发展的必要资源
         2)信息是知识、智能的源泉:将信息提升成知识和智能(策略),信息的功效才真正得以发挥;
    
       2>信息过程
         信息按照一定逻辑从低向高运动就构成了"信息过程";
         信息---升华为---->知识和智能(或策略):效用最高的信息(选择题)
    
       3>信息生命周期(6个):
         从信息产生--->信息获取----->信息传递--------->信息加工----->信息再生(在加工)---->信息利用
       实在的交通行为 摄像机采集图像 将图像传到处理站 软件判别违章行为 软件失败违章车牌 检索车主信息,处罚
    
       3>需要把握的两点本质问题:(本质,和根本原因)
         *1.信息的本质是“消除或减少不确定性”,但它是有层次的,最有效的信息是知识和智能(或策略);
         *2.高层次的信息(如智能)需要通过一定的信息过程完成.众多环节、
            多层次的信息需要人们的管理,这便是信息资源管理产生的根本原因。
    
    
    (三)信息资源管理概述
    1.信息资源
     1>资源
       1)概念(名词解释):
         在自然界和人类社会生活中可用来创造物质和精神财富且具有一定积累的客观存在形式;
    
       2)资源的三个内在属性(经济属性):
          *1.需求性:体现它可满足人类物质或精神需求,具有开发和利用的价值,又叫有效性和效用性;
          *2.稀缺性:指资源是有限的,使用资源是受到限制的,它是最基本的经济学特征;
          *3.可选择性:资源有数量和质量之分,不同资源组合有不同效果,故资源是可选择的;
    
       3)资源的分类
         *1.从人类生存角度看,可分为 物质, 能量 和 信息 三类;
         *2.从社会属性看,可分为 自然资源 和 社会资源;
         *3.从循环使用角度看 可分为 可再生资源 和 不可再生资源;
    
     2>信息资源
       1)定义
         *1.狭义定义:
            指人类社会经济活动中经过加工处理,有序化并大量积累的有用信息的集合;
         *2.广义定义:
            是 信息 及其生产者、信息技术的集合,包括社会经济活动中经过 加工处理 有序化 并大量积累的
            有用信息的集合,为某种目的而生产有用信息的信息生产者集合,加工,处理和传递有用信息的信息技术集合;
    
            信息<--->生产者<---->信息技术
    
       2)特性(*****)
         *1.一般属性 (非物质性, 共享性, 可变性等)
         *2.不可分性(捆绑): 努力无差别, 高固定成本, 低边际效应;----windows xp
         *3.非消耗性(或积累性): 信息利用越多,产生信息越多;
         *4.认知相对性: 同一信息内容,不同人认知不同;
         *5.不同一性: 不同内容信息不同;
         *6.驾驭性: 开发和驾驭其他资源, 甲方提出需求支配程序员更改代码;
    
       3)信息资源分类
         *1.按社会组织属性分: 政府信息资源、 企业信息资源、公共信息资源;
         *2.按增值状况分: 基础性信息资源、 增值性信息资源;
         *3.按可利用范围分: 公有信息资源、专有信息资源、个人信息资源;
    
     2.信息资源管理的内容(IRM(Information Resource Management))
       1>概念:
         综合运用各种方法和手段 对 信息及其生产者 和 支持工具 进行规划, 组织
         开发, 利用 和 控制 的过程,其目的是有效地开发和利用信息资源,为社会服务;
    
       2>多角度阐述信息资源管理(IRM)的内涵:
         1)从管理对象看:IRM对信息过程中的所有信息要素——信息、人员、信息技术等进行管理。
         2)从管理过程内容看:IRM对信息资源进行规划、组织、开发、利用和控制。
         3)从管理手段看:IRM手段包括 技术手段、经济手段、行政手段 和 法律手段 四类。
         4)从管理层次看:IRM可分为 宏观 和 微观 两个层次。
         5)从管理应用领域看:IRM被分为 政府IRM、企业IRM 和 公共IRM等。
    
       3>特点:具有更强的 技术依赖性 和 系统综合性
    
       4>信息产品的边际成本远远低于沉没成本,即: 信息产品的 边际成本很低;
         *1.边际成本:每一单位新增生产的产品(或者购买的产品)带来的总成本的增量;
         *2.沉没成本:由于过去的决策已经发生的而不能由现在或将来的任何决策改变的成本;
         *3.示例: Windows在研发中会消耗大量资金(沉没成本),而研发后复制成本很低(边际成本);
    
     3.信息资源管理的产生和发展
       1>IRM产生的三个主要因素(产生背景):
         1)信息爆炸: 文书记录 和 文献数量激增;
         2)三个应用学科的发展:数据库管理  记录或文献管理  数据处理管理
         3)信息资源地位提高: 资源无处不在;
    
       2>IRM的发展阶段(马钱德(D.Marchand)和克雷斯莱茵(J.C.Kresslein)"四阶段说")
         1)物的控制----1900~1960  纸张、打印机;
         2)自动化技术--1960~1970  二、三代计算机;
         3)信息资源管理-1970~1980 强调"信息资源"为主导、技术是服务的管理理念;(分布式数据处理、PC机);
         4)知识管理-----1990~至今 更高层次的信息资源管理,强调技术与管理的融合;专家系统、决策支持系统;
    
         *信息资源管理19世纪末开始发展, 学说在20世纪末产生:
           1900-1960     1960-1970      1970-1980    1990-至今
            物的控制      自动化技术     信息资源管理    知识管理
         ↑-------------↑--------------↑-----------↑------------->
         *.除了四阶段说外,同时还有:三阶段说(卢泰宏),  五阶段说(霍顿,马费)
    
     第1章关键词: 信息化. 信息  信息测度, shannon  信息过程  信息资源;
    
    ----------------------------------------------------------------------------------------------------
    第二章 信息化规划与组织
    0
             利用现代信息技术          出现问题
     组织战略----------------->信息化----------->信息化规划(信息化战略规划, 信息资源规划, 信息项目规划)
    
    1.组织战略与信息化
     1>组织战略的定义
       组织战略是组织到达目标,完成使命的综合计划;
       具体来讲组织战略是组织为了在外部环境中生存和发展,在总结历史,调查现状和预测未来的基础上,
       所做出的长远性,全局性的谋划和方案,审时度势、科学规划的战略对于组织发展具有激励和引导作用;
    
     2>组织战略的结构(3类)
       1)总战略:   描述组织的总方向;
       2)经营战略: 描述某个产品或事业部的竞争合作战略, 以提升在特定领域的竞争力;
       3)职能战略: 是营销、制造、研发、信息技术等职能部门所制定的战略,
                  它们通过整体能力的优化,帮助组织及下属事业部实现战略目标;
    
     3>组织战略指定过程
       1)环境分析: 从组织内部,外部所拥有的优势和劣势入手,通过评估机会和风险,形成组织对所处环境的判断;
       2)战略决策: 在环境分析的基础上,综合各种信息,明确组织使命和目标,达成战略方案;
       3)战略规划的形成和完善: 细化调整战略决策,形成可执行的战略规划;
    
     4>组织战略的规划方法
       1)SWOT矩阵法(寻找满意的战略组合)(波士顿矩阵)
         S:优势(Strengths),W:劣势(Weaknesses) O:机会(Opportunity), T:威胁(Threat)
         SWOT矩阵法是全面分析组织外部环境和内部资源、寻找满意战略组合的分析工具。
         外部环境分析包括明确机会(O)和威胁(T),内部资源分析包括了解优势(S)和劣势(W),
         并根据绘制的SWOT矩阵进行 组合分析 和 综合分析。
        |¯¯¯¯¯¯¯¯¯¯¯¯¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|
        |     \    内部|              内   部   环   境            |
        |外部   \      |--------------------+---------------------+
        |              |  内部优势(S)        |        内部劣势(W)  |
        |--------------+--------------------+--------------------+
        | 外| 外部     |     SO战略          |         WO战略     |
        |   | 机会(O)  |  依靠内部优势       |       利用外部机会  |
        | 部|          |  利用外部机会       |       改进内部劣势  |
        |   |----------+--------------------+-------------------+
        | 环|  外部     |    ST战略          |        WT战略      |
        | 境|  劣势(T)  |  依靠内部优势       |      克服内部劣势   |
        |   |          |  回避外部威胁       |      回避外部威胁   |
        +---+----------+--------------------+--------------------+
    
       2)五力竞争模型(企业开辟新业务的战略分析)
         *1.同行业竞争对手(现有竞争者)
         *2.潜在竞争对手(潜在进入者)
         *3.供应商的竞价能力
         *4.客户的竞价能力(购买者)
         *5.替代商品(替代品生产者)
    
       3)价值链分析法(企业业务流程重组战略分析)
         就是通过系统地分析企业价值生成环节中存在的问题及其影响的关键因素,
         提出整个解决的方略及企业经营管理战略,
         企业价值创造活动分为 基本活动 和 辅助活动 两类;
    
     5>组织战略与信息化的关系
       1)信息化战略 是组织战略的 重要组成部分,是组织战略的 指导方针;
       2)信息化战略 必须服从组织战略的 核心思想,在组织战略的 框架下 制定;
    
       *1.组织信息化要以 支持组织战略实现 为目的; (目的)
       *2.信息化是组织战略制定的 工具; (工具)
       *3.支持管理决策的智能化 是组织信息化工作的 重心 (重心)
       *4.组织内 最底层 的普通职员负责事务处理; (底层)
    
    2.信息化规划
     1>信息化发展中遇到的问题(本质:组织信息化进程缺乏整体规划而造成的)
       *1.信息孤岛:数据信息单元单独存放,不能自动地实现信息共享与交换,需人工与外界联系的一种现象;
       *2.IT黑洞:企业在IT应用上的巨额投资并没有达到预期效果,经济学家称为“生产率悖论”。
       *3.IT项目泥潭:90%的ERP(企业资源计划)系统的实施要么超过预定时间,要么超过预算。
    
     2>信息化规划概述
       信息化规划的必要性:组织的信息化是一项典型的系统工程,面临着信息孤岛、IT黑洞、IT项目泥潭等许多的问题。
       为了规避风险,保证信息化建设成功和健康发展,需要事先对组织信息化进行周密的计划,即信息化规划。
    
     3>信息化规划的战略目标体现在四个方面:
       1)业务匹配: 信息技术投资与组织的愿景规划和战略目标的匹配;
       2)竞争优势: 通过开发创新的战略业务系统,提高组织生存与发展的竞争优势;
       3)管理资源: 优化组织信息资源配置,有效管理组织各类信息资源;
       4)技术架构: 清晰勾画出与组织战略、组织结构 和 业务流程 相适应的信息技术架构。
       *信息化规划在时间上一般为3~5年;
    
     4>信息化规划层次
       1)早期信息化规划局限于技术(战术)层面的 信息系统项目规划:
         诺兰模型把组织IT应用发展划分为起步、扩展、控制、集成、数据管理、成熟等六个阶段。
    
       2)现在由高到低三层规划:
         *1.信息化战略规划:战略管理层面---战略
         *2.信息资源规划:  管理业务层面---资源
         *3.信息项目规划:  技术实现层面---项目
    
     5>开展信息化规划方式
       从下到上  (基层到高层, 比较适用于业务相对稳定的组织业务相对稳定的组织)
       由上而下(由高层到低层, 有明确发展战略)
       由外而内(了解外部发展情况,再来制定内部发展战略)
       中间开花(由中层决策(CEO,CIO),向上汇报,向下实施)
    
    
     6>组织信息规划的原则及作用:
       1)原则:应采取“统筹规划、分步实施、循序渐进、逐步升级、先进实用、讲究实效”的原则。
       2)作用
         *1.有效管理组织信息资产,统筹安排组织信息资源,避免"信息孤岛"的出现;
         *2.降低信息化建设的风险和投资成本;
         *3.使信息技术和组织战略保持一致,增强组织竞争力;
         *4.改善业务部门与信息部门之间的交流和合作;
    
    3.信息化战略规划
     0>信息化体系架构分析工作:
       从人、流程、技术三方面分析组织的信息化现状、进行信息化能力评估;
      *1.定义信息化所涉及的系统边界与环境;
      *2.分析信息化建设的组织结构;
      *3.分析各子系统的相互关系;
    
     1>信息化战略规划定义:
       是描述组织信息化建设的 方向、重点、步骤和措施等的策略, 是组织信息化建设与发展的 整体思路 与 指导体系。
    
     2>信息化战略规划 具体内容:
      1)信息化建设的愿景与构架(大方向:选择题)
       *1.组织战略、核心竞争力的识别
       *2.管理提升与业务改进的方向
       *3.信息化的作用点和愿景分析
       *4.分析信息化现状,进行信息化能力评估;
       *5.分析差距,探讨改进构想
       *6.业务需求调整
       *7.分析信息化体系架构;
    
      2)项目方案选择与组织(做什么)
       *1.项目方案的选择
       *2.信息化建设的项目组织
    
      3)信息化项目规划(怎么做)
       *1.信息化建设阶段规划
       *2.风险管理质量监控策略
       *3.主要实施计划与培训计划
    
     3>信息化战略规划步骤
       1) 基础信息调研;
       2) 现状评估与问题分析;
       3) 信息化战略目标设计和制定;
    
     4>信息化战略规划方法
      1)战略目标集转化法(SST)
        1.将整个战略目标看成信息集合,规划过程,即:将组织战略目标转化为信息化战略目标的过程;
        2.基本思想:
         *1.利用 组织 现有的 战略集(组织发展方向,组织的目标,组织战略)
    
         *2.将组织的战略集转化为信息化战略目标步骤:
            $1.识别组织的战略集;
            $2.将组织战略集转化为信息系统战略;
            $3.选出一个方案送给决策层审核;
    
         *3.识别-->转化--->送审
    
       2)价值链分析法(VCA)
         *1.概念:将一个组织看成一些输入,转换与输出活动集合,称为价值链,每个活动都能产生增值作用;
         *2.认为 信息技术 在组织的战略牵引方面能起 关键作用。
    
       3)关键成功因素法(CSF)
         根据关键因素 决定信息资源分配的 优先级,利用 信息技术 发掘新机遇;
    
     5>信息化战略规划书
       1)环境分析;
       2)信息化战略;
       3)信息化体系架构设计;
       4)信息化技术标准;
       5)项目分派和管理;
    
    4.信息资源规划
     1>数据处理危机(背景):根本原因是系统缺乏全面有效的高层(战略)数据规划;(初级表现↓)
       *1.分散的、独立运行的事务处理系统较多,应用系统之间缺乏自动化的数据交换,没有共享数据库
       *2.应用系统规模较小,没有中等规模的管理信息系统,数据缺乏规范化;
       *3.集团各单位信息联网困难,没有全系统的信息化标准化管理;
    
     2>信息资源规划的产生与内涵
       1)战略数据规划(詹姆斯·马丁(J.Martin) 1970~1980)(选择)
        *1.数据标准(基本思想): 数据 命名、属性、设计、使用 一致性规范;
        *2.存在4种数据环境需要识别和管理 分别为:
           数据文件、应用数据库、主题数据库、信息检索系统;
    
       2)信息资源规划(IRP)(高复先,1990~2000)
         概念:是对组织管理或经营活动所需要的信息,从产生,获取,到处理,存储,传输及利用进行全面的规划;
         作用:信息资源规划 是信息化建设工作的 核心,是信息化的 基础性 和 奠基性 工作;
    
     3>信息资源规划的步骤
       1)建立负责信息资源规划的工作组
       2)分析职能域及其业务
       3)对职能域数据进行 标准化
         组织信息资源管理基础标准(选择)
         *1数据元素标准,
         *2信息分类编码标准,
         *3用户视图标准,
         *4概念数据库标准,
         *5逻辑数据库标准;
    
     4>信息资源规划的重点工作(选择)
       1)业务分析;
       2)主题数据库与数据标准化(名词解释)
    
        *1.主题数据库
           主题数据库是一种集约化的数据库环境,构成组织独立于具体应用的数据资源;
           主题数据库根据业务主题建库,而不是按业务报表原样建库;
           主题数据库要求信息源的唯一性,即所有源信息 一次一处地 进入系统;
           主题数据库结构的稳定是以 基本表 做技术保证的(基本表的三个特征↓)
           $1.原子性:基本表中数据项时数据元素;
           $2.规范性:基本表中的数据结构达到三范式;
           $3.演绎性:基本表中数据能生成全部输出数据;
    
        *2.数据标准化
           $1.包括:数据元素标准化, 信息分类编码标准化;
           $2.作用:决定信息资源处理、检索和传输的质量与效率;
    
    5.信息化项目规划
     1>信息化项目
       在特定时间、质量、资金等约束下,以应用信息技术为目标的一系列活动;
       分为:应用型项目(应用SAP的ERP软件,完成企业资源规划(选择)) 和 开发型项目
    
     2>规划内容(选择)
       常用规划工具(选择):项目管理工具: MS Project
       1)范围(WBS,工作分解结构)、进度(甘特图)、成本、质量计划;
    
      1)范围计划
        范围计划是对信息化项目的最终交付物即工作范围的说明;
        范围规划分为 需求调研,系统设计,程序开发,测试,试运行,验收,项目总结等7个阶段;
    
        项目范围说明书 (根据它做WBS(工作分解结构)工具来做范围计划)
         1)项目商业目的;
         2)项目产品或服务描述
         3)项目交付物
         4)项目目标
    
      2)进度计划
        是指赞助科学方法和合理步骤,指定切合实际的项目时间计划,重用的进度计划工具是 甘特图
    
      3)成本计划
        是指在保证满足工程质量、工期等合同要求的前提下,对项目实施过程中所发生的费用进行估算的管理活动;
    
      4)质量计划
       *1.合同对质量的约束条款
       *2.企业的质量政策:如采购原材料、设备的质量、项目产品的质量保证,对环境、健康和安全的保证;
       *3.质量检验标准:即考虑项目最终交付物的各项指标,如软件的缺陷数量,相应时间,最大用户访问数等;
       *4.质量检验流程:即定义通过什么手段或方法来检查或证明项目某个环节是否符合既定的质量标准;
       *5.对质量检验结果的管理计划:包括发布质量检验结果,保存质量检验文件,对质量偏差整改的跟踪计划;
    
     3>信息化项目规划总结
       信息化项目规划指利用项目管理方法和工具,在项目实施前,
       对其所涉及的范围、进度、成本、质量等进行的全面计划。
    
    6.信息化组织机构
     1>信息化组织 是指为了达到信息化的目标,设立科学的结构组织,对各类资源和活动进行统筹协商,以期发挥重要的作用的组织;
       信息化组织机构:
       广义的信息化组织机构是指整个组织机构;
       狭义的信息化组织机构是指组织中专门负责信息化管理的机构,也称信息部门(或IT部门)
    
     2>信息化组织机构类型(选择)
       1)隶属业务部门的信息部门 (这类信息部门主要常见于中小企业);
       2)与业务部门平级的信息部门 (直接由有关副总经理领导,成立一个专门的管理机构);
       3)由CEO直接领导的信息部门;(在大型组织中较为常见)
       4)由信息管理委员会直接领导的信息部门;(由高级业务管理人员,高级信息技术人员等共同成立一个信息管理委员会)
       *信息化是为业务部门服务的,因此有的隶属于业务部门,有的与之平级,此外还有由CEO或者信息管理委员会直接领导的;
    
     3>信息化组织机构的职能(选择)
       1)信息化战略制定 及 管理工作的组织(信息部门的首要职责);
       2)信息系统 研发 与 管理 (是信息化组织机构承担的主要任务  系统分析员($1), 系统设计员, 程序员,测试人员,)
       3)信息系统 运行维护 与 管理;(控制台操作员,设备管理员,数据录入员,运行的培训教师,资料保管员,支持人员)
       4)信息资源 管理与服务;(资源管理严, 信息员(负责信息的收集,整理和发送), 系统服务与技术支持人员)
    
       $1.系统分析员
         系统分析员的主要任务是对现行系统运行环境、作业流程和用户需求进行详细调查,
         进而确定目标系统的功能结构、性能指标、资源配置、编码体系、逻辑模型,以便为系统设计提供科学依据;
    
     4>信息化组织工作:
       1)结合组织具体实际情况,建立相应的信息化组织机构;
       2)确立信息化组织工作的核心灵魂--CIO机制;
    
    7.CIO机制
     1>首席信息官(Chief Information Officer,CIO)
       也称为信息主管,专门负责组织信息化建设、实施和运作的管理者,通常是组织决策层成员;
       在CIO产生前信息从事人员主要从事软硬件维护和技术紧急支援等工作; 信息集成时期出现CIO;
    
     2>CIO机制构成(四大部分(选择))
       以 CIO 为核心,以 信息技术部门 为支撑,以 业务部门 为信息化实施主体 的信息管理体系。
       1)CIO(核心)  : 主要职责是参与战略决策和部署具体工作;
       2)信息化管理委员会(信息化领导小组) :职责是负责企业的整个信息化战略规划;
       3)信息部门(支撑中心,管理中心) :负责信息资源的收集、整理、统计,向决策层提供相关数据,信息系统的建设管理维护;
       4)业务部门的 信息人员 (业务部门是信息化实施主体) :配合信息化项目的开展,更多的是扮演代言人;
    
     3>CIO职能(3项)
       1)战略的 参谋者
       2)战略的 执行者
       3)信息的 传播中介;
    
     4>CIO能力(5项)
       1)技术 知识(作为战略参谋的前提)
       2)管理 知识
       3)沟通 能力
       4)协调 能力
       5)项目管理 能力
    ---------------------------------------------------------------------------------------------------
    第三章 信息系统资源管理
    (一)信息系统资源管理概述
     1.信息系统的基本概念
      1>基本概念(名词解释)
        信息系统是一个完整信息 采集、传递、存储、加工、维护 和 使用 等信息处理活动的系统;
    
      2>特点(选择)
        1.涉及的数据量 大;
        2.绝大部分数据是 持久的;
        3.持久 数据为多个应用程序所 共享;
        4.向用户提供信息检索、统计报表、事务处理、规划、设计、指挥、控制、决策、报警、提示、咨询等信息服务;
    
      3>信息系统的组成(选择 5要素(人数软硬处理))
        信息系统是一个非常复杂的人机系统,组成要素多, 结构复杂;
        人、  硬件、 软件(应用软件,系统软件)、数据、  处理规程、
    
      4>信息系统生命周期(选择,解答(规分计实维(价))
        信息系统和任何事物一样,都有一个产生、发展和消亡的过程,这个过程周而复始,形成了信息系统生命周期;
        信息系统的生命周期可以划分为5个阶段:
        系统规划-->系统分析--系统设计-->系统实施-->系统运行与维护;
        1)系统规划阶段(解答)
          *1.对组织环境、战略、目标、现行系统的状况进行 初步调查;
          *2.确定信息系统的 发展战略;
          *3.分析 和 预测 建设新系统的 需求;
          *4.制定建设信息系统的各种指示,研究建设新系统的 必要性和可行性;
          *5.给出拟建的各种子系统的顺序及备选方案,进行 可行性分析,写出 可行性报告,审议后,编成系统 开发计划书;
    
        2)系统分析阶段(解答)
          *1.对现行系统运行环境,作业流程和用户需求进行 详细调查;
          *2.确定目标系统的功能结构、性能指标、资源配置、编码体系、逻辑模型;
          *3.最后形成系统分析说明书
    
        3)系统设计阶段--->编写系统设计说明书
        4)系统实施阶段--->系统实施按系统设计说明书,制定系统实施计划;
        5)系统运行与维护阶段
    
      5>组织信息系统的分类(选择)
        组织层次	       系统类型                典型功能
        战略层	    经理支持系统(ESS)    长期 销售趋势预测,预算计划,人力资源计划 (战长)
    
        管理层	    决策支持系统(DSS)    成本分析、定价分析、投资分析;
    	            管理信息系统(MIS)    人力资源、财务、设备材料等业务管理系统;
    
        知识层	    办公自动化系统(OAS)  文字处理、电子邮件、电子日历等
    	            知识工作系统(KWS)    计算机辅助设计(CAD)、虚拟现实(VR)
    
        操作层	    事务处理系统(TPS)    销售记录、收支记录、设备使用记录、库存记录、工资发放等
    
     2.信息系统的资源观(选择,简答 4观)
      0>信息系统资源观核心思想是把信息系统作为组织一种重要的战略资源来认识,
        信息系统资源观主要体现在四个方面:
      1>资源 系统观(最核心,包含三点含义↓)
        *1.信息系统是组织系统中的一个子系统,是组织的神经系统;
        *2.信息系统资源是由各种组成要素或子系统资源组成;
           $1.系统集成为整合优化资源提供了工程科学方法;
           $2.关键:系统之间互联和互操作性问题(教研平台,题库和app)
        *3.信息系统资源是动态发展的,有产生、发展和消亡的生命周期;
    
      2>资源 辩证观(3个矛盾 选择,简答 )
        *1.有限性与无限性问题(物质和信息)
        *2.有益性与有害性问题(社会法律)
        *3.量与质的问题(量变引起质变)
    
      3>资源 层次观(3个层次 选择,简答 )
        低: 物质资源
        较高:能源资源
        最高:信息资源
        物质-->能源-->信息
        资源反映了人类认识和利用资源的水平,信息资源在任何组织中都处于最高层次的地位。
    
      4>资源 开放观
        指从地区到全球,从微观到宏观,从局部到整体,在不同层次上都要形成一种统一资源观:
        打破地域和层次封锁,合理配置资源,实现结构动态优化。使信息资源充分开放全面共享。
        开放观下的新理念: 云计算, 泛在网络(万物互联)
    
    (二)信息系统开发管理
     1.信息系统开发的管理的目的与意义
      1>信息系统开发管理的目的:
        要解决的基本问题:如何按所选择的研制方法,对开发项目进行有效的 计划 组织 协调 领导和控制;
    
      2>信息系统开发管理的重要性(意义)(简答)
        1)可进行系统的思考,制定切合实际的 全局性安排
        2)可为项目 人力资源 的需求提供确切的依据;
        3)通过合理计划安排对项目进行 最优化控制;
        4)能提供 准确、一致、标准的 文档数据;
    
     2.信息系统开发管理的内容
      1>信息系统项目开发人员组织(选择题)
        *1.项目委员会:项目管理组,项目评审组,项目开发组
        *2.信息系统项目开发管理的核心: 一把手原则
        *3.项目评审组职责:
           $1.项目的需求分析;
           $2.系统选型 和 开发 计划;
           $3.系统开发 阶段性;
           $4.项目 总结报告;
    
      2>信息系统项目开发过程管理
        1)项目授权(明确责任者)
        2)需求分析(可行性分析, 需求评估, 项目总体安排)
        3)项目实施管理(计划 检查 控制)
    
      3>信息系统项目开发管理的质量控制
        1)质量控制的重要性
          质量控制的首要工作就是建立项目的质量衡量标准(选择题)
          项目质量控制标准 是 项目开发评审和控制标准的 基础 和 核心;
    
        2)项目质量控制标准内容(简答题(控制开发流程标准,协调工程满意度))
          *1.项目开发 工作流程 的合理化;
          *2.开发时间,成本预算控制;
          *3.项目风险 控制;
          *4.开发工作 安排效率;
          *5.开发工作的 协调管理 过程;
          *6.工程化 开发方式的运用;
          *7.程序的运行效率和统一的 信息标准;
          *8.信息系统需求方满意度;
    
    
    (三)信息系统运行维护管理
     0.信息系统运行维护管理(名词解释, 解答题)
       含义:是指信息系统上线后对信息系统运行过程中的 人员 硬件 软件 和 规程 进行管理的活动;
       *1.对人员的管理:重点在于人员 组织机构 建设、培训和各种制度 的建设;
       *2.对软硬件管理:主要是 对软硬件系统的运行 进行 监测、记录、维护、评价和审计的过程;
       *3.对数据的管理:主要是数据库的 日常管理 和 维护;
       *4.处理规程的管理:主要包括 制定和修订 规程,完成规程的载体(文档)的管理;
    
     1.信息系统运行维护中的人员管理
       1)以 CIO 为首、以组织的 信息部门 为依托实体的,组织内各部门信息系统管理人员网状连接形成;
       2)信息系统的运行和维护新的发展趋势: 业务外包(选择题)
    
       3)人员培训(选择题)
         *1.终端用户: 基本操作和系统功能模块使用的培训;(计算机知识,管理知识信息系统的概念,目标系统的概括)
         *2.系统维护管理人员:专门的技术和管理制度的培训;
    
    
       4)培训目标(简答题)
         *1.使用户对目标系统有 较全面 的了解;
         *2.在用户中强化信息管理的 理念;
         *3.使用户了解目标系统对现行系统的新要求,为新系统的运行做必要的 工作准备;
    
       5)信息系统运行管理制度(了解)
         是指信息系统运行过程中的 保障信息系统安全,稳定运行的各种规章制度,主要用于规范各类人员的行为。
    
       6)信息系统运行维护中的主要内容(运转过程的薄弱环节)
         *1.信息系统运行和维护人员 组织机构建设;
         *2.各类人员 培训
         *3.各种 规章制度 的制定与执行
    
     2.信息系统日常运行管理
       1)目的:保证系统能够长期有效的运转而进行的活动;
       2)主要内容:
         *1.系统运行情况的记录 (正常, 不正常, 无法运行)(选择题)
         *2.审计跟踪 (语句审计(数据库语句)、特权审计(权限使用)、对象审计)
         *3.审查应急措施落实(应急计划, 数据备份必须做,关键领域设备备份)(选择题)
         *4.信息系统硬件和耗材等资源的管理
         *5.系统升级与退化
    
     3.信息系统数据管理
       数据库管理员(DBA)主要操作(选择题)
       1)安装和升级数据库及应用程序工具;                     ╮
       2)确定数据库设计系统存储方案,并制定未来的存储需求计划   │
       3)开发人员设计了一个应用,就需要DBA来创建数据库存储结构。 >技术类 5项
       4)开发人员设计了一个应用,就需要DBA来创建数据库对象。   │
       5)根据开发人员的反馈信息,必要的时候,修改数据库的结构    ╯
    
       6)登记数据库的用户,维护数据库的安全性                \
       7)保证数据库的使用符合知识产权的相关法规                 安全类
       8)控制和监控用户对数据库的存取访问                        4项
       9)监控和优化数据库的性能                             /
    
       10)制定数据库备份计划,灾难出现时对数据库信息进行恢复;     ╮
       11)维护适当介质上的存档或者备份数据                       >备份类 3项
       12)备份和恢复数据库、联系数据库系统的生产厂商,跟踪技术信息;╯
    
     4.信息系统维护管理
       1)概念:
         信息系统维护是为了使信息系统处于合用状态而采取的一系列措施,
         目的是纠正错误和改进功能(↓),保证信息系统正常工作。
         *1.改正性维护
         *2.适应性维护
         *3.完善性维护(比例最大): 由于用户需求增加而产生的软件修改或者再开发
         *4.预防性维护
    
       2)系统维护内容(成熟马背)[简答题]
         *1.程序的维护
         *2.数据的维护
         *3.代码的维护
         *4.设备的维护
    
    
       3)系统维护流程(目标方案实施档案总结)
         *1.确定维护目标
         *2.建立维护计划方案
         *3.维护的实施
         *4.系统维护档案建立
         *5.维护的验收,总结和评价;
    
     5.信息系统运行中的IT服务管理
       1)IT服务管理的理念: "以流程为导向,以客户为中心";
       2)IT服务管理的两大类核心流程:
         服务支持类:事件管理、问题管理、配置管理、变更管理、发布管理 
         服务提供类:服务级别管理、IT服务财务管理、IT服务持续性管理、可用性管理 和 能力管理
    
       3)使用IT服务向更高层次的主动服务发展
        *1.引入先进的IT服务管理工具或相关平台性软件,实现服务台管理,事件管理,问题管理,变更管理,配置管理等多个功能;
        *2.开展IT服务管理体系建设,首先调整和优化IT服务部门的组织结构,工作流程,其次可以采用多层次服务支持模式,
           比如三线服务支持模式:
           一线为IT服务热线和线程工程师,负责解决终端用户问题和巡检即监控等任务;
           二线为运行和维护管理人员,除日常工作外,负责解决一线突发事件,并对系统架构进行统一规划;
           三线为技术专家组人员,负责IT服务项目管理工作及解决二线问题;
    
     6.信息系统文档管理
       1)信息系统文档主要包括:
         *1.系统手册
         *2.用户手册
         *3.管理员手册
         *4.操作规程及其相应的管理制度
    
       2)程序和文档合并一起称为软件(选择题)
    
       3)信息系统文档的作用(选择题)
         *1.利于 系统分析员 与 用户 进行沟通
         *2.利于 系统开发人员 与 项目负责人 进行沟通
         *3.利于 系统开发人员 与 用户 进行沟通
         *4.利于 系统开发人员 与 系统维护人员 进行沟通
         *5.系统 开发人员之间 进行沟通
    
     7.信息系统的评级和审计
       1)信息系统评价:
         对信息系统的 运行状态 和 质量 进行各种衡量,以判断其是否 优质、高效、安全 地运行的活动。
    
       2)信息系统评价内容:
         *1.在管理方面: 评价内容主要考虑
                       提高企业管理水平、
                       优化管理流程、
                       完善规章制度、
                       提高人员素质等。 
    
         *2.在技术方面: 评价内容主要是管理信息系统的 性能,
                       主要包括系统的总体水平、
                       系统功能与层次、
                       信息资源利用的深度
                       系统的 质量、
                       系统文档的 完备性 与系统的 安全与保密性。 
    
         *3.在经济方面: 评价内容主要是信息系统的 成本 与 效益。
    
       3)信息系统审计的定义;
         信息系统审计是一个通过收集和评价 审计证据,
         对信息系统是否能够保护 资产安全、
         维持数据的完整、
         使被审计单位的 目标 得以有效实现、
         使组织的 资源 得到高效使用等方面做出判断的过程。
    
       4)信息系统审计的重点环节(3个)
         *1.数据环节
         *2.内部控制环节
         *3.数据传输移动环节
    
       5)信息系统审计过程(3个)
         *1.准备 阶段
         *2.实施 阶段
         *3.报告 阶段
    
       6)信息系统审计的方法:
         *1.一般方法:
           面谈法、系统文档审阅法、观察法、计算机系统文字描述法、
           表格描述法、图形描述法等,用于对信息系统的了解和描述。
    
         *2.应用计算机的方法:
           测试数据法、平行模拟法、在线连续审计技术、综合测试法、
           受控处理法、受控再处理法等。用于对信息系统的控制测试。
    ----------------------------------------------------------------------------------------------------
    第四章 信息资源内容管理
     1.信息需求
      0>信息需求是指人们在从事各种社会活动的过程中,为解决不同的问题所产生的对信息的需要;
      1>信息用户及其特征(选择,简答)
       1)定义:将具有信息需求又具有信息行为的人,称为信息用户
       2)特征:
         *1.拥有信息 需求;
         *2.具备利用信息的 能力:  观察,理解,概括,抽象,分析与综合,判断与推理(选择)
         *3.具有接受信息服务的 行动;
    
       3)潜在信息用户(选择)
         信息需求是信息用户最本质的特征,如果只具备信息需求和信息能力而未形成实际行动,则为潜在信息用户;
    
      2>信息需求类型
       1)个人信息需求(生活信息需求, 职业信息需求);
       2)组织信息需求
    
      3>决策与信息需求
       决策是一种管理活动;
       决策过程:发现问题,设计和分析可能解决方案,选择执行其中一个方案解决问题。
       决策分类(选择题)
       1)结构化问题:经常重复发生的问题(新员工工资)
       2)半结构化问题:无固定的,重复使用多次的解决方案可寻(走势预测)
       3)非结构化问题:独一无二,非重复性决策的问题,依靠决策者的直觉(危机公关)
    
     2.信息采集
      1>信息源类型(选择)
       1)以组织边界为界线 : 内部信息源 与 外部信息源
       2)根据信息是否被记录: 记录型信息源(图书,音像) 与 非记录型信息源(样本,标本 和掌握信息的人)
       3)根据信息是否被数字化: 数字化信息源(组织内部各种信息系统, 专用数据库, 数字出版物) 与 非数字化信息源
    
      2>文献的分类及特点(选择)
       1)根据载体形式: 印刷型, 微缩型, 机读型, 声像型;
       2)根据出版形式: 图书, 连续性出版物, 特种文献;
       3)根据文献内容性质加工情况:  一次文献, 二次文献, 三次文献;
    
      3>信息采集原则
       1)系统性 原则 : 时间上连续, 空间上广泛;
       2)目的性 原则 : 明确的目的性;
       3)及时性 原则 : 反映当前社会的现状
       4)可靠性 原则 : 坚持调查研究
       5)经济性 原则 : 考虑投入产出比
       6)计划性 原则 : 满足当前需要,兼顾未来发展
       7)预见性 原则 : 有超前性
    
      4>信息采集的方法(选择)
       *网络上的信息资源的自动采集要依靠:
        搜索引擎技术 和 链接分析技术(网页拥有的反向链接越多,质量越高)
    
       1)定向采集法
         在采集计划范围内,某一特定信息尽可能全面、系统地进行采集(监听电台信号)
       2)定题采集法
         根据用户指定的范围或需求有针对性地采集信息;(生物多样性专题调查)
       3)定点采集法
         聘请专门的信息采集人员定点采集相关信息资源;(交通路口摄像头)
    
       4)主动采集法
         针对特定需求或根据采集人员的预测,事先发挥主观能动性,赶在用户提出要求之前即着手采集工作(春运)
       5)跟踪采集法
         根据需要对有关信息资源在一段时间内进行动态监视和跟踪,及时采集出现的一切新信息;(江歌案)
       6)社交采集法
         如参加各种会议、旅游、舞会、聚会、走亲访友、娱乐、网络交流等;(国际会议)
    
       7)现场采集法
         参加展览会、展销会、订货会、科技成果展示会、交易会、现场会、参观访问等。
       8)委托采集法
         委托某一信息机构或信息人员采集,根据采集的质量支付一定费用。
       9)间谍采集法
         利用间谍窃取所需信息的方法;(007)
    
      5>信息采集途径(选择)
       1)内部途径
        *1.管理部门 (统计资料,财务报告和各种文件,是获取内部信息的主要途径)
        *2.咨询与政策研究部门
        *3.内部信息部门
        *4.研究开发部门
    
       2)外部途径
        *1.文献部门
        *2.大众传播媒介
        *3.学会与协会等团体
        *4.各种会议
        *5.政府部门
        *6.个人交往与观察
        *7.用户与消费者
    
     3.信息存储与检索
      1>信息的存储
       1)信息存储作用
         *1.方便检索
         *2.延长寿命
         *3.利用共享
         *4.方便管理
    
       2)信息存储的基本原则(选择,简答)
         *1.统一性: 信息的存取形式应该在全国甚至全世界范围内保持一致,要求信息遵守相关的国家标准或国际标准;
         *2.便利性: 信息的存储形式要以方便用户检索为前提;
         *3.有序性: 信息存储时按照一定规律进行排列;
         *4.先进性: 采用计算机及其他新型材料(磁性形体,晶体载体,光性载体,生物载体)作为信息资源存储的载体;
    
       3)信息存储的主要技术
         *1.缩微存储: 存储信息密度高,存储方法简单,成本低,保存时间长,忠于原件,不易出错;(胶片)
         *2.声像存储: 包括录音存储技术, 图像存储技术, 电影存储技术;
         *3.计算机存储:磁盘具有密度高,容量大,成本低,可自动存储数据等特点,但存取速度慢(顺序存储);
         *4.光盘存储: 存储密度高,容量大,成本低廉,便于复制,坚固耐用,存储寿命长,然而 误码率比较高;
         *5.网络存储: 云端存储;
    
       4)信息库存储
         *1.分类: 人工信息库 和 机器信息库
         *2.存储内容: 文献信息库, 数值信息库, 事实信息库 和 综合信息库;
         *3.存储规模: 大型信息库, 中型信息库, 小型信息库;
    
     2>信息检索
       1)信息检索的类型(选择题)
         *1.按检索的内容分
           1.文献检索
           2.事实检索
           3.数据检索
    
         *2.基于电子文档的全文检索和多媒体信息检索
           1.全文检索:是 搜索引擎 的核心技术,其检索对象是 全文本信息 ;(选择题)
           2.多媒体信息检索:是基于 基本内容 的检索,直接对图像,音频,视频等多媒体
             信息进行分析、抽取特征和语义、建立索引,然后进行检索;(简答题)
    
       2)信息检索的基本程序(选择)
         *1.确定检索范围和深度
         *2.选择检索工具
         *3.选择检索途径
         *4.选择检索方法
         *5.实施信息查找
         *6.调取信息资料;
    
     4.信息加工与分析
      1>信息加工
       1)定义:将采集来的大量 原始信息 进行 筛选和判别,分类和排序,
             计算和研究,著录和标引,编码和组织 从而使之成为 二次信息 的活动;
    
       2)信息筛选和判别(选择)
        *1.基本程序: 信息整理-->浏览审核-->再次审核
        *2.信息筛选和判别的基本方法(专家现场分析数学赶集)
          $1.感官判断法
          $2.分析比较法
          $3.集体讨论法
          $4.专家裁决法
          $5.数学核算法
          $6.现场核实法
    
        *3.在信息筛选和判别中重点关注的内容(添虚凑张 偏缺模样)
          $1.添加 信息
          $2.虚构 信息
          $3.拼凑 信息
          $4.夸张 信息
          $5.偏颇 信息
          $6.残缺 信息
          $7.模糊 信息
          $8.走样 信息
    
    
       3)信息分类和排序(选择)
        *1.信息分类方法
          $1.时间 分类法
          $2.地区 分类法
          $3.主题 分类法
          $4.内容 分类法
          $5.综合 分类法
    
        *2.流程: 确定分类方法->实施信息分拣->进行信息排序(方便检索)
    
       4)信息著录标引(选择)
        *1.信息的著录:是指按照一定的 标准和格式,对原始信息的 外表特征 (如 
           名称,来源,加工者等) 和 物质特征(如载体形式等)进行描述记载的活动;
    
           著录步骤: 做好前期准备工作-->确定信息著录格式-->加注标识符号;
    
        *2.信息的标引:是指对著录后的信息载体按照一定规律 加注标识符号 的活动过程;
           
           标引步骤:选择和熟悉分类表-->进行主题分析-->归入最恰当的类-->审校;
    
        *3.信息著录和标引主要依据 元数据(关于数据的数据,对数据的描述)
    
       5)信息加工的主要作用
         去除糟粕 信息整序 和 综合创新;
    
      2>信息分析
       1)定义(选择,名词解释)
         信息分析是指 以社会用户的特定需求为依托,以定性和定量研究方法为手段,
         通过对信息的 整理、鉴别、评价、分析、综合 等系列化加工过程,形成新的、
         增值的信息产品,最终为不同层次的科学决策服务的一项具有科研性质的智能活动。
    
       2)信息分析的方法(选择题)
         *1.定性分析:
           $1.综合法: 来源,内容归纳汇集成的完整的,系统的信息集合的方法;
           $2.对比法: 两种,辨别优劣
           $3.相关法: 已知推未知(瑞雪兆丰年) (伴随发生)
           $4.因果法: 因果关系 (导致关系)
    
         *2.定量分析
           $1.文献计量分析法:文献计量与发展的关系
           $2.插值法:内插外推
           $3.回归分析法:回归方程
           $4.决策分析法:运筹学;动态规划,决策树
           $5.预测分析法:概率论,时间序列 分析
            常用逻辑分析方法包括:比较法、分析与综合、推理等。
            分析常用的方法有因果分析、表象和本质分析、相关分析。
    
       3)文献计量方法(名词解释)
        *1.定义:
           是以 文献体系 和 文献计量特征 为研究对象,采用数学、统计学等计量方法,
           研究文献情报的分布结构、数量关系、变化规律和定量管理,并进而探讨科学
           技术的某些结构、特征和规律的一门学科;
    
        *2.计量对象(选择题)
           $1.文献量(出版物,期刊(影响因子),引文)
           $2.作者数(个人集体或团体)
           $3.词汇数(文献标识,叙词居多)
    
        *3.普赖斯指数 (科学文献 增长与时间成 指数函数 关系 (普莱斯曲线))
           把某一知识领域内,年限不超过 5年 的文献 引用数量 与 总量之比当做指数,
           用以度量文献的 老化速度 和 程度 :
           普赖斯指数=被引用文献数量(≤5年)/被引文献总量*100%
    
        *4.网络计量学
           应用文献计量学及信息技术,对网上信息的组织,存储,分布,传递,相互引证
           和 开发利用 等进行定量描述和系统分析,以揭示其数量特征和内在规律。
    
        *5.文献计量学中常用的三大定律
          $1.布拉德福定律:描述文献分散规律;
          $2.洛特卡定律:描述科学工作者人数与其所著论文之间的关系;
          $3.齐普夫定律:描述词汇在科技文献中的使用和出现频率;
    
       4)数据挖掘
        *1.从大量的,不完全的,有噪声的,模糊的,随机的实际应用数据中,
          提取隐含在其中的,人们事先不知道的,但又潜在有用的信息和知识过程;
    
        *2.数据挖掘能够对 商业数据库中 的大量业务 数据 进行抽取,转换,分析
           和其他模型化处理,从中提取辅助商业决策的 关键性数据;(作用)
    
        *3.数据挖掘方法和技术手段(选择)
          $1.关联分析
          $2.决策树
          $3.粗糙集
          $4.人工神经网络
          $5.遗传算法
          $6.归纳学习
    
     5.知识管理
       1>知识管理:
         是对知识、知识创造过程和知识的应用进行规划和管理的活动;分为 组织知识管理 和 个人知识管理;
    
       2>组织管理技术
         1)内容:
           *1.建立知识库;
           *2.促进员工的知识交流;
           *3.建立尊重知识的内部环境;
           *4.把知识作为资产来管理。
    
         2)技术
           数据挖掘与知识发现  知识门户  文档管理;
           搜索引擎;  智能检索技术  专家系统;
           电子会议  在线学习以及群件;
    
       3>个人知识管理
         内容: 知识获取、存储、共享、创新的管理过程。
         工具: 获取工具、存储工具、共享工具、创新工具
    
       4>常用知识管理工具
         1)知识地图(思维导图)
         2)搜索引擎(谷歌,数据挖掘, 知识加工, 多媒体信息 $1)
         3)知识门户(在线学习系统)
         4)文档管理系统
         5)知识库,群件和工作流系统
         6)在线学习系统
    
         $1搜索引擎:
         是常用的快速获取知识的有效工具之一,通过关键词进行知识搜索,根据相似度调整结果显示顺序。
         检索对象是网页,采用全文检索技术。可根据相似度进行排序。检索时依据的是根据检索内容,
         不能区别“水母”的具体语义,因此第1、3、4个搜索结果实际上是无关的搜索结果;
    
     6.信息传递与共享
      1>信息传递
        是以信息提供者为起点,通过传输媒介或者载体,将信息传递给信息接受者的过程。
    
      2>信息传递常用工具(选择题)
        语言,报刊杂志,图书,广播电视,电报电话,
        计算机网络,通信卫星,激光通信,光纤通信,电传等。
    
      3>信息传递任务
        1)信息发送处理:信息编码 和 信息压缩技术
        2)传输处理:调制解调 和 信息加密
        3)接受处理:信息还原 和 解密
    
      4>信息共享的渠道(选择题)
        1)按信息提供者分: 政府机构,大学,科研机构,商业机构,非政府机构,综合信息服务提供商,其他团体和个人
        2)按信息提供方式分: 共享平台、共享数据库、信息资源目录、文献和数据传递;
        3)按信息传递技术分: Web服务方式、点对点方式、文件服务方式、电子邮件方式、光盘或印刷复制方式;
    
      5>信息共享技术(选择题)
        1)包括:
         $1.信息 传递 技术
         $2.信息 存储 技术
         $3.信息 安全 技术
         $4.信息 标准化 技术(信息共享的前提)
         $5.信息 定位 和 描述 技术(查找和获取信息的依据)
         $6.信息 转换 技术
         $7.信息 融合 技术
    
        2)产生异构问题原因:
         *1.计算机操作系统的差异
         *2.网络协议标准的差异
         *3.数据格式和标准的差异
         *4.语言文化的差异
    ----------------------------------------------------------------------------------------------------
    第五章 信息资源管理的标准与法规 (200行)
    (一) 信息资源管理标准化
     1.标准的基本概念
      1>标准(名词解释)
        为了在一定的 范围 内获得 最佳秩序,经协商一致,制定并
        由公认机构批准, 共同使用的和重复使用的一种规范性文件;
    
        *标准宜以 科学、技术和经验的综合成果为基础,以促进最佳的共同效益为目的;
    
      2>制定标准的出发点(选择题)
        建立 最佳秩序,取得 最佳效益 是建立标准系统的基本目标;
    
      3>制定标准的对象的属性(选择题)
        制定标准的对象,已经从技术领域延伸到经济领域和人类生活的其他领域,
        对象的内涵缩小为有限特征,即 重复性事物(对象的内涵)
    
      4>标准的本质特征(选择,简答)
        统一 是标准的 本质特征(标准的作用归根结底来源于 统一)
    
      5>标准的级别(选择题)
        1)国家标准:是对全国 技术经济 发展有重大意义而必须在全国范围内统一的标准;(标准体系的 主体)
                  GB(强制性国家标准代号)|GB/T(推荐性国家标准代号) xxxx(顺序号)-xx(年号) (全国适用)
    
        2)行业标准:是指全国性各行业范围内统一规定的标准,国标需行标进行补充,在公布相应的国标后,该行标即行废止;
                  SJ(行业标准代号) 11295(行业标准顺序号)-2003(发布年号) (全国适用)
    
        3)地方标准:指在某个省,自治区,直辖市范围内需要统一的标准.在公布相应的国标或行标后,该地方标准即行废止。
                  DBXX/T(地方标准代号) xxxx(顺序号)-xx(年号) //T:推荐  不加T:强制
    
        4)企业标准:是指由企业的产品标准和为企业内部需要协调统一的技术要求和管理、工作要求所制定的标准;
                   Q/XXX(企业标准代号) xxxx(顺序号)-xx(年号)
    
     2.标准化的基本概念
      1>标准化(名词解释)
        为了在一定范围内 获得最佳秩序,对现实问题或潜在问题制定共同的和重复使用的条款的 活动;
        *活动: 编制、发布及实施标准的过程;
    
      2>标准化主要作用,过程与效果(选择题)
        1)作用: 改善产品,生产过程和服务对于预定目标的适用性,消除贸易壁垒,便于技术合作;
        2)过程: 制定标准、贯彻标准、进而修订标准的过程,此过程是一个 不断循环,螺旋式上升 的运动过程;
        3)效果: 效果只有标准在 社会实践 后才能表项出来,贯彻标准是一个不容忽视的环节;
    
      3>标准化的特性
        1)统一性: 一定范围内统一规定;
        2)政策性: 国家技术政策的一种体现;
        3)横向综合性: 标准化横向深入到各个专业的技术领域;
    
     3.信息资源管理标准化的意义与作用
      1>信息资源管理标准化意义(选择)
        标准化是一项综合性很强的基础工作,是国家一项重要的 技术经济政策
    
      2>信息资源管理标准化作用(选择)
        1)保证信息产品开发和使用各个环节的 技术衔接和协调;
        2)改进、保证和提高信息资源产品的 质量;
        3)合理发展产品品种:简化品种,发展需要的新品种;
        4)促进科研 成果和新技术 的推广应用
        5)便于信息资源的 使用和维护;
        6)缩短信息资源的开发周期, 提高劳动生产率;
        7)保护用户和消费者利益;
    
     4.信息资源管理标准化的内容
      0>内容包括:标准化技术、标准化设施、标准化术语、标准化管理过程,其中标准化技术是最重要的部分
    
      1>标准化技术(名词解释 选择)
        是围绕信息技术 开发、研制和信息系统建设与管理等一系列活动而进行的标准化工作;
        主要包括信息资源的生产, 识别与提取, 检测和分类编码, 交换或传输, 处理, 存储,
        显示与打印, 控制以及信息资源的 利用 等技术的标准化;
    
      2>标准化术语(名词解释)
        1)是指信息资源活动中某一事物或过程的 称谓或代号 的标准化,其目的是
          为了使国际和国内标准统一,同一术语表达同一概念,避免二义性,保持一致性;
    
        2)术语标准化遵守的原则(选择题)
          *1.优先 原则: 先考虑 术语标准化 再考虑 技术标准化;
          *2.简化 原则: 进行术语标准化应使用简练的语言;
          *3.灵活性 原则:在术语标准化过程中,应采用灵活的方针;
          *4.广义性 原则:术语标准化要 以集体方式进行;
    
      3>标准化管理过程(名词解释)
        标准化的信息资源管理过程(或称工作过程),可使信息资源管理工作的全过程按规范化的程序来进行,
        它是信息资源标准化的重要组成部分,包括 学习 和 贯彻 标准、
        制订标准 及 制定 工作流程、管理制度等。
    
    
     5.信息资源管理标准化的指导原则和基本方法
      1>信息资源管理标准化的指导原则(选择,解答)
        1)效益原则: 为了取得经济社会效益,标准化目的 的具体体现;
        2)系统原则: 系统思想为指导,整体观念;
        3)优化原则: 运用最优化方法实施;
        4)动态原则: 随着科技发展,生产力水平提高,发生相应的变化;
        5)协商原则: 共同协商, 取得一致;
    
      2>信息资源管理标准化的一般方法(选择)
        1)简化: 是标准化最基本的方法。系列化 和 通用化 是简化的两种形式;
        2)统一: 应注意实施的范围、时机的掌握以及统一过程中的 灵活性。
        3)组合: 把两个以上具有特定信息资源功能单元,按预定要求有选择地结合起来,形成具有新功能单元或系统的标准化方法。
        4)综合: 对于由不同部分组成的复杂产品或服务,必须科学、系统地将标准综合考虑,组成一个标准系统。
        5)程序化:信息资源管理工作的全过程应该按照严格的 逻辑关系 形成规范化的 程序。
    
     6.信息资源管理标准的制定与实施
      1>标准的体系层次(简答题)
        1)对需要在全国范围内统一的技术要求,应当制定国家标准;国家标准由 国家标准 局负责组织制定。
    
        2)对没有国标而又需在全国某个行业范围内统一的技术要求,可以制定 行业标准。
          行业标准由国家有关行政主管部门制定,并报国家标准局备案,在公布国标后该行标即行废止。
    
        3)对没有国标和行标而又需在地方范围内统一的信息资源产品的安全、技术要求,可制定相应的地方标准,地方标准
          由各地标准化行政主管部门组织制定,并报国标局和国家上级行政主管部门备案,在公布国标和行标后,地标即行废止。
    
        4)企业产品没有国标和行标的,应制定企业标准,企业产品标准需报当地政府标准化行政部门和有关行政主管部门备案;
          已有国家或行业标准的,国家鼓励企业制定严于国家标准或行业标准的企业标准,在企业内部适用。
    
      2>标准的制定(简答题)
        信息资源管理标准的出台包括 制定 和 修订 两个过程;
        标准实施后, 相关部门需复审, 复审周期一般不超过 5年;
    
        组织标准制定(修订)工作组>>调查研究/实验验证>>标准草案(征求意见稿)>>征求意见>>意见总汇
        >>标准草案(审查稿)>>初审和全审>>意见总汇>>标准草案(报批稿)>>审批、发布>>正式批准。
    
      3>实施标准的必要性
        1)标准只有经过贯彻实施后才能 取得效果;
        2)实施标准同时也是对标准的检验;
        3)国家标准和行业标准分为 强制性标准 和 推荐性标准(T);
    
      4>如何申请质量认证
        企业对有国家标准或者行业标准的产品,可以向国家标准化部门或者该行政主管部门申请质量认证。
    
    
       《标准化法》规定:
       企业生产的产品没有国家标准和行业标准的,应当制定企业标准,作为组织生产的依据。
       企业的产品标准须报当地政府标准化行政主管部门和有关行政主管部门备案。
       已有国标或者行标的,国家鼓励企业制定严于国标或者行标的企业标准,在企业内部适用。
      《标准化法》适用于在中国境内的一切企业、事业单位、机关、科研机构和学术团体。
    
    (二) ISO质量标准体系
     1.ISO系列标准产生的背景
      1>国际标准化组织(ISO)(名词解释)
        ISO成立于1947年,是由90多个国家级标准团体参与的国际性组织,
        也是世界上最大的具有民间性质的标准化机构,所制定的标准本质上都是自愿性质的。
    
      2>组织机构成员(选择)
        技术委员会(TC)(负责起草各种标准):  P成员,参加成员,可以参与TC和SC的技术工作
        分技术委员会(SC) :O成员,观察成员,了解工作情况及获取有关的信息资料,不参与技术工作
        工作组(WG)
    
     2.ISO系列标准的构成(选择题)
       ISO 9000:质量管理 和 质量保证 标准的选择和使用指南
       外部质量保证                 内部质量管理
       ISO9001(设计--售后服务)    ISO9004(质量管理和质量体系要素指南)
       ISO9002(生产、安装)        ISO 8042质量的术语
       ISO9003(最终检验、试验)
    
    
    (三) 信息资源管理的法律规范
     1.信息法概述
      1>信息法的定义【名词解释,选择题】
        1)信息法: 是调整 信息活动 中产生的各种社会关系的法律规范总称;
        2)信息活动: 各种法律主体从事的, 与信息的生产, 采集, 获取, 加工处理,传播,利用保存等事物相关的一切活动;
        3)信息法律:对信息产业各领域内一定主体及其行为,一定客体以及它们之间的关系进行规范;
         *1信息法律的主体
           指在信息法律关系中依法享有权利并承担相应义务的人或组织。
           由于信息渗透在一切社会活动中,信息法律关系所涉及的主体范围十分广泛。
           如政府部门、经济组织、非营利组织及个人。
    
         *2信息法律的客体:
           指一定的行为以及在特定环境中的物化和非物化的财产,
           包括信息资源、信息技术、各相关主体的信息行为三个方面。
    
      2>信息法的特点(选择题)
        1)信息法具有普遍 约束力,明确性,稳定性和执行的强制性;
        2)法律的规范性, 信息法是比信息政策更成熟的形态;
        3)信息法具体, 明确, 可操作性强;
        4)稳定性,信息法对信息政策的实施具有约束性;
    
     2.信息采集方面的法律规范
       现有法律、规章和条例都在不同的程度上为政府的信息采集活动提供了一定法律依据。
       比如:《统计法》、《审计法》、《保守国家秘密法》、《食品卫生法》、《国家安全法》、
      《药品管理法》、《邮政法》、《海关法》、《大气污染防治法》、《城市规划法》、
      《环境保护法》、《测绘法》等。
    
    
     3.信息公开方面的法律规范
       对于几类与国计民生关系重大的特殊信息,
       如地震信息、疫情信息、气象信息、灾情信息等,
       我国都有专门的法规来规范其公开办法,《中华人民共和国政府信息公开条例》
    
    
     4.信息传播方面的法律规范
       1)新闻传播方面的法律规范:《宪法》言论、出版自由。
       2)网络传播的法律规范:规定,解释,解释(二)
       3)企业广告宣传方面的法律规范:1994年,全国人大常委会通过了《广告法》
       4)图书情报流通和传播方面的法规:1991年《国家科学技术情报发展政策》;
    
     5.信息安全方面的法律规范
       信息安全是指为保证信息的 完整性、
       可用性 和 保密性 所需的全面管理、
       规程和控制,分为计算机安全和网络安全。
    
    ----------------------------------------------------------------------------------------------------
    第六章 信息资源安全管理 (310行)
     1.信息资源安全管理内函
      1>信息资源安全问题 呈现形式
       1)实体破坏:灾难备份和恢复系统(银行)
       2)黑客攻击
       3)违法行为
       4)病毒入侵
    
      2>信息资源安全管理
       1)概念(名词解释)(技术方法+组织手段)
         信息资源安全管理是指针对 普遍存在的 信息资源安全问题,
         人们利用各种 技术方法 和 组织手段, 所进行的有计划的管理活动;
         本质上,信息资源管理问题是指 信息的 可用性 和 权属 受到威胁;
    
       2)信息安全技术(名词解释)
         是信息资源免受威胁的方法和措施,主要关注如下问题
         *1.可用性:        有权限者,随时可以用;
         *2.保密性(机密性): 机密信息 不被窃取,或窃取后不能 了解信息真实含义;
         *3.认证性(真实性): 对信息来源进行判断(身份认证),伪造来源的信息予以鉴别;
         *4.一致性(完整性): 内容不被非法用户篡改(信息内容认证);
    
      3>信息资源安全管理的主要任务(解答题)
        1)采取 技术 和 管理措施,保证信息资源 可用,
          即让信息和信息系统在任何时候可被合法用户使用;
    
        2)采用 数据加密技术,使信息在其处理过程(存储或传递)中,
          内容不被非法者获取;(DES加密,RSA加密(主流),量子加密)
    
        3)建立 有效的责任机制,防止用户否认其行为;(SHA1签名)
    
        4)建立 可审查的机制,实现责任追究性;
    
      4>信息资源安全管理(选择题)
        1)银行, 电信, 能源 等涉及面广,影响重大的要害部门,
          面临信息资源安全问题重大,需要采取 高等级 的安全管理措施和手段;
    
        2)银行应对突发灾难的最有效办法:
          迅速建立并不断完善金融机构的 灾难备份 和 恢复系统;
    
     2.信息资源安全的系统管理
      1>信息系统安全层次模型(OSI七层模型)
        开放式系统互联参考模型(Open System Interconnect Reference Model)
        +-----------------+-------------+
        |7层: 数据信息安全 |              |
        |6层: 软件系统安全 | 技术安全(核心)|
        |5层: 通信网络安全 |              |
        +-----------------+-------------+
        |4层: 硬件系统安全 |     3、4层   |
        |3层: 物理实体安全 |    实体安全   |
        +-----------------+-------------+
        |2层: 管理制度措施 |     1、2层   |
        |1层: 法律道德记录 |    行为规范   |
        +-------------------------------+
      2>信息系统安全的行为规范管理
       1)包括 国家(制定信息安全法规体系) 和 社会组织(制定信息资源安全管理策略) 两个层面;
    
       2)制定安全策略步骤(简答题)
         *1.理解 组织 业务特征;
         *2.建立 安全管理组织机制
         *3.确定 信息资源安全的 整体目标;
         *4.确定 安全策略的 范围;
         *5.安全策略 评估
         *6.安全策略 实施
    
       3)信息资源安全策略一般由组织的 高层 负责制定。(宏观)
    
       4)安全策略制定要兼顾
         内容上的 可理解性,
         技术上的 可实现性 和 实际操作的可执行性;
         它应该是 简明的, 原则的, 可审核的,可行的, 文档化的, 动态的.
    
      3>实体安全管理
       1)实体安全(名词解释)
         实体安全主要涉及信息系统的硬件及其运行环境,其安全与否对网络,软件,数据等安全有着重要的影响;
    
       2)实体安全应采用的各种防护性策略(简答题)
        *1.场地环境安全:机房场地安全(远离易燃点),空气调节系统安全(温度保持),防火管理(配备烟火报警装置);
        *2.硬件安全:硬件设备的档案管理,防电磁干扰,防电磁泄漏,电源安全(一般电功率要超过所有设备负载的 125%);
        *3.介质安全:重要数据要加密保存,分门别类存放介质,保证不被破坏;
    
      4>网络安全管理
       1)网络资源(选择)
         *1.主机系统:各类提供网络服务的计算机系统,也称服务器。如 网络管理服务期 & Web应用服务器;
         *2.终端系统:各类服务请求的计算机系统,也称客户机;
         *3.网络互连设备:包括网线和接口;集线器、交换机、路由器以及网关(网络层)、网桥系统等。
    
       2)网络安全技术(名词解释,选择)
         *1.网络分段($1)
         *2.防火墙($2)
         *3.VPN(虚拟专用网)($3)
         *4.入侵检测($4)
         *5.病毒防治($5)
    
        $1.网络分段与VLAN(虚拟局域网)
          *1.概述:
             网络分段通常被认为是控制广播风暴的一种基本手段,
             其指导思想是将 非法用户 与 网络资源 相隔离;
    
          *2.网络分段的好处
             $1.过滤通信量
             $2.扩大网络范围
             $3.提高可靠性
             $4.减少网络嗅探器监听范围;
    
          *3.网络分段包括:
             物理分段和逻辑分段(IP);
             VLAN(虚拟局域网)技术是一种常用的逻辑分段方法
    
        $2.防火墙技术:
           部署防火墙的系统必须确保通过 防火墙 与 系统外部的网络连接;
    
        $3.VPN(虚拟专用网)(军事情报,政府内部政务信息,翻墙)
           通过公共网络建立的专用网络,优点是:经济, 结构灵活, 管理方便, 安全;
    
        $4.入侵检测:
           是一种主动安全保护技术。它在不影响网络性能的前提下,对网络进行检测,
           从计算机网络的若干关键点收集信息,通过分析这些信息,发现异常并判断识别是否为恶意攻击。
    
        $5.病毒防治
           网络病毒防治,主要从客户机或工作站、主机和防火墙等层面,
           对寄宿病毒的计算机系统及其网络进行预防和治理,包括扫描、过滤、清除等。
    
      5>软件安全管理(选择题)
       1)信息资产受到威胁
         从管理手段看,软件安全管理既依赖于道德、法律(知识产权等)
         和实体保护(防盗)等非技术手段,也可以通过一些技术手段达到安全管理的目的。
         *1.软件资产的安全管理措施:软件备份安全管理和软件代码安全管理。
         *2.磁盘或光盘备份的软件:软件指纹,软件加密;
         *3.安装使用的软件:软件狗,电子锁,时间炸弹;
    
       2)软件应用的安全问题
         软件分为 系统软件 和 应用软件 两类;恶意程序
        *1.系统软件安全(选择):
          $1.美国国防部国家计算机中心提出的“可信计算机系统评审标准”(TCSEC)(1983年)
          $2.四类八级
             D: 非安全保护类 如MS_DOS
             C: 自主型保护类
                 C1:如 早期UNIX;
                 C2:如 Windows2000,UNIX
             B:强制型安全保护类(B1,B2,B3)
             A:验证型保护类(A1;超A1)
    
             我国1999年公布的《计算机信息系统安全保护等级划分准则》,
             规定了计算机系统安全保护能力的五个等级:(一用二系三安四结五访)
             第一级:用户自主保护级
             第二级:系统审计保护级 
             第三级:安全标记保护级 
             第四级:结构化保护级   
             第五级:访问验证保护级 
    
          $3.安全操作系统设计应遵循的原则(最小特权)(选择,名词解释)
             为使无意或恶意攻击所造损失降到最低,用户和程序必须尽可能地使用 最小特权;
    
          $4.硬件系统:内存保护,进程控制,输入/输出控制;
    
          $5.软件系统:身份识别与鉴别,访问控制,最小特权管理,安全审计;
    
       3)恶意程序及其防治(名词解释)
         *1.恶意程序概念
            是指 未经授权,在用户不知道情下进入用户计算机系统中,影响 系统正常
            工作,甚至 危害或破坏 系统的计算机程序。具有破坏性,非法性,隐蔽性。
    
         *2.恶意程序的防治包括 防护 和 治理 两方面,应该采取 管理 和 技术 相结合的方法。
    
         *3.常见的恶意程序
           $1.陷门:指进入程序的秘密入口,也称后门, 它使得知道的人可以不经过通常的安全访问过程而获得访问;
           $2.逻辑炸弹: 嵌入在合法程序中的代码,被设置为满足特定条件就会"爆炸";
           $3.木马: 含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全
           $4.病毒: 是可传染的恶意程序,病毒有自复制功能,也可以通过寄宿于文件中,随着文件的传递而传播。
           $5.蠕虫: 是一种通过网络自我复制的网络病毒程序;
    
       6>数据安全管理
        1)概念【名词解释】
          数据安全管理是信息系统安全 最根本 的落脚点,其他层面的安全管理
          也是为 数据安全目的 而服务的,数据安全管理主要解决数据(信息)的
          可用性、机密性、认证性和一致性等问题($);
    
          $安全的数据库的基本要求:
            *1.可用性即易用性——用户界面友好、合法用户可以便捷地访问数据库;
            *2.保密性——用户身份识别、信息保密、访问控制;
            *3.完整性——物理数据库完整性、逻辑数据库完整性、数据库属性数据的完整性;
            *4.可维护性——可审计、备份策略。
    
        2)数据库系统安全管理技术措施
          *1.用户权限管理($1)
          *2.访问控制($2)
          *3.数据加密($3)
          *4.日志与备份($4)
    
          $1.数据库管理系统的用户权限管理(选择)
           #1.模式修改权限
              索引 权限  修改 权限
              资源 权限  撤销 权限
    
           #2.数据操作权限
              读 权限
              修改 权限
              插入 权限
              删除 权限
    
          $2.数据库管理员(DBA)利用GRANT<权限表> ON<数据库元素>TO<用户表><WITH option>语句进行授权。
    
          $3.数据加密技术
             概念: 数据加密本质是一种数据变换,将数据变为不可识别(不可读)的内容,一般人不可利用;
             加密技术:
             #1.访问控制技术(口令信息的加密,文件访问控制)
             #2.信道加密: VPN
             #2.真实性认证
             #2.用户口令管理;
    
          $4.日志与备份
             数据库的日志文件用来记录数据库每一次 更新活动。
    
     3.数据加密技术及其应用
      1>密码学基本概念
       1)密码学基本模型示例
        /*
         * 加密基本模型
         * E:代表加密数学变化函数(加密算法)
         * Ke: 加密密钥
         * D:代表解密数学变化函数(解密算法)
         * Kd: 解密密钥
         * Ke=Kd,称为对称密码体制
         * Ke≠kd,称为非对称密码体制 或 公钥体制
         */
                  加密C=E(M Ke)
          明文M<------------------->密文C
                  解密M=D(C Kd)
    
         示例:明文"Like You" 密文为 "Mhld Znv" 按此加密规律,写出"Shanghai"的密文
         A B C D E F G   $.奇数位 按字母表向右移(r)一位, 偶数位 按字母表向左移(l)一位;
         H I J K L M N    L    i    k    e    Y    o     u     ---> Like You
         O P Q R S T U    ↓(r) ↓(l) ↓(r) ↓(l) ↓(r) ↓(l)  ↓(r)        ↓$
         V W X Y Z        M    h    l    d    Z    n     v     ---->Mhld Znv
    
         综上规律 Shanghai->   S    h    a    n    g    h    a    i
                              ↓(r) ↓(l) ↓(r) ↓(l) ↓(r) ↓(l) ↓(r) ↓(l)
                              T    g    b    m    h    g    b    h    ---> Tgbmhgbh
    
       2)标准密码学模型:密钥,加密算法, 解密算法, 明文, 密文;
         *1.加密: 把明文通过一定手段变成密文;
    
         *2.解密: 密文不是真正意义上的语言,所以信息所要者使用它时,必须将其还原;
    
         *3.密钥管理:假如有n个人在网络上相互传递私密信息,则每个人需要一对不同的密钥
            n个人共有n(n-1)/2个密钥 (无向图的边数);示例如下:
            例:2个人两两相互传递私密信息,需要不同的密钥数为:
               2(2-1)/2=1; 10个人为 10(10-1)/2=45;
    
         *4.公钥体制用以解决密钥管理问题,
    
         *5.RSA公钥密码体制:
            在公钥体制下,每个人得到一对密钥.
            一个称为公钥,另一个称为私钥,
            每个人的公钥是公开的,私钥是保密的,
            签名时使用:发送者私钥;
    
    
      2>加密技术及其应用
       1)CA认证(名词解释)
         通信双方都信任的第三方,成为证书认证机构(CA)
         CA(Certificate Authority,认证 机构):
         该机构拥有并管理双方各自的公钥金额身份信息(证书)
         从而使双方能够利用公钥密码体系
         实现彼此间的信息加密、身份认证(签名)和篡改验证等
    
        *具体流程:
         互不信任的互联网用户A和B都信任第三方机构CA,三者都有各自的公钥和私钥。
         A和B将各自的公钥(Pa、Pb)和身份信息等交给CA保管,CA通过它的私钥加密签名(保证其真实性),
         并公布于众。A、B通信可用对方公钥(CA公布的证书)加密,A、B可用保存在各自手中的自己私钥解读,
         或A、B利用自己私钥给通信签名,A、B通过CA认证的对方证书,确认其身份和内容。
         同时如果在通信过程中内容有变化,则数字 签名自动消除,从而保证信息一致性。
    
    
                     用户A 公钥私钥<-------->用户B 公钥私钥
         用自己私钥把报价解密  ↘↖          ↙↗ 用A的公钥加密报价,
         用B的数字签名防止抵赖   ↘↖      ↙↗   用B的私钥加密签名
                                CA(认证机构)
                   A的证书(用CA私钥签名的A的公钥和身份信息)
                   B的证书(用CA私钥签名的B的公钥和身份信息)
    
               *.如果报价被非法篡改,则用B的公钥解密其签名会有差别;
    
       2)CA认证服务
         在大型网络中存在众多的CA,大的独立CA (称根CA )下面支配小的CA ,
         构成了严格的 层次信任模型。独立的CA 之间可以互联并可交叉认证,
         从而形成庞大的分级、交叉认证体系,最终实现大型网络的 信息信任模型。
    
                       交叉验证
              独立CA<-------------->独立CA
             ↙    ↘              ↙    ↘
           小CA    小CA          小CA    小CA
    
       3)基于PKI(公钥基础设施)的第三方认证服务系统实体【选择题,简答题】
         PKI是一个基于公钥加密技术的安全技术体系,
         它是硬件产品,软件产品,策略和过程的综合体
         其核心任务是: 创建 管理 存储,分配和吊销用户的数学证书;
         数字证书是一个证明用户身份的电子文书,即一个由用户公钥、身份信息等数据字段构成的记录。
         其认证服务包括(5个实体): 用户, 证书、注册机构(RA),证书机构(CA),证书库,作废证书库等实体;
    
       4)基于PKI的第三方认证服务系统实体(选择题)
         注册机构(RA) 批准、发送     认证机构(CA)
         授权并确认  ----------> 颁发 管理 吊销证书
               ↑             ↙       ↑        ↘
           申请证书   发放证书     调用存储证书    吊销
               ↑      ↙              ↓             ↘
              用户                  证书库         作废证书库
    
    
    ----------------------------------------------------------------------------------------------------
    第七章 企业与政府信息资源管理 (177行)
    (一)企业信息资源管理
     1.企业经营管理
      1>企业信息资源管理的演化进程(选择题)
        +--------------------------------------------------------------------------+
        |信息资源管理|电子数据处理(EDP)|管理信息系统(MIS)|信息资源管理(IRM)| 知识管理(KM)|
        |   演化史   |  1950~60年代  |  1960~70年代   |   1970~90年代   |  1990~至今 |
        +--------------------------------------------------------------------------+
        |  管理对象  |  原始数据      |    信息        | 信息资源        |   知识     |
        +--------------------------------------------------------------------------+
        |  管理手段  |   计算机       | 管理信息系统    |企业组织战略     | 知识管理    |
        +--------------------------------------------------------------------------+
        |  管理人员  |  计算机主管    | 信息系统主管    | 信息主管        | 知识主管    |
        +--------------------------------------------------------------------------+
    
         电子数据处理-->管理信息系统-->信息资源管理-->知识管理
    
      2>企业信息资源管理是企业信息化发展的必然:
        核心是把企业信息视为战略资源;
        强调管理策略与技术手段(IT)融合;
    
      3>企业的类型(选择题)
        企业是从事生产、流通货服务等经济活动,通过满足社会效益而获得利益;
        1>按承担经济责任划分:   3>按产业性质划分
          1)个人企业             第一产业  第二产业  第三产业
          2)合伙企业
          3)无限责任           4>按生产规模划分
          4)有限责任             大型企业、中小型企业
          5)股份有限
    
        2>按所有制划分          5>按生产、产品及销售形态划分
          1)全民所有              传统企业
          2)集体所有              传统E化企业
          3)股份合作              虚拟企业
          4)中外合资
          5)中外合作            6>按业务范围划分
          6)外资                  国际化或跨国、
          7)私营                  外贸、国内;
    
      4>信息产业包括:(生产同类产品的所有企业构成了产业)
        1)信息产品制造(微电子、计算机等信息制造企业);
        2)信息内容生产(门户网站、电子媒体出版业);
        3)信息服务业(信息技术支持, 信息中介,信息咨询等);
    
      5>企业经营管理
        经营一个企业应尽可能多而准确地把握 企业内外部信息(尤其是市场);
        企业通过其生产运作向市场提供自己的产品或服务,以期在满足公益的同时,也得到最大的收益;
    
     2.企业信息化与企业信息资源管理
      1>企业信息化(选择题)
       1)企业信息化是指企业在生产、经营、管理、决策等各个方面应用信息技术, 深入开发和广泛利用
         内外部信息资源,不断提高其管理效率和水平,进而提高企业 经济效益 和 竞争力 的活动;
    
       2)企业资源规划系统: 资源规划管理, 企业内部保持统一的 业务规则,资源被合理分配和使用;
    
       3)企业信息化提供的各种手段蕴含了 先进经营管理理念 和 行业最佳实践;
    
       4)企业信息化是一个循序渐进、持续不断的过程;
         信息技术 与 企业管理 不断融合;
         同时也是一个 高投入、高产出、高风险(三高)的过程;
         业务主导 是企业信息化的前提;
    
      2>信息化建设是一把手工程(信息化牵扯公司的方方面面)(*****)
        1)战略上, 它事关企业的发展战略能否实现;
        2)内部运作上, 它要求建立、优化甚至变革传统的业务流程,并可能引发组织变革,牵扯组织的责任权利的重新分配;
        3)信息化建设是系统工程, 需要公司各部门之间的整体协调和配合;
    
      3>企业信息资源(选择题)
        企业信息化建设需要完成构建信息网络、开发信息系统、利用信息资源等三个层面的工作,
        所以, 企业网络、企业信息系统 和 企业信息 是企业信息化进而实现战略目标的重要资源;
    
      4>企业网络
        企业网络包括企业内网、外网 和 公网即借助ISP利用TCP/IP、防火墙、虚拟专用网(VPN)等
        技术搭建安全可靠的内部网(intranet)、外部网(Extranet) 和 互联网(Internet);
    
                                                        企业总部
                                ▅▎ ▅▎ ▅▎  ▅▎       ┌ ▅▎护航
                               护航 维护  护航 维护  ┌-▅▍┤
                                   \ /    \  /     |     └ ▅▎ 维护
               服务器组 ▊▊▊   路由 ▅▍   ▅▍     |       ┌▅▎护航
                       └ ┼ ┘    ▇--┴-------┴------┼--▅▍-┤
                     网桥▅      |                 |       └ ▅▎维护
                         └-------|                 |      ┌▅▎ 护航
           ▊--互联网(Internet)---▇                └-▅▍-┤
         服务器                   |                        └▅▎维护
                   ┌-------------VPN-----------------┐
                   |              |                  |
                 网桥▅          网桥▅              网桥▅
                   |              |                  |
                路由器▇        路由器▇             路由器▇
                /     \          /     \           /      \
              ▅▍     ▅▍      ▅▍    ▅▍       ▅▍     ▅▍
             /   \    /   \    /  \     /  \     /   \    /   \
            ▅▎ ▅▎ ▅▎ ▅▎ ▅▎ ▅▎ ▅▎▅▎  ▅▎ ▅▎ ▅▎  ▅▎
            护航 维护 护航 维护 护航 维护 护航维护 护航 维护  护航  维护
                 分支机构1         分支机构2           分支机构3
    
      5>企业信息系统
        OA:办公自动化,是企业的 行政管理事物自动化;
        CAD:计算机辅助设计,完成企业生产运作过程的自动化;
        CRM:客户信息深度,实现销售过程自动化;
        SCM:供应链管理,实现商务自动化;
        EC:电子商务,实现商务自动化
        EIP:企业信息门户,积累企业知识财富;
        DSS:决策支持系统,辅助高层管理者进行决策分析,使管理决策更加科学化;
    
      6>企业信息(选择题)
        1)企业内部信息(产品研发信息,生产运作信息,库存与营销信息等)
        2)消费市场信息(消费者需求、结构及其变化信息;市场统计信息;市场环境信息)
        3)供给市场信息(指企业生产所需的各类资源的动态、统计信息)
        4)政府监管与服务信息:(各类政策法规信息,税务,工商,质检,安全与卫生等管理信息)
        5)同行业竞争信息:(竞争对手信息;行业结构;动态变化信息)
    
      7>企业信息按时效分类
        1)沉淀信息:长时间不变动、作用时效长的信息;如企业文化
        2)有较长作用时效、变化周期较长的信息,如客户信息
        3)变化迅速、作用时间短的信息;如库存信息;
    
      8>企业信息资源管理(名词解释)
       1)定义:
         企业信息资源管理是以 企业战略 为指导,综合运用各种措施对企业信息
         及生产者和支持工具进行 规划、组织、开发、利用 和 控制 的过程;
    
       2)目的:
         是有效地开发利用企业信息资源,提高企业各种业务和管理活动效率,实现企业 可持续经营 和 利润最大化;
    
       3)工作内容(4条):
        *1.信息化规划;
        *2.信息化组织建设;
        *3.信息化项目实施;
        *4.信息系统应用;
    
     3.企业信息化案例
       电子商务项目的具体工作(案例分析题)
       1)电子商务战略规划阶段: 在企业战略规划和信息化规划指导下,研究开展电子商务项目的必要性及如何实施;
       2)系统开发方式选择: 根据企业商务特点及实际情况,从外包、购买、自主开发等方式中选择合适的开发模式;
       3)系统开发与测试阶段: 通过分析系统需求,利用选择的开发模式开发系统,经过测试、修改,才能上线使用;
       4)安装、培训与试运行阶段:上线前的各种准备工作,包括实体(硬件及其环境)准备,数据准备,新旧系统交接等;
       5)系统运行与维护阶段: 进行系统维护和评价,根据一定的标准和规格对系统进行必要的修改;
    
    (二)政府信息资源的类型
     1.政府信息资源(选择题)
      1>指政府生产和收集的信息,包括政府业务流程产生的大量文书记录 和 报表数据、调查统计得到的信息等;
      2>目前各级政府部门大约集聚了全社会信息资源总量的 80%
      3>政府信息效用的特殊性: 影响广泛、效用重大;
    
     2.政府信息资源的类型
      1>按信源划分(2种)
       1)内生信息
       2)外生信息
    
      2>按信息流通方式和传递范围划分(3种)
       1)公开信息;
       2)内部信息;
       3)保密信息;
    
      3>按信息种类划分(4种)
       1)政策法规信息;
       2)行业管理信息;
       3)统计信息;
       4)日常事务信息;
    
      4>按内容划分(5种)
       1)政治信息;
       2)军事信息;
       3)科技信息;
       4)经济信息;
       5)文化信息;
    
     3.政府信息资源的特点
      1>管理目标的多样性(选择)主要包括:
       1)为政治决策当好参谋
       2)宣传政治、军事、科技或文化思想,实现相应的目的;
       3)树立政府形象,提升其社会影响力;
       4)实现办公自动化,提高办公效率;
    
      2>管理模式的灵活性
        政府信息资源管理模式常常 因 部门 不同而异,体现出灵活性特点;
        在进行政府信息资源管理时,要注意 因地制宜、具体问题具体分析;
    
      3>管理手段的多维性
        行政手段 \
        法律手段 - 主要 密级越高的信息,行政手段和法律手段越能发挥作用;
        技术手段
    
     4.政府实施电子政务的目的
       电子政府的主要目标是提高政府自身的办公效率和服务水平,使政府逐步
       从 "管理主导型" 向 "服务主导型" 转变;
    
    
    
    更多相关内容
  • 网络信息时代终身学习的重要载体.pdf
  • 浅谈网络信息资源开发人才支撑体系研究 论文联盟 编辑 ...发展 对人才支撑体系的要求最后提出 了建立网络信息资源建设与开发的人才支撑体系的对策 1 引言 网络信息资源作为当今最重要的一类信息资源从记录载体表达方
  • 摘要在大数据环境下网络信息资源管理是一项复杂且体系庞大的工程随着信息时代...载体等但也给网络信息资源管理造成了信息资源丢失信息资源被恶意篡改被泄露等问题本文阐述大数据的含义与网络信息资源管理在大数据环境下
  • 国家宽带网络科技发展“十二五”专项规划,将宽带建设提升到国家战略的高度,作为宽带建设的载体,光纤基础...智能化光纤基础设施网络将具备资源信息准确率高,施工流程闭环自动管理,开通业务快,故障定位准等特点。
  • Chapter 2 第二节 网络与新媒体的 应用载体万维网 1 万维网 World Wide Web 简称WWW或 Web 是一个大规模的联机式的信息储藏所也 是用户使用网络与新媒体应用的浏览方式 首先万维网通过统一资源定位符 Uniform ...
  • 如何有效利用网络教育资源网络资源建设的...网络教育中的主体是学生客体是教师辅助是教育信息资源学益教育资源网是以计算机网络为存贮载体和传输媒介的数字化信息资源为主而且包括以书籍报刊磁带广播电视个人计算
  • 科技信息检索3回顾第一章 信息资源概述一几个相关概念信息知识情报文献二几个相关概念的关系三文献信息资源的三种分类四科技文献出版类型辨识与特点五网络信息资源六图书馆信息资源扫描1按载体类型分文献的三种分类2...
  • #资源达人分享计划#
  • 随着网络空间的迅速发展,现有许多基于用户位置的应用(例如生活或出行类产品),帮助人们更智能化地实时利用周边的网络信息和资源,与此同时,也有的工作往往只去考虑对具体任务的具体解决,但缺乏整体的视角去评估...

    随着网络空间的迅速发展,现有许多基于用户位置的应用(例如生活或出行类产品),帮助人们更智能化地实时利用周边的网络信息和资源,与此同时,也有的工作往往只去考虑对具体任务的具体解决,但缺乏整体的视角去评估位置资源和网络空间的隔离问题。因而网络安全界提出网络空间资源需要对位置语义进行基于知识的识别和映射,其中识别包括位置语义的理解与构建、位置与网络空间文本和知识的融合与计算,映射包括文本资源、应用数据信息如何与人的位置进行映射,适用于推荐等应用。

    网络空间地理学是地理学的分支学科,是地理学研究内容从现实空间向虚拟空间的延伸,集中探讨网络空间和地理空间的映射关系,揭示网络空间安全运行机理与保障路径。作为地理学研究的重要方向与学术前沿,网络空间地理学的创建既是保障国家网络安全的战略需求,也是加快地理学学科建设的时代需求。

    网络空间地理学的核心命题是“人物—地理—网络”关系的研究,主要包含三大类内容:

    ① “人物—地理—网络”相互作用机制。

    ② 网络空间与现实空间的映射关系。

    ③ 网络空间的逻辑结构与要素体系。

    同时,也包含了网络空间地理学的技术路径、网络空间的多层次可视化表达以及网络安全事件模拟预测,如下图所示:

    网络空间地理学技术路径

    网络空间的多层次可视化表达 

    受传统地理学“人地”关系理论启发,建立了网络空间“人-地-网”新型纽带关系,认为这是实现网络空间地图采用的基本技术思想。根据网络空间要素自身的结构和特点,并结合网络安全业务需求,将网络空间要素划分为地理环境、网络环境、行为主体和业务环境4个层次:

    1,地理环境层。它是各类网络空间要素依附的载体,强调网络空间要素的地理属性,如网络基础设施和网络行为主体的地理位置、空间分布和区域特性,涉及距离、尺度、区域、边界、空间映射等概念。

    2,网络环境层。主要是各类网络空间要素形成的节点和链路,即逻辑拓扑关系,又可分为物理环境和逻辑环境,包含各种网络设备、网络应用、软件、数据、IP地址、协议端口等。

    3,行为主体层。包含实体角色和虚拟角色,关注网络行为主体(即实体角色或虚拟角色)的交互行为及其社会关系,包括信息流动、虚拟社区、公共活动空间等。

    4,业务环境层。主要包括业务部门重点关注的各类网络安全事件(案件)、网络安全服务主体、网络安全保护对象等。地理环境层、网络环境层、行为主体层和业务环境层 4 个层次的要素之间相互联系、相互影响,共同构成网络空间要素体系。

    网络空间“挂图”主要是指网络空间要素可视化表达、网络空间关系可视化描述和网络安全事件可视化分析等;“作战”是指能够支撑业务,使资产底数更清楚、事件发现更精确、威胁定位更准确、威胁分析更智能、威胁溯源更自动,有效辅助超大规模社会协同与海量网络安全事件场景下的指挥决策,如图:

     

    网络空间具有高度的复杂性,并与地理空间高度关联,共同构成了人类活动的现实空间。要绘制一组能够实时、动态、真实反应网络空间并将其与地理空间统一融合的网络空间地图,需要多种技术相融合。

    ①以地理空间可视化为基础,融入网络安全事件和网络空间资产数据,从地理、资产、事件维度丰富可视化表达,全面展示和描述网络空间资源的分布和属性,实现网络空间要素的可视化表达。

    ②在网络空间要素表达基础上,探讨社会人、网络、地理空间与数字化信息数据间的相互关联和影响,将网络拓扑关系映射到地理空间,实现网络关系的可视化。

    ③ 以事件为触发条件,通过图形快速串联事件、资产和地理要素,明晰各要素之间的互动关系,形成一组动态、实时、可靠、有效的网络空间作战指挥地图,提高业务部门在事件发现、取证定位、追踪溯源方面的能力和效率,使职能部门工作更加智能化、自动化、可视化。

    在挂图作战中,我们将网络空间中的防护对象和防护措施可视化,从而打造全局视角,完善整体防护、纵深防御和主动防御体系。同时,融合空间地图、安全数据和安全能力,形成基于战术级地形分析的动态防御、联防联控和精准防护作战体系。

    战略决策协同指挥平台以精准高效的决策指挥+快速有效的协同共享为目标,在体系化对抗中“平战结合”场景下,总览实时攻击、实时防御情况,全天候全方位感知网络安全态势,综合推理研判攻击意图,综合推理研判攻击意图,站在战略高度决策协同指挥,即时发布预警信息与通报情况,实现上下一体化信息共享。

    “战时”响应“监测-响应-预测-防御“的体系化工作,实现安全对抗智能化,在实战化场景实现智慧化决策,从而达到平战结合一体化!

    展开全文
  • 网络信息安全 绪论什么是网络信息安全 本节内容 什么是...老百姓说 不怕贼偷就怕贼惦记 信息内容和信息载体 信息内容和信息载体的关系好比灵魂肉体的关系 同一个内容可以用多种载体承载 不同的内容可以用同一载体承载
  • 信息技术的飞速发展,信息载体和传播技术的更新,使大学数学的研究手段、研究对象以及研究成果走向数字化,信息技术在数学研究教学上的全面运用渗透,正为新世纪高等数学教学开创出一个全新的局面。探索运用网络...
  • 第二章 信息资源信息源 文章目录 2.1 信息资源的构成 2.1.1 按文献的载体形式划分 1.印刷型文献 ...缺点是存储的信息密度低,收藏管理需要较大的空间人力。 2.缩微型文献 缩微型文献是以感...

    第二章 信息资源与信息源

    文章目录
    在这里插入图片描述在这里插入图片描述

    2.1 信息资源的构成

    2.1.1 按文献的载体形式划分

    1.印刷型文献

    印刷型文献又称纸质文献、印本文献,是以手写、打印、印刷等为记录手段,将信息记载在纸张上形成的文献。它是传统的文献形式,也是现代文献信息资源的主要形式之一。其优点是便于阅读与流传,符合人们的阅读习惯。缺点是存储的信息密度低,收藏和管理需要较大的空间和人力。

    2.缩微型文献

    缩微型文献是以感光材料为载体,采用光学缩微技术将文字或图像记录、存储在感光材料上而形成的文献,如胶卷、缩微胶片。

    3.声像型文献

    声像型文献是采用磁录技术和光录技术(如录音、录像、摄像、摄影等)手段,将声音、图像等多媒体信息记录在光学材料、磁性材料上形成的文献,主要包括唱片、录音带、录像带、电影胶片、幻灯片及激光视盘等。其主要特点是:存储信息密度高,用有声语言和图像传递信息,内容直观,表达力强,易于接受和理解,尤其适用于难以用文字、符号描述的复杂信息和自然现象。但也需要专门设备对其进行制作和阅读。

    4.机读型文献

    机读型文献又称电子型文献、数字信息资源。它是一种通过编码和程序设计,把文字、资料转化成数字语言和机器语言,并以磁性材料为存储介质,采用计算机等高新技术为记录手段,将信息存储在磁盘、磁带或光盘等载体中而形成的多种类型的电子出版物。其优点是存储密度高,存取速度快,查找方便,寿命长。不足之处是必须配备计算机等设备才能使用,相应设备的投入较大,短期内难以更新。机读型文献按其载体材料、存储技术和传递方式本同又可分为联机型文献、光盘型文献和网络型文献。网络信息资源是机读型文献中非常重要的一种文献类型。

    2.1.2 按文献的加工程度划分

    1.零次文献

    零次文献也称灰色文献,是指非正式出版物或非正式渠道交流的文献,未公开于社会,只为个人或某一团体使用。如文章草稿、私人笔记、会议记录、未经发表的名人手迹,甚至包括口头言论和思想教育。

    2.一次文献

    一次文献也称原始文献。凡是以著者本人的经验、研究或研制成果为依据而撰写的原始文献,经公开发表或交流后,称为一次文献。一次文献是文献的主体,是最基本的信息源,是文献检索的对象。它一般包括期刊论文、专著、研究报告、会议文献、学位论文、专利说明书、技术标准、技术档案、科技报告等。

    3.二次文献

    二次文献也称检索文献,是信息部门将那些分散的、无组织的一次文献,用一定的方法经过加工整理、归纳、简化,把文献的外表特征和内容特征著录下来,使之成为有组织、有系统的检索工具,如书目、题录、文摘、索引等。

    4.三次文献

    三次文献也称参考性文献,是在二次文献的基础上选用一次文献的内容进行分析、概括、综合研究和评价而编写出来的文献。它可以分为综述研究和参考工具两种类型。前者如动态综述、学科总结、专题述评、进展报告等;后者如年鉴、手册、大全、词典、百科全书等。

    2.1.3 按文献的出版形式划分

    1.图书
    (1)定义

    联合国教科文组织对图书的定义是:凡由出版社(商)出版的、不包括封面和封底在内49页以上的印刷品,具有特定的书名和著者名,编有国际标准书号,有定价并取得版权保护的出版物,均称为图书。包括专著、汇编本、多卷本、从书等

    (2)分类

    <1>阅读性图书
    教科书(Textbook)、专著(Monograph)、文集(Anthology)等。

    <2>工具书(Reference book)
    词典(Dictionary)、百科全书(Encyclopedia)、手册(Handbook)、年鉴(Yearbook)等

    <3>检索用书
    如以图书形式刊行的书目、题录、文摘等。

    (3)国际标准书号(ISBN)

    ISBN由13位数字分成4段组成,各段依次是:地区或语种号-出版商代号-书名号-校验号。其中地区或语种号:英、美、加、南非等英语区为0,其它英语区为1,法语区为2,德语区为3,日本是4,俄语区为5,中国大陆为7,印度等为8,东南亚地区为9。书号通常有978的前缀,978叫EAN.UCC前缀,由国际物品编码协会分配的产品标识编码

    2.期刊
    (1)定义

    也称杂志(Journals或Magazine),是有固定名称、统一开本、有编号或年月标志、定期或不定期连续出版、每期内容不重复并由多名责任者撰写不同文章的出版物

    (2)分类

    <1>学术性与技术性期刊(Journals)
    由学术团体编辑出版,报道生产、科研方面的学术论文及研究成果,信息量大、价值高,如各种学报(Acta)、通报(Bulletin)、汇刊(Transactions)、评论(Reviews)、进展(Progress)等。

    <2> 杂志(Magazine)
    是连续出版物的一种,但是它的内容一般是通俗性的,或者娱乐、新闻等。

    <3>检索性期刊
    专门报道二次文献信息。

    <4>快报性期刊
    刊载最新技术和研究成果的短文,报道新产品、新工艺以及学术动态等信息,内容简洁、报道速度快,如各种通讯(Letters)、短讯(News)等。

    (3)国际标准刊号(ISSN)

    ISSN(国际标准连续出版物编号,International Standard Serial Number)是根据国际标准ISO3297制定的连续出版物国际标准编码,其目的是使世界上每一种不同题名、不同版本的连续出版物都有一个国际性的唯一代码标识。ISSN由8位数字分两段组成,如1000-0135,前7位是期刊代号,末位是校验号。

    3.报纸

    报纸在国外被称为新闻报纸(Newspaper),是专门刊载新闻报道和时事评论为主的定期出版物,但有些报纸同时也刊载学术论文和其它信息。

    4.学位论文

    学位论文,是高等院校和科研院所的本科生、研究生为获得学位资格(博士、硕士和学士)而撰写的学术性较强的研究论文。其中硕、博士学位论文具有较高的学术价值。一般来说,收藏与检索的学位论文不包括学士论文。

    5.会议文献

    会议文献指在学术会议上宣读或书面交流的报告、论文、会议记录、会议纪要等有关资料。各种学术会议,是科学交流的一条重要渠道,也是科学工作者了解学科发展动态,获取学科最新信息的窗口。

    6.专利文献

    专利文献是实行专利的国家、地区及国际专利组织在审批专利过程中产生的官方文件及出版物,包括专利说明书、专利权利要求书、专利公报、专利分类表、专利检索工具等。

    7.标准文献

    标准文献是技术标准、技术规格和技术规则等文献的总称。它们是记录人们在从事科学试验、工程设计、生产建设、商品流通、技术转让和组织管理时共同遵守的技术文件。

    8.科技报告

    又称研究报告和技术报告,是科学技术工作者围绕某个课题研究所取得的成果的正式报告,或对某个课题研究过程中各阶段进展情况的实际记录。科技报告自20世纪20年代产生以来,发展迅速,已成为继期刊之后的第二大报道科技最新成果的文献类型。目前国际上较著名的科技报告是美国政府的四大报告,即商务报告(PB)、国防报告(AD)、航空航天报告(NASA)、能源报告(DOE)。

    9.政府出版物

    政府出版物是指各国政府部门及其设立的专门机构发表、出版的行政性文件(如法令、方针政策、统计资料等)和科技文献(包括政府所属各部门的科技研究报告、科技成果公布、科普资料及技术政策文件等),其中科技文献约占30%~40%。

    10.产品资料

    公司产品资料,是指各国厂商为推销产品而出版发行的各种商业性宣传资料。如公司介绍,产品目录、样本、说明书等。产品目录包含产品生产制造商、供应商、出口商名录,并含有丰富的产品行业信息;样本是由商家策划、专人设计,随产品投放市场一起提供给消费者的宣传广告册,是目前为生产厂家广泛采用的一种商业促销手段;产品说明书是对一种产品的性能、规格、构造、用途及其使用方法等所作的说明。

    11.档案文献
    (1)定义

    指各级政府机构、企事业单位和某些个人在实践工作中形成立卷归档、集中保管、有历史价值的文字、图表、声像等形态的原始文献资料,它是科技、政治、经济、历史的真实记录,是科技工作者进行科研的重要参考资料。

    (2)分类

    从档案形成领域的公、私属性角度,可分为公务档案和私人档案;从档案形成时间的早晚以及档案作用角度,可分为历史档案和现行档案;从档案内容属性角度,可分为文书档案、科技档案、人事档案、专门档案等。

    12.其他文献

    2.2 信息资源的特征

    2.2.1 传统信息资源的特征

    1.文献数量大,增长速度快
    2.文献分布集中又分散
    3.文献时效性增强
    4.文献内容交叉重复
    5.文献载体及语种增多

    2.2.2 网络信息资源的特征

    1.数量巨大,来源广泛
    2.分散无序,缺乏组织
    3.更新加快,信息污染严重
    4.内容丰富,信息质量参差不齐
    5.类型齐全,形式多样

    2.3 信息源

    2.3.1 个人信息源

    1.含义

    人是信息的创造者,是最富活力的信息源。人类具有功能独特的信息感知、传递、处理与存储器官,并且在长期的社会实践活动中形成了独有的信息交流方式,借助符号、语言等表示方式,能不断地创造与传播各种最新信息。参与社会信息交流活动的每个人都是一个独立的信息源,因为个人信息源的信息获取方式主要是口头交流,故亦称口头信息源。个人信息源在社会信息交流系统中具有重要的地位和作用。

    2.特点

    及时性
    新颖性
    强化感知性
    主观随意性
    瞬时性

    2.3.2 实物信息源

    1.含义

    一切物质实体都蕴含着丰富的信息,一切事物的发展变化都与其存在的场所密切相关。无论是自然物质还是人工制品,抑或事物发生的现场,均可视为实物信息源,实物信息源给人们提供了充分认识事物的物质条件。

    2.特点

    直观性
    真实性
    隐蔽性
    零散性

    2.3.3文献信息源

    1.含义

    是指用一定的记录手段将系统化的信息内容存储在某种物质载体上而形成的一类信息源。
    文献的基本功能:一是存储信息,二是传播信息。
    如果把存储看做沿时间轴上的传播,那么,文献就是在人类生产和社会生活的实践活动中产生的一种信息传播工具。
    文献是社会信息交流系统中最重要的成分之一,它是社会文明发展历史的客观记录,是人类思想成果的存在形式,也是科学与文化传播的主要手段。
    正是借助于文献,科学研究才能得以继承和发展,社会文明才能得以发扬和光大,个人知识才能变成社会知识。

    2.特点

    系统性
    稳定性
    易用性
    可控性
    时滞性

    2.3.4 图书馆

    图书馆是搜集、整理、收藏图书资料供人阅览、参考的机构,有保存人类文化遗产、开发信息资源、参与社会教育等职能,其核心任务就是把文献资源提供给读者。

    1. 图书馆的资源与服务

    在这里插入图片描述

    2.我国图书馆的类型

    我国的图书馆依其建立单位、功能、服务对象的不同图书馆可分为以下三种国家图书馆及地方公共图书馆;大学图书馆;专业(行业)图书馆(如国家科学图书馆、国家工程图书馆、国家农业图书馆)等。图书馆是大学生在校学习及投身社会的重要信息源。

    3. 图书馆目录及其检索

     馆藏目录是反映一个图书馆文献收藏情况的目录。联机目录(online catalogs)是一种以机读形式存贮图书馆馆藏书目信息的电子目录,它能反映文献资料的在馆情况,提供馆藏位置等信息,能够揭示到刊名、书名、会议录名称级别。查寻时,可以用文献的责任者、题名、主题、国际标准书号(ISBN)、国际标准连续出版物号(ISSN)、分类号等进行检索。

     联机公共检索目录(Online Public Access Catalog,简称OPAC),是一种通过网络查询馆藏信息资源的联机检索系统。用户可以在任何地方查询各图书馆的OPAC资源。它是网络时代图书馆查找文献资源最重要的工具。

     目前,OPAC已广泛用于图书馆的书目检索。

     所谓联合目录,是指包含两个或以上图书馆馆藏目录的数据库,并且跨越单一图书馆馆藏的数据库。因此,使用者可以在较短时间内一次性检索多所图书馆的馆藏,包括电子期刊、印本期刊、图书和会议录等。

    2.3.5网络信息源

     网络资源,是利用计算机系统通过通信设备传播和网络软件管理的信息资源,包括电子图书、商业信息、新闻 、软件、数据库,到生活、娱乐信息等内容。它已经成为全球范围内传播科研、教育、商业和社会信息的主要渠道。

    1.网络的基本知识
    (1)IP地址

    IP地址是识别主机的身份证,具有唯一性,分为数字型和字符型两种。

    ①数字型1P地址
    形式:用四组小于256的十进制表示。如:202.115.72.11,是西南交通大学图书馆的一部主机,是信息检索国家精品课程的服务器。

    ②字符型的IP地址
    即域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称
    www.swjtu.edu.cn

    (2).网络资源文件

    因特网是一个信息资源的大宝库。一般来说,信息资源都是以文件的形式存放的。这些文件包括了视频、音频、图片、文本等。文件名由文件主名和扩展名组成,中间用“.”联结。文件主名可以由使用者自行确定,扩展名则用来标明文件的类型,一般来说它是固定的,随意地改变扩展名就会改变文件的类型,会造成文件打开失败。

    2.网站(Website)

    网络资源是通过网站这个平台来展示的。网站(Website)是指在因特网上,根据一定的规则,基于HTML制作的用于展示特定内容的相关网页的集合。简单地说,人们一方面可以通过网站提供相关的网络服务;另一方面也可以访问网站,获取自己需要的资讯或者享受网络服务。

    在使用网站时,通过以下途径可以快速从网站中找到所需信息。
    (1)要了解网站的背景可以通过“关于我们”或“xx简介”;
    (2)要了解网站的全貌可以通过“站点地图(Sitemap)”或“网站导航”;
    (3)要了解网站的内容可以通过栏目浏览或网站提供的站内搜索引擎
    (4)要了解网站某一具体的内容,按Ctrl+F键,出现查找搜索框,键入所要查找的关键词,可在当前网页中查找。
    (5)要了解该网站的相关网站,可利用网站提供的“友情链接”或者“网站链接”

    3.网络资源的分类与特点

    (1)政府信息源(以gov为一级或二级域名注册)
    (2)企业信息源(以com为一级或二级域名注册)
    (2)高校信息源(一般以edu或ac为一级或二级域名注册)
    (3)个人信息源
    (4)机构信息源
    (一般以net、com、或行政区域为一域名注册)
    (5)专题信息源

    4.开放存取

    开放存取(Open Access)是网络上提供免费资源最常见方式之一,它是指某文献可以在Internet公共领域里被免费获取,允许任何用户阅读、下载、拷贝、传递、打印、检索、超级链接,并为之建立索引,用作软件的输入数据或其它任何合法用途。

    (1)开放存取的特征与类型

    <1> OA期刊(Open Access Journal,OAJ),即基于OA出版模式的期刊。
    <2> 开放存档(Open repositories and archives)
    <3> 电子预印本(E-print)指自愿提前在学术会议上或通过互联网发布的科研论文、科技报告等文章。
    <4> 开放获取搜索引擎(OA Search Engine)。

    (2)国内开放存取数据库及系统

    <1> Socolar平台(http://www.socolar.com)
    <2> 预印本服务系统(http://prep.istic.ac.cn)
    <3> 科技论文在线(http://www.paper.edu.cn/)
    (3)国外开放存取数据库及系统
    <1> OpenDOAR(http://www.opendoar.org)
    <2> DOAJ(http://www.doaj.org/)
    <3> HighWire Press

    展开全文
  • 一份调查网络钓鱼攻击类型,载体及其技术途径得报告 1.背景 (1)刊物/会议级别 Expert Systems With Applications CCF C 2018年3月27日 (2)作者团队 Kang Leng Chiew, Kelvin Sheng Chek Yong∗ , Choon Lin Tan...

    A survey of phishing attacks: Their types, vectors, and technical approaches

    一份调查网络钓鱼攻击类型,载体及其技术途径得报告

    1.背景

    (1)刊物/会议级别

    Expert Systems With Applications CCF C

    2018年3月27日

    (2)作者团队

    Kang Leng Chiew, Kelvin Sheng Chek Yong∗ , Choon Lin Tan

    马来西亚沙捞越大学计算机科学与信息技术学院

    (3)论文背景

    网络钓鱼始于1995年得美国AOL(America Online),phishing 是fishing得变体。(网络钓鱼就像是“钓鱼”一样,用“饵料”来获取受害者信息)

    定义:网络钓鱼是一种可扩展得欺骗行为,通过假冒自己来获取目标信息

    网络钓鱼的两种方式:

    • 直接欺骗受害者获取个人信息
    • 投递payload,简介获取个人信息

    网络钓鱼攻击越来越多,所造成的经济损失也非常巨大。所以了解网络钓鱼攻击的手段对于开发部署反钓鱼技术和系统至关重要。

    讨论两种相互关联:(这些关联是每种钓鱼技术的特征)

    • 网络钓鱼媒介和载体的关联
    • 载体和技术方法的关联

    主要内容:

    1. 列举了有关当前可用的网络钓鱼方法的文献
    2. 根据各自的传播媒介和载体,将网络钓鱼方法分类,并对其具体操作进行说明。
    3. 讨论复杂的钓鱼技术的组合形成的更加高级的网络钓鱼攻击

    2.主要方法

    (1)相关文献

    1. Mohammad et al.(2015)将钓鱼策略分为三类:

      • mimicking attack:通过盗用合法账户假冒为工作邮件进行欺诈
      • forward attack(前向攻击)
      • pop-up attack(弹出式攻击)
      • 前向攻击和弹出式攻击涉及使用中间人(MITM)方法,即钓鱼者通过代理网站(前向攻击)或弹出式窗口(弹出式攻击)拦截和检索受害者的个人信息
        在这里插入图片描述
    2. Singh(2007)重点研究针对银行部门钓鱼技术进展。相关技术被分为四类:

      • dragnet(网;拖网) method:邮件,网站,弹窗中包含合法组织的logo,合作伙伴名称等诱导受害者进行某些操作
      • rod(棒) and reel(卷轴) method:这种方法包括通过初次接触确定潜在受害者,并利用虚假信息锁定目标,诱导受害者透露他们的个人信息。
      • lobsterpot method:“龙虾笼法”是利用一个假冒的网站,欺骗受害者交出他们的个人信息。
      • Gillnet phishing:利用网站或邮件内的恶意代码对受害主机进行感染入侵
    3. Rader and Rahman(2013)讨论了现有的和新兴的网络钓鱼攻击载体

    4. Sahoo et al.(2017)不局限于网络钓鱼,而是介绍了流行的恶意软件攻击方式。也包含了关于机器学习,特征工程等内容。

    5. Patil and Patil(2015)讨论恶意网页中的攻击载体。这些攻击载体不仅限于钓鱼攻击。他们还从文献中讨论了各种恶意网页检测工具,并强调了这些工具中使用的特征和机器学习算法。

    6. Almomani et al.(2013)通过电子邮件回顾钓鱼攻击的主题。对网络钓鱼邮件进行了简要概述,重点介绍了网络钓鱼攻击的类型和网络钓鱼邮件的生命周期,以及网络钓鱼邮件的分类和评估方法。详细讨论了网络钓鱼邮件检测中使用的各种特征,并将这些特征分为三类,即基本特征、潜在主题模型特征和动态马尔可夫链特征。随后,进一步讨论了防范网络钓鱼攻击的方法,包括它们的优点和缺点。

    7. Ollmann(2004)介绍了网络钓鱼历史,然后详细描述了网络钓鱼威胁的三个方面:

      • 社会工程学因素
      • 网络钓鱼信息的传递机制
      • 网络钓鱼攻击载体

      他还讨论了三个位置的防御机制,即客户端、服务器端和企业级。尽管这篇论文发表于10多年前,但作者所传递的基本信息仍然与当今有关钓鱼攻击的讨论有关。

    网络钓鱼攻击最初是通过社会工程学进行欺诈的,伪装成合法账户区欺骗受害者的密码等个人信息。之后网络钓鱼又产生了许多新的更加强大的攻击形式。相比于网络钓鱼本身的研究,学者们的研究工作更加聚焦在反网络钓鱼方法。然而不彻底详尽地了解网络钓鱼技术,又如何去防范网络钓鱼呢?因此本文作者聚焦于研究网络钓鱼技术本身地特点和类型。

    (2)网络钓鱼组成元素

    • 网络钓鱼的媒介:所有的网络钓鱼攻击都需要从受害者到被钓鱼者的互动,而媒介是互动发生的必要条件。钓鱼者可以通过这三种媒介接近他们的潜在受害者:互联网,语音和短消息服务
    • 用于传递攻击的载体:
    • 攻击过程中的技术方法

    在这里插入图片描述

    (3)网络钓鱼技术途径

    【1】浏览器漏洞

    利用浏览器漏洞的网络钓鱼通常不容易检测和防御

    在这里插入图片描述

    【2】点击劫持

    “点击劫持”(帕蒂尔,Patil, 2015),也被称为用户界面(UI)重定向攻击(Akhawe, He, Li, Moazzezi, & Song, 2014),是对网页UI的操作,导致用户在与受损的UI交互时不知不觉地执行一个动作。
    在这里插入图片描述

    【3】云计算

    云计算是一种在线服务,它包含三种服务模型:软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS)。随着云服务提供商增加更多的服务,云服务的使用正在增加(Weins, 2016)。云服务的安全成为云服务用户关注的第二大问题,仅次于缺乏资源或专业知识(RightScale, 2016)。由于云服务提供商依赖用户的电子邮件地址作为帐户凭据,钓鱼者可能针对云服务提供商检索用户凭据,并使用这些凭据访问其他帐户使用密码重用攻击(PhishLabs, 2017)。对云服务的入侵可以通过客户端或提供商发生(Nagunwa, 2014)
    在这里插入图片描述

    【4】跨站脚本攻击(XSS)

    跨站脚本攻击(XSS)是一种利用网站漏洞的漏洞,允许网络钓鱼者向数据字段注入恶意代码或使用自定义URL到网站(DigiCert, 2009;•奥尔,2004)。此类漏洞产生于一个构造糟糕的网站,未能过滤掉外部提供的内容,可能以恶意脚本的形式(Emigh, 2005;雷德,拉赫曼,2013)。XSS攻击是一种规避同源策略(SOP)的方(Ruderman, 2016)。SOP可以防止脚本交互和访问另一个来源的信息。因此,它可以防止恶意网站的脚本在用户访问其他网站时访问个人信息,如登录凭证。

    在这里插入图片描述

    【5】Drive-by-download(挂马,路过式下载)

    挂马是一种访问一个网站或查看HTML电子邮件就可以把恶意软件,病毒或shellcode注入到目标主机的技术。挂马也可以通过互联网中继聊天(IRC)站点部署(Elledge, 2007)。恶意代码通常是用JavaScript编写的,以攻击浏览器或浏览器插件的漏洞,并驻留在服务器或注入到网站或HTML电子邮件中。

    • 特洛伊木马
    • 监视软件
    • 僵尸网络

    【6】嵌入JavaScript

    钓鱼者使用JavaScript来掩盖或混淆浏览器窗口的chrome区域。chrome区域包括地址栏、状态栏、工具栏和菜单区,菜单区是内容区周围的区域。使用JavaScript,可以欺骗地址栏或状态栏,使URL看起来合法。此外,钓鱼者还能够欺骗https和锁定图标,使钓鱼网站显示为一个安全的网站。受害者不会意识到,他或她正在访问的网站是一个钓鱼版本的”合法“网站。在地址栏的URL和状态栏的信息的视觉检查将不会标记任何怀疑。这种攻击的形式可以是在钓鱼网站中嵌入JavaScript,受害者访问该网站时执行。也可能是通过一种病毒,在不知情的受害者在地址栏中输入URL后,自动重定向到钓鱼网站,混淆钓鱼网站的真实身份。

    【7】恶意广告

    恶意广告使用在线广告托管服务作为向受害者分发恶意软件的手段(Nagunwa, 2014)。钓鱼者在广告中嵌入了恶意软件。当受害者点击广告时,一个动态恶意软件将感染受害者的机器,利用机器的漏洞,目的是从受害者那里窃取个人信息。在线广告托管服务的可用性和此类服务的简单申请流程(订阅所需信息最少)使得这种技术对钓鱼者具有吸引力。此外,钓鱼者可以通过合法网站使用广告传播恶意软件,而不需要危害网站。这样,用户在访问广告网站时不会产生怀疑,看到广告是托管在一个合法的网站上。用户可能不知道广告实际上是由广告网络提供的(Xing et al., 2015),也不知道广告内容缺乏验证(Sood & Enbody, 2011)。

    【8】中间人攻击(MITM)

    在中间人(MITM)攻击中,钓鱼者将自己置于受害者与基于web的应用程序之间的通信中间。

    在这里插入图片描述

    【9】移动电话

    由于移动电话市场的快速发展,透过移动电话进行钓鱼攻击在钓鱼者中越来越受欢迎。随着手机数量的增加,潜在的受害者数量也在增加,钓鱼者可以通过钓鱼者获取他们的个人信息。此外,手机的小屏幕限制了用户界面中可以包含的信息的数量,而且缺少应用程序标识的指示器使得区分恶意应用程序和合法应用程序变得困难。

    Felt和Wagner(2011)识别了发生在移动电话中的四种控制转移方式,这些方式可能会被网络钓鱼攻击者利用:

    在这里插入图片描述

    【10】网络钓鱼工具

    钓鱼工具包是使钓鱼者生成钓鱼网站、电子邮件和脚本获取用户输入而不需要任何高级编程技能的工具。这些工具包可以从网络犯罪市场以一定价格(赛门铁克,2016年)获得,也可以由工具包开发人员在地下圈子中免费分发(Cova等人,2010年)。然而,大多数这些免费的钓鱼工具都有后门,会将钓鱼工具用户收集到的个人信息泄露给开发者(Chaudhry等人,2016;Cova等,2010)。网络钓鱼工具在从受害者获取个人信息的网络钓鱼过程中并不起直接作用,但确实有助于部署网络钓鱼攻击。这使得任何具有或不具有编程深度知识的人都可以很容易地发起钓鱼攻击。
    在这里插入图片描述

    【11】搜索引擎优化

    钓鱼网站可透过搜索引擎投递给受害者。钓鱼者创建了一个钓鱼网站,并优化它为搜索引擎的索引。潜在的受害者使用搜索引擎搜索某一特定服务或产品供应商的网站时,可能会点击搜索结果中的钓鱼链接,认为该链接将直接指向目标网站。钓鱼者可能会以荒谬的价格提供商品或服务,从而使网络钓鱼攻击更具吸引力和吸引力。Blackhat SEO (Nagunwa, 2014)可能被钓鱼者用来提高钓鱼链接在搜索引擎结果中的页面排名。这是通过在他们的网站中注入流行趋势或事件的关键字来实现的,以确保他们的网站排名作为一个顶级搜索结果。这将进一步增加潜在受害者点击链接的可能性。

    【12】Session fixation(Session完成攻击)

    对于无状态协议,如HTTP和HTTPS,客户端和服务器之间的通信会话不会被保留,一旦数据传输完成,连接就会丢失。这对正在访问他或她的帐户的用户形成了一个问题,这种协议将不会保持用户当前所在的活动会话。例如,当用户登录到购物网站并浏览商品时,服务器需要有一种方法来维护用户的会话并跟踪他或她的活动,例如将商品添加到购物车中并在稍后结账。

    实现这一目的的常用方法是使用会话标识符(sid)。当用户通过身份验证并登录到网站后,一个名为SID的唯一密钥被分配给网站内的用户会话。当用户浏览多个网页并在网站中执行某些操作时,此键将识别用户所处的会话。这个SID可以以cookie、表单字段或URL的形式存储。

    钓鱼者能够瞄准状态较差的管理系统中的SID漏洞,并执行会话劫持攻击。这种技术称为会话固定或当前会话攻击(Ollmann, 2004)。这种技术要求用户使用钓鱼者指定的SID对会话进行身份验证,钓鱼者然后能够劫持该会话,以代表用户执行某些操作。
    在这里插入图片描述

    【13】社会工程学

    社会工程包括钓鱼者利用受害者的信任、同情或恐惧等情感、帮助意愿和轻信来达到他们的目的(Mitnick &西蒙,2002)。社会工程的基础是使受害者不再做出理性的选择,而导致受害者做出情绪化的选择(Goel, Williams, &Dincelli, 2017)。这些情感的例子包括恐惧、贪婪、好奇、愤怒、友谊、爱国主义、虚荣、利他主义、社区归属感、责任感和权威感。通过操纵和利用受害者的情绪,例如灌输失去有价值的东西的恐惧,受害者会做出非理性的行为,例如向骗子透露他或她的个人信息(Kim &金正日,2013)。这种行为源于人的保护天性,即立即采取预防性行动(Leventhal, 1970)。例如,一个骗子可能会联系他或她的受害者,询问一个可能导致服务中断或帐户暂停的账单问题,需要立即采取行动来解决这个问题。受害者采取的行动将涉及受害者向钓鱼者透露他或她的个人信息。

    【14】Sound-squatting

    Sound-squatting是一种域名抢注技术,钓鱼者通过注册听起来类似于合法网站的域名来使用。这种发音相似的词叫做同音词。例如air和heir, ascent和assent, base和bass。钓鱼者也可能使用一个数字的单词或数字作为同音词。例如www.highfive.com和www.high5。com。钓鱼者利用用户对同音异义词的混淆和输入错误的单词,但在键入URL时却拥有相同的发音。然后用户会被引导到合法网站的钓鱼版本。钓鱼者可以注册几个与合法域名同音的域名。

    【15】鱼叉式网络钓鱼

    鱼叉式网络钓鱼是针对个人、团体或组织的定向攻击。鱼叉式网络钓鱼已经成为网络钓鱼者的流行选择(Nagunwa, 2014),而非传统的网络钓鱼使用大量和随机的电子邮件网络钓鱼。这是因为与传统方法相比,这种方法成功率高(Krombholz et al., 2015)。鱼叉式网络钓鱼使用特别制作的电子邮件,模仿受害者认识的发送者。电子邮件的内容是与受害者相关的,不会引发任何来自受害者的怀疑。

    【16】SQL 注入

    结构化查询语言(Structured Query Language, SQL)注入技术是利用数据库中的漏洞,这些漏洞没有正确执行过滤,允许注入和执行数据库命令,从而导致信息泄漏(Emigh, 2005)。这是通过将SQL命令注入SQL语句或通过网页输入查询来改变语句的原始意图来实现的。注入的代码通过用户输入变量与SQL命令连接,然后执行这个动态SQL命令。可以通过利用当前SQL查询或通过多个查询添加新查询来利用此漏洞。

    【17】Tabnapping

    Tabnapping(苏瑞,托马,&2010年,火狐的创意总监阿扎·拉斯金(Aza Raskin)首次推出。tabnapping这个名字是由Tab(标签)和Kidnapping(绑架)组成的混合词,用来描述在浏览器中劫持标签的攻击形式。这种攻击的操作如图19所示。首先,钓鱼者将钓鱼网站的链接通过电子邮件发送给用户。一旦用户点击该链接,用户浏览器中的一个选项卡将打开,加载钓鱼网站,看起来像一个普通的网站。钓鱼网站内嵌的JavaScript会监控用户的浏览活动。一旦用户导航到浏览器中的其他标签,离开标签与钓鱼网站脱离焦点,标签加载钓鱼登录屏幕,更改favicon和标签的标题来欺骗一个合法的网站,如Gmail。当用户浏览打开的标签页时,注意到钓鱼登录屏幕,用户可能会认为该网站的登录会话已经过期,需要重新登录。因此,用户通过钓鱼登录屏幕提交登录凭证,而不知道这是一个钓鱼网站。Aza Raskin在他的网站上展示了这种攻击(Raskin, 2010)。phisher使用这种技术是因为用户对之前打开的选项卡不那么怀疑,并且不知道之前加载的内容可以使用JavaScript更改,而不是像用户假设的那样保持静态。只有当用户在浏览器中打开多个选项卡时,这种攻击才会成功,并且很容易丢失所有打开的未激活选项卡的内容

    【18】Typo-squatting

    一种域名抢注技术,钓鱼者通过注册合法域名的拼写错误的域名。有五种可能的域名输入错误,可能是用户意外执行的,它们在表3中给出。这种攻击会影响在地址栏中手动输入URL的用户。当用户文件的URL不小心按相邻键或失踪一个字符,输入错误的URL可能直接用户网络钓鱼网站,可能看起来像合法网站用户试图访问或一个网站,加载一个恶意软件到用户的主机。
    在这里插入图片描述

    【19】Whaling(捕鲸)

    Whaling(捕鲸)与鱼叉式网络钓鱼在某种意义上是相似的,因为它是一种有针对性的攻击,但目标是由高层管理人员组成(Ollmann, 2004),他们在一个组织内拥有获取信息或资源的高度特权。捕鲸是通过恶意软件完成的,这些恶意软件给钓鱼者后门进入该组织的系统或部署键盘记录程序。由于这是一种有针对性的攻击,钓鱼者将花费更多的时间通过电子邮件或电子传真来设计他或她的攻击载体,以增加受害者点击链接或下载含有恶意软件的附件的成功机会。捕鲸被用作一种先发制人的攻击,进一步的恶意攻击称为商业电子邮件泄漏(BEM)(联邦调查局,2017)。这封泄露的电子邮件来自CEO等高层管理人员,被用来指示CEO的下属进行未经授权的电汇支付。

    【20】Wiphishing/evil twin

    一种使用无线网络的网络钓鱼技术。钓鱼者使用如图20所示的非法AP,将自己置于互联网用户和合法无线接入点(AP)之间。首先,钓鱼者会部署一个非法AP,该AP具有相同的服务集标识符(SSID)或网络名,以及某个区域内现有合法AP的无线电频率。有软件可以使笔记本电脑成为无线网络的接入点(truesofsoftware, 2017)。然后,网络钓鱼对于接近用户可能导致用户连接到AP最强的信号或有计算机自动连接到它。最后,钓鱼者能够窃听用户提交和通过用户机器连接的非法AP接收的信息。钓鱼者通常会将目标锁定在有免费热点的公共场所,如咖啡馆、机场、酒店等(Song et al., 2010)。

    在这里插入图片描述

    展开全文
  • 网络营销信息传递的基本要素

    千次阅读 2019-11-19 14:15:57
    (1)网络营销信息源 企业希望通过互联网手段向用户传递的各种信息组成了网络营销信息源。企业网站上的内容如企业简介、产品介绍、...(2)网络营销信息载体和传递渠道 网络营销信息可以通过企业网站、电子邮件、搜...
  • 信息网络安全复习笔记

    千次阅读 多人点赞 2022-05-30 00:05:58
    常见的攻击方法九、网络安全防范的基本措施十、常见的口令攻击技术十一、常用DOS攻击方法十二、入侵检测系统的工作原理流程十三、入侵检测系统IDS常见的响应处理十四、计算机病毒的特点十五、常见的网络病毒防范...
  • 4通信和网络安全

    千次阅读 2022-02-16 15:06:29
    通信是数据在系统之间的电子传输,采用模拟、数字或无线传输类型。数据沿着铜线、同轴电缆、光纤、空气、电话公司的公共...对每层内的功能进行模块化的好处在于:不同的技术、协议和服务能够相互交互,并且提供支持.
  • 网络信息安全之安全风险管理

    千次阅读 2022-04-19 14:23:37
    信息时代,信息已经成为第一战略资源信息对组织使命的完成、组织目标的实现起着至关重要的作用,因此信息资产的安全是关系到该组织能否完成其使命的重大因素。资产与风险是对矛盾共同体,资产价值越高,面临的...
  • 物理层完成比特流的传输 数据链路层用于保证端到端数据的正确传输 网络层为分组通过通信子网选择适合的传输路径 应用层处于参考模型的最高层 在因特网中信息资源和服务载体是 实现数据压缩与 OSI模型中层密切相关
  • 网络安全基础知识 一引论 1网络安全的概念网络安全是在分布式网络环境中对信息载体 处理载体存储载体传输载体和信息的处理传输存储访问提供安全保护以防止数据信息内容或能力被非授权使用篡改或拒绝服务 2基于 IP 的...
  • 《“十四五”软件和信息技术服务业发展规划》是我国软件产业第五个五年规划,充分体现了软件和信息技术服务业的重要性。本文在对《软件和信息技术服务业发展规划(2016-2020年)》内容回顾的基础上,对本次新规划的...
  • 网络入门基础(基本网络的了解配置)

    千次阅读 多人点赞 2021-09-27 21:50:50
    (1)网络分为为广域网局域网 (2)广域网局域网的区别 2、上网方式 (1)宽带上网: (2)手机流量上网: 二、常见网络设备 1、计算机: 2、集线器: 3、交换机: 4、网桥: 5、路由器: 6、网关...
  • 文献载体续 4文献信息源 分类 标识识别 基本信息的获取 信息源选择 动态信息获取 文献信息源 分类 载体形态手写印刷缩微声像电子 加工深度零次灰色一次原始二次检索工具三次参考工具书 出版形式图书期刊报纸报告...
  • • 核心网是物联网数据传输的主要载体,是物联网网络层的骨干核心。 • 接入网则是骨干网络到用户终端之间的通信网络。 无线近距离接入网(如无线局域网、ZigBee、蓝牙) 无线远距离接入网(如4G移动通信) 其他...
  • 网络信息安全的重要性

    万次阅读 2018-08-15 11:39:01
    一、信息安全技术概论 1.网络安全的重要作用 在互联网普及的初期,人们更关注单纯的连接性...网络出现前:主要面向数据的安全,对信息的机密性、完整性可用性的保护,即CIA三元组;网络出现后,还涵盖了面向用...
  • 信息信息技术学习任务单 班级 学号 姓名 烽火台信函电报电话广播电视计算机网络代表着信息传播技术发展的不同阶段每一个阶段信息传播的特点是不一样的请你以各阶段典型的信息传播技术为例从载体传播速度传播范围等...
  • 项目学习进入了第四章——网络编程。这一章的学习,前半段是对计算机网络体系进行一个大致的讲解。我自己在今年4月份系统性的看了《计算机网络自顶向下》以及中科大郑诠老师的视频。可是,碍于计网的学习主要以知识...
  • 面对新时代的机遇与挑战致力于科技进步教育发展的国家都很重视包括网络在内的信息技术教育探路网络可以成为学生学习科技基础知识了解科技发展最新动态的直接通道网络可以成为学生自由演绎抽象思维结果的平台网络...
  • 人类社会发展的三大资源指的是信息物质能源T 人类社会发展的三大资源指的是计算机技术通信技术和网络技术F 三金工程主要指的是金桥金关金卡工程等T 数据是人们记录下来的可以识别的反映客观事物状态特征的符号T ...
  • 适应未来宽带移动通信的发展要求,解决目前制约移动通信快速发展的...基于信息灯的网络架构以多天线分布式空时信号处理和资源管理为核心支撑技术,通过有线网络和无线网络的有机融合,提供高速、高质量的移动通信服务

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 33,868
精华内容 13,547
热门标签
关键字:

信息资源和网络服务的载体