精华内容
下载资源
问答
  • 信息系统的特征体现在什么
    千次阅读 多人点赞
    2020-08-14 18:11:56

    第一章  地理信息系统导论


    1、什么是地理信息系统(GIS)?它与一般计算机应用系统有哪些异同点?

    答:地理信息系统:是由计算机硬件、软件和不同的方法组成的系统,该系统设计支持空间数据的采集、管理、处理、分析、建模和显示,以便解决复杂的规划和管理问题。

    GIS脱胎于地图学,是计算机科学、地理学、测绘遥感学、环境科学、城市科学、空间科学、信息科学和管理科学等众多学科交叉融合而成的新兴学科。但是,地理信息系统与这学科和系统之间既有联系又有区别:

    (1)GIS与机助制图系统:机助制图是地理信息系统得主要技术基础,它涉及GIS中的空间数据采集、表示、处理、可视化甚至空间数据的管理。地理信息系统和数字制图系统的主要区别在于空间分析方面。一个功能完善的地理信息系统可以包含数字制图系统的所有功能,此外它还应具有丰富的空间分析功能。

    (2)GIS与DBMS(数据库管理系统):GIS除需要功能强大的空间数据的管理功能之外,还需要具有图形数据的采集、空间数据的可视化和空间分析等功能。因此,GIS在硬件和软件方面均比一般事务数据库更加复杂,在功能上也比后者要多地多。

    (3)GIS与CAD系统:二者虽然都有参考系统,都能描述图形ÿ

    更多相关内容
  • 企业信息系统中用户的表现不仅依赖于自身,还会受到社会环境的影响.本文以某船舶修造船企业4年信息化应用的二手数据为样本,运用社会网络分析方法,刻画信息系统用户因...
  • 设计文脉在信息时代的表现特征.pdf
  • 该文利用领域本体对产品评论文本中的评价对象进行抽取和整合,此基础上,建立产品性能的非完备信息系统,将特征的情感倾向寓于特征的权重计算之中。对非完备信息系统,给出了基于差别矩阵的启发式特征约简方法,通过...
  • 电子商务系统设计第五章 商品特征信息描述 商品的工业特征 主要为基础性层次性统一性系列性稳定性标准性结构性配套性增值性和系统性1基础性 商品名称分类代码识别号等外部数据以及零部件的物理结构电气化学材料尺寸...
  • 软考知识点笔记之----信息系统特点

    千次阅读 2020-01-02 11:39:47
    软考知识点笔记之----信息系统特点 信息系统的特点 (1)目的性。定义一个系统、组成一个系统或者抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能。 (2)可嵌套性。系统可以包括若干子系统,系统...

    软考知识点笔记之----信息系统特点

    信息系统的特点

    (1)目的性。定义一个系统、组成一个系统或者抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能。

    (2)可嵌套性。系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。换句话说,组成系统的部件也可以是系统。这个特点便于对系统进行分层、分部管理、研究或者建设。

    (3)稳定性。系统的稳定性是指:受规则的约束,系统的内部结构和秩序应是可以预见的;系统的状态以及演化路径有限并能被预测;系统的功能发生作用导致的后果也是可以预估的。稳定性强的系统使得系统在受到外部作用的同时,内部结构和秩序仍然能够保持。

    (4)开放性。系统的开放性是指系统的可访问性。这个特性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为。系统的开放性体现在系统有可以清晰描述并被准确识别別、理解的所谓接口层面上。

    (5)脆弱性。这个特性与系统的稳定性相对应,即系统可能存在着丧失结构、功能秩序的特性,这个特性往往是隐藏不易被外界感知的。脆弱性差的系统,一旦被侵入,整体性会被破坏,甚至面临崩溃,系统瓦解。

    (6)健壮性。当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非顶期的状态而丧失原有功能、出现错误甚至表现出破坏功能。系统具有的能够抵御出现非预期状态的特性称为健壮性,也叫鲁棒性(robustness),要求具有高可用性的信息系统,会采取冗余技术、容错技术、身份识别技术、可靠性技术等来抵御系统出现非预期的状态,保持系统的稳定性。

     

    软考知识点笔记

    请关注微信公众号:qghktit

    展开全文
  • 管理信息系统复习总结(保姆级)

    万次阅读 多人点赞 2021-01-01 14:19:37
    第一章 当今全球商业中的信息系统 管理信息系统的新变化:①技术(云计算、大数据与物联网、移动数字化平台) ②管理(在线合作与社会化网络软件、商务智能、虚拟会议)③组织(社会化商务、远程办公、商业价值的共创...

    管理信息系统

    题型:填空、单选、双选、名词解释、综合、简答

    第一章 当今全球商业中的信息系统

    1.管理信息系统的新变化:

    • 信息技术创新
    • 新的业务模式
    • 电子商务扩张
    • 管理变革
    • 公司和组织变革

    2.信息系统如何改变企业:

    ①新兴移动数字平台

    ②利用信息系统来改善客户体验,相应客户需求,降低库存

    ③在线报纸的读者人数在不断增长

    ④电子商务和互联网广告在不断发展

    ⑤新的联邦安全和会计法实施

    3.全球化挑战和机遇:世界是平的

    ①互联网大大降低了全球化运营的成本

    ②互联网扩大了外贸、外包的机会

    ③挑战和机遇并存

    4.数字化企业:

    它与客户、供应商和员工的重要商业关系几乎完全可以借助数字化实行,通过覆盖整个企业或链接多个企业的数字网络完成核心业务流程

    5.业务流程:

    组织按照时间顺序开发的逻辑上相关的一系列任务和行动,以产生特定的业务结果以及组织协调业务活动的特定方式/以提供有价值的产品或服务为中心而进行的一系列业务工作的组织和协调方式。

    6.信息系统的战略业务目标:

    ①卓越的运营

    ②新产品、新服务和新商业模式

    ③与客户和供应商建立紧密的关系

    ④改善决策

    ⑤竞争优势

    ⑥永续经营

    7.商业模式:描述企业如何通过生产、运输和销售产品或服务来创造财富。

    8.信息系统:

    从技术角度定义为由若干相互连接的部件组成,对组织中的信息进行收集(或检索)、处理、存储和发布的系统

    • 一组相互关联的部件
    • 收集、处理、存储和分发信息的系统
    • 用以支持组织制定决策和管理控制。

    9.数据是原始事实的符号串;信息是有意义的数据。数据是信息的载体

    信息系统的三类活动:
    ①输入—获取组织内外的原始数据)

    ②处理—将原始数据转换成有意义的形式)

    ③输出—将处理后的信息传递给需要使用的人或活动

    反馈: 信息输出返回给组织里合适的人员,帮助他们评估或校正输入。

    10、信息系统的三个维度:组织、管理、技术

    • (1)组织

      • ①核心要素:人员、组织结构、业务流程、规章制度、企业文化。
      • ②公司组织的管理层级结构的三个基本层次:高层管理、中层管理和操作层管理
      • ③业务职能的划分:销售和营销、制造和生产、财务和会计、人力资源。
    • (2)管理: 管理者制定组织战略来应对商业挑战,此外,创造新产品和服务,时不时地再造组织。

    • (3)技术:

      • 计算机硬件和软件;
      • 数据管理技术;
      • 网络和通信技术(网络、互联网、内联网和外联网、万维网);
      • IT基础设施:提供构建系统所需的平台。

    11.信息系统的业务视角:

    • 信息系统是创造价值的工具;
    • 信息技术投资会带来高额回报
      • 生产效率的提高
      • 收入的增加
      • 长期领先的战略地位
    • 企业信息价值链:从业务角度来看,信息系统是一系列获取、处理和分发信息的增值活动的一部分,管理者可利用这些信息改善决策制度,提升绩效,最终提升公司的盈利能力。

    12、互补性资产:是指需要从基本投资获得价值的那些资产。包括:

    (1)组织资产(合适的商业模式、有效率的业务流程)

    (2)管理资产(对管理创新的激励、团队和协同工作环境)

    (3)社会资产(互联网和通信基础设施、技术标准)

    13、信息系统的现代方法:

    ①技术方法(强调数学模型、计算机科学、管理科学、运筹学)

    ②行为方法:[行为问题 (战略业务整合、实施等)、心理学、经济学、社会学]

    ③本教材的方法:社会技术系统 ———了解

    • 四方行动者:
      • 软硬件供应商
      • 商业公司
      • 管理者和员工
      • 公司外部环境(法律、社会、文化环境)
    • 管理信息系统MIS
      • 将计算机科学、管理科学、运筹学和带有行为问题的实践导向结合起来
    • 社会技术观点
      • 只有当运营中所涉及的社会和技术两个系统同时达到最优化时,组织的绩效才会达到最佳;
      • 有助于避免单纯用技术方法来看待信息系统

    第二章 全球电子商务与合作

    (必考)1、业务流程:是指以提供有价值的产品或服务为中心而进行的一系列业务工作的组织和协调方式。

    • 物流、信息流、知识流;
    • 活动、步骤的集合;
    • 可能与特定的职能领域有关,也可能是跨职能领域的。
    业务流程是生产产品或提供服务所需要的一系列业务话动的集合,这些业务活动由物流、信息流和业务流程参与者之间的知识组成。
    业务流程也指企业组织协调工作、信息、知识的特定方式,以及管理层确定的工作协调方式。
    

    2.职能性业务流程举例:职能领域+业务流程

    ①制造和生产(产品组装流程)

    ②销售与市场(客户确认流程)

    ③财务与会计(提供财务报表流程)

    ④人力资源(员工招聘流程)

    3.信息技术如何改善业务流程:

    • (1)提升当前业务流程的效率

      • 人工操作的自动化
    • (2)支持新的业务流程

      • 改变信息的流动
      • 消除决策延迟
      • 支持新的商业模式

    4、(必考)信息系统的分类:

    (1)事务处理系统(TPS)——基层业务层

    ①服务于运营层管理者及员工

    ②执行并记录企业的日常性业务

    ③使管理者可以监控企业内部的运营状态,以及企业与外部环境的关系

    ④支持预先设定的、结构化的目标和决策过程。

    (2)商务智能系统(BI)——中层管理层、高层管理层

    • 商务智能包括用数据和软件工具来组织和分析数据,
    • 帮助管理者和用户做出更好的决策。

    (3)管理信息系统 (MIS)——中层管理者

    • 基于事务处理系统(TPS)的数据汇总,生成关于企业当前运行情况的报告
    • 提供已预先定义解决过程的常规性问题的答案
    • 通常分析能力有限

    (4)决策支持系统(DSS)——中层管理者

    • 支持非常规的决策问题
    • 使用TPS和MIS的内部数据,也会使用外部信息
    • 数模型驱动的DSS
    • 数据驱动的DSS

    (5)高管/经理支持系统(ESS)——高层管理者

    • 支持非程序化的决策

    • 不仅包含企业内部MIS和DSS的汇总信息,还包含了企业外部事件的数据。(例如新颁布的税法或新的竞争者)

    5.连接企业的各类系统

    (1)(必考)企业应用

    ①企业系统(ES)/企业资源计划(ERP)系统

    • 不同的企业职能部门收集数据,并在一个综合数据库中存储数据
    • 解决了数据分散的问题
    • 实现:日常活动的协调、高效响应客户订单(生产、库存)、帮助管理者做出日常运营相关决策并制定长期规划。

    ②供应链管理系统(SCM)

    • 管理企业与供应商的关系

    • 共享信息(订单、生产、库存、产品和服务的交付)

    • 目标:以最短的时间、最低的成本交付正确数量的产品

    ③客户关系管理系统(CRM)

    • 提供信息,协调涉及客户响应的各个业务流程

      • 销售
      • 市场营销
      • 客户服务
    • 帮助企业识别、吸引并留住最有价值的客户

    ④知识管理系统 (KMS)

    • 支持获取以及应用知识和技能的流程
    • 收集企业内部的知识和经验,使企业员工可获得这些知识和经验
    • 与外部知识源建立联系。
    内联网和外联网—促进信息整合,加速信息流动
    
    ①内联网:只能由员工访问的企业内部网站
    
    ②外联网:只能由供应商访问的企业网站,往往被用来协调供应链。
    
    • 1
    • 2
    • 3
    • 4
    • 5

    6.(必考)电子商业、电子商务、电子政务

    • 电子商业(E-business):运用数字技术和互联网技术驱动主要的业务流程。
    • 电子商务(E-commerce):电子商业的一个分支,通过互联网买卖产品及服务。
    • 电子政务(E-government):运用互联网技术为市民、行政部门的员工、企业提供信息和服务。

    ①协作/合作:与他人一起工作以达到共同而明确的目标。
    (短期或长期;正式或非正式(团队)

    ②合作日益重要的原因:

    • 工作性质的变化
    • 专业工作的增加——“互动性工作”
    • 公司组织的变化
    • 企业规模的变化
    • 对创新的关注
    • 工作和企业文化的变化

    7.协作(名词解释):指与他人一起工作以达到共同而明确的目标

    8.社会化商务:使用社交网络平台使得员工、客户、供应商建立起联系;

    目的在于促进互动和信息共享;

    关键词是“对话”;

    需要信息透明(实现信息交换,没有来自管理者或其他人的干扰)

    8.(看一下)协作和社会化商务商业的利益:对合作技术的投资可以改进组织系统,提高投资回报率(ROI)

    利益:生产效率、质量、创新、客户服务、财务绩效(盈利能力,销售额,销售增长)

    合作的必要条件:

    • 协作能力(开放的文化氛围、分散的组织结构、合作的程度)
    • 协作技术(合作工具和社交技术用于执行和运营管理、合作工具和社交技术用于战略规划)
    • 协作质量
    • 企业绩效

    9.(必考)协作和社会化商务的技术和工具:

    • 电子邮件和即时通信(IM)
    • 维基(wikis)
    • 虚拟世界
    • 合作和社会化商务平台
      • 虚拟会议系统(远程视频系统)
      • 云合作服务
      • 微软SharePoint和IBM Notes
      • 企业社会化网络工具
    • 管理者清单:评估和选择协作与社会化软件工具
      • 时间/空间矩阵
      • 软件工具评估的六个步骤:
        • 企业协作面临哪些挑战?
        • 有哪些解决方案?
        • 分析每个产品的成本和收益
        • 评估风险
        • 向用户了解实施和培训中遇到的问题
        • 评估供应商

    10.(必考)信息系统部门:

    • 通常由首席信息官(CIO)管理
      • 其他的高级职位包括首席安全官(CSO)、首席知识官(CKO)、首席隐私官(CPO)、首席数据主官(CDO)
    • 由程序员、系统分析师、项目主管、信息系统经理组成。

    11.信息系统部门的职能:

    • IT治理包括组织中使用IT的战略和政策;
    • IT治理通过明确与IT有关的决策权和责任框架确保企业信息技术的应用支持企业战略与目标的实现。

    第三章 信息系统、组织与战略

    1.组织的影响因素:组织结构、业务流程、政治、文化、环境、管理决策

    2.(名词解释)组织:

    ①技术学派的定义 :

    • 是稳定的、正式的社会结构,从环境中获取并处理资源、从而输出产品。
    • 是法律上正规的实体,具有内部规则和程序,同时也是一种社会结构。

    ②行为学派:是一段时间内通过冲突与解决冲突而形成的一系列权利、特权、义务和责任的平衡体 。

    3.(必考)组织的特性:

    ①层级官僚机构

    ②公正决策中的问责、权威

    ③坚持效率原则

    ④工作规范和业务流程

    • 工作规范(又称标准操作流程,SOP):是应对工作中几乎所有可能情况而建立起来的明确的规则、程序和惯例
    • 业务流程 :操作规范的集合
    • 公司:一系列业务流程的集合

    ⑤组织政治、文化、环境以及结构

    • 政治阻力极大地阻碍了组织变革
    • 组织文化可能成为组织变革的重大动力或阻力
    • 组织和环境之间具有双向的关系——环境决定组织能做什么,但组织也能影响和改变周围环境
    • 组织对其周围的社会环境和自然环境是开放的,又依赖于其周围的社会环境和自然环境
    • 组织环境——破坏性技术
      • 是指替代现有的产品,而且会比现有的产品更好
      • 是指给企业业务、产业、市场带来翻天覆地变化的技术
      • 先发者:第一先行者
      • 迅速的跟随者:第二行动者
    • 组织结构的基本类型(明茨伯格) ——信息系统通常能反映组织结构:
      • 创业型机构
      • 机械官僚机构
      • 事业部制官僚机构
      • 专家型官僚机构
      • 专案型组织

    其他组织特征:

    • 目标
      • 强制性目标
      • 实用主义目标
      • 规范性目标
    • 利益群体
    • 领导风格
    • 任务类型

    4、(必考)信息系统对组织的影响:

    (1)经济影响:

    • IT既改变了资本的相对成本,也改变了信息的成本;
    • 信息系统技术已经被看作是一个生产要素,犹如资本和劳动力一样;
    • IT影响信息的成本和质量,并改变信息经济学;

    (2)交易成本理论:

    • 公司总是在寻求降低交易成本(市场参与成本)
      • 垂直整合、扩大规模、雇用更多员工、建立自己的供应商和分销商等方式降低交易成本
    • IT帮助企业以更低的成本参与到市场活动中,使得企业之间能够实现交易,而不是增加员工。

    (3)代理理论:

    • 公司可以被看成是需要监督的、从自身利益出发的个人间的“契约集合”
    • 企业所承担的代理成本(管理和监督的成本),随着企业规模的发展而上升
    • IT能够降低代理成本,使得企业能够在不增加监管成本、不增加员工的情况下发展成长

    5.(必考)组织和行为的影响:

    ①(必考)IT使组织扁平化

    • 组织中的决策权力下放
    • 可以配置较少的管理人员

    ②后工业组织(在后工业社会中,权威更加依赖于知识和能力,而不仅是正式的职位。这样组织形状就变得扁平了)

    在这里插入图片描述
    ③(必考)信息系统创新的组织阻力:

    • 信息技术
    • 组织结构
    • 人员
    • 工作任务

    互联网和组织:

    • 互联网增加了组织对于信息和知识的可获取、存取、和传播能力
    • 互联网大大降低大多数交易和代理成本。

    重点1:6.波特(Porter)的竞争力模型(如何提升竞争力):

    在这里插入图片描述

    • 提供了关于公司、竞争者和公司环境之间关系的基本概貌

    • 五种力量决定了公司的竞争力

      • 竞争对手
      • 市场新进入者
      • 替代产品和服务
      • 客户
      • 供应商
    • (必考)提升竞争力的四种常用策略:

      • 低成本领先
      • 产品差异化
      • 聚焦细分市场
      • 加强与客户和供应商的亲密关系

    重点2:7.企业的价值链模型:

    ①公司通过业务活动把价值增加到产品或服务中,突出了最有竞争战略意义的活动

    • 分为主要活动和支持活动(必考)
      • 主要活动:指为顾客创造价值,与企业产品和服务的生产、分销最直接相关的活动—采购物流、生产运营、销售物流、销售、市场、服务
      • 支持活动:支持、辅助主要活动开展的活动—行政管理、人力资源管理、技术、采购管理

    ②可以分析如何用信息系统来改善每一个阶段业务活动的运营效率,改善与客户或供应商之间的关系

    ③可使用标杆管理:最佳实践(标杆分析法(名词解释):将公司的业务流程的效率和效益与一些精确的标准进行对比,然后根据这些公司的标准评估公司的绩效)

    延伸价值链:价值网络:

    在这里插入图片描述

    ①企业的价值链与供应商、分销商、客户的价值链相关联

    ②价值网络:是一系列独立公司的联合体,这些公司利用信息技术来协调它们的价值链,共同地为市场生产某种产品或提供服务。

    8.协同的思想——是指当某些单元的输出可以作为其他单元的输入时,或两个组织共享市场和知识时,这种关系将可以降低成本,并创造利润。

    9.核心能力/核心竞争力——是能使公司成为世界领先者的活动能力。依赖于通过多年实践经验获得的知识,并在各部门间分享。

    10.基于网络的公司战略:

    ①利用公司能力来创建网络并实现互联

    ②包括:网络经济学、虚拟公司模式、商业生态系统

    重点3)网络经济学:指一个产品产生的经济价值取决于人们利用这个产品的情况。例:在一个网络中增加一个参与者的边际成本几乎为零,而边际收益却非常大

    11.虚拟公司/企业/组织: 利用网络与其他公司建立联盟,生产和分销不受传统组织边界或物理位置限制的产品。

    12.战略信息系统带来的挑战:

    • 保持竞争优势
      • 竞争对手可以反击或者模仿战略信息系统
      • 系统成为确保生存的工具
    • 信息技术与企业目标对应
      • 战略信息的分析
        • 行业的结构
        • 公司价值链
    • 公司战略性转型的管理

    第四章 信息系统中的商业伦理和社会问题

    1.商业伦理:是关于对和错的判断原则,作为自由的道德主体的个人可以依照商业伦理原则做出他们行为的选择。

    2.(必考)信息时代的五个道德维度:

    • 信息的权利和义务
    • 财产的权利和义务
    • 系统质量
    • 生活质量
    • 责任和控制

    3.不明显关系认知 (NORA):整合不同来源取得的数据,并发现它们之间的隐晦关系,有助于识别罪犯和恐怖分子

    4.职责:接受由于你所要做决策产生的潜在成本、责任和义务(商业伦理行为中的关键组成部分)

    5.问责:识别需要谁来负责的机制(是一个系统和社会机构的特性)

    6.法律责任:允许个体(或机构)挽回对他们造成的损失

    7.正当法律程序:充分知晓和理解法律,可以向高一级机构上诉

    8.(必考)商业伦理分析:

    • 识别和描述清楚事实
    • 明确存在的矛盾或困境,并发现其中包含的更高层次价值
    • 确认利益相关者
    • 确定你有理由采取的方案
    • 明确所选方案的潜在后果。

    9.(必考)可选的商业伦理原则(六个伦理原则):

    ①己所不欲,勿施于人(黄金规则)

    ②如果每个人采取这个行动都是不对的,那么任何人就不得采取这个行动(康德的伦理学原则)

    ③如果不能重复地采取一个行动,那么这个行动根本就不能采取(光滑的斜坡规则)

    ④采取能获得较高或较大价值的行动(功利原则)

    ⑤采取伤害最小的或潜在成本最小的行动(回避风险原则)

    ⑥除非有特别明确的声明,否则假定几乎所有有形和无形的物体都是由某人所有(伦理上“没有免费的午餐”规则)

    10.现实世界的商业伦理困境:一群人的利益可能和另一群人相对立

    11.信息权利:互联网时代的隐私和自由——隐私:个人要求独处而不受他人或相关组织,包括国家的干扰和监督的诉求;可以掌控自己信息的诉求。

    12.(必考)知识产权:由个人或者公司创造出来的任何无形资产。(知识产权保护的方式:商业机密、版权、专利)

    (1)商业机密:用于商业目的且没有公布于众的脑力劳动和成果

    (2)版权:法定授权保护知识的创造者,在作者活着的时期和他过世后70年内,他的作品不被其他人复制用作任何其他目的

    (3)专利法:给予专利所有者对其发明背后的思想的独家垄断20年的保护期

    13.计算机相关的法律责任问题:如果软件出问题了,谁应当负责?(课后题)

    当机器的某部分受到侵害,软件生产商和操作者要对伤害负责

    如果看作是和书籍类似,那么就很难追究作者/出版商的责任了

    如果看作是一项服务呢?是不是应该和电话系统一样不对信息传输负责吗?

    14、系统质量:数据质量和系统错误——系统性能差的三个主要来源:①软件瑕疵和错误②硬件和设备故障③输入的数据质量差(企业系统失败的主要来源)

    15.生活质量:平等、互通和边界——与系统有关的负面社会后果:

    ①平衡权利:集中和去中心化
    ②快速变革:减少竞争的反应时间
    ③维护边界:家庭、工作、休闲
    ④依赖性和脆弱性
    ⑤计算机犯罪和滥用行为—计算机犯罪、计算机滥用、垃圾邮件
    ⑥就业:涓流技术、企业再造导致的岗位消失
    ⑦平等和接入:扩大了种族和社会阶层差异

    16.健康风险:

    ①重复性压力损伤(RSI)——腕管综合症 (CTS)
    ②计算机视觉综合症(CVS)
    ③技术紧张症

    基本常识

    CPU :中央处理器;CPU主要由运算器控制器组成。

    第9章 实现运营优化和客户亲密:企业系统

    意义、作用

    一、企业资源计划(ERP)

    意义、作用、功能、应用

    1.(必考)ERP是企业信息化的“脊梁”

    • ERP的概念:ERP系统是一种建立在整个组织范围内的、针对公司全部资源的管理系统。

    • 内涵:
      ①是一种企业人、财、物资源集成管理的思想
      ②整合了企业内部制造、进销存、会计、财务、人力资源管理等信息
      ③流程导向的模块化系统

    • 企业系统:一般情况下企业系统是指 ERP Systems,一般是一个套装的集成软件,具有一系列的功能模块和一个公有的数据库。(企业系统帮助一个公司整合其组织范围内所使用的数据)

     ERP系统三大特点:
    ①ERP系统涵盖的主要业务范围在企业组织范围内部
    ②支持人、财、物相关的业务一体化集成管理的思想和逻辑
    ③系统功能可灵活配置性,可以支持集团化管理
    
    • 1
    • 2
    • 3
    • 4
    • 企业系统的工作原理
      • 最佳实践:ERP软件提供商提供的参考业务流程流程和管理体系

    物料需求计划MRP、制造资源计划MRPⅡ——是企业资源计划ERP的核心主体

    • MRPII的思想: 生产计划+采购+销售订单+财务管理
      ①体现“以销定产、以产求供”
      ②在公司内部物流与财务流的集成
      ③围绕三个订单生命周期:
      • 销售订单
      • 制造订单
      • 采购订单

    2.ERP最主要的价值:规范业务流程及业务标准化

    ①跨部门的业务流程设计或重新设计:规范流程
    跨部门业务处理的标准化:跨地域、部门、跨产品业务
    实施ERP的主要动力:

    3.ERP应用驱动要素:人、财、物的管理

    ①人: ERP可以提高工作人员效率
    ②财: ERP将使得公司更好地管好业务
    ③物: ERP将有助于增强采购、生产、销售和运输的计划性和协调能力

    4. ERP可能带来可观的定性效益(理解)/商业价值

    ①理清基础数据,为管理层的决策提供更有效依据,提升决策质量和速度

    ②加强对外部市场环境变化的灵活适应性

    ③促进经营模式的转变,为分布式营运的管控和管理输出打下信息化基础

    ④固化流程,减少人为失误,提升数据采集效率和质量

    ⑤全面提升供应链水平,增强企业的竞争优势

    ⑥提高客户满意度和忠诚度

    ⑦建立良好及专业的企业形象,增强品牌力度

    ⑧培养员工纪律性,专业性和统一性

    ⑨提升公司员工工作能力,士气,满意度,和满足员工发展需求

    ⑩ 提升公司内外部沟通的效率

    5.个人观点:我国ERP应用“已入佳境”

    ①实施的关键:管理模式和运营模式的设计、企业改革的勇气和能力
    ②趋势:智能生产网络

    二、供应链管理(SCM)

    1.供应链:是由供应商、制造商、批发商、零售商、消费者以及物流配送和售后服务提供者所组成的复杂网络。该网络把原材料转换为最终产品,并把其交付到顾客手里。

    ①上游供应链:公司的供应商、供应商的供应商,以及管理这些供应商关系的业务流程

    ②下游供应链:负责配送产品到客户那里的组织和业务流程

    ③内部供应链

    2.供应链管理:利用计算机网络技术全面规划供应链中的商流、物流、信息流、资金流等,并进行计划、组织、协调与控制。

    ①供应链的低效影响公司的运营成本

    ②准时制策略:(配件在需要的时刻刚好送达,成品在刚下线时就被运走)

    ③安全库存量: 应对供应链柔性不足的缓冲器

    ④牛鞭效应:需求信息在从供应链一个实体传递到另一个实体时被扭曲了

    (上游订单的波动性总是大于下游订单的波动性)

    3.供应链管理软件——信息系统

    ①供应链计划系统(先进的计划与调度APS、质量链计划)

    ②供应链执行系统—精益生产(物料跟踪、质量跟踪、供应商绩效评价、财务处理)

    ③电子商务(电子采购)

    4.全球供应链问题:更广的物理距离、广大的时差、来自不同国家的参与者

    5.供应链管理系统的模式:

    ①传统的:基于推动的供应链/基于库存的生产

    ②现今:基于拉动的供应链模式/需求驱动/按订单生产模型

    区别:生产我们所卖的,不卖我们生产的

    互联网使得顺序供应链向并行供应链转变成为可能

    6.商业价值:减少供应链成本、帮助企业增加产量

    三、客户关系管理(CRM)

    1.概念:从组织的各个方面获取并集成客户信息,整合并分析客户数据,在企业范围内在各个系统以及各个客户接触点之间分享客户信息,提供客户的统一视图

    2. CRM的最根本目的:“让客户忠诚”

    3.客户关系管理包括:客户服务(呼叫中心)、销售、市场营销

    4.客户关系管理系统的功能:

    ①销售自动化

    ②客户服务

    ③市场营销

    • 交叉销售:将互补产品推销给客户的一种营销策略
    • 向上营销:根据既有客户过去的消费喜好,提供更高价值或者其他用以加强其有功能或者用途的产品或服务
    • 交叉营销:从客户的购买行为中发现客户的多种需求,向其推销相关的产品或服务

    5.客户关系管理系统的类型:

    ①运营型CRM: 主要指面对客户的应用
    ②分析型CRM: 基于运营型CRM系统和客户接触点产生的数据仓库进行分析、分析客户数据,如客户生命周期价值 (CLTV)

    6.CRM系统的商业价值:

    ①提高客户满意度

    ②降低直接营销成本

    ③市场营销更加有效

    ④降低客户获取和保留成本

    ⑤提高销售收入

    其中客户流失率体现了停止采购或使用本公司产品或服务的客户数量,是衡量客户数量增加或减少的指标。
    
    • 1

    7.企业应用的挑战:

    ①采购或实施企业应用的费用比较贵
    ②技术的变化
    ③企业流程的变革
    ④组织学习、组织变革
    ⑤对软件供应商的依赖性,切换成本
    ⑥数据标准化、数据管理与数据清洗
    ⑦移动、社会化

    第十章 电子商务:数字化产品与数字化市场

    一、(必考)电子商务与互联网的特征

    1.电子商务技术的独特特征:无所不在、全球化、统一标准、丰富性、交互性、信息密度、个性化/客户化、社交技术:用户内容的创建和社交网络

    2.电子商务(利用互联网和网站进行的商务交易):组织和个人之间以数字化形式进行的商贸交易。

    3.互联网的市场价值:

    ①降低了信息不对称

    ②更加灵活和高效

    ③可能降低或提高转移成本

    ④造成满足感额外的延迟 : 效果由产品决定

    ⑤市场细分

    ⑥更强的网络效应

    ⑦去中介化

    4.数字化产品:可以通过数字网络交付的产品,一般指无形数字产品

    二、电子商务分类

    电子商务类型:

    ①根据电子商务交易参与者的性质:

    • 企业对消费者(B2C)(亚马逊)
    • 企业对企业(B2B)(阿里巴巴)专有行业网络(专有交换 )、网络集市、交换市场)
    • 消费者对消费者(C2C)(淘宝 )

    ②按交易平台进行划分:

    • 移动商务
    • 基于PC的电子商务

    电子商务:模式与盈利来源

    (1)(必考)电子商务的商业模式:门户网站、网络零售商、内容提供商、交易代理商、市场创建者、服务提供商、社区提供商

    • (必考)门户网站:提供进入网站的初始接入点以及有特色的内容和服务
      • 雅虎
      • 必应
      • 谷歌
    • 网络零售商:直接销售实物产品给消费者或个体企业
      • 亚马逊
      • BlueNile
    • 内容提供商:通过在网站上提供新闻、音乐、图片、视频等数字内容获得收益
      • WSJ.com
      • iTunes.com
      • Games.com

    (2)(必考)电子商务的盈利模式:
    ①广告收益模式

    ②销售收益模式

    ③订阅收益模式

    ④免费/免费增值收益模式

    ⑤交易费用收益模式

    ⑥合作收益模式

    三、移动商务

    1.最重要的移动电子商务应用:
    (1)基于位置的服务(LBS):(分类:地理社交服务、 基于位置的广告服务、基于位置的信息服务)

    (2)其它的移动商务服务:Apps 、移动广告、游戏和娱乐

    四、网络营销

    1、网络营销:指以互联网为基础,利用数字化的信息和网络媒体的交互性来辅助营销目标实现的一种新型的市场营销方式。

    2、外部营销:即吸引顾客来(搜索引擎优化-SEO与关键字广告、富媒体广告)

    (1)两种SEO:①内部优化(网页与站内链接):必要的基本建设②外部优化:最重要的网站推广手段

    (2)关键字的选择:①外部因素:关键字是产品一般性或通用性词语,关键字是用户搜索时常用的,关键字是所处行业的常用字,如各类产品、产品名②内部因素:突出企业专有信息,企业的推销策略,企业的品牌、产品类型,企业的市场细分,热点产品、热点事件。

    3、内部营销-网站就是店面:

    (1)概念:即吸引顾客买(交叉销售:产品推荐)——交叉销售即借助CRM(客户关系管理),发现有顾客的多种需求,并通过满足其需求而销售多种相关服务或产品的一种新兴营销方式。简单说来,就是向拥有本公司A产品的客户推销本公司B产品。

    (2)推荐方法:①个性化推荐:按每个人的购买、浏览历史来推荐②社会性推荐:按同类顾客的需要来推荐③基于产品的推荐:按产品的相似度来推荐

    4、(必考)电子商务如何改变市场

    (1)长尾营销 :以较低的费用找到大量顾客

    (2)行为定向:追踪用户在成千上万的网站上的行为

    (3)原生广告:搜索引擎、陈列式广告、富媒体、电子邮件等等

    (4)群体智慧:

    (5)众包:

    第十三章 建设信息系统

    信息系统实施与组织变革

    1.两者关系:信息系统实施是有计划的组织变革

    2.IT驱动的组织结构变革(四个层次):

    (1)自动化

    • 提高效率
    • 取代手工作业

    (2)程序合理化:

    • 简化标准流程
    • 质量持续改进常态化

    (3)业务流程再造:

    • 分析、简化和重新设计业务流程
    • 工作流重组、合并步骤 、消除重复

    (4)范式转移:

    • 对业务性质再思考
    • 定义新业务模式
    • 变革组织的性质(更彻底的变革形式)

    最常见的组织变革形式是——自动化和程序合理化

    业务流程管理与业务流程重组(BPR)

    1.业务流程:是企业为了实现某个目标,跨越组织职能的一系列相关活动的有序集合——即组织(结构+职能+岗位+制度)+工作流+管理思想和模式

    工作流:具体完成任务的程序,一般指工作流管理软件

    2.业务流程管理(BPM):(业务流程再造)

    (1)概念(必考):提供一系列工具和方法论来分析现有流程,设计和优化新流程。

    (2)BPM的步骤:
    ①确定变革流程
    ②分析现有流程
    ③重新设计新的流程
    ④实施新流程
    ⑤持续的评估

    (3)BPM工具的作用:
    ①识别并记录现有流程
    ②改进流程建模
    ③捕获并强化业务规则的执行,流程自动化
    ④整合现有系统以支持流程改进
    ⑤验证改进后的流程
    ⑥测量流程变化对关键业务绩效指标的影响

    3.业务流程重组/再造(BPR)

    (1)概念:对企业的业务流程作根本性的思考和彻底重建。目的是在成本、质量、服务和速度等方面取得显著的改善,使得企业能最大限度地适应以顾客、竞争、变化为特征的现代企业经营环境。

    (2)BPR的核心思想:
    ①变革的驱动力——企业战略、流程愿景、客户需求

    ②变革的目标——不仅满足顾客的需求,而且让顾客满意并忠诚,企业绩效产生巨大的改善

    ③变革的对象——业务流程

    ④变革的主要任务——对企业流程进行根本性的反省,并进行再设计和改进

    ⑤变革的使能器——信息技术/信息系统和人员组织管理系统

    信息系统的核心是信息处理:速度、传递、共享,应用边际成本为零:
    ①业务工作(任务、岗位)可以合并
    ②改变流程中某些活动的次序:并行处理,加强合作
    ③改变检查、审查、控制等时间和空间需求
    ④在制度完善的前提下,业务运营中的决策权限下放

    (4)BPR的实施步骤:
    ①了解什么样的业务流程需要改进
    ②了解如何改进将有助于公司执行其战略
    ③了解和测量现有流程的性能
    ④管理变革

    4.业务流程改善—BPI

    信息系统规划/IT规划

    1.内涵:通过分析企业的战略目标和企业运营模式,决定信息系统的发展方向(需求和能力)、信息系统与IT方案、实施策略和计划、预算等。

    2.基于业务流程优化(BPR)的信息系统规划:

    (1)基点:信息系统的成功实施有赖于企业流程、组织管理乃至管理模式的变革。信息系统的需求应该来自优化以后的企业流程、运营及其管理。

    (2)信息系统规划的步骤:
    ①企业战略分析
    ②关键企业流程分析
    ③信息系统规划
    ④信息系统实施规划

    3.基于技术潜能的IT规划方法

    (1)方法要点:
    ①要充分了解新技术的潜能和成熟情况
    ②勾画出新技术使用后的愿景-围绕规划范围内的对象生命周期来构思(对象:人、物、事、环境)
    ③根据愿景来识别IT的需求

    信息系统开发的生命周期:

    1.系统开发:指为应对机遇和解决组织问题而构建信息系统方案的活动

    2.系统开发的生命周期(SDLC)/系统开发的流程:

    (1)系统分析

    (2)系统设计

    (3)编程

    (4)测试

    (5)切换

    (6)运行和维护

    3.系统开发的每个步骤应该做什么

    (1)系统分析:

    • 分析系统要解决的问题
    • 包括可行性研究
    • 建立信息需求
    • 错误的需求分析将导致系统故障或高昂的系统开发费用

    (2)系统设计:

    • 系统分析——描述系统应具备哪些功能以满足信息需求
    • 系统设计——展示的是怎样设计系统可以达到这个目标
    • 应当阐明系统解决方案中管理、组织、技术相关的组成部分

    (3)编程:设计阶段形成的系统描述转变为软件代码

    (4)测试:确保系统能够得到预期效果

    ①单元测试:测试系统中分散的各个程序单元

    ②系统测试:测试信息系统的整体功能

    ③验收测试:确认系统能够投入实际使用

    测试计划:对上述一系列测试的准备工作

    (5)切换:从老系统更换到新系统的过程

    (必考)四种切换策略:

    ①并行策略

    ②直接切换策略

    ③引导策略

    ④分阶段策略

    当旧系统向新系统切换时,需要培训终端用户使用新系统

    最终文档从技术和终端用户角度详细介绍系统如何使用与运行

    (6)运行与维护:

    • 审核系统是否还需要修正
    • 需要准备一份正式的安装后审计文件
    • 维护(改进一个运行系统的硬件、软件、文件或程序,以纠正错误、满足新的需求和提高运营效率)

    (必考)系统建模和设计方法

    • 结构化方法

    • 面向对象开发的方法

    (必考)信息系统建设
    1.传统的系统生命周期法

    2.原型法

    3.终端用户开发

    4.应用软件包、软件服务

    5.外包

    第十四章 管理项目

    1.项目:是指为了完成企业某个具体的目标而计划的一系列相关活动

    2.项目管理:是指在一定的预算和时间限制下,运用有关的知识、技能、工具和技术实现某个明确的目标。

    项目管理活动包括(工作计划、风险评估、评估和获取成项目所需的资源、工作分配、指导执行、结果分析)

    项目管理的5个主要变量/要素:
    ①范围

    ②时间

    ③成本

    ④质量

    ⑤风险

    (必考)那些方法使得信息系统的开发和公司目标保持一致:
    关键绩效指标(KPI)、应用组和分析、评分模型

    (必考)企业如何评估信息系统的商业价值:
    信息系统的收益与成本:
    ①有形收益

    • 可以量化并以货币价值来体现
    • 替代劳动力、节省空间的系统

    ②无形收益

    • 不能立刻量化,但是长期可能会获得可量化的收益
    • 影响决策的系统

    信息系统的资金预算:
    公司对于高于成本的收益可以运用资本预算方法进行分析,以确保满足自身对项目有良好的回报的预期

    (必考)项目风险的维度:
    ①项目规模

    • 项目成本
    • 工期
    • 所涉及到的组织单位数
    • 组织的复杂性

    ②项目结构

    • 结构化、确定的系统需求,风险会比较低一些

    ③技术经验

    • 熟悉硬件和软件的团队
     
    展开全文
  • 信息系统安全复习提纲

    万次阅读 2022-01-03 12:48:36
    什么信息系统2.信息系统的例子,包括云计算、雾计算、边缘计算等3.信息系统的架构、架构的复杂度第二讲 信息系统安全概论1. 信息系统安全威胁,常见的威胁,攻击致命度2. 信息系统安全的概念,**怎样理解一个信息...

    信息系统安全复习

    2021.12月整理 标注了部分2021年12月考察到的知识点
    部分知识需补充

    一、基本概念

    第一讲 信息系统概论

    1.什么是信息系统

    信息系统是支持数据密集型应用的软件和硬件系统;

    信息系统,一套完整的用于收集、存储和处理数据以及传递信息、知识和数字的一套产品。商业公司和其他组织依靠信息系统来执行和管理他们的业务,与他们的客户和供应商互动,并在市场上竞争。

    2.信息系统的例子,包括云计算、雾计算、边缘计算等

    信息系统的例子:管理信息系统、电子商务系统、数据处理系统、决策支持系统

    • 云计算:云计算是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。

    • 雾计算:云计算概念的延伸,雾计算允许应用程序在云和终端设备之间执行计算操作,其中物联网设备和传感器连接到离用户很近的雾装置上,并负责中间计算和存储。通过消除对云资源的完全依赖,大多数计算将在边缘完成;

    • 边缘计算:边缘计算就是用网络边缘对数据进行分类,将部分数据放在边缘处理,减少延迟,从而实现实时和更高效的数据处理,以达到对云计算的有力补充。

      数据处理由网络中心下放到边缘的节点上。

      优势:

      • 近水楼台先得月(边缘计算分布式及靠近设备端,实时处理)
      • 简单不粗暴效率高(直接对终端设备的数据进行过滤和分析)
      • 省心省力省流量(减缓数据爆炸和网络流量的压力,用边缘节点进行数据处理,减少从设备到云端的数据流量)
      • 智能更节能(智能化特点明显,成本低);

    3.信息系统的架构、架构的复杂度

    • 架构(architecture)是针对某种特定目标系统的普遍性问题而提供的具有体系性质的、通用的解决方案,是对复杂系统的一种共性的体系抽象,目的是帮助人们能够正确、合理地理解、设计和最终构建复杂的系统。

    信息架构框架映射了组织内的所有硬件/软件开发过程,以及它们如何关联和交互以实现组织的任务。它为组织提供理解和分析待识别和解决的弱点或不一致之处的能力。

    体系结构是信息系统的基本结构,它的复杂性直接影响着系统的复杂性。

    体系结构的复杂性:

    • 结构复杂性

      系统中的层次结构给系统建设带来的难度。

    • 动态复杂性

      由于不同节点之间相互关系的多样性和差异性以及动态运行过程中的不确定性所带来的建设和维护的难度。

    第二讲 信息系统安全概论

    1. 信息系统安全威胁,常见的威胁,攻击致命度

    信息系统安全威胁:指对于信息系统的组成要素及其功能造成某种损害的潜在可能。

    常见的安全威胁:人为错误、有意人为威胁(后门、病毒、逻辑炸弹)、自然灾害威胁;

    image-20211220084528889

    image-20211220084102392

    • 攻击致命度
      参考MIT林肯实验室分类标准,可以将攻击分为6类。查询补充

    2. 信息系统安全的概念,怎样理解一个信息系统是安全的;

    信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

    3. 信息系统安全保障体系的要素和能力;(2021年12月考)

    对于信息系统,构成它的安全保障体系的要素和能力从哪里获得要从其本身进行分析。

    要素:技术、人、人运用技术的活动。

    信息系统作为一种人造系统、人机互动系统,它有其时间与空间的性质,信息系统的安全保障能力要从时间和空间角度进行分析

    • 在时间维度上,系统中的信息有处于产生、存储、传输、处理、使用等状态。系统安全状态也是在不断变迁中。因此信息系统安全保障是与信息系统的规划、设计、实现、运行和使用等生命周期密切相关的。

    • 在空间维度上,信息系统的构成具有横向分布和纵向层次化等特点。

    4. 基于信息保障的信息系统安全概念

    信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。

    第三讲 安全需求和安全策略

    1. 安全需求,一般性的安全需求

    安全需求是在设计一个安全系统时期望得到的安全保障,不同用户、不同行业、不同地点、不同社会制度有不同的安全需求;

    一般化的安全需求:

    机密性需求,防止信息被泄露给未授权的用户;

    完整性需求,防止未授权用户对信息的修改;

    可用性需求,保证授权用户对系统信息的可访问性;

    可记账性需求,防止用户对访问过某信息或执行过某一操作以否认;

    2. 安全策略:访问控制策略(包括 DAC、MAC 等),如何从安全策略的角度理解信息系统安全(2021年12月考)

    信息系统安全策略提供:信息系统保护的内容和目标,信息保护的职责落实,实施信息保护的方法,事故的处理等。

    访问控制策略:确立相应的访问规则以控制对系统资源的访问

    • DAC(自主访问控制策略):“自主”,即允许系统中信息的拥有者按照自己的意愿去指定谁可以以何种访问模式去访问该客体;其通常基于系统内用户(如,用户ID),加上对用户的访问授权(如权能表),或者客体的访问属性(如访问控制表ACL)来决定该用户是否有某权限访问该客体,或者基于要访问信息的内容,或者基于用户当时所处的角色等等;

      实例:Linux Paradigm, Windows Paradigm

    • MAC(强制访问控制策略):在强制访问控制系统中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识一个安全等级,访问控制执行时对主体和客体的安全级别进行比较;最显著的特征,全局性和永久性,无论何时何地,主体和客体的标签不会改变;(全局性:对特定的信息,从任何地方访问,它的敏感级别相同;永久性:对特定的信息,在任何时间访问,它的敏感级别相同)即,宁静性原则;

    • RBAC(基于角色的访问控制):在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。**这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。

    安全策略为针对威胁而选择和实行对策提供了框架。

    3. 安全策略如何应用到防火墙等安全设备中

    4. 主体、客体及其属性

    • 主体:系统内行为的发起者。通常是用户发起的进程;

    • 主体属性(用户特征):用户ID/组ID,用户访问许可级别,权能表,角色;

    • 客体:系统内所有主体行为的直接承担者;

    • 客体特征(客体属性):敏感性标签(包含信息的敏感性级别和范畴),访问控制列表(用于自主访问控制);

    5. 访问控制列表ACL:标准访问控制列表,扩展访问控制列表,通配掩码

    • 访问控制列表:是一系列允许或拒绝数据的指令的集合;具有灵活的数据流过滤和控制能力;

    • 标准访问控制列表:只使用数据包的源地址作为测试条件。所有决定是基于源IP地址的;

    • 扩展访问控制列表:可以测试IP包的第3层和第4层报头中的字段。包括源IP地址、目的IP地址、网络层报头中的协议字段( 如,TCP、UDP、ICMP等)以及位于传输层报头中的端口号。

    • 通配掩码:是分成4字节的32bit数,通配掩码与IP地址位位配对,相应位为0/1,用于表示如何对待IP地址中的相应位;通配掩码某位是0表示检查相应bit位的值,通配掩码某位是1表示不检查(忽略)相应位的值。十分方便,提高批处理能力

    第四讲 信息系统的风险评估

    1. 风险的概念

    风险指在某一特定环境下,在某一特定时间段内,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合;

    风险就是信息系统安全的一个测度;

    2. 什么是安全风险评估

    对信息系统整体安全态势的感知和对重大安全事件的预警,实现“事前能预防,事中能控制,事后能处理”;

    3. 风险评估的要素(Asset、Vulnerability、Threat、safeguard)

    信息系统资产信息系统脆弱性信息安全威胁信息系统安全保护措施

    业务战略依赖资产去实现;

    资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大;

    资产价值越大则其面临的风险越大;

    风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件;

    第五讲 信息系统的等级保护

    1. 什么是等级保护,它和分级保护有什么不同

    网络安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

    • 分级保护定义:

      涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。

    • 分级保护是由国家保密局发起的,推广带有强制性的,等级保护是公安部门发起的,执行力相对分保要弱一点。

    2. 定级对象

    也称等级保护对象、网络安全等级保护工作的作用对象,包括网络基础设施(广电网、电信网、专用通信网络等)、云计算平台系统大数据平台系统物联网工业控制系统采用移动互联技术的系统等。

    第六讲 信息系统的物理安全

    1. 物理安全的概念,包括环境安全、介质安全、线路安全、供电安全等

    物理安全是等级保护的重要技术基础,环境安全,对系统所在环境的安全保护。应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警;线路安全,对系统传输的过程的安全保护,防止被破坏窃听等等;

    物理安全又叫实体安全(Physical Security),是保护计算机设备、设施(网络及通信线路)免遭自然灾害(包括地震、水灾、火灾、有害气体等)、人为破坏及其他环境事故(如电磁污染等)破坏的措施和过程。包含介质安全、设备安全、电源安全、环境安全、线路安全

    2. 电磁泄漏

    电磁泄漏指电子设备的杂散电磁能量通过导线或空间向外扩散。

    3. 电源调整器,不间断电源(UPS)

    电源调整器:包含隔离器、稳压器和滤波器,

    不间断电源:共有四种,持续供电型UPS,顺向转换型UPS,马达发动机,逆向转换型UPS;

    4. 电磁战,防磁柜

    电磁战主要是指通信、雷达、光电、网络对抗战法和电磁频谱管控行动能力的战斗,目的是干拢敌方的信息联系、阻断信息沟通,使敌方致盲、失去应有的战斗力。主要通过四个方面影响武器装备的战术和技术性能:热效应、射频干扰和“浪涌”效应、强电场效应、磁效应;

    防磁柜:具有防磁、防火、防盗等特点,防磁柜具有防止外来磁场对柜内磁性产品磁化作用,到空间磁场强度达到达6000GS(奥斯特)以上时,柜内装具间磁场不大于5GS。

    第七讲 信息系统的可靠性

    1.可靠性及其度量指标(MTBF,MTTF,失效率,可靠度)(2021年12月考)

    可靠性:在规定的条件下、在给定的时间内,系统能实施应有功能的能力。

    MTTF:对不可维修的产品的平均寿命是指从开始投入工作,至产品失效的时间平均值,也称平均失效前时间,记以MTTF(Mean Time To Failure)。

    MTBF:对可维修产品而言,其平均寿命是指两次故障间的时间平均值,称平均故障间隔时间,习惯称平均无故障工作时间MTBF(Mean Time Between Failures)。

    可靠度:产品在时刻t 之前都正常工作(不失效)的概率,即产品在时刻t的生存概率,称为无故障工作概率(可靠度函数)

    失效率:将发生故障的条件概率密度叫做失效率。

    2.可维修产品、不可维修产品的可靠性指标,可用度

    可维修产品:由一些部件和一个或多个修理设备组成,修理设备对故障设备进行修理,修复后的部件可继续执行。

    不可维修产品的可靠性指标:平均寿命,平均无故障时间(MTTF)

    可维修产品的可靠性指标:可用性,MTBF,产品的可用性定义为系统保持正常运行时间的百分比;

    image-20211225154922217

    3.网络可靠性,计算机网络可靠性故障特征

    网络可靠性:在人为或自然的破坏作用下,网络在特定环境和规定时间内,充分完成规定的通信功能的能力。环境、时间和充分完成功能是这一定义的三要素;当传输设备和交换设备发生故障时网络可以维持正常业务的程度。

    计算机网络可靠性故障特征:

    • 故障定义:网络不能在用户期望的时间范围内将物质、信息、能量按用户需求完整、正确地在网络中传输的状态或事件;
    • 故障模式:断路、间歇断路、延时、丢失、错误;

    4.容错技术,故障检测和诊断技术,故障屏蔽技术,冗余技术

    容错:容忍故障,即故障一旦发生时能够自动检测出来并使系统能够自动恢复正常运行。

    容错技术:包含故障检测技术、故障屏蔽技术、冗余技术。

    故障检测技术:判断系统是否存在故障的过程,故障检测的作用是确认系统是否发生了故障指示故障的状态,即查找故障源和故障性质。一般来说,故障检测只能找到错误点(错误单元)不能准确找到故障点;

    故障屏蔽技术:故障屏蔽技术是防止系统中的故障在该系统的信息结构中产生差错的各种措施的总称,其实质是在故障效应达到模块的输出以前利用冗余资源将故障影响掩盖起来 达到容错目的。

    冗余技术:所谓冗余就是超过系统实现正常功能的额外资源。

    包含

    • 硬件冗余技术(三模冗余)
    • 时间冗余技术(重复执行指令或者一段程序来消除故障的影响,以达到容错的效果,它是用消耗时间来换取容错的目的)
    • 软件冗余技术(软件容错是指在出现有限数目的软件故障的情况下系统仍可提供连续正确执行的内在能力。其目的是屏蔽软件故障 恢复因出故障而影响的运行进程)
    • 信息冗余技术(信息容错技术是通过在数据中附加冗余的信息位来达到故障检测和容错的目的)

    5.RAID

    廉价磁盘冗余阵列(Redundant Arrays of Inexpensive Disks)以多个低成本磁盘构成磁盘子系统 提供比单一硬盘更完备的可靠性和高性能;

    6.纠删码(Erasure Code)

    EC,一种前向错误纠正技术,主要应用在网络传输中避免包的丢失,存储系统利用它来提高存储的可靠性。

    定义:Erasure Code是一种编码技术,它可以将n份数据,增加m份数据,并能通过n+m份中的任意n份数据,还原为原始数据。即如果有任意小于等于m份的数据失效,仍然能通过剩下的数据还原出来。

    第八讲 计算机取证

    1.什么是计算机取证和取证科学

    • 计算机取证:指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,并据此提起诉讼。

    • 取证科学:为了侦破案件还原事实真相,搜集法庭证据的一系列科学方法

    2.活取证和死取证 (2021年12月考)

    在这里插入图片描述

    第九讲 操作系统安全

    1. 隐通道

    隐通道是一类不易被发现的数据泄密途径

    • 按常规不会用于传送信息但却被利用于泄漏信息的信息传送渠道

    • 可以被进程用来以违反系统安全策略的方式进行非法传输信息的通信通道

      (存储隐通道、时间隐通道)

    2. Symbian OS 的能力模型,数据锁定

    能力模型:能力是指访问敏感性系统资源的权限标志,Symbian系统采用的是客户机/服务器模型架构,Symbian操作系统中内存保护的基本单元是进程,内核负责维护所有进程的能力列表,定义了20种能力,其中系统14种,用户6种;

    数据锁定:目标其实是防止对文件系统非法的写操作,它将文件系统中的代码与数据分开,将非可信计算基进程局限在一个特定空间,不能访问系统空间和其它进程空间。第一层,应用程序没有权限访问系统目录,除非有很高的能力;第二层,每个进程都创建一个属于自己的安全目录,可以存放敏感性数据,其他应用无法访问到;

    在这里插入图片描述

    3. 资源管理模式:工作组,域,域控制器

    工作组:工作组是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。

    域:域是共享用户账号、计算机账号和安全策略的计算机集合。域是一个安全边界;

    域控制器:域中集中存储用户账号的计算机就是域控制器,域控制器存储着目录数据并管理用户域的交互关系,包括用户登录过程、身份验证和目录搜索等。

    4. 目录服务,活动目录,schema,目录服务提供的好处

    活动目录:关于对象的信息的分层排列,其中每个对象表示由架构定义的单个实体及其属性。

    Schema:架构用来定义AD中的对象(classes)和属性(attributes)。活动目录的基础架构 base Schema,包括了比如user、computer、OU(organizational Unit)等对象以及用户电话号码、 objectsid等属性。

    目录服务提供的好处:

    方便管理:让管理员可以集中控制和管理大型、复杂的网络;

    方便使用:让用户只需要登录一次,就可以访问很多计算机;

    方便访问:帮助用户在不知道要访问的共享资源位置的情况下访问到它;

    目录服务在网络安全方面扮演着中心授权机构的角色 使操作系统可以轻松地验证用户身份并控制其对网络资源的访问。

    5. 组策略

    组策略是Windows Server 2003 操作系统中提供的一种重要的更新和配置管理技术,系统管理员使用组策略来为计算机和用户组管理桌面配置指定的选项,组策略设置允许企业管理员通过增强和控制用户桌面来减少总的开销。

    6. 站点(site)

    站点(site):每个地理位置中的若干台域控制器可以划分为一个站点,站点内部优先同步活动目录数据库,同步后再和其他站点中的域控制器同步,站点反映了活动目录的物理结构,有利于优化复制流量,使用户登录到DC,使用一个可靠的、高速的链接;

    第十讲 数据库安全

    1. 例程

    例程:例程是用户与数据库之间的中间层。当用户连接到数据库并使用数据库时,实际上是连接到该数据库的例程,通过例程来连接、使用数据库。是由内存结构和一系列进程组成,可以启动和关闭。

    2. 进程结构,存储结构,内存结构

    在这里插入图片描述

    3. Oracle 数据库物理存储结构

    物理存储结构是现实的数据存储单元,对应于操作系统文件。Oracle 数据库就是由驻留在服务器的磁盘上的这些操作系统文件所组成的,包括数据文件、日志文件、控制文件三种文件;

    数据文件是物理存储Oracle数据库数据文件。

    重做日志文件记录所有对数据库数据的修改,以备恢复数据时使用。

    控制文件时一个较小的二进制文件,用于描述数据库结构。

    参数文件、口令文件;

    4. Oracle 数据库逻辑存储结构,表空间

    主要描述Oracle 数据库的内部存储结构,从技术概念上描述 Oracle数据库中如何组织、管理数据;

    表空间:表空间是数据库的逻辑划分的最大单元一个 Oracle 数据库至少有一个表空间,即 system 表空间。表空间是ORACLE 数据库恢复的最小单位 容纳着许多数据库实体 如表、视图、索引、聚簇、 回退段和临时段等。

    5. Oracle 数据库的内存结构:系统全局区(SGA),程序全局区(PGA)

    SGA是 ORACLE 系统为例程分配的一组共享缓冲存储区,用于存放数据库数据和控制信息,以实现对数据库数据的管理和操作。SGA 是不同用户进程与服务进程进行通信的中心。数据库的各种操作主要在 SGA 中进行 ,所以称其为系统全局区。

    PGA启动服务器进程时分配,为每个连接到数据库的用户进程预留内存,当建立服务器进程时分配,当终止服务器进程时释放,只能由一个进程使用。


    二、 基本原理

    1. 信息系统概论

    (1) 信息系统的发展趋势,比如边缘计算和云计算互相协同

    • 与大数据的结合;和物联网的结合;与5G的结合;和人工智能的结合;和工业互联网的结合;

    • 边缘计算与云计算彼此优化补充,云计算是一个统筹者,它负责长周期数据的大数据分析,能够在周期性维护、业务决策等领域运行。边缘计算着眼于实时、短周期数据的分析,更好地支撑本地业务及时处理执行。边缘计算靠近设备端,也为云端数据采集做出贡献,支撑云端应用的大数据分析,云计算也通过大数据分析输出业务规则下发到边缘处,以便执行和优化处理。

    (2) 信息系统架构的发展趋势,针对“秒杀”及百万级并发等情况的架构设计

    分布式、高可用、集群、负载均衡、正向代理和反向代理

    设计:

    • 单机架构
    • Tomcat与数据库分开部署
    • 引入本地缓存和分布式缓存
    • 引入反向代理实现负载均衡
    • 数据库读、写分离
    • 数据库按业务分库
    • 把大表拆分为小表
    • 使用LVS或F5使多个Nginx负载均衡
    • 通过DNS轮询实现机房间的负载均衡
    • 引入NoSQL数据库和搜索引擎等技术
    • 大应用拆分为小应用
    • 复用的功能抽离成微服务
    • 引入企业服务总线ESB屏蔽服务接口的访问差异
    • 引入容器化技术实现环境隔离与动态服务管理
    • 以云平台承载系统

    (3) 信息系统为什么存在架构的复杂性问题?如何度量信息系统的复杂度?

    随着系统的解构,系统的复杂度也会被分解到各个部件中,因而分析各个部件将会相对容易,并且通过将各个部件的分析结果组合在一起将最终形成对整个系统的分析结果。

    架构体系正是致力于解决信息系统根本问题的方案,包括所有软件活动的根本任务——打造构成抽象软件实体的复杂概念结构,和次要任务——使用编程语言表达这些抽象实体,并在时间和空间内将它们映射成机器语言。

    • 体系结构技术是进行信息系统设计的重要技术,其复杂性直接决定着建设信息系统的复杂性。

    Halstead复杂性度量

    Halstead把程序看成由可执行的代码行的词汇(操作符和操作数)组成的符号序列。设n1表示程序中不同运算符的个数,n2表示程序中不同操作数的个数,令H表示程序的预测长度,Halstead给出H的计算公式为:

    image-20211225190049918

    Halstead的重要结论之一是:程序的实际长度N与预测长度非常接近。

    McCabe度量法

    McCabe度量用程序流图的圈数(cycloramic number)来测量程序的复杂性,并基于程序控制论和图论提出了经典的McCabe圈复杂性度量理论。

    (4) 云计算的架构

    物理资源层包括计算机、存储器、网络设施、数据库和软件等;

    资源池层是将大量相同类型的资源构成同构或接近同构的资源池,如计算资源池、数据资源池等。构建资源池更多是物理资源的集成和管理工作。

    管理中间件:

    管理中间件负责对云计算的资源进行管理,并对众多应用任务进行调度,使资源能够高效、安全地为应用提供服务;管理中间件负责资源管理、任务管理、用户管理和安全管理等工作。

    资源管理负责均衡地使用云资源节点,检测节点的故障并试图恢复或屏蔽之,并对资源的使用情况进行监视统计;

    任务管理负责执行用户或应用提交的任务,包括完成用户任务映象(Image)的部署和管理、任务调度、任务执行、任务生命期管理等等;

    用户管理是实现云计算商业模式的一个必不可少的环节,包括提供用户交互接口、管理和识别用户身份、创建用户程序的执行环境、对用户的使用进行计费等;

    安全管理保障云计算设施的整体安全,包括身份认证、访问授权、综合防护和安全审计等。

    2. 信息系统安全概论

    (1) 信息系统为什么是脆弱的

    信息资产及其安全措施在安全方面的不足和弱点:

    • 硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题;

    • 软件组件的安全隐患来源于设计和软件工程中的问题:

      • 漏洞
      • 不必要的功能冗余引起安全脆弱性
      • 未按安全等级要求进行模块化设计,安全等级不能达到预期
    • 网络和通信协议:TCP/IP协议族本身的缺陷;基于TCP/IP协议Internet的安全隐患:缺乏对用户身份的鉴别、缺乏对路由协议的鉴别认证、TCP/UDP的缺陷;

    (2) Analog Attack的基本思想

    攻击者改变芯片的逻辑运算功能,这种物理层面的攻击中,劫持通过芯片晶体管的实际电流,并以此来触发硬件的意外输出。(在一款计算机芯片设计完成并准备投入量产时,恶意攻击者可以向芯片的器件设计蓝图中添加一个非常小的组件。这个小组件就像人体的细胞一样,一块计算机芯片中还有数以亿计这类组件。这些数以亿计的小型器件组成了计算机处理器芯片的各种功能模块,电线和晶体管作为开关,可以控制芯片的各种逻辑运算功能,但是这种后门程序被设计成了一种电容,而这种能够临时存储电荷的恶意容器件是很难被检测到的。)

    (3) 攻防不对称性及应对思路,拟态主动防御

    image-20211225193427808

    应对思路:拟态,网络空间拟态防御(CMD)思想,要点“8122”,针对防范未知漏洞后门等不确定威胁,基于相对正确公理,依据熵不减系统能稳定抵抗未知攻击,借鉴可靠性与自动控制理论,发明动态异构冗余构造(IT领域创新使能技术),导入一类拟态伪装机制,形成一个测不准效应,获得一类内生安全功能,达到一种融合现有安全技术可指数量级提升防御增益,实现两个归一化处理传统/非传统安全问题——获得广义鲁棒控制熟悉;

    拟态防御拓展了原有信息系统鲁棒的内涵,创建了集“服务提供、可靠性保障、安全可信”功能为一体的控制架构与运行机制,广义鲁棒突破“沙滩建楼不安全”的理论与方法,改变网络空间游戏规则。

    (4) 5G对信息系统安全带来的挑战

    5G需要拥有网络切片能力,即拥有满足各类应用场景对于网络能力的特定需求,需要考虑到切片授权与接入控制、切片间的资源冲突、切片间的安全隔离、切片用户的隐私保护、以切片方式隔离故障网元;5G安全风险已经从网络空间全面渗透到物理空间。

    (5) 信息系统安全的实质,怎么理解什么样的信息系统是安全的?

    安全就是及时的检测和处理,信息系统安全的实质,即检测到黑客活动的所用的时间与检测到黑客的行为后作出响应的时间小于我们的防护时间

    (6) 信息系统安全保障模型:CMM框架

    3. 安全需求和安全策略

    (1) Windows、Linux、Symbian、Android的访问控制模型

    (2) 常见的自主访问控制模型:访问能力表(CL),访问控制列表(ACL),访问控制矩阵等及其Windows、Linux 实现

    https://gitee.com/tyfrank/mapdepot1/raw/master/img/202201051933787.png

    在这里插入图片描述

    在这里插入图片描述

    (3) 常见的强制访问控制模型:Bell-LaPadula、BIBA 原理、优缺点及其应用

    Bell-LaPadula:第一个能够提供分级别数据机密性保障的安全策略模型(多级安全)。数据和用户被划分为五个安全等级,公开、受限、秘密、机密、高密;BLP 保密模型基于两种规则来保障数据的机密度与敏感度:

    • 不上读(NRU)主体不可读安全级别高于它的数据

    • 不下写(NWD)主体不可写安全级别低于它的数据

    BLP模型允许用户读取安全级别比他低的资源;相反地,写入对象的安全级别只能高于用户级别;信息系统是一个由低到高的层次化结构

    应用:防火墙所实现的单向访问机制,防火墙所实现的单向访问机制不允许敏感数据从内部网络(例如,其安全级别为“机密”)流向Internet(安全级别为“公开”)。防火墙提供“不上读”功能来阻止Internet对内部网络的访问;提供“不下写”功能来限制进入内部的数据流只能经由由内向外发起的连接流入(例如,允许HTTP的“GET”操作而拒绝“POST”操作,或阻止任何外发的邮件);

    BIBA模型基于两种规则来保障数据的完整性的保密性:

    Ø 不下读(NRU)属性主体不能读取安全级别低于它的数据

    Ø 不上写(NWD)属性主体不能写入安全级别高于它的数据

    BIBA与BLP模型的两个属性是相反的:BLP模型提供保密性BIBA模型对于数据的完整性提供保障。因此,只有用户的安全级别高于资源的安全级别时可对资源进行写操作。相反地,只有用户的安全级别低于资源的安全级别时可读取该资源。信息在系统中只能自上而下进行流动,应用:Internet上用户的安全级别为“公开”,依照BIBA模型,Web服务器上数据的完整性将得到保障,Internet上的用户只能读取服务器上的数据而不能更改它。因此,任何POST操作将被拒绝;对系统状态信息的收集;

    4. 信息系统的风险评估

    (1) 怎样理解一个信息系统是安全的:安全风险概念模型:

    四要素:信息系统资产、信息系统脆弱性、信息安全威胁、信息系统安全保护措施

    (2) 风险处置策略:降低风险、避免风险、转移风险、接受风险

    (3) 信息系统安全风险计算模型

    5. 信息系统等级保护

    (1) 等级保护的划分原则及定级建议,定级的流程

    • 划分原则:对公民、法人和其他组织的合法权益造成损害的程度;

    ​ 对社会秩序和公共利益造成损害的程度;

    ​ 对国家安全造成损害的程度;

    • 定级建议:

    image-20211225202148018

    • 定级的流程:

      确定定级对象——初步确定等级——专家评审——主管部门审核——公安机关备案审查

    (2) 等级保护管理组织:

    指导监管部门:公安部网络安全保卫局

    技术支撑部门:公安部信息安全等级保护评估中心

    国家测评机构、行业测评机构、地方测评机构

    (3) 等级保护主要工作流程,备案的流程,备案地点:

    工作流程:

    • 定级 定级是等级保护的首要环节

    • 备案 备案时等级保护的核心

    • 建设整改 建设整改是等级保护工作落实的关键

    • 等级测评 等级测评是评价安全保护状况的方法

    备案流程:

    image-20211225202641385

    备案地点

    (4) 等级保护主要工作:定级备案,建设整改,等级测评,监督检查

    (5)等保2.0考虑了哪些新技术以及新技术催生的新应用

    在这里插入图片描述

    6. 信息系统的物理安全

    (1) 机房的三度要求:

    温度:机房温度一般应控制在18~22℃

    湿度:相对湿度一般控制在40%~60%为宜

    洁净度:尘埃颗粒直径<0.5mm,含尘量<1万颗/升

    (2) 常见的消防设计:

    (1)隔离

    (2)火灾报警系统

    (3)灭火设施

    (4)管理措施

    ​ 《自动喷水灭火系统设计规范》、《七氟丙烷(HFC-227ea)洁净气体灭火系统设计规范》、《气体灭火系统-物理性能和系统设计》

    (3) GB/T 2887-2000规定的三类供电方式:

    一类供电:需要建立不间断供电系统;

    二类供电:需要建立备用的供电系统;

    三类供电:按一般用户供电考虑;

    (4) 电源防护措施:

    电源调整器、不间断电源、电源相关操作

    (5) 接地与防雷要求:

    接地是指整个计算机系统中各处电位均以大地电位为零参考电位。接地可以为计算机系统的数字电路提供一个稳定的0V参考电位,从而可以保证设备和人身的安全,同时也是防止电磁信息泄漏的有效手段。计算机房的接地系统要按计算机系统本身和场地的各种地线系统的设计要求进行具体实施。地线种类:保护地、直流地、屏蔽地、静电地、雷击地;接地体:地桩、水平栅网、金属地、建筑物基础钢筋等;

    防雷:

    机房外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。

    机房内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。

    (6) 电磁泄露产生的原理、电磁泄漏的途径及防护方法

    原理:电磁泄漏指电子设备的杂散电磁能量通过导线或空间向外扩散。如果这些泄漏“夹带”着设备所处理的信息,均可构成了电磁信息泄漏。

    途径:以电磁波形式的辐射泄漏、电源线、控制线、信号线和地线造成的传导泄漏;

    防护:抑制电磁信息泄漏的技术途径,物理抑制技术(抑源法)、电磁屏蔽技术(设备屏蔽和环境屏蔽)、噪声干扰技术(信道增加噪声);

    7. 信息系统的可靠性

    (1) 失效率的规律,失效率、寿命、可靠度三者之间关系的推导

    https://gitee.com/tyfrank/mapdepot1/raw/master/img/202201031242097.png

    https://gitee.com/tyfrank/mapdepot1/raw/master/img/202201051937079.png

    image-20211225205946658

    (2) 可靠性模型:串联,并联,表决,储备。串联并联模型的寿命、可靠度推导

    image-20211225210002539

    并联:

    image-20211225232525744

    image-20211225232539590

    表决:

    image-20211225232551586

    储备:

    image-20211225233032468

    (3) 硬件可靠性和软件可靠性的不同及各自特点

    image-20211225210420737

    (4) 软件的四种常见的可靠性模型

    失效时间间隔模型:这类模型最常用的方法是假定第i个失效到第i+1个失效间隔时间服从于某一分布,而分布的参数依赖于各间隔时间内程序中的残留错误数;

    缺陷计数模型:这类模型关心的是在特定的时间间隔内软件的错误数或失效数,并假定故障累计数服从某个己知的随机过程,过程强度是时间的离散或连续函数,根据在给定的测试时间间隔发现的错误数或失效数来估计故障强度、均值等参数;

    错误植入模型:这类模型的基本思路是通过将一组已知的错误人为地植入到一个固有错误总数尚不清楚的程序中,然后在程序的测试中观察并统计发现的植入错误数和程序总的错误数,通过计数的比值估计程序的固有错误总数,从而得到软件可靠度及其有关指标;

    基于输入域的模型:这类模型的基本研究方法是根据程序的使用情况,找出程序可能输入的概率分布,根据这种分布产生一个测试用例的集合。

    (5) 网络可靠性迫切需要解决的关键性问题:

    尚未形成网络综合可用性体系结构;

    网络可用性评价指标混乱;

    对典型网络设备的可用性分析不足;

    网络业务性能在网络可用性中反映不充分;

    极少考虑网络协议的影响;

    (6) 三模冗余(硬件冗余)原理及优缺点

    基本原理是:系统输入通过3个功能相同的模块,产生的3个结果送到多数表决器进行表决,即三中取二的原则,如果模块中有一个出错,而另外两个模块正常,则表决器的输出正确,从而可以屏蔽一个故障。

    缺点是:如果3个模块的输出各不相同,则无法进行多数表决;若有两个模块出现一致的故障,则表决的结果会出现错误,采用表决的方式容易造成判决错误。

    优点:三模冗余技术简单性以及高可靠性,三模冗余可以由用户手动完成 也可以依靠工具完成。

    (7) 时间冗余技术:

    基本思想:重复执行指令或者一段程序来消除故障的影响,以达到容错的效果,它是用消耗时间来换取容错的目的;指令复执、程序卷回;

    (8) 信息冗余技术:

    信息容错技术是通过在数据中附加冗余的信息位来达到故障检测和容错的目的;通常情况下,附加的信息位越多,其检错纠错的能力就越强,但同时也增加了复杂度和难度。信息冗余最常见的有检错码和纠错码。检错码只能检查出错误的存在 不能改正错误,而纠错码能检查出错误并能纠正错误。常用的检错纠错码有奇偶校验码、海明码、循环码等。奇偶校验;

    (9) 软件冗余技术:N-Version Programming 和Recovery Block 的对比

    NVP 是一种静态冗余方法,其基本设计思想是用 N 个具有同一功能而采用不同编程方法的程序执行一项运算,其结果通过多数表决器输出。这种容错结构方法有效避免了由于软件共性故障造成的系统出错,提高了软件的可靠性。

    image-20211225210446763

    RB 是一种动态冗余方法。在 RB 结构中有主程序块和一些备用程序块构,主程序块和备用程序块采用不同编程方法但具有相同的功能。每个主程序块都可以用一个根据同一需求说明设计的备用程序块替换。首先运行主程序块,然后进行接受测试,如果测试通过则将结果输出给后续程序;否则调用第一个备用块。依次类推,在N个备用程序块替换完后仍没有通过测试,则要进行故障处理。

    image-20211225210454903

    (10) 热备份

    (11) 影响RAID 分级的三个因素:镜像,校验,分条

    ​ 分条:将数据分散到不同物理硬盘上,使读写数据时可以同时访问多块硬盘;

    ​ 镜像:将同一数据写在两块不同的硬盘上,从而产生该数据的两个副本。

    (12) RAID0-RAID6、RAID10、RAID01 的原理:(2021年12月考RAID10和RAID01)

    RAID0: 数据基带条阵列,分块无校验型,无冗余存储。简单将数据分配到各个磁盘上,不提供真正容错性。带区化至少需要 2 个硬盘,可支持 8、16、32个磁盘;

    RAID1:磁盘镜像,每一组盘至少两台,数据同时以同样的方式写到两 个盘上,两个盘互为镜象。磁盘镜象可以是分区镜象、全盘镜象。容错方式以空间换取实施可以采用镜象或者双工技术。

    RAID2:并行海明纠错阵列,存储型ECC 纠错类,采用海明冗余纠错码、跨接技术和存储纠错数据方法,数据按位分布到磁盘上。磁盘台数由纠错码和数据盘数决定。

    RAID3:奇偶校验并行位交错阵列,结合跨接技术、存储纠错数据方式 采用数据校验和校正。利用单独奇偶校验磁盘进行。一个盘故障可根据读出数据内容和奇偶校验位确定出错位置 对数据进行修正和重组 校验方式可采用位交错或字节交错。

    RAID4:奇偶校验扇区交错阵列,与RAID3类似,但数据是以扇区 sector 交错方式存储于各台磁盘,也称块间插入校验。采用单独奇偶校验盘。

    RAID5:循环奇偶校验阵列,与RAID 4 类似 但校验数据不固定在一个磁盘上 而是循环地依次分布在不同的磁盘上,也称块间插入分布校验 。 它 是目前采用最多、最流行的方式,至少需要 3 个硬盘。

    RAID6:二维奇偶校验阵列,是指带有两种分布存储的检验信息的磁盘阵列,它是对 RAID 5 的扩展,主要是用于要求数据绝对不能出错的场合 使用了二种奇偶校验方法,需要 N+2 个磁盘。

    image-20211225210702122

    (13) Reed-Solomon 纠删码的基本原理

    RS编码以word为编码和解码单位, 大的数据块拆分到字长为w的word(字长w取值一般为8或者16位),然后对word进行编解码。 所以数据块的编码原理与word编码原理没什么差别, 为论述方便, 后文中变量Di, Ci将代表一个word。

    首先, 把输入数据视为向量D=(D1,D2,…, Dn), 编码后数据视为向量(D1, D2,…, Dn, C1, C2,…, Cm),RS编码可视为如图1所示矩阵运算。 下图最左边是编码矩阵, 矩阵上部是单位阵(n行n列),下边是vandermonde矩阵B(m行n列), vandermode矩阵如图2所示, 第i行,第j列的原数值为j^(i-1)。之所以采用vandermonde矩阵的原因是, RS数据恢复算法要求编码矩阵任意n*n子矩阵可逆。

    查询补充

    (14) 提高信息系统可靠性的途径,包括硬件可靠性、软件可靠性

    提高硬件可靠性:

    • 设计:结构优化、功能合理;(结构优化设计、热设计、机械防震设计、工艺设计、环境防护设计、抗干扰设计、冗余设计)

    • 环境:符合相关的标准和要求;(温度变化影响电容、温度对半导体器件影响、温度与允许功耗的关系、温度对电阻影响、湿度影响、电压影响、震动冲击影响)

    • 使用:符合操作规程、减少人为失误;

    提高软件可靠性:

    采用信息管理软件、编制诊断程序

    8. 计算机取证

    (1) 数字取证中的信息收集目标、信息收集的主要侧重点

    信息收集目标:维护证据完整性、维护监管链、取证分析过程全部记录文档;

    信息收集的主要侧重点:收集目标详细信息;收集目标日志信息;

    排查可疑文件;收集脚印信息;

    (2) 取证的一般流程(2021年12月考)

    活取证:从内存还原文字、从内存还原图片、从内存中抓取明文密码

    死取证:硬盘镜像、DFF

    (3) 现场系统获取信息后的处理方法

    保存在被调查系统的硬盘上、保存在自带的移动介质上、保存在在线远程取证系统上;

    9. 操作系统安全

    (1) 操作系统面临的安全威胁

    黑客攻击、蠕虫、拒绝服务攻击、计算机病毒、后门、木马程序、隐蔽通道、信息篡改、机密信息泄漏、非法访问、逻辑炸弹等等

    (2) 存储隐通道和时间隐通道的原理

    时间隐通道

    image-20211226105518662

    存储隐通道

    image-20211226105907252

    (3) 物联网和虚拟化技术对操作系统带来的安全挑战

    物联网:直接原有的安全机制;缺乏对中断系统安全设计,现有的物联网操作设计时普遍只关注其功能要求;没有充分利用设备自身硬件架构安全特性;

    虚拟化:物理宿主机的隔离能力要求,防范虚拟化技术应用影响和危害系统安全;需要小心木马病毒和恶意代码;

    (4) 操作系统的一般性安全机制(隔离空制、访问控制、信息加密、审计机制等)

    隔离控制:物理隔离、时间隔离、加密隔离、逻辑隔离(对存储单元的地址进行保护,对被保护的存储单元提供各种类型的保护,内存的保护(界地址寄存器保护法、内存标志法、锁保护法、特征位保护法));

    访问控制:是操作系统的安全控制核心,三项基本任务,授权、确定访问权限、实施访问控制的权限;

    (5) 身份认证的常见方式和协议,一次性口令(OTP),kerberos协议的原理(2021年12月考简述kerberos)

    身份认证:基于所知道的、基于所拥有的、基于个人特征;

    ​ OTP:

    image-20211226110532510

    Kerberos:

    • 获取票据许可票据

    • 获取访问票据

    • 获取服务

    image-20211226110618778

    (6) Symbian OS 体系结构及安全机制,Symbian 内核安全性的三个要素

    • 体系结构

      进程是保护的基本单元,核心思想是控制进程的行为

    • 安全机制:

      保护移动终端的完整性、保证数据用户的隐秘性、控制对敏感性资源的访问;

      Symbian操作系统安全体系结构的核心思想是控制进程的行为;

    • 安全性的三个要素:

      可信计算单元,能力模型,数据锁定

    (7) 活动目录的逻辑结构和物理结构,为什么需要活动目录的物理结构?

    逻辑结构:

    image-20211226111003822

    物理结构:

    站点和IP子网

    AD物理结构主要是规划站点拓扑,帮助管理员确定在网络的什么地方放置域控制器,以及管理域控制器之间的复制流量和用户登录流量;客户端需要找到离自己最近的可用资源,优化复制;

    站点反映了活动目录的物理结构,由于站点内的计算机有着良好的连接,因此用户使用站点来使服务器和网络客户的相关操作都在本地进行,而不需要跨越广域网;

    (8) 组策略的主要优势,组策略和OU 的关系

    主要优势:降低管理、支持与培训成本;提升用户工作效率;允许极大量的定制项目,其扩展性不会牺牲定制的灵活性;

    关系:OU是管理员可以向其分配组策略设置或帐户权限的最小单元;

    (9)ACL默认的执行顺序,配置时遵循的原则(2021年12月考)

    10. 数据库安全

    (1) Oracle 客户端通过例程和后台数据库的交互方式

    建立用户连接,建立会话,会话过程

    当用户连接到数据库并使用数据库时,实际上是连接到该数据库的例程,通过例程来连接、使用数据库;当数据库启动,并在创建例程或读取控制文件之前,会先按其中的参数进行例程的配置,每个例程只有1个SGA,创建例程时,Oracle为SGA分配内存,终止时释放所占用内存

    (2) 物理结构主要包括以下三种文件:控制文件(.ctl),数据文件(.dbf),重做日志

    • 控制文件:一个较小的二进制文件,描述数据库结构
    • 数据文件:是物理存储Oracle数据库数据的文件
      • 每一个数据文件只与一个数据库相联系
      • 一个表空间可以包含一个或者多个数据文件
      • 一个数据文件只能属于一个表空间
    • 重做日志文件:记录所有对数据库数据的修改,以备恢复数据时使用
      • 每一个数据库至少包含两个日志文件组
      • 日志文件组以循环方式进行写操作
      • 每一个日志文件成员对应一个物理文件

    (3) 当前的数据库安全防御体系,传统安全方案的缺陷

    网络防火墙产品不对数据库通信协议进行控制;

    IPS/IDS/网络审计并不能防范那些看起来合法的数据访问;

    WAF系统仅针对HTTP协议进行检测控制,绕过WAF有150多种方法;

    核心数据库防范措施被忽略,必须引入数据层面的保护作为最后一道安全防线;

    (4) Oracle 的安全体系结构

    安全机制:数据的备份与恢复;用户管理;资源管理;

    (5) 云背景下数据库安全性

    数据安全治理框架:首先帮助用户进行数据安全状况的摸底帮助用户梳理敏感数据了解数据安全现状;根据梳理结果和敏感数据等级 有针对性的实施合理的数据保护;同时做好防护过程的监控 稽核与审计 确保数据保护效果,进一步优化数据保护措施,及时发现问题、解决问题。

    梳理产品和数据库扫描产品是前期状况摸底可以帮助用户了解到底有多少个数据库、多少敏感数据、核心资产有多少;漏洞扫描能看到现在数据库到底有多少风险,什么样的风险,中间的产品分别针对性的进行数据防护 比如防黑客攻击、数据泄露追踪溯源等;数据库安全审计是对所有数据库访问行为的监控。

    展开全文
  • 信息系统基础知识---信息系统概述

    千次阅读 2018-11-26 15:20:13
    信息系统是一个由人、计算机等组成的能进行信息的收集、传递、存储、加工、维护和使用的系统,它是一门综合了经济管理理论、运筹学、统计学、计算机科学的系统性和边缘性学科,是一门尚处在不断发展完善的多元目的的...
  • 信息系统分析与设计课程心得

    万次阅读 多人点赞 2017-02-28 13:41:39
    信息系统分析与设计课程心得此博客为信息系统分析与设计课程的学习心得记录。一、绪论1概念1.1信息要了解信息系统,首先要了解信息的概念。信息是我们理解世界的重要概念,我对它的定义是:信息是对客观事物及其相互...
  • 信息系统安全技术知识梳理
  • 第一章 概论 1.地理信息 地理信息是有关地理实体和地理现象的性质、...(1) 空间相关性:地理事物都是相关的,并且空间上相距越近则相关性越大,空间距离越远则相关性越小,同时地理信息的相关性具有区域性特点。
  • 第十七章 人力资源管理信息系统 1人力资源管理信息系统的综合性主要体现为哪三方面的特点 A.多学科交叉 B.多种人才结合 C.软件和硬件相结合 D....竞争对手 4人力资源管理信息系统特征主要表现在以下几个
  • 管理信息系统(MIS)概述

    千次阅读 2021-05-23 06:28:40
    管理信息系统(Management Information System)系统是一个不断发展的新型学科,MIS的定义随着 计算机技术和通讯技术的进步也不断更新,现阶段普遍认为管理信息系统是一个由人、计算机及其他外围设备等组成的能...
  • 推荐系统特征工程

    千次阅读 2018-06-27 19:47:12
    转自:http://www.sohu.com/a/157884400_470008本文是大数据杂谈 7 月 13 日社群公开课分享整理,也是第四范式主题月的第二...推荐系统的本质是什么?比如说我们看到手机淘宝首页,往下一拉,就能看到各种各样推荐的...
  • 更多复习内容请微信搜索小程序 “信息系统项目管理师高频考点”。 第一章 信息化和信息系统 考点1 信息系统开发方法:结构化方法、原型法、面向对象方法。 结构化方法:把整个系统的开发过程分为若干阶段依次...
  • 推荐系统模型总结——特征交叉

    千次阅读 2020-11-18 01:08:24
    特征经过embedding、stack后,分别输入cross network和DNN,两路的输出stack后经过单层nn映射为一维的预测分数。 embedding/stack/DNN不必赘述,主要看cross network。cross network的核心思想是更高效地实现显式...
  • 基于人工智能的智能化地理信息系统

    万次阅读 多人点赞 2017-11-05 09:34:53
    摘要:地理信息系统在飞速发展的同时,对现实世界的地理问题的空间分析能力的相对不足,成为了遏制其发展的一个重要原因之一。而近年来,人工智能领域取得的重大研究成果,可以为解决这些问题提供一种新的思路和方法...
  • 推荐系统学习笔记——特征工程

    千次阅读 2020-06-24 18:03:00
    因此,特征工程的前提是收集足够多的数据,其次则是从大量数据中提取关键信息并表示为模型所需要的形式。合适的特征可以让模型预测更加容易,机器学习应用更加可能成功。 从数学角度来说,特征工程就是将原
  • 信息系统分析与设计(自考)

    千次阅读 2020-04-12 17:11:36
    1、信息系统: 是指经济或社会的组织中,以满足管理者的信息需求为目标、以计算机和现代通信技术 等现代信息技术为手段,既包括设备和技术,又包括人员与机构在内的综合系统。 2、CASE: 就是一类专门用来帮助...
  • 高项笔记1.信息化和信息系统

    万次阅读 2021-08-03 16:19:10
    目录信息信息特征:信息的质量属性信息的功能信息的传输模型信息系统的基本规律信息系统系统的特性信息系统特性信息系统信息化信息系统生命周期 信息 信息就是能够用来消除不确定性的东西 信息量的单位是bit ...
  • 本节书摘来自华章出版社《信息安全保障》...满足不同需求具有各种功能的信息系统是信息化社会构成的基础,信息系统安全是确保信息系统结构与相关元素的安全,以及与此相关的各种安全技术、安全服务和安全管理的总和...
  • 与传统的管理信息系统相比,战略信息系统(更注重企业的外部环境)。 关于信息的性质,主要表现在(事实性、时效性、不完备性、等级性、变换性、价值性)。 关于企业信息系统近年来发展变化的特点是(系统类型增多、...
  • 地理信息系统(GIS) 知识详解

    千次阅读 多人点赞 2019-12-25 22:33:18
    地理信息系统 知识详解 第二章、地理信息系统的空间数据结构和数据库 1. 简述*: 1.地理信息系统的对象是空间的地理实体 2.建立一个地理信息数据库的首要任务是建立空间数据库,即反应地理实体特性的地理数据...
  • 第1章 信息化和信息系统

    千次阅读 2021-06-30 00:39:14
    第1章 信息化和信息系统 什么是信息(P-2) 了解 信息:是一种客观事物,能够用来消除不确定性。(美国科学家香农) 信息量的单位为:比特(bit) 信息的11个特征: 客观性:主观信息和客观信息,主观信息必然要...
  • 管理信息系统期末测试题

    千次阅读 2020-03-07 10:55:37
    1.以下哪个不属于支持信息系统运行的软硬件平台 B A.计算机主机 B.打印机 C. 数据资源 D. 外存 2.信息系统的设计、实施、和使用很难用技术方法中的数学模型来表达,例如员工对企业信息系统的反应,信息系统对群体、...
  • 地理信息系统有哪些功能?

    千次阅读 2013-01-28 23:06:58
     作为以地理信息为处理与分析对象的系统,地理信息系统的基本功能需求包括以下几类.  (1)位置,即地理要素的空间定位问题。位置主要由坐标来表示,也可以用地名、邮政编码等其他形式来表达。  (2)条件,即符合...
  • DSS是以信息技术为手段,应用决策科学及有关学科的理论与方法,以人机交互方式辅助决策者解决半结构化和非结构化的决策问题的信息系统。 2.请简述DSS中人机对话子系统的作用。 人机对话子系统是DSS中用户和计算机的...
  • 一、信息系统建设 1、信息系统的生命周期 信息系统建设的内容主要包括:设备采购、系统集成、软件开发和运维服务。 信息系统集成:将计算机软件、硬件、网络通信、信息安全等技术和产品集成为能够满足用户特定需求...
  • 001信息化和信息系统

    千次阅读 2021-02-05 10:35:23
    信息化和信息系统 信息系统与信息化 信息的基本概念 1948,美国,香农(Claude E. Shannon)创立信息论。 三论:信息论、控制论、系统论 信息的特征 客观性(主观信息、客观信息,主观信息最终转化为客观信息) ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 199,697
精华内容 79,878
热门标签
关键字:

信息系统的特征体现在什么

友情链接: DZxing.rar