精华内容
下载资源
问答
  • 企业cis分析
    千次阅读
    2020-05-01 23:58:19

    企业识别系统主要由企业理念识别(Mind Identity,简称MI)、企业行为识别(Behavior Identity,简称BI
    )、企业视觉识别(Visual Identity,简称VI)三个部分构成。

    企业形象识别系统是英文“Corporate ldentity
    Sestem”的中文翻译,简称CIS,其理论的发源地一般认为是在美国。世界众多名牌诸如IBM、麦当劳、可口可乐、松下、索尼、佳能等,无不借助CIS现代经营战略称雄国际。
    50年代中期,美国IBM公司在其设计顾问:“透过一些设计来传达IBM的优点和特点,并使公司的设计在应用统一化”的倡导下,首先推行了CI设计。
    60年代初美国一些大中型企业纷纷将能够完整树立和代表形象的具体要素是作为一种企业经营战略,并希望它成为企业形象传播的有效手段。
    它包含了企业形象向各个领域渗透的整个宣传策略与措施,这种完整的规划与设计在经过相当长的一段时间后被人们广泛认知并正式冠以企业形象识别系统的名称。
    70年代CI理论引入日本,少数有远见的企业先行导入CI,并逐渐产生了功效。
    进入80年代,中国南方一些企业也开始CI尝试。广东太阳神集团被认为是中国最早导入CIS的企业,通过视觉元素的展现,较好的体现了企业经营理念和经营风格。
    1988年CIS传入我国改革前沿广东地区。以广东太阳神集团有限公司导入CI为标志,我国企业进入CI新时期。随后在我国沿海地区及广大内地推广开去,包括中国电信、中国建行、大庆石油管理局等大型国企导入CI战略,将“中国CI”推向一个新的高潮。但是,相对于六十年代起源的“美国型CI”,七、八十年走向成熟的“日本型CI”来看,中国CI还处于正在成“型”的导入成长期。CI理论有待深化,企业引进开发CI作业迫切需要成熟理论的指导,需要成功范例提供可操作性思路;中国企业导入CI的历史经验有待总结升华,“中国型CI”的特色需要深入研究;而在这一领域里比较具有系统性的研究成果还没有出现。
    CI-S主要包括三部分,即MI(理念识别)、BI(行为识别)、VI(视觉识别)。另外还有:质量识别(QI)、员工识别(PI)、营销识别(SI)、管理识别(AI)等等。其中核心是MI,它是整个CIS的最高决策层,给整个系统奠定了理论基础和行为准则,并通过BI、VI表达出来。所有的行为活动与视觉设计都是围绕着MI这个中心展开的,成功的BI与VI就是将企业富有个性的独特的精神准确的表达出来。
    BI直接反映企业理念的个性和特殊性,包括对内的组织管理和教育、对外的公共关系、促销活动、资助社会性的文化活动等。
    VI是企业的视觉识别系统,包括基本要素(企业名称、企业标志、标准字、标准色、企业造型等)和应用要素(产品造型、办公用品、服装、招牌、交通工具等),通过具体符号的视觉传达设计,直接进入人脑,留下对企业的视觉影象。
    企业形象是企业自身的一项重要无形资产,因为它代表着企业的信誉、产品质量、人员素质、股票的涨跌等。
    塑造企业形象虽然不一定马上给企业带来经济效益,但它能创造良好的社会效益,获得社会的认同感、价值观,最终会收到由社会效益转化来的经济效益。它是一笔重大而长远的无形资产的投资。
    未来的企业竞争不仅仅是产品品质、品种之战,更重要的还是企业形象之战,因此,塑造企业形象便逐渐成为有长远眼光企业的长期战略。
    CI实施计划作业表 1、CI计划的开始和确认 ◆有关导入CI的企划被批准,CI计划的实行正式得到公司内部的承认。
    ◆公司内部与CI有关的主管和其他相关人士,确实执行确认作业。 ◆和公司所委托的机构(外界幕僚)订立基本契约。 2、CI委员会等的设置
    ◆设置CI委员会 ◆选定委员会负责人和事务局负责人 3、体制检查 ◆以CI委员会为中心,检查有关CI的期待成果和现状问题。
    ◆如有必要,应通知相关单位来参与讨论 4、说明表 ◆请公司内部的主要员工记下有关CI的现状问题,以及对CI的期待事项。
    ◆收回说明表,经过分析后再加以整理。 5、体制整理·CI导入方针的确认和决定 ◆以体制的检查结果和说明表等为基础,整理CI体制。
    ◆使CI计划的推进方针明确化。 ◆如有必要,可设置执行委员会来协助。 6、实地考察事业部和流通部 ◆确实施行对外界幕僚的方针确认作业。
    ◆为了让外界幕僚机构了解公司情况,可安排他们到本公司的事业部和流通部。进行实地考察。 7、公司内部的讯息传递活动
    ◆唤起公司员工的CI意识,进行内部启蒙教育,使员工成为企划讯息的传递、媒体。
    ◆发行“CI消息”等刊物,进行公司内部的启蒙活动,并分别举办各阶层员工的说明会。 8、调查体系的企划
    ◆根据体制并以客观地调查企业形象的实态为目的,安排调查对象,调查方法, 调查理论。 ◆确认调查方针。 9、调查设计·调查对象和方法的确定
    ◆选定调查对象和调查方法,具体施行有关调查问题和问卷的设计。 ◆事先预估调查作业,选择适当的调查机构。 ◆确认调查作业的概略计划表。
    10、选定调查机构 ◆与选定的调查机构订立契约。 ◆确认调查顺序,调查内容的明细计划表。 11、调查准备
    ◆根据调查计划而进行准备工作,例如:取样、印制问卷,分配调查工作等。 ◆调整并事先约定访问对象。 12、实际调查
    ◆确实施行公司内、外部环境的调查作业。 ◆整理收回的调查问卷,安排统计分析作业。 13、调查结果的统计分析
    ◆完成定量调查后,根据调查资料而进行统计分析。 ◆收集定性调查结果的资料,并加以整理。 14、项目的提供
    ◆根据情报项目的需要,设计问卷调查表。 ◆将有关项目提供的方式和期限等计划立案,同时对内部进行传递和说明工作。 ◆整理项目收集的结果。
    15、视觉审查 ◆分析旧有的识别系统和识别要素,进行设计的视觉审查。 16、访问负责人 ◆直接访问负责人,了解其意向。
    ◆向企业经营的负责人请教其企业理念,以便了解公司未来的活动方针,以及探索 有关视觉问题等。 17、分析调查·分析结果
    ◆以一切调查结果为基础,分析这些资料所显示的意义。 ◆找出公司目前形象活动中的问题点,借以探求未来的正确方向。 18、制作总概念报告书
    ◆根据调查的综合整理结果,构筑CI概念的立案。 ◆对于企业思想、将业的企业形象和识别问题等,都经过充分检查并作出结论。 19、总概念的发表
    ◆问公司高级主管阶层(或董事会)说明总概念。 ◆审议总概念提案内容,决定实行方针和内容。 20、企业理念体系的构筑
    ◆根据总概念的实行方针和内容,检查表现新企业理念体系的问题。 ◆由高阶层主管决定公司新企业理念的表现内容,加以检查后正式通过。
    ◆完成CI计划,接收新管理系统的业务。 21、企业标志系统的再构筑
    ◆根据总概念和新企业理念而决定公司名称、公司的标志,以及有关标志和个别标志的问题。
    ◆企业识别系统的再构季节性作业完成后,争取公司内外的认同。 22、变更公司名称、称呼
    ◆决议变更公司名称后,先选出几种新名称,经过检查后再决定新公司名称。公司称呼 的变更方式亦然。 ◆办理必要的手续。
    23、制作CI设计开发计划书 ◆根据总概念和变更公司名称的结论,整理出设计开发条件。
    ◆如何须依赖外界设计时,应先制作“设计开发要领”或“设计开发指引书”。 24、设计助理人员的挑选·订契约
    ◆挑选负责CI设计开发的设计家或设计公司 ◆必须按照“设计开发要领”的规定,和负责的设计家或机构订立契约。 25、选定设计家
    ◆选定设计家后,应提示调查结果的开发条件及标准,并说明各种有关设计开发的问题。 26、介绍设计基本形态
    ◆设计家完成以基本要素为中心的设计基本形态后,必须呈送约CI委员会和董事会。 ◆审议此设计案。 27、设计测试
    ◆如有必要,可指定受测对象,进行新设计基本形态的反应测验,视认性测验。 28、法律上的检定 ◆检定商标、标志等这类设计案
    ◆办理商标登录等必要的法律措施。 29、决定设计基本形态及精致化 ◆从几件基本形态设计案中,经由讨论而选定企业的设计基本形态。
    ◆由几位设计家对选定的设计案,进行造形精致化作业。 30、制定企业标语 ◆制定企业标语,做为基本设计要素的一部分,也可采取在公司内部公开征求
    标语的措施。 ◆企业标语决定后,应列入设计系统中。 31、基本设计要素·系统的提案。
    ◆以设计基本形态为中心业开发基本设计要素,说明设计系统的提案。 ◆以基本设计要素的组合为中心,经由讨论而决定设计上的规则。
    32、基本设计手册 ◆编辑基本设计手册 ◆印制基本设计手册 ◆制作完成复制用的清样。 33、对外发表计划 ◆计划设计开发后的对外发表
    ◆做好方针、时机、方法、费用等问题的发表计划。 34、公司内部的讯算传递计划 ◆策定有效的诉求方式,将CI的成果有效地传递给全体员工。
    ◆讯息传递的方针、时机、方法、顺序、资料、费用等,都要有周详的计划。 35、应用的适用计划
    ◆如何使开发的新设计在具体项目里展开适用,这一点必须详细计划。 ◆适用计划的方针、时机、方法、费用等,应安排妥当。
    ◆整理新设计对各项目的庆用条件。 36、应用设计开发 ◆使基本设计具体地适用于应用项目。 ◆检验试作的具体项目。 37、应用设计手册
    ◆编辑应用设计手册 ◆印制应用设计手册 38、新设计的适用展开 ◆按照新设计的新项目,配合应用计划而进行实际制作。
    39、企划制作公司内部用的用具 ◆制作公司内部讯息传递用的用具。 ◆制作公司内部讯息传递用的概念手册。 40、对内发表
    ◆对内发表CI成果,实行员工教育。 41、对外发表 ◆对外发表CI成果,以及企业思想和企业标志的变化等。 ◆发行报导CI消息的刊物。
    ◆利用广告媒体来公开发表活动。 ◆通知各交易对象。 42、CI相关计划的推行
    ◆对于CI的相关计划,必须考虑其实际应用问题以及在公司内有效的推行方法。 43、CI管理系统的实行 ◆确实施行CI设计的管理维持作业系统。
    ◆决定CI相关计划的结束和继续管理的问题,建立新企业情报的开发管理系统。

    更多相关内容
  • 某咖啡公司企业CIS分析课件.pptx
  • 百事公司CIS分析.docx

    2020-12-06 13:47:07
    百事公司CIS分析 班级1020941 学号32 姓名王锋 刖吕 企业形象俗称CIS是企业的视觉形象(VI理念形彖(Ml)行为形象(BI) 的统称企业形彖策划(Corporate Identity(简称CI)的丿力史最早可追测至20 世纪初1908年德国著名建筑...
  • 你还在为培育企业员工使命感、归属感、责任感、荣誉感、成就感烦恼么?在这里,企业文化与CIS调研问卷...该文档为企业文化与CIS调研问卷统计分析报告,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  • 形象建设是高校在新形势...本文借助企业形象识别系统(CIS)理论,分析其对于高校形象建设的重要指导意义,并将其应用于高校形象建设,分析了高校导入CIS战略进行形象建设的必要性与可行性,提出了具体的步骤和若干保障措施。
  • 百事公司CIS分析 班级 学号 姓名 前言 企业形象俗称CIS是企业的视觉形象VI理念形象MI行为形象BI的统称企业形象策划Corporate Identity简称CI的历史最早可追溯至20世纪初1908年德国著名建筑设计师彼得贝伦斯Peter ...
  • 摄像行业报告:CIS供需两旺成长可期(45页),资源名称:摄像行业报告:CIS供需两旺成长可期(45页)摄像头浪潮来袭,CIS供需两旺成长可期.zip...
  • CIS企业形象识别系统分析实用PPT课件.pptx
  • 认识到需要从过去单一设备、单一方法、关注威胁单一阶段、实时性进行检测演进到建立纵深防御的体系,从威胁攻击链的整体来看问题,因此基于大数据技术的威胁检测和调查分析技术孕育而生。
  • CIS企业形象识别系统分析实用PPT学习教案.pptx
  • 花西子品牌分析报告
  • 云天醋业有限责任公司 小赢靠智大商靠德 企业文化之核心 吸引员工之要素 10营本2班7组 无忧PPT整理发布 云天醋业CS分析 醋的简介 二公司的简介 M的分析分析分析 醋品种繁多,老陈醋为其代表性 的名产其它还有...
  • 腾讯CIS案例分析.ppt

    2014-04-29 15:16:46
    腾讯CIS案例分析.ppt
  • 基于安全切面实现银行级默认安全 基于流量的敏感数据异常访问行为识别方法 一体化安全架构之路 感知可控,随需而变的应用 构建企业信息安全指数
  • 企业CIS 系统的收集方法分析 1.企业竞争情报收集的原则、策略与模式 • 基本原则: 以信息价值度量作为搜集的出发点,部分学者提出将信息按照三个维度来度量其价值:时间、内容和形式三个方面。 〔及时性与新颖性;...

    企业CIS 系统的收集方法分析

    1.企业竞争情报收集的原则、策略与模式

    • 基本原则:
    以信息价值度量作为搜集的出发点,部分学者提出将信息按照三个维度来度量其价值:时间、内容和形式三个方面。
    〔及时性与新颖性;完整性、准确性和相关性;详尽性与呈现性。〕

    • 基于上述基本原则,部分学者总结出了几种常见的竞争情报搜集策略:
    (1)根据信息活动的要素和解决的问题选择公开信息源、半公开信息源或者非公开信息源作为搜集的渠道;
    (2) 根据信息来源和已经拥有的资源选择按照常规方法还是特殊方法进行搜集;
    (3) 根据本企业人员搜集信息的能力和可能拥有的人员结构选择本企业、公共部门或者专门机构作为实施搜集的主体;
    (4)根据环境和对手在技术、经济和政治等方面的变化选择搜集的最佳时机。

    • 企业竞争情报收集存在的两种形式:
    (1)常规的、定期的信息收集和以需求驱动的信息搜集;该模式通过经常性的定向扫描和跟踪工作,重点搜集企业的竞争环境信息和竞争对手信息;
    (2) 以需求驱动的信息搜集模式则以某个具体的竞争情报项目的运作为基础,不断拓展信息的搜集范围,

    总之,结合:
    企业竞争情报系统的理想状态是同时采用这两种信息搜集模式,相互补充,相互促进。

    2.企业竞争情报的收集方法_Based on访谈

    (1)敏感信息与竞争情报搜集过程

    • 敏感信息是指在竞争情报搜集过程中获得的,有待进一步加工处理和验证的有关竞争对手、竞争态势与竞争环境的信息。
    • 根据信息来源的加工层次不同,敏感信息可分为一次敏感信息和二次敏感信息。

    • 一次敏感信息是指以未经加工处理的、直接反映客观事物现象与本质的口头和实物信息源为主的、通过访谈、定标比超、参加会展等途径获得的,具有情报含量高、针对性和及时性强、搜集难度大等特点的敏感信息。

    • 二次敏感信息是指以经人们加工处理过的、间接反映客观事物现象与本质的电子和文献信息源为主的、通过网络检索、数据库查询、翻阅报纸期刊等途径获得的,具有信息量大、搜集成本低、情报含量少、针对性和及时性弱等特点的敏感信息。

    • 在情报搜集过程中,二者的关系:
    一方面,二次敏感信息是一次敏感信息的基础,它为竞争情报人员及时搜集有效的一次敏感信息提供必要的线索和背景资料;一次敏感信息是二次敏感信息的深入,它可以为竞争情报工作人员提供具体的、实质性的关键信息。
    另一方面,一次敏感信息和二次敏感信息是密不可分的,它们都需要借助于对方进行推导和验证,去伪存真,从而为竞争情报分析工作提供真实有效的材料。

    二者在搜集的过程中,作用与地位是不同的,因此我们可以把竞争情报搜集过程分解为以下三个步骤:
    第一,根据情报需求,通过网络检索等途径搜集二次敏感信息,发现相关线索,了解有关背景材料。
    第二,根据所获线索和背景材料的数量与质量以及企业竞争情报系统建设状况,制定相应的一次敏感信息搜集计划,通过访谈等途径搜集更为重要、更具有实质性意义的敏感信息。
    第三,将所获的一次敏感信息与二次敏感信息进行综合比较、相互验证、去伪存真,从而使所获敏感信息更加具体、深入、真实,同时发现新线索、新需求和新问题。

    (2)竞争情报搜集活动中出现的问题及其后果

    • 及时有效地搜集各类敏感信息是企业进一步开展竞争情报分析工作的重要前提和保障。
    • 在实际工作中,竞争情报人员却往往会忽视搜集一次敏感信息,而把大部分时间精力投入在二次敏感信息搜集工作上。
    • 重视搜集二次敏感信息而忽视一次敏感信息搜集工作的现象在我国竞争情报界表现得十分突出。
    • 仅仅重视搜集二次敏感信息,而忽略一次敏感信息的重要作用,一方面,势必导致竞争情报实质上变成由一些缺乏深度和针对性的过时材料构成的信息汇编;另一方面,竞争情报部门也将由于难以发挥其在企业竞争中应有的作用,而逐步变成为与决策过程无关的信息查询中心或资料中心,从而失去其原有的存在意义。
    • 因此,为提高与巩固竞争情报部门在企业中的作用与地位,充分发挥其在企业决策过程中应有的作用,我们在利用二次敏感信息的同时,应更加重视通过一次敏感信息搜集途径开展竞争情报工作。

    (3)竞争情报访谈活动面临的主要困难

    • 访谈活动是竞争情报人员搜集敏感信息的重要途径之一。

    • 具体形式:
    参加会展;实地考察;出席会议;直接拜访。
    竞争情报人员都必须同各种各样的人员进行接触,在交谈过程中获取敏感信息。

    • 访谈的价值所在:
    1> 访谈不仅可使竞争情报人员通过谈话内容获得相关线索和情报;
    2> 可通过被访谈者的表情、语气、动作与所处环境氛围推导出有关敏感信息。

    • 如今的访谈工作面临很多困难:
    1> 首先,开展竞争情报搜集活动所面对的约束越来越苛刻。
    主要表现为:
    A.SCIP 章程的约束;
    B.公司制度的约束;
    C.竞争情报人员的个人道德规范的约束。
    D. 被访谈者的心理约束

    2> 其次,难以确定有效的访谈对象;
    目前,竞争情报人员主要是根据用户的情报需求,依据过去的经验和主观判断来选择访谈对象,而后利用Who Know Who 表和人际关系来开展访谈活动。在实际工作中,这一选择访谈对象的方法存在着明显的不足之处。由于竞争涉及到企业发展的方方面面,用户的情报需求常常千变万化,过去的经验和主观判断一般只对某些常见类型的情报需求有效。

    3> 最后,访谈问题难以组织
    由于情报的竞争性,访谈的话题通常十分敏感。有时竞争情报工作人员找到的访谈对象虽然拥有企业所需的敏感信息,但由于他们的岗位、身份以及反竞争情报意识等因素的限制,竞争情报人员无法在遵守约束条件的前提下就敏感程度较高的问题开展访谈活动,从而浪费了大量的宝贵时间。

    (4)开展竞争情报访谈活动的前提条件

    • 访谈是竞争情报人员快速、直接获得可靠性较强的敏感信息的重要途径,充分利用这一途径是有效开展竞争情报搜集工作所必须的。
    • 竞争情报搜集活动必须是合法且合乎道德的,这一点在SCIP 章程中已有明确的要求。
    • 为确保访谈活动能够在合乎道德标准的前提下进行,访谈活动中的合乎道德标准可以分解为以下两个方面:

    (1) 首先,有益原则。
    主要包含两层含义:
    第一,访谈活动必须对企业有益,搜集竞争情报的目的是为企业决策提供有效的支持,提高企业的竞争能力,一切有损企业形象的情报搜集行为都是不允许的;
    第二,访谈活动必须对社会有益,竞争情报活动的最终目的是加强企业间合理有效的竞争,从而进一步推动整个行业乃至社会向前发展。

    (2) 其次,无害原则。
    无害原则也包含两层含义:
    第一,企业不应仅为微小的利益而开展可能对竞争对手乃至整个行业带来较大危害的竞争情报活动,仅仅为了压制竞争对手而进行的访谈活动是有背无害原则的;
    第二,由于竞争情报工作的特殊性,竞争情报人员在对非企业内部人员进行访谈时,通常难以完全公开自己的真实身份和访谈的真正目的。

    • 有益原则和无害原则是开展访谈活动的必要前提。这一前提条件综合考虑了企业及其竞争对手、竞争情报人员及其访谈对象的利益以及竞争情报活动的特殊性。

    (5)情报需求分解与访谈对象的选择

    • 用户的情报需求分解是指将大的、难以搜集分析的问题分解成若干彼此独立或相关且对于被访者敏感度较小的问题。
    • 这一过程可分解为以下三个步骤:
    1> 首先,明确关键情报主题( Key Intelligenc Topic ,KIT);
    KIT 是用户情报需求的简洁明了的表达,它描述了竞争情报活动最终要回答的问题。一个用户情报需求可能包含多个KIT ,每个KIT 通常在内容
    上具有一定的独立性。

    2> 其次,将KIT分解为多个关键情报问题(Key Intelligence Question :KIQ) 。
    KIT 明确地描述了竞争情报活动最终要解答的问题,但它们往往过于简洁,以至难以直接作为竞争情报人员确定情报搜集范围,寻找合适信息源的依据。
    KIQ 是一组与某个KIT 相关的敏感问题,它们从不同侧面描述了用户所关心的问题,是对KIT的分解和细化。

    3> 最后,确定与某个KIQ 相关的关键情报征兆( Key Intelligence Indicators : KII) ,从而进一步细化该KIQ。

    • 对于一次具体的访谈活动而言,有效的访谈对象必须同时具备以下四个条件:
    第一,访谈对象必须拥有竞争情报人员所需的敏感信息;
    第二,访谈活动必须能够在满足有益原则和无害原则的前提下进行;
    第三,访谈活动能够在特定的时间范围内进行;
    第四,访谈对象对竞争情报人员提出的问题不敏感或敏感度较低,访谈活动不会引起被访者的抵触情绪。

    (6)影响访谈活动过程的关键因素与竞争情报访谈活动模型分析

    • 影响访谈活动过程的关键因素主要包括访谈目标、访谈角色和访谈能力,它们从不同侧面决定着访谈活动的结果与方向。
    • 首先,客观明确的访谈目标是决定情报访谈活动成功与否的关键。
    • 其次,访谈者的角色决定了访谈活动双方之间的关系,进而左右了访谈策略和方法的选择与使用。
    • 最后,竞争情报人员的访谈能力是访谈活动得以有效开展的重要保障,主要体现在三个方面:
    第一,语境适应能力;
    第二,积极倾听能力;
    第三,问题重组能力;
    • 提问、倾听、讨论是访谈活动的三个主要步骤,而问题重组往往发生在倾听与讨论之后。

    3.面对网络情报源,采用面向主题的网络采集方法

    (1)背景分析

    当前的最大困惑:网络信息源是海量的,如何有效地网络信息源中采集有价值的情报支持企业的战略决策,是一个迫切需要解决的难题.

    (2)途径:

     当前,企业主要依靠人工浏览或搜索引擎来获取网络信息。
     这两种方式都有一定的弊端,尤其是搜索引擎的方式,其核心指导思想是尽可能多地采集所有信息页面。这种不区分主题、覆盖一切的策略,给竞争情报采集带来了一些负面效果,如降低了查准率和竞争情报的使用价值。
     针对这种困境,我们可以采用面向主题的信息采集策略。

    (3)面向主题的信息采集策略的基本原理:

     面向主题的网络竞争情报采集系统仅访问Web页面中相关主题的页面,有利于提高竞争情报采集的主题相关度,从而减少页面采集的范围,提高竞争情报
    

    采集的速度和效率。

    (4)主要问题:

    1> Web页面的主题特征

    在整个Web空间里,有用的知识不仅包含在Web页面的内容之中,而且也包含在页面的链接结构之中。事实上,页面间的超链接一方面引导网页浏览的过程,另一方面也反映了网页创建者的一种判断。
    *If 网页A — 网页B.有价值,表明两个页面的内容具有相似的主题。这即是著名的Sibling/Linkage Locality特性

    相关原理:

     Linkage Locality特性指如果某个页面内容与主题相关,则它具有链接到同主题的其他页面的可能性;而Sibling Locality特性则指出,在一个页面所包含的超链接中,所链接的其它页面与该页主题相关的可能性也就越大。

     相关主题页面中也存在着权威页面和中心页面的定义。权威页面,是指与主题相关的价值最高的页面,权威页面在用户的使用过程中被认证,并在给定拓扑图中与大量的其它网页相互链接。中心页面是聚集了很多相关主题的权威页面的超链接。
     Web页面的这些特征实际上对页面内容起到了一种主题聚合作用,这种聚合在一定程度上比超链接页面作者所作的概括更为客观、准确。权威页面、中心页面以及Web页面Sibling/LinkageLocality特性将同一主题的网站紧密联系在一起,形成一个主题的链接子网。

     正式考虑到这种特性,通过查找中心页面,然后利用Sibling/Linkage Locality特性不断扩展采集的范围,可大大缩小搜索的范围,减少大量无关的下载,提高信息采集的效率。

     正式具备这样那样的特性,针对大量的网路情报源,作为竞争情报系统而言,我们考虑采用面向主题的网络CI采集。

    2> 面向主题的网络采集

    根据Web站点的主题聚合特征,面向主题的网络竞争情报采集模型可以采用如下图所示的三层体系结构。
    在这里插入图片描述
    第一层:数据层
     数据层是该采集模型的一个重要组成部分,特别是URL数据库,它的内容关系到信息采集的质量和性能。

     主要包含:
    (1)URL数据库。URL数据库的主要作用是存储种子URL地址,以及在搜索时从文档抽取出来的主题、摘要、元信息等。数据库中的URL地址是进行信息采集的基础。
    (2)数据仓库。数据仓库(Data Warehouse)是指从多个数据源收集的信息,以整合模式存储起来所得到的数据集合。
    (3)本体库。本体库是提高竞争情报采集质量的关键性因素,存储相关主题领域的概念及分类知识。

    第二层:处理层
    (1)信息采集器。信息采集器直接与Web进行交互,主要采用面向主题的搜索方法自动采集与主题相关的页面。
    (2)信息分析器。信息采集器收集到主题相关的网页数量可能很多,为了避免出现“主题漂移”,需要对所采集的网页内容进行主题相关性分析。
    在此,主要进行页面分析与主题相关性判断。

    第三层:应用层
    两个功能:
    (1)应用层的目的是为了方便与用户进行 交互。用户可以通过浏览器选择主题、查看采集的结果以及管理数据库。
    (2) 应用层的另外一个非常重要功能是为后续的工作提供标准的接口。为了使得CIS更好地发挥作用,那么必须提供一个良好的应用接口,以便实现与竞争情报分析子系统或企业其他信息系统的无缝连接。

    3> 制约网络CI的相关关键因素

    A.种子URL集的相关度;
    种子URL是指面向主题搜索的初始地址,好的种子URL集合可以大大减少收集页面的数量,有效提高主题信息搜索的速度和效率,为此要求种子URL具有较高的主题相关性以及主题链接的聚集度。

    B.主题描述的准确度;
    信息采集的首要问题就是如何将信息需求以主题的形式描述出来。主题描述是信息采集的前提,它的好坏会直接影响采集的效果。
    C.页面主题相关度
    页面的主题相关度评价主要来自对页面内容的分析。
    采用基于本体的向量空间模型方法来评价页面内容的主题相关性,通过将词汇映射到概念一级,从词所表达的语义层次对文本进行相关性分析,突破了关键词匹配局限于语法层次的缺陷。

    展开全文
  • 王林青,曹一家,本文在介绍基于CIM(Common Information Model)/CIS(Component Interface Specification)的信息整合技术基础上,对电力企业实时信息集成方法进行了分析,�
  • CIS战略的含义 CIS战略又称CIS策划是指以企业识别标志为先导以理念识别系统为核心集理念行为视觉听觉四大识别系统为一体以设计和塑造良好的企业整体形象为目的的一种新的经营技法 CIS战略致力于理念识别
  • 玛莎拉蒂行业(2021-2026)企业市场突围战略分析与建议.docx
  • 形象建设是高校在新形势...本文借助企业形象识别系统(CIS)理论,分析其对于高校形象建设的重要指导意义,并将其应用于高校形象建设,分析了高校导入CIS战略进行形象建设的必要性与可行性,提出了具体的步骤和若干保障措施。
  • .pdf', '加密流量恶意软件分析在金融场景的实践.pdf', '华泰证券在金融安全风险运营的实践.pdf', '卫星通信的安全缺陷.pdf', '域权限维持方法浅析.pdf', '基于图数据的云上BOT团伙深度感知.pdf', '威胁可感知_安全可...
  • 【报告篇幅】:109 【报告图表数】:152 【报告出版时间】:2021年1月 报告摘要 ...本文重点分析在全球及中国有重要角色的企业分析这些企业心脏临床信息系统(CIS)产品的市场规模、市场份额、..


    【报告篇幅】:109
    【报告图表数】:152
    【报告出版时间】:2021年1月
     

    报告摘要

    本文研究全球及中国市场心脏临床信息系统(CIS)现状及未来发展趋势,侧重分析全球及中国市场的主要企业,同时对比北美、欧洲、日本、中国、东南亚、印度等地区的现状及未来发展趋势。
    2019年全球心脏临床信息系统(CIS)市场规模达到了xx亿元,预计2026年将达到xx亿元,年复合增长率(CAGR)为xx%。
    本文重点分析在全球及中国有重要角色的企业,分析这些企业心脏临床信息系统(CIS)产品的市场规模、市场份额、市场定位、产品类型以及发展规划等。
    主要企业包括:
        Philips Healthcare (Netherland)
        CREALIFE Medical Technology (China)
        Central Data Network (Australia)
        Infinitt Healthcare (South Korea)
        Esaote (Italy)
        GE
        Medis
        Siemens
        Arterys
        Pie Medical
    按照不同产品类型,包括如下几个类别:
        软件
        服务
        硬件
    按照不同应用,主要包括如下几个方面:
        医院
        诊所
    重点关注如下几个地区:
        北美
        欧洲
        中国
        日本
        东南亚
        印度
    本文正文共8章,各章节主要内容如下:
    第1章:报告统计范围、产品细分及全球总体规模及增长率等数据,2016-2027年;
    第2章:全球不同应用心脏临床信息系统(CIS)市场规模及份额等;
    第3章:全球心脏临床信息系统(CIS)主要地区市场规模及份额等;
    第4章:全球范围内心脏临床信息系统(CIS)主要企业竞争分析,主要包括心脏临床信息系统(CIS)收入、市场份额及行业集中度分析;
    第5章:中国市场心脏临床信息系统(CIS)主要企业竞争分析,主要包括心脏临床信息系统(CIS)收入、市场份额及行业集中度分析;
    第6章:全球心脏临床信息系统(CIS)主要企业基本情况介绍,包括公司简介、心脏临床信息系统(CIS)产品、心脏临床信息系统(CIS)收入及最新动态等;
    第7章:心脏临床信息系统(CIS)行业动态分析,包括现状、未来趋势、发展潜力、机遇及面临的挑战等;
    第8章:报告结论。

    正文目录

    1 心脏临床信息系统(CIS)市场概述
        1.1 心脏临床信息系统(CIS)市场概述
        1.2 不同产品类型心脏临床信息系统(CIS)分析
            1.2.1 软件
            1.2.2 服务
            1.2.3 硬件
        1.3 全球市场不同产品类型心脏临床信息系统(CIS)规模对比(2016 VS 2021 VS 2027)
        1.4 全球不同产品类型心脏临床信息系统(CIS)规模及预测(2016-2027)
            1.4.1 全球不同产品类型心脏临床信息系统(CIS)规模及市场份额(2016-2021)
            1.4.2 全球不同产品类型心脏临床信息系统(CIS)规模预测(2021-2027)
        1.5 中国不同产品类型心脏临床信息系统(CIS)规模及预测(2016-2027)
            1.5.1 中国不同产品类型心脏临床信息系统(CIS)规模及市场份额(2016-2021)
            1.5.2 中国不同产品类型心脏临床信息系统(CIS)规模预测(2021-2027)

    2 心脏临床信息系统(CIS)不同应用分析
        2.1 从不同应用,心脏临床信息系统(CIS)主要包括如下几个方面
            2.1.1 医院
            2.1.2 诊所
        2.2 全球市场不同应用心脏临床信息系统(CIS)规模对比(2016 VS 2021 VS 2027)
        2.3 全球不同应用心脏临床信息系统(CIS)规模及预测(2016-2027)
            2.3.1 全球不同应用心脏临床信息系统(CIS)规模及市场份额(2016-2021)
            2.3.2 全球不同应用心脏临床信息系统(CIS)规模预测(2021-2027)
        2.4 中国不同应用心脏临床信息系统(CIS)规模及预测(2016-2027)
            2.4.1 中国不同应用心脏临床信息系统(CIS)规模及市场份额(2016-2021)
            2.4.2 中国不同应用心脏临床信息系统(CIS)规模预测(2021-2027)

    3 全球心脏临床信息系统(CIS)主要地区分析
        3.1 全球主要地区心脏临床信息系统(CIS)市场规模分析:2016 VS 2021 VS 2027
            3.1.1 全球主要地区心脏临床信息系统(CIS)规模及份额(2016-2021年)
            3.1.2 全球主要地区心脏临床信息系统(CIS)规模及份额预测(2021-2027)
        3.2 北美心脏临床信息系统(CIS)市场规模及预测(2016-2027)
        3.3 欧洲心脏临床信息系统(CIS)市场规模及预测(2016-2027)
        3.4 中国心脏临床信息系统(CIS)市场规模及预测(2016-2027)
        3.5 日本心脏临床信息系统(CIS)市场规模及预测(2016-2027)
        3.6 东南亚心脏临床信息系统(CIS)市场规模及预测(2016-2027)
        3.7 印度心脏临床信息系统(CIS)市场规模及预测(2016-2027)

    4 全球心脏临床信息系统(CIS)主要企业分析
        4.1 全球主要企业心脏临床信息系统(CIS)规模及市场份额
        4.2 全球主要企业总部、主要市场区域、进入心脏临床信息系统(CIS)市场日期、提供的产品及服务
        4.3 全球心脏临床信息系统(CIS)主要企业竞争态势及未来趋势
            4.3.1 全球心脏临床信息系统(CIS)第一梯队、第二梯队和第三梯队企业及市场份额(2019 VS 2020)
            4.3.2 2020年全球排名前五和前十心脏临床信息系统(CIS)企业市场份额
        4.4 新增投资及市场并购
        4.5 心脏临床信息系统(CIS)全球领先企业SWOT分析

    5 中国心脏临床信息系统(CIS)主要企业分析
        5.1 中国心脏临床信息系统(CIS)规模及市场份额(2016-2021)
        5.2 中国心脏临床信息系统(CIS)Top 3与Top 5企业市场份额

    6 心脏临床信息系统(CIS)主要企业概况分析
        6.1 Philips Healthcare (Netherland)
            6.1.1 Philips Healthcare (Netherland)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.1.2 Philips Healthcare (Netherland)心脏临床信息系统(CIS)产品及服务介绍
            6.1.3 Philips Healthcare (Netherland)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.1.4 Philips Healthcare (Netherland)公司简介及主要业务
        6.2 CREALIFE Medical Technology (China)
            6.2.1 CREALIFE Medical Technology (China)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.2.2 CREALIFE Medical Technology (China)心脏临床信息系统(CIS)产品及服务介绍
            6.2.3 CREALIFE Medical Technology (China)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.2.4 CREALIFE Medical Technology (China)公司简介及主要业务
        6.3 Central Data Network (Australia)
            6.3.1 Central Data Network (Australia)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.3.2 Central Data Network (Australia)心脏临床信息系统(CIS)产品及服务介绍
            6.3.3 Central Data Network (Australia)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.3.4 Central Data Network (Australia)公司简介及主要业务
        6.4 Infinitt Healthcare (South Korea)
            6.4.1 Infinitt Healthcare (South Korea)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.4.2 Infinitt Healthcare (South Korea)心脏临床信息系统(CIS)产品及服务介绍
            6.4.3 Infinitt Healthcare (South Korea)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.4.4 Infinitt Healthcare (South Korea)公司简介及主要业务
        6.5 Esaote (Italy)
            6.5.1 Esaote (Italy)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.5.2 Esaote (Italy)心脏临床信息系统(CIS)产品及服务介绍
            6.5.3 Esaote (Italy)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.5.4 Esaote (Italy)公司简介及主要业务
        6.6 GE
            6.6.1 GE公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.6.2 GE心脏临床信息系统(CIS)产品及服务介绍
            6.6.3 GE心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.6.4 GE公司简介及主要业务
        6.7 Medis
            6.7.1 Medis公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.7.2 Medis心脏临床信息系统(CIS)产品及服务介绍
            6.7.3 Medis心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.7.4 Medis公司简介及主要业务
        6.8 Siemens
            6.8.1 Siemens公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.8.2 Siemens心脏临床信息系统(CIS)产品及服务介绍
            6.8.3 Siemens心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.8.4 Siemens公司简介及主要业务
        6.9 Arterys
            6.9.1 Arterys公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.9.2 Arterys心脏临床信息系统(CIS)产品及服务介绍
            6.9.3 Arterys心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.9.4 Arterys公司简介及主要业务
        6.10 Pie Medical
            6.10.1 Pie Medical公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
            6.10.2 Pie Medical心脏临床信息系统(CIS)产品及服务介绍
            6.10.3 Pie Medical心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
            6.10.4 Pie Medical公司简介及主要业务

    7 心脏临床信息系统(CIS)行业动态分析
        7.1 心脏临床信息系统(CIS)行业背景、发展历史、现状及趋势
            7.1.1 发展历程、重要时间节点及重要事件
            7.1.2 行业目前现状分析
            7.1.3 未来潜力及发展方向
        7.2 心脏临床信息系统(CIS)发展机遇、挑战及潜在风险
            7.2.1 心脏临床信息系统(CIS)当前及未来发展机遇
            7.2.2 心脏临床信息系统(CIS)发展的推动因素、有利条件
            7.2.3 心脏临床信息系统(CIS)市场不利因素、风险及挑战分析

    8 研究结果

    9 研究方法与数据来源
        9.1 研究方法
        9.2 数据来源
            9.2.1 二手信息来源
            9.2.2 一手信息来源
        9.3 数据交互验证
        9.4 免责声明


        表格目录
        表1 软件主要企业列表
        表2 服务主要企业列表
        表3 硬件主要企业列表
        表4 全球市场不同产品类型心脏临床信息系统(CIS)规模及增长率对比(2016 VS 2021 VS 2027)&(百万美元)
        表5 全球不同产品类型心脏临床信息系统(CIS)规模列表(2016-2021)&(百万美元)
        表6 2016-2021年全球不同产品类型心脏临床信息系统(CIS)规模市场份额列表(2016-2021)
        表7 全球不同产品类型心脏临床信息系统(CIS)规模预测(2021-2027)&(百万美元)
        表8 2021-2027全球不同产品类型心脏临床信息系统(CIS)规模市场份额预测
        表9 中国不同产品类型心脏临床信息系统(CIS)规模(百万美元)&(2016-2027)
        表10 2016-2021年中国不同产品类型心脏临床信息系统(CIS)规模市场份额列表(2016-2021)
        表11 中国不同产品类型心脏临床信息系统(CIS)规模预测(2021-2027)&(百万美元)
        表12 2021-2027中国不同产品类型心脏临床信息系统(CIS)规模市场份额预测
        表13 全球市场不同应用心脏临床信息系统(CIS)规模及增长率对比(2016 VS 2021 VS 2027)&(百万美元)
        表14 全球不同应用心脏临床信息系统(CIS)规模(百万美元)&(2016-2021)
        表15 全球不同应用心脏临床信息系统(CIS)规模市场份额(2021-2027)
        表16 全球不同应用心脏临床信息系统(CIS)规模预测(2021-2027)&(百万美元)
        表17 全球不同应用心脏临床信息系统(CIS)规模市场份额预测(2021-2027)
        表18 中国不同应用心脏临床信息系统(CIS)规模(2016-2021)&(百万美元)
        表19 中国不同应用心脏临床信息系统(CIS)规模市场份额(2021-2027)
        表20 中国不同应用心脏临床信息系统(CIS)规模预测(2016-2021)&(百万美元)
        表21 中国不同应用心脏临床信息系统(CIS)规模市场份额预测(2021-2027)
        表22 全球主要地区心脏临床信息系统(CIS)规模:(2016 VS 2021 VS 2027)&(百万美元)
        表23 全球主要地区心脏临床信息系统(CIS)规模份额(2016-2021年)
        表24 全球主要地区心脏临床信息系统(CIS)规模及份额(2016-2021年)
        表25 全球主要地区心脏临床信息系统(CIS)规模列表预测(2021-2027)
        表26 全球主要地区心脏临床信息系统(CIS)规模及份额列表预测(2021-2027)
        表27 全球主要企业心脏临床信息系统(CIS)规模(2016-2027)&(百万美元)
        表28 全球主要企业心脏临床信息系统(CIS)规模份额对比(2016-2027)
        表29 全球主要企业总部及地区分布、主要市场区域
        表30 全球主要企业进入心脏临床信息系统(CIS)市场日期,及提供的产品和服务
        表31 全球心脏临床信息系统(CIS)市场投资、并购等现状分析
        表32 中国主要企业心脏临床信息系统(CIS)规模(百万美元)列表(2016-2021)
        表33 2016-2021中国主要企业心脏临床信息系统(CIS)规模份额对比
        表34 Philips Healthcare (Netherland)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表35 Philips Healthcare (Netherland)心脏临床信息系统(CIS)产品及服务介绍
        表36 Philips Healthcare (Netherland)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表37 Philips Healthcare (Netherland)公司简介及主要业务
        表38 CREALIFE Medical Technology (China)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表39 CREALIFE Medical Technology (China)心脏临床信息系统(CIS)产品及服务介绍
        表40 CREALIFE Medical Technology (China)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表41 CREALIFE Medical Technology (China)公司简介及主要业务
        表42 Central Data Network (Australia)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表43 Central Data Network (Australia)心脏临床信息系统(CIS)产品及服务介绍
        表44 Central Data Network (Australia)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表45 Central Data Network (Australia)公司简介及主要业务
        表46 Infinitt Healthcare (South Korea)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表47 Infinitt Healthcare (South Korea)心脏临床信息系统(CIS)产品及服务介绍
        表48 Infinitt Healthcare (South Korea)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表49 Infinitt Healthcare (South Korea)公司简介及主要业务
        表50 Esaote (Italy)公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表51 Esaote (Italy)心脏临床信息系统(CIS)产品及服务介绍
        表52 Esaote (Italy)心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表53 Esaote (Italy)公司简介及主要业务
        表54 GE公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表55 GE心脏临床信息系统(CIS)产品及服务介绍
        表56 GE心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表57 GE公司简介及主要业务
        表58 Medis公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表59 Medis心脏临床信息系统(CIS)产品及服务介绍
        表60 Medis心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表61 Medis公司简介及主要业务
        表62 Siemens公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表63 Siemens心脏临床信息系统(CIS)产品及服务介绍
        表64 Siemens心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表65 Siemens公司简介及主要业务
        表66 Arterys公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表67 Arterys心脏临床信息系统(CIS)产品及服务介绍
        表68 Arterys心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表69 Arterys公司简介及主要业务
        表70 Pie Medical公司信息、总部、心脏临床信息系统(CIS)市场地位以及主要的竞争对手
        表71 Pie Medical心脏临床信息系统(CIS)产品及服务介绍
        表72 Pie Medical心脏临床信息系统(CIS)收入及毛利率(2016-2021)&(百万美元)
        表73 Pie Medical公司简介及主要业务
        表74 心脏临床信息系统(CIS)行业目前发展现状
        表75 心脏临床信息系统(CIS)当前及未来发展机遇
        表76 心脏临床信息系统(CIS)发展的推动因素、有利条件
        表77 心脏临床信息系统(CIS)市场不利因素、风险及挑战分析
        表78 心脏临床信息系统(CIS)行业政策分析
        表79 研究范围
        表80 分析师列表
        图1 全球市场心脏临床信息系统(CIS)市场规模,2016 VS 2021 VS 2027(百万美元)
        图2 全球心脏临床信息系统(CIS)市场规模预测:(百万美元)&(2016-2027)
        图3 中国心脏临床信息系统(CIS)市场规模及未来趋势(2016-2027)&(百万美元)
        图4 软件产品图片
        图5 全球软件规模及增长率(2016-2027)&(百万美元)
        图6 服务产品图片
        图7 全球服务规模及增长率(2016-2027)&(百万美元)
        图8 硬件产品图片
        图9 全球硬件规模及增长率(2016-2027)&(百万美元)
        图10 全球不同产品类型心脏临床信息系统(CIS)市场份额(2016 & 2021)
        图11 全球不同产品类型心脏临床信息系统(CIS)市场份额预测(2021 & 2027)
        图12 中国不同产品类型心脏临床信息系统(CIS)市场份额(2016 & 2021)
        图13 中国不同产品类型心脏临床信息系统(CIS)市场份额预测(2021 & 2027)
        图14 医院
        图15 诊所
        图16 全球不同应用心脏临床信息系统(CIS)市场份额2016 & 2021
        图17 全球不同应用心脏临床信息系统(CIS)市场份额预测2022 & 2027
        图18 中国不同应用心脏临床信息系统(CIS)市场份额2016 & 2021
        图19 中国不同应用心脏临床信息系统(CIS)市场份额预测2022 & 2027
        图20 全球主要地区心脏临床信息系统(CIS)规模市场份额(2016 VS 2020)
        图21 北美心脏临床信息系统(CIS)市场规模及预测(2016-2027)&(百万美元)
        图22 欧洲心脏临床信息系统(CIS)市场规模及预测(2016-2027)&(百万美元)
        图23 中国心脏临床信息系统(CIS)市场规模及预测(2016-2027)&(百万美元)
        图24 日本心脏临床信息系统(CIS)市场规模及预测(2016-2027)&(百万美元)
        图25 东南亚心脏临床信息系统(CIS)市场规模及预测(2016-2027)&(百万美元)
        图26 印度心脏临床信息系统(CIS)市场规模及预测(2016-2027)&(百万美元)
        图27 全球心脏临床信息系统(CIS)第一梯队、第二梯队和第三梯队企业及市场份额(2016 VS 2020)
        图28 2020年全球心脏临床信息系统(CIS)Top 5 &Top 10企业市场份额
        图29 心脏临床信息系统(CIS)全球领先企业SWOT分析
        图30 2020年中国排名前三和前五心脏临床信息系统(CIS)企业市场份额
        图31 发展历程、重要时间节点及重要事件
        图32 关键采访目标
        图33 自下而上及自上而下验证
        图34 资料三角测定

    展开全文
  • 接触式图像传感器(CIS)在无线射频识别(RFID)柔性基板纠偏控制器中负责获取柔性基板上特征标志线的图像,RFID标签生产过程中会用到不同材质或不同颜色的柔性基板,为了获取不同柔性基板的高质量特征标志线图像,...
  • 介绍了九十年代夺目的企业形象识别系统(CIS)理论构成、发展情况,接着主要论述了CIS建设学科体系及其关系,并分析CIS的特征,进而提出了完整的设计方法。最后对CIS理论分析的发展作了一个预测。
  • CIS450企业分析-高级专家 CIS450企业分析数据项目 顶石概述 本报告提供了针对美国10所大学的市场分析,以供不断成长的初创企业考虑扩展。 分析方法包括基于负担得起的停车位供求的排名和评分模型。 在30,000多家机构...
  • CIS(互联网安全中心)提供各种网络安全相关服务。它制作了基准以保护系统免受当今不断变化的网络威胁。 这些基准以PDF的形式免费提供给CIS成员,这些内容是可读的但不能直接被扫描工具使用。CIS为付费会员提供了...

    OpenShift 4.x HOL教程汇总

    CIS互联网安全中心

    CIS(互联网安全中心)提供各种网络安全相关服务,它制作了各种安全基准以保护系统免受不断变化的安全威胁。CIS 基准是目标系统安全配置的最佳实践。CIS 基准适用于 25 多个供应商产品系列的 100 多个 CIS 基准,是通过由全球网络安全专业人员和主题专家组成的独特的基于共识的流程开发的。CIS 基准是唯一一种基于共识的最佳实践安全配置指南,已被政府、企业、行业和学术界开发和接受。

    这些基准以 PDF 的形式免费提供给 CIS 成员,PDF 中的内容是可读的但不能直接被扫描工具使用。CIS 为付费会员提供了一些 XCCDF1 格式的基准,可以被工具使用,不过这些基准不包含改变服务器状态以达到合规性所需的自动化和补救步骤。

    CIS 基准包括多种 Profile 配置:

    1. 1 级 Profile 是一个基本建议,可以相当迅速地实施,其设计不会对性能产生广泛影响。1 级 Profile 基准的目的是降低企业的攻击面,同时保持机器的可用性,不妨碍业务功能。
    2. 2 级 Profile 是 "深度防御"级别建议,旨在为安全至关重要的环境服务。如果不适当地或不谨慎地实施与 2 级 Profile 相关的建议,会对你的组织产生不利影响。
    3. STIG Profile 取代了以前的 3 级。STIG Profile 提供了所有针对 STIG 的建议。其他 Profile (即1级和2级)中的建议的重叠部分,在 STIG Profile 中也有适用。

    SCAP安全内容自动化协议

    安全内容自动化协议 (SCAP) 由 NIST 组织制定的一套信息安全评估标准体系。SCAP安全指南实施了由权威机构 PCI DSS,STIG 和 USGCB推荐的安全指南。SCAP 安全指南将这些安全指南转换为机器可读的格式,可以使用它来审核目标系统。

    SCAP 由两部分组成:Protocol(协议)与Content(内容)。Protocol 是指 SCAP 由一系列现有的公开标准构成,这些公开标准被称为 SCAP Element(SCAP元素)。Protocol 规范了这些 Element 之间如何协同工作,Content 指按照 Protocol 的约定,利用 Element 描述生成的应用于实际检查工作的数据。

    SCAP标准包含以下组件:XCCDF,OVAL,DataStream,ARF,CPE,CVE,CWE。

    1. XCCDF-可扩展配置清单描述格式。该语言用于描述安全检查表,文档生成,组织和定制合规情境,自动合规性测试以及合规性评分。在评估XCCDF基准时,通常会处理 XCCDF文件,OVAL 文件和 CPE 词典。
    2. OVAL-开放漏洞和评估语言。它用来描述系统的安全漏洞或所需的配置。OVAL 定义了计算机中某些对象的安全状态,例如配置文件、文件权限、进程。OVAL定义是通过 scanner 解释器进行评估的。
    3. CPE-通用平台枚举。CPE用来描述漏洞影响了什么组件的什么版本,是信息技术系统,软件和程序包的结构化命名方案。
    4. CVE-通用漏洞和披露。它是公开披露的安全漏洞列表。
    5. CWE-通用弱点列举。它是由 MITRE 公司支持的,用来描述已知的安全弱点和缺陷。CWE 提供了关于预防、实施和缓解弱点的信息。
    6. DataStream-是一种将其他 SCAP 组件打包到一个文件中的格式。因为单个文件更易于处理,所以RedHat建议使用 DataStream。
    7. ARF-资产报告格式。它合并了多个结果文件(OVAL 结果和 XCCDF 结果),通常也称为 Result DataStream。

    SCAP Security Guide - SSG

    为了实现自动化安全基线扫描,Red Hat 向用户提供“scap-security-guidelines”软件包,包含了基于SCAP的基准扫描合规性、自动化修复所需内容:

    1. openscap-scanner: 基于 SCAP 的命令扫描工具。
    2. scap-security-guide: 是 SCAP 的内容,包含定义合规 Profile 以及补救修复所需的文件,如红帽 Ansible 自动化平台 Playbook 或 Bash 脚本。
    3. scap-workbench: 基于 SCAP 的图形界面扫描工具。

    其中安全合规 Profile、修复执行脚本通过 SSG 构建系统构建成“scap-security-guidelines”软件包。在 SSG 中红帽推荐使用 DataStream,它是一种 XML 文件,可将其他SCAP组件打包成一个文件。这在分发 SCAP 内容时很有用,因为单个文件更容易处理。
    在这里插入图片描述
    如果想对本地系统进行配置或漏洞扫描,那么必须具备以下条件:

    1. 一个工具(oscap 或 SCAP Workbench)
    2. SCAP 内容(可以是源数据流、XCCDF、OVAL三种格式)

    安装 SCAP Security Guide

    如果没有配置 RHEL 的 Yum Repo,可以参考《RHEL 8 - 配置基于安装 ISO 文件的 YUM Repo》配置 Yum。以下使用的是 RHEL 8.4 的 ISO 作为 Yum Repo。

    scap-security-guide 运行所需要的包有以下三个文件:

    $ ll /mnt/rhel84/AppStream/Packages/scap*
    -r--r--r--. 449 root root 8093716 Feb 17  2021 /mnt/rhel84/AppStream/Packages/scap-security-guide-0.1.54-5.el8.noarch.rpm
    -r--r--r--. 449 root root 6226080 Feb 17  2021 /mnt/rhel84/AppStream/Packages/scap-security-guide-doc-0.1.54-5.el8.noarch.rpm
    -r--r--r--. 116 root root 1940900 Feb 12  2021 /mnt/rhel84/AppStream/Packages/scap-workbench-1.2.0-8.el8.x86_64.rpm
    

    然后运行以下命令可在安装相关的 OpenSCAP 组件,分别是扫描工具 “openscap-scanner” 、SCAP 内容 “scap-security-guide” 和 SCAP 内容的说明文档 “scap-security-guide-doc”。

    $ yum install openscap-scanner scap-security-guide scap-security-guide-doc
    

    另外还可从 https://access.redhat.com/downloads 中查找对应 RHEL 版本的 “scap-security-guide” 相关的软件包。
    在这里插入图片描述
    我们还可以单独下载 “scap-security-guide”。由于不同版本的 RHEL 对应不同的 “scap-security-guide” ,可从 https://access.redhat.com/articles/6337261 中查找特定版本 RHEL 对应的 “scap-security-guide” 。
    在这里插入图片描述
    然后可从 https://github.com/ComplianceAsCode/content/releases 中下载对应版本的 scap-security-guide 打包文件。
    注意:在 https://github.com/ComplianceAsCode/content/releases 下载的 scap-security-guide 包含更全的内容,除了包含 RHEL 外还包含其他各种常用 Linux 甚至还包含 RHCOS 的内容。

    了解 SCAP Security Guide 中包含的内容

    在 OpenSCAP 的 “scap-security-guide” 目录中提供了用于自动化检查和修复的脚本,其中包含 Ansible Playbook、Bash Shell 和 Anaconda Kickstart 三种类型的脚本。其中 Ansible 脚本支持 check-mode 和 run-mode 两种模式,分别用来进行检查合规和设置修复合规配置;而 Bash Shell 脚本用来设置修复合规配置(部分修复是由 Shell 脚本)。

    $ ll /usr/share/scap-security-guide
    total 12
    drwxr-xr-x. 2 root root 4096 Feb 11 09:58 ansible
    drwxr-xr-x. 2 root root 4096 Feb 11 09:58 bash
    drwxr-xr-x. 2 root root 4096 Feb 11 09:58 kickstart
    

    使用 OpenSCAP 可以对目标进行合规基线检查,其中除了 RHEL 6/7/8 外还支持对 JRE 等软件进行检查。合规检查的方法和项目在以下文件中有描述。每个文件名在 “ssg-XXXXXX” 后面是不同的合规检查描述规范。

    $ ls /usr/share/xml/scap/ssg/content
    ssg-firefox-cpe-dictionary.xml  ssg-jre-cpe-dictionary.xml  ssg-rhel6-cpe-dictionary.xml  ssg-rhel7-cpe-dictionary.xml  ssg-rhel8-cpe-dictionary.xml
    ssg-firefox-cpe-oval.xml        ssg-jre-cpe-oval.xml        ssg-rhel6-cpe-oval.xml        ssg-rhel7-cpe-oval.xml        ssg-rhel8-cpe-oval.xml
    ssg-firefox-ds-1.2.xml          ssg-jre-ds-1.2.xml          ssg-rhel6-ds-1.2.xml          ssg-rhel7-ds-1.2.xml          ssg-rhel8-ds-1.2.xml
    ssg-firefox-ds.xml              ssg-jre-ds.xml              ssg-rhel6-ds.xml              ssg-rhel7-ds.xml              ssg-rhel8-ds.xml
    ssg-firefox-ocil.xml            ssg-jre-ocil.xml            ssg-rhel6-ocil.xml            ssg-rhel7-ocil.xml            ssg-rhel8-ocil.xml
    ssg-firefox-oval.xml            ssg-jre-oval.xml            ssg-rhel6-oval.xml            ssg-rhel7-oval.xml            ssg-rhel8-oval.xml
    ssg-firefox-xccdf.xml           ssg-jre-xccdf.xml           ssg-rhel6-xccdf.xml           ssg-rhel7-xccdf.xml           ssg-rhel8-xccdf.xml
    

    查看说明 SCAP 内容的指导描述文档,可以看到 SSG 为每类合规检查对象提供了哪些检查 Profile。

    $ ls /usr/share/doc/scap-security-guide/guides/
    ssg-firefox-guide-default.html                  ssg-rhel6-guide-stig.html                           ssg-rhel7-guide-rhelh-stig.html
    ssg-firefox-guide-index.html                    ssg-rhel6-guide-usgcb-rhel6-server.html             ssg-rhel7-guide-rhelh-vpp.html
    ssg-firefox-guide-stig.html                     ssg-rhel6-PCIDSS-RHEL-6-guide-default.html          ssg-rhel7-guide-rht-ccp.html
    ssg-jre-guide-default.html                      ssg-rhel6-PCIDSS-RHEL-6-guide-pci-dss_centric.html  ssg-rhel7-guide-standard.html
    ssg-jre-guide-index.html                        ssg-rhel7-guide-anssi_nt28_enhanced.html            ssg-rhel7-guide-stig.html
    ssg-jre-guide-stig.html                         ssg-rhel7-guide-anssi_nt28_high.html                ssg-rhel7-PCIDSS-RHEL-7-guide-default.html
    ssg-rhel6-guide-C2S.html                        ssg-rhel7-guide-anssi_nt28_intermediary.html        ssg-rhel7-PCIDSS-RHEL-7-guide-pci-dss_centric.html
    ssg-rhel6-guide-CS2.html                        ssg-rhel7-guide-anssi_nt28_minimal.html             ssg-rhel8-guide-anssi_bp28_enhanced.html
    ssg-rhel6-guide-CSCF-RHEL6-MLS.html             ssg-rhel7-guide-C2S.html                            ssg-rhel8-guide-anssi_bp28_intermediary.html
    ssg-rhel6-guide-default.html                    ssg-rhel7-guide-cis.html                            ssg-rhel8-guide-anssi_bp28_minimal.html
    ssg-rhel6-guide-desktop.html                    ssg-rhel7-guide-cjis.html                           ssg-rhel8-guide-cis.html
    ssg-rhel6-guide-fisma-medium-rhel6-server.html  ssg-rhel7-guide-cui.html                            ssg-rhel8-guide-cui.html
    ssg-rhel6-guide-ftp-server.html                 ssg-rhel7-guide-default.html                        ssg-rhel8-guide-default.html
    ssg-rhel6-guide-index.html                      ssg-rhel7-guide-e8.html                             ssg-rhel8-guide-e8.html
    ssg-rhel6-guide-nist-CL-IL-AL.html              ssg-rhel7-guide-hipaa.html                          ssg-rhel8-guide-hipaa.html
    ssg-rhel6-guide-pci-dss.html                    ssg-rhel7-guide-index.html                          ssg-rhel8-guide-index.html
    ssg-rhel6-guide-rht-ccp.html                    ssg-rhel7-guide-ncp.html                            ssg-rhel8-guide-ospp.html
    ssg-rhel6-guide-server.html                     ssg-rhel7-guide-ospp.html                           ssg-rhel8-guide-pci-dss.html
    ssg-rhel6-guide-standard.html                   ssg-rhel7-guide-pci-dss.html                        ssg-rhel8-guide-stig.html
    

    在浏览器中打开 “ssg-rhel8-guide-cis.html” 文件,可以在下图的描述中查看该文档对应的是哪种 Profile。
    在这里插入图片描述
    在 Profile 的说明中检查项目和规则被分为若干大类,见下图。注意:下图中 SSG 对 CIS 的项目分类和 CIS 官方分类有区别,在本文后面介绍如何对合规结果按照 CIS 的分类重新排序项目指标。
    在这里插入图片描述
    为了了解 “ssg-rhel8-guide-cis.html” 文档的内容,可以在文档中找到名为 “Set Lockouts for Failed Password Attempts” 的 Group,如下图的组包含3个规则(截图有限,只显示了 1 个规则)。
    在这里插入图片描述
    在上图下方的 References 区域是使用该规则所有的合规项目,其中 “5.4.3” 会链接到 CIS。我们可以在 CIS 网站获得《CIS RHEL 8 Benchmark》文档,并确认编号 “5.4.3” 的内容也是限制用户密码重用的规则。
    在这里插入图片描述
    注意:在上面 SSG 的 ssg-rhel8-guide-cis.html 文件中使用的引用的 CIS 编号是和 SSG 的版本以及 CIS 的版本相关。两者的版本如果不兼容,则无法对应上。

    注意:无论在 ssg-rhel8-guide-cis.html 文件中还是在《CIS RHEL 8 Benchmark》文档中都提供了项目的修复代码,但两者的代码有一定差异。

    还可在 ssg-rhel8-guide-cis.html 中查找 Rule ID 为 “xccdf_org.ssgproject.content_rule_accounts_passwords_pam_faillock_deny” 的规则,它对应的是上图中 CIS 为 “5.4.2” 的条目。

    用 OpenSCAP 进行 CIS 合规扫描

    查看 DataStream 文件包含的 Profile

    执行命令查看 ssg-rhel8-ds.xml 中支持包含的 Profile,其中有一个的 Title 为 “CIS Red Hat Enterprise Linux 8 Benchmark”。另外从 Id 名称可以知道,该 Data Stream 中所有 Profile 使用的是 XCCDF 格式定义的。

    $ oscap info /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml
    Document type: Source Data Stream
    Imported: 2021-02-17T10:44:54
    
    Stream: scap_org.open-scap_datastream_from_xccdf_ssg-rhel8-xccdf-1.2.xml
    Generated: (null)
    Version: 1.3
    Checklists:
            Ref-Id: scap_org.open-scap_cref_ssg-rhel8-xccdf-1.2.xml
    WARNING: Datastream component 'scap_org.open-scap_cref_security-data-oval-com.redhat.rhsa-RHEL8.xml' points out to the remote 'https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL8.xml'. Use '--fetch-remote-resources' option to download it.
    WARNING: Skipping 'https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL8.xml' file which is referenced from datastream
                    Status: draft
                    Generated: 2021-02-17
                    Resolved: true
                    Profiles:
                            Title: ANSSI-BP-028 (enhanced)
                                    Id: xccdf_org.ssgproject.content_profile_anssi_bp28_enhanced
                            Title: ANSSI-BP-028 (intermediary)
                                    Id: xccdf_org.ssgproject.content_profile_anssi_bp28_intermediary
                            Title: ANSSI-BP-028 (minimal)
                                    Id: xccdf_org.ssgproject.content_profile_anssi_bp28_minimal
                            Title: CIS Red Hat Enterprise Linux 8 Benchmark
                                    Id: xccdf_org.ssgproject.content_profile_cis
                            Title: Unclassified Information in Non-federal Information Systems and Organizations (NIST 800-171)
                                    Id: xccdf_org.ssgproject.content_profile_cui
                            Title: Australian Cyber Security Centre (ACSC) Essential Eight
                                    Id: xccdf_org.ssgproject.content_profile_e8
                            Title: Health Insurance Portability and Accountability Act (HIPAA)
                                    Id: xccdf_org.ssgproject.content_profile_hipaa
                            Title: Protection Profile for General Purpose Operating Systems
                                    Id: xccdf_org.ssgproject.content_profile_ospp
                            Title: PCI-DSS v3.2.1 Control Baseline for Red Hat Enterprise Linux 8
                                    Id: xccdf_org.ssgproject.content_profile_pci-dss
                            Title: DISA STIG for Red Hat Enterprise Linux 8
                                    Id: xccdf_org.ssgproject.content_profile_stig
                    Referenced check files:
                            ssg-rhel8-oval.xml
                                    system: http://oval.mitre.org/XMLSchema/oval-definitions-5
                            ssg-rhel8-ocil.xml
                                    system: http://scap.nist.gov/schema/ocil/2
                            security-data-oval-com.redhat.rhsa-RHEL8.xml
                                    system: http://oval.mitre.org/XMLSchema/oval-definitions-5
    Checks:
            Ref-Id: scap_org.open-scap_cref_ssg-rhel8-oval.xml
            Ref-Id: scap_org.open-scap_cref_ssg-rhel8-ocil.xml
            Ref-Id: scap_org.open-scap_cref_ssg-rhel8-cpe-oval.xml
            Ref-Id: scap_org.open-scap_cref_security-data-oval-com.redhat.rhsa-RHEL8.xml
    Dictionaries:
            Ref-Id: scap_org.open-scap_cref_ssg-rhel8-cpe-dictionary.xml
    

    可以注意到上面有 “WARNING” 提示,这是因为 ssg-rhel8-ds.xml 文件引用了在线的 com.redhat.rhsa-RHEL8.xml 文件。可以根据提示在以上命令中通过增加 ‘–fetch-remote-resources’ 参数,还可以根据提示下载 https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL8.xml 文件到 /usr/share/xml/scap/ssg/content 目录中,然后再修改 ssg-rhel8-ds.xml 文件以下部分的 2 处远程引用,即可修复告警。
    在这里插入图片描述
    执行命令,查看名为 xccdf_org.ssgproject.content_profile_cis 的 Profile 信息。注意:可以根据 Description 了解当前 CIS Profile 的版本为 “v1.0.0”。

    $ oscap info --fetch-remote-resources --profile xccdf_org.ssgproject.content_profile_cis /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml
    Document type: Source Data Stream
    Imported: 2021-02-17T10:44:54
    
    Stream: scap_org.open-scap_datastream_from_xccdf_ssg-rhel8-xccdf-1.2.xml
    Generated: (null)
    Version: 1.3
    Downloading: https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL8.xml ... ok
    Profile
            Title: CIS Red Hat Enterprise Linux 8 Benchmark
            Id: xccdf_org.ssgproject.content_profile_cis
    
            Description: This profile defines a baseline that aligns to the Center for Internet Security® Red Hat Enterprise Linux 8 Benchmark™, v1.0.0, released 09-30-2019.  This profile includes Center for Internet Security® Red Hat Enterprise Linux 8 CIS Benchmarks™ content.
    

    CIS 合规扫描

    全面扫描

    执行以下命令,使用 ssg-rhel8-ds.xml 中名为 “CIS Red Hat Enterprise Linux 8 Benchmark” 对应的 Profile Id 进行合规扫描。将扫描结果保存在 cis-result.xml 文件中,该文件可用于 OpenSCAP 工具后续处理,不适合人直接查阅;而供人查看的扫描报告是 cis-report.html。

    $ oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_cis --results-arf cis-results.xml --report cis-report.html --fetch-remote-resources /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml
    

    局部扫描

    执行以下命令,只使用 CIS Profile(这里使用了 CIS 的简称)中的 “content_rule_accounts_passwords_pam_faillock_deny” 规则进行扫描。

    $ oscap xccdf eval --profile cis --rule xccdf_org.ssgproject.content_rule_accounts_passwords_pam_faillock_deny --report cis-rule-report.html --fetch-remote-resources /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml
    Downloading: https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL8.xml ... ok
    Title   Set Deny For Failed Password Attempts
    Rule    xccdf_org.ssgproject.content_rule_accounts_passwords_pam_faillock_deny
    Ident   CCE-80667-9
    Result  fail
    

    查看 CIS 合规扫描结果,了解 SSG DS 定义文件内容。

    可以查看扫描结果文件 cis-results.xml,从 “Group rules by” 下拉框中选择下图的 CIS 地址,此时下方的扫描结果就会按照 CIS 分类和编号进行重新排序。
    在这里插入图片描述
    在扫描结果文件中可以根据 Rule ID 查找 “xccdf_org.ssgproject.content_rule_accounts_passwords_pam_faillock_deny”,可以看到该规则的检查结果。
    在这里插入图片描述
    查看上图的 “Set Deny For Failed Password Attempts” 链接,可以得到下图详细的扫描结果。从中可以看出名为 “xccdf_org.ssgproject.content_rule_accounts_passwords_pam_faillock_deny” 的 Rule ID 对应的是内容为 “oval:ssg-accounts_passwords_pam_faillock_deny:def:1” 的 “OVAL Definition ID”。
    在这里插入图片描述
    在 “ssg-rhel8-ds.xml” 文件中可以找到 “oval:ssg-accounts_passwords_pam_faillock_deny:def:1” 的 OVAL Definition ID,它定义了规则是如何实现的。其下有 8 个 “oval-def:criterion”,每个都包含了一个 “test_ref” ,例如 “oval:ssg-test_accounts_passwords_pam_faillock_preauth_silent_system-auth:tst:1”。这 8 个 “test_ref” 对应上图下方显示的OVAL test results 的 8 个项目。
    在这里插入图片描述
    下面结合上面一个 test-ref 的内容进行进一步分析。查找上图第一个 “oval-def:criterion” 对应的 test-ref:“oval:ssg-test_accounts_passwords_pam_faillock_preauth_silent_system-auth:tst:1”,可以获得下图的内容,其中包含了 OVAL 需要检查的对象和状态。
    在这里插入图片描述
    然后在 “ssg-rhel8-ds.xml” 文件中查找上图中 “oval:ssg-object_accounts_passwords_pam_faillock_when_lines_skipped_system-auth:obj:1” 可以得到下图的内容。
    在这里插入图片描述
    根据上图的 var_ref 在文件中查找 “oval:ssg-object_accounts_passwords_pam_faillock_when_lines_skipped_system-auth:obj:1”,可以看到下图对象。
    在这里插入图片描述
    根据上图的 object_ref 在文件中查找 “oval:ssg-object_accounts_passwords_pam_faillock_lines_value_system-auth:obj:1”,可以看到下图内容,它定义了实现规则的操作。
    在这里插入图片描述
    在 “ssg-rhel8-ds.xml” 文件中查找 “oval:ssg-state_var_accounts_passwords_pam_faillock_deny_value_upper_bound:ste:1” 和 “oval:ssg-state_var_accounts_passwords_pam_faillock_deny_value_lower_bound:ste:1”(它们是向上数第 4 个图中绿框中的内容),可以看到下图 2 个对象,分别定义了表达式。
    在这里插入图片描述
    根据上图的 var_ref 在文件中查找 “oval:ssg-var_accounts_passwords_pam_faillock_deny:var:1”,可以看到下图的内容。
    在这里插入图片描述
    此时一个用 XCCDF 定义的规则就分析完了。

    定制 CIS 基线扫描指标

    修改 “ssg-rhel8-ds.xml” 文件,在下图的 CIS Profile 区域将 “xccdf_org.ssgproject.content_rule_accounts_passwords_pam_faillock_deny” 后的 selected 设置为 “false”。
    在这里插入图片描述
    执行命令再次扫描,然后查看扫描结果。

    $ oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_cis --results-arf customize-cis-results.xml --report customize-cis-report.html --fetch-remote-resources /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml
    

    确认已经找不到 “content_rule_accounts_passwords_pam_faillock_deny”了,而且 failed 状态的数量也少了 1 个。
    在这里插入图片描述

    修复不符合合规基线的项目

    直接修复

    可以使用 “–remediate” 参数在扫描的同时直接修复发现问题项目。

    $ oscap xccdf eval --profile cis --rule xccdf_org.ssgproject.content_rule_accounts_passwords_pam_faillock_deny --results one-cis-results.xml --remediate --fetch-remote-resources /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml
    Downloading: https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL8.xml ... ok
    Title   Set Deny For Failed Password Attempts
    Rule    xccdf_org.ssgproject.content_rule_accounts_passwords_pam_faillock_deny
    Ident   CCE-80667-9
    Result  fail
    
     --- Starting Remediation ---
    Title   Set Deny For Failed Password Attempts
    Rule    xccdf_org.ssgproject.content_rule_accounts_passwords_pam_faillock_deny
    Ident   CCE-80667-9
    Result  fixed
    

    生成修复 Ansible 剧本

    先运行命令根据扫描结果文件生成基于 Ansible 的修复文件。

    $ oscap xccdf generate fix --fix-type ansible --output PlaybookToRemediate.yml --fetch-remote-resources --result-id "" cis-result.xml
    

    然后运行以下命令,针对当前主机执行Ansible脚本。

    $ ansible-playbook -i "localhost," -c local PlaybookToRemediate.yml
    

    最后可再次进行扫描,确认已经有大部分项目通过扫描,少量还不能通过基线的项目需要手动修复。

    $ oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_cis --fetch-remote-resources --report customize-cis-report.html /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml
    

    转换文件

    所有 SCAP 包含的对象都是用 XML 来进行描述,因此可以对基于 XML 规范的 SCAP 内容文档进行格式转换、内容拆分组合。

    分解 DataStream 文件

    执行命令,可以将在 ssg-rhel8-ds.xml 文件中包含的内容分解出来。

    $ oscap ds sds-split --fetch-remote-resources /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml ssg-rhel8-ds-extracted/
    $ ls -1 ssg-rhel8-ds-extracted/
    scap_org.open-scap_cref_ssg-rhel8-cpe-dictionary.xml
    scap_org.open-scap_cref_ssg-rhel8-xccdf-1.2.xml
    security-data-oval-com.redhat.rhsa-RHEL8.xml
    ssg-rhel8-cpe-oval.xml
    ssg-rhel8-ocil.xml
    ssg-rhel8-oval.xml
    

    将 XCCDF 文档从适合机器处理的XML格式转为适合人工查看的HTML格式

    以下将根据 ssg-rhel8-xccdf.xml 中的 CIS Profile 生成 HTML 格式的 Guide 文件。

    $ oscap xccdf generate guide --profile cis /usr/share/xml/scap/ssg/content/ssg-rhel8-xccdf.xml > rhel8-cis-guide.html
    

    以下将根据适合机器处理的 cis-results.xml 扫描结果文件生成 HTML 格式的 Report 文件,以方便人工阅读。

    $ oscap xccdf generate report cis-results.xml > cis-report.html
    

    用 OpenSCAP 进行 OVAL 安全漏洞扫描

    红帽安全队为 RHEL 的漏洞提供了基于 OVAL 的扫描定义,用户能够执行漏洞扫描以诊断系统是否受到 CVE 漏洞攻击。使用 OpenSCAP 不但可以直接根据 OVAL 进行漏洞扫描,还可以根据 OVAL + XCCDF 或 Source DataStream 文件进行漏洞扫描(后面两种的扫描结果格式更友好)。

    执行以下命令,前面是根据 Source DataStream 进行 CVE 漏洞扫描,后面是根据 OVAL + XCCDF 进行 CVE 漏洞扫描。

    $ wget https://www.redhat.com/security/data/metrics/ds/com.redhat.rhsa-all.ds.xml
    $ oscap xccdf eval --results cve-results.xml --report cve-report.html com.redhat.rhsa-all.ds.xml
    
    $ wget https://www.redhat.com/security/data/metrics/com.redhat.rhsa-all.xccdf.xml
    $ wget https://www.redhat.com/security/data/oval/com.redhat.rhsa-all.xml
    $ oscap xccdf eval --results cve-results.xml --report cve-report.html com.redhat.rhsa-all.xccdf.xml
    

    参考

    https://access.redhat.com/articles/6337261
    https://access.redhat.com/sites/default/files/attachments/scap-security-guide-0.1.50-scap-1.3-rhel8.zip
    https://github.com/ComplianceAsCode/content/releases
    http://www.open-scap.org/security-policies/choosing-policy/
    https://www.redhat.com/en/blog/center-internet-security-cis-compliance-red-hat-enterprise-linux-using-openscap
    https://ncp.nist.gov/repository
    https://static.open-scap.org/openscap-1.3/oscap_user_manual.html
    https://www.redhat.com/en/blog/center-internet-security-cis-compliance-red-hat-enterprise-linux-using-openscap
    http://static.open-scap.org/openscap-1.3/oscap_user_manual.html

    展开全文
  • 晶圆产能紧张,造成CIS芯片行业频频出现缺货、涨价的局面。回顾2019年,受益于手机、汽车、安防监控等多领域需求同时爆发,CIS芯片供不应求,产业链上下游厂商先后出现两次大规模价格调整,涨幅一度逼近40%。 而今...
  • 企业信息化基础设施建设分析

    千次阅读 2019-07-31 11:29:18
    因为一直从事在SOA综合集成领域,平时...近期的工作中涉及到分析企业信息化基础设施建设的工作,在工作中发现对这部分知识存在很大的盲点,于是花了一些时间去学习,以下是对学习内容的整理,希望可以为存在同样疑惑...
  • CIS安全控制从安全领域专家的视角,针对企业网络不同层面的安全问题,提出了相应的安全保护措施和操作规范,供不同规模的企业参考实施。
  • 企业文化建设与管理》模拟题 一单选题 1.组织文化包括 A.物质文化,社会文化,精神文化 B.物质文化,精神文化,政治文化 C.物质文化,行为文化,制度文化 D.物质文化,社会文化,政治文化 2.()是由企业的法律形态...
  • 7.2 企业竞争情报系统的业务模式深入分析 目录 7.2 企业竞争情报系统的业务模式深入分析 7.2.0 背景分析 7.2.1 竞争企业组织结构模式分析 1、传统企业组织结构的特色 2、市场竞争迫使竞争企业的组织结构发生...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,396
精华内容 558
热门标签
关键字:

企业cis分析