精华内容
下载资源
问答
  • 国土档案管理信息系统 【保管移交、报表打印、汇总统计、 数据管理、系统维护】 ——通过知识共享树立个人品牌。 2.5 保管移交 保管移交...

    国土档案管理信息系统


    【保管移交、报表打印、汇总统计、


    数据管理、系统维护】




    ——通过知识共享树立个人品牌。



    2.5 保管移交

    保管移交主要对销毁与丢失的档案进行登记,对其他部门移交到档案馆的数据进行登记。

     

    2.6 报表打印

    系统利用录入的档案信息,对于检查通过的数据,即可进行各种报表的打印输出,,如案卷目录、卷内文件目录、案卷封面题名、卷内备考表、全引目录等。系统可通过设置各种打印条件,输出满足用户要求的各种报表。

     

    2.7 汇总统计

           系统能自动对录入系统的档案库内的各种数据进行统计,对档案著录的数量、档案质检的数量、档案整理的数量进行统计,并可根据实际情况对著录人员、档案质检人员、档案整理人员进行工资统计,基本上可以替代以往由档案人员手工进行的统计工作。

     

    2.8 数据管理

           数据管理主要是对输入的数据进行批量或单个进行修改,如对档案的密级进行调整,对档案的保管期限进行调整,对卷内顺序号有误的进行调整,按指定条件批量替换指定数据项,检查卷内顺序号是否有误(重号、漏号、顺序号不连续等)等。

    2.9 系统维护

           系统维护包括数据字典,目录分类,档案类别,日志文件和权限管理。

    数据字典主要是对用户在进行数据录入时,会发现有些著录项的内容输入重复性较高,如密级、保管期限、责任者等,系统可对此类著录项的输入内容进行定义,使其在录入时显示为下拉菜单供用户选择,提高录入速度,对用户录入数据项的频率高低进行调整,使录入频率最高的数据项的值显示在最前面。

    还可对日志文件进行维护,系统中的所有操作都记录到了日志文件中,这就对整个档案活动中的操作有了跟踪的依据,日志文件不会自动清空,用户可根据需要进行导出或清空。

    同时可对目录分类,档案类别进行管理。

     

    注意:档案类别是整个系统的核心,是一开始就要确定的,如:地籍类在我们系统中被划分为C类,整个档案都必须建立在档案类别的基础上。


    © 2012 EricHu

    原创作品,转贴请注明作者和出处,留此信息。

    ------------------------------------------------

    cnBlobs:http://www.cnblogs.com/huyong/
    CSDN:http://blog.csdn.net/chinahuyong

    作者:EricHu(DB、C\S、B\S、WebService、WCF、PM等)
    出处:
    http://www.cnblogs.com/huyong/

    Q Q:80368704 E-Mail: 80368704@qq.com
    本博文欢迎大家浏览和转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,在『参考』的文章中,我会表明参考的文章来源,尊重他人版权。若您发现我侵犯了您的版权,请及时与我联系。

    更多文章请看 
    [置顶]索引贴——(不断更新中)


    展开全文
  • 信息系统风险评估内容

    千次阅读 2010-10-14 13:11:00
    信息系统风险评估内容  风险评估的主要内容包括三个方面:基于资产的估值与分析、资产本身存在的脆弱性的识别与分析、资产受到的威胁识别以及它的影响与可能性分析。资产定义  资产是构成整个系统的各种...

    信息系统风险评估内容

      风险评估的主要内容包括三个方面:基于资产的估值与分析、资产本身存在的脆弱性的识别与分析、资产受到的威胁识别以及它的影响与可能性分析。

      资产定义

      资产是构成整个系统的各种元素的组合,它直接的表现了这个系统的业务或任务的重要性,这种重要性进而转化为资产应具有的保护价值。

      资产类别

      依据资产的属性,主要分为以下几个类别:

    • 信息资产:信息资产主要包括各种设备以及数据库系统中存储的各类信息、设备和系统的配置信息、系统中存储的各类电子文档以及各种日志等等,信息资产也包括各种管理制度,而且各种打印的以及部分其他成文的文档也属于信息资产的范畴。
    • 软件资产:软件资产包括各种专门购进的系统与应用软件(比如操作系统、网管系统、办公软件、防火墙系统软件等)、随产品赠送的各种配套软件、以及自行开发的各种业务软件等。
    • 物理资产:物理资产主要包括各种主机设备(比如各类PC机、工作站、服务器等)、各种网络设备(比如交换、路由、拨号设备等)、各种安全设备(比如防火墙设备、入侵检测设备等)、数据存储设备以及各类基础物理设施(比如办公楼、机房以及辅助的温度控制、湿度控制、防火防盗报警设备等)。
    • 人员资产:人员资产是各类资产中很难有效衡量甚至根本无法衡量的一部分,它主要包括税务系统内部各类具备不同综合素质的人员,包括各层管理人员、技术人员以及其他的保障与维护人员等。

    资产评估

      资产评估是与风险评估相关联的重要任务之一,资产评估通过分析评估对象——资产的各种属性(包括经济影响、时间敏感性、客户影响、社会影响和法律争端等方面),进而对资产进行确认、价值分析和统计报告,简单的说资产评估是一种为资产业务提供价值尺度的行为。

      资产评估的目的

      资产评估的目的就是要对系统的各类资产做潜在价值分析,了解其资产利用、维护和管理现状。明确各类资产具备的保护价值和需要的保护层次,从而使税务系统能够更合理的利用现有资产,更有效地进行资产管理,更有针对性的进行资产保护,最具策略性地进行新的资产投入。

      资产的重要性

      按照What-If模型,资产的重要性可以分为经济影响、时间敏感性、客户影响、社会影响和法律影响。

    级别定义

    经济影响

    ( F )

    时间敏感性

    ( T )

    对客户影响

    ( C )

    社会影响

    ( S )

    法律影响

    (L

    导致直接经济损失(¥)

    可接受的中断时间

    不满意的客户数量

    会引起如下机构的注意

    将涉及不同程度的法律问题

    5

    10,000,000以上

    1小时以下

    50,000以上

    国家或国际的媒体、机构

    被迫面对复杂的法律诉讼,案情由级别相当高的法院审理,控方提出的赔付数额巨大

    4

    1,000,001-

    10,000,000

    1-24小时

    10,001-

    50,000

    省、市级媒体、机构

    提交更高级别法院立案,诉讼过程漫长

    3

    100,001-

    1,000,000

    1-3天

    1,001-

    10,000

    公司

    正式提交法院立案

    2

    50,001-

    100,000

    3-10天

    101-1,000

    公司部门

    会有人就法律问题提出交涉

    1

    50,000以下

    10天以上

    100以下

    几人或工作组

    几乎没有法律问题

     

      资产级别

      依据资产的潜在价值以及资产对时间的敏感性、对客户的影响、资产的社会影响和可能造成的法律争端等各个方面,资产按重要性可分为五类:

    • 超核心资产:超核心资产的瘫痪或损坏造成直接经济损失一般在1000万元以上;超核心资产的时间敏感性是非常强的,一般来说,在其运行过程中可接受的中断时间是在一个小时以内的,有的甚至只能是几秒钟;超核心资产瘫痪对客户和社会造成的影响都是十分巨大的,可能会导致5万以上的客户不满意,并引起国家甚至国际媒体的广泛关注,而且超核心资产瘫痪将会使得税务系统被迫面对复杂的法律诉讼,并且案情将由级别相当高的法院审理,控方提出的赔付数额异常巨大。
    • 核心资产:核心资产的瘫痪或损坏造成直接经济损失一般在100万元至1000万元之间;核心资产的时间敏感性同样是非常强的,一般其运行过程中可接受的中断时间在1-24小时之内;核心资产瘫痪对客户和社会造成的影响很巨大,可能会导致数万客户的不满意,并引起省市级媒体和机构的关注,而且核心资产瘫痪引起的法律争端可能提交很高级别的法院立案,诉讼过程可能很漫长。
    • 高级资产:高级资产的瘫痪或损坏造成的直接经济损失一般在10万元至100万元之间;高级资产的时间敏感性很强,可接受的中断时间大概在1-3天之间;高级资产的瘫痪可能导致数千客户的不满意,其造成的社会影响主要集中在税务系统的内部,但是高级资产的瘫痪引起的法律争端同样会正式提交法院立案审理。
    • 中级资产:中级资产的瘫痪或损坏造成的直接经济损失一般在5-10万元之间,其时间敏感性一般,可接受的中断时间一般在3-10天左右;中级资产的瘫痪可能造成数百客户的不满意,造成的社会影响主要集中在税务系统的某个部门内部,但是中级资产的瘫痪有一定的可能会引出法律争端。
    • 一般资产:一般资产的瘫痪或损坏造成的直接经济损失一般少于5万元,其时间敏感性很弱,可接受的中断时间在10天以上;一般资产的瘫痪最多可能导致数十客户的不满意,而其造成的社会影响更是微乎其微,几乎只是在几个人或工作组内部,而且几乎不会引起任何的法律争端。

    评估实例

      一台神州数码DCR-7800路由器,是某省省网出口核心,IP地址为192.168.X.X,购入单价1,100,810元。由于是全省电信IP网的核心路由,不允许发生中断(中断时间限制在秒级),一旦发生故障将造成约10,000,000元的经济损失,导致全省用户无法访问(用户数>5万),并导致国家及国际上的不良影响,并可能遭受客户的控诉,带来巨额赔偿。

    资产属性

    等级

    经济影响F

    5(>10,000,000元)

    时间敏感性T

    5(<1小时)

    客户影响C

    5(>5万)

    社会影响S

    5(引起国家及国际影响)

    法律影响L

    5(导致对客户损失的巨额赔偿)

      资产等级V=log2((2F+2T+2C+2S+2L)/5)=5

    漏洞/脆弱性/弱点评估

      弱点评估的目的

      弱点评估的目的是给出有可能被潜在威胁源利用的系统缺陷或弱点列表。所谓威胁源是指能够通过系统缺陷或弱点对系统安全策略造成危害的主体。

      弱点评估的信息通常通过控制台评估、咨询系统管理员、网络脆弱性扫描等手段收集和获取。

      弱点评估的内容

      技术漏洞的评估:技术漏洞主要是指操作系统和业务应用系统等存在的设计和实现缺陷。技术漏洞的标号以CVE漏洞列表的编号为标准;如果存在某些CVE没有标号的漏洞,则以国际通用的BUGTRAQ ID号为标号;如果以上两种编号都无法满足标号要求,则以本次统一的ISS漏洞入库编号中关于无法准确定义的漏洞编号为准。

      非技术漏洞的评估:非技术性漏洞主要是指系统的安全策略、物理和环境安全、人事安全、访问控制、组织安全、运行安全、系统开发和维护、业务连续性管理、遵循性等方面存在的不足或者缺陷。

      弱点评估手段

      弱点评估可以采取多种手段,下面建议了常用的四种。即:

    • 网络扫描
    • 主机审计
    • 网络审计
    • 渗透测试

      其中,需要注意渗透测试的风险较其它几种手段要大得多,在实际评估中需要斟酌使用。

      表1 网络扫描

    项目名称

    漏洞扫描评估

    简要描述

    利用扫描工具检查整个网络内部网络的主机系统与数据库系统的漏洞情况

    达成目标

    发掘网络内部网络的安全漏洞,提出漏洞修补建议

    主要内容

    采用多种漏洞扫描系统软件

    实现方式

    大规模的漏洞扫描

    工作条件

    4-6人工作环境,2台Win2000PC,电源和网络环境,客户人员和资料配合

    工作结果

    网络内部网网络漏洞列表,扫描评估结果报告,

    所需时间

    80台/工作日

    参加人员

    评估小组、网络管理人员、系统管理人员、数据库管理人员

      表2 主机审计

    项目名称

    主机审计

    简要描述

    作为网络扫描的辅助手段,登陆系统控制台检查系统的安全配置情况

    达成目标

    检测系统的安全配置情况,发掘配置隐患

    主要内容

    操作系统控制台审计

    数据库系统控制台审计

    实现方式

    手工登录操作

    工作条件

    4-6人工作环境,2台Win2000PC,电源和网络环境,客户人员和资料配合

    工作结果

    网络内部网抽样主机审计报告

    所需时间

    10台/工作日

    参加人员

    评估小组、系统管理人员、数据库管理人员

      表3 网络审计

    项目名称

    网络安全审计

    简要描述

    IDS作为一个实时入侵检测工具,是安全威胁信息收集过程中的一种重要手段,其数据是网络的整体安全的重要的参考依据之一

    达成目标

    检测网络的安全运行情况,发掘配置隐患

    主要内容

    入侵检测系统在关键点部署

    入侵检测系统试运行

    入侵检测系统报告汇兑及分析

    实现方式

    在网络关键节点部署IDS,集中监控

    工作条件

    每个部署点2-3人工作环境,1台Win2000PC作为IDS控制台,电源和网络环境,客户人员和资料配合

    工作结果

    网络安全风险评估项目IDS分析报告

    所需时间

    5工作日

    参加人员

    评估小组、网络管理人员

      表4 渗透测试

    项目名称

    渗透测试

    简要描述

    利用人工模拟黑客攻击方式发现网络、系统的漏洞

    达成目标

    检测系统的安全配置情况,发掘配置隐患

    主要内容

    后门利用测试

    DDos强度测试

    强口令攻击测试

    实现方式

    全手工实现

    工作条件

    2-3人工作环境,电源和网络环境

    工作结果

    网络安全风险评估项目白客报告

    所需时间

    3工作日

    参加人员

    评估小组

    威胁评估

      从宏观上讲,威胁按照产生的来源可以分为非授权蓄意行为、不可抗力、人为错误、以及设施/设备错误等。

      威胁分类

      对安全威胁进行分类的方式有多种多样,最常见的分类方法主要有根据安全威胁的性质进行划分以及根据安全威胁产生的来源和原因进行划分。参照国际通行做法和专家经验,本项目中将采用上述两种方法进行安全威胁分析。

      根据威胁的性质划分;参照ISO-15408 / GB/T-18336中的定义对安全威胁的性质和类型进行划分,可以分为以下几个方面:

      表5 威胁分类(按性质)

    威胁分类

    威胁描述

    Backdoor

    各种后门和远程控制软件,例如BO、Netbus等

    Brute Force

    通过各种途径对密码进行暴力破解

    Daemons

    服务器中各种监守程序产生弱点,例如amd, nntp等

    Firewalls

    各种防火墙及其代理产生的安全弱点,例如Gauntlet Firewall CyberPatrol内容检查弱点

    Information Gathering

    各种由于协议或配置不当造成信息泄露弱点,例如finger或rstat的输出

    NT Related

    微软公司NT操作系统相关安全弱点

    Protocol Spoofing

    协议中存在的安全弱点,例如TCP序列号猜测弱点

    Management

    与管理相关的安全弱点

      根据威胁产生的来源和原因划分

      参照BS-7799 / ISO-17799中的定义对安全威胁的产生来源和原因进行划分,可以分为以下几个方面:

      表6 威胁分类(按产生来源和原因)

    ID

    威胁来源

    威胁描述

    1

    非授权故意行为

    人的有预谋的非授权行为

    2

    人为错误

    人为的错误

    3

    软件、设备、线路故障

    软件、设备、线路造成的故障

    4

    不可抗力

    不可抗力

      威胁属性

      威胁具有两个属性:可能性(Likelihood)、影响(Impact)。

      进一步,可能性和影响可以被赋予一个数值,来表示该属性。参照下表。

      表7 可能性属性赋值参考表

    赋值

    简称

    说明

    4

    VH

    不可避免(>90%)

    3

    H

    非常有可能(70% ~ 90%)

    2

    M

    可能(20% ~ 70%)

    1

    L

    可能性很小(<20%)

    0

    N

    不可能(~0%)

      表8 影响赋值参考表

    赋值

    简称

    说明

    4

    VH

    资产全部损失,或资产已不可用(>75%)

    3

    H

    资产遭受重大损失(50% ~ 75%)

    2

    M

    资产遭受明显损失(25% ~ 50%)

    1

    L

    损失可忍受(<25%)

    0

    N

    损失可忽略(~0%)

      可能性属性非常难以度量,它依赖于具体的资产、弱点。而影响也依赖于具体资产的价值、分类属性。并且,这两个属性都和时间有关系,也就是说,具体的威胁评估结果会随着时间的变动而需要重新审核。

      在威胁评估中,评估者的专家经验非常重要。

      参照下面的矩阵进行威胁赋值:

      表9 威胁分析矩阵

    影响

    可能性

    可忽略0

    可忍受1

    明显损失2

    重大损失3

    全部损失4

    不可避免4

    0

    1

    2

    3

    4

    非常可能3

    0

    1

    2

    3

    3

    可能2

    0

    1

    1

    2

    2

    可能性很小1

    0

    0

    1

    1

    1

    不可能0

    0

    0

    0

    0

    1

      威胁的获取方法

      威胁获取的方法有:渗透测试(Penetration Testing)、安全策略文档审阅、人员访谈、入侵检测系统收集的信息和人工分析等。评审员(专家)可以根据具体的评估对象、评估目的选择具体的安全威胁获取方式。

      表10 威胁发现方法列表

    ID

    Find Mode

    Description

    1

    人员访谈

    通过和资产所有人、负责管理人员进行访谈

    2

    人工分析

    根据专家经验,从已知的数据中进行分析

    3

    IDS系统

    通过入侵监测系统在一段时间内监视网络上的安全事件来获得数据

    4

    渗透测试

    通过渗透测试方法来测试弱点,证实威胁

    5

    安全策略文档分析

    安全策略文档分析

    6

    安全审计

    依照IS017799,通过一套审计问题列表问答的方式来分析弱点

    7

    事件记录

    对已有历史安全事件记录进行分析

      威胁评估手段

    • 历史事件审计
    • 网络威胁评估
    • 系统威胁评估
    • 业务威胁评估

      威胁评估实例

      某资产(服务类)面临攻击和访问类威胁;同时存在远程缓冲区溢出弱点,该弱点可以导致远程攻击者直接获得服务所在宿主机的超级用户权限;该弱点的利用程序(Exploit)于互联网上面发表已经多个星期,几乎可以认为所有攻击者都可以得到该利用程序;该攻击利用程序运行简单,可以认为大多数攻击者都可以成功地执行该利用程序;该资产当前的安全控制中,没有对该弱点的保护;所以可以认为该资产面临的威胁的影响为VH(资产全部损失)、可能性为H(非常有可能)。整体上,资产处于高度威胁之中。

    影响与可能性分析

      风险也存在两个属性:后果(Consequence)和可能性(Likelihood)。最终风险对税务系统的影响,也就是对风险的评估赋值是对上述两个属性权衡作用的结果。

      不同的资产面临的主要威胁各不相同。而随着威胁可以利用的、资产存在的弱点数量的增加会增加风险的可能性,随着弱点类别的提高会增加该资产面临风险的后果。

      在许多情况下,某资产风险的可能性是面临的威胁的可能性和资产存在的脆弱性的函数,而风险的后果是资产的价值和威胁的影响的函数。目前采用的算式如下:

      风险值 = 资产价值×威胁影响×威胁可能性×资产弱点等级

      从资产面临的若干个子风险中,评估者从自己的经验出发得出该资产面临的整体风险。

    系统分析

      网络结构分析是风险评估中对业务系统安全性进行全面了解的基础,一个业务系统的网络结构是整个业务系统的承载基础,及时发现网络结构存在的安全性、网络负载问题,网络设备存在的安全性,抗攻击的问题是整个业务系统评估的重要环节。

      对评估对象的物理网络结构,逻辑网络结构及网络的关键设备进行评估(基本信息包括网络带宽、协议、硬件、因特网接入、地理分布方式和网络管理),发现存在的安全性、合理性、使用效率等方面的问题。结合业务体系、系统体系结构来检查逻辑网络结构,物理网络组成以及网络关键设备等,对于保持网络安全是非常重要的。另外,确定关键网络拓扑,对于成功地实施基于网络的风险管理方案是很关键的。

      网络结构分析能够做到:

    • 改善网络性能和利用率,使之满足业务系统需要;
    • 提供有关扩充网络、增加IT投资和提高网络稳定性的信息;
    • 帮助用户降低风险,改善网络运行效率,提高网络的稳定性;
    • 确保网络系统的安全运行;
    • 对网络环境、性能、故障和配置进行检查。

      信息的敏感度评估

      信息是一种重要的无形资产,它与有形资产一起构成资产的全体。对于信息资产的保护首先需要进行分级处理,即按信息的敏感度来划分。

      因此,信息的敏感度评估可以大致划分为如下步骤:

    • 调查是否对数据根据其敏感程度进行了必要的分级;
    • 分级是否合理;
    • 不同敏感程度的数据是否得到了适当的保护;
    • 是否定义了数据泄漏或破坏的事后处理措施。

    调查问卷的结构

      调查问卷包括三部分:封面目录,问题和注释。调查系统可以从描述被评估的主要应用程序和通用支持系统或一组相互关联的系统开始。

      调查系统控制

      所有完成的调查问卷都应该根据机构政策决定的敏感性程度来评论,处理和控制。要注意到的是,包含在完成调查问卷中的信息能很容易描述一个系统或是一组系统容易受到攻击的地方。

      系统确认

      调查问卷的封面是由被评估系统的名称和主题开始的。如NIST特别出版物SP 800-18中所提到的,每一个主要应用程序或普遍支持系统都应该被安排一个唯一的名称/标志符。

      为每一个系统安排唯一的标志符确立与系统相适应的安全需要,还有助于分配的资源能够被充分的利用。

      在很多情况下,主要应用程序和一般支持系统包括互相关联的系统。互相关联的系统都应该被列出来。一旦评估完成,就应该做一个关于边界控制是否起作用的判定,并且把它记录在封皮目录中。边界控制是评估的一部分,如果边界控制不合适,对于相互关联系统的评估也会不合适。

      在系统名称和题目下面的横线上需要评估员写上系统类型(普遍支持还是主要应用)。

      目的和评估者信息

      评估的目的和对象应该是确定的。例如,评估进行的很多细节检查要得到一个高级别的系统安全指示或是为了完善行动计划增强系统的彻底性和可信度。名字,题目和从事评估的机构也要被列出来,机构应该重新制定相应的替代页。评估开始和完成时候的数据也要列出来。完成评估所需要的时间是可变的。完成评估所需要的资源和时间取决于系统的大小和复杂程度,系统和用户数据的亲和性,以及评估员可以利用多少信息进行评估。例如,一个系统进行了广泛的测试,认证,和证据资源的自我评估,在以后的评估中就可以很容易把他作为主线使用和服务。如果一个系统只经过有限的测试和只有很少的证据资源,完成调查系统则需要更长的时间。

      信息的决定性

      由程序员和系统所有者决定的信息敏感级别应该在调查表单中的表格形成文件。如果一个机构设计了它们自己的判定系统的决定性或敏感性的方法,就要用机构的决定性或敏感性的类型代替表格。文件敏感性程度的建立前提是支持高风险操作系统要比支持低风险操作系统有更多的严格控制。

    利用问卷调查结果

      调查问卷分析

      完成评估的人员也可以处理对完成的调查问卷的分析工作。和系统很类似,支持文件、评估结果和评估者下一步要做的也是一个总结了调查结果的分析。

      一个集中的机构,比如说,一个信息系统安全程序办公室也可以处理对存在的支持文件的分析工作。分析结果将写在行动计划中,而且为了反映每一个控制对象和手法的决策,也应该创建或是更新系统安全计划。

      行动计划

      一个决定性因素是如何被应用的,也就是说,具体步骤的记录、设备的安装调试和人员的培训都应该被纳入到行动计划的档案管理中。行动计划必须包括计划数据、资源分配和补充的复查以保证修改后的行动能起作用。

      在找出系统弱点的行动计划的状况和资源需要等方面,还需要遵循以前管理员的经验。

    综合风险分析

      从风险的定义可以看出,风险评估的策略是首先选定某项资产、评估资产价值、挖掘并评估资产面临的威胁、挖掘并评估资产存在的弱点、评估该资产的风险、进而得出整个评估目标的风险。

      安全风险评估需要明确:

    • 需要保护的资源;
    • 保护这些资源免除哪些威胁;
    • 威胁方;
    • 威胁的可能性;
    • 威胁所造成的(直接)损失;
    • 消除威胁所需消耗的资源。

      风险模型如下:

     

      风险分析矩阵

      可以根据风险信息和数据,对风险分析予以不同程度的改进。视情况而定,风险分析可以是定性分析、半定量分析或定量分析,或者是这些分析的结合。如果按递升次序将这些分析的复杂性和成本加以排列的话,将会是:定性分析、半定量、定量分析。通常,定性分析往往首先被采用,以得到风险程度的总的提示。

      采用下面的赋值矩阵来获得最终的风险

    数值

    符号

    含义

    建议处置、措施

    备注

    128-256

    E

    极度风险

    要求立即采取措施:避免?转移?减小?

    需要具体资产信息

    64-127

    H

    高风险

    需要高级管理部门的注意:避免?转移?减小?

    需要具体资产信息

    4-63

    M

    中等风险

    必须规定管理责任:避免?接受?转移?减小?

    需要具体资产信息

    0-3

    L

    低风险

    用日常程序处理:避免?接受?转移?减小?

    需要具体资产信息

      风险评估层面

    • 技术风险评估
    • 资产风险评估
    • 系统风险评估
    • 业务风险评估
    • 管理风险评估

      风险评估实例

      IOS 12.0-r1-s-shsh-1(服务类)经过资产评估被赋值(3.7:很高价值);面临的威胁为:未授权的恶意的路由更新,路由更新欺诈;存在较高等级弱点(3):BGP和IS-IS没有进行neighbour authentication;综合各种因素,威胁可能性被赋值为(2);威胁的影响被赋值为(3);按照前述算法可以得出:

      风险值=3.7 x 3.0 x 2.0 x 3=66.6

      风险后果=3.7 x 3.0=11.1

      风险可能性= 2.0 x 3=6

      整体风险最终被赋值:66.6,从前面的风险矩阵可以查得该资产处于高风险之中。建议立即采取措施,进行“避免/转移/减小”等风险处置。

      ISO 17799十个域

    • 安全策略
    • 安全组织
    • 资产分类和控制
    • 人员安全
    • 物理与环境的安全
    • 通讯与操作的安全
    • 访问控制
    • 系统开发与维护
    • 业务连续性管理
    • 遵循性

    可交付的文档

    展开全文
  • 信息系统安全运维

    千次阅读 2019-06-12 11:52:30
    信息系统安全运维指在特定的周期内,通过技术设施安全评估、技术设施安全加固、安全漏洞补丁通告、安全事件应急响应以及信息安全运维咨询,协助组织的系统管理人员进行信息系统的日常安全运维工作,以发现并修复...

    安全运维定义
            信息系统安全运维指在特定的周期内,通过技术设施安全评估、技术设施安全加固、安全漏洞补丁通告、安全事件应急响应以及信息安全运维咨询,协助组织的系统管理人员进行信息系统的日常安全运维工作,以发现并修复信息系统中所存在的安全隐患,降低安全隐患被非法利用的可能性,并在安全隐患被利用后及时加以响应。

    安全运维服务包括如下内容:
    1) 确定安全运维所涉及的信息系统及关键技术设施;
    2) 根据所约定的服务范围,执行首次技术设施安全评估,评估关键技术设施所存在的安全隐
    患;
    3) 根据首次技术设施安全评估的结果,制定加固方案,沟通并最终对关键技术设施进行安全
    加固;
    4) 此后定期执行技术设施安全评估,针对评估所发现的安全隐患,提出改进建议,并指导系
    统管理人员进行安全加固;
    5) 当被服务单位的主机或网络正遭到攻击或已经发现遭受入侵的迹象时,及时进行应急响应,
    分析事故原因并防止损失扩大;
    6) 在服务期内,及时跟踪并提供安全漏洞及补丁信息或相应安全建议;
    7) 针对系统管理人员在日常维护时发现、产生的安全技术问题提供咨询服务。

    安全运维流程

    客户收益

    1. 清晰理解技术设施所面临的信息安全问题
    2. 前瞻性地处理技术设施所面临的安全问题
    3. 最大程度降低信息安全事件所带来的影响
    4. 集中精力维护信息系统的持续可用
    5. 提高技术人员对信息安全的认识
       

     

    展开全文
  • 人事管理信息系统

    千次阅读 2016-04-12 10:23:57
    管理系统能够实现管理信息系统化是一个企事业单位不可缺少的部分,它的内容对于企业的决策者和管理者来说都至关重要,所以人事信息管理系统应该能够为用户提供充足的信息和快捷的查询手段。 中文名 人事信息管理...

    人事信息管理系统



    人事信息管理系统是一种典型的管理信息系统。管理信息系统(MIS)是一门跨越若干领域的新学科。在强调管理,强调信息的现代社会中越来越普及。管理系统能够实现管理信息系统化是一个企事业单位不可缺少的部分,它的内容对于企业的决策者和管理者来说都至关重要,所以人事信息管理系统应该能够为用户提供充足的信息和快捷的查询手段。
    中文名 人事信息管理系统 
    外文名 Personnel information management system
    简    介 是一门跨越若干领域的新学科 用    途 为用户提供信息和快捷的查询手段


    简介
    一直以来人们使用传统人工的方式管理档档案,这种管理方式存在着许多缺点。如:效率低、保密性差。时间一长,将产生大量的文件和数据,这对于查找、更新和维护都带来了不少的困难。因此,随着企业的状大和发展,传统的管理方式已不再适应企业的需要。而使用计算机对人事信息进行管理,具有手工管理所无法比拟的优点.例如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等。这些优点能够极大地提高企事业单位人事信息管理工作的效率,是企事业单位人事管理部门的科学化、正规化管理的重要途径,也是企事业单位与世界接轨的重要途径。[1] 
    人事管理软件能简化企事业单位在人事管理方面的复杂性,和减少企事业单位在管理上的庞大开销,让企事业单位能运用更多的物力和财力去从事开发、生产等别的发展方向。随着计算机行业的飞速发展,人类已经进入了信息时代,社会中的各个单位、部门也陆续开始使用软件化的管理模式,由于它具有方便、准确、快速、灵活的特点,使得在管理上实现了自动化、一体化、多元化的目标。人事管理系统的出现,基本上能够满足现代企业人事管理系统使用表格对各种信息分门别类,通过它可以方便地实现查询、查阅、修改、交流和重复使用。在现代化企业中,信息管理工作将发挥越来越重要的作用。企业信息管理工作已经渗透到企业日常工作的许多方面,无论是其自身还是所发挥的作用,都为企业的创新、发展以及经济效益,做出了显著的贡献。
    因此,企业必须加强自身的信息基础设施建设,通过企业基础数据的信息化、企业基本业务流程和事务处理的信息化、企业内部控制及实施控制过程的信息化、人的行为规范管理等企业基础管理信息化工程,确保企业在规模不断扩大和业务迅速发展的过程中保持坚实的管理基础和繁殖内核,促进企业的可持续发展。
    我国中小企业信息化水平一直还处在比较初级的阶段,有关统计表明,真正实现了计算机较高应用的企业在全国1000多万中小企业中所占的比例还不足10%。然而,随着我国市场条件下企业竞争压力的不断加剧、企业组织管理观念的变革以及业务流程标准化的不断完善,中小企业信息化建设的热情近几年来有了显著的提高。与此同时随着现代科学技术的发展,人事管理越来越受到广大企业的重视。从而人事信息资源管理系统这一新生事物逐步地走进我们的企业,与企业的发展息息相关。
    人事信息资源管理系统是企业员工管理的一个重要内容。当今社会人员流动越来越频繁,人事管理工作也变得越来越复杂。如果能够实现人事管理的自动化,无疑将给企业管理部门带来很大的方便。人事信息管理就是把分散在企业单位的职工信息实行统一、集中、规范的收集管理,建立分类编号管理、电脑存储查询等现代化、专业化的管理系统。企业人事管理的对象是企业、企业化管理的事业单位及职工本人。人事信息管理为企业单位和个人提供信息输入、信息修改、信息查询、工资调整、依据信息出具个人的基本档案等服务;为企业单位和个人提供信息的收集、整理、保管服务。
    常见系统
    常用的人事信息管理系统:
    金蝶,用友,总管家,365,管理123,美萍等。
    ========

    人事管理信息系统

    项目介绍
    1. 项目简介
    人事管理信息系统广泛应用于工业、商业、企业、事业、行政等单位,几乎每个进行了信息化建设的单位都要使用人事管理信息系统。
    2. 项目总体设计
    人事管理是对人力资源进行量和质的管理,也就是根据人力和物力及其变化,对人力进行恰当的培训、组织和协调,使两者经常保持最佳比例和有机的结合,使人和物都充分发挥出最佳效应;对人力资源采用现代化的科学方法,对人的思想、心理和行为进行有效的管理,充分发挥人的主观能动性,以达到组织目标。本系统采用典型的三层代码体系结构,这种结构使得系统具有很好的移植性和维护性。项目开发过程中利用ADO.NET技术进行开发,以SQLServer 2005为后台数据库。另外项目开发中灵活运用了Table控件、Image控件和TreeView控件,对界面进行了美化。
    本系统结合了最新的Visual Basic 2005编程技术和SQLServer 2005数据库技术。开发完成的人事管理系统的主界面如图1所示。
     
    图1
    由界面可以看出,系统分为6大模块:部门管理、员工管理、考勤管理、考评管理、工资管理和用户管理。单击界面上面不同模块的按钮,可以进入该模块的界面,对相应的信息进行操作。其中系统的核心模块是员工管理模块,其界面如图。。。所示。在该界面中详细记录了员工的基本信息。可以对员工信息进行添加、修改、删除,以及调转部门的操作。同时通过该界面可以记录员工的辅助信息,包括家庭主要成员信息和学习与工作经历信息。
    3. 项目功能总体介绍
    系统的主要功能有用户管理、部门管理、员工管理、考勤管理、考评管理和工资管理6个部分。
    用户管理:该功能用于管理使用该系统的用户,以及按模块进行权限分配,从而为系统提供一定的安全特性。
    部门管理:基本的要求是实现添加、修改和删除部门信息。由于部门与部门之间是从属于被从属的关系,要求系统以数状结构显示部门之间的关系,便于用户进行管理。
    员工管理:基本的要求是实现添加、修改和删除员工信息,以及实现员工调转部门的功能。员工的信息除了本身的基本信息外,还包括家庭成员的信息和学习及工作经历信息。同样要求很方便的实现对这些信息的添加、修改和删除。
    考勤管理:基本的要求是实现添加、修改和删除的考勤信息。在添加或修改考勤信息时,要求在界面中能够比较方便的选择企业的员工。
    考评管理:基本的要求是实现添加、修改和删除的考评信息。同样要求在添加或修改考评信息时,在界面中能够比较方便的选择企业的员工。并且提供人事部门对员工的考评和上级员工对下级员工考评这两种模式。
    工资管理:该模块要求实现发放员工工资、修改员工工资和制定工资制度的功能。在这个模块需要对考评、考勤信息进行统计,最后得出员工的工资信息。
     
    4. 功能介绍
    4.1. 部门管理功能
    添加:添加部门信息。
    修改:修改部门信息。
    删除:删除部门信息。
    4.2. 员工管理功能
    添加职员:添加员工基本信息。
    修改资料:修改员工基本信息。
    删除职员:删除员工信息。
    部门调转:对员工的部门调转情况进行相关操作。
    家庭主要成员管理:可以实现添加、删除、修改员工家庭成员信息。
    学习与工作经历:可以实现添加、删除、修改员工学习及工作经历信息。
     
    4.3. 考勤管理功能
     
    添加:添加员工考勤信息。
    修改:修改员工考勤信息。
    删除:删除员工考勤信息。
    4.4. 考评管理功能
    4.4.1. 模块进入
    在系统主界面中单击“考评管理”按钮,进入“员工考评信息管理”模块。
     
    4.5. 用户管理功能
    可实现对用户信息的添加、删除、修改等操作。
    ========

    人事管理信息系统 

    1  绪论 
    1.1  问题定义及内容简介 
    本系统是人事管理系统,它主要实现管理员如何对普通用户进行授权,如何插入、删除一个员工的信息,用户如何浏览员工的所有信息,以及用户如何查询自己想要的结果,也即是通过输入查询条件,显示符合条件的员工记录以及如何显示这个员工的全部信息。如何对查询或统计出来的符合条件的记录用报表的形式打印出来,窗口打开时的排放顺序,也即是平铺还是重叠,最后得提供一下如何使用这个系统,如何解决用户可能会遇到的问题以及这个系统中的难点和开发技巧等等。 
    本系统包括8个模块,即系统,包括重新选择用户和退出两个功能。系统管理,包括人员编码维护、用户授权和程序定义。输入,包括基本信息、婚姻信息、学历信息、考勤信息和工资信息的插入和删除。查看,包括基本信息、婚姻信息、学历信息、考勤信息和工资信息的浏览,还有通过输入查询条件查询用户所要的记录,还可以双击某个员工所在列,就可以显示出这个员工的所有信息。维护,包括基本信息、婚姻信息、学历信息、考勤信息和工资信息的修改,这个功能只能由管理员来操作,普通用户没这个权力。报表,包括基本信息、考勤信息以及工资信息的查询、统计和打印。窗口,包括平铺和重叠,即窗口的排放形式是平铺还是重叠的。帮助,包括这个系统的介绍和对这个系统可能出现的问题的解答。 
    1.2    研究背景与研究意义 
       随着计算机技术的飞速发展,计算机在企业管理中应用的普及,利用计算机实现企业人事档案的管理势在必行。当前企业信息管理系统正在从C/S结构向B/S结构转移,但是由于安全性等方面的因素,C/S结构的管理信息系统仍然占据企业管理信息系统的主流。 
    人事管理系统是现代企业管理工作不可缺少的一部分,是适应现代企业制度要求、推动企业劳动人事管理走向科学化、规范化的必要条件。 
    人事管理系统可以用于支持企业完成劳动人事管理工作,有如下3个方面的目标。 
    1         支持企业实现规范化的管理。 
    2         支持企业高效率完成劳动人事管理的日常业务,包括新员工加入时人事档案的建立,老员工转出、辞职、退休等。 
    3         支持企业进行劳动人事管理及其相关方面的科学决策,如企业领导根据现有的员工数目决定招聘的人数等。 
    1.     3论文各章内容介绍 
         第一章绪论里主要介绍了问题定义和内容简介,以及研究背景与研究意义,第二章主要介绍了系统功能需求分析数据字典,第三章主要介绍了系统设计,包括系统总体系结构设计、系统数据模型设计以及系统开发与运行环境确定。第四章主要介绍了各子系统体系结构设计,包括本模块各子模块功能、接口、界面设计和遇到的主要问题及解决方案,还介绍了用户使用手册,包括系统功能简介、运行环境简介,系统运行与操作指南,还介绍了系统评价,包括系统主要功能、特点介绍,系统存在不足与改进方案以及毕业设计心得与收获。 
    2. 系统需求分析 
     2.1 系统功能需求分析 
    该系统需要完成如下功能: 
    2         员工各种信息的输入,包括员工的基本信息、学历信息、婚姻状况、考勤信息、工资信息。 
    3         对用户进行授权。 
    4         员工各种信息的修改。 
    5         对于转出、辞职、退休员工信息的删除。 
    6         按照某种条件,查询统计符合条件的员工信息。 
    7         对查询、统计的结果打印输出。 
    8         人事系统的使用帮助。   2.2  数据字典 
    数据字典是各类数据描述的集合,它是进行详细的数据收集和数据分析后所获得的主要成果。 
    数据字典通常包括以下5个部分: 
    2         数据项。数据项是不可再分的数据单位。 
    3         数据结构。数据结构反映了数据之间的组合关系。一个数据 
    结构可以由若干个数据项组成,也可以由若干个数据结构组成,或由若干数据项和数据结构混合组成。 
    4         数据流。数据流是数据结构在系统内传输的路径。 
    5         数据存储。数据存储是数据及其结构停留或保存的地方,也是数据流的来源和去向之一。 
    6         处理过程。处理过程的具体处理逻辑一般用判定表或判定树来描述。 
    数据字典是关于数据库中数据的描述,即对元数据的描述。数 
    据字典是在需求分析阶段建立,在数据库设计过程中不断修改、充实、完善的。 
         针对本系统,通过员工管理内容和过程分析,设计的数据项和数据结构如下: 
    11     员工基本情况。包括的数据项有员工号、员工姓名、性别、所在部门、身份证号、生日、籍贯、国籍、民族、婚姻状况、健康状况、政治面貌、参加时间、血型、开始工作时间、家庭住址、联系电话、岗位代号。 
    12     员工婚姻状况。包括的数据项有员工号、爱人代号、爱人姓名、爱人生日、结婚时间、爱人工作单位、爱人政治面貌、爱人工作职务。 
    13     员工学历信息。包括的数据项有员工号、学历、专业、毕业时间、毕业学校、学校类型、外语1、外语1级别、外语2、外语2级别。 
    14       员工考勤信息。包括的数据项有员工号、姓名、日期,本月天数,公休假天数,应出勤天数,请假,节假日加班,其它加班。 
    15     员工工资信息。包括的数据项有员工号,姓名,底薪,补贴,奖金,加班,代扣养老金,代扣医疗保险,代扣住房公积金,所得税,房贴,房租,实发工资。 
    16     人员编码信息。包括的数据项有人员编码,人员姓名,密码。 
    17     用户授权信息。包括的数据项有序号,人员编码,程序号。 
    18      系统设计 
    3.1系统总体系结构设计 
    人事管理系统可以用于支持企业完成劳动人事管理工作,有如下3个方面的目标。 
    42     支持企业实现规范化的管理。 
    43     支持企业高效率完成劳动人事管理的日常业务,包括新员工加入时人事档案的建立,老员工转出、辞职、退休等。 
    44     支持企业进行劳动人事管理及其相关方面的科学决策,如企业领导根据现有的员工数目决定招聘的人数等。 
    本系统开发设计思想有以下几点。 
    11     尽量采用学校现有软硬件环境,及先进的管理系统开发方案,从而达到充分利用学校现有资源,提高系统开发水平和应用的目的。 
    12     系统应符合学校人事管理的规定,满足学校日常人事管理工作需要,并达到操作过程中的直观、方便、实用、安全等要求。 
    13     系统采用C/S体系结构,Client(客户端)负责提供表达逻辑、显示用户界面信息、访问数据库服务器;Server(服务器端)则用于提供数据服务。系统分析等前期工作应尽量详细完善,以便学校以后体系结构的改变,对于一些安全性要求不高的信息可以方便地采用Brower/Server的方式进行访问。 
    14     系统采用模块化程序设计方法,既便于系统功能的各种组合和修改,又便于未参与开发的技术维护人员补充、维护。 
    15     系统应具备数据库维护功能,及时根据用户需求进行数据的添加、删除、修改、备份等操作。 
    3.2 系统数据模型设计
         关系模型:
      员工基本信息(员工号,姓名,所在系号,所在系名,性别,生日,籍贯,国籍,民族,身份证号,婚姻状况,健康状况,政治面貌,参加时间,血型,开始工作时间,家庭住址,电话,岗位代号)
      员工婚姻信息(员工号,爱人代号,爱人姓名,爱人生日,结婚时间,爱人工作,位,爱人政治面貌,爱人工作职务)
      员工学历信息(员工号,学历,专业,毕业时间,毕业学校,学校类型,外语1,外语1级别,外语2,外语2级别)
      员工考勤信息(员工号,姓名,日期,本月天数,公休假天数,应出勤天数,请假,节假日加班,其它加班)
      员工工资信息(员工号,姓名,底薪,补贴,奖金,加班,代扣养老金,代扣医疗保险,代扣住房公积金,所得税,房贴,房租,实发工资)
      人员编码(人员编码,人员姓名,密码)
      用户授权(序号,人员编码,程序号) 
      程序定义(程序ID,程序标签,程序类别)
    表1              EMPLOYEE_SCHOOL员工学历表
    列名 数据类型及长度 可否为空 简介
    EMP_NO CHAR(6) NOT NULL 员工号(外键)
    EMP_XL CHAR(6) NULL 学历
    EMP_MAJOR VARCHAR(10) NULL 专业
    BY_DATE DATE NULL 毕业时间
    BY_SCHOOL VARCHAR(20) NULL 毕业学校
    FOREIGN_LANGUAGE1 VARCHAR(6) NULL 外语1
    FOREIGN_LANGUAGE1_
    CLASS VARCHAR(6) NULL 外语1级别
    FOREIGN_LANGUAGE2 VARCHAR(6) NULL 外语2
    FOREIGN_LANGUAGE2_
    CLASS VARCHAR(6) NULL 外语2级别
     
    表2               EMPLOYEE_BASIC员工基本情况表
    列名 数据类型及长度 可否为空 说明
    EMP_NO CHAR(6) NOT NULL 员工号(主键)
    EMP_NAME VARCHAR(10) NULL 员工姓名
    DEPT_ID CHAR(3) NULL 所在系号
    DEPT_NAME VARCHAR(10) NULL 所在系名
    EMP_GENDER VARCHAR(2) NULL 性别
    EMP_BIRTHDAY DATE NULL 生日
    EMP_HOMETOWN VARCHAR(8) NULL 籍贯
    EMP_COUNTRY VARCHAR(10) NULL 国籍
    EMP_NATION VARCHAR(10) NULL 民族
    EMP_ID CHAR(2) NULL 身份证号
    EMP_MARRIAGE VARCHAR(2) NULL 婚姻状况
    EMP_HEALTH VARCHAR(20) NULL 健康状况
    EMP_ZZMM VARCHAR(4) NULL 政治面貌
    EMP_ZZMM_DATE DATE NULL 参加时间
    EMP_BLOOD VARCHAR(2) NULL 血型
    EMP_STARTWORK DATE NULL 参加工作时间
    EMP_HOMEADRESS VARCHAR(10) NULL 家庭住址
    EMP_TELENO CHAR(10) NULL 联系电话
    JOB_ID CHAR(3) NULL 工作岗位代号
     
    表3               EMPLOYEE——MARRIAGE员工婚姻状况表
    EMP_NO CHAR(6) NOT NULL 员工号
    LOVER_NO CHAR(6) NOT NULL 爱人代号
    LOVER_NAME VARCHAR(10) NULL 爱人姓名
    LOVER_BIRTHDAY DATE NULL 爱人生日
    MARRIAGE_DATE DATE NULL 结婚时间
    LOVER_COMPANY VARCHAR(20) NULL 爱人工作单位
    LOVER_ZZMM VARCHAR(4) NULL 爱人政治面貌
    LOVER_JOB VARCHAR(10) NULL 爱人工作职务
     
    表4               EMP_CHECKIN员工考勤表
    EMP_NO CHAR(6) NOT NULL 员工号
    EMP_NAME VARCHAR(10) NULL 姓名
    EMP_DATE DATE NULL 日期
    EMP_DAYS CHAR(3) NULL 本月天数
    EMP_RDAY CHAR(3) NULL 公休假天数
    EMP_TDAY CHAR(3) NULL 应出勤天数
    EMP_LEAVE CHAR(3) NULL 请假
    EMP_OVER1 CHAR(3) NULL 节假日加班
    EMP_OVER2 CHAR(3) NULL 其它加班
     
    人员编码rybm
    列名 数据类型及长度 是否可空 简介
    rybm Char(8) NOT NULL 人员编码
    ryxm Char(6) NOT NULL 人员姓名
    password Char(6) NOT NULL 密码
    ========

    校园人事信息管理系统



    数字化校园人事信息管理系统主要是实现高校教职工相关信息的统一管理,各种手续办理流程的统一管理。采用数据仓库技术、分布式信息处理技术构建,运行于校园网络环境下,符合有关国家标准、教育部标准、行业标准,通过网上业务流程实现对高校人事信息进行数据管理、维护、共享、交换,并以工作岗位为核心实现对教职工的电子身份认证和权限管理。


    人事管理系统能够对原有系统进行有效整合,实现资源共享,简化办理流程,在提升工作效率的同时,确保各种数据的权威性和准确性,通过该系统能够大幅提升学校人事管理方面的整体管理水平。


    正普人事管理系统软件各个功能模块都可以实现自定义,通过对通用模块进行配置,该系统可以广泛适用于各类大中专院校,实现随需而变,同时具备良好的兼容性和可扩展性,各个模块可以以不同形式组合,进而形成一个功能齐全的系统。


    功能架构


    renshiguanli.png


    图:人事管理系统结构图






    图:人事信息管理系统功能结构图


    renshiguanli2.png


    图:人事管理系统流程图


    系统特点


    基于SOA架构和思想,每个功能模块都是SOA架构中的一个服务。
    提供完备的数据库备份功能,支持数据快照和多版本支持。
    提供完备的以职务、单位和岗位为中心的权限管理功能,并支持时间戳。
    系统具备灵活的配置业务数据维护功能,方便的组合查询机快速查询功能。
    具有强大的统计分析、打印功能以及权限控制功能。
    系统可提供详细的日志记录、灵活流程定义以及任意的表单定制功能。
    提供功能级、数据表级、字段级、记录级的立体交叉权限控制。
    支持多应用服务器和多网络出口的负载均衡。
    可与共享数据中心深度集成,提供统一身份认证功能和登录凭据传递功能。
    可兼容SQL Sever、Oracle、DB2、SYSBASE等多种数据库。
    支持5000个以上物理并发访问。
    ========
    展开全文
  • 信息系统分析与设计课程心得

    万次阅读 2017-02-28 13:41:39
    信息系统分析与设计课程心得此博客为信息系统分析与设计课程的学习心得记录。一、绪论1概念1.1信息要了解信息系统,首先要了解信息的概念。信息是我们理解世界的重要概念,我对它的定义是:信息是对客观事物及其相互...
  • HR 信息系统运维制度

    千次阅读 2017-08-12 16:45:03
    XXXX-HR信息系统运维制度 第一章 总则一、为了规范集团人力资源管理信息系统(以下简称EHR系统)的管理,保障EHR系统安全、有效地运行,提升集团人力资源管理水平,特制定本制度。二、EHR系统管理实行统筹规划、...
  • 系统维护人才的需求

    千次阅读 2006-03-22 10:58:00
    系统维护人才的需求 医院系统维护人员大致可分为以下几类: 1、网络工程师 主要职责:保障网络的日常运行、安全维护,并监测各类服务器和网络设备的工作状况,确保后台无软硬件故障。负责日常网络监控、网络分析、...
  • 信息系统项目管理--论文分析笔记

    万次阅读 2019-10-22 10:47:29
    信息系统项目管理–论文分析 (1)整体管理 制定项目章程 1.项目发起人发布了这个文件,项目启动了,我被授权了 2.项目章程的内容(6个项目,2个总体,2个其他) 制定项目管理计划 1.和大家一起制定了一个项目...
  • 信息系统项目管理师】第一章 信息系统综合知识(考点汇总篇) 考点分析与预测 第一部分 标准化知识 在高项的考试中,常用技术标准涉及的内容非常的多,涉及软件工程的有10多个标准,综合布线标准,机房工程标准...
  • 电力管理信息系统

    千次阅读 2016-04-23 09:38:40
    电力设备管理 所谓设备管理就是对所有...通过该系统,可以密切结合生产实时数据,实现设备资产的维护工作,自动产生预定的维护工作;分析设备缺陷,优化检修工作,节约人力、物力,提高设备正常运行时间,提高企业收益 ======
  • 管理信息系统复习总结(保姆级)

    万次阅读 多人点赞 2021-01-01 14:19:37
    第一章 当今全球商业中的信息系统 管理信息系统的新变化:①技术(云计算、大数据与物联网、移动数字化平台) ②管理(在线合作与社会化网络软件、商务智能、虚拟会议)③组织(社会化商务、远程办公、商业价值的共创...
  • 信息系统项目管理--上午分析笔记

    万次阅读 2019-10-29 10:22:29
    信息系统项目管理–上午分析 软件度量:项目度量、产品度量、过程度量 RBAC基于角色的访问控制,用户只能被动接受,不能自主决定,也不能自主的将访问权限授予其他用户。 运维管理平台使运维自动化、操作化,但并不...
  • 2009年上半年 信息系统项目管理师 上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的...
  • 设备管理信息系统

    万次阅读 多人点赞 2016-04-08 19:26:29
    设备管理系统(Equipment Management System)是将信息化了设备技术信息与现代化管理相结合,是实现研究级管理信息化的先导。设备管理软件是设备管理模式与计算机技术结合的产物,设备管理的对象是研究所中各种各样...
  • 2011年上半年 信息系统项目管理师 上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的...
  • 信息系统项目管理师快速记忆口诀

    千次阅读 多人点赞 2019-07-26 17:17:46
    看过信息系统项目管理师教材和真题的考友们都知道,考试涉及的内容非常烦杂,涵盖面很广泛,几乎涵盖了计算机和项目管理的大部分内容,除此之外,它还有一部分自身特有的内容,如管理运筹学等,书的内容就有九百多页...
  • 信息系统项目管理师教程(第3版)

    千次阅读 2018-03-09 15:18:38
    依据2017年信息系统项目管理师大纲(第2版)修订的新版教程。 自2005年至2016年底累计培养了6万名高级项目管理人才。图书简介本书是全国计算机技术与软件... 本书内容包括:信息化和信息化系统、信息系统项目管理基...
  • 某医院为了整合医院资源,解决病人就医难的问题,拟构建一套网络预约就医信息管理系统,以方便医院管理和病人就诊。该系统的部分功能及初步需求分析的结果如下 所述: (1)科室信息包括科室号、科室名、科室电话...
  • 信息管理与信息系统

    万次阅读 多人点赞 2009-06-26 18:15:00
    信息管理与信息系统1.什么是信息管理与信息系统?信息管理 :是指在整个管理过程中,人们收集、加工和输入、输出的信息的总称。信息管理的过程包括信息收集、信息传输、信息加工和信息储存。信息收集就是对原始信息...
  • ●在计算机系统中,(3)是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理该事件,之后又回到被中止的程序。 (3)A.调用 B.调度 C.同步 D.中断 ●掉电后存储在(4)中...
  • 信息系统管理工程师考试目标 通过本考试的合格人员能对信息系统的功能与性能、日常应用、相关资源、运营成本、安全等进行监控、管理与评估,并为用户提供技术支持;能对信息系统运行过程中出现的问题采取必要的措施...
  • 地理信息系统GIS的评价

    千次阅读 2009-06-10 13:26:00
    地理信息系统的评价 系统评价是指对一个GIS系统从系统性能和经济效益两方面进行评价。新系统的全面评价一般应在新系统稳定运行一段时间后才进行,以达公正、客观。系统评价的结果是写出评价报告和改进效益措施的实施...
  • 浅谈视频会议系统的运行与维护

    千次阅读 2017-05-09 23:37:20
    摘 要:视频会议是一种新兴的虚拟会议形式,主要是通过现代...要进行视频会议,需要专门的系统作为依托,而视频会议系统在运行过程中难免会出现一些问题,对此,本文探析视频会议系统的运行与维护,为有关工作提供参考
  • 2016上半年信息系统管理工程师 下午试卷I (考试时间 14:00~16:30 共 150分钟) 1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。 2.在答题纸的指定位置填写准考证号、出生年月日和...
  • 信息系统建设的内容主要包括:设备采购、系统集成、软件开发和运维服务。 信息系统集成:将计算机软件、硬件、网络通信、信息安全等技术和产品集成为能够满足用户特定需求的信息系统信息系统的生命周期可分为...
  • 2016年上半年 信息系统管理工程师 上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的...
  • 学生信息管理系统论文

    热门讨论 2009-03-10 21:16:00
    学生信息管理系统是一个教育单位不可缺少的部分,它的内容对于学校的决策者和管理者来说都至关重要,所以学生信息管理系统应该能够为用户提供充足的信息和快捷的查询手段 1.2在国内外发展概况及存在问题 一直以来人们...
  • 规范日志来提升系统维护

    千次阅读 2011-02-23 15:04:00
    一类是流水日志,另一类是错误日志,对于前一类由于在业务上会有需求,所以设计系统时一般都会考虑,但关于错误记录内容很多情况下都不会纳入设计范围,这样导致我们开发出来的系统维护性很差,错误日志几乎没有...
  • 管理信息系统的实施

    千次阅读 2008-05-19 14:00:00
    管理信息系统的实施提要:管理信息系统的实施是将系统设计的结果付诸实践,建立计算机硬件环境和...本章讲述管理信息系统实施的内容,实现步骤和应注意的问题.管理信息系统实施阶段的任务管理信息系统实施阶段的任务是根

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 569,040
精华内容 227,616
关键字:

信息系统维护内容