注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

王子豪 廊坊师范学院信息技术提高班十四期

向着光亮那方!

 
 
 

日志

 
 

信息资源管理知识点总结【2】  

2018-04-10 11:00:45|  分类: 自学考试 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

 

5章 信息资源管理的标准与法规

 标准的级别:

国家标准、行业标准、地方标准、企业标准

行业标准和国家标准都是全国适用的标准

标准化工作的特性:

统一性、政策性、横向综合性

信息资源管理标准化的作用:

1.  保证信息产品开发与使用各个环节的技术衔接和协调

2.  改进、保证和提高信息资源产品的质量

3.  合理发展产品品种

4.  促进科研成果和新技术的推广应用

5.  便于信息资源的使用和维护

6.  缩短信息资源的开发周期,提高劳动生产率

7.  保护用户和消费者利益

信息资源管理标准化的内容:

标准化技术、标准化设施、标准化术语、标准化管理过程

术语标准化应遵循以下原则:

优先原则、简化原则、灵活性原则、广义性原则

信息资源管理标准化指导原则:

效益原则、系统原则、动态原则、优化原则、协商原则

一般方法:

简化、统一、组合、综合、程序化

信息资源管理标准的出台包括制定和修订两个过程

国家标准和行业标准分为强制性标准和推荐性标准

ISO在国际上流行的原因:

1.  市场经济,特别是国际贸易的驱动

2.  ISO 9000系列标准使用领域广阔。

信息法的特点和作用

1.  信息法是国家强制力保证实施的行为规范,具有普遍约束力、明确性、稳定性和执行的强制性

2.  法律的规定性

3.  具体、明确、可操作性强

4.  稳定性

 

6章 信息资源安全管理

信息安全技术关注的信息在如下几方面:

可用性、保密性、认证性、一致性

针对以上四点,信息资源安全管理的主要任务是:

1.  采取技术和管理措施,保证信息资源可用,使信息和信息系统在任何时候可被合法用户使用

2.  采用数据加密技术,使信息在其处理过程中,内容不被非法者获得

3.  建立有效的责任机制,防止用户否认其行为

4.  建立可审查的机制,实现责任追究性

信息系统安全模型

1.  行为规范管理(法规道德纪律、管理制度措施)

2.  实体安全管理(物理实体安全、硬件系统安全)、

3.  技术安全管理(通信网络安全、软件系统安全、数据信息安全)

制定安全策略的步骤:

1.  理解组织业务特征

2.  建立安全管理组织机制

3.  确定信息资源安全的整体目标

4.  安全策略评估

5.  安全策略实施

场地环境安全:场地、空气调节系统、防火管理

硬件安全

硬件设备的档案管理、防电磁干扰、防电磁泄露、电源安全

一般电源功率要超过所有设备负载的125%

从技术角度,利用信息安全技术,解决信息资源的可用性、保密性、认证性、一致性等问题的技术措施:

1.  利用防火墙、VPN等网络资源访问控制技术保障企业内外网络的安全

2.  通过各种身份认证和权限管理手段,实现网络、系统、数据的访问控制和身份验证

3.  采取适宜的加密技术,保证网络、软件、数据的安全

4.  建立企业级的病毒防范系统,防御和最大限度地降低病毒侵害

5.  利用IDS、网络监控、系统日志等手段,建立和晚上日常的管理体系,防御、追踪和处理潜在的和已发生的各类安全问题

网络安全技术:

网络分段、防火墙、VPN、入侵检测、病毒防治

一个信息系统由人员、硬件、软件、数据、操作规则等五要素组成

TESEC对“可信计算机系统”提出了以下六条基本要求:

安全策略、标记、识别、责任、保证、连续保护

我国1999年公布相关的标准《计算机信息系统安全保护等级划分准则》,该标准规定了计算机系统安全保护能力的五个等级:

1.  用户自主保护级

2.  系统审计保护级

3.  安全标记保护级

4.  结构化保护级

5.  访问验证保护级

一些常见的恶意程序:

1.  陷门是指进入程序的秘密入口,也成后门,它使得知道的人可以不经过通常的安全访问过程而获得访问

2.  逻辑炸弹是指嵌入在合法程序中的代码,被设置为满足特定条件就会爆炸

3.  特洛伊木马软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全

4.  病毒是可传染的恶意程序,即病毒具有自复制功能,也可以通过寄宿于文件中,随着文件的传递而传播

5.  蠕虫是一种通过网络自我复制的网络病毒程序

恶意程序破坏直接体现在:

1.  系统资源不好用乃至不可用

2.  信息机密性丧失

3.  信息认证性被破坏

4.  信息一致性丧失

数据库系统包括数据库和数据库管理系统两部分

安全的数据库的基本要求可以归纳为:

1.  数据库的可用性及易用性

2.  数据库的保密性

3.  数据库的完整性

4.  数据库的可维护性

 

7章 企业与政府信息资源管理

企业信息化:指企业在生产、经营、管理、决策等各个方面应用信息技术,深入开发和广泛利用内外部信息资源,不断提高其经营管理效率和水平,进而提高企业经济效益和竞争力的活动。

企业信息的五个实体:

1.  企业内部信息

2.  消费市场信息

3.  供给市场信息

4.  政府监管与服务信息

5.  同行业竞争信息

从时效上来看,企业信息划分为:

1.  沉淀信息:长时间不变动的、作用时效长的信息,如专利信息、企业文化信息、规章制度信息等

2.  累计信息:有较长作用时效、变化周期较长的信息

3.  即时信息:变化迅速的、作用时间短的信息

企业信息资源管理要完成的工作:

1.  信息化规划

2.  信息化组织建设

3.  信息化项目实施

4.  信息系统应用

政府信息资源管理的目标:

1.  为政府宣传做好参谋

2.  宣传整治、军事、科技、经济或文化思想,实现相应目的

3.  树立政府的形象,提升办公效率

4.  实现办公自动化,提高办公效率                 

政府要从“管理主导型”向“服务主导型”转变


每一章的知识点都是我认为的重点,内容不算很多,一共4000多字,马上要自考了,大家加油。

  评论这张
 
阅读(1)| 评论(1)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018