ch02-管理信息系统的技术基础课件

上传人:风*** 文档编号:240745651 上传时间:2024-05-04 格式:PPT 页数:55 大小:2.34MB
返回 下载 相关 举报
ch02-管理信息系统的技术基础课件_第1页
第1页 / 共55页
ch02-管理信息系统的技术基础课件_第2页
第2页 / 共55页
ch02-管理信息系统的技术基础课件_第3页
第3页 / 共55页
点击查看更多>>
资源描述
第2章管理信息系统的技术基础教学目标理解不同网络的特点理解计算机硬件及软件的发展趋势熟悉计算机的组成以及各部件的功能理解数据库管理的相关概念了解信息系统安全涉及哪些方面2本章本章目目录企业信息系统的基础设施企业信息系统的基础设施1计算机网络计算机网络 2数据库技术数据库技术 34信息系统安全信息系统安全 计算机硬件及发展趋势计算机硬件及发展趋势 计算机软件及发展趋势计算机软件及发展趋势 2.1企企业业信息系信息系统统的基的基础设础设施施云计算:交付使用的基础设施云计算:交付使用的基础设施 计算机硬件及发展趋势计算机硬件及发展趋势2.1企企业业信息系信息系统统的基的基础设础设施施l 引例:软硬件与数据库的完美结合比尔盖茨智能豪宅l历时7年精心打造,84公里长的光纤缆线,连接了房屋内外的多个使用Windows NT操作系统的服务器。每位来宾都必须佩戴专属电子胸针。总估价为53392200美元;建筑面积:超过66000平方英尺(大约1.5英亩)房间:7间卧室,24间浴室(包括10个沐浴),6间厨房,6个壁炉建筑风格:太平洋西北部房屋52.1企企业业信息系信息系统统的基的基础设础设施施l l 计算机硬件(计算机硬件(计算机硬件(计算机硬件(Computer HardwareComputer Hardware)是关于计算机的)是关于计算机的)是关于计算机的)是关于计算机的“看得见、摸得着看得见、摸得着看得见、摸得着看得见、摸得着”的物理装置,由电子、机械和光电元件等组成,是计算机完成各项工作的物理的物理装置,由电子、机械和光电元件等组成,是计算机完成各项工作的物理的物理装置,由电子、机械和光电元件等组成,是计算机完成各项工作的物理的物理装置,由电子、机械和光电元件等组成,是计算机完成各项工作的物理载体。载体。载体。载体。计算机硬件及发展趋势计算机硬件及发展趋势6 计算机硬件及发展趋势计算机硬件及发展趋势2.1企企业业信息信息系系统统的基的基础设础设施施l迄今为止,世界上各类计算机的基本结构大都建立在冯.诺依曼(Von Neumann)计算机模型基础之上,他所带领的研究小组于1946年正式提出并论证了“存储程序原理”,这是计算机自动连续工作的基础,其基本思想是:l(1)采用二进制形式表示数据和指令;l(2)将程序事先存入主存储器中,使计算机在工作时能够自动从内存中取指令加以执行;l(3)由运算器、控制器、存储器、输入/输出设备五大基本部件组成计算机系统。如图2-1所示。l 72.1企企业业信息信息系系统统的基的基础设础设施施l l 计算机硬件的基本部件:计算机硬件的基本部件:计算机硬件的基本部件:计算机硬件的基本部件:l l 运算器运算器运算器运算器 l l 控制器控制器控制器控制器 l l 存储器存储器存储器存储器 1KB=1024B 1KB=1024B,1MB=1024KB 1MB=1024KB,1GB=1024MB 1GB=1024MB,1TB=1024GB 1TB=1024GB l l 输入设备输入设备输入设备输入设备l l 输出设备输出设备输出设备输出设备l l 其他设备:声卡、视频卡等其他设备:声卡、视频卡等其他设备:声卡、视频卡等其他设备:声卡、视频卡等 计算机硬件及发展趋势计算机硬件及发展趋势CPU不论是输入还是输出终端,发展趋势都是脱离没有或者低处理能力的哑终端,向智能终端发展。这些智能终端自身就拥有处理器和存储线路。8 计算机硬件及发展趋势计算机硬件及发展趋势2.1企企业业信息信息系系统统的基的基础设础设施施 92.1企企业业信息信息系系统统的基的基础设础设施施l 计算机硬件发展的主体方向:l 体积更小 l 性能更强 l 性价比更高 l 智能化程度更高 计算机硬件及发展趋势计算机硬件及发展趋势102.1企企业业信息信息系系统统的基的基础设础设施施l 计算机软件(计算机软件(Computer Software)是计算机程序、数据以及有关文档资料)是计算机程序、数据以及有关文档资料的集合。的集合。l一般分为两类:系统软件和应用软件。一般分为两类:系统软件和应用软件。l1)系统软件系统软件l 系统软件是指管理、监督和维护计算机资源的软件。主要包括操作系统系统软件是指管理、监督和维护计算机资源的软件。主要包括操作系统(如如 Windows 8、UNIX、LINUX、DOS等等)、语言处理系统、语言处理系统(如如 C+等等)、数据、数据库管理系统库管理系统DBMS(如(如Access)等。)等。l2)应用软件应用软件 l 应用软件泛指适用于各类不同应用领域的各种具体的应用程序及其文档,应用软件泛指适用于各类不同应用领域的各种具体的应用程序及其文档,即是计算机用户在各自业务领域中所开发与使用的程序。即是计算机用户在各自业务领域中所开发与使用的程序。l 应用软件是直接完成某种具体应用的软件(如应用软件是直接完成某种具体应用的软件(如Office、PhotoShop),),从简单的工资管理程序到某公司的管理信息系统(从简单的工资管理程序到某公司的管理信息系统(MIS),都是应用软件的范),都是应用软件的范畴。畴。计算机软件及发展趋势计算机软件及发展趋势112.1企企业业信息系信息系统统的基的基础设础设施施 计算机软件及发展趋势计算机软件及发展趋势122.1企企业业信息信息系系统统的基的基础设础设施施随着计算机技术的发展,程序设计语言向着对话式、语言方向发展;应用软件向着更容易使用的多目标应用软件包方向发展。计算机软件及发展趋势计算机软件及发展趋势132.1企企业业信息信息系系统统的基的基础设础设施施l云计算(云计算(Cloud Computing)是)是IT基础设施(或服务)的交付和使用模式,基础设施(或服务)的交付和使用模式,是一种基于互联网的计算方式,共享的软硬件资源和信息可以通过按需、易扩是一种基于互联网的计算方式,共享的软硬件资源和信息可以通过按需、易扩展的方式提供给计算机和其他设备。展的方式提供给计算机和其他设备。云计算:交付使用的基础设施云计算:交付使用的基础设施 142.1企业信息系统的基础设施企业信息系统的基础设施 云计算:交付使用的基础设施云计算:交付使用的基础设施 152.1企企业业信息信息系系统统的基的基础设础设施施l纽约时报租用亚马逊的云计算服务,使用基于云计算的开源软件Hadoop,将其自1851年以来的1100万份报道转变成可搜索的数字化文档,耗时仅一天。如果用传统方法,这项工作可能要数月才能完成。l云计算特点:l 1.超大规模 2.虚拟化 3.高可靠性 4.通用性 5.高可伸缩性l 6.按需服务 7.极其廉价 云计算:交付使用的基础设施云计算:交付使用的基础设施 16云计算主要包括以下几个层次的服务:将软件作为服务SaaS、将平台作为服务PaaS、将基础设施作为服务IaaS(见图2-5)。2.1企企业业信息系信息系统统的基的基础设础设施施 云计算:交付使用的基础设施云计算:交付使用的基础设施 图2-5云计算的三级分层 172.2计计算机网算机网络络l 通信是把信息从一个地方传送到另一个地方的过程。通信是把信息从一个地方传送到另一个地方的过程。l 计算机网络是把地理上分散的、多台具有独立功能的计算机,用通信设备和计算机网络是把地理上分散的、多台具有独立功能的计算机,用通信设备和线路连接起来,在网络软件和通信协议的管理和协调下实现资源共享的系统。线路连接起来,在网络软件和通信协议的管理和协调下实现资源共享的系统。l 根据划分方法的不同计算机网络有不同的分类。按覆盖面积,可分为局域网根据划分方法的不同计算机网络有不同的分类。按覆盖面积,可分为局域网(LAN)、城域网、城域网(MAN)、广域网、广域网(WAN)。通信与网络通信与网络182.2计计算机网算机网络络 局域网、城域网、广域网的比较局域网、城域网、广域网的比较 通信与网络通信与网络192.2计计算机网算机网络络l传输介质传输介质l有线传输介质有线传输介质l无线传输介质:微波、红外线、无线电波、激光等无线传输介质:微波、红外线、无线电波、激光等 通信与网络通信与网络202.2计计算机网算机网络络l网络设备网络设备l中继器(中继器(Repeater)、集线器、集线器(Hub)、交换机、交换机(Switch)、路由器、路由器(Router)、网关(网关(Gateway)通信与网络通信与网络212.2计计算机网算机网络络l拓扑结构拓扑结构 通信与网络通信与网络集线器总线型星型环型树型222.2计计算机网算机网络络l因特网(因特网(Internet)从覆盖范围看,是覆盖范围最广的广域网,是一个建立)从覆盖范围看,是覆盖范围最广的广域网,是一个建立在网络互联基础上的、开放性的全球网络,它起源于在网络互联基础上的、开放性的全球网络,它起源于1969年由美国国防部高年由美国国防部高级研究计划署级研究计划署(ARPA)创办的一个实验性网络创办的一个实验性网络ARPANET。1983年,正式命名为年,正式命名为Internet。因特网因特网232.2计计算机网算机网络络l三种地址:l 物理地址:就是网卡上的地址码,也叫MAC(Media Access Control,介质访问控制地址)地址、网卡地址。l IP地址:是为了保证Internet中主机地址的唯一性,而对所有主机进行统一的编码。IP地址与物理地址可以根据协议对应转换。l 域名:用字符来表示网络地址,在域名服务器(DNS)中建立域名与IP地址的对应表,从而实现两者的转换。如新浪的域名为。因特网因特网242.2计计算机网算机网络络l通信协议指计算机在传送信息时所要遵循的一系列规则。通信协议指计算机在传送信息时所要遵循的一系列规则。lTCP/IP(Transmission Control Protocol/Internet Protocol)协议,中文译名为)协议,中文译名为传输控制协议传输控制协议/互联网协议(也称网际协议)。该协议被认为是互联网协议(也称网际协议)。该协议被认为是Internet最基最基本的协议,可以实现远程登录、文件传输和电子邮件等功能。本的协议,可以实现远程登录、文件传输和电子邮件等功能。l TCP/IP协议族协议族l TCP/IP四层结构四层结构l IPV4、IPV6lHTTP(Hypertext Transport Protocol)协议,中文译名为超文本传输协议,它)协议,中文译名为超文本传输协议,它定义了浏览器发送到服务器的请求格式与服务器返回的应答格式。定义了浏览器发送到服务器的请求格式与服务器返回的应答格式。lFTP(File Transfer Protocol)协议,中文译名为文件传输协议,是用于在网)协议,中文译名为文件传输协议,是用于在网络上进行文件传输的一套标准协议。络上进行文件传输的一套标准协议。因特网因特网TCP/IP四层OSI七层应用层应用层表示层会话层传输层传输层网络层网络层数据链路层接口层物理层252.2计计算机网算机网络络l移动商务是信息时代移动互联网和通信技术高速发展的产物,用户可以通过移动终端随时随地接入互联网享受各种服务。无线技术与移动商务无线技术与移动商务 图2-10 企业移动信息化平台26 数据库管理概述数据库管理概述 2.3数据数据库库技技术术 数据库(数据库(数据库(数据库(DatabaseDatabase)是以一定的组织方式存储在一起的相关数据的集合。)是以一定的组织方式存储在一起的相关数据的集合。)是以一定的组织方式存储在一起的相关数据的集合。)是以一定的组织方式存储在一起的相关数据的集合。272000人工管理人工管理阶段阶段 分布式数分布式数据库系统据库系统阶段阶段 数据库系数据库系统阶段统阶段 文件管理文件管理阶段阶段 2.3数据数据库库技技术术20世纪50年代中期以前 20世纪50年代后期至60年代末20世纪60年代末至80年代20世纪80年代以后计算机数据处理技术经历了以下四个阶段:计算机数据处理技术经历了以下四个阶段:28 数据库管理概述数据库管理概述 2.3数据数据库库技技术术一人工管理阶段(一人工管理阶段(一人工管理阶段(一人工管理阶段(2020世纪世纪世纪世纪5050年代中期以前)年代中期以前)年代中期以前)年代中期以前)数据的物理结构与逻辑结构完全一致。数据的物理结构与逻辑结构完全一致。数据的物理结构与逻辑结构完全一致。数据的物理结构与逻辑结构完全一致。数据不保存在存储器中。数据不保存在存储器中。数据不保存在存储器中。数据不保存在存储器中。数据不具有独立性。数据不具有独立性。数据不具有独立性。数据不具有独立性。数据不共享。数据不共享。数据不共享。数据不共享。29 数据库管理概述数据库管理概述 2.3数据数据库库技技术术二文件管理阶段(二文件管理阶段(二文件管理阶段(二文件管理阶段(2020世纪世纪世纪世纪5050年代后期至年代后期至年代后期至年代后期至6060年代末)年代末)年代末)年代末)数据以文件的形式长期保存在外存储器上。数据以文件的形式长期保存在外存储器上。数据以文件的形式长期保存在外存储器上。数据以文件的形式长期保存在外存储器上。数据的物理结构与逻辑结构有了区别(但较简单)。数据的物理结构与逻辑结构有了区别(但较简单)。数据的物理结构与逻辑结构有了区别(但较简单)。数据的物理结构与逻辑结构有了区别(但较简单)。数据冗余大、共享性差。数据冗余大、共享性差。数据冗余大、共享性差。数据冗余大、共享性差。数据独立性差。数据独立性差。数据独立性差。数据独立性差。30三数据库系统阶段(三数据库系统阶段(三数据库系统阶段(三数据库系统阶段(2020世纪世纪世纪世纪6060年代末至年代末至年代末至年代末至8080年代)年代)年代)年代)数据的集中控制管理。数据的集中控制管理。数据的集中控制管理。数据的集中控制管理。数据结构化。数据结构化。数据结构化。数据结构化。数据共享性高、冗余度低。数据共享性高、冗余度低。数据共享性高、冗余度低。数据共享性高、冗余度低。数据独立性高。数据独立性高。数据独立性高。数据独立性高。数据库管理概述数据库管理概述 2.3数据数据库库技技术术数据库管理系统(DBMS)应用程序1应用程序2应用程序n数据库(DB)图2-13 数据库系统阶段应用程序与数据间的对应关系 数据库管理系统(数据库管理系统(Database Management System,简称,简称DBMS)是帮助用户建立、)是帮助用户建立、使用和管理数据库的软件系统。数据库管使用和管理数据库的软件系统。数据库管理系统可以为数据库提供数据的定义、创理系统可以为数据库提供数据的定义、创建、维护、查询和汇总等操作功能,并能建、维护、查询和汇总等操作功能,并能够对数据库进行统一控制,以保证数据的够对数据库进行统一控制,以保证数据的安全性、完整性,同时保证多用户对数据安全性、完整性,同时保证多用户对数据的并发使用以及发生故障后的数据恢复。的并发使用以及发生故障后的数据恢复。31 数据库管理概述数据库管理概述 2.3数据数据库库技技术术四分布式数据库系统阶段(四分布式数据库系统阶段(四分布式数据库系统阶段(四分布式数据库系统阶段(2020世纪世纪世纪世纪8080年代以后)年代以后)年代以后)年代以后)物理分布性。物理分布性。物理分布性。物理分布性。逻辑整体性。逻辑整体性。逻辑整体性。逻辑整体性。站点自治性站点自治性站点自治性站点自治性 。分布式数据库由于具备这些基本特点,还衍生出以下一些优点:具有灵活的体分布式数据库由于具备这些基本特点,还衍生出以下一些优点:具有灵活的体分布式数据库由于具备这些基本特点,还衍生出以下一些优点:具有灵活的体分布式数据库由于具备这些基本特点,还衍生出以下一些优点:具有灵活的体系结构、可靠性高、可用性好、可扩展性好等。系结构、可靠性高、可用性好、可扩展性好等。系结构、可靠性高、可用性好、可扩展性好等。系结构、可靠性高、可用性好、可扩展性好等。32 数据模型数据模型 2.3数据数据库库技技术术l 在数据库技术中,我们用“模型”的概念描述数据库的结构和语义,对现实世界进行抽象。数据处理的过程经历了从现实世界抽象到信息世界再转换到计算机世界的过程,如图2-15所示。33 数据模型数据模型 2.3数据数据库库技技术术l一概念模型一概念模型l 概念模型也称信息模型,是按用户的观点对数据和信息建模。概念模型也称信息模型,是按用户的观点对数据和信息建模。l 概概念念模模型型的的表表示示方方法法很很多多,其其中中由由P.P.S.Chen 于于1976年年提提出出的的实实体体-联联系系方方法(法(Entity-Relationship Approach)最为常用。)最为常用。l mn学生选修课程学号姓名性别院系成绩课程号课程名学分图2-16 E-R图例34 数据模型数据模型 2.3数据数据库库技技术术1.基本术语:实体(Entity):实体是指客观存在的、可以相互区别的对象。它可以是具体的事物,如某位学生、某个商品;也可以是抽象的概念,如课程。属性(Attribute):属性指的是实体具有的特性。如学生的学号、姓名、性别、出生日期等。联系(Relation):联系是指实体集之间的对应关系,它反映了现实世界中事物间的相互关联。联系既包括实体内部各属性之间的联系,如学生的学号和身份证号具有一一对应的关系;也包括实体之间的联系,如一位教师能教多名学生,一名学生能上多位教师的课。关键字(Key):也称为码,是能够唯一标识一个实体的属性或属性或属性的组合。如学生的学号。域(Domain):属性的取值范围称为域,如性别的域为(“男”,“女”)。实体集(Entity Set):同型实体的集合称为实体集。例如,所有的学生实体(可以是1千个1万个或更多)组成一个学生实体集。实体型(Entity Type):实体型指的是用实体名及其各属性名来描述出的全部同质实体的共同特征和性质。如学生(学号,姓名,性别,出生日期,籍贯)。35 数据模型数据模型 2.3数据数据库库技技术术2.实体间的联系:一对一联系(One-to-One Relationships)一对多联系(One-to-Many Relationships)多对多联系(Many-to-Many Relationships)36 数据模型数据模型 2.3数据数据库库技技术术2.实体间的联系:一对一联系(One-to-One Relationships)一对多联系(One-to-Many Relationships)多对多联系(Many-to-Many Relationships)37 数据模型数据模型 2.3数据数据库库技技术术2.实体内部的联系:除了实体之间,实体内部也具有1:1、1:n、m:n联系。38 数据模型数据模型 2.3数据数据库库技技术术l二数据模型二数据模型 l数数据据模模型型是是对对现现实实世世界界的的第第二二层层抽抽象象。主主要要的的数数据据模模型型有有层层次次模模型型、网网状状模模型、关系模型和面向对象模型等。型、关系模型和面向对象模型等。l关关系系模模型型已已成成为为目目前前主主流流信信息息系系统统使使用用最最广广泛泛的的数数据据模模型型,如如Oracle、DB2、SQL Server、Sybase、Informix等等都都是是基基于于关关系系模模型型的的数数据据库库管管理理系系统统。所所有有的关系模型都必须满足以下约束条件:的关系模型都必须满足以下约束条件:l 表中的每一项都是不可再分的。表中的每一项都是不可再分的。l 表中每一列数据都有相同的类型。表中每一列数据都有相同的类型。l 表中每行、每列的顺序是任意的。表中每行、每列的顺序是任意的。l 表中不允许有完全相同的两行。表中不允许有完全相同的两行。39 数据模型数据模型 2.3数据数据库库技技术术(一)数据结构数据结构用来描述系统的静态特性,关系数据模型的逻辑结构就是一张二维表,由行和列组成。40 数据模型数据模型 2.3数据数据库库技技术术(一)数据结构(一)数据结构 关系模型的主要术语:关系模型的主要术语:关系(关系(Relation)属性(属性(Attribute)元祖(元祖(Tuple)关键字关键字(Primary Key)外关键字(外关键字(Foreign Key)域(域(Domain)分量分量(Element)关系模式(关系模式(Relational Schema)41 数据模型数据模型 2.3数据数据库库技技术术(二)数据操作(二)数据操作数据库中的数据操作主要分为数据检索和数据更新(插入、删除、修改)两数据库中的数据操作主要分为数据检索和数据更新(插入、删除、修改)两个大类。个大类。关系模型中,数据操作的基本运算有两类:一类是传统的集合运算,包括并、关系模型中,数据操作的基本运算有两类:一类是传统的集合运算,包括并、交、差等,另一类是专门的关系运算,包括选择、投影、连接等。交、差等,另一类是专门的关系运算,包括选择、投影、连接等。关系操作的特点是集合操作,无论操作对象还是操作的结果都是集合,被称关系操作的特点是集合操作,无论操作对象还是操作的结果都是集合,被称为一次一集合(为一次一集合(set-at-a-time),与非关系型的一次一记录(),与非关系型的一次一记录(record-at-a-time)的方式相对照。)的方式相对照。42 数据模型数据模型 2.3数据数据库库技技术术(三)完整性约束(三)完整性约束 1.实体完整性实体完整性 关系中元祖的关键字值不能为空且取值唯一。关系中元祖的关键字值不能为空且取值唯一。2.参照完整性参照完整性 也也称称引引用用完完整整性性,主主要要用用于于多多个个关关系系访访问问时时,不不可可引引用用不不存存在在的的元祖。元祖。3.用户定义的完整性用户定义的完整性 是由应用环境决定的针对某一具体数据的约束条件。是由应用环境决定的针对某一具体数据的约束条件。43 数据仓库和联机分析处理数据仓库和联机分析处理 2.3数据数据库库技技术术l根据数据仓库研究的先驱W.H.Inmon在Building the Data Warehouse的定义,数据仓库(Data Warehouse)是一个面向主题的、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。l数据仓库与数据库相比,具有以下特点:l 一.多维性 l 二.支持决策而非事务处理l企业除了可以建立企业整体数据仓库来服务全体组织,也可以发展一种较小的、分布式的数据仓库,称为数据集市(Data Mart),它是数据仓库的子集。44 第一道防线:人的安全第一道防线:人的安全 第二道防线:技术的安全第二道防线:技术的安全 2.4信息系信息系统统安安全全 第三道防线:管理的安全第三道防线:管理的安全 452.4信息系信息系统统安安全全l信息系统安全是指信息系统的硬件、软件、数据受到保护,不因偶然的或者信息系统安全是指信息系统的硬件、软件、数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统能连续可靠地正常运行。信息系恶意的原因而遭受到破坏、更改、泄露,系统能连续可靠地正常运行。信息系统安全稳定地运行是个人工作生活、组织开展业务活动、国家保障经济军事机统安全稳定地运行是个人工作生活、组织开展业务活动、国家保障经济军事机密的基础。密的基础。l信息系统的脆弱性:信息的高密度存储、数据的易访问性、信息的聚集性、信息系统的脆弱性:信息的高密度存储、数据的易访问性、信息的聚集性、电磁的泄露性和通信网络的弱点。电磁的泄露性和通信网络的弱点。第一道防线:人的安全第一道防线:人的安全 462.4信息系信息系统统安全安全l信息系统的开发者和用户都是“人”,人既是信息系统建设和应用的主体,同时也是管理和被管理的对象,是最为活跃和能动的主体。l根据“人”对信息系统安全的威胁,我们总结出以下几个特别需要注意的方面:l一员工行为 l二恶意攻击 l三知识产权 第一道防线:人的安全第一道防线:人的安全 472.4信息系信息系统统安全安全通过技术手段可以有效地为信息系统建立一道安全屏障,也是所有企业都会考虑的安全保护措施。一物理安全 二数据安全 在保护数据本身的安全方面,我们可以通过以下方式来实现:身份认证 基于用户名和密码进行识别 基于用户生物特征的身份识别基于所持证件的身份鉴别 第二道防线:技术的安全第二道防线:技术的安全 482.4信息系信息系统统安全安全二数据安全(续)二数据安全(续)2.访问控制访问控制 身份认证只是用来鉴别用户,不能限制进入系统的用户所做的操作。身份认证只是用来鉴别用户,不能限制进入系统的用户所做的操作。访问控制实质上是对资源使用的限制,它决定主体是否被授权对客体执行某访问控制实质上是对资源使用的限制,它决定主体是否被授权对客体执行某种操作。访问权限的控制主要通过存取控制实现,主要包括:读(种操作。访问权限的控制主要通过存取控制实现,主要包括:读(Read)、)、写(写(Write)、删()、删(Delete)、添加()、添加(Add)、运行()、运行(Execute)等。)等。访问控制可分为自主访问控制、强制访问控制和基于角色的访问控制。访问控制可分为自主访问控制、强制访问控制和基于角色的访问控制。第二道防线:技术的安全第二道防线:技术的安全 492.4信息系信息系统统安全安全二数据安全(续)二数据安全(续)3.内容过滤内容过滤 内容过滤就是在网络的不同地点部署访问策略,根据对内容的合法性判断拒绝内容过滤就是在网络的不同地点部署访问策略,根据对内容的合法性判断拒绝访问不良内容。访问不良内容。企业出于保障系统安全的需要进行内容过滤,可以防止未经许可的信息传输。企业出于保障系统安全的需要进行内容过滤,可以防止未经许可的信息传输。在网络边缘的内容过滤产品有两种表现方式,旁路式在网络边缘的内容过滤产品有两种表现方式,旁路式(Passby)和穿透式和穿透式(Passthrough)。第二道防线:技术的安全第二道防线:技术的安全 502.4信息系信息系统统安全安全二数据安全(续)二数据安全(续)4.加密技术加密技术加密(加密(encryption)就是把明文(即信息的原文,又称报文)根据加密算法变换)就是把明文(即信息的原文,又称报文)根据加密算法变换成密文的过程。成密文的过程。在加密和解密过程中,密钥在加密和解密过程中,密钥K可以是相同的,也可以是不同的。使用相同密钥进可以是相同的,也可以是不同的。使用相同密钥进行加密和解密的算法称为对称加密行加密和解密的算法称为对称加密(Symmetric Cipher),也称私钥加密;使,也称私钥加密;使用不同密钥进行加密和解密的算法称为非对称加密用不同密钥进行加密和解密的算法称为非对称加密(Asymmetric Cipher),也,也称公开密钥加密(称公开密钥加密(Public Key Cryptosystem)。)。第二道防线:技术的安全第二道防线:技术的安全 512.4信息系信息系统统安全安全二数据安全(续)二数据安全(续)5.防火墙:防火墙(防火墙:防火墙(Firewall)是设置在不同网络或网络安全域之间的一系列部)是设置在不同网络或网络安全域之间的一系列部件的组合。件的组合。第二道防线:技术的安全第二道防线:技术的安全 522.4信息系信息系统统安全安全l企业应该通过多种渠道来强化内部安全机制,特别是可以通过风险管理、信息安全策略、和ISO安全管理标准来为信息系统构筑一道安全屏障。l风险管理。信息系统安全风险管理的过程包括四个步骤:对象确立、风险评估、风险控制、审核批准。l信息安全策略。是指有关管理、保护和发布敏感信息的法律、规定和实施细则。信息安全策略是花费最少的实施控制方式,同时,它们也是最难实施的。lISO安全管理标准。由ISO和IEC(国际电工委员会,International Electrotechnical Commission)联合推出的ISO27000是目前国际上具有代表性和广泛采纳的信息安全管理标准。第三道防线:管理的安全第三道防线:管理的安全 53思考与练习思考与练习1.计算机硬件由哪些部件组成,它们的主要功能是什么?2.系统软件与应用软件有什么区别?3.为什么网络中要有协议,请介绍几种常用的Internet协议。4.数据管理经历了哪几个发展阶段?5.作为PC用户,你认为可以采取哪些手段来保障本机系统安全?收集资料,分组讨论:你认为ERP系统应该包括哪些基本功能模块?6.你是否认同“信息系统安全问题就是IT部门的问题”这一说法,简述原因。54谢谢
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!