1.管理:组织为了实现目标,利用内外部资源,通过计划、组织、领导、控制职能实现目标的过程。
管理学:是一门建立在经济学、心理学、行为科学、社会学、数学基础上的综合性、实践性很强的应用学科,在管理类院校(专业)是一门重要的基础理论课程。学习和掌握管理学是学习后续各门经济、管理专业课程的基础入门课程,是掌握完备的知识体系的重要基础。管理学是研究和探讨各种社会组织的管理活动的基本规律和一般方法的科学,这些基本规律和科学方法对于所有管理领域具有普遍适用性,是管理学科群中最为基础
2.信息就是对客观事物的反映,从本质上看信息是对社会、自然界的事物特征、现象、本质及规律的描述。
信息技术(简述)是完成信息获取、传输、处理、存储、输出和应用的技术。
信息技术是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息和显示信息等的相关技术。
3.凡是能扩展人的信息功能的技术,都是信息技术。可以说,这就是信息技术的基本定义。它主要是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。
具体来讲,信息技术主要包括以下几方面技术:
1.感测与识别技术 它的作用是扩展人获取信息的感觉器官功能。它包括信息识别、信息提取、信息检测等技术。这类技术的总称是“传感技术”。它几乎可以扩展人类所有感觉器官的传感功能。传感技术、测量技术与通信技术相结合而产生的遥感技术,更使人感知信息的能力得到进一步的加强。
信息识别包括文字识别、语音识别和图形识别等。通常是采用一种叫做“模式识别”的方法。
2.信息传递技术 它的主要功能是实现信息快速、可靠、安全的转移。各种通信技术都属于这个范畴。广播技术也是一种传递信息的技术。由于存储、记录可以看成是从“现在”向“未来”或从“过去”向“现在”传递信息的一种活动,因而也可将它看作是信息传递技术的一种。
3.信息处理与再生技术 信息处理包括对信息的编码、压缩、加密等。在对信息进行处理的基础上,还可形成一些新的更深层次的决策信息,这称为信息的“再生”。信息的处理与再生都有赖于现代电子计算机的超凡功能。
4.信息施用技术 是信息过程的最后环节。它包括控制技术、显示技术等。
由上可见,传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术,其中现代计算机技术和通信技术是信息技术的两大支柱。
摘自《江苏科技咨询网》
信息技术是指有关信息的收集、识别、提取、变换、存贮、传递、处理、检索、检测、分析和利用等的技术。凡涉及到这些过程和技术的工作部门都可称作信息部门。
信息技术能够延长或扩展人的信息功能。信息技术可能是机械的,也可能是激光的;可能是电子的,也可能是生物的。
信息技术主要包括传感技术,通信技术,计算机技术和缩微技术等。
传感技术的任务是延长人的感觉器官收集信息的功能;通信技术的任务是延长人的神经系统传递信息的功能;计算机技术则是延长人的思维器官处理信息和决策的功能;缩微技术是延长人的记忆器官存贮信息的功能。当然,这种划分只是相对的、大致的,没有截然的界限。如传感系统里也有信息的处理和收集,而计算机系统里既有信息传递,也有信息收集的问题。
目前,传感技术已经发展了一大批敏感元件,除了普通的照像机能够收集可见光波的信息、微音器能够收集声波信息之外,现在已经有了红外、紫外等光波波段的敏感元件,帮助人们提取那些人眼所见不到重要信息。还有超声和次声传感器,可以帮助人们获得那些人耳听不到的信息。不仅如此,人们还制造了各种嗅敏、味敏、光敏、热敏、磁敏、湿敏以及一些综合敏感元件。这样,还可以把那些人类感觉器官收集不到的各种有用信息提取出来,从而延长和扩展人类收集信息的功能。
通信技术的发展速度之快是惊人的。从传统的电话,电报,收音机,电视到如今的移动电话,传真,卫星通信,这些新的、人人可用的现代通信方式使数据和信息的传递效率得到很大的提高,从而使过去必须由专业的电信部门来完成的工作,可由行政、业务部门办公室的工作人员直接方便地来完成。通信技术成为办公自动化的支撑技术。
计算机技术与现代通信技术一起构成了信息技术的核心内容。计算机技术同样取得了飞速的发展,体积越来越小,功能越来越强。从大型机,中型机,小型机到微型机,笔记本式计算机,便携式计算机等。从PC 机,286,386到486,586等,计算机的应用也取得了很大的发展。例如,电子出版社系统的应用改变了的传统印刷、出版业;计算机文字处理系统的应用使作家改变了原来的写作方式,称作“换笔”革命;光盘的实用使人类的信息存储能力得到了很大程度的延伸,出现了电子图书这样的新一代电子出版物;多媒体技术的发展使音乐创作、动画制作等成为普通人可以涉足的领域。
国外的缩微技术发展很快,美国是缩微技术最发达的国家。例如闻名世界的美国UMI 公司是一个收集、贮藏,以及提供文献检索的出版公司,其服务范围包括近一百五十万册历代书籍、期刊、博士论文、档案以及原件。它的产品不但包括印刷品、缩微平片,而且提供机读信息。第二次世界大战期间,该公司利用所谓缩微技术,抢救了大英博物馆的许多珍贵文献。迄今为止,该公司存有自15世纪至今的10万种世界各地的绝版书.
4.不清楚
5.信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。
鉴别
鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
口令机制:口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙。这样口令每分钟都在改变,使其更加难以猜测。
智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。若仅有卡而不知PIN码,则不能进入系统。智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。
主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。
数据传输安全系统
数据传输加密技术 目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。
一般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。
数据完整性鉴别技术 目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。
报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(Integrated Check Vector)。然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。
校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。
加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破。但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。
消息完整性编码MIC(Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。
防抵赖技术 它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。比如,通信的双方采用公钥体制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是同样道理。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。
鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。
数据存储安全系统
在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。一,物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;二,逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;三,元素完整性,包括在每个元素中的数据是准确的;四,数据的加密;五,用户鉴别,确保每个用户被正确识别,避免非法用户入侵;六,可获得性,指用户一般可访问数据库和所有授权访问的数据;七,可审计性,能够追踪到谁访问过数据库。
要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。
终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。
信息内容审计系统
实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。
----以上转载自《中国信息安全网
www.infosec.gov.cn》
二.1.提升企业核心竞争力的重要手段,对实现辽宁老工业基地全面振兴战略目标
2.一是加强企业信息资源的开发利用。信息资源的开发是企业信息化建设和管理的核心,信息资源利用是取得竞争优势的关键,是企业生产活动实现价值增值的有机链条。
二是加强企业信息化基础设施建设。企业信息化基础设施包括计算机系统、数据库系统、网络系统、信息应用系统等,它们是企业信息化运行的物质基础。
三是选择重点行业和重点骨干企业,重点推进企业信息化,进而带动中小企业的信息化。
3.4.5.