前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇管理信息系统案例及分析范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】计算机;信息管理系统;安全性
尽管计算机信息管理系统被广泛的应用到各个领域之中,并且发挥着非常重要的作用。但与此同时,我们也在为计算机信息管理系统的安全性所担忧,害怕计算机信息管理系统遭受到黑客的入侵或病毒的侵害,导致重要的信息丢失,直接产生一系列的损失。与其不断担忧,不如致力于计算机信息管理系统的威胁因素的分析,探究切实有效措施来强化计算机信息管理系统的安全性,以便放心的使用计算机信息管理系统。基于此,笔者参考相关资料对计算机信息管理系统的安全性这一课题予以研究。
1计算机信息管理系统安全的重要性及特点
1.1计算机信息管理系统安全的重要性相关调查研究显示,计算机信息管理系统的应用越来越广泛,已经被广泛应用到诸多领域之中,并且发挥重要作用,尤其是在重要信息保管方面。通过对计算机信息系统使用情况的了解与分析,确定某些计算机信息管理系统的安全性并不是很高,在具体应用的过程中,黑客或病毒可能攻破防火墙或安全钥匙,进而盗取信息、篡改信息、损坏信息,致使用户生产活动或者工作将受到严重影响,甚至造用户的巨大损失。要想避免此种情况的发生,就要保证计算机信息管理系统的安全。只有保证了计算机信息管理系统的安全,才能有效防范一切危险隐患,避免信息被盗或被损坏[1]。由此可以确定,保证计算机信息管理系统安全是非常重要的。1.2计算机信息管理系统安全的特点通过对计算机信息管理系统使用情况的分析,确定此系统的有效应用与网络、软件有着密切的关系,其中网络是支持计算机信息管理系统有效应用的介质,而软件是具体操作计算机信息管理系统的工具。从这一点来说,只有保证网络路径良好,软件操作,计算机信息管理系统就能高效的、有效的、安全的运作,为用户提供信息或管理信息。所以,计算机信息管理系统安全的特点是,网络路径良好、软件操作性强。
2威胁计算机信息管理系统的因素
着重分析计算机信息管理系统安全性,确定系统安全问题的出现与人为因素、自身因素有很大关系。以下具体说明威胁计算机信息管理系统的因素,即:2.1非法入侵非法入侵是入侵方出于完成截获信息、或盗取信息、或损坏信息目的,利用病毒来侵害拥护者的计算机信息管理系统,致使病毒侵入到计算机信息管理系统当中,直接非法占用系统资源,导致系统服务无法发挥作用,甚至整个系统服务瘫痪,如此入侵方能够很轻松的损坏或盗取信息。2.2黑客攻击这里所说的黑客,是指计算机科学、编程、设计方面具有高度理解能力的人,利用公共通信网路在未经许可的情况下,载入对方系统。某些网络黑客常常会通过特定的手段来攻克计算机信息管理系统,从而获取用户信息或破坏用户信息,给用户带来巨大的损失。其实,近些年黑客攻击的情况屡见不鲜,这在破坏用户信息的同时,也算是给我们以警示,让我们正确认识计算机信息管理系统安全问题,积极探寻切实有效的措施来不断强化计算机信息管理系统的安全性[2]。2.3人为失误人为失误也可能造成计算机信息管理系统安全性较低。之所以这么说是因为用户不规范操作计算机信息管理系统,此时可能导致系统存在安全漏洞,降低计算机信息管理系统的安全性。用户不了解系统安全流程,未能做好计算机信息管理系统的安全设置,致使系统的安全程度不高,病毒容易入侵、黑客容易攻破。
3强化计算机信息管理系统安全性的措施
基于上文分析,确定当前计算机信息管理系统的安全性不高,容易受到病毒、黑客等侵害,导致信息被盗或被损坏,给用户带来巨大的损失。为了避免此种情况的持续发生,应当注意强化计算机信息管理系统的安全性。笔者参考相关资料及自身工作经验总结,提出的建议是:3.1优化设计计算机信息管理系统提高计算机信息管理系统的安全性,首先就要保证系统本身是安全的。要想做到这一点,需要相关设计人员结合计算机信息管理系统实际情况,明确其存在的安全风险,进而优化设计,减少计算机信息管理系统的漏。通过对计算机信息系统安全方面的分析,建议优化设计计算机信息管理系统,应当注意控制物理分段和逻辑分段,同时还要优化局域网。3.2加强防火墙和杀毒软件的建设上文已经提及计算机信息管理系统使用的过程中容易受到病毒或黑客的侵入,致使系统信息被损坏或盗取。为了避免此种情况发生,提高计算机信息管理系统的安全性,还要加强对于系统防火墙和杀毒软件的使用。因为在使用计算机信息系统的过程中难以避免地会发生系统漏洞和信息侵入和信息盗取的现象。而加强计算机信息管理系统的防火墙的建设,可以有效的防范黑客的入侵;科学合理的应用杀毒软件,能够在病毒入侵系统予以消除,从而保证计算机信息管理系统的安全。所以,防火墙和杀毒软件的建设,能够减少黑客和不法分子对于系统以及信息的损害,在很大程度上提升计算机信息系统的安全性。3.3定期备份和恢复系统内的文件定期备份和恢复系统内的文件,最大的目的是有效防止系统内信息被盗取之后使用,如此可以大大降低对用户正常使用的影响。当然,为了实现这一目的,需要将备份技术符合数据恢复技术应用于计算机信息管理系统之中,使计算机信息管理系统具有定期备份和数据恢复的功能,相应的用户信息失窃的可能性降低,并且还能提高用户有效使用计算机信息管理系统的体验。
4结语
在计算机信息管理系统应用越来越广泛、有效的情况下,人们对计算机信息管理系统的依赖程度不断提高。但是,计算机信息管理系统真的值得人们依赖吗?答案是否定的,因为目前计算机信息管理系统还存在安全风险,可能遭受到病毒或黑客的入侵,致使重要信息被盗取或损坏。对此,笔者建议通过优化设计计算机信息管理系统、加强防火前和杀毒软件的建设、定期备份和恢复系统内的文件等做法来提高计算机信息管理系统的安全性,此时我们在依赖计算机信息管理系统。
参考文献:
[1]迟成家.计算机信息管理系统的安全性探讨[J].中国科技投资,2016(11):233.
[2]潘峰.浅谈计算机信息管理系统的安全性[J].数字化用户,2013(15):149.
关键词:电力自动化通信技术;信息安全;分析
中图分类号:C35文献标识码: A
引言
电力是我国国民经济中的重要组成部分,对于社会经济的发展有着重要的作用。所以保证电力系统的安全运行十分重要。电力系统运行的安全对社会经济的发展和社会的稳定有着很大程度的影响。我国电力自动化的发展,自动化通信水平不断的提高需要电力企业采取一定的措施,加强对电力自动化通信的安全防护保证电力系统的正常运行。
1.电力通信系统的安全管理重要意义
1.1电力通信实时数据的基本特点
在电力通信的过程中,无线网络中主要采用的是实时数据的传播方式,也就是说无限网络的主要应用特点就是可以实现对实时数据的传播,而且值得注意的是在实时数据的传播过程中,对于数据的时间的要求是非常严格的,即不可以出现较大的时间延迟现象,也就是说要保证实时数据的有效传输。此外,在无线网络传输的过程中,数据的流量相对较小,所以除了保证数据传输的速度外,还要对数据的稳定性进行分析,以更好的实现数据的安全运行。一般来说,在数据的稳定性的控制方面,数据可以分为上行数据和下行数据两种,对待这两种数据的稳定性的措施是不同的。1)对于下行数据来说,要想实现稳定性的管理,就必须要实现对相关无线设备的安全管理,即对现有的无线自动装置和网络遥控设备进行安全管理;2)对于上行数据的传输过程,要做好相关的信息检测和事件记录,也就是说要根据现有的电网调度的相关信息,对数据的稳定性进行综合分析,即对其使用过程中的可靠性和、安全性进行分析。
1.2电力通信非实时数据的基本特点
对于电力通信过程中的非实时数据来说,其最大的传输特点就是在传输过程中,要同时处理数量较大的信息,也就是说对于数据的传输量的要求比较高,但是值得注意的是对于时间的要求相对较为宽松,也就是说可以允许一定的数据延迟现象的产生。另外,还要注意的是要对数据进行严格的加密处理,因为非实时数据的保密性通常要求也比较高。
2.电力自动化系统数据加密技术和方法
2.1数据加密技术
(1)传统数据加密技术
传统数据加密技术指的是基于某个字母表或者密码谱对文字书信的内容进行重新编码。文字一般是由字母表中的字母一个个组成,所以可以按照一定既定排列顺序来进行文字编码,将字母前前后后都使用数字来进行表示。大部分数据加密算法都具有数学属性,传统数据加密算法表示通过字母进行算术运算从而形成相应的代数码。
(2)现代数据加密技术
信息数据加密技术可以大致分为对称式和非对称式两类。对称式密码加密算法又称之为单钥密码算法,简单而言就是加密密匙和解密密匙为同一密匙。这意味着信息的发送者以及接受者在进行信息交互过程中必须共同持有该秘钥。而对于非对称式加密算法,简而言之就是加密密匙和解密密匙是两个不同的密匙,一个被用来加密信息,另一个用来解密,这意味着通信的双方不需事先交换密匙,就可以顺利进行通信工作。
2.2典型数据加密算法
(1)数据加密标准算法(DES)
目前,数据机密标准算法(DES)主要用于POS机、ATM机、IC卡、磁卡以及高速公路收费站等重要领域。通过对这些领域的一些关键数据进行加密,来实现通信信息的安全保障。DES算法具有极高的保密性和安全性,具体来说密码的明文长为64bit,密匙组长56bit,处理过程主要有三个阶段:首先初始置换一个IP,重新组合64bit的数据,然后进行16轮相同功能的置换和代换运算,最后再通过逆置换生产加密数据。对DES算法进行破密,到目前为止除了穷举法对其进行攻击解密外,没有发现其他更有效的破密手段。由此可见,DES算法对信息传输的安全性是有足够保障的。
(2)公开密匙算法(RSA)
公开密匙(RSA)算法属于现代数据加密技术,又称之为非对称密匙算法,由两对密匙共同组成:公共密匙和专用密匙;用户专用秘钥的加密数据信息只能用公共秘钥来解密,所以用户必须要着重保障专用密匙的安全性。公共密匙的使用不需要联机密匙服务器,并且分配协议相对简单,所以一般对密匙的管理比较简单。
(3)DES算法与RSA算法的比较
如前面所述,DES算法的安全性好,目前为止没有有效地技术手段对其进行破密攻击,但是随着计算机处理能力的提升,加上并行以及分布式处理方式的引进,DES算法的抗破能力会逐渐下降。而RAS算法的加密安全性依赖于大整数因式分解,有些RAS加密方程的变体被证明同样难以分解,目前存在的攻击手段只是针对RAS算法的协议而不是算法本身。因此,对于那些保密级别不是很高的电力系统数据一般使用DES加密算法就能满足要求。
2.3物理隔离技术
物理隔离可以分为纵向隔离和横向隔离,横向隔离主要安装在管理信息大区和生产控制大区之间,目的在于实现两个安全区域的物理隔离,禁止网络服务和数据库之间的穿越以及访问等,纵向隔离装置主要是采用加密以及数字认证的方式,是一种专门用于电力系统的认证装置,保证大区纵向数据传输的安全性。
2.4VPN 技术
VPN 技术又可以称之为虚拟专用网络,采用加密以及隧道技术等建立安全数据专用通道,使用户和企业能够利用互联网连接到其他远程服务器,VPN 技术具有灵活性强以及安全性高的特点,此技术能够加密跨地区的数据传输以及关键业务信息跨部门数据传输,在采用VPN 技术中需要注意的是,必须保着能够协议与现有网络相一致,同时还必须保证每个VPN的电力行业具有自己的密匙技术、加密方法等,保证安全性与网络负载处于平衡状态。
2.5IPSee 技术
IPSee 技术全称为 Internet 协议安全性,主要是为 IPv6 和 IPv4 提供加密安全服务,安全性主要是依靠网络认证协议以及封装安全荷载协议来实现,达到密匙的管理、交换以及加密通讯协商等。IPSee 技术安全服务内容主要包括无连接数据完整性、数据机密性以及控制访问量等,访问控制是通过身份认证机制进行认证,无连接完整是通过数据源验证机制实现,IPSee 使用消息鉴别机制来实现数据源认证服务,发送用户使用消息鉴别计算信息验证码,保存在验证数据字段中,使用算法计算验证数据,在 IPSee 技术中也使用了隧道模式封装 IP,保证数据的安全性。
2.6SSL 技术
SSL 技术又称为安全套接层协议,主要是用来保护网络传输信息,通过加密传输保证数据的机密性,信息的完整性通过MAC技术保护,接受者的身份通过数字正数进行认证,在信息安全防护体系的SSL安全通报道中,完全依照透明性、可移植性的建设原则实现客户端的身份认证。
3.3.通信技术网络管理措施
3.1完善通信网络系统,加强信息安全监督。随着科学技术的发展,电力运行管理系统不断呈现高智能化发展,极大的提高了系统运行效率。但由于受多方面因素的影响,通信网络系统在电力中的建立仍然存在一定缺陷,导致电力信息传输安全性受到威胁。因此,电力部门应当与时俱进,不断应用新技术,更新和升级现有的通信系统,全面提高通信设备设施的使用性能和抵御风险能力,确保电力系统通信环境的安全性。
3.2构建科学管理机制,增强内部管理能力。电力系统内部应当根据行业标准,结合通信技术特点和信息安全要求,制定有效的管理制度,并执行安全管理责任制,将电力通信安全管理责任精细化,实现管理责任落到实处。当前,电力通信网络管理对技术厂家依赖程度比较大,内部管理能力欠缺,信息安全维护不全面。
3.3遵循一定的原则。在电力通信网络管理系统中,受到的影响因素主要是通信系统的规模、技术经济指标和通信网络结构等。在实际的电力通信网络系统管理中加强管理,需要坚持“不同问题选用不同方案”的原则针对不同的问题采取相应的措施。例如电力通信网络系统管理的过程中厦视实时监控设备就须做好监控工作。针对这种问题,电力企业可以建立监控系统和通信系统,组成网元管理系统,实现对整个电力自动化通信系统的实时监控。
3.4建立全面的管理系统。目前俄国电力网络管理系统的相关设备和技术庄要是依靠生产厂家和设计厂家,相对来说比较片面会对电力自动化的通信信息造成一定的安全威胁。因此在电力自动化通信系统的管理过程中,建立系统、全面的网络管理系统十分重要。建立的网络管理系统庄要的内容包括网元数据采集层、网元管理层和业务管理层等不同的内容,具有全自动拓扑发现技术、故障智能检测和分析、支持分布式管理、多维度监控和支持多操作平台等特点,不仅可以实现对电力自动化通信信息数据的实时采集和传输还可以在线对防护体系中出现的故障进行预测和分析保证了电力自动化通信信息技术的安全。
3.5提高网络反病毒技术能力。通过安装病毒防火墙来进行实时过滤,然后再利用网络的入侵检测技术对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置,在网络的正常运行过程中,限制只能由服务器才允许执行的文件,对于一些被感染的硬盘以及电脑要进行彻底的杀毒,对于一些不知来历的优盘以及不明来历的程序不能轻易使用,对一些可疑的信息也不要轻易下载。最后就是要在计算机网络安全的管理方面要加强计算机用户的安全教育,在管理功能方面也要得到加强,完善计算机网络安全的相关法律规范,从而构建和谐安全的网络社会。
结束语
随着电力自动化无线通信技术的快速发展,对网络信息安全的要求也不断提高。无线通信技术有着其自身的特点,因此必须结合其自身特点和信息安全的需要,开发出新的技术和方案,以提高电力自动化无线通信系统的安全。
参考文献:
[1]汪方方.变电站自动化系统通信信息安全研究[D].华东理工大学,2014.
关键词:医院管理 信息系统 故障分级 应急管理预案
中图分类号:TP39 文献标识码:A 文章编号:1672-3791(2012)07(b)-0241-01
医院的信息系统平台,是医疗机构规范运作、高效服务的基础。而在系统的运行过程中,难免会因为人为的或者自然的原因而引发故障。为了避免系统故障给医院的正常工作带来严重影响。我们应当对故障形式进行分析把握,再采取有效的应争管理预案。
1 信息系统中常见故障
对于现代化的综合医院来讲,信息系统对其的重要技术支撑功能是毋庸置疑的,其已覆盖了医院所有的管理层面乃至病人就诊的所有环节。它是医院现代化模式管理的一个极重要标志。就当前来讲,医院信息系统在各科室都有分布,若按科室来划分的话,信息系统可分成门诊系统、校验系统、急诊挂号系统、医学影像系统、档案管理系统、传输系统、收费系统等。各个系统都是医院信息系统中的重要构成部分,可以给临床医生和病人提供更为准确、快速的信息,信息含量也非常大,使得医院的数据质量大幅度提高,让医院形成了微机网络化管理。在对信息系统发生故障进行排除时,我们应当做到两点。
1.1 深入了解网络系统故障,明确具体的故障分类
同时分别设计出解决方案,这样做方便于故障的排除。常见故障原因有以下几种。
(1)风灾、地震、雷电等不可抗自然灾害的威胁。这中间风灾和雷击较为常见。通常的做法是在安装有交换设施的地区加装防雷装置,而位于楼和楼间的接线则要应用地下光纤,这样做,可以有效的减少风灾给系统带来的损害。
(2)人为原因带来的故障。如工作人员因为疏忽大意形成的计算机网络病毒侵入事故等。采取的办法是给使用计算机设置严密的程序及完善的防范病毒机制。此外,信息管理的操作失误、失职,都会造成信息丢失事故的发生。采取的办法是加强思想道德建设以及计算机知识的教育培训。
(3)意外事故。这里所说的意外事故主要是指火灾。可以采取的应对策略是强化培训消防知识,配全消防设备。如果有电压不稳或是其他特殊情况发生时,及时切断可能的危险因素。
(4)数据安全故障。数据库损坏及服务器瘫痪造成的数据错误与丢失。
1.2 针对常见网络故障,采取积极的应对措施
(1)应用分布式的系统设计方法。使中心机房、门诊处、住院处等多个数据库服务器能够组成主、从式的服务器结构。这样的方法可以定期由主服务器进行读取数据工作。让主、从系统中的数据库数据具有一致性。而不必要采用其余的硬件与软件设备。当然,这种类型的结构系统有一定弊病,例如二级门诊或者二级住院部交换机发生损坏,就会给住院部甚至整个门诊系统产生负面影响。让其难以正常工作。
(2)使用冗余网络设备,对交换设备施行备份,同时配备功能完善的备份类软件。对于医院内的网络信息系统数据给以灵活备份,使得数据多一重安全保障。
该方法不用采取任何的防范举措就可以实现系统的保护,然而其成本较高,也不能很好地防范服务器故障。
2 信息系统故障分级主应级管理预案具体实施方法
医院的分级应急管理预案是把医院的不同岗位,按照应用信息架构来划分为不同级别。各工作岗位分别有各自不同的应急预案,但是若有系统故障发生,其多样性的表现形式是很难解决的。医院只有在进行科学化管理与主控制的前提下,才可以让信息系统分级预案完好地解决各种类型的问题。详细言之,就是在受到故障影响的岗位,应急预案做出有经验的反应、迅速应对故障发生处的不良影响。医院的分级主应急管理预案根据信息系统与故障的分级分类,可以划分为四个层次,就是在中心机房、门诊、住院等多台数据库的服务器中进行信息结构建设,形成主从式的系统服务器结构。主服务器统筹全局,从服务器分管各部门。由主服务器进行定期的数据同步读取。其优势在于因为数据库的一致性,而不再需要额外的软件系统。这里仅以医院实验室的信息系统为例,可以使用的应急预案有下列四种模式。
2.1 经典检验模式
这种模式是指在受到严重的全局性网络故障影响时,计算机工作站没办法正常工作,应急系统可以对实验室状态、原始校验科报告方式给以拯救性恢复。当病毒入侵让全部计算机系统造成瘫痪时,检验工作人员可以应用手工填写的办法把全部数据进行签字保存,等系统修复后再重新录入,这是最简单最原始的应急检验模式,简单易实现,可是弊端在于工作量非常大,给医院的相关工作人员带来很大麻烦,也不利于保证工作效率。
2.2 单机模式
这种模式把实验室的信息系统划分成免疫、临检、生化几个板块。一部分板块应用经典模式进行手工检验检测,与此同时把数据由手工方式进行录入。另外一部分板块由拥有计算机接口设备的仪器实行检验检测。由计算机接口把数据导入到计算机中,借以达到原始数据留存。
2.3 数据库模式
在实验室信息系统内的检校科工作站,选用与主系统相互连接的管理数据库的工作系统,通过下载服务器上的数据,实现全新工程镜像库的目标。
2.4 本系统独立服务器模式
这种模式又叫做局域网模式,它把实验室的信息系统设置成独立的服务器,以期保证受检验信息的准确性及高效性。并且在医院信息系统应用峰值期,不占用其数据流量资源。同时,让计费系统能在医院信息系统主服务器的闲暇时段工作运行。此外,这种模式能存储检验信息的容量非常大,可以有效减少医院信息系统信息量的储存负担。且可实现数据的随时查询与分析。
3 结语
医院内的信息系统安全,不仅要依托技术支撑,更要求各部门的相互协作配合。医院一定要定期检查监督主应急管理预案的准备与落实情况,强化应急演练,以便在演练中发现问题、解决问题。让应急预案更好地为医院服务、为病人服务、为社会服务。
参考文献
[1] 朱连峰.医院信息系统的有效管理与升级[J].企业管理,2007(6).
[2] 杨德文.医院信息安全方案的设计与实现[J].中国医院统计,2006(3).
关键词:灵敏度分析;信息安全;性能评估;综合权衡
中图分类号:TP311文献标识码:A文章编号:1009-3044(2009)33-9230-04
随着信息化程度的逐步深入,生产、存储、处理和传递信息的信息系统和通讯网络日益复杂。依靠网络管理系统对授权机制、访问控制、加密和加密关键字进行管理及维护,应用防火墙、VPN、入侵监测系统、防病毒系统等安全产品进行安全防御,这些都不能非常有效地解决信息时代的信息安全问题。只有建立集中的信息安全管理系统,通过一个控制和操作平台对各个信息系统和通讯网络进行透视,充分了解信息在这些系统中的生产、存储、处理、传递和使用等各个环节,才能很好地解决当今时代的信息安全问题。随着计算机网络的复杂性愈来愈大,要求信息安全管理的性能愈来愈高,信息安全管理正朝着层次化、集成化、WEB化和智能化的方向发展。
近年来,我国信息安全技术研究开发和产业化工作已经取得了初步进展,包括在全国启动了863计划信息安全特别项目,在上海组建了863国家信息安全成果产业化东部基地等。但是,关于国家或地区信息安全保障体系建设和信息安全管理模式的研究仍处于探索阶段。本文采用灵敏度分析和综合权衡分析方法,研究信息安全管理系统的评估问题。通过本文的研究,一方面可以总结信息安全管理系统评估的相关理论和方法;另一方面可以有效地指导我国信息安全管理系统的建设工作。
1 相关研究概述
1.1 信息安全管理系统
信息安全管理系统(Information Security Management System,ISMS)的主要用途就是保证信息资源的合法获取途径,即使在遭遇黑客、病毒攻击时,还能提供一个完整的、未受干扰的信息系统运行环境。早在1998年,美国国家通讯安全和信息系统安全委员会就启动了一些小规模的实验计划,开始研究ISMS的相关问题[1]。1998年5月,美国联邦航空局(Federal Aviation Administration,FAA)开发了FAA通讯基础设施(FAA Telecommunication Infrastructure,FTI)信息保障系统。2000年9月,FAA已经将基础安全服务、增强安全服务和ISO/IEC 21827 ISMS评估模型等概念集成到第一版的FTI安全指南[2]。文献[3]给出了ISMS风险组件的流程和关系(ISO/IEC TR 13335-1),如图1所示。基于图1的资产、威胁和隐患之间的关系,通用准则(Common Criteria,CC)给出了评估对象(Target of Evaluation,TOE)安全目标和安全功能需求之间的关系[4]。文献[2]给出了ISMS的框架(图2)和TOE规范(图3),该框架和规范皆侧重于信息资产运作过程中的隐患管理和信息系统潜在威胁的结构管理等。
1.2 综合权衡分析
在系统体系评价中,广大学者提出了许多不同的综合权衡分析方法,其中比较著名的包括体系综合权衡分析方法(Architecture Tradeoff Analysis Method,ATAM)[5]、费效分析方法(Cost Benefit Analysis Method,CBAM)[6]、非功能需求框架(Non-Functional Requirements,NFR)下不同设计方案间的目标满意分析方法[7]、多准则决策过程中的层次分析方法[8]等。
体系综合权衡分析方法。体系综合权衡分析方法是一种基于想定的体系评估方法。它通过对诸如性能、可修改性、可靠性、安全性等多个品质属性的分析来确定体系结构设计中的折衷点,从而降低设计的风险。该方法提供了一种方式来理解系统体系结构对多个竞争的品质属性的适合程度。ATAM是关于系统体系结构品质属性的分析技术。ATAM能够检测系统体系结构潜在的危险,它反映出体系结构满足实际系统目标的程度。ATAM是一种体系结构设计的螺旋模型。ATAM的每次迭代都使评价人员对系统有了更深入的理解,并相应地提出修改建议,以降低风险。
非功能需求框架。非功能需求也就是通常所说的品质属性需求。多伦多大学的学者曾应用目标建模技术获取非功能需求并进行决策[9]。在目标模型中,设计变量可以被看作是一个任务,不同层次的非功能需求可以被看作是一个目标或子目标。设计变量与非功能需求之间成正相关或负相关关系。为了将NFR目标建模成功地应用到决策过程中,评价者需要对单个品质属性的影响程度有一个比较可靠的理解。在同时考虑多个品质属性的情况下,NFR提供了一个巩固和平衡这些理解的有效方式。为了找到最满意的目标,设计变量与非功能需求之间的相关关系可以通过目标图(goal graph)进行计算和传递[10]。
层次分析法。很多学者曾尝试将AHP方法应用到体系评估中[11-12]。文献[11]给出了将AHP方法应用于体系评估中的标准形式。该文献不但提出了一种获取体系排序(根据它们满足特定品质属性的程度)的品质属性框架(Framework for Quality Attribute,FQA),而且给出了得到每个体系品质属性排序的体系结构框架(Framework for Architecture Structures,FAS)。类同于普通AHP方法中用于检查成对比较结果的一致性检查,FAS提供了对体系品质属性的一致性检查和进一步判断。该方法还提供了一种灵敏度计算框架(Framework for Variance Calculation,FVC),用来计算最终排序结果的置信度水平。在文献[12]中,研究者提出了一个用于评价分布式应用软件的基于AHP方法的品质驱动体系评估方法。
2 信息安全管理系统评估
2.1 评估原理
为了解ISMS的安全保障能力,通常需要对数百个指标进行评估或测试。在这些指标中,每个指标都从一定的侧面反映了系统的安全特征或对系统特征的影响,但任何一个指标都无法完全反映系统的整体安全保障特性。对于一个实际存在的待评估系统来说,必须将全体评估指标的评估结果进行综合,从而得到关于整个系统的安全保障特性的最终评价。为达到这一目的,除需要准确地评估每个指标外,还必须仔细考察指标间的关系,从而确定综合评估结果。综合评价必须尽可能客观,尽可能减少主观判断造成的影响。
2.2 评估过程
通常的评估过程及其相互关系如图4所示。这里的评估对象是指需要进行评估的物体;评估标准是指待评估对象的主要特征(评估者关注的主要性能);理想方案是指用来和真实评估对象进行比较的一个理想物体;数据收集是指获取相关数据来分析每个评估标准;综合集成是指综合考虑每个评估标准,最后得到评估对象的最终评估结果。正如图4所示,所有的评估过程是紧密相连的。
为完成综合评估,首先要从最低层的指标入手,确定每个评估项的状况;然后由低到高,确定出每个层次指标的评估结果;最后将第一层指标的评估结果综合在一起,得出系统的综合评估结果。为进行每个层次的评估,评估员在评估活动中可能采用现场测试、实验室测试、资料审核、管理审核、交流与提问等多种方式,但无论采用什么样的方式,最终都将以定性或定量的两种形式给出对具体评估项的评价。
2.3 评估标准
图5给出了一个比较完善的ISMS评估的指标体系[13]。从完整的评估角度来看,该指标体系未必全面,并且指标的细分大部分还停留在比较粗的层次上。对于实际的系统评估来说,指标的划分将还有更多的层次。但是,图5的目的在于说明问题,尽可能包括有代表性的一级指标,以简化后续说明。实际评估工作可将图5细化,并将下面讨论的方法推而广之。因而以图5所示的指标体系来说明系统评估的综合评价方法,不失一般性。
2.4 评估框架
本文的信息安全管理系统评估框架如图6所示。在该框架中,ISMS评估主要包括三个层面的含义:1) ISMS的整体评估,即通过评估给定ISMS的可用资源条件、系统安全工程、生命周期支持、风险管理能力、安全管理能力、特种保障能力和系统获取能力等每个指标的评估结果,采用综合权衡方法将这些评估结果综合在一起,得出系统的综合评估结果;2) ISMS的优化,即综合采用综合权衡分析方法,通过较小地调整给定ISMS的相关指标值,最终找到一个经过优化的切实可行的比较经济的ISMS优化方案。
3 评估实例
为了便于后续进一步的分析和描述,本章先给出一些简单的ISMS评估实例。假设有四个不同的ISMS,分别称之为ISMS1、ISMS2、ISMS3、ISMS4;且当前评估只考虑第一层的七个指标,即可用资源条件、系统安全工程、生命周期支持、风险管理能力、安全管理能力、特种保障能力和系统获取能力。假设聘请若干专家,采用两两比较方法,已经获得了这四个待评估ISMS的七个品质属性各自的层次单排序(表1)。这些层次单排序,反映了给定ISMS对特定品质属性的支持程度。后面两章将以本部分的评估实例为基础,详细讨论如何利用综合权衡分析方法和灵敏度分析方法完成对ISMS的评估。
4 ISMS评估中的综合权衡分析
4.1 不考虑指标权重的综合权衡
在不考虑指标权重的综合权衡中,可以在二维平面图中画出所有待评估对象的任意两个品质属性的层次单排序结果。图7给出了本文实例中四个待评估ISMS的系统安全工程和特种保障能力这两个品质属性的层次单排序结果。不难看出,图7以一种可视化的方式给出了待评估对象各个品质属性的相对大小及它们之间的关系。对于本文的4个待评估对象7个品质属性的评估实例,总共需要绘制21个权衡图(7个品质属性两两绘制权衡图)。在这些权衡图中,总共有36次需要比较慎重地进行多次综合权衡(在权衡图中,方案距离左上角和右下角距离比较近)的情况。
4.2 考虑指标权重的综合权衡
在考虑指标权重的综合权衡中,待评估ISMS的品质属性的层次单排序乘以各自的权重,就得到了考虑指标权重下的待评估ISMS的品质属性的层次单排序(表2)。在这种情况下,图7的待评估ISMS的系统安全工程和特种保障能力的权衡图就变成图8的情形。
4.3 评估结果的分析与评估
在不考虑指标权重的综合权衡中,图7中任意一点都代表了一种不同的方案权衡。笔者将图7中的区域根据品质属性值的相对大小分成四个区间。这种划分方法实际上是将各种各样的方案权衡分成四组。在图7中,对于落入左上区间的待评估对象ISMS2,非常侧重于系统安全工程这个品质属性;而对于落入右下区间的待评估对象ISMS4,则非常则重于特种保障能力这个品质属性。在权衡图中,距离左上角和右下角距离比较近的点(方案权衡),在进行优劣选择时需要比较慎重地进行多次综合权衡。落入左下区间的点(方案权衡),意味着该方案的两个质量属性都比较差;落入右上区间的点(方案权衡),意味着该方案的两个质量属性都比较优。通过绘制权衡图和确定方案权衡,评估者就可以根据待评估方案在权衡图中的位置完成对方案的评估。
在考虑指标权重的综合权衡中,可用资源条件是一个主导的品质属性,因此就出现了相对于可用资源条件,其他品质属性的层次单排序锐减的情况。在四个待评估对象中,由于ISMS1在可用资源条件这个品质属性上具有很大的优势,因此它就扩大了可用资源条件与其他品质属性之间权衡图的范围(图9)。
显然,将考虑指标权重的权衡图和不考虑指标权重的权衡图有效地结合起来,可以帮助评估者在不同的评估对象之间方便地做出最终权衡。
5 结束语
该文的主要创新点:1) 构建了一个比较实用的信息安全管理系统评估框架,在该框架中ISMS评估主要包括ISMS的整体评估和ISMS的优化两个层面的含义,这个评估框架完全符合评价、分析及优化的系统工程思想;2) 提出了用于信息安全管理系统评估的基于综合权衡分析方法一套方法集,这些方法一方面实现了评估过程的可视化,另一方面实现了定性定量相结合的评估思路。
参考文献:
[1] NSTISSC (National Security Telecommunications and Information System Security Committee). National Information Assurance Certification and Accreditation Process (NIACAP) [R]. New York. NSTISSC, 2000.
[2] JEAN K.J., LIN S.H., FUNG A.R.W.. A study on information security management system evaluation - assets, threat and vulnerability [J]. Computer Standards & Interfaces. 2004, (26): 501-513
[3] ISO (International Organization for Standardization). Information technology - guidelines for the management of IT security - Part 1: concepts and models for IT security [R]. Geneva. ISO, 1996.
[4] HERMAN D., KEITH S. Application of the common criteria to a system: a case study [J]. Computer Security Journal. 2001, 17(2): 21-28.
[5] KAZMAN R., BARBACCI M., KLEIN M., et al. Experience with performing architecture tradeoff analysis [A]. In Proceedings of the 21st International Conferences on Software Engineering (ICSE’99) [C]. 1999, pp. 54C63.
[6] KAZMAN R., ASUNDI J., KLEIN M. Quantifying the costs and benefits of architectural decision [A]. In Proceedings of the 23rd International Conference on Software Engineering (ICSE) [C]. 2001, pp. 297C306.
[7] GROSS D., YU E.S.K. From non-functional requirements to design through patterns [J]. Requirement Engineering. 2001, 6(1): 18-36.
[8] SVAHNBERG M., WOHLIN C., LUNDBERG L., et al. A quality-driven decision-support method for identifying software architecture candidates [J]. International Journal of Software Engineering and Knowledge. 2003, 13(5): 547-573.
[9] CHUNG L., NIXON B.A., YU E., et al. Non-Functional Requirements in Software Engineering [M]. Dordrecht: Kluwer Academic Publishers. 2000
[10] GIORGINI P., MYLOPOULOS J., NICCHIARELLI E., et al. Formal reasoning techniques for goal models [J]. Journal on Data Semantics. 2004, (1): 1-20.
[11] SVAHNBERG M., WOHLIN C., LUNDBERG L., et al. A quality-driven decision-support method for identifying software architecture candidates [J]. International Journal of Software Engineering and Knowledge Engineering. 2003, 13(5): 547-573.
案例教学法作为管理类课程教学中的一种方法,既有助于培养学生分析和解决实际问题的能力,又能提高学生学习的主动性。分析了目前案例教学中的一些问题,并提出了几点注意事项,实施案例教学的实践意义。
[关键词]
案例教学,管理类,学生
教学改革与方式是人才培养模式的关键点,同时还是教学改革的重中之重。由于受传统教学范式的长期影响,高校工商管理类课程在教学内容与方法上存在很多问题,严重制约了学生创造性思维的发展与创新能力的培养,没有办法顺应知识信息经济时代对人才特殊的要求。
一、管理信息系统课程的理论基础与体系结构
本研究结合管理信息系统课程的理论基础和体系结构,结合现有文献提出的管理信息系统改革方法,提出以下改革建议。根据工商管理类专业的特点,减少MIS开发方法和开发过程内容所占的比例,添加MIS与企业竞争优势、MIS管理、经管领域MIS应用等知识模块。工商管理类专业MIS理论教学内容主要包括以下四部分:
第一部分:管理信息系统基础理论篇
(1)管理信息系统基本概念:信息、系统、信息系统以及管理信息系统的概念,管理信息系统的发展历程。
(2)管理信息系统理论基础:管理理论、信息论、系统论、控制论、行为科学、数学以及运筹学等基础理论学科的把握。
(3)管理信息系统的分类:基于管理层次的分类、基于管理职能结构的分类、信息资源的空间分类以及技术架构分类。
(4)管理信息系统的系统结构:概念结构、层次结构、功能结构、软件结构和硬件结构。
第二部分:管理信息系统的开发基础篇
(1)管理信息系统的技术基础:计算机硬件系统、计算机软件系统。
(2)管理信息系统的开发条件:企业业务流程分析与企业业务改革,领导的支持与参与。
(3)系统的开发方法:结构化开发方法、原型法、面向对象的开发方法和计算机辅助工程。
(4)数据库技术基础:概念模型、关系模型、概念模型和关系模型的转换、关系模型的规范化。
(5)通信与网络:数据通信与计算机网络。
第三部分:系统开发与管理篇
(1)管理信息系统规划:管理信息系统规划的必要性、目标、内容与组织管理,管理信息系统规划模型,系统规划的主要方法。
(2)管理信息系统的分析:系统分析的目标、任务及步骤,系统详细调查与分析,新系统逻辑方案的建立。
(3)管理信息系统的设计:系统设计的任务与原则,系统功能结构设计,系统配置方案的设计,系统流程设计,代码设计,数据库设计。
(4)管理信息系统的实施:系统设计的任务与原则,系统功能结构设计,系统配置方案的设计,系统流程设计,代码设计,数据库设计。
第四部分:典型应用篇
(1)生产管理信息系统:生产管理系统的发展、物料需求计划、制造资源计划、企业资源计划。
(2)决策支持系统:决策支持系统的概述,决策支持系统的发展历程,决策支持系统功能与支持,智能决策支持系统,群体决策支持系统。
(3)电子商务:电子商务的概念、分类,电子商务的应用框架,电子商务中的支付,电子商务的安全问题。管理信息系统的理论体系如图所示。
二、管理信息系统案例教学的现状
(一)课程之间差异性小,知识创新速度缓慢在知识经济时代,学生必须通过最新的、最快的信息快速填补自己的知识储备量。然而,由于管理类知识理论来源于早期的理论观点,因此学生所掌握的知识一直局限于此。尽管一些管理理论和观点堪称经典,但理论也许与时俱进。很多高校学者们也在不断地通过学术论文推陈出新,不断创新。但这些观点和想法却不能及时通过教材更新,理论界的最新研究成果及观点不能在课堂上得到运用。学生所用的教材与任课教师的课件一直沿用很多年,几乎不更换。教学内容与时展脱节,学生所掌握的专业知识难以满足社会和时展的要求。工商管理类课程,如管理信息系统课程,由于实践性较强,知识点和内容重复性较高。但由于课程设置对优化整合关注少,致使同一内容通常在不同的学科中出现,比如会计信息系统、人力资源信息系统、ERP系统等课程会重复出现在课堂上。由于讲解管理信息系统的教师一般是管理类教师,他们缺乏计算机和信息论等方面的知识,对知识点讲解不够深刻。这些现象不但会使学生掌握知识不够系统,而且会使学生产生厌倦,上课不专心听讲、困倦等。
(二)理论讲解比重大,实践少目前,管理信息系统的本科阶段教学一般以讲解理论知识为主。任课教师将知识点灌输给学生,学生对于抽象的概念及知识无法理解。
(三)教师的教学方式单调尽管现在教学可以通过多媒体的教学手段展现教学内容,但教师经常对多媒体中展现的文字和理论知识进行简单的讲解,每节课灌输给学生的知识量很大,学生之前的知识点还未理解,教师已经提出了新的知识点,如此循环,学生对知识点的掌握不深入,理解不透彻。管理信息系统课程是一门实践性较强的课程,理论知识点抽象模糊,尽管通过简单的多媒体进行演示,但是学生仍不能透彻理解,只有通过实践真实体会,才能悟出其中的道理。但是,高校本科的教学大部分实践集中在理论讲解上,给学生的实践课时极少。在这种教学体制下,为了让学生更加透彻地理解知识点,教师必须精心准备与所讲知识点密切相关的案例作为支撑。通过案例的讨论、讲解与总结使学生理解抽象之后的奥秘。
(四)案例稀少调查表明,教师不是不愿意使用案例教学,而是与所讲知识点密切相关的案例较少。而且很多学校把案例教学当成是教师个人的事情。经费少,案例开发人员力量薄弱,组织上也不给予重视。因此,教学案例不能进行有效开发。尽管国外优秀的案例很多,但适合于中国本土教学的案例少之甚少。近几年来,很多高校也在不断投入经费,组织教师开发本土化案例,也收到了一定的效果,但还处在开发阶段。管理信息系统设计的领域较多,案例的综合性较强,例如一个完善的案例会涉及信息领域、网络组织、通讯领域以及电子商务等方面的研究。综上所述,案例教学作为一种实践性的教学手段,将成为未来高校课堂教学的趋势。
三、管理信息系统案例教学的引入
鉴于管理信息系统的课程体系和课程性质,引入“案例教学法”能提高学生对其知识点更深入的理解和把握。为了能够较好地将案例引入与管理信息系统的理论体系相结合,本研究提出以下应注意的问题。
(一)案例分析与理论知识点的有效衔接在教学过程中,教师需要处理案例引入与理论知识点的衔接,有效衔接两者之间的关系,既要注重案例教学,但又不能完全取论讲授。通过案例的引入辅助学生了解知识点,通过企业实际的背景资料了解企业实际,在有企业情景的背景下学习管理信息系统中错综复杂的知识衔接关系。
(二)合理安排案例教学的比例现实教学中,由于教师授课的风格和讲授的方式不同,引入案例教学的比例也不尽相同。而且在不同的高校实践案例教学的比重差异很大,很难找到一个统一标准的范式指导教学。因此,教师应该灵活地引入案例,通过案例引入辅助学生对知识点的掌握。
(三)建设案例库在中国,现阶段很多高校在开发自己的案例库,同时也有鼓励教师编写案例的平台。大连理工大学组建全国百篇优秀案例的投稿平台,通过评选,选出百篇优秀案例,并装订成册,供各高校老师使用。同时,也会将投稿的案例经过评审入选到优秀案例集里。教师在教学过程中可以挑选适合课程教学目标的案例,实现案例资源的共享。
四、管理信息系统课程案例教学实施的流程
案例教学可以作为专门的案例讨论课来进行,根据案例的长短合理安排预习时间,让学生提前了解案例的背景资料,熟悉案例。较长的案例建议提前将案例发给学生,使学生有足够的时间学习和了解相关知识。案例中未能全部提供的信息,学生可以借助于网络查询了解。一般在案例讨论环节应按以下环节进行。
(一)教师明确讨论主题根据教学计划的要求,教师对问题适当的筛选,明确案例中所提到的思考题中的一个或几个作为主题。
(二)小组讨论案例在课堂讨论前就教师提出的问题进行充分的小组讨论,最后形成小组意见。
(三)课堂讨论小组讨论结束后,每组的组长向全班陈述本组的讨论结果。教师应及时引导学生就分析结果进行交流、讨论和争辩。
(四)教师点评最后教师就案例所涉及的知识点进行讲解,就每组的意见总结归纳。案例教学流程:案例教学的准备案例教学的组织与实施过程中的评价与反馈课后的评价与反馈。案例教学是一种工商管理类课程必不可少的教学手段,当前正处在推进阶段。目前我国所面临的管理案例教学中的困难是如何借鉴国外案例教学模式,将国外案例转换为国产化和本地化的案例,最终形成完整的中国管理案例教学体系。要实现管理案例本土化和国产化,最根本的是要有一大批懂得如何去写作案例、进行案例分析和使用案例组织教学的教师队伍。同时,从案例的编写、选取以及教学环节的把握力求严谨、科学,力争最大限度地提高案例教学法在管理类课程中的教学效果。
参考文献:
[1]付俊红.论案例教学法在高校管理类课程中的应用[J].高教研究,2007(1).