




已阅读5页,还剩80页未读, 继续免费阅读
(工商管理专业论文)企业管理信息化建设及其评价方法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 世界经济全球一体化的趋势己基本形成,企业只有实施信息化才能克服因地 域或时间差距而造成的种种不便,弥补与合作伙伴或竞争对手的差距。因此,只 有把企业信息化,尤其是企业管理的信息化,作为企业发展的首要战略,才能提 高企业的核心竞争力。 我国政府大力支持企业管理信息化的建设,积极创造条件引进先进的管理理 念和管理技术,并在政策上给予指引和帮助,提高企业的管理水平。我国“十五 规划”中明确指出:“以信息化带动工业化,发挥后发优势,实现社会生产的跨 越发展。” 本文从技术支持和管理理论两个方面介绍了企业管理信息化建设的一些知 识,结合自己的工作经验,以发展的观点,对中国企业管理信息化的特点做一基 本分析,讲述了本人主持开发s 公司办公管理系统的全过程。并且,针对管理信 息化没有一个统一标准来评价其实现的程度的问题,依据中国企业的特色,以s 公司办公管理系统的评价为例,分析并总结了目前我国企业管理信息化的一般评 价方式,以及评价的原则和应注意的一些问题。最后,对中国企业管理信息化的 发展趋势做了简单的介绍。 本文的创新之处在于在企业办公管理信息系统的设计中,根据日志一项目工 作量之间的联系,把技术人员难以量化的工作劳动进行有效的量化,并将与项目 相关的信息规范化和明朗化。 信息在企业管理过程中,起着越来越重要的作用,企业管理信息化的趋势犹 如小河流水,不可阻挡,势必汇成滔滔大江。 关键词:信息化 管理信息系统( m i s ) l o t u sd o m i n o 评价体系 “ a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi t , o u rb i ge a r t hb e c o m e sas m a l lv i l l a g e i fw e w a n tt od e v e l o pt h eb u s i n e s se n t e r p r i s e ,w es h o u l dp u tt h ei n f o r m a t i o n a l i z a f i o ni n t o p r a c t i c e o n l yw ed ot h i s ,c a nt h e c o r ec o m p e t i t i o na b i l i t yo fo u re n t e r p r i s eb e i m p r o v e d o u rg o v e r n m e n td o e sb e s tt o s u p p o r tt h eb u i l do f i n f o m a t i o n a l i z a t i o ni nt h e e n t e r p r i s em a n a g e m e n t i t i sc l e a r l ys t a t e di nt h et e n t hh v e - y e a rp l a no f o u rc o u n t r y “d r i v ei n d u s t r i a l i z a t i o nw i t hi n f o r m a t i o n a l i z a t i o n , p l a yi t sa f t e r w a r da d v a n t a g e ,t o r e a l i z et h e s l u r ld e v e l o p m e n t o f s o c i a l p r o d u c t i o n t h i st h e s i sm a k c sas t u d yo ft h et h e o r ya n da p p l i c a t i o no fi n f o m a t i o n a f i z a t i o n b u i l do n i t f i r s t l y , i t i n t r o d u c e st h e g e n e r a l ,s i t u a t i o n o fr e s e a r c ho n i n f o m a t i o n a l i z a t i o nb u i l d s e c o n d l y , i ti n t r o d u c e st h ef r a m e s ,p r i n c i p l e s ,a n dt h et o o l s f o rt h e b u i l d i n g t h i r d l y , i t i n t r o d u c e st h ew h o l e p r o c e s s o f r e a l i z i n g i n f o m a t i o n a l i z a t i o nb a s e do nc ss t r u c t u r ei nsc o m p a n y , c o m b i n e dw i t ha u t h o r s w o r k i n ge x p e r i e n c e f i n a l l y ,i tu s e d a h p m e t h o dt oe v a l u a t et h es y s t e m t h ec r e a t i v ep l a c ei nt h et h e s i si st oc o m p u t ee x p e n d i t u r eo nc a c hi t e mb yt h e w o r k l o a d o f p e o p l e i n f o m a t i o n a l i z a t i o nb e c o m e sm o l ea n d m o 聆i m p o r t a n t i ne n t e r p r i s el l l a n a g e k e y w o r d s : i n f o r m a t i o n a l i z a t i o n m a n a g e m e n ti n f o r m a t i o ns y s t e m ( m i s ) l o t u sd o m i n o e v m u a t i o n s y s t e m 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究 成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得盔盗盘堂或其他教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说 明并表示了谢意。 年月日 学位论文版权使用授权书 本学位论文作者完全了解盘洼盘茔有关保留、使用学位论文的规定。特授 权叁生盘堂可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用 影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部 门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 一繇灵釜哞新虢呈寺亍 签字日期:年月日i 签字1 :t 期:年月日 期r字签 。谚岬f 么文 b 羁 名签耆作史沧位学 兰二童堕丝 第一章绪 论 1 1 什么是企业管理信息化 1 1 1 信息化 信息化一词由来已久,但是迄今为止还没有一个广为接受和认可的权威定 义。所谓信息化,一般可以认为是现代信息技术与社会诸领域及其各个层面相互 作用的动态过程及结果。 信息化的内容包括信息处理的计算机化,信息传输的网络化,信息资源管理 的数据库化,信息应用的大众化、信息贡献的社会化和信息覆盖的全球化等几个 方面。 信息化从层次上可以划分为国家信息化、区域信息化和企业信息化。 1 1 2 企业信息化 企业信息化就是企业应用信息技术,深入开发和应用信息资源的过程。 一般可以认为,企业信息化通常体现在企业运营过程的三个方面: ( 1 ) 企业生产过程的自动化和智能化; 新产品开发阶段应用的主要技术和系统主要有c a d 、c a e ( 计算机辅助工 程分析) 、c a _ p p 、c a m 、并行设计、虚拟制造、快速原形制造、一次成功设计 及快速产品制造、网络基础的设计、产品数据库技术( p d m ) 等。 产品制造过程阶段应用的主要技术和系统有成组技术、数控技术、普通n c 、 c n c ( 计算机控制的数控机床) 、m c 、d n c ( 分布式数控机床) 、工业机器人、 物流系统、检验测试监控诊断系统、f m c ( 柔性制造单元) 、f m s 等。 ( 2 ) 企业管理决策的网络化和智能化; 企业管理决策过程阶段应用的主要技术和系统有计划管理、物料管理、财务 管理、营销管理、质量管理、资源管理、决策支持、办公自动化、姗髓,e r p 、 j i t 等。 ( 3 ) 企业商务活动的电子化。 企业商务活动过程中应用的主要技术和系统有电子商务、e d i 、条形码技术 和虚拟现实技术等。 另外安全保密技术、中文平台技术、多媒体技术等广泛应用于企业运营的每 一个环节。 第一章绪论 1 1 3 企业管理信息化 管理信息化是企业信息化的一个核心组成部分,是企业决策管理活动或过程 的信息化。 一般来讲,企业管理信息化是指“信息化”概念对企业管理的应用。企业管 理信息化可以理解为这样一个过程、活动或状态:基于并发展、集成各类现代信 息技术,全面科学有效的处理各类企业管理信息,为企业管理和决策提供全面、 准确、及时和适用的信息服务。增强制度制约性,提高管理透明度,从而实现以 信息及信息技术全面支持、促进企业所有经营管理活动,达到企业经营管理目标。 企业管理信息化是个企业不断应用以计算机、通信、信息处理技术为主的 电子信息技术,并深入开发和应用企业信息资源,服务于企业管理实践的过程。 企业管理信息化的发展历史可以分为以下几个阶段: ( 1 )电子数据处理阶段( 二十世纪5 0 年代至6 0 年代中期) ,该阶段是电 子计算机应用于管理的初始阶段,从1 9 5 4 年,美国通用电气公司第 一次用计算机计算工资开始。在此阶段,主要是应用计算机代替人 工对局部数据进行简单的处理。 ( 2 )综合数据处理阶段( 二十世纪6 0 年代中期至7 0 年代初期) ,该阶段 计算机应用于管理决策的某一方面或某个单一的业务管理范围。能 够实时操作,随机存取和处理数据。 ( 3 ) 系统数据处理阶段( - - 十世纪7 0 年代初期至9 0 年代) ,随着计算机 网络技术和数据库技术的产生与发展,企业内外各部门、各层次联 成网络,交互信息,共享资源。该阶段计算机可以进行数据的兼容 批处理、远程通信可以实时处理。该阶段涌现了大量的现代管理信 息技术,是企业管理信息化发展的至关重要的一个阶段。具体包括 管理信息系统、模拟技术、决策支持系统、专家系统、办公自动化 等。 ( 4 ) 联合系统数据处理阶段( 二十世纪9 0 年代至今) ,随着计算机、通 信、信息处理技术的不断发展企业管理信息化朝着网络化和信息 技术集成化的方向发展。数据信息的处理经历了从企业内部的信息 处理到跨企业的信息处理,从单一系统到多个系统的联合处理阶段。 为企业全球化的运做和发展奠定了基础。 1 2 我国企业管理信息化的历史背景和研究现状 我国企业管理信息化的建设历史并不久远,与发达国家相比,还有一定的差 第一章绪论 距。但是,我国非常重视信息化的建设,1 9 9 6 年5 月2 7 日,成立了国家信息化 领导小组,有关部门制定了国家信息化建设的奋斗目标:到2 0 1 0 年,将建立全 面的、具有相当规模的、先进的国家信息化体系。并遵循2 4 字方针:“统筹规划、 国家主导、统一标准、联合建设、互联互通、资源共享”。并在信息资源开发利 用、信息化网络建设、信息技术发展应用、信息产业建立、信息人才培养、信息 化政策、法规、标准、的出台等六个方面下工夫。将近1 0 年过去了,国家信息 化的工作取得了卓越成效,主要体现在互联网络的飞速发展上。上网计算机数量、 上网用户人数、c n 下注册的域名数、w w w 站点数、网络的国际出口带宽、口 地址数等都有较快的增长,网络逐渐普及,为企业信息化、企业管理信息化奠定 了坚实的基础。具体状况可以由表1 - 1 得知。 表1 1 中国互联网络宏观状况调查结果( 2 0 0 2 1 2 3 1 ) 单位9 7 l9 8 79 9 19 9 70 0 1 0 070 1 10 1 70 2 10 2 70 3l 上网计算机数万台 2 9 95 4 27 471 4 63 5 06 5 08 9 21 0 0 21 2 5 41 6 1 32 0 8 3 上刚用户入数万人 6 21 1 7 52 1 04 0 08 9 01 6 9 02 2 5 02 6 5 03 3 7 04 5 8 05 9 1 0 c n 域名个4 0 6 69 4 1 51 8 3 9 62 9 0 4 54 8 6 9 59 9 7 3 7j 2 2 0 9 91 2 8 3 6 2 1 2 7 3 1 91 2 6 1 4 61 7 9 5 4 4 w w w 站点个2 6 5 4 0 52 4 2 7 3 92 7 7 1 0 02 9 3 2 1 3 3 7 1 6 0 0 国际出口带宽m2 5 4 l“6 41 4 3 2 52 4 l3 5 11 2 3 42 7 9 93 2 5 77 5 9 751 0 5 7 6 59 3 8 0 i p 地址数 国家对信息化的支持在很大程度上促进了企业管理信息化的发展。大部分企 业已经不再处于简单的计算机数据处理阶段,计算机已经广泛应用于企业的每一 个环节。但目前来说,我国企业仍旧停留在系统数据处理阶段,正朝着联合处理 阶段发展。对单个企业而言,企业管理信息化并非一个全局性的项目,在企业发 展到一定的程度时,也只是在某一方面比较突出而已,并没有占据其应处的战略 核心地位。并且在一定程度上仍不可避概念操作之嫌,仍具有一定的空泛性。 尽管目前企业管理信息化程度参差不齐,我们仍不可否认,大多数企业都朝 着企业信息化的方向迈进。 信息流是企业进行信息化项目中常用的一个字眼。一般传统的观点认为,企 业运营概括起来就是三种流的顺畅流通:资金流、物流、信息流。我同意这种观 点。但是传统的观点往往把资金流放在最重要的位置,诚然,企业获得利润是最 终的目标,可是从另一个角度来看,信息流充斥企业的整个运营过程中,信息流 在企业运做占有越来越重要的地位。这种信息流地位的变化可以形象的由图1 1 第一章绪论 所示。 传统的三流关系信息时代的三流关系 图1 一l 企业运营中三流的关系 我们认为,信息流在企业中是全方位的,但是也可以通过制度、系统和人的 管理加以规划,只有善于利用信息系统,发挥管理信息系统的效果,对信息流进 行有效疏导,才能使物流和资金流的流通更为顺畅,使企业的发展更为得力。 1 3 本文的研究目标和内容 1 3 1 研究目标 企业管理信息化是企业信息化的核心部分,虽然信息化的概念由来已久,但 它仍旧是随着信息技术的飞速发展而不断变化和深入的年轻的研究领域,旨在提 高企业的核心竞争力。 世界经济全球一体化的趋势已定,只有占领了管理信息处理的先机,才能够 拥有企业运做的主动权。我国“十五规划”中明确指出:“已信息化带动工业化, 发挥后发优势,实现社会生产的跨越发展。”由此,企业信息化,尤其是管理的 信息化,已经处于与企业生存息息相关的重要地位。但是面临我国企业普遍对待 管理信息化急功近利,并且没有意识到企业管理信息化的动态性,致使管理信息 化在一定程度上只是变成了个概念,并没有相应的技术和人员的跟进,即使已 经上马的管理信息系统也没有得到有效的维护。并且,对于管理信息化也没有一 个统一的标准来评价其实现的程度。该如何解决上述问题呢? 并且如何建立一个 动态且客观合理的评价体系来确认信息化的进程呢? 为此,本文的研究目标就是研究中国国情下,实现有效的管理信息化,并试 图建立一种管理信息化的动态评价体系,促进我国企业信息化的进程,提高我国 企业在世界经济的大舞台上的综合竞争力。 第一章绪论 1 3 2 研究内容 本文分为四个部分,理论篇、应用篇、评价篇和结论篇。 第一部分为理论篇,包括本文的第一章到第三章,主要介绍企业管理信息化 的概念、技术支持、理论支持和系统分析方法。 第二部分为应用篇,为第四章,主要结合自己研究的项目课题,进行部分 m i s 系统功能的实现,介绍办公管理信息系统需求分析、系统分析、系统设计和 实现的过程。 第三部分为评价篇,为第五章,介绍了企业管理信息化评价体系的建立,评 价方法的选择,并对上一章提到的系统进行评价。 最后一部分结论篇,包括第六章及以后的内容,是本文内容的总结及扩展。 第二章企业管理信息化的技术支持 第二章企业管理信息化的技术支持 信息技术( i n f o r m a t i o nt e c h n o l o g y ,i t ) 是以信息科学为基本理论基础而产 生的,广泛应用于社会生活的各个领域的与信息的收集、处理、存贮、传输、利 用有关的技术的总称。一般而言,信息技术主要包含于传感技术、通信技术、计 算机技术、生物技术等技术之中。信息科学和信息技术正将人类社会带入信息化 的社会。无论是国家、社会、还是企业、家庭,都正朝着网络化、电子化、全息 化、数字化的信息化时代进军。 企业管理信息化是企业信息化的核心,它的实现在很大程度上取决于信息技 术的发展状况,并且企业对计算机技术、网络通信技术、安全技术等的认识和驾 驭能力也会对管理信息化产生一定的影响。 2 1 计算机技术 计算机硬件是指物理设备的总称,是实现信息化的最基本的保障,是一切软 件设计、开发、执行的载体。 一般而言,计算机是由中央处理器( c e n t r a lp r o c e s s i n gu n i t ,c p u ) ,存储 器、输入输出设备等组成的。 中央处理器是计算机系统中最重要的部件。由运算器和控制器两部分组成。 存储器是计算机的大脑,分为一级存储和二级存储,一级存储是主要利用半 导体技术制成存储器,并向利用微小电路向高速大容量能力的趋势发展。二级存 储主要利用磁和光作为存储介质,向海量存储的方向发展。 输入输出设备,是指通过i 0 接口与c p u 连接并进行通信的联机设备。输 入输出设备多种多样,主要包括显示器、打印机、绘图仪、键盘、鼠标、扫描仪 ( 光识别) 、磁识别设备、点触设备、声音识别设备、视频输入输出设备等。 目前计算机硬件更新换代非常迅速,当然,也不是所有的企业都能够或需要 掌握硬件的技术。当前已经有很多经验丰富的硬件集成商能够帮助企业选择适合 自己企业状况的硬件产品,包括计算机、存储介质、接口设备、网络设备及网络 铺设等等。 与硬件技术相比,软件技术对于企业而言相对重要。 计算机软件总体上可以划分为两大类:系统软件与应用软件。 系统软件是企业信息化实现的软件环境,包括系统的管理程序、系统支持程 第二章企业管理信息化的技术支持 序和系统开发程序。 应用软件分为通用应用程序和专业应用程序。具体情况见图2 1 所示。 l 、操作系统l 、系统应用程序 1 、程序设计语言1 、字处理l 、会计通用财务等 2 、操作环境2 、执行管理; 2 、翻译器2 、电子表 2 、市场一销售分析等 3 、数据库管理系统3 、安全管理器 3 、程序设计环境3 、数据库管理3 、制造- 产品控制等 4 、通信管理器4 、计算机辅助软件4 、通信4 、财务投资预算等 工程包( c a s e )5 、绘图 图2 一l 计算机软件分类 与企业管理信息化息息相关的软件主要包括操作系统、数据库管理系统和程 序设计语言。 目前常用的操作系统主要是微软公司的w i n d o w s 系列操作系统,包括 w i n d o w s9 8 、w i n d o w s2 0 0 0 、w i n d o w s 等。还有就是s u n 公司的u n i x 和 l i n u x 操作系统等。 数据库管理系统( d a t a b a s e m a n a g e m e n ts y s t e m ,d b m s ) ,是一组计算机程 序,控制组织和用户的数据库的生成、维护和使用。d b m s 主要有以下四种功能: 数据库开发、数据库查询、数据库维护、应用开发等,可以由图2 - 2 表示。 操作系统 数据库 数据库 c i i 卜、 管理 管理系统 7 陋据月牛一1 yi ) ll 一数据 应用程序 i 字典 、,7 图2 - 2d b m s 的四种功能 目前,d b m s 所能提供的传统的数据库模型主要有三种:网络型、层次型和 关系型,并且关系型数据库是主流的应用数据库。比如o r a c l e 、s y b a s e 、i n f o r m a x 、 第二章企业管理信息化的技术支持 f o x f r o 等都是关系型数据库,它们是以数学中的关系理论为基础构建的。值得 提出的是在1 9 8 9 年,l o t u s 公司推出了l o t u sn o t e s 开发平台,它自带分步式文 档数据库。这种数据库是以对象存储为存储理念的,它不是传统关系数据库的替 代品,而是在一定程度上扩展和丰富了传统数据库的功能。经过十多年的发展, 此种数据库具有越来越多的优秀性能,在本文的第五章中我们将做具体介绍。 程序设计语言,按照程序设计语言的发展历史,可以划分为机器语言、汇编 语言、高级语言、第四代语言和面向对象的语言。目前我们所涉及到的主要是指 高级语言,如果按照发布商来分,也是有诸多的程序设计语言流派。具体状况可 以由下表2 1 表示。 表2 - 1 软件分类 公司名称设计语言开发工具数据库系统 m i c r o s o f tc + + ,b a s i cv c ,v b s q l h n d o w s ,a s 4 0 0 s u nj a v al i n u x ,u n i x b o r l a n dp a s c a l d e l p h i ,j b u i l d e r s y b a g e自己脚本语言 p b s y b a s e 甲骨文o r a c l e l o t u s自己脚本语言d o m i n o d e s i g n e r n o t e s 2 2 通信技术 、通信网络 目前的通信技术,是与计算机技术相互渗透、密切结合的。一方面,计算机 技术应用到通信领域,提高了信息处理的效率和准确率,提高了通信系统的性能。 另方面,通信技术为计算机之间的数据传输提供了必要的手段,也促进了计算 机网络的发展。计算机和通信是密不可分的。所谓的计算机通信网络就是计算机 与通信技术结合的产物,它是指利用通信设备和线路将地理位置不同、功能独立 的多个计算机系统互联起来。以功能完善的网络软件( 包括网络通信协议、信息 交换方式、网络操作系统等) 实现网络中资源共享和信息传递的系统。 通信网络包括五种必不可少的基本元素:终端、通信处理器、通道通信和通 信介质、计算机、网络通信控制软件。 终端就是通讯网络中接收或发送数据的设备,包括微型计算机、电话、传真 第二章企业管理信息化的技术支持 等办公设备。 通信处理器是执行各种控制和支持通信功能的一些设备,包括调制解调器、 多路复用器、路由器、交换机、前端处理器和其他网络中继设备等。 数据是在通信通道和通信介质上进行传输的。通信通道是多种介质的组合。 传输的介质包括双绞线、同轴电缆、光纤电缆、无线传输媒体等。其中双绞线的 传输性价比是最好的,常常用语低通信容量的局域网。同轴电缆则使用在连接多 设备、通信量较大的局域网。光纤作为传输介质具有频带宽、速度高、重量轻、 衰减小、防电磁、低误码的特点,广泛用于目前的告诉数据通信网。 计算机,不同类型、不同规格的计算机通过通信通道连接在一起完成指定的 信息处理。 网络通信控制软件,是由控制通信活动及管理通信功能的程序组组成的。 二、通信网络的分类及应用 1 、网络的拓扑结构 我们运用拓扑学的观点来研究网络结构便称之为网络拓扑结构。网络拓扑结 构通常分为两大类:点到点式和广播式。 其中点到点式网络拓扑结构是在结点之间可以相互通信,但不相邻的结点之 间数据传输需要中间点,所以又被称之为存储转发通信子网,包括星型结构、环 型结构和树型结构三种,下图2 - 3 就是点对点式网络拓扑结构图。 星型结构 环型结构 树型结构 图2 - 3 点对点式网络拓扑结构 广播式网络拓扑结构,指所有结点共享一个通信线路的网络结构,分为总线 式和卫星无线电式两种。图2 4 比较形象的列出了此两种网络拓扑结构。 第二章企业管理信息化的技术支持 总线式 卫星和无线电式 图2 - 4 广播式网络拓扑结构 2 、网络类型 从网络的分布范围上来讲,网络可以分为局域网和广域网两种。 大多数的信息系统是基于局域网环境的。局域网是指网络的分布距离不超过 l o k m 的网络,它属于一个部分或一个单位组建的网络。局域网一般采用广播式 通信方式,不存在寻径问题。局域网容易管理和配置,容易构成简洁整齐的结构。 局域网的传输速率高、延迟小,网络站点往往能对等地参与整个网络的使用与监 控。同时,局域网的建设成本低、应用广、组网方便、使用灵活。 广域网包括城域网、国家网、国际互联网( i n t e m e t ,又叫因特网) 等。其中 i n t e m e t 是最成功的广域信息网络,也是世界上最大的计算机网,几乎成了我们 平常所说的广域网的代名词。随着信息技术的发展,基于因特网的远程工作模式 变得越来越重要。所以成功的企业管理信息化不仅仅是基于局域网的,还要接入 因特网。常用的接入方式有电话线调制解调器接入、电缆调制解调器( c a b l e m o d e m ) 接入、高速数字用户环路( h d s l ) 、非对称数字用户环路( a d s l ) 、 超高速数字用户环路( v d s l ) 和无线接入等。 2 3 安全技术 2 1 3 1 安全威胁 任何事物的发展,都会不可避免的出现一些问题。计算机技术和通信网络的 发展,自然也会出现不尽如人意的现象。最突出的就是网络安全问题。计算机网 络目前所受到的安全威胁主要有以下几种: 1 、病毒威胁。从广义上讲,所有能够引起计算机鼓掌,破坏计算机数据的 程序统称为病毒。中华人民共和国计算机信息系统安全保护条例第2 8 条中明 确指出:“计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者 毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 第二章企业管理信息化的技术支持 计算机病毒常常具有寄生性、隐蔽性、非法性、传染性、破坏性和潜伏性的特点。 2 、计算机犯罪。计算机犯罪是指行为人故意实施在计算机内以资源为对象 或以计算机为工具危害计算机产业的正常管理秩序。违反计算机软件保护及信息 系统安全保护制度等法规,侵害与计算机有关权利人的利益,以及其他危害社会、 情节严重的行为。 到目前为止,已经发现的计算机犯罪主要表现为以下情况:利用计算机进行 盗窃、欺诈;非法复制他人的计算机程序:破坏计算机系统:未经许可泄露系统 数据;盗窃计算机程序或计算机系统中的数据;利用计算机从事侵犯他人人身权 利及其他危害社会的行为。 计算机犯罪通常具备以下特点:作案人多为内部工作人员或具有计算机专业 知识的人:作案手段智能化、隐蔽性强:犯罪侵害的目标主要集中在金融,证券、 大型公司等重要部门;侦查取证困难,破案难度大;犯罪后果严重社会危害性 大。 3 、信息攻击。随着黑客活动的日益猖獗,信息安全问题被网络管理部门提 到重要议事日程上来。黑客攻击的一般过程可概述如下:收集被攻击方的有关信 息,分析被攻击方可能存在的漏洞;建立模拟环境,进行模拟攻击,测试对方可 能的反应;利用适当的工具进行扫描;实施攻击。 综上所述,网络环境下信息与信息系统的安全性受到来自两方面的威胁:来 自外部的威胁和来自内部的威胁。来自外部的威胁包括由于好奇心去查看那些能 获得资源和数据;企图毁灭用户网络中的资源和数据;盗取用户网络中的资源和 数掘;无意中使用了不恰当配置的软件或者有错误的软件,阻止了其他合法用户 访问相应的资源。来自内部的威胁包括两种类型:蓄意的安全破坏和无意的安全 破坏。 2 1 3 2 信息与信息系统安全性的对策 信息与信息系统的安全包括实体安全和信息安全两个层次。实体安全要保证 网络的可运行性,信息安全要保证网络中的信息不被非法访问、删改。实体安全 是信息安全的前提,信息安全是目标。概括而言,它们包括以下具体内容; ( 1 ) 解决网络的边界安全,因为它本身是和国际互联网相连的: ( 2 ) 保证网络内部的安全; ( 3 ) 不仅要实现系统安全,还要实现数据安全; ( 4 ) 建立全网通行的身份识别系统,实现用户的统一管理: ( 5 ) 在身份识别和资源统一管理的基础之上,实现统一的授权管理,谓统一 授权管理是指在用户和资源之间进行严格的访问控制; ( 6 ) 信息传输时实现数据完整性和保密性: 第二章企业管理信息化的技术支持 ( 7 ) 建立审计,记录的机制也就是说网上发生的事情要记录下来根据记录 进行事后的处理: ( 8 ) 把技术手段和行政手段融为一体,形成全局的安全管理。 要实现网络信息安全,首先要从宏观上把握,从全局出发,制定周密的安全 策略。制定安全策略需要考虑以下几个问题: ( 1 ) 估计威胁来源。 ( 2 ) 明确需要保护的资源。 ( 3 ) 信息安全要达到的目标。 ( 4 ) 信息安全的原则。 ( 5 ) 估算安全受损所付出的代价。 明确上述问题后,就需要制定相应的信息安全政策,使组织内部成员昵确网 络安全要求及所负的责任。安全政策应该明确以下问题: ( 1 ) 允许谁使用资源。 ( 2 ) 怎样恰当使用资源。 ( 3 ) 谁可以授权访问和同意使用资源。 ( 4 ) 系统管理权。 ( 5 ) 用户的权利和责任。 ( 6 ) 系统管理员的权利。 ( 7 ) 如何处理敏感信息。 2 1 3 - 3 信息与信息系统安全性技术 从网络层次的角度来看安全技术可面向两个方面服务。一方面,网络层保 护网络服务的可用性。另一方面,应用层保护合法用户对数据的合法存取。 网络层重点解决系统安全问题,应用层重点解决数据安全问题。通过网络层 和应用层,系统安全和数据安全完全相结合,架构立体的防护体系。网络层上最 常用的技术是防火墙技术,应用层采用的技术有身份认证、加密技术、内容检查 等。 1 、防火墙 防火墙是设置在两个或多个网络之间的安全隔离。用于保证本地网络资源的 安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。防火墙不 是单个的设备或软件,而是一个最大程度实现网络安全性并最小化对授权用户不 便的综合办法。 根据防火墙的定义,防火墙应该具有以下基本功能: ( 1 ) 限制外部网主机用户只能访问内部网提供的某些被安全政策所允许的 服务。 第二章企业管理信息化的技术支持 ( 2 ) 限制内部网用户,不允许他们访问外部网某些危险的站点或使用某些危 险的服务。 ( 3 ) 在内部月用户访问外部网服务时,提供地址转换或端口转换的功能, 对外部网屏蔽内部网细节,还可对通信内部进行检查。提供更严格的安全防 护。 ( 4 ) 在外部网用户访问内部网而必须经过不安全信道时,提供身份鉴别和机 密性服务,完整性服务以及不可抵赖服务等,这主要是针对物理位置处于防火墙 之外的用户而言。 防火墙技术主要有两种:过滤技术和代理技术。过滤技术是包过滤技术的简 称。其处理对象是t c p p 协议最基本的数据单元:数据包。其依据是预先定 义好或是动态实施的一组安全规则,一般根据”地址传输层协议、端口号和有无 确认位等参照规则对进出的包进行检查,决定是转发还是丢弃。 从防火墙所采用的技术和不同用户的需求来看。防火墙可以大致分为三种类 型,即网络级防火墙、应用级防火墙和电路级防火墙。 防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此对内部 的非法访问很难进行有效的控制。防火墙不能防范不经由防火墙的攻击,不能防 范人为因素的攻击。不能防止受病毒感染的软件或文件的传输。 2 、加密技术 加密是一种主动的防卫手段。在网络应用中一般采取两种加密形式:l 秘密密 钥和公开密钥,采用何种加密算法则要结合具体应用环境和系统。而不能简单地 根据其加密强度来做出判断。因为除了加密算法本身之外,密钥合理分配、加密 效率与现有系统的结合性以及投入产出分析都应在实际环境中具体考虑。 对于秘密密钥( 又叫私钥加密和对称密钥加密) ,其常见的加密标准有d e s 等,当使用d e s 时,用户和接收方采用6 4 位密钥对报文加密和解密;当对安全 性有特殊要求时,则要采取i d e a 和三重d e s 等。作为传统企业网络广泛应用 的加密技术,秘密密钥效率高,它采用k d c 来集中管理和分发密钥并以此为基 础验证身份,但是并不适合因特网环境。 在因特网中使用最多的是公钥系统,即公开密钥加密。它的加密密钥和解密 密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开, 另外一个则作为私钥由用户自己保存。常用的公钥加密算法是r s a 算法,加密 强度很高。由于此种方法加密强度高,并且不要求通信双方事先要建立某种信任 关系或共享某种秘密,因此十分适合因特网网上使用。 3 、身份鉴别和验证,数字签名 虽然安全策略中规定了哪些是合法的用户以及不同类型用户拥有的权利,但 第二章企业管理信息化的技术支持 攻击者常常采用冒名的方法入侵系统。这就需要对访问的用户进行身份的鉴别和 验证。它是对用户身份认证、保证数据完整性的安全控制手段。其原理基于公用 密钥密码系统。 身份验证的安全要求包括:在验证过程中,e l 令不得以明文方式传输;口令 不得以明文方式存放于系统中;用户输入的口令在内存逗留的时间尽可能短,用 后及时销毁:一次身份验证只限于当次登录,其寿命与会话长度相等; 除用户输入口令准备登录外,网络中的其他验证过程对用户是透明的。 解决数字签名最好的方法是利用公钥密码体制。公钥密码体制的优势在于它 对发送方和接收方有非对称性,接收方可以从签名中验证签名的真伪。 4 、v p n ( v i r c u a l p r i v a t en e t w o r k ) 技术 防火墙技术实现了在内部网络间的访问控制,从一定程度上保证了内部网的 安全。但是,由于组织网络物理上的分布化,即由简单的本地局域网或局域网连 接发展为远地局域网连接,因此要保证整个企业网络的逻辑集中性和安全性。在 此背景下,v p n 技术应运而生。 v p n 是指采用t c p i p 安全技术,借助现有的因特网网络环境,在公共网络 信道上建立的逻辑上的组织专用网络。采用v p n 技术的目的是为了在不安全的 信道上实现安全信息传输,保证企业内部信息在因特网上传输时的机密性和完整 性。同时使用鉴别对通过因特网进行的数据传输进行确认。 为了实现上述功能,实现v p n 的部件必须处于内外部网络的边界处,可以 认为v p n 是防火墙功能的延续,从功能上扩展了防火墙。 2 1 3 4 信息与信息系统安全解决方案 为解决信息系统的安全问题,综合网络安全解决方案日益受到重视。例如, 微软的因特网安全网络框架就应用于皿浏览器和w i n d o w sn t 中,它将公钥密 码技术和口令安全技术有效地结合起来加以应用,在商业环境中有很强的竞争 力。此外,n e t s c a p e 的s s l 、n o r t e l 的e n t r u s t w e b 、c a 的e n t e r p r i s ew e b s e r v e r 都提供了综合的网络安全保护方案。 制定网络安全方案的一般步骤是:制定合理的目标和策略,选择可行的技术 方案,确定可以接受的代价,选择适当的产品,制定相应的管理措施和相关的配 套法律。一般来说,一个完善的网络系统安全应该包括以下功能: ( 1 ) 访问控制:通过特定网段、服务建立的访问控制体系,将绝对大多数攻 击阻击在到达目标之前。 ( 2 ) 检查安全漏洞;通过对安全漏洞的周期性检查,可使绝大多数攻击无效。 ( 3 ) 攻击监控:通过特定网段、服务建立的攻击监控体系。可实时检测绝大 多数攻击,并采取相应的行动,如断开网络连结,记录攻击过程、跟踪攻击源等。 第二章企业管理信息化的技术支持 ( 4 ) 加密通信:主动的加密通信,可使攻击者不能了解,修改敏感信息。 ( 5 ) 认证:良好的认证体系可防止假冒合法用户的攻击。 ( 6 ) 备份和恢复;良好的备份和恢复机制,可在攻击造成损失时,尽快地恢 复数据和系统服务。 ( 7 ) 隐藏内部信息:使攻击者不能了解系统内的基本情况。 ( 8 ) 设立安全监控中心;为信息系统提供安全体系管理、监控,保护及紧急 情况服务。 不同组织的网络信息系统在结构、功能以及安全性要求上均会有所不同,所 以选择网络安全解决方案时应根据自身的特点,综合考虑性能、风险、价格,适 应能力等因素来加以确定。 解决信息安全问题涉及面很宽,它包括技术、管理、制度、人员和法律等诸 多方面基本策略是综合治理。从目前的情况来看,信息安全的主要漏洞不在于 技术方面,而在于管理和人员方面。 世上没有最坚固的盾,也没有最锐利的矛,同样,也没有固不可破的信息安 全防范体系。在攻击与防范的较量中,信息安全技术将不断得到发展。 第三章企业管理信息化实现的理论研究 第三章企业管理信息化实现的理论研究 在上一章我们介绍了有关企业管理信息化实现的技术支持,其实企业管理信 息化的实现,最鲜明的体现就是管理信息系统的有效使用,因此,本章对管理信 息系统的一些基本知识、基本理论及其内容做一介绍。 3 1 管理信息系统基本知识 3 1 1 管理信息及管理信息流 所谓管理信息,是指反映计划与控制等管理活动的信息,这些信息最终应用 于管理工作。从一定角度来看,管理在很大程度上是对信息的处理。信息分布在 企业活动的每一个角落,尤其是在管理工作中,信息更是扮演这极其重要的角色。 不同的管理决策和管理职能都涉及信息的处理和提供状态。因此,信息的收集、 挑选、存储、整理、重组、转发和利用等在企业的运营中具有战略性的地位。一 般来讲,管理的职能可分为计划( p l a n n i n g ) 、组织( o r g a n i z i n g ) 、领导( l e a d i n g ) 、 控告l j ( c o n t r o l l i n g ) 四个方面。管理者和管理机构在行使这些职能时,都离不开人 类的信息活动。所以说,管理信息是与管理活动相关的数据。管理既是一门科学, 又是一门艺术。管理的艺术在于驾驭信息,也就是说,管理者要善于转换信息, 实现信息的价值。 信息具有时效性和运动性,企业正常运转,信息则有规律,在一定的渠道中 进行运动流通,也就是我们常说的信息流。信息流往往方向是不固定的,并不是 所有的信息都能按照预定的渠道进行流转。这好比渠水,可以导流,而如果有漏 洞,则部分水会从洞中流出,我们需要时时查找漏洞,及时修补,防止水源外流, 更有甚者,水流也可能不知不觉中渗入泥土之中,不能够流到目的地。水是可以 见的,而信息是无形的,所以信息的处理和控制则比水流更难。既要保证信息的 正常渠道流通,也要防止机密信息的泄露,还要防止信息停滞,促进信息的即时 流通,保证信息的时效性等。 3 1 2 管理信息系统的概念与特征 从信息系统的发展过程来看,管理信息系统( m i s ,m a n a g e m e n ti n f o r m a t i o n s y s t e m s ) 是在传统的电子信息处理系统的基础之上发展起来的。 管理信息系统的研究和应用起源于2 0 世纪5 0 年代末期,o 世纪6 0 年代进 第三章企业管理信息化实现的理论研究 入了一个蓬勃发展的时期。管理信息系统是一个由人、计算机及其他相关因素组 成的,能进行信息的收集、传递、存储、加工,维护和使用的系统。管理信息系 统有着广泛的应用领域,企业,特别是制造业是管理信息系统应用最为广泛的领 域。 美国明尼苏达大学的戈登戴维期( g o r d o nb d a v i s ) 最早给出管理信息系统 比较完整、准确定义:“管理信息系统是一个利用计算机硬件、软件、手工作业、 分析、计划、控制和决策模型以及数据库的一个人机系统。它能提供信息,支持 企业和组织的运行、管理和决策功能。” 目前,有多种管理信息系统的定义。比如,中国企业管理百科全书定义: “管理信息系统是一个由人、计算机等组成的能进行信息的收集、传递、储存、 加工、维护和使用的系统。管理信息系统能实测企业的各种运行情况;利用过去 的数据预测对来;从企业全局出发辅助企业进行决策,利用信息控制企业的行为; 帮助企业实现其规划目标。” 薛华成教授定义:“管理信息系统是一个以人为主导,利用计算机硬件、软 件、网络通信设备以及其他办公设备,进行信息的收集、传输,加工,储存、更 新和维护,以企业战略竞优、提高效益和效率为目的,支持企业高层决策、中层 控制、基层动作的集成化的人机系统。” 虽然定义叙述不同,但是基本包括大致相同的内涵。我们一般可以认为,管 理信息系统具有以下基本特征: 1 、管理信息系统的目的提高企业的核心竞争力,协助企业良好运转。 管理信息系统能够向管理者提供全面详实的决策信息,使得企业的管理者在 进行各种各样的决策,处理各式各样的事务时不至于没有根据可考。保证了企业 管理层在进行目标规划和战略决策上的方向性。 2 、管理信息系统的功能是对信息进行采集、存储、筛选、传输、数据处理, 对信息的处理是管理信息系统功能的核心。 3 、管理信息系统是一个由人、计算机及其相关的设备组成的集成化信息系 统。人机结合是管理信息系统的又个特征,良好的设备和良好素质的信息处 理人员是保证管理信息系统发挥高效作用的基本保证。 管理信息系统不是一成不变的,它受到多种因素的影响。社会环境、企业内 部环境、信息技术和管理模式的发展变化、都会对管理信息系统的结构、功能、 形态内容和主流思想产生作用。 3 1 3 管理信息系统的功能 虽然管理信息系统是一个复杂的人机系统,但从信息的处理过程和方式上 第三章企业管理信息化实现的理论研究
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 印制电路机加工转正考核试卷及答案
- 气体分离工培训考核试卷及答案
- 七年级代数方程专项辅导练习题
- 罐头企业安全文化评价与改进分析报告
- 汽车维修业务流程标准化方案
- 香肠淀粉改性技术应用报告
- 液状化妆品制造工主管竞选考核试卷及答案
- 二甲基甲酰胺装置操作工岗位操作技能考核试卷及答案
- 铁路车辆制修工综合考核试卷及答案
- 合成碳膜电位器制造工晋升考核试卷及答案
- GB/T 19227-2008煤中氮的测定方法
- 《鱼》 一种提高士气和改善业绩的奇妙方法
- 民航安全检查员(四级)理论考试题库(浓缩500题)
- 临床护理实践指南全本
- 拆墙协议书范本
- 下肢深静脉血栓及肺栓塞
- 河南省地图含市县地图矢量分层地图行政区划市县概况ppt模板
- 绩效管理全套ppt课件(完整版)
- 钢筋锈蚀原理及应对措施案例分析(54页图文丰富)
- 核电站安全ppt
- 计算机科学技术专业毕业论文--展会管理信息系统设计
评论
0/150
提交评论