1.6.2信息加密、解密与常用算法
- 对称加密的加密密钥和解密密钥相同而非对称加密的不同
- 对称加密以DES为典型代表,非对称加密以RSA为代表
- 对称加密破译相对简单,IDEA的加密性比DES要好,AES、3DES
- 数字签名
- 认证阻止对手的主动攻击(冒充、篡改、重播等),加密阻止对手的被动攻击(截取、窃听)
1.6.3信息系统安全
- 抗否认性(事后无法否认)
- 可审计性(过程能够审计跟踪)
- 物理安全(场地安全、设备安全)
- 设备安全(防盗、防毁)
- 可靠性靠容错系统实现(看到冗余选减轻)
- 防火墙:逻辑隔离外部网络和受保护的内部网络、静态安全技术、实现网络安全的安全策略
- 入侵检测系统(IDS)是被动的,对入侵行为进行报警。入侵防护系统(IPS)提供主动防护,预先拦截。
- 网络蜜罐技术是一种主动防御技术,诱骗系统。
- 安全威胁:切断、截取、篡改、伪造
- 操作系统安全性:身份认证机制度、访问控制技术、数据保密性、数据完整性、系统的可用性、审计
- Web威胁防护技术:Web访问控制技术、单点登录技术、网页防篡改技术、Web内容安全技术
1.7信息化发展与应用
1.7.1信息化发展与应用的新特点
- “十三五”规划,5G!!!
1.7.2国家信息化发展战略
1.7.3电子政务
- 判断G2G、G2B、G2C、G2E
1.7.4电子商务
- B2B、B2C、C2C、(G2B、B2A表示行政主管部门与企业交易)
- O2O
- 电子商务的基础设施(考前看)
1.7.5工业和信息化融合
- 中国制造2025(考前看)
1.7.6智慧化
- 感知能力(获取外部信息)
- 记忆和思维能力(存储信息和知识,分析决策)
- 学习和自适应能力(学习和积累知识、适应环境变化)
- 行为决策能力(做出反应、形成决策)
1.8信息系统服务管理
1.8.1信息系统服务业及发展
1.8.2信息系统工程监理的概念和发展
- 受业主单位委托
- 四控(投资控制、进度控制、质量控制、变更控制)、三管(合同管理、信息管理、安全管理)、一协调(沟通协调)
1.8.3信息系统运行维护的概念和发展
- 运维是信息系统生命周期中最重要、也是最长的一个阶段
- ITSM
1.9信息系统规划
1.9.1大型信息系统
- 以信息技术和通信技术为支撑
- 规模庞大、跨地域性、网络结构复杂、业务种类多、数据量大、用户多
1.9.2信息系统的规划方法
- 企业实施信息系统规划的步骤:1、分析企业信息化现状2、制定企业信息化战略3、信息系统规划方案拟定和总体架构设计
- BSP过程(定义企业过程、识别定义数据类、分析现有系统、确定管理部门对系统的需求)
1.9.4信息系统的规划工具
- P/O矩阵(过程/组织)
- R/D矩阵(资源/数据)
- C/U矩阵(企业过程为行,数据类为列,按照企业过程生成数据类关系填写C,使用数据关系填写U)