信息系统及其安全对抗(共9篇)
一、会计信息系统安全风险的表现形式
会计信息系统的安全是指系统保持正常稳定运行状态的能力。会计信息系统的安全风险是指由于人为的或非人为的因素使得会计信息系统保护安全的能力减弱,从而造成系统的信息失真、失窃,企业资金财产损失,系统硬件、软件无法正常运行等结果发生的可能性。保护系统的安全就是保护系统免遭破坏或遭到损害后系统能够较容易再生,会计信息系统的安全风险主要表现在以下几个方面:
(一)企业资产损失。利用非法手段侵吞企业资财是会计信息系统安全风险的主要形式之一。其手段主要有:未经许可非法侵入他人计算机设施、通过网络散布病毒等有害程序、非法转移电子资金及盗窃银行存款等。随着犯罪技术的日趋多样化、复杂化,信息系统犯罪更加隐蔽,更加难以发现,涉及的金额也从最初的几千元发展到几万元,甚至上亿元,安全风险损失越来越大,后果也随之越来越严重。
(二)企业重要信息泄露。在信息技术高速发展的今天,信息在企业的经营管理中变得越来越重要,成为企业的一项重要资本,甚至决定了企业在激烈的市场竞争中的成败。网络的普及让信息的获取、共享和传播更加方便,同时也增加了重要信息泄密的风险。因此,利用高技术手段窃取企业重要机密成为了当今计算机犯罪的主要目的之一,也是构成系统安全风险的重要形式。比如:窃取企业重要的会计信息并泄露给竞争对手以达到某种非法目的等,常常会对企业造成无法估量的损失。
(三)系统无法正常运行。网络会计主要依靠自动数据处理功能,而这种功能又很集中,自然或人为的微小差错和干扰,都会造成严重后果。无论是无法避免的自然灾害,或者是出于非法目的而输入破坏性程序、操作者有意、无意的操作造成硬件设施的损害、计算机病毒的破坏等都有可能使会计信息系统的软件、硬件无法正常工作,甚至系统瘫痪,造成巨大损失,给企业带来很多不便。
二、影响会计信息系统安全的因素
影响会计信息系统安全风险的因素大致可以分为以下三个方面:硬件系统安全、软件系统安全以及会计操作人员的因素。
(一)硬件系统安全因素
1、不正确操作。计算机系统的操作人员对硬件设备的不正确操作可能会引起系统的损坏,从而进一步危害系统的安全。不正确的操作主要是指操作人员不按规定的程序流程使用硬件设备,例如不按顺序开机、关机,有可能烧毁计算机的硬盘,从而造成数据的泄露甚至导致数据的全部丢失。
2、人为因素。人的因素在保障会计信息安全过程中起着主导作用,会计信息系统操作人员出于主观故意篡改数据或不按操作程序操作,均会直接影响会计信息的真实性和可靠性、可用性;有意破坏系统硬件设备者可能是系统内部操作人员,也可能是系统外部人员。破坏者出于某种目的,例如发泄私愤或谋取不法利益,等等,从而破坏计算机硬件,致使系统运行中断或毁灭。这种破坏行为可能是以暴力的方式破坏计算机设备,也可能通过盗窃等手段破坏计算机系统,例如窃走存有数据的磁带或磁盘,或者利用计算机病毒的发作造成硬件损坏等。
3、不可预测的灾难。不可预测的灾难虽然发生的概率非常小,但不意味这不可能发生,一旦发生对信息系统的破坏性极大,所以必须引起足够的重视,例如火灾或某些元件的损坏,可能造成整个系统的崩溃。
(二)软件系统安全因素
1、计算机病毒。计算机病毒实际上是一段小程序,它具有自我复制功能,常驻留于内存、磁盘的引导扇区或磁盘文件,在计算机系统之间传播,常常在某个特定的时刻破坏计算机内的程序、数据甚至硬件。据统计,全世界发现的各种计算机病毒已经超过了24,000种,并且正以每月300~500种的速度疯狂的增长。由于病毒的隐蔽性强、传播范围广、破坏力大等特点,对远程网络会计信息传输的安全构成了非常大的威胁。查杀病毒已成为系统安全保护的一个重要的也是必不可少的内容。
2、网络黑客,也就是指非授权侵入网络的用户或程序。黑客最常用的诡计有以下几种:(1)捕获,许多程序能够使破坏者捕获到一些个人信息,尤其是口令;(2)查卡,这种程序是“捕获”程序的一部分,它主要捕获信用卡密码;(3)即时消息轰炸,利用即时消息功能,黑客可以采用多种程序,以极快的速度用大量的消息“轰炸”某个特定用户;(4)电子邮件轰炸,用数百条消息、以填塞某人的E-mail信箱,是一种确实可行的在线袭扰的方法;(5)违反业务条款,这种诡计相当于在网上陷害某人,有些程序可使这种欺骗活动看起来就好像是某个用户向黑客发送了一条攻击性的E-mail消息;(6)病毒和“特洛伊木马”,这些程序看起来像一种合法的程序,但是它静静地记录着用户输入的每个口令,然后把它们发送给黑客的网络信箱,从而通过盗窃系统合法用户的口令,然后以此口令合法登录系统以实现非法目的。
(三)会计操作人员的安全因素
1、操作人员篡改程序和数据文件。通过对程序做非法的改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,例如转移单位资金到指定的个人账户。 2、有权和无权用户的非法操作。主要是操作员或其他人员不按照操作规程或非法操作系统,改变计算机系统的执行路径从而破坏数据的安全。
这也是虽然我们每年对信息安全的投入不遗余力, 但安全对抗这场博弈却愈演愈烈, 而且几乎没有一个安全系统建设者有百分之百的把握构建一个绝对坚固的防御堡垒, 可以抵御已知与未知的所有攻击和入侵, 从此一劳永逸的原因。
攻防对抗的特性决定了信息安全产业发展迅速, 同时也决定了一套优秀的信息安全防护体系应该能够持续地研究、跟进最新的攻防手段, 不断更新防护技术以对抗最新的攻击、破坏行为。而越来越多的系统建设者发现, 这种对抗不仅限于技术领域, 如今的IT系统建设对信息安全管理与运维提出了更高的要求, 由此引出了另一个层面, 即来自于管理和运维层面上的对抗。
总体来说, 近年来企业对于信息安全项目的部署更加理性和成熟, 项目中技术解决方案层面的竞争更加激烈, 但有些问题依然没有得到改善。一是安全运维管理专业人才的匮乏;二是信息安全风险管理与事件监控缺少信息化手段;三是必须要“面对”内部隐患;四是信息安全的多头管理局面未改善。
通俗地讲,非对称信息理论就是一方利用另一方掌握不到的信息为自己谋求最大利益,针对这种情况如何设计制度的一套经济学理论。
在此之前,传统经济学一直假设在竞争性市场上,信息是完全的,所以价格是灵敏的、准确的,最终能够实现资源的高效配置。久而久之,这种假设似乎成了事实。
直到20世纪50-60年代,市场竞争中的信息问题越来越被人们关注。
柠檬市场逆向淘汰
1970年,阿克尔洛夫发表《柠檬市场:质量不确定性与市场机制》一文,从而开拓了信息经济学的一个全新研究领域——逆向选择与应对机制。
他发现一个现象,在旧车交易市场上,购买者对于众多旧车的质量到底怎样是不了解的,而卖主要更了解自己旧车的质量,这就是信息不对称。但是,买者根据经验可以大概了解众多二手车的平均质量,他们总是愿意以这个平均质量来开出价格,于是高于平均质量的二手汽车被迫退出市场。
高质量二手车的退出,又导致旧车市场上二手车的平均质量进一步下降。这样,买者愿意支付的价格也随之下降,结果又导致次高质量的二手车被迫退出交易市场。如此循环,最后旧车市场上只剩下最低质量汽车(美国俚语称作“柠檬”)的交易,最终旧车市场的交易走向了萎缩和低效。这就是所谓劣币驱逐良币的逆向选择。
阿克尔洛夫还得出结论:在不发达国家,商业交易更加困难。在印度地方,放贷者往往索要极高的利率(甚至达50%),即便这样仍然可能遭遇过多的柠檬,所以他们一般只借款给熟悉的人。
与印度类似,在中国同样存在中小企业贷款难的问题。“国有大银行总是把钱贷给大型国企,因为安全,这样看也是一个理性的经济决策。而大银行很难了解小企业的风险状况,就会要求很高的利率。如果不管风险大小贷款利率都相同,银行当然不愿意贷给中小企业。”上海交通大学安泰经济与管理学院院长周林告诉《英才》记者。
斯宾塞的方案:信号发送
那么,在信息不对称情况下出现的逆向淘汰与交易萎缩,是否有一些办法来应对呢?阿克尔洛夫对此有所涉及,而进行更深入的后续研究的是斯宾塞与斯蒂格利茨等人。
迈克尔·斯宾塞发现了信息不对称的一种应对机制。他注意到,在劳动市场上同样可能出现柠檬现象:雇主难以分辨众多应聘者的工作能力,只好给出一个平均工资,结果能力高者被迫退出。
面对这种局面,更了解自身工作能力的劳动者,会主动向雇主发送信号,以显示自己的能力,从而使得不同能力的劳动者区分开来,使自己获得合适的岗位与报酬。“教育文凭就是一个典型信号,因为能力高的人更容易获得高文凭。应聘者为了证明自己的能力,甚至会出现对教育文凭过度追求的趋势。”
这就是应对信息不对称的信号发送机制,特点是掌握更多信息的一方,主动向另一方传递信息。
以国产奶粉为例,中国社科院数量经济所研究员、中国博弈论学会会长王国成建议,企业给出的信号应该是高质量高成本的,让假冒者无法模仿,比如进入高档销售场所、采用特殊包装等。“滥竽充数的厂商固然可恶,生产高质量产品的厂商也应该主动想办法向消费者传递能够辨识的信号,从而跟仿冒者拉开距离。无良厂商不断地仿冒,你就不断地升级。”
斯蒂格利茨的方案:信号甄别
斯蒂格利茨等人发现了信息不对称的另一种应对机制。他们注意到,在保险市场上,保险公司很难了解每个客户的风险情况,而客户对自己则清楚得多。这就可能出现柠檬现象。
但是,掌握更少信息的保险公司并不是完全被动的,它可以将不同数额的保费和免赔额匹配组合,向客户提供几种保险合同。结果,高风险的客户会选择高保费的全额保险合同,低风险的客户会选择低保费的部分保险合同。于是客户就“暴露”了自己的风险信息,柠檬市场局面得以避免。
这就是应对信息不对称的信号甄别机制,特点是掌握较少信息的一方,“迫使”另一方披露信息。
周林表示,国有大银行向中小企业贷款时,信号甄别与风险控制就比较难。他认为可以适当发展民营银行。“我把自己的钱贷出去,当然会做很好的风险收益的甄别分析。”
劣币真能驱逐良币?
对于社会整体层面,所谓劣币驱逐良币、逆进化的悲观论调,各位学者并不赞同。
张五常教授就指出,英国“劣币驱逐良币”的故事是以讹传讹,它只考虑买方的精明(劣币付出去,良币收起来),却忽视了卖方也不是笨蛋(劣币不肯收,除非加价)。“除非信息不对称能长期存在,而且没有行之有效的解决之道。所谓劣币驱逐良币,最多只能昙花一现。”
北京大学国家发展研究院教授周其仁也曾表示,长久地把大多数人都骗了的事情,从来就没有发生过。“就算是动用庞大的国家机器保劣除良,劣币说到底还是保不住。20世纪40年代末的中国,金圆券体系一溃千里就是例子。”
可见,劣胜优汰的逆向选择,只是优胜劣汰大趋势中的一段小插曲。真正难的是,应对短期性的逆向选择的扭正机制怎么建立起来,要耗费多长的时间、付出多大的代价。
王国成表示,劣币驱逐良币长期是违背进化论的,当然在短期内,有可能拖延时间比较长。“在生物进化史中,也有逆袭现象,本来在长期趋势中会淘汰的物种,反而在一段时期内更活跃了。这都很正常。”
本专业学习进攻与防御信息战技术系统及其决策支持系统以及民用信息安全防护等方面的基础理论知识和培养能在科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、操作管理和安全防护方面工作的高级工程技术人才。随着计算机网络的普及与日益深化,网络已经逐渐成为人们生活中不可缺少的一部分,因此,各国都已经将信息网络安全视为今后十年乃至下个世纪的主要安全挑战,在国家层次上协调政府和私营部门保护关键基础设施的工作,政府、大公司、军队都成立了专门的信息防护反应队,并且社会上也成立了一些专门的网络安全公司来负责。毕业生大可在上述领域发挥才干。
一、专业基本情况
1、培养目标
本专业培养具备进攻与防御信息战技术系统及其决策支持系统以及民用信息安全防护等方面的基础理论知识和技术综合能力,能在科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、操作管理和安全防护方面工作的高级工程技术人才。
2、培养要求
本专业学生主要学习各种信息对抗武器系统及其决策支持系统与安全防护技术的基本理论和基本知识,受到系统设计、技术开发、作战运用、安全防护和操作管理的基本训练,具备系统分析与综合集成、工程设计与军事应用、攻防策略与监控管理方面的基本能力。毕业生应获得以下几方面的知识和能力:
◆ 掌握信息科学、电子学和计算机科学学科的基本理论、基本知识;
◆ 掌握信息对抗技术系统及其决策支持与安全防护系统的分析与设计方法和研制技术;
◆ 具有使用计算机和仪器设备解决工程技术问题的基本能力;
◆ 熟悉有关国家安全和国防建设的方针、政策和法规以及有关国际法律、法规;◆ 了解信息战及信息武器系统对抗技术领域的理论前沿、应用前景和发展动态;◆ 掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力。
3、主干学科
信息与通信工程、电子科学与技术、控制科学与工程。
4、主要课程
信息对抗系统分析与设计、信息对抗策略、电子对抗技术、光电对抗技术、网络对抗技术、微波工程基础、计算机软硬件对抗技术、信息网络安全防护技术、信息战战区虚拟现实技术等。
5、实践教学
包括电子∕光学工艺实习、计算机上机操作、专业课程设计、生产实习、毕业设计等,一般安排28周。
6、专业实验
电子对抗、光电对抗、计算机网络对抗、信息战虚拟现实等。
7、修业年限
4年或5年。
8、授予学位
工学学士。【本专业为国家控制布点的专业】
二、专业综合介绍
信息技术的迅速发展,使信息对抗技术从一门单纯的军事学学科,开始向政治、经济、科技、文化等各个领域渗透。信息对抗技术专业在未来的重要地位,早已为世人公认。
在信息社会,信息网络极容易被“黑客”入侵。
2001年,发生在中美之间的红客、黑客大战,许多网站遭到攻击,就是一个明显的例子。如果敌国有组织、有目的地运用网络犯罪手段进行经济干扰和破坏,足以使当事国经济崩溃。在未来网络世界里,每个芯片都是一种潜在的武器,每台计算机都有可能成为一个有效的作战单元。信息战广泛的作战能力和强大的破坏力,已经引起各国相当的重视,成立了军队、民间多种形式的信息战研究机构,在大学开设有关信息战理论和信息对抗技术方面的课程。中国教育部最近将普通高校本科专业数量减少的同时,增加了信息对抗技术专业,充分表明对这一专业的重视。
目前,我国有几所高校开设有信息对抗技术专业,如北京理工大学、长春理工大学、电子科技大学和西安电子科技大学等。在我国,这个专业主要培养具备信息战争与防御技术及民用信息安全防护等方面的基础理论和技术的高级工程技术人才。他们不光要有扎实的数学基础,良好的外语和计算机软件素养,还必须了解现代战争中信息对抗技术的发展和应用前景,掌握信息干扰、信息防护和信息对抗的基本理论和专业知识,具备从事信息科学研究、信息应用软件开发等的初步能力。比如黑客防范体系、信息分析与监控、应急响应系统、计算机病毒、人工免疫系统在反病毒和抗入侵系统中的应用等。
其实,这些还不是信息对抗技术专业的培养重点。信息战是大脑思维之间的战争。它利用信息在敌我之间制造反差,以攻击人的思维,尤其是决策者的思维,达到“不战而屈人之兵”的目的。因此,这个专业极其注重对学生科学思维能力的培养。她开设有信号与系统、数字电路及系统设计、计算机语言与程序设计、信息论与编码理论基础、网络对抗原理等多门有关系统设计和防范的专业课程,在掌握扎实的信息对抗技术基础上加强培养学生的整体思维能力和从全局范围考虑问题的能力。
权威机构分析表明,信息技术人才位居21世纪我国急需的八大人才之首。因此,信息对抗技术专业的毕业生前景广阔,既可以在国防、军事领域从事信息对抗工作,为国家信息安全做贡献;又可以在民用行业比如金融、保险、税务、企业等部门从事信息安全的防护工作。既可从事信息系统、信息对抗系统的研究、开发,也可以从事此类系统的维护、管理、咨询等工作。
信息对抗技术专业代码:081606。
三、专业教育发展状况
信息对抗是指敌对双方对于信息的获取、传输、处理和指挥控制领域进行的斗争。世界上最早开设信息对抗专业的是斯坦福大学,因为地处硅谷的斯坦福在此方面具有不可比拟的优势,现在师资力量仍是最强,而我国是在1996年才开设信息对抗专业,是在国防科技大学,因为随着计算机网络的发展,人们进入了信息社会,信息是国家的战略资源,信息意味着实力。因此,此专业是非常重要的有前途的专业。
我国目前开设本专业的地方高校共有4所,包括北京理工大学、长春理工大学、电子科技大学、西安电子科技大学。军校还有几所,如国防科大、解放军通讯学院等,每年面向全国招生200多人,其中师资力量较强的要数北京理工大学和国防科技大学了。而像孙永强等一批专家、教授大多任教于国防科技大学。
在国际上,信息对抗的发展已经有了很深的基础,比方说美国,80年代初开始研究,1993年新组建成了一大批信息对抗中心,1998年组建了第一支计算机防御部队。目前,国外本专业主要研究学习下一代网络入侵探测技术,我国暂时主要学习防护技术。国际上信息对抗专业的发展以超逻辑层次(也可叫做超技术层次)的计算机网络对抗,即网空间中面向信息的超逻辑形式的对抗网对抗并不总是表现为技术的逻辑对抗形式,如国内外敌对势力利用计算机网络传播谣言,蛊惑人心,情报窃取和情报欺骗,对敌方军民进行心理战等,就已经超出了网络的技术设计的范畴,属于网络的管理、监察和控制的问题。利用黑客技术篡改
股市数据以对股市数据的完整性保护属于逻辑的对抗,而直接发表虚假信息欺骗大众则属于超逻辑的对抗。后一种意义上的网络对抗瞄准了人性的弱点,运用政治的、经济的、人文的、法制的、舆论的、攻心的等各种手段,打击对方的意志、意念和认知系统,往往以伪装、qz谣言、诽谤、恐吓等形式出现。则是对逻辑的超越,本质上不存在能行的求解算法,否则敌方的作战意图、社会政治动向就可以准确地算出来了,显然后者属于更高层次的信息类型。从国家战略出发,当前我国计算机网络对抗的薄弱环节,主要体现在逻辑对抗领域与先进国家之间的巨大技术差距并且当前我国没有自己的操作系统,主动权完全在外国手中,所以我国发展信息对抗技术的任务还是比较艰巨的,但同时对我们广大学子来说也是一个很好的机遇,所以电子对抗是一门很尖端的学科。
四、专业就业状况及趋势
信息对抗专业的毕业生具有进攻与防御信息战技术系统及其决策支持系统以及民用信息、安全防护等方面的基础理论知识和工程实践能力,能在有关科研单位、高等学校、生产企业和管理部门从事系统设计、技术开发、操作管理和安全防护方面工作。
随着计算机网络的普及与日益深化,网络已经逐渐成为人们生活中不可缺少的一部分,因此,各国都已经将信息网络安全视为今后十年乃至下个世纪的主要安全挑战,在国家层次上协调政府和私营部门保护关键基础设施的工作,政府、大公司、军队都成立了专门的信息防护反应队,并且社会上也成立了一些专门的网络安全公司来负责。
我国的信息系统发展很快,但存在着较多的安全漏洞,前一段报纸上不是在讨论个人信息的安全问题吗,并且我国金融机构的信息系统也有漏洞并且没有专门人才负责管理,所以,从总体上来讲,该领域的人才需求明显处于供不应求趋势,据估计在未来的五年间,该领域的人才需求会不断快速增长。
近十年来,与信息防护联系最密切的互联网业取得了巨大的发展,互联网正在改变着人们的生活。美国95%的大型企业在互联网上可以找到域名,并且电子商务的交易额已经达到了两万亿。现在世界上因互联网而挤入世界500强的有许多,互联网更是造就了一批年轻的千万富翁。互联网业的高速发展也带来了许多安全漏洞,造成了黑客和病毒有机可趁。例如YAHOO网站被黑客攻击,AOL网站被黑,美国五角大楼、中国的网易都曾遭受过攻击。科索沃战争期间,北约的互联网址及电子邮件系统自战争一开始便受到了南斯拉夫“黑客”的侵袭,使其电子邮件服务器阻塞。俄罗斯电脑“黑客”则入侵美国白宫网站,造成该网站3月29日当天无法工作。英国与西班牙国家网站也多处遭到破坏,北约国家轰炸行动中最依赖的英国气象局网站损失惨重。“爸爸”、“梅利莎”、“疯牛”等计算机病毒在4月4日使科索沃战争中盟军的通信陷入瘫痪。
信息战的威力不仅表现在战场上,还表现具有与核武器一样的威慑作用,这种威慑作用更集中地体现在计算机网络战对信息化社会具有巨大的破坏作用。由此可见信息对抗人才是多么重要,假如一个大公司需要2名信息防护人才,就中国目前就需要上万名本专业的人才,由此可以看出本专业毕业生的就业趋势是供不应求的。
信息对抗技术专业
培养目标:为体系与体系对抗、信息系统安全与对抗技术等领域培养具有扎实的理论基础,宽广的知识面,能够用系统的观点分析、综合和处理科学技术问题,进行科学研究、技术开发和应用研究的高级工程技术人才。
专业内容:电子电路理论与技术,电磁场与微波的理论与技术,信号理论与信息处理技术,计算机技术及应用,信息系统工程,控制科学与技术、信息对抗技术。本专业包括通信对抗、雷达对抗、光电对抗、制导对抗、引信对抗、信息及网络安全技术等六个专业方向。
主要课程:电路理论与应用的系列课程、计算机技术系列课程、信号与系统、电磁场理论、数字信号处理、数字通信原理、信息系统与安全对抗理论、信息系统安全与对抗技术、无线电定位系统与技术等。
当你连接一个MySQL服务器时,你通常应该使用一个口令。口令不以明文在连接上传输
。
所有其它信息作为能被任何人读懂的文本被传输。如果你担心这个,你可使用压缩协议(MySQL3.22和以上版本)使事情变得更难。甚至为了使一切更安全,你应该安装ssh。用它,你能在一个MySQL服务器与一个MySQL客户之间得到一个加密的TCP/IP连接。
为了使一个MySQL系统安全,强烈要求你考虑下列建议:
对所有MySQL用户使用口令。记住,如果other_user没有口令,任何人能简单地用mysql -u other_user db_name作为任何其它的人登录。对客户机/服务器应用程序,客户可以指定任何用户名是常见的做法。在你运行它以前,你可以通过编辑mysql_install_db脚本改变所有用户的口令,或仅仅MySQL root的口令,象这样:
shell> mysql -u root mysql
mysql> UPDATE user SET Password=PASSWORD( ew_password)
WHERE user= oot;
mysql> FLUSH PRIVILEGES;
不要作为Unix的root用户运行MySQL守护进程。mysqld能以任何用户运行,你也可以创造一个新的Unix用户mysql使一切更安全。如果你作为其它Unix用户运行mysqld,你不需要改变在user表中的root用户名,因为MySQL用户名与Unix 用户名没关系,
你可以作为其它Unix用户编辑mysql.server启动脚本mysqld。通常这用su命令完成。对于更多的细节,见18.8 怎样作为一个一般用户运行MySQL。
如果你把一个Unix root用户口令放在mysql.server脚本中,确保这个脚本只能对root是可读的。
检查那个运行mysqld的Unix用户是唯一的在数据库目录下有读/写权限的用户。
不要把process权限给所有用户。mysqladmin processlist的输出显示出当前执行的查询正文,如果另外的用户发出一个UPDATE user SET password=PASSWORD( ot_secure)查询,被允许执行那个命令的任何用户可能看得到。mysqld为有process权限的用户保留一个额外的连接, 以便一个MySQL root用户能登录并检查,即使所有的正常连接在使用。
不要把file权限给所有的用户。有这权限的任何用户能在拥有mysqld守护进程权限的文件系统那里写一个文件!为了使这更安全一些,用SELECT ... INTO OUTFILE生成的所有文件对每个人是可读的,并且你不能覆盖已经存在的文件。file权限也可以被用来读取任何作为运行服务器的Unix用户可存取的文件。这可能被滥用,例如,通过使用LOAD DATA装载“/etc/passwd”进一个数据库表,然后它能用SELECT被读入。
北京大学 袁显加 彭祯雨 潘仓鸿 全国一等奖 北京大学 钱珑康 车代裔 梁先耿 全国一等奖 北京大学 郭奉根 莫友昇 郭鹏祥 全国一等奖 浙江大学 毕士解 周宜侠 王东谦 全国一等奖
杭州电子科技大学 姚天舒 王炳豪 全国一等奖(二人组)北京邮电大学 辛华沛 欧谡修 元斯渝 全国一等奖 电子科技大学 欧备雄 岳亚炎 霍颜施 全国一等奖 北京装甲兵工程学院 欧约鸿 江鸿延 全国一等奖 宁波大学 饶克秩 余锦瑾 邢领行 全国一等奖 宁波大学 严 谦 曾粮相 关勇宁 全国一等奖
杭州电子科技大学 黄有悦 韦强厚 高军方 全国一等奖 浙江大学 王平华 孔经廷 陈蔚皓 全国一等奖 清华大学 刘钧有 林帅诚 张 湃 全国二等奖 中山大学 程逊良 云来财 蔡翀根 全国二等奖 中山大学 王阐鹏 卓贤磊 全国二等奖
中山大学 江恒珩 欧善楠 卞朗品 全国二等奖 中山大学 区波浩 范众毕 路修谆 全国二等奖
哈尔滨工业大学 凌开煌 巫 彬 周珑匡 全国二等奖 哈尔滨工业大学 丘夕朋 古昌运 龙昂沛全国二等奖 哈尔滨工业大学 陈禧闰 施风灵 谢 盖 全国二等奖 哈尔滨工业大学 伍友力 袁晶淼 庄辟斐 全国二等奖 武汉大学 鲁根御 颜忠西 全国二等奖
武汉大学 赵影祖 伍尹菲 邬腾弘 全国二等奖 武汉大学 赵越鸣 高般洲 元德察 全国二等奖
武汉大学 翁愚树 吴学珑 云 茗 施焯会 全国二等奖 厦门大学 吴标儒 尤家悠 翁圃招 陆秋佩 全国二等奖 中国人民大学陈安经 岑建风 何记信 周颜南 全国二等奖 厦门大学 陈责博 邹锐朋 全国二等奖
厦门大学 刘翰毅 刘诞锦 胡 钦 全国二等奖 厦门大学 谢谆涪 萧誉洲 汤仰思 全国二等奖
厦门大学 席汝祈 陆 弘 李城望 陆耙康 全国二等奖 杭州电子科技大学 张蔓赞 刘沪刚 贺刚磊 全国二等奖 杭州电子科技大学 张醒艾 丘昼曲 钟 志 全国二等奖
杭州电子科技大学 甘丛勤 雷笙弘 邢宏伯 韩然修 全国二等奖 杭州电子科技大学 石吟会 武迪仲 孙卉宁 全国二等奖 大连理工大学 何充丹 田瑁隆 刘辟伙 全国二等奖
大连理工大学 黎耀旭 高瑛牡 余岩迢 黎显礼 全国二等奖 大连理工大学 钱键嘉 石圭旭 梁轮乔 全国二等奖 大连理工大学 欧固炎 涂苞星 梁 冠 全国二等奖 大连理工大学 谭之铿 蒲任单 庄尘泽 全国二等奖 大连理工大学 鲁睫涪 全国二等奖(一人组)
浙江理工大学 孔恒庚 元谦瑾 卓封鸿 全国二等奖 浙江理工大学 李辉松 吴悟甫 赵烨臻 全国二等奖 浙江理工大学 陈鹄龄 连克壮 张雄道 全国二等奖 浙江理工大学 郎槐慈 全国二等奖
中国人民大学 庄骞甫 汤蔽爽 张鹏钱 全国二等奖 中国人民大学 成键秋 周鹏映 柳庚湘 全国二等奖 中国人民大学 蒲迟正 赵孝弈 张良超 全国二等奖 中国人民大学 陆悦童 全国二等奖
中国人民大学 黎聪羽 孙巩力 乐朝僖 全国二等奖 湖南大学 颜 边 唐瑾谦 常权里 全国二等奖 湖南大学 陈州海 陈劲丹 武俩木 全国二等奖 湖南大学 陈 容 全国二等奖
湖南大学 常荣国 王宇振 陈甫有 全国二等奖 湖南大学 陈修蔚 涂莘驰 倪梨豆 全国二等奖 湖南大学 陈上水 周伦东 雷文里 全国二等奖 湖南大学 梁铿安 全国二等奖
湖南大学 魏艺瑾 欧澄弥 池牧更 全国二等奖 湖南大学 葛培联 马庄士 葛共辰 全国二等奖 常州大学 常必宜 褚锦偌 蔡 世 全国三等奖 常州大学 文运冠 全国三等奖
常州大学 王诚有 薛襄基 潘慕嘉 全国三等奖 常州大学 柳发迅 冯录贵 杨火耿 全国三等奖 湖南大学 夏 岩 古正望 席落建 全国三等奖 浙江理工大学 王博科 全国三等奖
宁波大学 方利康 庄襄辰 田泽义 全国三等奖 中山大学 何录芹 陈伊渊 许守庆 全国三等奖 常州大学 谢康华 巫钢玉 华隐满 全国三等奖 常州大学 卓 龙 全国三等奖
嘉兴学院 辛渊宁 易驹风 樊帆申 全国三等奖
中南财经政法大学 陈郁书 张剑笛 雷炎宇 全国三等奖 中南财经政法大学 罗责迅 廖廷荷 苏始经 全国三等奖 中南财经政法大学 柳榕昕 全国三等奖
杭州电子科技大学 刘富强 梁边骞 胡付誉 全国三等奖 香港中文大学 黄僖桂 王楠丹 徐赞涌 全国三等奖 北京大学 俞胤会 池永焯 葛文羿 全国三等奖 自考 陈尧赐 全国三等奖
清华大学 王庄武 倪榜锦 刘名艾 全国三等奖
中国地质大学(武汉)徐招纪 费包冠 林甘宝 全国三等奖 中国地质大学(武汉)罗财沛 梁上迢 赵启春 全国三等奖 中国地质大学(武汉)徐棋棠 全国三等奖 自考 温 管 易稚兢 丁熹恒 全国三等奖 自考 华江雄 韩僖南 龚朋立 全国三等奖 自考 梅毕静 自考 周祥书 自考 钟邦威 自考 孙 意 自考 张菘旺 自考 梁柏海 自考 江理亮 自考 伍宠弘 自考 王落迪 李晨翼 姜瑾丙 赖辉星 蔡喜培 葛彪汝 陈茗君 卓望栋 梁根池 陈蔚厚 林歆苏 童丁琛 王务鹄 易联豪 梁波武 古东京 张廷靖 柳 萌 刘纪辰 甘山舟 全国三等奖 全国三等奖 全国三等奖
姬松孝 全国三等奖 全国三等奖 全国三等奖
颜斌勳 全国三等奖 全国三等奖 全国三等奖
自考 鲁必顺 自考 池 岩 自考 杨品俭 自考 岑营林 自考 黎榜泳 自考 殷江浩 自考 陈共科 自考 柳愚尧 自考 杨翱风 自考 孟宇知 自考 王明力 自考 邹冲颢 自考 王圃修 自考 李 茗 俞澄柏 孟登宇赵颢尚 翁傲凯谢子灏 骆环荣郎伟棠 余基官高 解 岑 单林翰奇 林争跃石肖高 谢农修周如鹄 梁熊平方伙升 梁雏佟柯生嘉 金欣男全国三等奖 陈睛尹 周清泰童腾灵 蔡东珂邬拥良 蔡蒙赐虞丞彦 全国三等奖 全国三等奖 全国三等奖
伍 培 全国三等奖 全国三等奖 全国三等奖
王剑汝 全国三等奖 全国三等奖 全国三等奖 全国三等奖 全国三等奖 全国三等奖
陈灼文 全国三等奖
2014 11 13
关键词:现代信息技术;安全问题;网络;信息泄露
自从进入网络时代开始,信息安全在过去很长一段时间里一直都是人们极其关注的问题,不管是各大高校以及私人网络都希望自己在使用网络的过程中自己的隐私信息得到保护,从而真正意义上实现信息资源的共享。但是网络黑客的技术水平也在不断的发展,这些“高手”的产生给信息网络安全构成了巨大的威胁。为了妥善解决这种问题,相关部门一定要通过努力不断的推广信息技术,想方设法提升使用整个信息网络的安全指数,制定出行之有效的方法来应对网络中所出现的安全问题。
一、当前互联网环境中信息的安全问题
据相关调查发现,就目前而言,主要存在以下以下几种情况。
1、泄露信息
指的是非法窃取个人或者是企业的隐私信息,包括文件信息、邮件信息等。正如上面所讲到的,由于当前互联网是对所有人进行开放的,很多黑客在互联网发展的同时也在不断的对其中的漏洞进行研究,其方式也是多种多样的, 比方说窃听接线、攻击漏洞等。采取这些办法主要是在采集和传递信息的过程中在人们毫无察觉的情况下窃取他们所需要的信息。比如学历、 社交、婚姻、经济状况等一些个人受到法律保护的隐私信息。除此之外,如合同、资产情况等企业隐私信息也是这些黑客比较感兴趣的地方。更有甚者就是窃取政府机关的信息,这样做将会在很大程度上对国家的安全和稳定构成安全威胁,后果将会不堪设想。
2、信息的污染
指的是信息的过度泛滥及滋生不良信息。通常而言,这些信息在我们日常使用的时候很难避免会大量的渗透到与之对应的信息资源中,当使用的用户提取他们所需要的有效信息资源过程中在不经意间就会受到不同程度的(这一点要根据实际情况而定)干扰,使得那些有用的信息遭受损失。然而这些对我们的日常生活毫无用处的信息会对网络信息的安全构成直接性的威胁,与此同时还会大大增加有效信息的收集难度,因为他们在选取信息的过程中会无法避免的受到这些无用信息的干扰或者迷惑,然而绝大多数使用者并非特别的专业,这一点需要引起我们的高度重视。
3、信息的侵权行为
指的是与信息产权相关的问题。经过研究发现,随着我国现阶段信息技术水平的迅猛发展,我们可以通过各种方式以多媒体为媒介来传递人们想要的信息。但是同样也加大了信息侵权的发生频率。通过以往大量的事实表明,信息侵权问题的出现将会造成极其严重的后果,不仅仅会给制造方带来金钱上的较大损失,还会让用户在自己毫不知情的情况下自身的合法权益被受到侵犯。同时信息侵权具体极高的隐秘性,也是当前最难以发现和有效处理的问题。
二、解决信息安全的有效策略
事实已经得到充分的证明,可以通过如下几种方式来提高和解决信息安全问题。
1、技术手段
这是最为直接而有效的办法,这不仅仅包括单纯的安全技术,而且还包含硬件技术、软件技术等手段。有以下几种形式:(1)控制病毒技术。可以通过预防、检测和清除病毒的相关技术来保障信息的安全;(2)组建防火墙来对黑客攻击加以拦截。这种情况我们使用的较为普遍,也是我们常用的方式,就是运用一定的技术手段在计算机上组建一个防火墙来对出入的所有信息加以二十四小时不停歇的实时监控,通过这种方式来保障信息的安全;(3)识别技术。在交流信息的过程中通过一定的识别认证技术在传递信息的时候设置密码(尽量的复杂并且在自己能够清楚记得的基础上设置不同的密码),这样一来就算信息被外部截取了也可以保证其不被识破。
2、法律手段
这主要指的是从法律来保障社会信息的安全,具体地说,就是要根据当前的实际需要来制定针对性的法律法规来保护计算机的软件、硬件以及数据等方面,除此之外,最好是要制定一个系统而且完善的产权保护方案,通过这种方式来杜绝发生侵权行为。
3、行政管理
指的是建立一个系统而完善的安全管理机构,采取相对应的行政手段来管理网络与其他信息交流活动来保障信息的安全。值得大家注意的是,在管理信息的方式上应根据实际需要想方设法进行制度化管理。换言之,就是要认真仔细的审查网络用户的身份,加强对入网电脑和用户的有效管理;从而建立网络信息的标准化管理。同时对那些损害信息安全的行为要坚定不移的给予相应的行政处罚。
三、结束语
综上所述,在当前这样一个网络化的时代里,所有信息都是开放的,计算机以及遍布各个角落,这固然对经济的发展和人们的生活做出了很大贡献,但是也给黑客提供了很多威胁信息安全的机会。我们要真正的将计算机信息安全技术做好一定要与时俱进,而且从发展趋势上来看,未来云模式将会彻底代替传统的服务器模式,因为它具有更快的速度和实现移动办公,同时也给安全工作来带了巨大的挑战,我们还要有效结合技术,行政、法律等措施来建立一道安全的防护门,通过这些方式来保障信息的安全。
参考文献:
[1]陈一平.浅谈高校现代信息技术环境中的信息安全问题及其对策[J].计算机光盘软件与应用.2014,(05).
[2]唐小超.现代信息技术环境中的信息安全问题及其对策[J].信息通信.2014,(05).
[3]胡斌光.电子商务中的信息安全问题及对策[J].计算机安全.2010,(02).
专业:XXXXXXXX
学号:XXXXXX
姓名: XXX
管理信息系统对现代企业的影响及其作用
摘要:当21世纪信息化的浪潮席卷全球的时候,信息化的脚步正以它前所未有的渗透力深入到社会生活的每个角落,信息技术成为当今最活跃,发展最迅速,影响最广泛,渗透力最强的科学技术领域之一。信息化是一场深刻的革命,在社会许多领域对传统的生产、生活和思维方式产生着巨大冲击,并促进着经济和社会的快速和均衡发展,管理信息系统在信息化的大势所趋下,它的完善与发展、越来越受到人们的普遍关注,它是企业现代化的重要标志,是企业发展的一条心由之路,其在管理现代化中起着举足轻重的作用,它不仅是实现管理现代化的有效途径,同时,也促进了企业管理走向现代化的进程。
关键词:信息系统;企业管理;信息化
引言:
随着全球经济一体化步伐的加快,信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志,是促进社会生产力发展的重要因素。世界各国对信息化的发展已给予了前所未有的关注。在经历了经济全球化、信息时代、企业信息化这三个时代变革后,当前的发展趋势预示着未来将是科学智力与信息时代。因此,与信息相关的学科也有着无限广泛的发展前景。
一、管理信息系统的概念及意义
管理信息系统综合了管理科学、信息科学、系统科学、行为科学、计算机科学和通信技术等许多学科的概念和方法,形成了独特的体系和领域,主要研究企业内部信息系统的组织、开发和管理。它是一门新兴的边缘学科,是进行有效管理、正确决策和实现管理现代化的重要手段。一个国家的管理信息的建立和发展水平,标志着一个国家的管理现代化水平和信息化水平。
二、管理信息系统能为企业的管理提供科学的计划决策
计划是管理的首要职能,是从现在通向未来的桥梁,它对未来事件作出预测,为管理活动提供基本依据,以制定出行动方案予以应对。管理信息系统可以从多方面快速地为计划提供科学、准确的数据。一是促使计划数据能够快速、准确的获得及存取。二是其拥有强大的统计分析功能。统计是信息加工的重要方法,它能反映管理经营活动的成效、彼此的内在联系、发展趋势和存在问题,是科学预测、制定计划的前提。三是促进预测的准确性。科学的预测是计划的基础,而管理信息系统为科学的预测提供了准确的数据,通过吸取准确的数据,从而选择适当的策略,为科学决策打下良好基础。总之,管理信息系统的使用,不但使企业部门之间的沟通、员工与员工之间的沟通更加容易,上下层之间信息的传输更加迅速,而且更容易收集到客户的产品需求信息、竞争对手的信息和其它市场信息,有利于生产计划和销售计划的制订。由于各种参考数据唾手可得,使领导的决策水平空前提高,达到“运筹帷幄之内,决胜千里之外”的效果。
三、管理信息系统促进了企业管理的领导职能的发挥
管理信息系统正在成为企业管理的重要战略手段和企业文化的一部分。多媒体和综合业务数字网(ISDN)的利用,可以使企业通过声音、图象和文字来近地或远程控制产品生产或服务提供的全过程,从而减少产品的不良率和提高顾客的满意程度。通过计算机网络和运行其上的应用系统,可以高效地、便捷地、经济地管理跨地域的分公司。公司总经理坐在计算机前就可以快速对外地分公司下达指令和及时了解分公司当天的运营情况。总公司能更加容易控制分
1公司的业务活动,最大限度的发挥了领导的职能。
四、管理信息系统在管理现代化中的作用
管理信息系统是为管理服务的,它的开发和建立使企业摆脱落后的管理方式,实现管理现代化的有效途径。管理信息系统将大量复杂的信息处理交给计算机,使人和计算机充分发挥各自的特长,组织一个和谐、有效的系统,为现代化管理带来便捷。在现代化管理中,计算机管理信息系统已经成为企业管理不可缺少的帮手,它的广泛应用已经成为管理现代化的重要标志。在企业管理现代化中,组织、方法、控制的现代化离不开管理手段的现代化。随着科学技术的发展,尤其是信息技术和通讯技术的发展,使计算机和网络逐渐应用于现代管理之中。面对越来越多的信息资源和越来越复杂的企业内外部环境,企业有必要建立高效、实用的管理信息系统,为企业管理决策和控制提供保障,这是实现管理现代化的必然趋势。管理信息系统在管理现代化中起着举足重轻的作用。它不仅是实现管理现代化的有效途径,同时,也促进了企业管理走向现代化的进程。
五、管理信息系统在海尔的运用
1、海尔集团简介
海尔集团是世界白色家电第一品牌、中国最具价值品牌。海尔在全球建立了29个制造基地,8个综合研发中心,19个海外贸易公司,全球员工总数超过6万人,已发展成为大规模的跨国企业集团,2008年海尔集团实现全球营业额1190亿元。海尔从引进冰箱技术起步,现在依靠成熟的技术和雄厚的实力在东南亚、欧洲等地设厂,并实现成套家电技术向欧洲发达国家出口的历史性突破。目前海尔集团正在飞速发展,逐步走出国门,创建出中国的世界品牌。
2、海尔的信息化
海尔集团一直重视信息化工作,1992年海尔集团成立时,就确定由直属于集团公司的规划发展中心兼管全集团的信息化规划与建设工作,成立了海尔集团信息中心,负责收集各类信息,兼管信息化的建设。1996年,海尔建立了集团网站;1998年在空调事业部实施ERP项目,建立海尔集团客户服务信息系统;2000年,成立海尔集团电子商务有限公司,开始开通B2B、B2C等电子商务平台,同时建立海尔的销售管理信息系统和物料采购管理系统;2001年,建立海外订单管理信息系统,商流CRM网站开通运行;2002年,建成三网合一应用的宽带广域网络。海尔集团的飞速发展,与其各个阶段的信息化工作是分不开的。作为中国企业信息化的典型,海尔拥有非常现代的仓库,整个仓库有计算机管理,货物自动存取。进出货采用激光引导的无人运货车,上卸货用的是自动码垛机器人,该系统使得海尔的物流效率是其他同规模仓库的5倍。同时,海尔的采购也是通过计算机网络实现的。在产品开发中,海尔的计算机网络起到了主要的支撑作用。目前,海尔采用世界最先进的网络联合接力设计,平均每天开发1.3个新产品,达到全国前列。
海尔信息化过程重要的环节是现代化物流的实现。在该过程中,海尔选择了SAP公司的ERP系统和BBP系统,即原料网上采购系统。在经过对海尔近期的企业运行数据的大量收集、调查和分析的基础上,SAP与海尔找到了存在的最大瓶颈,即企业内部的物料管理和原材料采购等方面。根据海尔的实际情况,SAP先与其合作伙伴EDS为海尔物流本部完成了家用空调事业部的MM(物料管理)模块和WM(仓库管理)模块的硬件实施。由于海尔物流管理系统的成功实施和完善,构建和理顺了企业内部的供应链,为海尔集团带来了显著的经济效
2益:采购成本大幅降低,仓储面积减少一半,降低库存资金约7亿元,库存资金周转日期从30天降低到了12天以下。管理信息系统的成功运用,使得海尔充满了强大的核心竞争力。
一个企业的成功就是是以最快的的速度去接近用户,以最快的速度满足用户的要求,而信息化恰恰就是帮助企业实现这一目标的。信息化使得企业更具竞争力,更快地受到客户的欢迎,通过信息化,可以实现全球化,从而打造出国际品牌。无疑,社会的发展是无限的,信息化的发展也是永无止境的,海尔只是走出信息化成功的第一步,只有不断实现信息化的不断创新,企业才能在成功中立足。我们应该意识到运用信息技术来支持或体现企业竞争战略和企业计划,使企业获得或维持竞争优势,削弱对手的竞争优势。从海尔的成功可以看出,信息系统对企业的发展和成败有至关重要的作用,企业是否能够利用先进的信息技术是企业适应市场和时代发展的重要标志。
管理信息系统在管理现代化中起着举足重轻的作用,它不仅是实现管理现代化的有效途径,同时,也促进了企业管理走向现代化的进程。管理信息系统是企业现代化的重要标志,是企业发展的一条必由之路。因此,作为管理类专业的学生,或者说是未来的管理者,我们肩负着改变企业落后的管理方式、加速实现管理现代化的重任,因此,学习管理信息系统课程是符合时代要求的,也是社会迫切需要的。
参考文献:
1、管理信息系统在企业中的应用
2、管理信息系统在企业中的作用
数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”这报文鉴别的描述!数字签名没有那么复杂。数字签名: 发送方用自己的密钥对报文X进行E运算,生成不可读取的密文Esk,然后将Esx传送给接收方,接收方为了核实签名,用发送方的密钥进行D运算,还原报文。
口令攻击的主要方法
1、社会工程学(social Engineering),通过人际交往这一非技术手段以欺骗、套取的方式来获得口令。避免此类攻击的对策是加强用户意识。
2、猜测攻击。首先使用口令猜测程序进行攻击。口令猜测程序往往根据用户定义口令的习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。在详细了解用户的社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完成猜测攻击。
3、字典攻击。如果猜测攻击不成功,入侵者会继续扩大攻击范围,对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。据有的传媒报导,对于一个有8万个英文单词的集合来说,入侵者不到一分半钟就可试完。所以,如果用户的口令不太长或是单词、短语,那么很快就会被破译出来。
4、穷举攻击。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。一般从长度为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令,穷举攻击的成功率很高。如果每千分之一秒检查一个口令,那么86%的口令可以在一周内破译出来。
5、混合攻击,结合了字典攻击和穷举攻击,先字典攻击,再暴力攻击。
避免以上四类攻击的对策是加强口令策略。
6、直接破解系统口令文件。所有的攻击都不能够奏效,入侵者会寻找目标主机的安全漏洞和薄弱环节,饲机偷走存放系统口令的文件,然后破译加密的口令,以便冒充合法用户访问这台主机。
7:网络嗅探(sniffer),通过嗅探器在局域网内嗅探明文传输的口令字符串。避免此类攻击的对策是网络传输采用加密传输的方式进行。
8:键盘记录,在目标系统中安装键盘记录后门,记录操作员输入的口令字符串,如很多间谍软件,木马等都可能会盗取你的口述。
9:其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击。
【信息系统及其安全对抗】推荐阅读:
动车组管理信息系统及其关键技术10-08
信息系统安全策略10-15
税务系统信息安全策略07-02
信息系统安全应急演练07-14
信息系统安全领导小组11-03
公司信息系统安全管理10-09
医院信息系统安全管理制度11-10
6.1信息安全及系统维护措施07-18
医院信息安全与系统监控研究论文09-11
内部信息系统10-10