旅游管理信息系统旅游管理信息系统维护与管理技术.pptVIP

旅游管理信息系统旅游管理信息系统维护与管理技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2006-09-03 * 第三节 信息系统的安全与防护 一、信息管理机构 目前我国旅游企业开发的旅游管理信息系统大多数是由单位信息工程中心、计算机中心或总经理办公室、信息处等部门管理。 2006-09-03 * 第三节 信息系统的安全与防护 二、信息管理人员 信息管理人员的素质高低直接影响着系统的正常工作,一名不负责任或者物质的工作人员的一个事物回给系统带来灾难性的损失,一名高素质的工作人员,不但能对系统进行严格管理和维护,同时还能对系统的升级以及带法模块的完善提出合理建议,这种建议对旅游信息系统的发展是极为重要的。 按职责分工,信息管理人员大致可以分为3大类: 一类是系统维护人员或系统管理员; 另一类是管理人员; 还有一类是系统操作人员。 2006-09-03 * 第三节 信息系统的安全与防护 从信息系统交付使用开始,研制工作即告结束。系统进入使用阶段后,运行管理制度主要包括如下几个方面: 一、基础数据的管理 基础数据的管理包括对数据收集和统计渠道的管理、计量手段和计量方法的管理、原始数据的管理、系统内部各种运行文件、历史文件(包括数据库文件等)等的归档管理。 2006-09-03 * 第三节 信息系统的安全与防护 (一)文档维护与管理 1、文档管理的制度化,标准化 2、维护文档的一致性 3、维护文档的可追踪性 (二)数据的维护与管理 2006-09-03 * 第三节 信息系统的安全与防护 二、运行管理制度 运行管理制度包括系统操作规程、系统安全保密制度、系统修改规程、系统定期维护制度以及系统运行状况纪律和日志归档等等。 1、各类机房安全运行管理制度 2、信息系统的其他管理制度 2006-09-03 * 第三节 信息系统的安全与防护 三、系统运行结果分析 系统结果分析就是要得出某种能反映组织经营生产方面发展趋势的信息,以提高管理部门知道企业的经营生产能力。写出分析报告,才可充分发挥人机结合辅助管理的优势。 2006-09-03 * 第三节 信息系统的安全与防护 一、信息系统安全的设计 信息系统的安全问题不但表现在信息系统的运行过程中,在信息系统的规划、设计与实现阶段就已经开始了。信息系统安全的设计包括物理实体安全的设计、硬件系统和通信网络的安全设计、软件系统和数据的安全设计等内容。 2006-09-03 * 第三节 信息系统的安全与防护 (一)网络安全设计 1.物理层的安全防护 2.链路层安全防护 3.网络层和安全防护 4.传输层的安全防护 5.应用层的安全防护 2006-09-03 * 第三节 信息系统的安全与防护 (二)网络的安全防范建议 (1)系统要尽量与公网隔离,要有相应的安全连接措施。 (2)不同的工作范围的网络既要采用防火墙,安全路由器,保密网关等相互隔离,又要在政策循序时保证互痛。 (3)各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。 (4)远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控制。 (5)网络和网络安全设备要经受住相应的安全测试。 (6)在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别中心、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。 (7)信息传递系统要具有抗侦、抗截获能力,能对抗传输信息的篡改、删除、插入、重放、选取明文、密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性。 2006-09-03 * 第三节 信息系统的安全与防护 (三)物理实体安全的设计 对于信息系统机房的规划,要考虑如下的安全技术要求: (1)合理规划中心机房与各科室、车间机房的位置。 (2)对出入机房进行控制。 (3)机房应进行一定的内部装修。 (4)选择合适的其他设备和辅助材料。 (5)安装空调系统。 (6)防火、防水。 (7)防磁 (8)防静电。 (9)防电磁波干扰和泄露。 (10)电源。 (11)无污染。 2006-09-03 * 第三节 信息系统的安全与防护 二、设计、选择和安装安全可靠的软件 (1)选择、安装和运行安全可靠的操作系统和数据库管理系统。 (2)选择安全可靠的应用程序。 (3)尽量选择使用现有的安全可靠的软件。 (4)加强软件安全管理。 (5)重视软件安全保护技术的研究。 (6)提高软件开发过程和应用过程的标准化、工程化、系列化的水平,加强软件的版权保护。 20

文档评论(0)

iuad + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档