MIS系统

更新时间:2022-08-25 17:34

所谓MIS(管理信息系统--Management Information System)系统,主要指的是进行日常事务操作的系统。这种系统主要用于管理需要的记录,并对记录数据进行相关处理,将处理的信息及时反映给管理者的一套网络管理系统。

名词释义

MIS系统通常用于系统决策,例如,可以利用MIS系统找出迫切需要解决的问题,并将信息及时反馈给上层管理人员,使他们了解当前工作发展的进展或不足。换句话说,MIS系统的最终目的是使管理人员及时了解公司现状,把握将来的发展路径。

功能介绍

MIS(管理信息系统--Management Information System)系统 ,是一个由人、计算机及其他外围设备等组成的能进行信息的收集、传递、存贮、加工、维护和使用的系统。

是一门新兴的科学,其主要任务是最大限度的利用现代计算机及网络通讯技术加强企业的信息管理,通过对企业拥有的人力、物力、财力、设备、技术等资源的调查了解,建立正确的数据,加工处理并编制成各种信息资料及时提供给管理人员,以便进行正确的决策,不断提高企业的管理水平和经济效益。企业的计算机网络已成为企业进行技术改造及提高企业管理水平的重要手段。随着我国与世界信息高速公路的接轨,企业通过计算机网络获得信息必将为企业带来巨大的经济效益和社会效益,企业的办公及管理都将朝着高效、快速、无纸化的方向发展。

组织结构

一个完整的MIS应包括:辅助决策系统(DSS)、工业控制系统(IPC)、办公自动化系统(OA)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。其中,特别是办公自动化系统(OA)、与上级机关及外界交换信息等都离不开internet的应用。可以这样说,现代企业MIS不能没有Internet,但Internet的建立又必须依赖于MIS的体系结构和软硬件环境。

基于Web的MIS系统是对传统MIS系统概念上的扩展,它不仅可以用于高层决策,而且可以用于进行普通的商务管理。通过用户的具名登录(或匿名登录

基于Web的MIS系统同传统的MIS技术有相似也有区别。相似之处在于技术的理念;区别之处在于技术的实现。

传统的MIS系统的核心是CS(Client/Server--客户端/服务器)架构,而基于Web的MIS系统的核心是BS(Browser/Server--浏览器/服务器)架构。BS架构比起CS架构有着很大的优越性,传统的MIS系统依赖于专门的操作环境,这意味着操作者的活动空间受到极大限制;而BS架构则不需要专门的操作环境,在任何地方,只要能上网,就能够操作MIS系统,这其中的优劣差别是不言而喻的。

基于Web的MIS系统,弥补了传统MIS系统的不足,充分体现了现代网络时代的特点。随着网络技术的高速发展,因特网必将成为人类新社会的技术基石。基于Web的MIS系统必将成为网络时代的新一代管理信息系统,前景极为乐观。

数据访问控制

即使合法用户进入系统后,其所使用的资源及使用程度也应受到一定的限制,以确保共享资源情况下信息的安全可靠。信息系统主要通过数据访问控制机制来确定什么用户能在什么条件下,可以对什么范围内的系统资源进行什么样的操作。通过数据访问控制,一方面可以给用户提供很多方便,既共享系统资源,又不会因为误操作而对职权以外的数据产生干扰;另一方面可以防范认为的非法越权行为。 

数据访问控制的基本方法是,对特定的用户授予一定的操作权限,即对用户授权。 

加密技术

数据加密的目的是为了防止储存介质的非法复制、被窃,以及信息传输线路被窃听而造成机要数据的泄露,在系统中对机要数据采用机密储存于加密传输等安全保密技术。 

加密系统由加密和解密两部分组成。加密是把信息数据装换成无法直接理解的形式,解密是把经过加密的信息数据还原成原来的可读形式。 

加密技术是一种主动的防卫手段。进行数据加密要注意密钥的保护,否则,任何加密都是无意义的。加密技术的方法和算法很多,并且其发展与解密技术是相辅相成,相互促进的。

防火墙技术

防火墙是设置在两个或者多个网络之间的安全隔离,用于保证本地网络资源的安全,通常由包含软件和硬件部分的多个系统组成。系统内所有的内外连接都强制性地经过这一保护层,接受检查过滤,只有被授予的通信才允许通过。防火墙作为一道隔离系统网络内外的屏蔽,其特点是既不妨碍正常信息流通,同时又对那些不外流的信息进行严格把关,属于一种控制性质的技术。 

防火墙技术的原理是,在比较明确的网络边界上通过最大限度地对外屏蔽来保护信息和结构的安全。防火墙系统的实现技术一般包括分组过滤技术和代理服务技术。分组过滤基于路由器技术,其原理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络的应用服务器连接。代理技术可使内外网络信息流动受到双向监控。 

防火墙是一种被动防卫技术。由于它假设了网络的边界和服务,因此对内部的非法访问很难进行有效的控制。防火墙不能防范不经由防火墙的攻击,不能防范人为因素的攻击,不能防范受病毒感染的软件和文件传输。 

入侵检测

入侵检测是指通过对行为、安全日志或审计数据或其它可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。它通过对计算机系统或网络计算机系统中的若干关键点收集信息并对其进行分析,从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象。 

入侵检测就其数据源分类而言可以分为基于主机的入侵检测(HIDS)和基于网络的入侵检测(NIDS)。HIDS通过分析特定主机上的行为来检测入侵,其数据来源通常是系统和应用程序的审计日志或系统的行为数据。NIDS一般通过分析网络流量,网络数据包和协议来分析检测入侵,从大量的网络数据包中提取模式/特征,然后进行相应的分析。 

就入侵检测技术而言则主要分为异常检测和误用检测。异常检测技术根据异常检测器观察主体的活动,然后模拟出这些活动正常行为的轮廓,通过比较当前的轮廓和模拟正常轮廓来判断异常行为,可以检测出未知的入侵。误用检测技术通过已知的入侵建立误用模型,将用户当前的行为与这些入侵模型进行匹配,可以实现快速的检测。 

基于主机的入侵检测可以从所监测的主机收集信息,从而以很细的粒度分析主机行为,能够精确的确定对操作系统执行恶意行为的进程和用户。

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}