




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第6章 物流信息系统管理 学习目标通过本章的学习,了解和把握物流信息系统运行管理、物流信息系统维护、物流信息系统安全管理、物流信息系统经济效益评价等问题。 内容提要 6.1 物流信息系统运行管理 6.2 物流信息系统维护 6.3 物流信息系统安全管理 6.4 物流信息系统经济效益评价 6.1 物流信息系统运行管理 6.1.1 运行管理的内容 数据搜集 数据处理 系统硬件的运行维护 6.1.2 系统运行情况记录 工作数量 工作效率 信息服务质量 维护修改情况 系统的故障情况 6.2 物流信息系统维护 6.2.1 系统维护的内容 软件维护 数据文件维护 代码的维护 硬件维护 软件维护 正确性维护
2、适应性维护 完善性维护 预防性维护 6.2.2 系统的可维护性 影响系统可维护性的主要因素: 可理解性 可测试性 可修改性 可扩充性 6.3 物流信息系统安全管理 6.3.1 安全评价指标 安全管理目标 保证系统在有充分保护的安全环境中运行, 由可靠的操作人员按规范使用计算机系统、网络系统、数据库系统和应用系统,系统符合安全标准。不安全因素 物理部分 如机房不达标、设备缺乏保护措施、存在管理漏洞 软件部分 如操作系统安全、数据库系统安全、应用系统安全 网络部分 如内部网安全和内、外部网连接安全 网络安全指标 保密性(confidentiality) 一致性(integrity) 可用性(ava
3、ilability) 真实性(authenticity) 责任追究性(accountability) 6.3.2 安全技术 密钥技术 身份识别技术 访问控制技术 数字签名 防火墙技术 病毒防治技术 信息泄漏防护技术 密钥技术加密算法主要分两种:对称密钥加密 要求发送方和接收方在安全通信前商定一个共享密钥 非对称密钥加密 又称为公开密钥加密 公开密钥的基本思想 每个用户拥有两个密钥,一个是公开密钥,一个是私有密钥。经用户公开密钥加密的信息只能通过他的私有密钥来解密,如此,发送者可以用接收者的公开密钥来加密要传送的数据,接收者用自己保存的私用密钥来解密,如对上面随机产生的共享密钥进行加密传送。反之
4、,经用户私有密钥加密的信息也只能通过他的公开密钥来解密,这使得发送者可以对即将发送的数据用自己的私有密钥加密(即进行数字签名),而接收者只有用该发送者的公开密钥才能解密数据,从而可以向接收者证明该数据确实是由某人发送的。 信息安全传输系统主要由两部分组成:一部分进行数字签名和信息加密,称为发信过程;另一部分进行签名验证和信息解密,称为收信过程。 密钥技术的构成:明文、密文、算法和密钥四要素。 密钥技术的实施包括加密和解密两个过程。 明文明文节点2链路2密文链路1密文加密算法E不安全信道解密算法D解密密钥Kd窃听、入侵加密密钥Ke节点1节点3 密钥技术示意图 身份识别技术 当前用于身份识别的技术
5、方法主要有4种:利用用户身份、口令、密钥等技术措施进行身份识别。利用用户的体貌特征、指纹、签字等技术措施进行身份识别。利用用户持有的证件, 如光卡、磁卡等进行身份识别。多种方法交互使用进行身份识别。访问控制技术 基本思想: 在网络信息的访问前端设置访问权限 访问权限的设置: 物理和逻辑形式。系统内部用户非授权访问控制的类型: 任意访问控制和强制访问控制。 数字签名 内涵 数字签名技术是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术。数字签名是为证明发送者(信源)所发信息的真实性而开发的技术。 数字签名必须满足的条件 接收者能核实发送者对信息的签名 发送者不能在事后抵赖对信息的签名 任
6、何人(包括接收者)都不能伪造发送者对信息的签名 如果发生了签名纠纷现象,那么,通过仲裁解决这种纠纷是可能的。 数字签名的基本步骤 哈希函数用来产生和检验数字签名。具体步骤: 将电文按双方约定的Hash算法计算得到一个固定位数的电文摘要。在数学上保证,只要改动电文中任何一位,重新计算出的电文摘要值就会与原先的值不相符。这样就保证了电文的不可更改性. 将该电文摘要值用发送者的私有密钥加密以形成数字签名,然后连同原电文一起发送给接收者。 接收方收到电文后,用同样的Hash算法计算出原电文的电文摘要,然后用发送者的公开密钥对数字签名进行解密,并将解开的电文摘要与用Hash算法计算出的电文摘要进行比较,
7、如果相同则说明电文确实来自所称的发送者,且在传递过程中没有发生任何改变。在电文传输过程中,如有第三方对电文进行篡改,但他并不知道发送者的私人密钥,则接收方解密得到的电文摘要与经过计算后的电文摘要必然不同,进而很容易判断出电文不是来自于所称的发送者。防火墙技术 防火墙的作用 访问控制 审计 抗攻击 其他附属功能 病毒防治技术 计算机病毒防治的主要途径: 在服务器上装载防病毒模块 用防病毒软件检测计算机 在计算机上插上防病毒卡 在网络接口卡上安装防病毒芯片 信息泄漏防护技术 防护计算机电磁辐射的主要方式:使用专用的铜网屏蔽机房 装置干扰天线。 使用辐射泄漏很小的液晶显示器 慎用无线连接系统 6.3
8、.3安全控制法规 制定信息网络安全统一法 建立安全稽核体系 制定安全运行制度 安全稽核 预先稽核 对正在建立的系统或新的应用开发项目进行稽核或检查 事后稽核 系统建成后或应用开发项目完成后的稽核,也可以叫验收稽核。 系统生存稽核 对系统数据处理过程和系统安全措施的效力进行稽核 6.4 物流信息系统经济效益评价 6.4.1 系统的成本和收益构成 系统的成本 物流信息系统的成本是指系统在规划、开发设计、运行维护、管理等过程中投入的各种成本 系统的收益 物流信息系统的收益通常由财务收益、工作质量收益和内部管理收益构成 物流信息系统成本 系统的软硬件购置成本 应用系统软件开发费用 其他维护、管理等方面
9、的费用 系统的成本构成有多种分类方法 ,除此之外还有将总成本分成开发成本和运行维护成本两种 物流信息系统的成本构成物流信息系统收益 物流信息系统收益也可划分为直接收益与间接收益 直接收益是指系统被应用后直接带来的货币价值,一般可以通过比较系统应用前后的生产率、资金周转率、库存等指标,根据统计数据就直接测算出来。 系统的间接收益包括:为企业决策者提供及时准确的管理、财务、计划、人事等信息,以便为决策提供依据,从而提高企业的竞争力。通过完善和加强管理,改善企业形象。增强组织对环境变化的反应和适应能力,提高竞争能力,减少决策的失误和事故。提高管理人员的办公效率和管理水平,使他们有更多的时间从事研究和
10、分析工作。促使企业管理标准化、规范化。 6.4.2 系统成本收益分析方法 系统成本收益分析的特点 系统成本收益分析的步骤 系统成本收益分析方法 成本和收益的划分 直接性、间接性成本和收益。 确定性、不确定性成本和收益。 有形性、无形性成本和收益。 一次性、经常性成本和收益。 系统成本收益分析的特点具有复杂性 一般地,物流信息系统的直接性、确定性、有形性或一次性成本和收益是可以或容易被测算的,而间接性、不确定性、无形性或经常性成本和收益的测算则具有相当大的难度。但不管怎样,在进行物流信息系统成本收益分析时,必须全面地将各种成本和收益纳入到分析体系中去。系统成本收益分析的步骤 总体需求分析 成本分
11、析和测算 收益分析和测算 成本与收益的比较和分析 系统成本收益分析方法 传统的项目成本收益分析方法: 净现值法 投资回收期法 两种简化方法:成本比较法 期望净收益法 成本比较法基本思想:去同存异、避难从简 。两个假设 :成本收益分析发生在系统目标已经确定且已找出了各种可行方案之后,其目标是分析找出各可行方案中的最优者。既然各方案均系可行方案,特定的系统目标都能实现,故其基本收益是等同的。所以,比较各方案优劣时可以不比较相同部分(收益),而只比较成本即可找出最优者(去同存异)。 各方案应用的软硬件及开发方法、获得方式不同,所以成本完全不同,但是其中的不确定因素,因系统所处开发、运行环境相同会有许
12、多相同之处,加之这类成本很难确定,故可将其略去或乘以一定的系数,使问题得以简化(避难从简)。 具体做法: 已知A、B两个物流信息系统方案,其成本方程分别为: CA=AX+DA CB=BX+DB。 其中CA、CB分别为两个方案的总成本,X为信息处理量,A、B分别为两个方案处理单位信息量的运行成本,DA、DB分别为两个方案的开发成本。 令CA=CB,求得两个方案成本相等时的信息处理量。 若DA DB,当实际所需信息处理量X XO时,A方案优于B方案;反之,当X XO时,B方案优于A方案。若DA DB,则结论刚好相反。 当系统可行方案多于两个时,可采用两两比较、逐个淘汰的办法找出最优方案。期望净收益
13、法 基本思想:运用期望值法将确定性和不确定性的成本与收益统一起来,然后利用净收益的大小来比较各方案的优劣。应用立足于以下两点 :将确定性成本和收益的概率看作 1,不确定性成本和收益发生的可能性大小可作为其发生的概率,从而可求出各可行方案的期望成本和收益。 各可行方案的期望成本和收益是以等同的开发运行环境为前提求出的,故有确定的可比性。 具体做法 : 第一步:分别由式6.1、式6.2和式6.3求出各可行方案的开发成本期望值、每年运行成本期望值和每年收益期望值。(6.1) (6.2 )(6.3) 第二步:由期望收益减去期望运行成本求得期望净收益NB: (6.4)第三步:由NB除以期望开发成本求出期
14、望内部收益率ROI: (6.5) 通过计算各方案NB和ROI的大小,可以从经济上分析比较物流信息系统项目的优劣。理论上,NB或ROI越大越好。本章小结 物流信息系统管理具有项目管理的特征,涉及系统开发过程中的时间管理、质量管理、成本管理、人力资源管理等。同时,物流信息系统管理还包括在系统投入使用后的一系列管理工作,如物流信息系统运行管理、物流信息系统维护、物流信息系统安全管理。物流信息系统的运行管理工作是系统研制工作的继续,包括数据搜集、数据处理、系统硬件的运行维护。系统维护包括硬件维护、应用软件维护以及数据维护。可维护性是对系统进行维护的难易程度的度量,影响系统可维护性的主要因素有可理解性、可测试性、可修改性、可扩充性。 网络信息安全系统应当在功能上达到保密性、一致性、可用性、真实性、责任追究性五要素要求,针对性的安全技术有密钥技术、身份识别技术、数字签名、防火
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 书法聘用合同标准文本
- 下沉广场地面施工合同标准文本
- 中日购买公司合同标准文本
- 餐饮企业厨师用工合同范本
- 邮政楼外立面装饰工程承包合同
- 企业工人解聘合同标准文本
- 刨花板采购合同范例
- 公司借款有效合同标准文本
- 做框架梁合同范例
- 书面合同标准文本标准文本
- 草船借箭示范课件第2课时
- 利益冲突审查表
- 大学语文《西厢记》PPT课件
- 电气控制与plc应用技术》期末试卷c卷
- 风险等级划分方法(矩阵法)
- IPC-610C 标准讲解-文档资料
- 10kV工程交叉跨越钻越66kV及以上电压等级线路施工方案
- 万象网管OL使用指南
- 企业负责人建筑施工现场带班检查记录表
- T_CHES 22-2018 渡槽安全评价导则
- 环境生物学-第4章环境污染生物监测6ppt课件
评论
0/150
提交评论