第十八章-资讯管理的人性面与资讯伦理课件_第1页
第十八章-资讯管理的人性面与资讯伦理课件_第2页
第十八章-资讯管理的人性面与资讯伦理课件_第3页
第十八章-资讯管理的人性面与资讯伦理课件_第4页
第十八章-资讯管理的人性面与资讯伦理课件_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十八章資訊管理的人性面

與資訊倫理第十八章資訊管理的人性面

與資訊倫理本章大綱第一節資訊系統對組織的影響第二節資訊科技引起的工作重設計與方法第三節電腦犯罪與舞弊第四節資訊與網路倫理第五節資訊專業認證本章大綱第一節資訊系統對組織的影響資訊系統對組織的影響對員工工作的影響對組織結構的影響資訊系統對組織的影響對員工工作的影響資訊科技引起的工作重設計與方法電腦化對員工工作之影響工作診斷調查資訊人員的激勵社會/技術系統分析法自我管理的工作團體理想的電腦化工作環境資訊科技引起的工作重設計與方法電腦化對員工工作之影響圖18-1Hackman/Oldham工作診斷調查(JDS)激勵模式──────────────────────────────一、工作特性之衡量──────────────────────────────1.技能多樣化。2.任務的確認。3.任務之重要性。4.自主性。5.工作本身可得到之回饋。──────────────────────────────二、工作人員心理狀態之衡量──────────────────────────────1.體驗工作對個人之意義。2.體驗為工作成果所負擔之責任感。3.瞭解工作的實際結果。──────────────────────────────三、當工作性質與工作人員心理狀態配合得當時,會導致以下結果:──────────────────────────────1.高度內發之工作激勵。2.高品質的工作績效。3.高工作滿足感。4.低缺席率與低流動率。──────────────────────────────圖18-1Hackman/Oldham工作診斷調查(JDS社會/技術系統分析法審視工作團體特性技術性分析控制差異社會系統分析社會/技術系統之設計社會/技術系統分析法審視工作團體特性社會系統分析分為三大部分:第一部分是檢視每個員工在工作程序中所扮演的角色。第二部分是檢視此工作團體與其他工作團體間的關係,尤其是彼此間如何交換資訊。第三部分是去發現員工對目前工作的態度。社會系統分析分為三大部分:社會/技術系統之設計數個能提升工作重設計成功可能性的秘訣,包括:高階主管必須積極地支持STS分析,並且瞭解組織內報告系統、權責階層、及決策之制定都可能會改變。這種支持必須讓組織內其他員工,特別是中階及第一線上的經理瞭解。必須事先確保員工們不會因執行STS而使他們喪失工作。當組織內各個階層的員工皆積極參與時,STS最易成功。管理當局計劃組織變動,STS方法在過去廿年來已證明,若成功地執行則可以改善生產力與工作生活品質。社會/技術系統之設計數個能提升工作重設計成功可能性的秘訣,自我管理的工作團體團體自行提出獎懲團體自行分配任務及排程團體執行設定目標與績效回饋團體自行宣布事情並解決問題團體處理溝通問題團體自行評估績效並選擇團體成員團體也決定其團員的組成自我管理的工作團體團體自行提出獎懲理想的電腦化工作環境衡量員工目前的態度指出運用科技的替代方案強調產品的品質員工訓練目標一致工作重設計進步的衡量重複此程序理想的電腦化工作環境衡量員工目前的態度電腦犯罪與舞弊何謂電腦犯罪?電腦犯罪模式電腦犯罪日漸成長中電腦犯罪與舞弊何謂電腦犯罪?圖18-2電腦濫用之實例1.一位康乃爾大學研究所的學生利用電腦網路散播電腦病毒,導致10,000處的電腦系統當機,此乃有名的Morris病毒。2.一公司控告一家電腦設備供應商誇大宣傳其所銷售的電腦系統。3.因為一時的氣忿,一電腦操作員用她的高跟鞋砸壞了公司CRT電腦螢幕。4.一銀行信用調查部的部分員工寄發黑函予部分檔案記錄中信用不良之客戶,威脅該客戶給予一定金額的費用,否則將公開該客戶信用不良的記錄。5.一家宣稱使用電腦自動配對系統的婚姻介紹所遭到消費者控告,消費者指出該婚姻介紹所所介紹的對象太少且不適當。肆後介紹所負責人也承認根本沒有所謂的電腦自動配對系統。6.一位程式設計師私自改寫了公司股利配發的電腦程式,使公司部分股東所獲配的股利減少,其減少總額約為$56,000,而後該程式設計師再利用改寫後的程式簽發一張等額的支票給自己。圖18-2電腦濫用之實例1.一位康乃爾大學研究所的學生利用電腦犯罪模式根據史丹福研究中心的調查,電腦犯罪與舞弊的主要模式有下列13種:竄改資料法(datadiddling):故意輸入錯誤的資料(如帳目、存提金額、客戶號碼、庫存數量等)。資料洩露法(dataleakage):系統或使用者將業務上所得知機密外洩。防不勝防,除了加強人事管理外,別無他法。暗渡陳倉法(salamitechniques):程式設計中故意搞鬼,在總額相符下,調整明細金額而圖利。電腦犯罪模式根據史丹福研究中心的調查,電腦犯罪與舞弊的主要電腦犯罪模式(續)病毒傳染法(computervirus)功力較高的電腦玩家,侵入操作系統較不嚴密的電腦,以低階語言(如Assembler)設法進入監督模態(supervisormode),惡意破壞正常程式,並傳染給接觸到它的程式,企圖造成電腦網路或資訊系統的混亂。如今各式各樣的PC病毒已有數百多種,造成了全世界無數PC的感染。資料攔截法預設程式,攔截或暗地複製機密檔案或報表,偷走後自行銷毀,不留下痕跡。電腦犯罪模式(續)病毒傳染法(computervirus電腦犯罪模式(續1)邏輯炸彈法(logicbomb)因對公司不滿,或怕客戶不付軟體價款,故意埋下「偷襲程式」,在某段期間或某種情況下,自動被啟動,而損毀資料。木馬屠城法(TrojanHorse)具有專業技術的程式人員,可以設計特殊的程式,暗藏指令,騙過電腦操作系統,而遂行其侵入的目的。潛入禁地法破壞密碼,非法侵入機密領域。電腦犯罪模式(續1)邏輯炸彈法(logicbomb)電腦犯罪模式(續2)李代桃僵法偽造識別卡、金融卡或偷用別人的密碼等,冒名做壞事。非同步攻擊法(AsynchronousAttack)修改操作的指令,用明碼或密碼來試探,以潛入機密資料庫中竊取資料。搭線竊聽法(wiretapping)在通訊線路上搭線,以傳送或截取資訊。電腦犯罪模式(續2)李代桃僵法電腦犯罪模式(續3)無中生有法假造帳戶,挪移鉅款,取款之後立刻銷戶,神不知鬼不覺。日本的銀行界曾發生多次,多為內賊所為。抄錄軟體法非法破解套裝軟體的保護,而免費抄得智慧財產。電腦犯罪模式(續3)無中生有法圖18-3電腦設備之年支出與電腦控制之年支出間的差距1990時間(年)2000$差距電腦設備之年支出支出金額電腦控制之年支出資料來源:NCCCD。圖18-3電腦設備之年支出與電腦控制之年支出間的差距199資訊與網路倫理資訊倫理四大議題穩私權(Privacy)正確性(Accuracy)所有權(Property)使用權(Accessibility)相關資訊法資訊社會公民資訊與網路倫理資訊倫理四大議題相關資訊法台灣相關法律台灣刑法數位簽章法個人資料保護法美國相關法律相關資訊法台灣相關法律資訊社會公民資訊社會公民至少需具備下列三個要件:需具備處理資訊的能力,這當然包括閱讀的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论