Esimerkiksi päätöksentekojärjestelmään tyypillisesti käytetyt MIS-järjestelmät voivat käyttää MIS-järjestelmää tunnistamaan kiireellisen tarpeen ratkaista ongelma, ja tiedot ovat oikea-aikaista palautetta ylemmille johtamiseen, jotta he ymmärtävät nykyisen edistymisen tai kehitystyön puutteen. Toisin sanoen perimmäisenä tavoitteena on saada MIS-järjestelmän hallintayhtiö pysymään ajan tasalla vallitsevasta tilanteesta, ymmärtämään tulevan kehityksen polkua.
Sovellus
MIS (Management Information System -- Management Information System) -järjestelmä, henkilö on tietokone ja muut oheislaitteet voivat koostua tiedon keräämisestä, siirtämisestä, tallentamisesta, käsittelystä, ylläpidosta ja käytöstä systeemi.
on nouseva tiede, jonka päätehtävänä on maksimoida nykyaikaisen tietokone- ja verkkoviestintätekniikan käyttö yrityksen tiedonhallinnan vahvistamiseksi henkilöstö-, aineellisten ja taloudellisten resurssien, laitteiden, teknologian ja muiden resurssien avulla. tutkimusta, vahvistaa oikeat tiedot, käsitellään ja valmistetaan erilaisia materiaaleja tarjota oikea-aikaista tietoa johtajille, oikeita päätöksiä, ja jatkuvasti parantaa johtamisen tasoa ja taloudellisia etuja. Yritysten tietokoneverkoista on tullut tärkeä keino yritysten teknologisessa muuttamisessa ja parantaa yrityksen johtamistasoa. Kuten maani kanssa maailman tiedon supervaltatien käytäntö, yritykset hankkivat tietoa tietokoneverkkojen kautta tuo valtavia taloudellisia ja sosiaalisia etuja, yritysten toimisto-ja rahastoyhtiöt ovat tehokas, nopea, paperiton suuntaan .
organisaatio
Täydellisen MIS-järjestelmän tulee sisältää: päätöksenteon tukijärjestelmä (DSS), teollisuuden ohjausjärjestelmät (IPC), toimistoautomaatiojärjestelmä (OA) ja tietokanta, mallikanta, menetelmäpohja, tietokanta ja rajapinta tiedonvaihtoon ylempien viranomaisten ja ulkomaailman kanssa. Niistä erityisesti toimistoautomaatiojärjestelmä (OA), jossa on korkeammat viranomaiset ja ulkoinen tiedonvaihto niin erottamaton Internetistä. Voidaan sanoa, että nykyaikainen yritys MIS ei voi elää ilman Internetiä, mutta Internetin perustaminen ja on turvauduttava MIS-arkkitehtuuriin ja laitteisto- ja ohjelmistoympäristöön.
Web-pohjainen MIS-järjestelmä on jatkoa perinteiselle MIS-järjestelmän konseptille, jota voidaan käyttää paitsi korkean tason päätöksenteossa, myös yleisessä liikkeenjohdossa. Kirjautuneen käyttäjän (tai anonyymin kirjautumisen) nimeämä ja vastaava kulunvalvonta voidaan saavuttaa järjestelmän distaalipään, kyselyn, ohjauksen ja tarkastelun perusteella. Internetin laajentuessa olemassa olevat yritykset ja koulut eivät enää rajoitu alueen konkreettiseen fyysiseen todellisuuteen, vaan itse verkostosta tulee tila itse asiassa kehitystä. Toisin sanoen "Being Digital" on viime kädessä "selviytymisverkosto", verkosta tulee suorin ja kätevin väline ihmisten väliseen viestintään ja vaihtoon.
Verkkopohjainen MIS-järjestelmä, jossa on perinteisiä tekniikoita, samanlaiset MIS-järjestelmät ovat erilaisia. Teknologian yhtäläisyydet; ero on siinä, että saavutettava tekniikka.
Ydinperinteinen MIS-järjestelmä on CS (Client / Server-- client / server) arkkitehtuuri, kun taas Web-pohjaisen MIS-järjestelmän ydin on BS (Browser / Server - selain / palvelin) arkkitehtuuri. BS CS-arkkitehtuurilla on suuria etuja kuin arkkitehtuurilla, perinteiset MIS-järjestelmät luottavat erityiseen toimintaympäristöön, mikä tarkoittaa, että tilan operaattori on erittäin rajallinen; BS-arkkitehtuuri ja et tarvitse erityistä toimintaympäristöä, missä tahansa, niin kauan kuin Internet, se voi toimia MIS-järjestelmässä, jonka ansiot ero on itsestään selvä.
Web-pohjainen MIS-järjestelmä, joka korvaa perinteisen MIS-järjestelmän puutteet, ilmentää täysin nykyajan verkon ominaisuuksia. Verkkoteknologian nopean kehityksen myötä Internet-teknologiasta tulee ihmisyhteiskunnan uusi kulmakivi. Web-pohjainen MIS-järjestelmä tulee uuden sukupolven johdon tietojärjestelmän Internet-aikakauden näkymät ovat erittäin optimistiset.
Tietojen käytön valvonta
Jopa laillisen käyttäjän järjestelmään tulon jälkeen resurssien käytön laajuuteen ja niiden käyttöön tulee myös kohdistua tiettyjä rajoituksia, jotta voidaan varmistaa jaettujen resurssien tietoturva ja luotettava. Tärkeimmät järjestelmän tiedot määrittää, mitä käyttäjä tietojen pääsyn valvontamekanismi voi missä olosuhteissa, millaisia käyttöjärjestelmän resursseja voi olla missä määrin oikeus. Tietojen käytön hallinnan avulla voimme toisaalta tarjota käyttäjälle paljon mukavuutta, sekä jaetut järjestelmäresurssit, emmekä häiritse tietojen väärinkäytön vuoksi toimeksiannon ulkopuolella; toisaalta voi estää laitonta ultra vires ajattelua.
Perustietojen käytönvalvontamenetelmä on tietylle toimintakohtaiselle käyttäjälle myönnetyt oikeudet, eli käyttäjävaltuudet.
salaus
Tietojen salauksen tarkoituksena on estää luottamuksellisten tietojen vuotamisesta aiheutuva tallennusvälineen laiton kopiointi, varkaudet, salakuuntelut ja tiedonsiirtolinjat järjestelmään käyttämällä salatussa luottamuksellisessa lähetyksessä tallennettuja luottamuksellisia tietoja ja muuta turvatekniikkaa.
salattu salaus- ja salauksenpurkujärjestelmällä, joka koostuu kahdesta osasta. Salaus on tietodataa ei voida suoraan ladata ymmärrettävään muotoon, salauksen purkaminen palautetaan alkuperäiseen dataan luettavaan muotoon.
Salaustekniikka on aktiivinen puolustuskeino. Tietojen salausavaimet tulee suojata, muuten salaus on merkityksetöntä. Monet salaus- ja salauksenpurkumenetelmät ja -algoritmit ja sen kehittäminen täydentävät ja vahvistavat toisiaan.
palomuuritekniikka
palomuuri on kahden tai useamman verkon suojauseristyksen välissä, ja sitä käytetään suojaamaan paikallisen verkon resurssit, joka tyypillisesti sisältää useita järjestelmän ohjelmisto- ja laitteistoosia. Kaikki järjestelmän sisäiset ja ulkoiset liitännät menevät väkisin suojakerroksen läpi, suodatin tarkastusta varten, vain sallittu tietoliikenne sallitaan. Palomuuri suojana eristysjärjestelmäverkon ulkopuolella, jolle on ominaista se, että se ei häiritse normaalia tiedonkulkua, kun taas tiedon ulosvirtaus ei kuulu tiukasti ominaisuuksien hallintaan.
periaatteetpalomuuriteknologia on suhteellisen selkeä rajalla tietoverkkojen ja -rakenteiden turvallisuuden suojaamiseksi maksimoimalla ulkoinen suoja. Toteutustekniikat palomuurijärjestelmät sisältävät tyypillisesti pakettisuodatustekniikan ja toimistopalveluteknologian. Perustuu pakettisuodatusreititintekniikkaan, jonka periaate suodattaa pakettireitittimellä IP-pakettien valintaa varten, suodattamalla pois tietyt IP-osoitteet ryhmitellään verkon turvaorganisaation erityisten ohjeiden mukaisesti sisäisen verkon suojaamiseksi. Viraston palvelut tekniikka kehitettiin korkean tason sovellusyhdyskäytävän välityspalvelimena ulkoisille sovelluksille muodostaa yhteys mihin tahansa verkkoon pyynnöt suoritetaan ensin suojaustarkistus, sitten sovelluspalvelin on suojattu verkkoon. Agenttiteknologia mahdollistaa verkostoitumisen valvottavan kaksisuuntaisen tiedonkulun sisällä ja ulkopuolella.
Palomuuri on passiivinen puolustustekniikka. Koska oletetaan, että verkon raja ja vaihtoehtoja, joten on vaikea laiton pääsy sisäiseen tehokkaaseen valvontaan. Palomuuri ei suojaa hyökkäyksiltä palomuurin kautta ei voi estää hyökkäyksiä inhimilliset tekijät, ja tiedostonsiirtoohjelmisto ei voi estää virustartuntaa.
IDS
tarkoittaa, että tunkeutumisen havainnoinnin käyttäytyminen, suojausloki tai tarkastustiedot tai muut tiedot voidaan saada toiminnon kautta, järjestelmä havaitsee, että yritykseen murtaudutaan tai murtaudutaan sisään. Se keräsi tietoja useista keskeisistä tietokonejärjestelmistä tai verkon tietokonejärjestelmistä ja analysoi niistä, joista selviää, onko turvallisuuspolitiikkaa rikottu ja merkkejä järjestelmän tai verkon hyökkäyksestä.
IDS sen luokittelutietolähde voidaan jakaa isäntätunkeutumisen havainnointiin (HIDS) ja tunkeutumisen havaitsemiseen perustuvaan verkkoon (NIDS). HIDS havaitsee tunkeutumisen analysoimalla tietyn isännän käyttäytymistä, jonka tietolähde on tyypillisesti järjestelmän valvontaloki tai käyttäytymistietojärjestelmä ja sovellukset. NIDS tyypillisesti analysoimalla verkkoliikennettä, verkkoprotokollapaketteja ja tunkeutumisen havaitsemisanalyysiä, poimintatilaa / ominaisuutta suuresta määrästä verkkopaketteja ja vastaavaa analyysiä.
tunkeutumisen havaitsemisessa on jaettu poikkeamien havaitsemiseen ja väärinkäytön havaitsemiseen. Poikkeavuuden havaitseminen poikkeavuus ilmaisin kehon toimintaa havaittiin, ja sitten simuloida ääriviivat näiden toimintojen normaalia käyttäytymistä, vertaamalla nykyistä profiilia ja normaalin profiilin simulointi määrittää epänormaalia käyttäytymistä, voi havaita tuntemattoman tunkeutumisen. Väärinkäytön havaitsemistekniikka perustettu tunnetun tunkeutumisen väärinkäyttö malli, nykyinen käyttäytyminen käyttäjän ja hyökkäys näiden mallien ottelu, voit saavuttaa nopean havaitsemisen.
voidaan kerätä isäntäpohjaisesta tunkeutumisen havaitsemisesta isäntävalvontatiedot, jotta voidaan tehdä erittäin hieno hiukkaskokoanalyysi isäntäkoneen käyttäytymisestä, prosessi, joka pystyy määrittämään tarkasti käyttöjärjestelmän ja haitallisia toimia suorittavan käyttäjän.