信息安全系統(tǒng)工程認證技術_第1頁
信息安全系統(tǒng)工程認證技術_第2頁
信息安全系統(tǒng)工程認證技術_第3頁
信息安全系統(tǒng)工程認證技術_第4頁
信息安全系統(tǒng)工程認證技術_第5頁
已閱讀5頁,還剩64頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

零、認證認證(Authentication)是防止主動攻擊的重要技術,對于開放環(huán)境中各種信息系統(tǒng)的安全有著重要作用認證的主要目的:驗證消息來自意定的、真實的發(fā)送者;驗證消息的完整性,在傳送或存儲過程中未被篡改、重放或延遲等;提供不可否認性。認證采用的主要技術報文鑒別(Messageauthentication)數(shù)字簽名(Digitalsignature)身份識別(Identityverification)一、散列函數(shù)1、散列函數(shù)概況2、常用散列函數(shù)1、散列函數(shù)(Hash函數(shù))概況散列函數(shù)以一個變長的報文M作為輸入,產生一個定長的輸出(散列碼)的函數(shù),可記為h=H(M)(|M|>|h|)散列函數(shù)的目的是為文件、報文或其他分組數(shù)據產生“指紋”,常用于報文鑒別和數(shù)字簽名散列函數(shù)是一個多對一的函數(shù)因此在理論上,必定存在不同的報文對應同樣的散列,但這種情況在實際中必須不可能出現(xiàn)(計算上不可行)散列函數(shù)本身不是保密的散列函數(shù)沒有密鑰的參與,散列值僅僅是報文的函數(shù)散列函數(shù)的需求1、H能用于任意長度的數(shù)據分組;2、H產生定長的輸出;3、對任意給定的X,H(X)要容易計算;4、對任何給定的h,尋找x使得H(x)=h,在計算上不可行(單向特性);5、對任意給定的分組x,尋找不等于x的y,使得H(x)=H(y),在計算上不可行(弱抗碰撞);6、尋找任意的一對分組(x,y),使得H(x)=H(y),在計算上不可行(強抗碰撞)。散列函數(shù)的有效安全級別假設散列函數(shù)的輸出為m比特,可以將其抗各種攻擊的有效安全級別表示為:這意味著安全散列函數(shù)的輸出長度有一個下界:40bit的散列長度將非常不安全:因為僅僅在220≈100萬個隨機的散列值中就有50%的概率發(fā)現(xiàn)一個碰撞。一般建議最小的報文散列的長度為128bit,實際中常采用160bit。單向2m弱抗碰撞2m強抗碰撞2m/22、常用散列函數(shù)1、MD5算法MD5的散列碼只有128比特,其對抗生日攻擊的有效級是264,從現(xiàn)在的角度看太小,安全性不夠。2、SHA-1算法SHA(安全散列算法)由NIST在1993年公布(FIPSPUB180),并在1995年進行了修訂,稱為SHA-1(FIPSPUB180-1);算法產生160比特的散列碼;SHA-1是目前首選的散列算法。常用散列函數(shù)演示輸入字符串:“12345678”25D55AD283AA400AF464C76D713C07AD7C222FB2927D828AF22F592134E8932480637C0DMD5SHA-1輸入文件(1.4G):The.Imitation.Game.2014.mp4MD5SHA-1A3DD6A05AD84FB733ECB01EFA275002F93F661DAB2E912AF2802F1BB32BB527739F63107二、報文鑒別1、概述2、利用單鑰加密實現(xiàn)鑒別

3、報文鑒別碼(MAC)4、帶密鑰的散列函數(shù)1、概述報文鑒別的主要用途保證消息的完整性;保證消息來源的可靠性;報文鑒別的主要方法報文加密:以整個報文的密文作為它的鑒別符;報文鑒別碼(MAC):以一個報文的公共函數(shù)和用于產生一個定長值的密鑰作為鑒別符;帶密鑰的散列函數(shù)(HMAC):將秘密因素引入原始報文,然后對其進行散列,并將散列函數(shù)的結果作為鑒別碼。2、利用單鑰加密實現(xiàn)鑒別報文加密本身可以提供一定程度的鑒別能力如果采用常規(guī)加密,則1)接收方知道報文一定是由發(fā)送方創(chuàng)建的,因為創(chuàng)建該報文對應的密文的密鑰只有發(fā)送方和接收方所共享;2)并且(加密后的)報文的內容沒有被篡改過,如果報文的內容(密文)被篡改,則解密后無法恢復原始的合法報文(明文)。報文的內部結構為了增強鑒別能力,最好能使原始的報文(明文)具有某種結構,這樣在接收端可以通過驗證這種結構,來確定報文是否被篡改。利用單鑰加密實現(xiàn)鑒別發(fā)送方接收方3、報文鑒別碼報文鑒別碼(MessageAuthenticationCode,MAC)是一個定長的數(shù)據分組,它是報文和一個密鑰的函數(shù):MAC=Ck(M)如果收發(fā)雙方共享一個密鑰,則1、發(fā)送端發(fā)送報文時,可計算報文的MAC,并將其附在報文后一起傳送。2、接收端采用相同的算法和密鑰,對收到的報文進行同樣的計算,產生新的MAC,如果新的MAC和收到的MAC相同,則收端可以確信:1)報文沒有被更改過(包括外界的干擾和人為篡改);2)報文來自意定的發(fā)送者。利用MAC保證數(shù)據完整性的原理數(shù)據發(fā)送方,如調度系統(tǒng)數(shù)據接收方,如被控站攻擊者(不知道收發(fā)雙方當前的密鑰K),試圖篡改報文事先共享密鑰K在網絡上傳輸?shù)膱笪?,如調度命令采用對稱加密算法產生MAC可以將任何工作于CBC模式的常規(guī)分組算法作為MAC函數(shù),并將CBC的最后一個分組當作MACDAA(DataAuthenticationAlgorithm)算法該算法是使用最廣的MAC函數(shù)(FIPSPUB113,ANSIX9.17),基于DES-CBC模式;算法步驟:

1)取IV=0,并將報文最后一個分組用0填充成64比特;

2)采用DES的CBC模式加密報文;

3)拋棄加密的中間結果,只將最后一組密文(或最后一組密文的左邊M(16≤M≤64)比特)作為MAC;從目前的角度看,64比特的MAC長度較小產生MAC的DAA算法4、帶密鑰的散列函數(shù)目前,構造MAC方法的研究熱點已經從分組密碼(FIPSPUB113)轉向散列函數(shù)散列函數(shù)的執(zhí)行速度比分組密碼快;散列函數(shù)沒有出口限制。標準的散列函數(shù)并不依賴于密鑰,因此不能直接用于MAC,必須將密鑰和現(xiàn)有的散列函數(shù)結合起來當前獲得廣泛采用的方案是HMAC(RFC2104)HMACHMAC(RFC2104)作為IPSEC中強制實行的MAC,同時也被其他的Internet協(xié)議(如SSL)

使用HMAC的設計目標:1)無需修改地使用現(xiàn)有的散列函數(shù);2)當出現(xiàn)或獲得更快或更安全的散列函數(shù)時,對算法中嵌入的散列函數(shù)要能輕易地進行替換;3)保持散列函數(shù)的原有性能,不會導致算法性能降低;4)使用和處理密鑰的方式很簡單;5)基于對嵌入散列函數(shù)合理的假設,對鑒別機制的強度有一個易懂的密碼編碼分析。HMAC的結構HMAC的結構(續(xù))HMAC的計算HMACK=Hash[(K+XORopad)|| Hash[(K+XORipad)||M)]]K+是對密鑰K填充生成的b比特的串opad,ipad是特定的填充常量HMAC增加了三個散列壓縮函數(shù)HMAC適用于MD5,SHA-1,RIPEMD-160等各種散列函數(shù)三、數(shù)字簽名1、概述2、RSA數(shù)字簽名3、數(shù)字簽名標準DSS1、概述普通的報文鑒別能用來保護通信雙方免受任何第三方的攻擊,然而,它無法防止通信雙方互相攻擊。假定A發(fā)送一個經過鑒別的消息給B,雙方之間的爭議可能有多種形式:1)B偽造一個不同的消息,但聲稱是從A收到的。2)A可以否認發(fā)過該消息,B無法證明A確實發(fā)了該消息。解決以上問題可以用數(shù)字簽名《中華人民共和國電子簽名法》已于2004年8月28日第十屆全國人民代表大會常務委員會第十一次會議通過,自2005年4月1日起施行。對數(shù)字簽名的要求1、簽名必須依賴于要簽名報文的比特模式2、簽名必須使用對發(fā)送者來說是唯一的信息以防止偽造和抵賴3、偽造一個數(shù)字簽名在計算上是不可行的包括“根據已有的數(shù)字簽名來構造新報文”,以及“對給定的報文構造一個虛假的數(shù)字簽名”。4、數(shù)字簽名的產生必須相對簡單5、數(shù)字簽名的識別和證實必須相對簡單數(shù)字簽名的定義一個數(shù)字簽名方案是一個5元組(P,A,K,S,V),它滿足下列條件P是所有可能消息的有限集;A是所有可能簽名的有限集;K是所有可能密鑰的有限集;數(shù)字簽名的定義(續(xù))對每一個k∈K,有一個簽名算法sigk∈S和一個相應的驗證算法verk∈V,對每一個消息x∈P和每一個簽名y∈A,每一個sigk:P—>A和verk:P×A—>{真,假}都是滿足下列條件的函數(shù):

對每一個k∈K,sigk

和verk應該是多項式時間函數(shù);其中verk是一個公開函數(shù),sigk將是一個秘密函數(shù),對一個給定的x,只有簽名者能計算簽名y,滿足verk(x,y)=真。

2、RSA簽名方案1、密鑰產生設n=p*q,p和q是素數(shù),P=A=Zn,定義K={(n,p,q,a,b):a*b≡1(modφ(n))},其中n和b公開(公鑰),p、q、a保密(私鑰)。2、簽名算法(利用私鑰a,是保密的)y≡sigk(x)≡xa(modn)3、驗證算法(利用公鑰b,是公開的)verk(x,y)=true當且僅當

x≡yb(modn)數(shù)字簽名和散列函數(shù)在實際應用中,數(shù)字簽名幾乎總是和散列函數(shù)結合使用簽名時,簽名者完成如下工作1)按如下步驟計算消息x的簽名y

x(消息)z=h(x)(摘要)y=sigk(z)2)將(x,y)傳給驗證者。驗證者收到(x,y)后,完成如下工作1)通過公開的hash函數(shù)h重構消息摘要z=h(x);2)檢查verk(z,y)=true

?3、數(shù)字簽名標準DSSDSS:DigitalSignatureStandard;數(shù)字簽名標準DSS(DigitalSignatureStandard)是NIST公布的聯(lián)邦信息處理標準FIPSPUB186,最早發(fā)表于1991年,隨后在1993年和1996年進行了一些修改。DSS使用了安全散列算法SHA和數(shù)字簽名算法DSA。DSS的處理流程簽名者驗證者四、身份證明1、概述2、通行字(口令)身份證明3、一次性口令1、概述身份證明是指在兩方或多方參與的信息交互中,參與者中的一方對其余各方(自稱的或未說明的)身份的判斷與確認。身份證明還可進一步分類為身份驗證(IdentityVerification)和身份識別(IdentityRecognition)身份驗證工作的條件包括被驗證者個人的(自稱的)“身份”及作為該“身份”憑據的個人信息;身份識別工作的條件只有被識別者的個人信息,及一個群體的個人信息數(shù)據庫,被識別者很可能屬于該群體。實現(xiàn)身份證明的途徑實現(xiàn)身份證明的途徑所知:密鑰、口令等;所有:身份證、護照、信用卡、鑰匙等;個人特征:指紋、筆跡、聲紋、手型、血型、視網膜、虹膜、DNA等(生物識別);你做的事情:如手寫簽名和步態(tài)識別等。雙因素認證同時使用上面的兩種途徑進行證明,如:口令+智能卡。2、通行字(口令)身份證明通行字(也稱口令)身份驗證協(xié)議是信息系統(tǒng)中一種使用最為廣泛的身份驗證協(xié)議協(xié)議涉及若干示證者(P)和唯一的驗證者(V)最簡單的通行字身份驗證協(xié)議可以是“one-pass”協(xié)議即整個過程中只需要由示證者P向驗證者V傳送一次消息,其內容是示證者P的身份標識ID(identity)和通行字PW(password)。(ID,PW)數(shù)據對中的ID一般事先由驗證者V為示證者P分配以保證其唯一性,數(shù)據對中的PW則可由示證者P產生后提交給驗證者V保存,或由驗證者V為示證者P分配并由V保存??诹钫J證基本協(xié)議1、P→V:IDp;2、V→P:提示P“輸入口令”;3、P→V:PWp;4、V從其口令文檔中找出記錄(IDp,PWp),如果接收的PWp與記錄中的匹配,就允許訪問?;谏⒘泻瘮?shù)的口令方案

在該方案中,驗證者V存儲口令的散列值而不是原始口令例如:如采用MD5,則口令’123456’在驗證者處存儲為MD5(‘123456’),即E10ADC3949BA59ABBE56E057F20F883E用下述協(xié)議完成鑒別:1)示證者P將他的口令傳送給驗證者V;2)驗證者V完成口令的散列函數(shù)計算;3)驗證者V把散列函數(shù)的運算結果和它以前存儲的值進行比較。由于驗證者不再存儲示證者的實際口令,所以攻擊者侵入驗證者計算機,并偷取口令的威脅就減少了因為由口令的散列值生成口令是不可能的。常用通行字字典驗證者采用的變換函數(shù)驗證者存儲的經過變換的口令表計算結果尋找匹配字典攻擊(撞庫)字典攻擊(dictionaryattack)是將大批可能的通行字經目標系統(tǒng)采用的單向函數(shù)變換后與竊取的目標系統(tǒng)中的加密通行字表比較,以尋找匹配者。由于人們在選擇通行字時,通常會選擇一些自己容易記憶的、隨機性不好的字符串,這就有可能出現(xiàn)在攻擊者選擇的“常用通行字字典”中,從而被發(fā)現(xiàn)。3、一次性口令一次性口令(One-timePassword,OTP)方案可以抵御重放攻擊,其實現(xiàn)形式包括:1)共享的一次性口令表:驗證者和示證者共享一張秘密口令表,每個口令只用一次。2)按序修改的一次性口令:初始時驗證者和示證者只共享一個秘密口令,當使用第i個口令進行認證時,示證者產生第i+1個口令,并用第i個口令作為密鑰進行加密,然后傳送給驗證者。3)基于單向函數(shù)的一次性口令:這種方案是由當前的口令隱含地確定下一個口令,如S/Key一次性口令協(xié)議,是目前最常用的動態(tài)一次性口令協(xié)議。4)基于TAN(TransactionAuthenticationNumber)的一次性口令:交易中除了靜態(tài)口令外,還要求示證者輸入一個一次性驗證碼(即TAN),這個驗證碼一般通過短信形式發(fā)送給示證者。五、訪問控制1、訪問控制概述2、基于角色的訪問控制1、訪問控制概述如果說身份認證解決了用戶“是誰”的問題,那么用戶“能做什么”就是由訪問控制技術決定的。訪問控制(AccessControl)是國際標準化組織定義的5項標準安全服務之一,是實現(xiàn)信息系統(tǒng)安全的重要機制。用戶在訪問信息系統(tǒng)時,1)首先經過身份認證模塊識別身份;2)然后訪問控制模塊根據用戶的身份和授權數(shù)據庫決定用戶是否能夠訪問某個資源。訪問控制的基本概念訪問控制是實現(xiàn)既定安全策略的系統(tǒng)安全技術,目標是防止對任何資源進行非授權訪問所謂非授權訪問包括未經授權的使用、泄漏、修改、銷毀和頒發(fā)指令等。訪問控制系統(tǒng)一般包括:主體(Subject):發(fā)出訪問操作、存取要求的主動方,通常指用戶或用戶的某個進程;客體(Object):主體試圖訪問的資源,包括硬件資源(如CPU、內存、打印機等)和軟件資源(如進程、文件、數(shù)據庫記錄等);安全訪問策略:一套規(guī)則,用于確定一個主體是否對客體擁有訪問能力。訪問控制系統(tǒng)示意圖發(fā)起者:即主體;目標:即客體;訪問控制執(zhí)行功能(Accesscontrolenforcementfunction,AEF):負責建立發(fā)起者和目標之間的通信橋梁,它必須依照ADF的授權查詢指示來實施上述動作;訪問控制決策功能(Accesscontroldecisionfunction):依據安全訪問策略對發(fā)起者提出的訪問請求進行判決,是訪問控制的核心。發(fā)起者(主體)訪問控制執(zhí)行功能AEF目標(客體)提交訪問請求執(zhí)行訪問請求訪問控制決策功能ADF決策請求決策結果訪問控制技術的分類計算機訪問控制技術最早產生于20世紀60年代,目前主要有3種訪問控制技術:自主訪問控制(DiscretionaryAccessControl,DAC)強制訪問控制(MandatoryAccessControl,MAC)基于角色的訪問控制(RoleBasedAccessControl,RBAC)2、基于角色的訪問控制(RBAC)傳統(tǒng)的訪問控制技術都是由主體和訪問權限直接發(fā)生關系。隨著信息系統(tǒng)的不斷發(fā)展,當主體和客體的數(shù)量都非常巨大時,傳統(tǒng)訪問控制技術已經不能勝任復雜的授權管理的要求。在這種情況下,基于角色的訪問控制(RBAC)逐漸獲得重視并得到廣泛應用。NIST認為RBAC將成為DAC和MAC的替代者。RBAC的基本原理RBAC的核心思想就是把訪問權限和角色相聯(lián)系通過給用戶分配合適的角色,讓用戶和訪問權限相關聯(lián)。角色是根據企業(yè)內為完成各種不同的任務需要而設置的,根據用戶在企業(yè)中的職權和責任來設定他們的角色。用戶可以在角色間進行轉換,系統(tǒng)可以添加、刪除角色,也可以對角色的權限進行添加和刪除等操作。通過應用RBAC,可以將安全性放在一個接近組織結構的自然層面上進行管理。RBAC的基本原理(續(xù))RBAC包括用戶(user)、角色(role)和權限(permission)三個實體:RBAC0:基本模型RBAC1:增加角色層次RBAC2:增加約束RBAC3:RBAC1+RBAC2roles(R)permiss-ions(P)users(U)RoleHierarchy(RH)UserAssignment(UA)PermissionAssignment(PA)小結1、認證技術和散列函數(shù)2、報文鑒別3、數(shù)字簽名4、身份證明5、訪問控制主要參考書《現(xiàn)代密碼學》,楊波著《密碼學—理論和實踐》,R.Stinson著《密碼編碼學與網絡安全:原理和實踐》,WilliamStallings著作業(yè)1、一個可以用手工計算的PGP(安全電子郵件)系統(tǒng)的參數(shù)如下:單鑰加密算法采用“移位密碼”;公鑰加密算法采用小規(guī)模的RSA算法;HASH運算和壓縮運算被省略。該PGP系統(tǒng)輸入的字符集為字母A—Z(如下表進行編碼)。(1)假設發(fā)送方Alice已經知道接收方Bob的RSA公鑰為(e=3,N=33),她想把消息“OK”用該PGP系統(tǒng)加密發(fā)送給Bob,寫出Alice的計算過程(假設Alice隨機產生的用于“移位密碼”的會話密鑰為15)和發(fā)送給Bob的密文。(2)已知Bob的私鑰d為7,寫出Bob對Alice在上一步中發(fā)來的密文進行解密的過程。作業(yè)ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425發(fā)送方接收方PGP加解密過程,詳見教案“安全電子郵件.pptx”演講完畢,謝謝觀看!附錄資料:不需要的可以自行刪除50信息化規(guī)劃與管理建立企業(yè)模型51第一節(jié)信息化規(guī)劃項目的規(guī)劃

制定大、中型企業(yè)的信息化規(guī)劃本身就是一個龐大的項目,必須對這個信息化規(guī)劃項目進行規(guī)劃,這是制定信息化規(guī)劃階段的第一項任務,在這一項任務中應該完成以下三個子任務:

52一、確定信息戰(zhàn)略規(guī)劃的邊界

確定信息化規(guī)劃的范圍,是對企業(yè)制定整體(或全局)規(guī)劃,還是制定企業(yè)一個部門的規(guī)劃(局部規(guī)劃);確定IT規(guī)劃的信息技術邊界,即信息系統(tǒng)應用哪些信息技術;確定信息化規(guī)劃的時間限制,一般應在3~6個月之內完成,時間太短,結果比較膚淺;時間太長了,規(guī)劃過于詳細,可能過時。

53二、建立制定信息化規(guī)劃項目的組織

項目發(fā)起人,他是主管項目的高級行政官員,他能與其他高層管理人員進行交流;項目小組,即前面所述的核心小組;咨詢小組,其作用是提供項目小組不具備的專業(yè)技術,審查可交付的報告,以確保能正確反映業(yè)務現(xiàn)實。是否一定需要咨詢小組,可以根據企業(yè)的具體情況來決定,所以,咨詢小組是任選的。

54三、制定項目進度表

制定企業(yè)的信息化規(guī)劃要完成7項任務,而每一項任務又包含一些子任務,有的子任務仍需分解成為更小的任務。為此,需要制定一個詳細的任務表,規(guī)定各個任務的優(yōu)先次序和完成任務的時間安排。給項目組成員分配具體任務和確定任務完成的時間,并繪制詳細的進度表,便于及時檢查和掌握工作進度。

55第二節(jié)初始的企業(yè)模型信息化規(guī)劃階段的第二個任務是建立一個初始的高層次的企業(yè)模型。高層次的企業(yè)模型應包括業(yè)務處理的主要數(shù)據(稱為主題域)和這些數(shù)據之間的關系,以及企業(yè)的高層業(yè)務功能。首先要求識別企業(yè)的組織結構,確定企業(yè)的任務、目標和關鍵成功因素及其信息需求,進行業(yè)務戰(zhàn)略規(guī)劃。

56一、建立組織層次圖

首先,識別企業(yè)的組織機構,建立企業(yè)的組織層次圖。

信息來源:從得到的組織結構的文檔中獲得。信息輸入:組織結構圖,組織手冊或指南,組織文件或數(shù)據庫報表。信息輸出:組織層次圖和組織單元的信息記錄表。

57信息輸入步驟1:利用IT規(guī)劃工具箱的組織層次圖表來表示層次形式的組織結構,或用縮進形式圖表表示。步驟2:記錄每一組織單元的下列信息,并建立組織單元信息記錄表。

名稱;

負責人的姓名和職務;

組織單元的任務;組織單元之間的關系。信息輸出:組織層次圖、組織單元的信息記錄表58二、識別企業(yè)的任務、目標、戰(zhàn)略重點和關鍵的成功因素

為了獲取企業(yè)的信息需求,應該識別企業(yè)的任務、目標、戰(zhàn)略重點和關鍵的成功因素。信息來源:從審查的書面文檔中提取有關業(yè)務的材料。信息輸入:正式的業(yè)務計劃、年底報告、戰(zhàn)略備忘錄、組織層次圖。信息輸出:任務說明書組織單元的目標、戰(zhàn)略和關鍵成功因素列表企業(yè)目標/組織單元目標矩陣企業(yè)和主要單元的初始目標層次列表

59信息輸入步驟1:考察全部提供的可用文件,確定并列出企業(yè)的任務、目標、戰(zhàn)略和關鍵成功因素,在確定企業(yè)的關鍵成功因素時,應注意它們總是與確保企業(yè)競爭能力的因素相關。關鍵成功因素是由企業(yè)的關鍵信息、關鍵假設和關鍵的決策組成的。步驟2:將任務、目標和關鍵成功因素組成一個任務說明書。

步驟3:記錄組織層次圖中與企業(yè)有直接關系的組織單元的目標、戰(zhàn)略和關鍵成功因素。步驟4:建立企業(yè)目標/組織單元目標矩陣,

步驟5:產生一份初始的目標層次列表,信息輸出:同前

60三、闡述信息需求和性能度量

在信息輸出的基礎上,必須識別出支持每個目標和關鍵成功因素所需要的信息,這稱為“信息需求”;給出的評價每個目標完成的方法,稱為“性能度量”。信息輸入:書面文件,上一節(jié)的信息輸出、組織層次圖。信息輸出:信息需求列表信息需求/組織矩陣性能度量/組織矩陣

61信息輸入步驟1:識別和記錄信息需求及其特征,建立信息需求列表。(表6-2)

步驟2:建立信息需求/組織單元矩陣,其元素表示一組織單元的信息需求。(表6-3)

步驟3:建立性能度量/組織單元矩陣,其元素表示一個組織單元通過一個或多個性能度量來監(jiān)測它的目標。信息輸出:同上62四、分析信息技術的潛在影響

通過分析信息技術對企業(yè)業(yè)務的潛在影響,找出使業(yè)務可能獲益的信息技術,這里的信息技術是指用于創(chuàng)建新的業(yè)務機會的計算機硬件、軟件、數(shù)據庫和網絡通信產品。信息輸入:與信息技術最新發(fā)展和應用有關的出版物,發(fā)行的目前流行的技術環(huán)境的業(yè)務文件,有可能依賴于信息技術的業(yè)務戰(zhàn)略。信息輸出:是一個有關信息技術對該企業(yè)業(yè)務產生潛在影響的簡短說明。

63信息輸入步驟1:重新審查可用的技術資料,以確定信息技術在企業(yè)內部使用的范圍。步驟2:根據規(guī)劃者的經驗和從出版物中得到的信息,列出使

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論