1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Giáo trình hệ thống thông tin quản lý phần 1 pgs ts đàm gia mạnh

215 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

@ py FA B TRUONG BAI HOC THUONG MAI Chủ biên: PGS.TS Đàm Gia Mạnh GIÁO TRÌNH HẸ TH ONG THONG TIN QUAN LY anda nina TRƯỜNG ĐẠI HỌC THƯƠNG Chủ biên: PGS.TS Đàm Gia Mạnh MAI GIÁO TRÌNH HE TH ONG THONG TIN QUAN LY LOINOI DAU Cùng với đời phát triển công nghệ thông tìn, khoa học hệ thơng thơng tin (một hệ thống tổ chức, doanh nghiệp) có bước tiến nhảy vọt Việc xây dựng triển khai tốt hệ thống thông tin (và đặc biệt hệ thống thông tin quản Ij) mang lại lợi ích to lớn cho tổ chức, doanh nghiệp Vì vậy, hiểu biết hệ thống thơng tin quản lý điều không thê thiếu nhà tìn, hệ thống thơng tin quản lý ứng dụng nó, tài liệu cung cấp cho người đọc giá trị kiến thức khác nhau, khả vận dụng khác Những môn học liên quan đến hệ thông thông tin hằu hết trường đại học sở đào tạo tin học, cơng nghệ thơng tin đưa vào chương trình giảng dạy Giáo trình "Hệ thống thơng tin qn lý" biên soạn theo Dé cương học phân Hội đồng Khoa học - Đào tạo Trường Đại học Thương mại thông qua Hiệu trưởng phê duyệt làm tài liệu thức dùng cho giảng dạy, học tập Trường Đại học Thương mại từ năm 2005 Đối tượng phục vụ giáo trình sinh viên chuyên ngành Quản trị Thương mại điện tử Quản trị Hệ thống thơng tìn Trường Đại học Thương mại Tuy nhiên, với cách tiếp cận dành cho người ứng dụng hệ thống thông tin quản iý vào công việc quản trị kinh doanh, nội dụng giáo trình khơng ải q sâu vào khía cạnh kỹ thuật, cơng nghệ nên ngồi việc đùng làm tài liệu giảng dạy, học tập hệ thống thông tin quản ý cho sinh viên ngành kinh tế, quản trị kinh doanh, giáo trình có ích cho muốn tìm hiểu vận dụng kỹ xây dựng triển thơng thơng tin quản lý nói khai hệ thống thơng tin nói chung, hệ riêng hoạt động sản xuất, kinh doanh,, Giáo trình gồm chương: Chương I: Tổng quan hệ thắng thông tin quản lý Chương II: Nền tảng công nghệ thông tin hệ thống thông tin quản lý Chương III: Xây dựng quản lý thong thong tin Chương IV: Các hệ thắng thông tin doanh nghiệp Cuối chương có câu hỏi ơn tập thảo luận, câu hỏi này, đặc biệt tập thực hành để người học rèn luyện kỹ mình, số vấn đề cịn dé ngỏ mà khn khổ giáo trình chưa trình bày tiết Để sử dụng giáo trình này, bạn đọc cần có kiến thức tối thiểu tin học giảng dạy tắt trường đại học Giáo trình biên soạn tập thể giảng viên Trường Đại học Thương mại Việc phân công biên soạn chương thành viên sau: - Chủ biên: PGS, TS Đàm Gia Mạnh; - Chương l PGS, TS Dam Gia Mạnh Thể Lê Việt Hà, Thể Nguyễn Thị Hội biên soạn; - Chong II PGS, TS Dam Gia Mạnh, ThŠ Nguyễn Thị Hội, ThS Han Minh Phuong bién soan; - Chương III PGS, TS Đàm Gia Mạnh, ThŠ Đỗ Thị Thu Hiền, Th$ Hàn Minh Phương biên soạn; - Chương IV PGS, TS Đàm Gia Mạnh, Th§ Lê Việt Hà, ThS Nguyễn Thị Hội biên soạn Đọc góp ý kiến chỉnh lý chương ï ThŠ Nguyễn Quang Trung; chương II Thể Phan Đa Phúc; Chương II Thể Lê Thị Thu chương IV Thể Bùi Quang Trường Trong trình biên soạn, tập thê tác giả nhận nhiều ý kiến đóng góp qui báu đông nghiệp Khoa Hệ thống thông tin kinh tế, Khoa Thương mại điện tử Trường Đại học Thương mại Tập thể tác giả xin chân thành cảm ơn tất đóng góp chân tình Tập thể tác giả đặc biệt tỏ lời cảm ơn TS Cao Đình Thị, TS Nguyễn Thị Thu Thủy, PGS, TS Nguyễn Văn Minh, TS Chử Bá Quyết, PGS, TS Nguyễn Văn Hóa cho ý kiến phản biện Mặc dù cố gắng để giáo trình đạt chất lượng tốt có thé, nhiên giáo trình dành cho học phan có nhiều góc nhìn khác nhau, nội dung chủ yếu lại liên quan đến công nghệ thông tin - lĩnh vực thay đối, phát triển nhanh nên khó tránh khỏi hạn chế, thiếu sót nội dung cách diễn gỉ Tập thể tác giả mong nhận ý kiến nhận xét, góp ý bạn đọc để tiếp tục hồn thiện nội dung giáo trình lần xuất sau Mọi ý kiến đóng góp xin gửi theo địa chỉ: Bộ môn Công nghệ thông tin, Trường Đại hoc Thuong mai, Email: bmentt@tmu.edu.vn TAP THE TAC GIA MỤC LỤC Trang LỜI NĨI ĐẦU DANH MỤC CÁC HÌNH VẼ + DANH MỤC CÁC BẰNG BIÊU GIẢI THÍCH CÁC TỪ VIẾT TÁT VÀ CÁC THUẬT NGỮ 15 ‘Chuong I: TONG QUAN VE HE THONG THONG TIN QUAN LY 1.1 NHỮNG KHÁI NIỆM CHUNG 1.1.1 Dữ liệu thông tin 1.2, HE THONG THÔNG TIN TRONG HOẠT ĐỘNG QUẢN LÝ CỦA TÔ CHỨC, DOANH NGHIỆP 1.2.1 Sự cần thiết triển khai hệ thống thơng tin 1.2.2 Vai trị hệ thống thông tin tổ chức, doanh nghiệp 1.3 PHÂN LOẠI HỆ THÔNG THÔNG TIN TRONG TÔ CHỨC, DOANH NGHIỆP 1.3.1 Phân loại hệ thống thông tin theo cấp quản lý 1.3.2 Phân loại hệ thống thông ti theo chức nghiệp vụ 1.3.3 Phân loại hệ thống thông tin theo quy mơ tích hợp 27 4 49 1.1.2 Hệ thống hệ thống thông tin 69 CÂU HOI ON TAP VÀ THẢO LUẬN T6 Chương II: NEN TANG CONG NGHE THONG TIN TRONG HE THONG THONG TIN QUAN LY 2.1 NEN TANG CÔNG NGHỆ THÔNG TIN TRONG TÔ CHỨC, DOANH NGHIỆP 2.2 NEN 2.2.1 2.2.2 2.2.3 2.2.4 TANG PHAN CỨNG CHO HE THONG THONG TIN Sơ lược cách mạng thiết bị cơng nghệ Sức mạnh xử lý Nền tảng phần cứng hệ thống thông tin Xu hướng pháttriển công nghệ phần cứng 2.3 NEN TANG PHAN MEM CHO HE THONG THONG TIN 2.3.1 Phân loại phần mềm 82 92 93 98 101 113 114 2.3.2 Phần mềm hệ thống 115 2.3.3 Phần mềm ứng dụng 2.3.4 Phần mềm chuyển dịch mã 117 126 2.4 THACH THỨC VÀ GIẢI PHÁP CHO HA TANG CÔNG NGHỆ THÔNG TIN TRONG HỆ THÔNG THONG TIN 2.4.1 Thách thức linh hoạt hệ thống thông tin 127 2.4.2 Thách thức quản lý quản trị 130 2.5 CƠ SỞ DỮ LIỆU TRONG HỆ THÔNG THÔNG TIN QUẢN LÝ 2.5.1 Tổ chức iệu sở liệu 2.5.2 Tiếp cận sở liệu cho quản lý liệu hệ thống thông tin 2.5.3 Các mơ hình liệu sở liệu 2.8.4 Các loại hình sở liệu 2.6 NEN 2.6.1 2.6.2 2.6.3 TANG Công Mạng Công HA TANG MANG VA VIEN THONG nghệ mạng hạ tầng mạng tổ chức, doanh nghiệp interme, intranet va extranet nghệ di động mạng không dây 2.7 AN TOAN VA BAO MAT TRONG HE THONG THONG TIN 2.7.1 Vai trò an toàn bảo mật 129 133 134 138 146 180 182 182 163 170 174 174 2.7.2 Các nguy mắt an tồn hệ thống thơng tin 182 2.7.3 Các biện pháp đảm bảo an toàn cho hệ thống thông tin 195 2.7.4 Các biện pháp bảo mật thông tin cho tổ chức, doanh nghiệp 2.7.5 An ninh trén đám mây thiết bị di động 200 209 CÂU HỎI ÔN TẬP VÀ THẢO LUẬN: 213 Chương IIl: XAY DYNG VA QUAN LY HE THONG THONG TIN 215 3.1 XÂY DỰNG HỆ THÓNG THONG TIN 3.1.1 Tổng quan xây dựng hệ thống thông tin 215 3.1.2 Phương pháp xây dựng hệ thống thông tin 221 3.1.4 Các công cụ xây dựng hệ thống thông in 229 3.2 QUAN LY HE THONG THONG TIN 3.2.1 Quản lý dự án xây dựng hệ thống thông in 3.2.2 Quản trị hệ thống thông in tổ chức, doanh nghiệp 215 239 239 260 CÂU HÔI ÔN TẬP VÀ THẢO LUẬN 277 Chương IV: CAC HE THONG THÔNG TIN TRONG DOANH NGHIỆP 279 4.1 PHAN LOAI CAC HE THONG THONG TIN THEO CAP QUAN LY 4.1.1 Các hệ thống thông tin cấp chiến lược 279 279 4.1.2 Các hệ thống thông tin cắp chiến thuật 284 4.1.3 Các hệ thống thông tin cấp tác nghiệp 286 4.2 PHÂN LOẠI CÁC HỆ THĨNG THƠNG TIN THEO CHỨC NĂNG 292 4.2.1 Hệ thống thơng tín marketing 292 4.2.2 Hệ thống thơng tin kế tốn 297 4.2.3 Hệ thống thơng tin sản xuất, kinh doanh 303 4.2.4 Hệ thống thông tin quản lý nhân trường an ninh tổng thể tổ chức, doanh nghiệp van dé quản lý xem xét hệ thống thông tin cá nhân Các kiểm tốn viên cần theo đõi dịng chảy giao dịch mẫu qua hệ thống thực việc kiểm tra, sử dụng, phù hợp sử dụng phần mềm tự động kiểm định Việc kiểm toán MIS kiểm tra chất lượng liệu đầu vào đầu hệ thống Công nghệ bảo mật xem xét, kiểm tra thủ tục, quy trình, tài liệu hướng dẫn, đào tạo nhân toàn hệ thống Một hệ thống kiểm tra kỹ lưỡng chí mơ công thiên tai để theo dõi phản ứng hệ thống công nghệ nhân viên hệ thống thông tin nhân viên kinh doanh từ đưa biện pháp phịng chống phục hồi hiệu Những người kiểm tra cần lên danh sách đánh giá tất điểm yếu phát tiến hành kiểm tra ước tính xác suất xuất chúng hệ thống, sau đánh giá phí tổn tài mói đe dọa tổ chức đẻ đưa giải pháp phù hợp cho hoạt động tổ chức 2.7.4 Các biện pháp bão mật thông tin cho tổ chức, doanh nghiệp Các tổ chức, doanh nghiệp có loạt cơng nghệ dé bảo vệ nguồn tài nguyên thông tin họ, chúng bao gồm cơng cụ để quản lý danh tính người dịng, ngăn chặn truy cập trái phép vào hệ thống liệu, đảm bảo hệ thống sẵn có đảm bảo chất lượng phần mềm 2.7.4.1 Quản lý xác thực Các tổ chức, doanh nghiệp tầm trung tổ chức, doanh nghiệp cỡ lớn có sở hạ tầng CNTT phức tạp với nhiều hệ thống khác nhau, có nhiều thiết lập riêng biệt cho người sử dụng Phần mềm quản lý nhận dạng tự động hóa trình theo dõi tất người sử dụng quyền hạn họ, trao quyền cho người sử dụng cách thức để hạn chế quản lý truy cập vào hệ thống hệ thống, chung tổ chức, việc quản lý xác thực bao gồm công cụ để xác thực người dùng, bảo vệ danh tính người dùng kiểm soát quyền truy cập vào tài nguyên hệ thống Để truy nhập vào hệ thống thông tin tổ chức, doanh nghiệp người dùng phải ủy quyền xác thực Xác thực đề cập đến khả biết người dùng có phải họ hay không? Xác thực thường thiết lập cách sử dụng mật biết đến người ủy quyền hay cho phép Một người dùng cuối sử dụng mật để đăng nhập vào.một hệ thống máy tính sử dụng mật đề truy cập vào hệ thống tập tin cy thé co sở liệu hệ thống, nhiên, người dùng thường quên mật khẩu, chia sẻ chúng, chọn mật yếu dễ đoán, dễ bị bẻ gãy phần mềm độc hại hacker công vào hệ thống an ninh tổ chức Hệ thống mật q cứng nhắc, q an tồn lại thường cản trở hoạt động nhân viên doanh nghiệp Ví dụ như: Khi nhân viên phải thay đổi mật phức tạp thường xuyên họ thường dùng phím tắt lựa chọn mật dễ đốn giữ mật máy tính họ dán vào nơi dễ thấy, mật xem truyền qua mạng bị đánh cắp thông qua kỹ thuật xã hội Vì vậy, để đảm bảo xác thực người dùng hệ thống đảm bảo hệ thống an toàn vấn đề khó khăn cho người làm cơng tác an ninh Hiện có cơng nghệ xác thực mới, chẳng hạn loại thẻ thông minh sử dụng xác thực khắc phục số vấn đề cho đảm bảo an ninh hệ thống Các loại thẻ thường dùng mã thông báo thiết bị vật lý, tương tự thẻ nhận dạng, thiết kế để chứng minh danh tính người dùng nhất, bên cạnh đó, Tokens có thiết kế nhỏ gọn phù hợp dùng vịng chìa khóa dùng đẻ hiển thị mật mã mật mã thay đổi thường xuyên theo thời gian, loại thẻ thông minh thiết bị có kích thước giống thẻ tín dụng có chứa chip định dạng cho phép truy cập liệu khác Xác thực sinh trắc học sử dụng hệ thống đọc giải thích đặc điểm cá nhân người, chẳng hạn dấu vân tay, trịng mắt tiếng nói, để cấp phép từ chối truy cập người dùng Xác thực sinh trắc học dựa đo lường đặc điểm thẻ chất tinh thần cá nhân người dùng dựa đặc điểm sinh học khác biệt cá thể người Xác thực sinh trắc học so sánh đặc điểm độc đáo cá nhân, chẳng hạn dấu vân tay, khuôn mặt, hình ảnh võng mạc, đối sánh với hồ sơ lưu trữ đặc điểm để định xem có bắt kỳ khác biệt thực tế hồ sơ lưu trữ hay không? Nếu hai mẫu phù hợp, cá nhân phép truy cập Các kỹ thuật vân tay nhận đạng khuôn mặt bắt đầu sử dụng cho ứng dụng bảo mật máy tính xách tay PC trang bị thiết bị nhận dạng dấu vân tay số mơ hình xây dựng với webcam phải cài đặt phần mềm nhận dạng 2.7.4.2 Tường lửa, hệ thống phát xâm nhập, phần mằm diệt VIRUS Nếu khơng có hệ thống bảo vệ chống lại phần mềm độc hại kẻ xâm nhập việc kết nối vào mạng Internet nguy hiểm cho hệ thống máy tính doanh nghiệp: Tường lửa, hệ thống phát xâm nhập phần mềm chống virus trở thành công cụ quan trọng, để đảm bảo tính ổn định liên tục hoạt động kinh doanh tổ chức, doanh nghiệp a) Tường lửa Tường lửa ngăn chặn người dùng trái phép truy cập mạng riêng Một tường lửa kết hợp phần cứng phần mềm điều khiển dòng, chảy lưu lượng mạng vào ra, thường đặt mạng nội riêng tổ chức mạng bên ngồi an tồn, chẳng hạn Internet, tường lửa sử dụng để bảo vệ phần mạng lưới tổ chức, doanh nghiệp từ phần lại mạng Các tường lửa hoạt động người gác cổng, người kiểm tra thông tin người dùng trước phép truy cập vào mạng, tường lửa xác định tên, địa IP, ứng dụng đặc điểm khác luồng liệu đến, kiểm tra thơng tin để chống lại vấn để xảy truy cập lập trình hệ thống bằng, quản trị mạng, tường lửa ngăn chặn phép giao tiếp vào khỏi mạng Trong tổ chức lớn, tường lửa thường cư trú máy tính đặc biệt tách biệt với phần cịn lại mạng, khơng u cầu gửi đến trực tiếp truy cập tài nguyên mạng riêng Có số cơng nghệ sàng lọc tường lửa, bao gồm lọc gói tĩnh, kiểm tra stateful, Network Address Translation va loc ứng dụng proxy Chúng thường sử dụng kết hợp để cung cắp tường lửa bảo vệ cho hệ thống rit out me, _.i corpo oP P tu K2 Hình 2.31 Mơ hình tường lửa đảm bảo an tồn mạng LAN (Nguồn: MIS_C.Laudon - 2012) Các tường lửa đặt mạng riêng tổ chức, doanh nghiệp Internet công cộng mạng không tin tưởng để bảo vệ chống lại lưu lượng truy cập trái phép b) Hệ thống phát xâm nhập Ngoài tường lửa, nhà cung cấp an ninh thương mại cung cấp hệ thống phát xâm nhập trái phép cho tổ chức, doanh nghiệp để bảo vệ chống lại mạng lưới truyền thông nhiều nguy kẻ công cố gắng truy cập tệp tin sở liệu doanh nghiệp Hệ thống phát xâm nhập đặc trưng công cụ giám sát toàn thời gian đặt điểm lỗ hồng "điểm nóng" mạng tổ chức, doanh nghiệp để phát ngăn chặn kẻ xâm nhập liên tục Hệ thống tạo cảnh báo tìm thấy kiện đáng ngờ bất thường Phần mềm quét tìm kiếm mẫu định phương pháp biết đến cơng máy tính, chẳng hạn mật sai, kiểm tra xem tệp tin quan trọng gỡ bỏ sửa đổi gửi cảnh báo phá hoại quản trị hệ thống lỗi Giám sát phần mềm kiểm tra kiện chúng xảy để khám phá tắn công an ninh tiến trình Các cơng cụ phát xâm nhập tùy chỉnh để đóng cửa phần, đặc biệt phần nhạy cảm mạng nhận lưu lượng truy cập trái phép ©) Phần mềm chống VIRUS chống mã gián điệp Kế hoạch phòng chống cho cá nhân tổ chức, doanh nghiệp phải bao gồm bảo vệ chống phần mềm độc hại cho máy tính Phần mềm diệt virus ngăn chặn, phát loại bỏ phần mềm độc hại, bao gm virus méy tính, sâu máy tính, trojan, spyware adware Tuy nhiên, hầu hết phần mềm chống virus có hiệu chống lại phần mềm độc hại biết đến phần mềm viết ra, để trì hiệu quả, phần mềm chống virus phải cập nhật liên tục Để giúp tổ chức, doanh nghiệp giảm phí cải thiện khả quản lý, nhà cung cấp an ninh kết hợp tường lửa, mạng riêng ảo, hệ thống phát xâm nhập, nội dung lọc Web chống thư rác thành phần mềm cho nhiều mức độ bảo mật khác Những sản phẩm quản lý bảo mật toàn diện gọi quản lý tích hợp (UTM) hệ thống Mặc dù ban đầu nhằm vào tổ chức, doanh nghiệp vừa nhỏ, sản phẩm UTM có sẵn cho tất kích thước mạng Nhà cung cấp hàng đầu bao gồm UTM Crossbeam, Fortinent, Check Point nhà cung cấp mang nhu Cisco Systems va Juniper 'Networks cung cấp số tính UTM thiết bị họ @ Dam béo an ninh cho mạng không dây Các chuẩn bảo mật ban đầu duge phat trién cho Wi-Fi, goi la Wired Equivalent Privacy (WEP), chúng không hiệu khóa mã hóa tương đối dễ dàng để bẻ gãy Tuy nhiên, WEP cung cấp số lợi ích cho việc bảo mật người dùng cần nhớ để kích hoạt hoạt động Các tổ chức, doanh nghiệp cải thiện bảo mật Wi-Fi cách sử dụng WEP kết hợp với công nghệ mạng riêng ảo (VPN) truy cập vào liệu nội doanh nghiệp Trong tháng năm 2004, tập đồn thương mại cơng nghiệp Wi-Fi Alliance hồn thành giải pháp kỹ thuật 802.11 (còn gọi Wi-Fi Protected Access WPA2) thay cho WEP với chuẩn an ninh mạnh mẽ Thay phím mã hóa tĩnh sử dụng trong, 'WEP, chuẩn sử dụng khóa dài liên tục thay đổi, làm cho chúng khó bị bẻ gãy WPA2 sử dụng hệ thống xác thực mã hóa với máy chủ xác thực trung tâm để đảm bảo người dùng phép truy cập vào mạng phép 2) Mã hóa 'Nhiều tổ chức, doanh nghiệp sử dụng mã hóa để bảo vệ thông tin số mà họ lưu trữ, truyền bá thơng điệp gửi qua Internet Mã hóa trình chuyển đổi văn liệu vào mã mà đọc bắt khác người gửi người nhận dự định Dữ liệu mã hóa cách sử dụng mã số bí mật, gọi khóa mã hóa, biến đổi liệu thành văn mật mã, thông điệp phải giải mã người nhận Hai phương pháp để mã hóa lưu lượng truy cập mạng Web SSL va S-HTTP: Secure Sockets Layer (SSL) người kế nhiệm Transport Layer Security (TLS) cho phép máy khách máy chủ quản lý hoạt động mã hóa giải mã họ giao tiếp với phiên làm việc Web an toàn Security Hypertext Transfer Protocol (S-HTTP) giao thức sử dụng để mã hóa liệu truyền qua Internet, giới hạn tin nhắn cá nhân, SSL TLS thiết kế để thiết lập kết nối an toàn hai máy tính mạng Khả để tạo phiên làm việc an toàn xây dựng dựa vào phần mềm trình duyệt máy khách máy chủ Internet Các máy khách máy chủ tìm quan trọng có mức độ an tồn cao để sử dụng Khi phiên làm việc an toàn thiết lập máy khách máy chủ, tất thông điệp phiên giao dịch mã hóa Có hai phương pháp mã hóa: Mã hóa khóa đối xứng mã hóa khóa cơng khai Trong mã hóa khóa đối xứng, người gửi người nhận thiết lập phiên làm việc an toàn cách tạo khóa đơn gửi cho người nhận để người gửi người nhận dùng chung khóa Sức mạnh khóa đo chiều dài tính bit Các vấn đề với tắt chương trình mã hóa đối xứng khóa phải chia sẻ cách người gửi người nhận, vậy, người ngồi đốn đánh chặn khóa để giải mã mã Một phương thức an tồn mã hóa gọi mã hóa khóa cơng khai sử dụng hai khóa: khóa chung chia sẻ khóa riêng bí mật, khóa tính tốn có liên quan đến liệu mã hóa Để thiết lập phiên làm việc an toàn người gửi người nhận, hai người trao đổi khóa chung cho dùng khóa riêng từng, người để giải mã văn thơng điệp Khóa cơng khai hay khóa dùng chung giữ thư mục khóa riêng hay khóa bí mật có người sở hữu biết sử dụng, người gửi mã hóa tin nhắn khóa cơng khai người nhận, nhận tỉn nhắn, người nhận sử dụng khóa riêng để giải mã Cơ sở hạ tầng khóa cơng khai (PKD), sử dụng mật mã khóa cơng khai làm việc với CA (chứng thư số), sử dụng rộng rãi thương mại điện tử giao dịch trực tuyến có toán J) Sử dụng hệ thống đảm bảo an tồn có sẵn Khi tổ chức, doanh nghiệp ngày dựa vào mạng kỹ thuật số cho kinh doanh hoạt động, họ cần phải thực bước bổ sung để đảm bảo hệ thống ứng dụng họ ln có sẵn Các tổ chức, doanh nghiệp ngành công nghiệp hàng khơng địch vụ tài có nhiều ứng dụng quan trọng đòi hỏi phải xử lý giao dịch trực tuyến thường sử dụng hệ thống máy tính có khả chịu lỗi nhiều năm để đảm bảo 100% tính sẵn sàng hệ thống Trong xử lý giao dịch trực tuyến, giao dịch trực tuyến vào xử lý máy tính, thay đổi vô số sở liệu, báo cáo yêu cầu thông tin xảy hệ thống Các hệ thống thường gọi hệ thống real - time (thời gian thực) Hệ thống máy tính chịu lỗi có chứa thành phần phần cứng, phần mềm cung cấp tài nguyên vượt trội tạo mơi trường có khả cung cấp liên tục, không bị gián đoạn dịch vụ hệ thống Máy tính chịu lỗi sử dụng chương trình bảo vệ đặc biệt chúng có khả tự kiểm tra thiết bị vật lý xây dựng mạch chúng để phát lỗi phần cứng tự động chuyển đến thiết bj lưu hệ thống Khả chịu lỗi khác với máy tính có tính sẵn sảng cao Cả khả chịu lỗi tính sẵn sàng cao cố gắng giảm thiểu thời gian chết hệ thống realtime Thời gian chết hệ thống thực thường gọi downtime, hệ thống có downtime nhỏ có uy tín đánh giá cao hoạt động tổ chức Tuy nhiên, máy tính sẵn sàng cao giúp tổ chức, doanh nghiệp phục hồi nhanh chóng từ hệ thống có nguy sụp đồ, máy tính có khả chịu lỗi lại hứa hẹn tính sẵn sàng liên tục cho hệ thống hoạt động loại bỏ thời gian cần hồi phục hoàn toàn cho hệ thống Các mơi trường tính tốn với tần suất cao tính sẵn sàng yêu cầu tối thiểu tổ chức, doanh nghiệp, đặc biệt tổ chức, doanh nghiệp thương mại điện tử cho tổ chức, doanh nghiệp phụ thuộc vào mạng kỹ thuật số hoạt động nội họ Các nhà nghiên cứu tìm cách để làm cho hệ thống máy tính phục hồi nhanh chí cịn hoạt động nhanh rủi ro xảy ra, cách tiếp cận gọi tính tốn phục hồi theo định hướng Công việc bao gồm việc thiết kế hệ thống phục hồi nhanh chóng thực khả năng, công cụ giúp nhà khai thác xác định nguồn lỗi hệ thống đa thành phần dễ dàng sửa chữa lỗi chúng Hình 2.32 Quy trình cấp chứng số (Nguôn: Mark_2013) Giấy chứng nhận kỹ thuật số giúp thiết lập danh tính người tài sản điện tử, chúng bảo vệ giao dịch trực tuyến cách cung cấp việc mã hóa, tạo thơng tin liên lạc an tồn trực tuyến 8) Kiểm sốt lưu lượng mạng Khi người dùng cố gắng sử dụng mạng sở thấy chậm? Liệu điều xảy với hệ thống mạng tổ chức? Phải ứng dụng tiêu thụ băng thơng chương trình chia sẻ tệp tin, dịch vụ điện thoại Internet, video trực tuyến, làm tắc nghẽn làm chậm đường truyền mạng tổ chức, doanh nghiệp làm giảm hiệu suất hoạt động mạng Do vậy, cần kiểm sốt lưu lượng mạng nhằm trì hệ thống mạng ổn định hiệu Hiện nay, có nhiều cơng nghệ kỹ thuật nhằm kiểm tra lưu lượng, mạng, công nghệ dùng đẻ kiểm tra gói tin (DPI) giúp giải vấn đề lưu lượng mạng tổ chức DPI kiểm tra tệp tin liệu trực tuyến xếp chúng theo thứ tự ưu tiên từ thấp đến cao dựa độ quan trọng chúng hoạt động kinh doanh tổ chức Dựa thứ tự ưu tiên này, nhà quản trị mạng thiết lập chế ưu tiên định xem gói liệu cụ thể tiếp tục đến đích hay nên giữ lại tạm thời để ưu tiên cho gói tỉn có độ quan cao nhằm trì hoạt động mạng ôn định l) Bảo mật gia công phần mềm Nhiều doanh nghiệp, đặc biệt tổ chức, doanh nghiệp nhỏ, thiều nguồn lực chuyên mơn để cung cấp mơi trường máy tính sẵn sàng cao an tồn cho Vì họ thường thuê bên tổ chức, doanh nghiệp khác cung cấp nhiều chức bảo mật cho tổ chức Các nhà cung cắp dịch vụ bảo mật quản lý (MSSP§) theo đối hoạt động mạng thực kiểm tra lỗ hỗng phát xâm nhập trái phép vào hệ thống thông tin tổ chức SecureWorks, BT Managed Security Solutions Group Symantec dẫn đầu nhà cung cấp dịch vụ MSSP nỗi tiếng thể giới 2.7.5 An ninh đám mây thiết bị di động Mặc dù điện toán đám mây tảng kỹ thuật số động phát triển mạnh mẽ mong chờ đem lại nhiều lợi ích cho tổ chức Tuy nhiên, vấn đề bảo mật hệ thống đảm bảo độ tin cậy cho dịch vụ đám mây lại thách thức cho nhà cung cấp lẫn nhà sử dụng dịch vụ Dưới mô tả số thách thức đặt ứng dụng cơng nghệ điện tốn đám mây xu hướng công nghệ nhằm giải vấn đề 2.7.5.1 Bảo mật đám mây Khi xử lý liệu diễn đám mây, trách nhiệm hạn để bảo vệ liệu nhạy cảm thuộc tổ chức, doanh nghiệp sở hữu liệu Hiểu điều này, nhà cung cấp dịch vụ sử dụng cơng nghệ điện tốn đám mây tổ chức dịch vụ quản lý liệu đối tác dựa công nghệ Mặc dầu vậy, Website với công nghệ khơng thể khỏi cố an ninh, vậy, tổ chức cung cấp dịch vụ điện tốn đám mây cần tìm hiểu kỹ đặc trưng đám mây đưa giải pháp phù hợp Đặc điểm đám mây phân tán, ứng dụng điện toán đám mây nằm trung tâm liệu từ xa với máy chủ lưu trữ lớn chuyên cung cấp dịch vụ kinh doanh quản lý liệu cho nhiều khách hàng doanh nghiệp Để tiết kiệm tiền bạc giảm phí, nhà cung cấp dịch vụ điện toán đám mây thường phân phối công việc cho trung tâm liệu tồn cầu để đạt hiệu cao sử dụng hệ thống dịch vụ Do đó, tổ chức, doanh nghiệp sử dụng dịch vụ biết chắn nơi lưu trữ liệu tổ chức, doanh nghiệp mình, thách thức lớn cho tổ chức, doanh nghiệp sở hữu liệu sử dụng dịch vụ khác đám mây Với tính chất phân tán điện toán đám mây làm cho tỏ chức khó để theo dõi hoạt động trái phép sử dụng dịch vụ Vì vậy, hầu hết nhà cung cắp dịch vụ điện toán đám mây sử dụng phương pháp mã hóa, chẳng hạn SSL cho đường truyền đẻ đảm bảo liệu mà họ xử lý an toàn liệu truyền mạng, ngồi ra, hệ mã hóa khác sử dụng để mã hóa liệu lưu trữ đám mây chúng truyền môi trường mạng khác Các tổ chức, doanh nghiệp ln mong đợi hệ thống họ chạy 24h/7ngày tuần, nhiên, nhà cung cấp dịch vụ điện tốn đám mây lại khơng thể đáp ứng hồn tồn nhu cầu Vì vậy, việc cung ứng dịch vụ để đáp ứng toàn nhu cầu tổ chức thách thức nhà cung cấp dịch vụ Trong vài năm trở lại đây, dịch vụ đám mây Amazon.com va Salesforce.com gặp cố làm gián đoạn hoạt động kinh doanh cho hàng triệu người dùng toàn giới Những người sử dụng điện toán đám mây cần phải xác định trước nơi lưu trữ liệu họ, chúng bảo vệ mức độ đáp ứng yêu cầu tổ chức Hiện tổ chức, doanh nghiệp muốn có quy định cụ thể tiết quy trình cung cấp liệu đám mây theo khung pháp lý cụ thể đảm bảo quy tắc bảo mật vùng lãnh thổ khác giới Các khách hàng sử dụng dịch vụ đám mây nên tìm nhà cung cấp dịch vụ điện tốn đám mây có quy tắc sách rõ ràng chế mã hóa, nguyên tắc đảm bảo an toàn cho khách hàng Các sách bao gồm sách, hành động nhà cung cấp dịch vụ xảy rủi ro, mắt mát, sách khơi phục liệu, đám toán nào? sách đền bù tổn thất chế khác, người sử dụng điện toán mây nên tìm hiểu xem nhà cung cấp dịch vụ có trình kiểm xác nhận an ninh bên ngồi hay khơng? Quy trình Liệu có an tồn cho người sử dụng khơng? Các điều kiện cần có để ghỉ thành điều khoản hợp đồng nhà cung cấp dịch vụ 2.7.5.2 An toàn bảo mật cho kỹ thuật di động Nếu thiết bị động thực nhiều chức máy tính, chúng cần phải bảo vệ máy tính để bàn hay máy tính xách tay để chống lại phần mềm độc hại, vấn đề trộm cắp, rủi ro, truy cập trái phép nỗ lực hacking từ bên Thiết bị di động truy cập vào hệ thống tổ chức, doanh nghiệp liệu cần bảo vệ đặc biệt Các tổ chức, doanh nghiệp phải đảm bảo sách bảo mật tổ chức, doanh nghiệp cần bao gồm thiết bị động để đảm bảo có thẻ hạn chế rủi ro từ thiết bị di động gây tổn hại đến hệ thống thông tin tổ chức Các tổ chức, doanh nghiệp cần có công cụ quản lý thiết bị di động phép tất thiết bị di động sử dụng, đồng thời cần trì hồ sơ, giấy tờ dùng dé kiểm kê, đối chiếu xác tắt thiết bị di động người dùng ứng dụng dùng thiết bị động Nhằm kiểm sốt ứng dụng người dùng, khóa vơ hiệu hóa ứng dụng cần thiết nhằm đảm bảo an toàn cho liệu bảo mật cho hệ thống thơng tin doanh nghiệp Bên cạnh đó, tổ chức, doanh nghiệp cần xây dựng nguyên tắc, quy định tảng điện thoại di động thủ tục cho phép truy cập từ xa hệ thống thông tin doanh nghiệp Các tổ chức, doanh nghiệp nên mã hóa đường truyền bắt có thể, tất thiết bị di động cần cài đặt ứng dụng phòng chống virus, mã độc, phần mềm gián điệp, yêu cầu người dùng đặt mật cho thiết bị Hiện nay, sản phẩm bảo mật di động có sẵn từ nhà cung cắp dịch vy nhu Kaspersky, Lookout va DroidSecurity Một số tổ chức, doanh nghiệp chi cho nhân viên sử dụng điện thoại thông minh tổ chức, doanh nghiệp sản xuất định nhà cung cấp Hiện nay, thiết bị BlackBerry coi an tồn nhất, chúng chạy hệ thống an tồn hãng Các tổ chức, doanh nghiệp khác cho phép nhân viên sử dụng điện thoại thơng minh sản xuất hãng sản xuất Apple, SamSung, 2.7.5.3 Đăm bảo chất lượng phần mềm Ngoài việc thực bảo mật hiệu kiểm sốt tốt, tổ chức cải thiện chất lượng an toàn hệ thống độ tin cậy cách sử dụng số liệu dựa việc kiểm thử phần mềm Số liệu kiểm thử phần mềm đánh giá khách quan hệ thống cách thức dựa phép đo định lượng Sử dụng liên tục số liệu kiểm thử cho phép phận hệ thống thông tin người dùng cuối đo hiệu suất hệ thống xác định vấn đề chúng xảy Ví dụ số liệu kiểm thử phần mềm bao gồm số lượng giao dịch xử lý đơn vị thời gian cụ thể, thời gian đáp ứng hệ thống hoạt động trực tuyến, số lượng in, giao dịch, lỗi xảy ra, đoạn mã chương trình hay gặp c Dựa số liệu kiểm thử cụ thể, chương trình ứng dụng phải thiét ké cn than hon, cdc mye tiêu thực cần rõ ràng, xác nhằm đảm bảo phần mềm có lỗi Kiểm thử sớm, thường xuyên thử nghiệm kỹ phần mềm cụ thể góp phần đáng kể vào chất lượng hệ thống thơng tin, nhiều thử nghiệm cách để chứng minh đắn việc ứng dụng thực th CÂU HOI ON TAP VÀ THẢO LUẬN Cơ sở hạ tầng CNTT thành phần nó? Các giai đoạn phát triển công nghệ sở hạ tầng CNTT? Các xu hướng tảng phần cứng máy tính? Các xu hướng tảng phần mềm? Những thách thức quản lý sở hạ tầng CNTT giải pháp quản lý? hoạ? Vai trò liệu quản trị kinh doanh Cho ví dụ minh Dữ liệu kinh doanh tổ chức, doanh nghiệp lưu trữ, tổ chức hệ thống thông tin quản lý đại theo cách nào? Các cấu trúc liệu thường sử dụng lưu trữ tổ chức liệu? Những nguyên tắc chủ yếu tổ chức liệu HTTT? Tổ chức liệu theo tập tin truyền thống có nhược điểm sở liệu khắc phục nhược điểm nào? Mơ hình liệu gì? Các mơ hình liệu sở liệu? 10 Mơ hình liệu quan hệ tổ chức liệu theo cách thức nào? Dựa cách thức tổ chức thao tác tương ứng với liệu gì? 11 Bảng liệu mơ hình quan hệ mơ tả yếu tố nào? Nêu ví dụ? 12 Hãy trình bày khái niệm hệ quản trị sở liệu Vai trò hệ quản trị sở liệu gì? Nêu ví dụ số hệ quản trị sở liệu quan hệ mà anh (chị) biết thị trường? 13 Mô tả kiến trúc hệ sở liệu tình ứng dụng dạng kiến trúc sở liệu này? 14 Quy trình bước để xây dựng phát triển sở liệu Kết đầu cơng đoạn quy trình? 15 Vai trị quản trị viên sở liệu sở liệu? Vì việc quản trị sở liệu lại quan trọng việc vận hành hệ thống thông tin quản lý tổ chức? 16 Hãy tìm kiếm thơng tin Web xu hướng ứng dụng công nghệ phục vụ cho việc lưu trữ tổ chức liệu hệ thống thông tin quản lý doanh nghiệp? 17 Mạng máy tính (mạng truyền thơng) gì? Phân loại dạng mạng truyền thông theo phạm vi hoạt động mạng có dạng, mạng nào? Mơ tả? 18 Khái niệm đặc điểm mạng cục (LAN) Mạng cục sử dụng hệ thống thông tỉn quản lý nào? 19 Khái niệm đặc điểm mạng diện rộng (WAN) Mạng diện rộng, sử dụng hệ thống thông tin nào? 20 Mạng tồn cầu (Internet) gì? Vai trị Internet quản trị tổ chức, doanh nghiệp kinh doanh thương mại? 21 Mạng Intranet Extranet khác nào? Nêu ứng dụng dạng mạng kinh doanh thương mại? 22 Tại hệ thống thông tin dễ bị phá hủy, lỗi lạm dụng? 23 Giá trị kinh doanh an ninh kiểm sốt gì? 24 Các thành phần khuôn khổ tổ chức an ninh kiểm sốt? 25 Những cơng cụ quan trọng cơng nghệ để bảo vệ nguồn tài nguyên thông tin?

Ngày đăng: 08/12/2023, 15:37

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN