系统评价的基本步骤及其评价原则_电脑系统评价理论
1.电脑安全等级怎么修改
名词解释:系统、人机系统、评价、人机系统评价
系统 baike.baidu/view/25302 (拼音 [xì tǒng] ) systematic a system; a scheme 根据中华大词典的解释,它有两种解释: 解释一:同类事物按一定的关系组成的整体。
例:组织系统,灌溉系统。 解释二:有条有理的。
例:系统学习,系统研究。 系统: ①有条理;有顺序:系统知识|系统研究。
②同类事物按一定的秩序和内部联系组合而成的整体:循环系统|商业系统|组织系统|系统工程。③由要素组成的有机整体。
与要素相互依存相互转化,一系统相对较高一级系统时是一个要素(或子系统),而该要素通常又是较低一级的系统。系统最基本的特性是整体性,其功能是各组成要素在孤立状态时所没有的。
它具有结构和功能在涨落作用下的稳定性,具有随环境变化而改变其结构和功能的适应性,以及历时性。④多细胞生物体内由几种器官按一定顺序完成一种或几种生理功能的联合体。
如高等动物的呼吸系统包括鼻、咽、喉、气管、支气管和肺,能进行气体交换。 系统:不同结构不同性质不同功能等不同的东西,但又能协调统一到一起,有联系有区分有上下左右结构层次区别的,能构互相转换互相循环,有主有次有前沿有源头,等像水系,像自然运转这样的结构层次的东西,称之为系统!一个系统是由许多相互关联又相互作用的部分所组成的不可分割的整体,较复杂的系统可进一步划分成更小、更简单的次系统,许多系统可组织成更复杂的超系统。
>人机系统 baike.baidu/view/173345 定义:由人和机器组成,通过人机之间的相互作用以实现特定功能的系统。 (他是工控软件人机介面组态软件。
工控组态软件的可靠性、易用性、灵活性的重要性。随着应用需求和技术的发展,一个典型的工控软件包括RTDB、HDB、HMI、REPORT、WEB五大部分,) 在生产过程中,能完成预定任务的人和机器、设备、工具、环境相结合的整体。
人机系统有五种类型和三种基本形式。五种类型是:人与工具的结合;人与工作机的结合;人与动力机的结合;人与控制机的结合;人与微机的结合。
三种基本形式是:人作为劳动者的人机结合形式;人作为控制者的人机结合形工;人作为监视者的人机结合形式。各种类型的或形式,均以安全、舒适和高效为目标。
人机系统的安全,一般以下列要素作为研究基础: 1.人的要素。主要考虑人的心理智和生理特点,防止人的“意识中断”或“意识迂回”(走神)时产生的危险。
2.机的要素。主要考虑安全预防措施,防止人在能力不足时引起的事故。
3.环境要素。主要考虑环境要适合于人的要求,不危害人体健康。
4.作业因素。主要从作业方法、作业负荷、作业姿势、作业范围等方面考虑到人能否胜任,能否减轻劳动强度,能否减轻疲劳,对人有否危害等。
>评价 baike.baidu/view/26945 (1)评估价值,确定或者修订价值(to determine or fix the value of); (2)通常通过详细、仔细的研究和评估,确定对象的意义、价值或者状态(to determine the significance, worth, or condition of usually by careful appraisal and study)。 含义: 第一,评价的过程是一个对评价对象的判断过程; 第二,评价的过程是一个综合计算、观察和咨询等方法的一个复合分析过程。
由此可见,评价是一个非常复杂的过程。它本质上是一个判断的处理过程。
Bloom将评价作为人类思考和认知过程的等级结构模型中最基本的因素。根据他的模型,在人类认知处理过程的模型中,评价和思考是最为复杂的两项认知活动。
他认为:“评价就是对一定的想法(ideas)、方法(methods)和材料(material)等做出的价值判断的过程。它是一个运用标准(criteria)对事物的准确性、实效性、经济性以及满意度等方面进行评估的过程。”
综合多方面的因素,评价(Evaluation)就是指,通过评价者(Evaluators)对评价对象的各个方面,根据评价标注进行量化和非量化的测量过程,最终得出一个可靠的并且逻辑的结论。其中,所谓评价者(Evaluators),也称为评估人,主要是对某个对象进行评价的主观能动体。
评价的功能: 1.诊断功能。 2.导向功能。
3.激励功能。
“系统”名词解释
系统 [xì tǒng]
基本释义 详细释义
1.按一定的关系组成的同类事物
2.有条理或有系统的
近反义词
近义词
体系
反义词
零乱 零碎
百科释义
能够完成一种或者几种生理功能的多个器官按照一定的次序组合在一起的结构叫做系统。系统一词创成于英文system的音译,并对应其外文内涵加以丰富。系统是指将零散的东西进行有序的整理、编排形成的具有整体性的整体。在数字信号处理的理论中,人们把能加工、变换数字信号的实体称作系统。由于处理数字信号的系统是在指定的时刻或时序对信号进行加工运算,所以这种系统被看作是离散时间的,也可以用基于时间的语言、表格、公式、波形四种方法来描述。从抽象的意义来说,系统和信号都可以看作是序列。但是,系统是加工信号的机构,这点与信号不同。人们研究系统,设计系统,利用系统加工信号、服务人类。除上文的四种描述方法,描述系统的方法.
电脑安全等级怎么修改
不论是在发达国家还是在发展中国家,信息系统建设项目的成功率都远不及其它建设项目,并且有IT黑洞之说。由此,信息系统项目建设中存在的问题日益为人们所重视。通过分析案例,人们发现造成信息系统建设失败的原因纵然有很多,但是几乎每个失败的案例都与缺乏及时和必要的评价有很大关系。于是,信息系统评价被提上议事日程,并成为信息系统项目管理中的一个热点。
由于评价人员的认识水平不同以及信息系统评价的复杂性,导致在信息系统评价的实践中难免会出现一些问题,常见的问题主要有以下几个方面:
一、评价目标不明确,习惯于搞大而全的综合评价
在现行的信息系统评价实践中,最容易犯的一类错误是评价目标不明确。在进行评价前,没有仔细分析评价的目的是什么,没有搞清楚为什么要进行评价,而是采用习惯的做法,搞大而全的评价,什么经济效益、社会效益、技术水平等等,只要是能想得到的或是其它评价中有的内容,都设定指标进行评价。这往往导致评价的结果与评价的初衷大相径庭。其实,目标是评价的核心;所有的评价都是围绕目标展开的。目标如果不明确,所得到的评价结果要么没有实际意义,要么没有实际用途,肯定是劳民伤财,费力不叫好。例如,评价目的如果仅仅是评价信息系统的开发质量和稳定性,就没有必要考虑信息系统的经济效益;与此相对应,如果目的是评价信息系统的效益,就没有必要再考虑信息系统的开发质量等问题。所以,在进行信息系统评价前,一定要明确评价的目标,一方面保证评价的结果达到要求,另一方面排除没有必要考虑的因素,使评价易于实现。
二、对信息系统评价的复杂性认识不够,往往不能善始善终
在信息系统评价中,对信息系统评价的复杂性认识不足也是比较容易犯的一个错误。负责人在接手评价任务之初,总想使本次评价比以往的任何一次评价都要好,立下雄心壮志,设定一些目标,希望能够列出所涉及到的所有方面,拟建一个最好的模型,但结果却往往是事与愿违。随着评价工作的深入,他们才发现事情远不是那么简单,眼看期限将至,只好草草收场,应付了事。犯这类错误犯的原因主要是没有充分认识到信息系统评价的复杂性。
信息系统评价的复杂性是由许多因素决定的,主要体现在以下几个方面:首先,信息系统开发的高风险性和不确定性,使得成本、进度和完成期限很难确定;其次,信息系统产生的效益具有分散化的特点,即信息系统的受益者包括许多的客体,增加了评价其效益时的复杂性;再次,信息系统投入使用后,已经融入企业的组织机构和业务流程,其对企业所产生的实际影响很难细分,甚至根本不可能单独评价;特别是对于信息系统建成后所产生的无形效益、间接效益、长期效益和滞后效益更不可能直接测度。另外,信息系统涉及的主体较多,立足点不同,评价的内容也许会大相径庭。评价的阶段不同,适用的评价方法也有所不同。评价者应该充分认识到信息系统评价的这些复杂性,在考虑问题时注意抓重点问题和核心问题,与评价目的无关或者相关度较小的,该放弃的就应放弃,不能“眉毛胡子一把抓”。这样,不仅能够使评价的问题简单化,而且因为考虑的都是重点和核心问题,将保证评价的结果更接近问题的实质。同时,评价工作也会因事先的周密考虑而做到有条不紊。
三、过分注重评价过程的理性和正规,导致评价的可操作性降低
在信息系统评价过程中,过分注重项目评价过程的理性和正规,而不注重信息系统评价方法可操作性的错误也比较常见。其实,不管选取什么样的评价方法,是否具有可操作性是权衡其是否科学的重要标准之一。在实践中,有些评价者对量化指标的确定、数学模型的选取投入了很大的精力,而忽视了评价方法的可操作性,导致评价失败或者不切合实际。要避免这个问题,应该从以下几个方面考虑:首先,研究别人对相同或相似信息系统所进行的成功的评价,分析得失,取其精华。这样可以在评价过程中少走弯路,同时提高评价方法的可操作性。其次,应联合使用多种方法,提高评价的可靠性。评价一个系统时应考虑的因素很多,仅用一种方法对不同的因素进行评价或度量、搞“一刀切”是行不通的,同时也不切合实际。只有根据系统的具体环境,联合使用多种方法对其进行评价,才能获得全面客观的结论。再次,评价方法应尽可能简化,使之具有易理解性和可验证性。
由于信息系统建设是一个复杂的系统工程,所以应充分估计到评价工作的复杂性,不要一味追求评价的完美和精确的程度,这是因为越精确的评价往往越复杂;越复杂的方法可操作性就越低。因此,有必要在评价方法的可行性和评价的精度之间取得某种妥协,在能够达到基本目标的前提下简化评价方法。
四、指标体系设计漏洞百出,导致评价结果不能令人信服
在进行信息系统评价指标体系设计时也容易出现一些错误,常见的问题是指标设计的层次不清、指标之间存在包容关系、指标不具有可测性以及指标体系不能全面反映被评价对象的综合情况,等等。这类错误的出现,往往导致评价失败或者评价结果不能令人信服。其实,指标体系设计是系统评价中的关键一环;如果这个环节出现差错,即使后面的工作做得再好也会前功尽弃。
设计信息系统的评价指标体系应遵循一定的原则。具体来说,首先,评价指标设计要注重科学性和先进性相结合,既要保证指标具有一定的科学性,也要保证指标能体现出评价工作的新思路。其次,设计的指标要有一定的系统性。指标体系中的指标不是杂乱无章地胡乱拼凑在一起,而应是一个有机的整体,只有这样,才能保证所设计的指标体系能够比较全面而客观地反映被评价对象的综合情况。再次,指标设计要遵循可测性原则,即设计的指标具有可测性,能够通过一定的途径得到真实可靠的数据,保证评价工作的可操作性。另外,还要注重定性与定量相结合的原则。由于信息系统评价涉及到方方面面的内容,单纯采用定量或定性的方法都很难对系统作出客观的评价,因此最好采用定性与定量相结合的方式。
五、对评价的认识不够
不对系统评价的结果作进一步分析,认为只要通过一定的方式对系统进行了评价、写出了评价报告就算万事大吉、大功告成,这也是在评价中较容易犯的一类错误。其实,不管是什么样的评价,其最终目的一方面是对系统作一个总结,而更为重要的是通过评价发现问题、总结经验,为以后的工作提供指导。在实践中,还有一种错误的倾向是没有充分认识到信息系统评价本身的价值,以及没有深入研究评价结果与实际情况是否存在误差这类问题。实际上,这些问题与进一步做好评价工作有很大关系:研究评价工作本身的价值,可以让领导充分认识到评价的作用,引起领导对这项工作的重视,使以后的评价工作更容易开展;研究评价结果与实际情况是否存在误差以及搞清产生误差的原因,便可以对误差作出修正,使评价结果更接近于实际,也为我们以后进行类似的评价积累一些经验。
六、评价过程中对人的因素认识不够,导致评价不够客观
对人的因素认识不够也是在评价实践过程中容易犯的一个错误。目前,大多数人都认为评价是评价人员的事情,只有他们技术过硬、工作认真,所得到的评价结果就是客观公正的。实际上,除了评价人员这个主体,在实际评价工作中涉及到的人员还有很多,包括参与调查评定系统具体内容的专家、系统的负责人、研发人员、使用人员和参与系统评价的数据采集人员等,哪一方出现问题都会导致评价结果不够客观。例如,如果专家的选择面比较窄,就会导致评价的内容是一两个专家的意见,失去了集体评价的意义;系统使用人员应该说是最有发言权的人,但如果他们仅仅是走过场,或评价人员认为他们不是专家,说话没有分量,显然会影响评价的结果;数据采集人员工作不认真,采集的数据不尽全面甚至是靠主观臆断产生的,也会导致评价的结果失真;各单位信息系统负责人的评价显然很重要,但如果他们坚持认为“家丑不可外扬”,调查人员从他们那里得到的也许总是“系统很成功”之类的赞美之词。可见,在信息系统评价过程中,人的因素至关重要。
七、没有走理论与实践相结合的道路
在信息系统评价的实践过程中,许多单位没有充分认识到评价也是一个理论与实践相结合的反复过程,同时也缺少相应的实证研究,不能通过实践进行反馈。其实,对信息系统的评价是根据评价理论进行的,是一个从理论到实践的过程。评价的结果与信息系统的实际情况是否一致,或者说所用的理论适合不适合评价某个信息系统,也要通过实践进行检验,必要时再去修正现有的评价理论,这又是一个从实践到理论的过程。从理论到实践,再上升到理论,几次反复之后才能形成一系列相对稳定而成熟的评价方法。在评价实践中,这一点似乎是很难做到的,因为评价的实践一般没有反复进行的可能性;但如果借鉴其它信息系统评价的实例,实际上还是同样可以做到的
电脑安全等级的修改方法是在网上邻居属性,更改WIDOWS防火墙设置。一般选择默认就可以了。
桔皮书是美国国家安全局(NSA)的国家电脑安全中心(NCSC)颁布的官方标准,其正式的名称为“受信任电脑系统评价标准”(TCSEC:Trusted Computer System Evaluation CRITERIA). 目前,桔皮书是权威性的电脑系统安全标准之一,它将一个电脑系统可接受的信任程度给予分级,依照安全性从高到低划分为 A,B,C,D四个等级,其中这些安全等级不是线性的,而是指数级上升的。
1、D1 级
这是计算机安全的最低一级。整个计算机系统是不可信任的,硬
件和操作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验
证,也就是任何人都可以使用该计算机系统而不会有任何障碍。系统
不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户
提供唯一字符串来进行访问)。任何人都可以坐在计算机前并开始使
用它。
D1级的计算机系统包括:
MS-Dos
MS-Windows3.xe及Windows95(不在工作组方式中)
Apple的System7.x
2、C1 级
C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥
匙才能使用计算机等),用户在使用前必须登录到系统。C1级系统还
要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或
数据设立访问许可权限。C1级防护不足之处在于用户直接访问操作系
统的根。C1级不能控制进入系统的用户的访问级别,所以用户可以将
系统的数据任意移走。
常见的C1级兼容计算机系统如下所列:
UNIX 系统
XENIX
Novell3.x或更高版本
Windows NT
3、C2 级
C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访
问环境(用户权限级别)的增强特性。这一特性不仅以用户权限为基
础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员
能够分用户分组,授予他们访问某些程序的权限或访问分级目录。
另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访
问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访
问这些信息的权限。C2级系统还采用了系统审计。审计特性跟踪所有
的“安全事件”,如登录(成功和失败的),以及系统管理员的工作,
如改变用户访问和口令。
常见的C2级操作系统有:
UNIX 系统
XENIX
Novell3.x或更高版本
Windows NT
4、B1 级
B1级系统支持多级安全,多级是指这一安全保护安装在不同级别
的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级
的保护。例如安全级别可以分为解密、保密和绝密级别。
5、B2 级
这一级别称为结构化的保护(Structured Protection)。B2 级安
全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端
和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能
不允许访问装有人员工资资料的磁盘子系统。
6、B3 级
B3级要求用户工作站或终端通过可信任途径连接网络系统,这一
级必须采用硬件来保护安全系统的存储区。
7、A 级
这是橙皮书中的最高安全级别,这一级有时也称为验证设计(ve-
rified design)。与前面提到各级级别一样,这一级包括了它下面各
级的所有特性。A级还附加一个安全系统受监视的设计要求,合格的
安全个体必须分析并通过这一设计。另外,必须采用严格的形式化方
法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源
必须安全保证,这些安全措施还必须担保在销售过程中这些部件不受
损害。例如,在A级设置中,一个磁带驱动器从生产厂房直至计算机
房都被严密跟踪。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。