信息管理概论-第七章PPT课件
合集下载
信息管理基本原理PPT课件

4.3 信息宿与信息使用
从信息宿谈信息使用
(1)信息行为就是人们满足其信息需要的活 动。
所谓信息需要就是指人们在从事各项实践 活动的过程中,为解决所遇到的各种问题而产 生的对信息的不足感和求足感。从信息需要的 形成到信息需要的满足是一个完整的信息行为 过程。
从信息需要的形成到信息需要的满足是一 个完整的信息行为过程。
我们通过各种手段采集到大量的信息后, 必须按照一定的原则和方法对信息进行加工整 理,使之有序化,才便于信息的管理和使用。
信息组织的目的是将无序信息变为有序信 息。 整序的主要方法是分类。大量的信息不加 以分类,将会杂乱无章,没有条理性、系统性 和完整性,即不便于保留和存储,也不便于查 找和利用,信息的作用也很难发挥。
第二阶段:技术支持管理阶段。从开始 应用计算机于企业业务管理到管理信息 系统的兴起。在这个阶段中,信息管理 主要是针对企业的生产经营活动进行技 术支持。信息系统开发主要面向信息处 理的过程而不是面向信息资源的管理。 在这一阶段,信息的使用部门和信息的 供应部门也不可能直接联系,因为工作 都集中在信息处理部门。
信息分类的任务就是通过分类把各种能够 信息归入适当的位置,把性质相同的聚在一个 类里,性质相近的聚在相近的类里,性质不同 的聚在不同的类里。这样,便于合理地存储和 组织信息。
信息组织从内容来看,主要包括信息描述、 信息揭示、信息分析三个方面。其中信息描述 是对信息的初级组织,信息揭示是对信息的中 级组织,信息分析是对信息的高级组织。信息 描述、揭示和分析的主要作用是向用户提供并 帮助用户选择他们所需要的一次信息、二次信 息和三次信息。
信息传输实现信息从发方到收方的流 动。具体地说,信息的传输实现了系统 内部各个组成部分之间的信息共享以及 系统与外界的信息交换。
信息管理概论(7)

石大信息学院信管系
信息管理概论
认知和信息不是企业最终需要的产品。
真正构成企业所需要的知识,必定离不开实际操作能力 ,即能够提供令客户满意的产品和服务。
真正能够使企业取得成功的知识,应该具备:
1. 财产的特性——可以被开发利用的、有价值的认知和 信息,它能够不断积累、保存、筛选和完善,并能够最 大限度地为企业成员和部门所利用。 2. 实践的特性——能够根据掌握的认识和信息,开展发 明、建造、编纂、组织、改造、转让、共享、应用和保 护等一系列活动,并能够转化为有价值的商品和服务。
石大信息学院信管系
信息管理概论
2.知识管理的五项职能:
1)建立管理知识的平台
为企业实现显性知识和隐性知识共享提供途径。 知识管理平台是企业或组织知识的载体 (如企业的知识 库)和流转通道 (共享规则等),只有在公共的平台上知识 交流和知识共享才能得到发展,只有通过共享和交流才可 能产生新的知识。 建立内部信息网,利用各种 知识数据库、 专利数据库 存放和积累信息,营造有利于员工生成、交流和验证知识 的宽松环境,鼓励员工进行知识交流,放松对员工在知识 应用方面的控制,鼓励个人创业来促进知识的生成。
石大信息学院信管系
信息管理概论
2)企业需要什么样的知识?
对事物的认知就是拥有了该事物的知识,具备了某 种信息,也就具备了某种知识。
对企业界来说,光有认识信息还不可能形成企业竞 争的优势。将有用的认知和信息真正融入企业每个 成员的行动之中,才能化知识为力量,才能为企业 创造需要的价值。
要把注意力集中在由知识引起的企业行为上,而不 是认知或信息上。
石大信息学院信管系
信息管理概论
信息管理局限于对信息本身的管理,而知识管理认为对人 的管理既可以提供广泛的知识来源,又可以建立良好的组织 方式,用以促进知识的传播,适应知识经济时代的要求;
信息管理概论
认知和信息不是企业最终需要的产品。
真正构成企业所需要的知识,必定离不开实际操作能力 ,即能够提供令客户满意的产品和服务。
真正能够使企业取得成功的知识,应该具备:
1. 财产的特性——可以被开发利用的、有价值的认知和 信息,它能够不断积累、保存、筛选和完善,并能够最 大限度地为企业成员和部门所利用。 2. 实践的特性——能够根据掌握的认识和信息,开展发 明、建造、编纂、组织、改造、转让、共享、应用和保 护等一系列活动,并能够转化为有价值的商品和服务。
石大信息学院信管系
信息管理概论
2.知识管理的五项职能:
1)建立管理知识的平台
为企业实现显性知识和隐性知识共享提供途径。 知识管理平台是企业或组织知识的载体 (如企业的知识 库)和流转通道 (共享规则等),只有在公共的平台上知识 交流和知识共享才能得到发展,只有通过共享和交流才可 能产生新的知识。 建立内部信息网,利用各种 知识数据库、 专利数据库 存放和积累信息,营造有利于员工生成、交流和验证知识 的宽松环境,鼓励员工进行知识交流,放松对员工在知识 应用方面的控制,鼓励个人创业来促进知识的生成。
石大信息学院信管系
信息管理概论
2)企业需要什么样的知识?
对事物的认知就是拥有了该事物的知识,具备了某 种信息,也就具备了某种知识。
对企业界来说,光有认识信息还不可能形成企业竞 争的优势。将有用的认知和信息真正融入企业每个 成员的行动之中,才能化知识为力量,才能为企业 创造需要的价值。
要把注意力集中在由知识引起的企业行为上,而不 是认知或信息上。
石大信息学院信管系
信息管理概论
信息管理局限于对信息本身的管理,而知识管理认为对人 的管理既可以提供广泛的知识来源,又可以建立良好的组织 方式,用以促进知识的传播,适应知识经济时代的要求;
信息管理概论

如果计算的对数log是以 为底的 如果计算的对数 是以2为底的, 是以 为底的, 那么计算出来的信息熵是以bit 那么计算出来的信息熵是以 为单位---诞生了 信息论” 诞生了“ 为单位 诞生了“信息论”
Claude E. Shannon, (April 30, 1916),
小组汇报准备情况
各小组说明: ① 各小组说明:调查内容选择 信息管理现状: 传统企业、 信息型企业、 信息管理现状 : 传统企业 、 信息型企业 、 政府、教育等 政府、 信息管理人才需求现状: 信息管理人才需求现状:网站 下次课各小组开始汇报调查结果:制作PPT, ② 下次课各小组开始汇报调查结果:制作 , 选一位代表上来讲
2.1 信息的概念
从信息的 发送、传 输、接收 的统一中 客体和主 体之间的 相互作用 来定义 早期的信息论从通信理论的角度认为信息 是信源、信道、 是信源、信道、信宿之间联系过程中生成 的东西;维纳在《人有人的用处》 的东西;维纳在《人有人的用处》一书中 也认为“ 也认为“信息这个名称的内容就是我们对 外界进行调节并使我们的调节为外界所了 解时与外界交换来的东西” 解时与外界交换来的东西” 电视台演出节目---发射塔发射 电视屏幕 电视台演出节目 发射塔发射---电视屏幕 发射塔发射
信息的分类
概率信息举例? 概率信息举例? 如《走西口》中扔鞋—占鬼卦 走西口》中扔鞋 占鬼卦 表示一个试验, 设 X 表示一个试验 , X={xi│i=1,…,n} 为试验 , 中所有可能状态的集合, …, 中所有可能状态的集合,P={pi│i=1,…,n}表 示 每 个 状 态 出 现 的 概 率 的 集 合 , 则 (X, P)= {(xi,pi ) │i=1,…,n}为这一试验的概率空 , 间 。 概 率 空 间 ( X , P ) 的 各 元 ( xi,
Claude E. Shannon, (April 30, 1916),
小组汇报准备情况
各小组说明: ① 各小组说明:调查内容选择 信息管理现状: 传统企业、 信息型企业、 信息管理现状 : 传统企业 、 信息型企业 、 政府、教育等 政府、 信息管理人才需求现状: 信息管理人才需求现状:网站 下次课各小组开始汇报调查结果:制作PPT, ② 下次课各小组开始汇报调查结果:制作 , 选一位代表上来讲
2.1 信息的概念
从信息的 发送、传 输、接收 的统一中 客体和主 体之间的 相互作用 来定义 早期的信息论从通信理论的角度认为信息 是信源、信道、 是信源、信道、信宿之间联系过程中生成 的东西;维纳在《人有人的用处》 的东西;维纳在《人有人的用处》一书中 也认为“ 也认为“信息这个名称的内容就是我们对 外界进行调节并使我们的调节为外界所了 解时与外界交换来的东西” 解时与外界交换来的东西” 电视台演出节目---发射塔发射 电视屏幕 电视台演出节目 发射塔发射---电视屏幕 发射塔发射
信息的分类
概率信息举例? 概率信息举例? 如《走西口》中扔鞋—占鬼卦 走西口》中扔鞋 占鬼卦 表示一个试验, 设 X 表示一个试验 , X={xi│i=1,…,n} 为试验 , 中所有可能状态的集合, …, 中所有可能状态的集合,P={pi│i=1,…,n}表 示 每 个 状 态 出 现 的 概 率 的 集 合 , 则 (X, P)= {(xi,pi ) │i=1,…,n}为这一试验的概率空 , 间 。 概 率 空 间 ( X , P ) 的 各 元 ( xi,
信息管理概论课件

信息技术可以帮助企业保障信息安全和保 密,防止信息泄露和被攻击。
信息技术的发展趋势
云计算 云计算是一种基于互联网的计算 方式,可以实现数据和应用的集 中存储和管理,提高资源利用效 率和灵活性。
物联网 物联网是指通过各种传感器和网 络技术实现物品之间的互联互通 ,实现信息的实时采集和处理。
大数据
大数据是指数据量巨大、类型多 样、处理复杂的数据集合,可以 通过数据挖掘和分析来发现数据 背后的规律和趋势。
信息伦理与信息法规相互促进
良好的信息伦理可以促进信息法规的完善和实施,而完善的信息法规也有助于培养良好 的信息伦理。两者相互促进,共同推动信息管理的健康发展。
信息伦理与信息法规在某些方面存在差异
信息伦理更强调个体自觉和道德责任,而信息法规则更注重社会规范和法律约束。在某 些情况下,两者可能存在一定的差异和冲突,需要在实际应用中进行协调和平衡。
06
信息管理实践与案例分析
信息管理实践概述
信息管理实践的概
念
信息管理实践是指通过一系列的 方法、技术和工具,对信息进行 收集、整理、存储、检索、利用 和传播的过程。
信息管理实践的目
标
信息管理实践的目标是提高信息 的质量和价值,促进信息的有效 利用,支持组织的决策和业务发 展。
信息管理实践的重
要性
随着信息化时代的到来,信息已 经成为组织的核心资产之一,信 息管理实践对于组织的生存和发 展至关重要。
信息管理实践案例分析
某图书馆信息管理实践
某政府机构信息管理实践
某大型企业信息管理实践
案例一
案例二
案例三
信息管理实践的未来发展
信息管理实践面临的挑战
随着信息技术的发展和组织业务的变化,信息管理实践面临着数据量爆炸、信息 安全、隐私保护等挑战。
信息管理概论全套课件

绪论
1 2 3 4 5 6 信息与管理 信息管理的必要性 信息化进程中出现的信息问题 信息管理的可能性 信息管理的目标 信息管理的内容
2014.9.13
课件主页面 1
信息管理概论>>绪 论>>信息与管理
1 信息与管理
信息既是管理的基础,也是管理的对象 ①管理过程(管理职能)是信息过程
◌
管理离不开信息的支持 ◌管理需要经过筛选的信息
☆因特网向开放仅4年就有5000人在使用
2014.9.13 10
信息管理概论>>绪 论>>信息化进程中的信息问题
对信息管理不重视
◈许多单位在购买信息技术设备前
没有进行过认真的需求分析 没有做成本效益分析
◈有些单位只是为了“赶时髦”、“摆门面”
许多政府机构受过信息管理或计算机通信教育的人 很少,却花费巨额资金购买信息技术设备并加入上 网行列。
日本企业信息人员的任职条件: 一、有三年以上的科研生产经验 二、要精通两门以上的主要外语 三、有较高的分析、概括、归纳能力 我国企业有信息人员的不多,即使有素质也不高,担负不起 “参谋部”、 “智囊团”的重任
2014.9.13 12
信息管理概论>>绪 论>>信息化进程中的信息问题
◆计算机文化(computer literacy)
2014.9.13
返回本章首页
7
信息管理概论>>绪 论>>信息化进程中的信息问题
3信息化进程中的信息问题
◊世界各国在推进信息化进程中都引发了许多问题,其
中最主要的不是技术而是管理不善问题。
◊我国在发展信息化事业的过程中也出现了许多新问题,
1 2 3 4 5 6 信息与管理 信息管理的必要性 信息化进程中出现的信息问题 信息管理的可能性 信息管理的目标 信息管理的内容
2014.9.13
课件主页面 1
信息管理概论>>绪 论>>信息与管理
1 信息与管理
信息既是管理的基础,也是管理的对象 ①管理过程(管理职能)是信息过程
◌
管理离不开信息的支持 ◌管理需要经过筛选的信息
☆因特网向开放仅4年就有5000人在使用
2014.9.13 10
信息管理概论>>绪 论>>信息化进程中的信息问题
对信息管理不重视
◈许多单位在购买信息技术设备前
没有进行过认真的需求分析 没有做成本效益分析
◈有些单位只是为了“赶时髦”、“摆门面”
许多政府机构受过信息管理或计算机通信教育的人 很少,却花费巨额资金购买信息技术设备并加入上 网行列。
日本企业信息人员的任职条件: 一、有三年以上的科研生产经验 二、要精通两门以上的主要外语 三、有较高的分析、概括、归纳能力 我国企业有信息人员的不多,即使有素质也不高,担负不起 “参谋部”、 “智囊团”的重任
2014.9.13 12
信息管理概论>>绪 论>>信息化进程中的信息问题
◆计算机文化(computer literacy)
2014.9.13
返回本章首页
7
信息管理概论>>绪 论>>信息化进程中的信息问题
3信息化进程中的信息问题
◊世界各国在推进信息化进程中都引发了许多问题,其
中最主要的不是技术而是管理不善问题。
◊我国在发展信息化事业的过程中也出现了许多新问题,
信息管理概论

知识管理的十项原则
知识管理永无穷尽
知识管理者可能觉得,只要他们能够有控制地获得其组织的知识,他们的工作就完成了。然而,知识管 理的任务是永无穷尽的。与人力资源管理或金融管理一样,永远不可能有知识得到充分管理的时候。知识管理 永无穷尽的一个原因是,所需知识的类型始终在发生变化。新的技术、管理方式、规则问题和消费者关心的事 层出不穷。公司不断改变其策略、组织结构、以及产品和服务的重点。新的管理人员和专业技术人员对知识有 新的需要
………
思考
在我们自己的企业 里有哪些可以归入 知识管理体系的范畴? 知识管理体系的范畴?
知识
Technology (+) supports the gathering and distribution of information
Knowledge (Байду номын сангаасnow-how)
Share speeds up the Knowledge building
知识管理的十项原则
知识管理受益于实事求是而不是生搬硬套,受益于市场而不是等级体系
如果知识管理为知识创造一种将支配知识的收集和分类的等级体系模式或结构,这是诱惑人的。但是, 大数境况较好的组织听任知识市场运作,只是提供和反映其客户看来需要的知识。听任市场运作意味着知识管 理者尝试使知识变得尽可能地吸引人和可理解,接着观察需要使用哪些具体条件,才能获得哪些知识。例如, 明尼阿波得斯的特乐特克公司管理着一个由外部专家组成的知识网络,在该公司,需要专家指点的客户不太可 能始终使用与专家们在描述其工作时借用的同样的术语
知识
对知识如何 进行分类和编码
什么叫知识? 什么叫知识?
如何对数据 信息 知识进行区分? 知识进行区分?
信息资源管理概论(全套)

• 资源:在一定的科学技术条件下,能够在人 类社会经济活动中用来创造物质财富和精神 财富并达到一定量的客观存在形态。
1.2 信息资源概述
• 2.有关信息资源的各种定义 • 霍顿(F. W. Horton,Jr. ): • 1974年的定义:信息资源包括各种信息生产者、供应 者、处理者、传播者,各种形式的信息,文献化与非文 献化的,原始数据,经过评价的信息,图书馆的库藏, 信息中心的库藏,信息系统和数据库中的数据、记录, 报刊、录音带和电影以及其他存储和处理媒介中的信息。 • 1979年的定义:信息资源包括所有的信息源、服务、 产品和各种信息系统。 • 1985年的定义:从政府文书管理的角度看,信息资源 具有两层意思,第一,当资源为单数(Resource)时,指 某种内容的来源,即包含在文件和公文中的信息内容; 第二,当资源为复数(Resources)时,信息资源指支持 工具,包括供给、设备、环境、人员、资金等。
1.2 信息资源概述
• 我国学者乌家培先生认为对信息资源可以有 两种理解:一种是狭义的理解,即指信息内 容本身。另一种是广义的理解,指的是除信 息内容本身外,还包括与其紧密相连的信息 设备、信息人员、信息系统、信息网络等。 狭义的信息资源实际上还包括信息载体,因 为信息内容不能离开信息载体而独立存在。 • 霍国庆:信息资源是经过人类开发与组织的 信息集合。
1.1 信息概述
• 信息管理领域对信息的定义 • 根据美国联邦政府管理与预算局 (OMB)在 A-130号文件中把信息定 义为:任何传播内容或知识的表示,如 以任何媒体或形式存在的事实、数据或 见解,包括文本型、数字型、图片式、 动画式、记叙型、音视频形式等。
1.1 信息概述
• 美国学者史密斯(Ausen N. Smith)和 梅德利(Donald B. Medley)在其所著 的《信息资源管理》中认为:信息是数 据处理的最终产品,具体而言,是经过 收集、记录、处理,以可检索的形式存 储的事实或数据。 • 赫尔农(P. Hernon)和麦克卢尔(C. R. McClure)认为信息是某一消息和传播 中被传递并被消息接受者理解的内容。
信息资源管理概论ppt课件

预习 由简到难,循序渐进 参阅相关书籍 练习
课程学习方法
1、孟广均等. 信息资源管理导论. 北京:科学出版社 2、马费成等. 信息资源管理.北京:高等教育出版社 3、岳剑波. 信息管理基础. 北京:清华大学出版社 4、马费成等. 信息管理学基础.武汉:武汉大学出版社 5、霍国庆.企业战略信息管理.北京:中国科学出版社 6、孙建军.网络信息资源搜集与利用.南京:东南大学出版社 7、王雅丽.网络信息资源管理.北京:经济管理出版社 8、(美)瑞芒德·麦克劳德, 乔治·谢尔. 管理信息系统—管理导向的
1、描述信息资源管理的理论来源 2、了解“新三论”、“老三论” 3、掌握管理基本原理和管理发展过程
本章重点、难点:
1、“老三论”的主要内容 2、 描述信息交流的基本模式
第三章 信息资源管理的理论基础
第四章 信息资源管理的技术基础
第一节 信息技术的产生与发展 主要内容:信息技术的概念、体系、分类、现代
辅导和期末考试。
课程介绍 资源的基础性概念; 信息资源管理理论的发展及其理论流派; 信息资源管理的理论基础; 信息资源管理的技术基础; 信息资源的内容管理; 信息系统管理; 网络信息资源管理;
课程介绍 信息政策与法规。
信息与信息资源
第一章 信息与信息资源
第五节 信息化水平测度 主要内容:信息化水平测度的代表性方法、
国家信息化指标体系构成方案
第六节 企业信息化 主要内容:企业信息化的概念、内容、国内
外发展概况 第七节 电子政务 主要内容:电子政务的概念、系统构成
学习目标:
1、描述信息与信息资源概念 2、描述信息化概念
理论与实践. 北京:电子工业出版社 9、(美)麦迪·克斯罗蓬主编;沙勇忠等译.信息资源管理的前沿领域.
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
伪造资料(Data diddling) ——伪造、更改系统中的资料
轰炸攻击(DOS) ——黑客针对某个网站持续发出要求服务的 请求,多到网站无法负荷 ——看起来攻击行动好象来自多个网站 ——正常的使用者无法存取该网站
-
20
冒用身份(Piggybacking)
——合法的使用者没有签出系统就离开 ——入侵者继续使用原来的环境,就可
大学 就学贷款 投票登记
监理处
抵押公司 慈善 机构
订购杂志
-
10
监控隐私的方式
网站 记录下:
——城市; ——你刚刚去过的网站; ——你在网站上的一举一动; ——你所使用的电脑软件和硬件; ——敲击了键盘的哪些按键。
-
11
Cookies ——储存关于你的信息; ——Cookies存贮在你的电脑硬盘中; ——有益的方面 *储存你的浏览喜好; *网络购物; *有安全保护的网站会将你的密码保存 在Cookies里。 ——有争议的方面 *为广告商记录你的浏览习惯。 ——可以设定浏览器拒绝或定期删除Cookies。
以下情况除外:
– 你同意让第三方共享资料;
– 只有透露你的个人资料,才能提供你所要求的产品和 服务;
– 我们需要向代表我们提供产品或服务的公司提供资料 (除非我们另行通知你,否则这些公司无权使用你的 身份识别资料);
– 我们需要听从法庭传票、法律命令或遵循法律程序;
– 我们发现你违反了 Yahoo! 服务条款、Yahoo! 地球村 服务条款或任何其他产品及服务的使用规定。
-
15
Cookies
Yahoo! 会在你的电脑上设定或取用 Yahoo! cookies。
Yahoo! 允许那些在我们网页上发布广告的公司到 用户电脑上设定或取用 cookies 。其他公司将按 其自订的隐私权政策而非本政策使用 cookie,他 们不能取用 Yahoo! cookies。
Yahoo! 在进行与其产品及服务相关的工作时,会 使用网络 beacons 进入我们的网站提取 cookies。
Yahoo! 会自动接收并记录你的浏览器和服务器日志上的信息, 其中包括你的 IP 地址,Yahoo! cookie 中的信息以及你需求的 网页记录。
Yahoo! 会将这些资料用于:改进为你提供的广告及网页内容, 满足你对某种产品的需求或通知你最新产品信息。
-
14
信息公开与共享
Yahoo! 不会将你的个人识别信息出租或出售给任 何人。
-
7
2、侵犯隐私权
我的资料在哪里? 别人如何使用我的资料? 哪些人看过我的资料? 我的隐私权是否受到保障?
-
8
包含隐私资料的记录
贷款 邮购 订杂志 申请电子邮箱 申请学校、工作、俱乐部 保险公司 住院记录 银行
-
9
隐私资料传播的途径
保险公司
百货公司
政党组织
雇主
政府机构 邮件广告
银行
医疗机构
选择 陪审团
信息收集和使用
在你注册 Yahoo! 帐户,使用 Nhomakorabea他 Yahoo! 产品或服务,访问 Yahoo! 网页, 或参加促销和有奖游戏时,Yahoo! 会收集你的 个人身份识别资料。Yahoo! 也会收集来自商业伙伴的身份识 别资料。
当你注册 Yahoo! 帐户时,我们会问及你的姓名、电邮地址、 出生日期、性别、邮政编码、职业、所在行业和个人兴趣。 只要你在 Yahoo! 成功注册并登录服务器,我们将可以识别 你。
-
12
Yahoo! 隐私权政策
Yahoo! 非常重视用户的隐私权,具体细则如下:
隐私权政策适用范围
包括 Yahoo! 如何处理用户在登录其网站和服务 器时留下的个人身份识别信息,以及与商业伙伴 共享的其他身份识别信息。 隐私权政策不适用于非 Yahoo! 所属机构及非 Yahoo! 雇员。
-
13
Yahoo! 隐私权政策
——传染性 ——隐蔽性 ——潜伏性 ——破坏性
-
3
目的 ——破坏数据 ——删除文件 ——损坏计算机硬盘 ——造成计算机或计算机系统失控
-
4
传播途径
——存储介质(磁盘、U盘、移动硬 盘等)
——网络(电子邮件、下载的文件、 软件等)。
-
5
病毒的传播
起源 程序设计师写 一个小程序— 病毒—具有破 坏力且可以自 行复制,经由 磁盘或网络下 载而传到其他 使用者。
在某些情况下,Yahoo! 使用通行标准的 SSL 保密系统, 确保资料传送的安全性。
-
17
隐私权政策的修订
Yahoo! 时常会对隐私权政策进行修改。如 果在使用用户个人信息政策方面有大幅度 修改时,我们会在网页中显眼的位置贴出 相关规定以便及时通知用户。
问题与建议
如果你还有其他问题和建议,请填写反馈 表格。
第七章 信息管理的控制职能
信息技术带来的问题 信息管理的人文手段
-
1
一、信息技术带来的问题
计算机病毒 侵犯隐私权 计算机犯罪 侵犯知识产权
-
2
1、计算机病毒
定义 计算机病毒是一段人为编制的计算机程序代码, 这段程序代码一旦进入计算机并得以执行,它会 搜寻其他符合其传染条件的程序或存储介质,确 定目标后再将自身代码插入其中,达到自我繁殖 的目的。 特征
-
16
编辑和删除个人帐户资料及喜好的权限
Yahoo! 赋予你在任何时候编辑 Yahoo! 帐户信息和喜好的 权利,其中包括是否接受 Yahoo! 提供的最新产品信息。
你可以 填写申请表格,要求删除个人帐户。请点击这里 了解在帐户取消后仍然会保留在我们档案记录中的资料。
安全保障
你的 Yahoo! 帐户具有密码保护功能,以确保你的隐私和 信息安全。
-
18
3、计算机犯罪
常见的类型 信用卡欺诈 ——信用卡号码被不法盗用 信息通信欺诈 ——非法进入信息系统和网络 ——通过网络挪用他人的资金 非法存取计算机资料 ——存取他人的机密资料 ——窃取商业秘密
-
19
计算机犯罪的手段
软件炸弹(Bomb) ——触发时造成系统损害的程序 ——通常设在一些特定的时间发作
复制
病毒在传染给那
传染 病毒通常存在 普通的程序中 ,不被使用者 觉察而传染给 其他人。
些使用其他电脑 的人。
发作 到了预定的时间,病毒便开 始攻击电脑。如果是良性病 毒,可能只是在电脑屏幕显 示一些出乎意料的讯息;如 果是恶性病毒,则可能损毁 资料或占据电脑内存。
-
6
病毒预防措施
安装杀毒软件; 小心电子邮件和从网络下载的文件及软件。
轰炸攻击(DOS) ——黑客针对某个网站持续发出要求服务的 请求,多到网站无法负荷 ——看起来攻击行动好象来自多个网站 ——正常的使用者无法存取该网站
-
20
冒用身份(Piggybacking)
——合法的使用者没有签出系统就离开 ——入侵者继续使用原来的环境,就可
大学 就学贷款 投票登记
监理处
抵押公司 慈善 机构
订购杂志
-
10
监控隐私的方式
网站 记录下:
——城市; ——你刚刚去过的网站; ——你在网站上的一举一动; ——你所使用的电脑软件和硬件; ——敲击了键盘的哪些按键。
-
11
Cookies ——储存关于你的信息; ——Cookies存贮在你的电脑硬盘中; ——有益的方面 *储存你的浏览喜好; *网络购物; *有安全保护的网站会将你的密码保存 在Cookies里。 ——有争议的方面 *为广告商记录你的浏览习惯。 ——可以设定浏览器拒绝或定期删除Cookies。
以下情况除外:
– 你同意让第三方共享资料;
– 只有透露你的个人资料,才能提供你所要求的产品和 服务;
– 我们需要向代表我们提供产品或服务的公司提供资料 (除非我们另行通知你,否则这些公司无权使用你的 身份识别资料);
– 我们需要听从法庭传票、法律命令或遵循法律程序;
– 我们发现你违反了 Yahoo! 服务条款、Yahoo! 地球村 服务条款或任何其他产品及服务的使用规定。
-
15
Cookies
Yahoo! 会在你的电脑上设定或取用 Yahoo! cookies。
Yahoo! 允许那些在我们网页上发布广告的公司到 用户电脑上设定或取用 cookies 。其他公司将按 其自订的隐私权政策而非本政策使用 cookie,他 们不能取用 Yahoo! cookies。
Yahoo! 在进行与其产品及服务相关的工作时,会 使用网络 beacons 进入我们的网站提取 cookies。
Yahoo! 会自动接收并记录你的浏览器和服务器日志上的信息, 其中包括你的 IP 地址,Yahoo! cookie 中的信息以及你需求的 网页记录。
Yahoo! 会将这些资料用于:改进为你提供的广告及网页内容, 满足你对某种产品的需求或通知你最新产品信息。
-
14
信息公开与共享
Yahoo! 不会将你的个人识别信息出租或出售给任 何人。
-
7
2、侵犯隐私权
我的资料在哪里? 别人如何使用我的资料? 哪些人看过我的资料? 我的隐私权是否受到保障?
-
8
包含隐私资料的记录
贷款 邮购 订杂志 申请电子邮箱 申请学校、工作、俱乐部 保险公司 住院记录 银行
-
9
隐私资料传播的途径
保险公司
百货公司
政党组织
雇主
政府机构 邮件广告
银行
医疗机构
选择 陪审团
信息收集和使用
在你注册 Yahoo! 帐户,使用 Nhomakorabea他 Yahoo! 产品或服务,访问 Yahoo! 网页, 或参加促销和有奖游戏时,Yahoo! 会收集你的 个人身份识别资料。Yahoo! 也会收集来自商业伙伴的身份识 别资料。
当你注册 Yahoo! 帐户时,我们会问及你的姓名、电邮地址、 出生日期、性别、邮政编码、职业、所在行业和个人兴趣。 只要你在 Yahoo! 成功注册并登录服务器,我们将可以识别 你。
-
12
Yahoo! 隐私权政策
Yahoo! 非常重视用户的隐私权,具体细则如下:
隐私权政策适用范围
包括 Yahoo! 如何处理用户在登录其网站和服务 器时留下的个人身份识别信息,以及与商业伙伴 共享的其他身份识别信息。 隐私权政策不适用于非 Yahoo! 所属机构及非 Yahoo! 雇员。
-
13
Yahoo! 隐私权政策
——传染性 ——隐蔽性 ——潜伏性 ——破坏性
-
3
目的 ——破坏数据 ——删除文件 ——损坏计算机硬盘 ——造成计算机或计算机系统失控
-
4
传播途径
——存储介质(磁盘、U盘、移动硬 盘等)
——网络(电子邮件、下载的文件、 软件等)。
-
5
病毒的传播
起源 程序设计师写 一个小程序— 病毒—具有破 坏力且可以自 行复制,经由 磁盘或网络下 载而传到其他 使用者。
在某些情况下,Yahoo! 使用通行标准的 SSL 保密系统, 确保资料传送的安全性。
-
17
隐私权政策的修订
Yahoo! 时常会对隐私权政策进行修改。如 果在使用用户个人信息政策方面有大幅度 修改时,我们会在网页中显眼的位置贴出 相关规定以便及时通知用户。
问题与建议
如果你还有其他问题和建议,请填写反馈 表格。
第七章 信息管理的控制职能
信息技术带来的问题 信息管理的人文手段
-
1
一、信息技术带来的问题
计算机病毒 侵犯隐私权 计算机犯罪 侵犯知识产权
-
2
1、计算机病毒
定义 计算机病毒是一段人为编制的计算机程序代码, 这段程序代码一旦进入计算机并得以执行,它会 搜寻其他符合其传染条件的程序或存储介质,确 定目标后再将自身代码插入其中,达到自我繁殖 的目的。 特征
-
16
编辑和删除个人帐户资料及喜好的权限
Yahoo! 赋予你在任何时候编辑 Yahoo! 帐户信息和喜好的 权利,其中包括是否接受 Yahoo! 提供的最新产品信息。
你可以 填写申请表格,要求删除个人帐户。请点击这里 了解在帐户取消后仍然会保留在我们档案记录中的资料。
安全保障
你的 Yahoo! 帐户具有密码保护功能,以确保你的隐私和 信息安全。
-
18
3、计算机犯罪
常见的类型 信用卡欺诈 ——信用卡号码被不法盗用 信息通信欺诈 ——非法进入信息系统和网络 ——通过网络挪用他人的资金 非法存取计算机资料 ——存取他人的机密资料 ——窃取商业秘密
-
19
计算机犯罪的手段
软件炸弹(Bomb) ——触发时造成系统损害的程序 ——通常设在一些特定的时间发作
复制
病毒在传染给那
传染 病毒通常存在 普通的程序中 ,不被使用者 觉察而传染给 其他人。
些使用其他电脑 的人。
发作 到了预定的时间,病毒便开 始攻击电脑。如果是良性病 毒,可能只是在电脑屏幕显 示一些出乎意料的讯息;如 果是恶性病毒,则可能损毁 资料或占据电脑内存。
-
6
病毒预防措施
安装杀毒软件; 小心电子邮件和从网络下载的文件及软件。