从信息链的角度看信息化

从信息链的角度看信息化

 

曾纪锋

 

   战国时候,齐国宗室大臣田婴担任齐相,请求齐王听取年终财政结算的汇报,齐王来了以后,田婴让下属搬出全年的各种凭证、大小收支帐目进行汇报,齐王听不胜听,吃完饭又听,弄得晚饭也没有吃,最后实在支持不住趴着就睡了【田婴相齐,请于王而听其计(注:年底的帐目)。王将听之矣,田婴令官具押券(注:签过约的凭证)斗石参升之计(注:三升以上或满斗或满石的收支帐目)。王自听计,计不胜听,罢食后,复坐,不复暮食矣,俄而王已睡矣】。
   这个两千多年前的故事里,齐王身心俱疲,听到了大量数据,却不得要领。

信息链

   数据是客观事实的数字化、编码化、序列化、结构化。信息是数据被赋予现实意义后在信息媒介上的映射,从认识论层次指主体所感知或表述的关于该事物的运动状态及其变化方式的形式、含义和效用。知识是对信息的加工、吸收、提取、评价的结果。
   情报是针对一定的主体对象被激活了的有用的信息。它对决策来说是具有价值的数据,是能解决问题的信息,需要对信息加工、吸收、提取、评价。情报本身也是一种信息,但并非所有的信息都能构成情报。
事实->数据 -> 信息 ->知识-> 情报构成信息链。从数据提升到信息,主要是对数据之间建立相关性,使其有序化和结构化。从信息提升到知识、情报,根据信息的相关性、有序性,进行比较、分析、综合和概括,从中发现问题的本质,采取有效的方法激活它们。
    实现从数据到情报的关键要素是人,其任务是探索和组织客观信息,对数据信息知识进行分析和组织,以便绘制出信息的“认识地图”并最终按“认识地图”来组织信息数据。

情报

    情报(Intelligence)经典的描述是孙子的“知己知彼,百战不殆;知天知地,胜乃可全”。在西方普鲁士军队组建了比较完善的参谋本部体制(即情报机构),后来扩展到了科技情报、商业情报(BI)。
     考察信息系统演变为B/S的过程,虽然B/S具有免安装、操作简单等的优点,但界面的互动性明显不足,可是传统C/S模式IT系统的信息封闭,无法检索,无法分析和重新组织,也就是信息在信息链上转换不顺畅,无可避免地迅速衰落了。在互联网领域,令人印象深刻的是搜索引擎崛起,搜索引擎,一种信息检索工具,改变了整个IT的生态系统的事实提示我们,人们不仅需要信息,更需要的是当下对自己有用的信息,即情报。从最初科学计算、数据处理,到现在种类繁多的信息系统,从信息匮乏到信息爆炸,面对海量的数据和繁多的信息系统,人们对信息化关注也就逐渐转移到信息的利用上来。
因此,从信息链的角度重新审视信息化,发挥信息机构的参谋作用,对各单位的信息化具有重要的作用。

从信息链的角度看信息化

    信息化蕴含的复杂性要求我们要从多方面角度审视,要求我们要从关注信息系统到关注信息本身,信息化,尤其是行业应用,特别需要“用”字当头。从信息链的角度来看,收集哪些、如何收集数据,信息如何组织、分类,如何标识、生产和发送,都值得进一步探讨。
    情报作为针对一定的主体对象活化的、有用的信息,具有实用性、时效性、手段多样性等特点,需要得到加强和关注。作为信息系统内生的情报层,和一般的军事情报、科技情报系统有很大的不同,但在浩如烟海资料中发展起来的情报学知识,对于复杂信息系统的分析设计具有一定借鉴作用。
### 中职学校网络安全理论课程大纲和教学内容 #### 2025年中职学校网络安全理论课程概述 随着信息技术的发展网络安全已成为信息化社会的重要组成部分。为了适应这一需求,中职学校的网络安全理论课程旨在培养学生具备基本的网络安全意识和技术能力,使学生能够在未来的职业生涯中应对各种网络威胁。 #### 教学目标 该课程的目标是让学生理解网络安全的基本概念、原理和技术手段,掌握常见的安全防护措施,并能应用这些知识解决实际问题。具体来说,学生应达到以下几点: - 掌握计算机网络基础架构及其工作原理; - 理解信息安全管理体系框架及其实现方法; - 学习密码学基础知识以及加密算法的应用场景; - 能够识别常见攻击方式并采取有效防御策略; #### 主要章节安排 ##### 第一章 计算机网络与互联网协议 介绍计算机网络的基础结构和服务模型,重点讲解TCP/IP五层体系结构中的各层次功能特点,特别是传输控制协议(TCP)和用户数据报协议(UDP)[^1]。 ##### 第二章 信息系统安全保障概论 探讨信息系统的脆弱性和风险评估机制,阐述如何通过物理隔离、访问控制等措施来保障系统安全性。 ##### 第三章 密码学入门 讲述对称密钥体制和非对称密钥体制的区别与发展历程,分析公钥基础设施(PKI)的工作流程及其重要性。 ##### 第四章 防火墙技术与入侵检测系统(IDS) 解释防火墙的作用原理及其分类形式(包过滤型、代理服务器型),讨论IDS的功能特性及部署建议。 ##### 第五章 Web应用程序安全 针对Web环境下的特殊挑战展开论述,如SQL注入漏洞利用、跨站脚本(XSS)攻击防范等内容。 ##### 实践环节设置 除了上述理论部分外,在每学期还设有专门实践课时用于模拟真实环境中可能遇到的安全事件处理过程,增强学生的动手操作能力和应急响应水平。 ```python # Python代码示例:简单的MD5哈希函数实现 import hashlib def md5_hash(text): hasher = hashlib.md5() hasher.update(text.encode('utf-8')) return hasher.hexdigest() print(md5_hash("example")) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值