首页 百科知识 信息系统运行与管理

信息系统运行与管理

时间:2022-07-04 百科知识 版权反馈
【摘要】:导入语新开发的信息系统切换成功后,即进入系统的运行与维护阶段。所以也可以认为,信息系统运行管理的最终目标是提供高质量的信息。运行状况记录是系统正常管理和评价的基础,也是系统发生故障时对其进行修复的重要线索。目前,我国各类组织中负责信息系统运行的大多数是信息中心、计算中心、信息管理部、电脑部等职能管理部门。

导入语

新开发的信息系统切换成功后,即进入系统的运行与维护阶段。管理信息系统的开发与应用是一项复杂而艰巨的系统工程。人们常说:“管理信息系统的开发应用是三分靠技术(开发),七分靠管理(应用)”。这正说明了在管理信息系统的开发过程中,尤其是投入运行后的组织管理措施的重要性。如何维护和管理好运行中的系统,做好信息系统的安全防范工作,是延长系统的生命周期、最大限度发挥系统功效的关键。同时,随着信息系统应用面的不断扩大,在信息的开发和利用中,信息资源的管理以及信息的人性化和信息伦理也逐渐为人们所关注。

学习本章,应掌握以下主要内容:

●系统运行管理的主要任务;

●硬件维护与软件维护的异同;

●信息系统安全的概念;

●信息系统安全控制策略与措施;

●信息伦理重点关注什么问题?

12.1 系统运行管理基础

12.1.1 系统运行管理的目标和内容

信息系统的运行管理,不是简单的对系统中的软件和硬件正常运行的管理,其真正目标还在于要向企业提供有用的信息,以满足管理人员的需求。所以也可以认为,信息系统运行管理的最终目标是提供高质量的信息。

信息系统运行管理可以从系统开发者与系统使用者两个角度考虑,二者目标一致但侧重点不同。

(一)系统开发者的主要工作

系统实施阶段完成后,系统开发者的任务由开发过程转为运行管理的过程,其角色也转换为系统运行管理的支持者。主要从事一系列的系统维护和支持,包括对新系统投入运行后发现问题的修正、系统运行失败甚至崩溃造成数据损坏的恢复工作、为适应系统新的需求而提供的技术方案等。

总之,为了适应企业或组织的需求,系统管理者要根据实际情况,不断分析和改进系统。当然,如果系统需要改进的内容过多或太过复杂,则可能会导致信息系统进入新一轮的开发生命周期。

(二)系统最终用户的主要工作

所谓最终用户,主要指信息系统的使用者和管理者。其工作包括系统日常运行的作业、运行情况的记录、运行状况检查与评价等。大致有以下一些内容:

(1)系统日常运行的管理。如数据录入、硬件维护、系统的一般安全管理等。

(2)系统运行状况记录。运行状况记录是系统正常管理和评价的基础,也是系统发生故障时对其进行修复的重要线索。所以从系统开始运行时就应该注意系统运行状况的资料收集。通常包括:

●有关工作量方面的信息,如开机时间、操作人员、每天提供的数据报表数量、录入数据数量、数据使用频率、提供信息服务的规模等。

●系统的维护情况。系统中数据、软件、硬件的更新、维护和检修情况的详细记载。

●系统的故障状况。无论故障大小,都应该及时记录下故障发生的时间、现象、发生故障时的工作环境、故障处理方式、处理结果、处理人员及原因分析等。

(3)参与对系统运行状况的评价。信息系统运行过程中除了不断进行大量的维护和管理工作外,还需要在相关负责人指导下,由系统开发人员会同最终用户及各部门负责人一起,定期或不定期对系统运行状况进行评价和审核,为系统的进一步改进和扩展提供依据。

12.1.2 信息管理的组织结构

要保证信息系统在组织中的良好应用,建立一个良好的信息管理的组织架构是必不可少的重要工作之一。而当一套新的信息系统开发完成投入运行后,更不能缺乏相应的运行组织管理机构。这项工作一般应在系统开发前就设置完成,比如成立信息中心或系统运管部门。该部门在国外也被称为信息服务部门(ISD),一些大公司的ISD直接隶属公司的战略管理层,并由一名高层管理人员(CIO或相对职位的副总经理)分管,负责组织内各类信息系统的开发,以及系统的运行管理工作。根据组织的信息系统应用现状,部门内的所有人员应实行岗位责任制,明确每个岗位的职责范围,切实做到事事有人管、人人有专责、办事有准则、工作有检查。这样既有利于信息管理工作规范化、程序化,也有利于提高工作效率、工作质量和业务水平。

(一)信息管理组织结构

信息系统管理部门的名称也很重要,有时它直接决定了在组织中的地位。目前,我国各类组织中负责信息系统运行的大多数是信息中心、计算中心、信息管理部、电脑部等职能管理部门。从信息系统在企业中的地位来看,基本上有如下几种形式。

(1)电脑室。电脑室一般属于某个二级部门,如财务部、业务管理部等。这显然是一种较低级的形式,通常在信息技术应用的初级阶段,或企业规模较小时采用。在这种组织结构中,信息系统为部门独立所有,不能成为企业的共享资源。有些企业虽然名义上只是将某个业务信息系统托管在某个部门下,但由于部门管理的局限性,必然会制约系统整体资源的调配和利用,使系统的效率大打折扣。

(2)计算中心(电脑部)。这是一种将信息系统管理部门与企业内其他部门平行看待的形式,较之前一种方式信息部门的地位有所上升,信息资源可以为全公司共享,但信息部门的决策能力较弱,系统开发和运行中的有关部门间协调和决策等工作将受到影响。

(3)信息中心。信息主管部门(信息中心)由高层直接领导,且比其他部门高半级,系统作为企业的信息中心和参谋中心而存在。这种组织形式有利于集中管理,资源共享,能充分发挥领导的指挥作用和系统向领导提供的决策支持作用。但由于有时会造成脱离业务部门或服务较差的现象,实际中各业务部门或重要部门内还可设置一个信息管理室,或者指定信息专管人员,技术上受信息中心指挥,又不完全脱离业务一线,更好体现信息技术为业务管理服务的理念。

(二)信息管理人员

拥有一支应用开发和系统维护的专业队伍是企业信息系统正常运行并能发挥效益的根本保证。就组织的信息管理人员来看,通常包含以下几类专门人员:CIO/信息部门负责人、系统开发人员、系统运行管理人员和系统操作人员。

信息主管(CIO):视信息系统在企业中的应用面和所起作用大小,可设立CIO职位。这是组织中的最高信息管理人员,参与企业的战略决策制定,负责组织和实施企业的各项信息化建设,引导企业充分利用现代信息科技提升企业的竞争力。

信息部门负责人:即企业信息管理部门的经理,全面负责信息管理部门的工作,履行该部门职权范围内的职责,包括信息系统开发全过程的组织工作、公司信息资源管理、信息管理部门各类人员的工作监督和检查等。

需要注意的是,CIO与一般企业的信息管理部门负责人是有区别的。尽管两者在企业信息化进程中工作职责相似,但前者属于公司高管,参与企业的战略决策,后者只是中层管理人员,负责制定组织信息化细则并执行之。在当前的国内大多数企业中,真正意义上的CIO还不多,通常只是一名副总级的高管分管信息部门,而部门级的“信息中心主任”或“信息部门经理”则比较普遍,甚至有的还被冠以CIO的名称,尽管与实际并不完全相符。

系统开发人员:系统开发一般设置项目组,项目组包括项目负责人、系统分析员、系统设计员、程序员和测试人员等。

项目负责人对整个项目开发负责,对整个项目有控制权和决策权。大型项目的负责人应有丰富的项目管理经验和数据库设计经验,对实际的业务有比较全面和深入的理解。

系统分析员的主要任务就是进行系统分析、设计和实现信息系统。在多数公司中,分析员还要承担其他一些更大范围内的、与系统开发有关的任务,如可行性研究、系统检测、硬件评价和选择、计算效率估算等。系统设计员帮助系统分析员进行模块设计;程序员按照模块设计进行编程;测试人员直接受项目负责人领导,为整个项目的质量把关。由于信息系统软件的功能越来越复杂,信息系统开发分工越来越细,专业化程度越来越高,企业独自开发系统的情况也相应减少,而一般是把系统开发工作进行外包。同时,由于商业化信息系统软件的通用性、适应性的提高,多数企业采用直接购买商品化的软件系统。所以,许多企业现在已不再设立过多的系统开发人员。

系统运行管理人员:系统运行管理组织中一般包括系统管理人员、系统维护人员及资料管理人员。无论企业的信息系统开发是否外包,系统运行管理人员一般是不可缺少的。系统管理人员负责系统的全面技术管理,如系统初始化、运行环境维护、资源分配、权限分配与控制等;系统维护人员(硬件与软件维护)给系统提供硬件与软件的技术支持,他们必须拥有丰富充实的技术知识,快速分析和处理问题的能力以及很强的交流沟通能力,当计算机软硬件出现故障或问题,或者网络受阻时,他们必须在尽可能短的时间内分析并解决问题,以保证系统的正常运行;资料管理人员负责系统的数据备份、系统档案的管理等。

系统操作人员:系统操作人员即为信息系统的最终用户,主要负责数据的输入、编辑、审核工作,除了一些公共数据的输入与管理统一由信息管理部门的人员完成外,一般的系统操作人员则分散在组织的各个具体业务部门,因而信息系统管理部门一般只包括前面几部分人员。

在信息系统管理部门与最终用户之间保持良好关系非常重要,尽管在现实中不尽如人意。许多用户常常抱怨信息系统部门服务欠佳,并把操作使用中的不便归于他们,以至于在系统应用中出现争执或扯皮。这也从一个侧面说明,信息系统从最初的规划开始,就必须保持开发人员与最终用户的密切配合与沟通,并尽可能让系统满足用户的真正需求。

(三)人员素质要求

对于信息部门的管理人员,应具有一定的技能基础要求。对于信息系统管理工程师岗位,通常要求能对信息系统的功能与性能、日常应用、相关资源、运营成本、安全等进行监控、管理与评估,并为用户提供技术支持;能对信息系统运行过程中出现的问题采取必要的措施或对系统提出改进建议;能建立服务质量标准,并对服务的结果进行评估;能参与信息系统的开发,代表用户和系统管理者对系统的分析设计提出评价意见,对运行测试和新旧系统的转换进行规划和实施。为达此目标,除具备一定管理技能外,技术上要求:

●熟悉计算机系统的组成及各主要设备的基本性能指标,掌握安装与配置方法;

●掌握操作系统、数据库系统、计算机网络的基础知识,以及常用系统的安装及使用;

●熟悉多媒体设备、电子办公设备、常用办公软件的安装、配置及使用;

●熟练信息化和信息系统基础知识,以及系统开发的基本过程与方法;

●掌握常用信息技术标准、信息安全以及有关法律法规的基础知识;

●正确阅读和理解信息技术相关领域的英文资料。

对于一般的信息系统运行管理人员也要求能在信息系统管理工程师的指导下,熟练、安全地进行信息系统的运行管理,安装和配置相关设备,熟练地进行信息处理操作,记录信息系统运行文档;能正确描述信息系统运行中出现的异常情况,具备一定的问题受理和故障排除能力,能处理信息系统运行中出现的常见问题。

12.1.3 信息系统的管理主角——CIO

(一)CIO在组织管理中的地位和作用

CIO的英文全称是Chief Information Officer,它的中文意思是首席信息运营官或信息主管。事实上,CIO这个职位是随着信息资源管理热潮的兴起而诞生的。从20世纪80年代起,为确保信息资源的充分开发和有效利用,人们对信息资源管理问题给予了高度的重视。为了从组织机构上保证和加强联邦政府各部门的信息资源管理活动,美国政府要求各部门都要设立CIO这一新职位,并委派副部长和部长助理级官员来担任此职,从较高层次上全面负责本部门信息资源的开发利用。

CIO这个职位随着信息技术在企业应用需求的增加而出现,CIO的地位则随着信息技术在企业中的价值增长而提升。所有的因素都决定于其在企业资源要素中的位置。其实,CIO的概念本身已经告诉我们这个职位是那些重视把信息技术作为发展企业核心竞争力的企业才值得设立的。这些企业至少要在信息化方面做出战略发展的定位,以长远发展的眼光,来规划和实现自己的信息化目标。

在一个组织中,CIO是全面负责信息工作的主管,但又不同于以往只是负责信息系统开发与运行管理的单纯技术型的信息部门经理。作为组织高级管理决策层的一员,CIO直接向最高管理决策者负责,并与总裁或首席执政官(Chief Executive Officer,CEO)、财务主管(Chief Financial Officer,CFO)一起构成组织的“CEO-CFO-CIO 三驾马车”。换言之,CIO是既懂信息技术又懂业务和管理,且身居要职的复合型人物。推动组织信息化的复杂性告诉我们信息系统的实施应用往往是一把手工程,CIO只有成为CEO的左膀右臂时,才能协调信息技术与业务部门的合作,帮助企业提升信息化水平。

(二)CIO的基本职能

1.参与高层管理决策,引导企业在信息社会中保持竞争优势。CIO作为组织管理决策的核心人物,自然有权参与组织的高层管理决策活动,但其参与高层决策具有自身的特点,即运用自己掌握的信息资源武器帮助最高决策者制定组织发展的战略规划,通过充分有效地利用组织内外信息资源,寻求组织的竞争优势,或强化组织的竞争实力。同时,CIO不应只是负责信息资源管理范围内的决策活动,而且必须参与讨论组织发展的全局问题。为此,要求CIO必须对影响整个组织生存与发展的各方面问题都有相当全面和清楚的了解。

2.发掘企业信息资源的战略价值。这也是CIO的首要任务。作为统管整个组织的信息资源的最高负责人,他应该根据组织发展战略的需要,及时制定或修改组织的信息政策与信息活动规划,以实现行政管理的战略意图。

3.管理组织的信息流程,规范组织信息管理的基础标准。作为信息管理专家,CIO要主持拟定组织信息流程的大框架,建立信息管理的基础标准,如数据元素标准、信息分类代码标准、用户视图标准、概念数据库标准和逻辑数据库标准等,改造杂乱无章的数据环境。实践证明,一个组织只有以数据集成为基础,以总体数据规划为中心,面向信息流程进行应用系统开发,才能取得好的结果。

4.负责组织的信息系统建设规划与管理。作为组织信息系统建设的直接领导者,CIO对信息系统的开发计划、运行管理、安全管理、人员配备、经费预算等要进行宏观控制和协调,统筹考虑系统建设的硬件、软件和应用问题。还要代表本单位与专业的信息系统开发者、技术设备提供商打交道,建立与技术服务商的“战略协作伙伴关系”,并根据组织的业务管理需要,对他们提出的信息技术“全套解决方案”进行审议。

5.为组织经营管理提供有效的信息技术支持。管理和技术是当今组织发展的两大关键,管理问题相对而言是比较稳定的,而技术热点在迅速变化。作为信息专家,CIO必须密切注意信息技术的发展变化,分析新技术对组织经营管理与竞争战略的影响,以便及时做出快速反应。

6.评估信息技术的投资回报问题。面对眼花缭乱的信息技术,CIO必须注意研究信息技术对企业的价值回报问题,在信息技术投入和组织管理效益之间寻求某种平衡。这是一个CIO能够在现代组织日趋激烈的技术竞争中立于不败之地的重要条件。信息技术的先进性和可用性都是毋庸置疑的,但如果脱离本单位的实际情况,盲目而片面地追求引进和实施一些新技术,不考虑其成本效益关系,就会把自己置于被动地位,丧失在高层管理决策中的地位。

7.组织内部的宣传、咨询和培训。作为分管信息技术部门和信息服务部门的最高负责人,CIO在行政管理层次上要宣传信息部门及人员的作用,让组织的高层领导充分认识到信息资源对组织发展的重要性,同时应指导高层管理人员更有效地利用组织内容和外部的信息资源,为他们提供信息或信息技术咨询服务。在运作层次上,CIO要帮助信息技术人员以及所有用户转变观念和认识,对其意见、询问和求助给予很好的反馈,同时,还要认真做好各级信息系统使用者的培训工作。这实际上就是要求CIO积极维护组织的信息化环境。

8.信息沟通与组织协调。CIO作为一个跨技术、跨部门的高层决策者,应充分利用组织内外可以控制的信息资源来不断完善组织的信息基础结构,并注意协调好组织管理与信息技术的关系。在传统的组织体制下,管理与技术是相对封闭的,管理者大都不知道信息技术究竟能为管理带来什么,而信息技术人员也只是从技术标准和设备性能上来考虑问题,不大清楚组织的目标,也不能有效地支持决策。CIO则从组织管理的角度有意识地选择和运用信息技术,通过对信息资源的充分开发和有效利用来促进组织管理机制的变革和业务结构的调整甚至重组,从而提高组织的管理决策水平,增强组织的市场竞争力。

必须注意的是,上面讨论的是严格按照CIO本身的定义确定的职责范围,而眼下国内相当多的企业,虽然也宣传拥有了自己的CIO,但其仍然主要在履行一个信息部门经理的责任,并无真正参与组织高层战略规划的权力,这与国外真正意义上的CIO还有不少距离,一方面可能与组织最高管理层的认识和观念有关,另一方面也可能与CIO人选本身的素质缺乏有关。

(三)信息部门经理应具备的素质

1.信息部门经理应具备的素质

美国信息产业协会(IIA)在20世纪70年代末曾为信息经理制定了明确的职业标准要求。其中规定,信息经理的一般工作职责包括“规划、设计、完善、安装、运行、维护和控制人工信息系统和自动化信息系统;在不同管理层次上为团体用户和个人用户提供信息管理方面的建议和帮助”。为此,要求信息部门的经理应具备以下一些素质:

(1)具有广博的多学科和交叉领域的职业技能,能运用信息科学的理论基础为各种层次的管理者和用户服务;

(2)具有一种或多种信息技术专长;

(3)具有经济方面的,规划预算信息密集、资本密集、劳动密集产品的基本知识,以及在各种竞争性组织资源之间及内部进行权衡的能力。

2.CIO应具备的素质

CIO在企业管理中的地位和职能决定了他应该具备比信息经理要高得多的素质要求。一个合格的CIO必须是管理与技术两方面的全能型人物。而且总的来说,CIO的组织管理水平比他的信息技术才能更重要。这也是与其所处的管理地位相对应的,毕竟CIO的职能与一般中层的信息部门经理是不同的。总体而言,一名合格的CIO应具备的基本素质是:

(1)管理经验。作为一个高层管理者,CIO必须对本行业的发展背景有全面的了解,对企业管理的目标有明确的认识,对经营决策和竞争环境的基本情况有充分的掌握,并且有丰富的管理实践经验。实践证明,一个成功的CIO,至少需要5~8年的管理经验积累。

(2)技术才能。通晓信息技术是CIO安身立命的根本。CIO应具备为企业经营管理与竞争战略发展的需要推荐与开发新技术的能力,对信息技术的发展动向及其对企业的影响有敏锐的洞察力,富有远见和技术创新精神。

(3)经营头脑。CIO的工作必须以提高企业的效益和竞争力为目标。因此,CIO要有精明的商业经营头脑,应了解信息技术何时何地何种情况下在哪些方面能为达成这一目标起到关键作用,能够把信息技术投资及时转变成对企业的回报,方可为自己在企业中树立起公认的有重大贡献的角色形象。

(4)信息素养。CIO应具有强烈的信息意识和较高的信息分析能力,能够为企业高层的战略决策发挥信息支持作用。特别是对来自外界环境的大量模糊、零碎而杂乱的信息,应有高度的判别能力和挖掘信息价值的艺术,才能使自己的决策能力达到战略决策的水平。

(5)应变能力。面对日新月异的信息技术和急剧变化的竞争环境,CIO要有较强的应变能力,能够抓住转瞬即逝的机遇,对各种变化作出迅捷及时的反应。CIO还应有良好的心理素质,能承担得起来自技术和环境变化的压力,具有敢于迎接各种困难和挑战的勇气。

(6)表达能力。CIO必须具备良好的口头和文字表达能力,能够把看起来是莫测高深的信息技术向高层管理决策者和基层业务人员都解释清楚,消除企业中的“高技术恐惧症”。特别是对于非技术型用户,要尽量避免采用技术性术语。

(7)协调能力。作为企业信息流的规划者,CIO要善于协调企业内部各层次、各部门、各环节的关系以及企业与其协作伙伴的关系。要有良好的人际关系和广泛的亲和能力,善于对话和沟通,能够适应企业的文化和传统,使信息技术与管理体制相得益彰。

(8)领导能力。CIO要有领导威信和支配企业信息资源的权力,能建立一个有效的信息资源管理班子,既能指挥信息部门的工作,也能对企业的信息政策和策略起领导作用。

12.1.4 信息系统的档案管理

现代企业信息系统的档案主要包括系统开发过程中的各种文档以及系统维护资料,以及系统正常运行过程中打印输出的各种账簿、报表、凭证、存储数据和程序的软件及其他存储介质。

建立良好的信息系统档案管理,不仅是计算机信息系统维护的保证,也是保证系统内数据信息安全的关键环节,是企业信息得以充分利用、更好地为管理服务的基本保证。此外,计算机信息系统的档案也是企业全部档案的重要组成部分,既可作为各项经济活动的历史记录,又是核查各种责任事故的重要依据。

计算机信息系统档案管理的主要任务包括:

(一)监督、保证按要求生成的各种档案

这一类文档分为两部分,即开发过程文档和运行过程文档。因此,对文档的管理应在系统的开发过程中即行开始。由于每个开发阶段结束时都有相应的文档资料,例如按照系统开发的顺序,产生的文档可能包括系统开发立项报告、可行性研究报告、系统开发计划书、系统分析说明书、系统设计说明书、程序设计报告、系统测试计划与测试报告、系统评价报告以及系统开发总结报告等。一般而言,各种开发文档应当由开发人员编制,管理中只需要监督开发人员提供完整、符合要求的文档即可;对于各种系统运行中生成的系统日志报告、业务报表及各种凭证等应按要求打印输出,装订成册,以备查阅;各种数据应定期备份,重要的数据应强制备份,计算机源程序还应有多个备份。

(二)保证各种档案的安全与保密

企业各种信息是加强管理、处理各方面关系的重要依据,绝不允许随意泄露、破坏和遗失。各种信息资料的丢失与破坏将影响到信息的安全和保密;各种开发文档及源程序的丢失与破坏还会危及运行中的系统,从而危及系统中信息的安全与完整。所以,各种档案的安全与保密是与系统信息的安全密切相关的,必须加强档案管理,确保其安全与保密。

(三)保证各种档案得到合理、有效的利用

档案中的信息资料是了解企业经营情况、进行分析决策的依据;档案的妥善保管也是为了在需要的时候为人们提供帮助,因此,档案管理工作的另一个环节就是要能高效率地提供档案的查阅和使用。

为达到上述要求,应建立一套完善的档案管理制度,并由专人负责,存档与调档均严格按照制度执行。

12.1.5 系统运行规程

信息系统建成并投入运行后,工作流程和内部控制的重点都会发生变化。比如建立了会计信息系统后,会计人员只需输入凭证,登记各类账簿和编制报表等工作改由计算机完成。因此,控制的重点就放在了数据输入的环节上,会计人员可以从繁重的重复性工作中解脱出来,参与企业的经营管理和决策。信息系统能有效地实现物流、资金流、信息流的同步,原来的手工流程随之作相应调整,大量的核对控制工作有所简化,但对操作规程、业务规范等要求则有所提高。因而建立健全信息系统运行的规章制度,尤其是各级系统操作人员的岗位责任制及其操作规范的设立,是保证信息系统有效运行的先决条件。

按照系统运行管理要求,必要的管理规章制度一般可以归纳为以下几方面:

●系统及系统设备的安全管理制度;

●系统定期进行检查、维修的制度;

●系统运行的必要操作规程;

●用户操作使用规程;

●系统信息安全性、保密性的管理制度;

●系统修改规程;

●系统运行日志及填写规程。

除了建立严格的系统使用人员的岗位责任制和相应规章制度外,还要明确规定各类人员的职权范围和责任,努力做到以下三点:

(1)规定各类人员的职权范围和责任,制定相应的用户操作权限。这些操作权限一般都已设定在信息系统中,需要注意的是应严格按照业务要求执行。

(2)企业高层负责人(包括CIO)应及时和定期检查系统运行情况,是否达到战略规划要求,发现问题及时处理;

(3)信息管理部门负责人除了负责监督系统运行状况外,还需对本部门各类人员的工作进行监督和检查。

只有这样层层负责,分工明确,协调配合,才能确保建立一套科学、规范的系统运行管理体系。

12.2 信息系统维护

所谓系统维护,有时也叫信息系统支持,是系统运行阶段的主要任务。主要指在系统运行过程中,为了适应系统环境的变化,保证系统能够持续、正常运行而从事的各项管理活动。信息系统不像其他工业产品,可以先生产一个样品,经过试验、改进后再正式投入批量生产。它需要在使用中不断完善。首先,精心设计、精心实施,并经过反复测试的系统,也难免有不尽如人意的地方,或者某些地方效率还可提高,或者使用不够方便,甚至还有错误。这些问题都只有在实践中才能暴露;其次,随着管理环境的变化,也会对信息系统提出新的要求,信息系统必须适应这种变化才能生存下去。因此,系统的维护工作是系统延长生命周期的重要条件。近几十年来,世界各国实际投入运营的信息系统的维护成本逐年增加,甚至在系统的整个生命周期中,近2/3的经费都用在维护上。而从人力资源来看,据统计目前大约90%的软件人员在从事系统的维护工作,开发新系统的人员仅占10%。这些统计数字都表明,系统维护的任务是十分繁重,也是十分重要的。按照系统运行管理人员的分工,系统维护工作通常可以分为硬件维护、软件维护和数据维护三部分。

12.2.1 信息系统硬件维护

硬件维护的目的是尽量减少系统硬件的故障率,当故障发生时能在尽可能短的时间内恢复系统正常工作。这一工作一般由系统运行管理部门的专职硬件人员承担,规模较小的企业或大型应用系统的硬件也可采用外包方式,委托专业硬件设备公司承担。

硬件维护工作通常可分为两类:

1.定期预防性维护。也称设备保养性维护,专指那些对计算机设备进行定期和例行检查保养,保养周期可以是一周或一个月不等。

2.突发性故障维护。即当设备出现突发性故障时,由专职的维修人员或请专业厂商的技术人员前来排除故障,这种维修活动所花时间不能过长,以免影响系统的正常运行。为了避免和预防这种突发性故障给系统带来的影响,提高硬件设备的可靠性,一般都采用双机备份的形式,当一组设备出现故障时立即启用另一组备用设备,故障排除后再一次进入双机备份状况。

12.2.2 信息系统软件维护

软件维护主要指系统中应用程序的维护,这是系统维护中最重要的,也是工作量最大、耗资时间最多的一项维护工作。软件维护的本质是使程序和数据始终保持最新的正确的状态,适应环境变化对系统功能的新需求,并且不断研究系统的综合简化,使其不断完善,提高效率。

软件维护的类型可分四类:

1.正确性维护。主要是为了保证系统正常运行而进行的维护。比如改正在系统开发阶段已发生的而系统测试阶段尚未发现的错误。应用系统的软件中无法避免的一个问题就是所谓的软件臭虫(bugs),即程序代码缺陷。研究显示,几乎不可能在大型的程序中晚期消除所有的软件臭虫。尽管经过严格测试,也没有人能够确定软件是十分可靠的,直到这个软件经过了很多次运作使用才能证明。一般而言,这类潜在的错误是在系统遇到以前从未用过的输入数据组合时或在模块之间的接口处产生的,可能在系统运行很长一段时间后才暴露出来。对于所发现的错误,如果不太严重,不影响系统的正常运行,可随时进行维护;如果是严重错误,影响到系统的正常运行,则必须制定维护计划,且要反复进行检查和控制。

2.适应性维护。指为使系统适应外界环境变化而进行的程序修改。这种环境变化可能来自两方面:一是计算机软硬件的发展。由于目前计算机硬件价格的不断下降,各类系统软件层出不穷,人们常常为改善系统硬件环境和运行环境而产生系统更新换代的需求,例如操作系统版本的变更或计算机本身的更替引起的软件转换等;另一方面则是企业内部管理需求的变化使得各级管理人员不断提出新的信息需求,客观上也要求对系统进行软件方面的修改维护。进行这方面的维护工作也要像系统开发一样,有计划、有步骤地进行。

3.完善性维护。为扩充功能和完善性能而进行的程序修改,主要指对已有的软件系统增加一些在系统分析和设计阶段没有规定的功能与性能特征,还包括对处理效率和程序编写的改进。比如,可将几个小程序合成一个单一的运行良好的程序,从而提高处理效率;此外,随着用户对系统操作熟悉程度的提高,也可能要求对已有的功能加以改进,如调整用户界面、增加帮助功能、加入图形分析等。所有这些维护性工作都属于系统的完善性维护。

4.预防性维护。指为减少或避免以后可能需要的前三类维护而对软件的配置进行的工作。就是说,预防性维护是为了减少以后维护工作量、维护时间和维护费用而主动增加一些功能,以适应可能的变化。

总体而言,对系统软件的维护,针对上述几种不同情况可以采用不同的处理方法。

对于一个维护请求,首先判断其维护的类型。如果是一个正确性维护,评价其严重性,对于严重性高的请求要马上制定维护计划,实施相应的维护;对于不算严重的维护请求,可以先将其放入改正项目表中。如果是适应性维护、完善性维护或预防性维护,要评价其优先级,优先级高的请求同样在制定维护计划后实施维护;优先级较低的,将其放入开发项目表中。最后对改正项目表和开发项目表中的维护请求,综合考虑系统资源,进行统筹安排。

12.2.3 信息系统数据维护

数据维护工作的内容主要指对数据库进行的管理维护,一般对数据记录进行增加、修改或删除等操作都是由系统中专门的数据模块来完成,但对整个数据文件的完整性、安全性以及一些并行控制性工作,则由专门的数据库管理人员负责。例如当某用户需对某一数据库进行操作时,先要将操作申请提交数据库管理员,由数据库管理员审核其身份后,定义操作权限,并对其各项操作进行监督。数据库管理员还要对数据库中的数据进行维护,当数据类型、数据长度(精度)或其他数据存放格式发生变化时,对数据库及其相关数据字典进行修改,并通知相关使用人员。

数据管理人员的另外两项任务是数据的定期备份和数据的恢复。这项工作也可归为系统安全方面的管理内容。有的企业将运行管理中系统的代码维护也归由数据管理人员负责,包括代码(编码)的修正、添加、删除和重新设计。变更代码应经过详细讨论,确定之后以书面形式公布并贯彻执行。

12.3 信息系统安全与控制

随着信息技术的发展,信息系统在企业的应用范围不断扩大,不论是在运行操作、管理控制,还是在经营管理计划、战略决策等经济活动的各个方面,都发挥着越来越大的作用。这种信息化发展的趋势,也导致了组织或企业的各个层面对信息系统的依赖性越来越强。加之随着信息技术的发展,信息资源日益分布于组织的各个层面,员工携带企业的数据甚至计算机从事异地工作(出差或在家工作),使得信息在企业内部或企业内部各部门之间进行传输,因此,信息系统的物理性资源、数据、软件、规程以及信息资源等都是十分脆弱的,一旦信息系统遭到任何破坏或故障,都将对用户以至整个组织产生重大的影响。尤其是近年来世界范围内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得更加明显。在这种情况下,信息系统的安全性问题显得日益重要起来。

12.3.1 信息系统安全的定义

在计算机被广泛应用之前,个人或组织的数据大多以纸质记录的形式,散布在各个商业或组织单位中进行保存或维护。有了信息系统后,系统集合了各种信息于计算机文件中,使其可以更容易被大量的使用者和外界的团体使用。然而与此同时,高度集中的自动化的数据对于破坏、欺骗、错误、滥用更加敏感。当计算机不能依据原定的需求来正常工作和运转时,大量依赖于计算机的公司就会严重丧失商业功能。计算机系统的故障时间越长久,对公司产生的后果就越严重。那些需要网站连续运作以进行电子商务的公司,如果网站出故障,每天的损失可能会高达数百万元。例如,企业的电子商务与供应链管理应用系统每停机一分钟就可能会损失数万元。

信息系统的安全性可以定义为:为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。

系统安全是一个极为复杂、涉及面广的议题,既有物理因素所致(灾害事故),也有人为因素所致(误操作、管理松懈导致泄密等);既有外来因素(病毒、黑客攻击),又有内部因素(系统设计漏洞、备援准备不足)。据调查,虽然大部分的信息系统安全方面的破坏都可能来自组织的内部使用者,但来自外界的种种威胁已逐渐增多,因为随着公司和组织在实施信息化的过程中(比如电子商务),会将系统越来越多地开放给外界的人员使用(如通过因特网),如何决定开放和保护自己的程度是非常困难的,如果一个系统需要太多的密码、授权或安全管制层次才能来存取信息,很可能会导致系统最后没有人来使用。实现有效控制又不妨碍正常授权的用户使用系统,是对系统管理人员的一个新的挑战。

12.3.2 影响信息系统安全的因素

为什么信息系统容易受到破坏呢?事实上,信息系统本身是由许多部分组成的,且这些部分可能位于不同的地方(例如网络服务器),因此,每一个信息虚拟系统都很容易遭受危害和威胁。影响信息系统安全的因素很多,可以是系统本身的质量问题,也可能是网络的安全问题,最终导致系统的数据安全。一般而言,可以把对计算机信息系统的安全威胁分为非故意威胁和故意威胁两大类,这些威胁可能来自科技、组织、环境因素甚至低效和漏洞百出的管理,从而构成系统运行的安全隐患。

人为的错误因素。计算机方面的不少问题都可归于人为的错为所致。比如在系统设计的过程中可能出现的错误;在编程、测试、数据手机、数据录入、系统授权等方面,都可能发生错误,甚至导致信息资源的泄密等。

系统硬件与软件故障。如果硬件失效,系统也会失效。一般而言,硬件出现故障是无法避免的,但可以通过预防性的定期维护以及一些使用上的操作规范措施,包括建立专人操作规章等,可以使这种硬件失效的威胁减至最小;对于软件方面,首先应关注程序本身的质量问题,及时进行软件系统的维护,同时还应关注防范企业内部工作人员对软件进行修改的可能性,这一点对金融行业尤其重要。

火灾等自然因素。“天有不测风云,人有旦夕祸福”。计算机硬件、程序、数据文件和其他的设备同企业普通财产一样,都有可能被诸如地震、火灾、爆炸、供水、雷击等意外事故造成的灾害所摧毁。当信息系统被这类自然因素导致的灾害事故损坏后,往往需要数年和数百万资金才能重建受损文件及程序,而且有些损失可能永远也无法挽回。企业对此必须充分重视,应将此纳入组织的整体风险管理策略中考虑,在条件允许时对系统设备采用双机备份无疑是较好的方法,这种备份系统包括主机、数据存储单元、电源系统和通信线路。2001年美国9·11事件的发生,因系统和数据被毁,造成许多公司的业务运作长时间中断,一些公司几乎遭到灭顶之灾,而美林证券公司却因事先完善的备援计划(包括后备通信设备及灾难恢复程序)而在极短的时间内恢复了营业,将损失减到最小。

电力系统和电信网络问题。电力系统的支持是计算机信息系统运行的前提,一旦电力受阻,系统将无法运行。因此,做好各种系统的断电保护和应急措施十分重要。同时,电信网络作为信息传输媒介,一旦受损首先影响信息的传输。网络与计算机软件的快速发展也使得信息系统更容易受到攻击。经由电信网络,在不同的地方的信息系统均可以相互联结,未经授权的存取、滥用及欺骗可经由网络的任何地方进入系统,因而电信及计算机网络本身具有很明显的脆弱性。如果采用无线通信技术的无线网络会有更多可能被攻击和渗透,因为无线频率的频道很容易被扫描到。电信网络还很容易由于软硬件的自然损坏或由于程序设计师、操作者、维护人员和使用者不当的使用而遭受破坏。此外,利用双绞线的高速传输方式会引起串扰,辐射也可能导致网络的失效。

黑客与计算机病毒。电信及网络的脆弱性也导致黑客的破坏性日益增多。黑客(hacker)以前指那些电脑技术高超,善于利用一些应用程序解决问题的电脑高手;现在已经泛指那些非法的穿越电脑网络访问或控制数据的不速之客。纯粹由于个人爱好(比如炫耀技术)而进入系统不做任何程序或网页修改也许对系统并没有影响,顶多暴露了系统的漏洞和缺陷,从某种角度讲还为系统管理员指出了系统的漏洞,完成了某种安全测试。但若是被一些心术不正的人利用,牟取利益(信息和数据),甚至恶意破坏,就会直接导致系统和企业利益受损,也构成了所谓计算机犯罪,这类黑客被称之为“害客”或“骇客”(Cracker)。无论如何,被黑客侵入或攻击都会对组织造成伤害,有时会严重影响系统的正常运作。比如,某些心怀不轨之徒,侵入系统后故意放置逻辑炸弹、特洛伊木马等软件隐藏在系统或网络中,直到特定时间开始发作;有的黑客利用成千上万笔假信息或数据如潮水般大量地攻击网络服务器,造成网络瘫痪,或使得网络接受过多的查询,超过其处理速度而无法服务正常的合法信息查询要求。这些攻击目前正以惊人的速度增长。计算机病毒(computer viruses)是另一个令人头痛的问题。这些病毒通常也由一些黑客制作并传播,近些年来这些凶猛的计算机程序正以月增200个的速度,通过互联网广泛传播,并且已经导致不少企业严重的系统崩溃。

文件与数据。企业信息系统的关键核心就是数据,各种外界的渗透、黑客以及计算机病毒对系统造成的损害也首先是数据,而数据库本身的保存同样不可忽视,毕竟这些文件和数据库对于企业来说具有非同寻常的意义。

人为及管理因素。这主要涉及一些工作人员的素质和责任心以及严密的行政管理制度和法律法规,包括人为的数据泄密、操作失误、管理漏洞等给系统安全性带来威胁。

【相关链接】

好奇高中生玩黑客受惩处

2000年,震惊江西的高中生马强破坏计算机信息系统犯罪案件,以被告人马强被判处有期徒刑一年,缓刑二年画上了句号。

被告人马强系安徽人,家住江苏省镇江市。去年7月19日17时,他出于好奇心理,在家中使用自己的电脑,利用家中电话拨号上镇江169网,使用某账号,从网上又登录江西169多媒体通讯网中的两台服务器Ip地址,从两台服务器上非法下载用户密码口令文件,并使用黑客软件破译了部分用户口令并通过编辑修改文件,使自己获得ADM服务器中的超级用户管理权限。同月21日18时,马强采取上述同样方法登录了江西169网ADM服务器中,进行非法操作,并删除了系统命令。同月23日17时,马强又采取上述同样手段,造成一主机硬盘中的用户数据丢失的后果。

法院经审理认为,被告人马强违反国家有关规定,先后三次故意进行不当操作,对江西省169网中存储数据进行增加修改,对磁盘进行格式化,造成硬盘中用户数据丢失。由于其玩弄计算机网络,使ADM服务器两次中断服务达30个小时之久,后果严重,影响较坏,构成破坏计算机信息系统罪。根据《中华人民共和国刑法》第七十二条第一款、第七十三条第二款之规定,鉴于被告人马强刚刚高中毕业,在校表现一直很好,出于好奇、耍聪明的动机,偶然犯罪,犯罪后能够认罪、悔罪,主动协助公安机关收集证据,且其所在地居委会已建立了帮教小组,要求法院从轻判处,故作出了上述判决。

该案一方面说明网络业主和集成商要加强防范意识,建立必要的防火墙等防护措施,有效地阻击“黑客”入侵,另一方面也提醒人们,在人类社会向信息时代迈进的今天,大力加强网络道德教育,使青少年自觉约束自己的行为,已成为现代教育中一项不可缺少的新内容。

12.3.3 信息系统安全策略与控制方法

从信息系统可能受到威胁的分析来看,系统的安全隐患主要来自数据输入、数据处理、网络传播、软件本身和数据输出几方面。针对上述安全隐患,首先应建立一套完善的安全防范体系,制定相应的系统安全策略,从而加强系统安全控制。

(一)系统安全控制策略

从控制策略上可以将系统的安全控制分为一般性控制和应用性控制。一般性控制涉及计算机程序的设计、安全和使用的控制,应用于所有的计算机系统,包含硬件、软件和人工流程。应用性控制则针对每种特殊的信息系统,如工资、订单和应收账款等系统所特别使用的控制策略。

1.一般性安全控制策略

一般性安全控制策略包括硬件控制(物理控制)、系统访问控制、软件控制、系统操作控制、数据安全控制、管理控制等。

硬件控制:包括物理上的安全防范措施,保护计算机硬件的安全及检查设备是否有故障。物理控制是第一道屏障,也是相对较容易建设的。应注意特别针对火灾及不正常温度和湿度采取预防措施,应急断电设施和备用电池要始终保持可用状态。采取双机备援系统对那些高度依赖计算机系统的组织而言是明智的选择。

系统访问控制:主要指限制未经授权的用户访问部分或整个计算机系统。这类访问控制要求为每个用户分配一个唯一的用户身份标识,使用这个标识对要求访问计算机系统的用户的真实身份进行验证。常用的标识如密码、智能卡和令牌。另外,还可采用只有用户本人所具备的标识,如语音、指纹机虹膜扫描等,这些又被称作生物学测定控制。

软件控制:系统设计的质量控制,监测系统软件的使用,并阻止对软件程序、系统软件及计算机程序未经许可的读取和修改。

系统操作控制:时刻监控计算机部门的工作,以确保程序在存储和处理数据上的一致性及正确性。包括监控计算机程序的安装及操作,以及针对系统异常中断的处理流程、数据的备份和复原。

数据安全控制:数据安全主要指保护数据不会被意外地或故意地泄露给未经授权的人员,以及免遭未经授权的修改或破坏,确保在存储介质上的数据的正确性和完备性。数据安全的功能可以通过上述的操作系统、安全访问控制措施、数据库/数据通信产品、备份/恢复程序、应用程序以及外部控制程序等来实现。

管理控制:与上述技术性的控制限制不同,管理控制更多地涉及颁布规定和监督规定的执行。如制定规范的操作标准、规则和流程,确保安全策略的正常实施。

2.应用性安全控制策略

一般性控制策略用来保护计算机设施并确保硬件、软件、数据等的安全性,与具体的应用无关。因此,需要在应用中内置专门的控制机制,这些应用性控制策略包含自动和人工的流程,以确保只有经过授权的数据才能完全地、准确无误地通过应用程序来处理。这类策略可进一步分为三类:输入控制、处理控制和输出控制。

输入控制:检查数据输入系统时的正确性、完整性和一致性,也包含数据的具体格式和范围等。可以通过对数据输入授权、数据转换、数据编辑和错误处理的具体控制来实现。

处理控制:确保数据在处理或更新中是完整和正确的。可以采用计算机匹配(将输入数据语主文件或暂存文件进行对比匹配进行检查)、执行总数检查(处理数据总数与输入输出数据进行比较和控制)等方式来实现,也可由具体人员对计算机的使用情况进行监控。

输出控制:确保计算机处理结果的正确与完整。

(二)系统安全保护措施

无论是一般性还是应用性的安全控制策略,都在于强调系统安全控制的侧重点。在实施这些策略的具体措施中,既要采用技术性手段,也不能忽视非技术性手段。技术性手段是指通过采取与系统直接相关的技术手段防止安全事故的发生;后者则是指利用行政管理、法律制度和其他物理措施防止安全事故的发生。尽管人们首先想到的大多是一些技术性的手段,但非技术性的手段有时往往更为重要,因为它不受信息系统的控制,是凌驾于信息系统之上的,有时可以起到事半功倍的效果。

1.系统安全管理原则

系统的安全首先应由人来设计和管理,任何安全设施都不能完全由计算机系统本身独立控制承担,即便是许多控制措施在系统开发中已经充分考虑过。一套完善的安全系统的建立和使用有赖于各级领导的高度重视和积极支持,以及对各级用户的培训。只有当用户对系统的安全性,尤其是通信网络有了深入的了解之后,并辅以行之有效的行政管理和法律制度,才能有效降低信息系统的安全风险,这也正体现出非技术手段对系统安全的作用。

由于系统的许多不安全因素恰恰反映在组织管理和人员任用上,而这又是信息网络安全必须考虑的基本问题,因此在系统安全管理方面应遵从以下几个基本原则:

多人负责原则。每项与安全有关的活动都应该有两个或两个以上的人在场,这些人应该是由系统管理员或相关领导指派的,应忠诚可靠,并能胜任该项工作。

任期有限原则。与系统安全有关的职位规定一定任期。一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的,从而有利于避免一些安全系统管理上的问题。

职责分离原则。除非系统主管领导批准,否则在信息处理系统的工作人员不能参与或探知与他们的职位不相关的任何安全方面的信息。比如,出于安全考虑,下面每组内的信息处理工作应当分开:

●计算机操作与计算机编程;

●机密资料的接收和传送;

●安全管理和系统管理;

●应用程序和系统程序的编制;

●访问证件的管理与其他工作;

●计算机操作与信息处理系统使用媒介的保管等。

2.网络安全技术性设计

各种信息系统,尤其是电子商务系统和通过网络连接的系统,其绝大部分安全隐患来自外部,如网络侦探、非法渗透、黑客攻击、病毒传染等。要解决这类系统的安全性(security)问题,需要有具体的安全程序和专门技术,信息加密技术和使用防火墙就是最主要的防范手段。

加密技术主要用于保护互联网或其他网络上传输的敏感数据。所谓加密(encryption)是对原有传输的数据重新编码或打散,用来防止机密数据在传输过程中被非法低存取或“窃听”。信息可以利用一种称作密钥(encryption key)的秘密数值来加密,以便使得传递的信息变成乱码,待数据传递到目的地后,接受方再利用匹配的密钥进行解密。加密方法有多种,其中的“公钥”加密法较为流行。在公钥加密法中,使用两种不同的钥匙:一把是公开的,一把是私人的。这两把钥匙在数学上是相关的,这样用一把钥匙加密的数据只能用另一把钥匙解密。要送出或收到信息,通信者首先创建两对分开的钥匙。公钥被存放在一个公开目录中,私钥备秘密保存着。发送者用收件者的公钥加密一个信息。一旦收到信息,收件者可以用他的私钥解密。对于电子商务系统而言,要确保交易的安全性,身份认证(authentication)、数字签名(digital signature)、数字证书(digital certificate)等也是一些常用的技术手段(详见电子商务相关章节)。

相对于数据加密,防火墙技术则重点在于防范外界的非法入侵和攻击,也被称为边界安全防范。所谓防火墙(fire wall),是一种在两个网络之间实施访问控制的安全系统,由特殊的硬件或软件构成,用来保护专用的网络不被外人入侵。通常设置在组织内部的局域网和广域网与外部网络如因特网之间。常见的防火墙技术有两种:代理服务器防火墙(proxy)和数据包过滤型防火墙。前者会在内部网外阻止外界的数据并检查它们,如果一个外来使用者要和组织内部沟通,外界使用者首先要和代理应用程序沟通,然后代理程序才会和内部的计算机沟通。同样,组织内部的人员也必须和代理应用程序沟通才能与外界发生联系。不过,由于信息传递中多了一个过程,会消耗一定资源,而且还会降低网络效能。而后者(包过滤)则是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。但它也有两个缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及Ip的端口号都在数据包的头部,很有可能被窃听或假冒。这种技术后来发展成为所谓包状态监测(Stateful Inspection)技术。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。目前,结合两种产品的混合型防火墙也已在开发中。

除了各种防火墙外,入侵检测系统(intrusion detection systems)作为全天候对公司网络的易受攻击处或“热点”进行持续监视及防止入侵的工具,也被应用在不少组织内。且随着无线网络和移动商务的发展,通过无线网络开展商务活动的风险性也开始呈现,手机病毒等新型的风险也为网络安全提出新的挑战。

总体而言,技术性的安全防范,与外部入侵的“企图”,一直是一种“道高一尺,魔高一丈”的发展过程。组织的系统安全需要依靠技术,但更应强调人的因素,只有在人们充分认识到系统安全的重要性,建立严密的系统操作规范并严格执行时,才能真正达到应有的系统安全效果。

12.4 信息系统应用与信息伦理

科技是一把双刃剑,使用得当,可以造福人类。比如信息技术的发展就给我们带来了极大的方便,尤其为信息时代的企业带来新的活力和竞争力。信息系统的最大成就之一就是使数字化信息可以快速被分析和传递,在更广的范围内实现信息共享。但与此同时,这项超强的能力却创造了破坏法律或剥夺他人财富的新机会(比如电脑犯罪),身处信息时代的人们也越来越多地感受到一些新的困惑(隐私权被侵犯),这就是信息时代的伦理困境问题,甚至是一些与传统的道德相违背的东西。因此,在我们忘情地投入到各种信息系统中时,也有必要了解并关注一些新科技带来的道德风险,以及与信息系统相关的伦理议题。这里所指的信息伦理困境,主要指那些尚够不上犯罪,但却可能违背了某种道德规范的行为。事实上有些行为已处于犯罪边缘,只是因相关法律的滞后或缺失而暂且将其归为道德伦理的范畴。

12.4.1 信息与网络伦理

伦理学(ethics)是指人与人之间的各种道德准则。弗兰克纳(W.K.Frankena,美国伦理学家,著有《伦理学》一书。)(W.K.Frankena)认为伦理是指一个社会的道德规范系统赋予人们在动机和行为上的是非善恶的判断标准。相应的伦理标准(ethical standards)就是指社会普遍认可的个人或企业的行为。一般来说,可接受的伦理被描述为是道德的或者公正的,不合伦理的行为被称为不道德的或者不公正的。有的时候,一个企业的某个行为可能是合乎法律规定的,但却不能被认为是合乎伦理的。由于技术和业务活动的发展,法律可能无法包括所有的不道德行为,所以有时仍然需要进行伦理决策。合乎伦理的活动除了道德方面的原因之外,现在可能还会涉及财务方面的原因。伦理活动方面的负面的公众形象会损害一个公司或者品牌的声誉。由此导致消费者或投资人员主动避免与那些他们认为不道德的公司开展业务活动。

在信息技术发明以前,许多伦理议题就已经存在于我们的社会,这本身已成为社会的各类关注点,而信息技术的发展趋势更为现行的社会带来很大压力,并且使得现存法律可能出现残缺或严重滞后。为什么会有这种担心呢?

计算机技术的快速发展,使得依赖信息系统的组织或部门数量日益增多,而系统本身的错误或信息处理的过程的脆弱性,却还没有一套完善的法律保护标准。

数据分析技术如数据挖掘的运用,使得商业企业更容易地收集、整合、储存关于个人(消费者)的大量数据,并且在这些基础数据上,还可以推断或“挖掘”出另外的信息,包括个人爱好、消费习惯,甚至社交行为和政治倾向等。

至于网络的快速发展,包括网络技术的不断更新,使得非法复制、远程登录、网络监控等带来更多的个人隐私权侵犯问题,有时其严重程度已超出道德范围而逼近网络犯罪的界限。

由此可见,信息伦理的提出是信息社会发展的必然产物。1986年,美国管理信息科学专家梅森提出信息时代有4个主要伦理议题,即信息隐私权(privacy)、信息准确性(accuracy)、信息产权(property)、信息资源使用权(accessibility),通常被称为pApA议题。

信息隐私权是个人要求独处,不受他人或组织或政府的监督或干扰的一种权利。然而,在各类信息系统大量应用的今天,与隐私权相冲突的事例随处可见。比如最常见的情况是,CRM系统的推广应用,使得商家尽可能多地获取客户的资料信息,目的在于适应其“以客户为中心”的营销策略。问题在于,个人的一些私有信息是否可以任由商家获取?尽管商家表明这主要是为了更好地为客户服务。更为严重的可能是,当这些信息如果被不适当地公布或扩散出去,就很可能对这些个人信息和数据的主体的生活安宁造成破坏,且这种破坏所造成的危害足以构成犯罪。与此类似的还有:为了防止犯罪行为的发生而遍布公共场所的电子监视器(美国时代周刊曾报道,在伦敦的地下铁道中,装备着14000多架照相机,监视着过往的旅客;伦敦的金融区也装备了1300多只摄像头,大多数为银行、企业所有,也有部分为警察所有,监视着过往的车辆和行人);以了解个人上网习惯来提供网络服务的浏览器跟踪(如Windows中的cookie技术)等。而因网络带来的隐私权关注更为普遍:网上随处可见的个人信息登记,如何确保这些信息的安全和不被泄露(网络的脆弱性是显而易见的);另外还有博客导致的隐私权侵犯(尽管是私人日记形式,但由于网络的公开性而使其博客内容外泄导致隐私权纠纷)等。黑客行为也是隐私权侵犯的表现之一,尽管一些所谓纯“技术”性黑客不以破坏或窃取网络资源为目的,但不妨设想一下,如果有人未经你的允许就擅自闯入你的房间,把你的私人信件、银行存折、现金首饰等都翻箱倒柜折腾一遍,然后留下一句“某人到此一游”后扬长而去。虽然他最终什么也没有拿,这时你的心里是什么滋味,你还高兴得起来吗?(殷正坤:《计算机伦理与法律》,华中科技大学出版社2003年版,第197页。)

【相关链接】

中国“博客侵权案”考验网络秩序(资料来源:中国法律资源网(http://www.lawbase.com.cn/law_info/lawbase_@8218.htm)。)

2006年8月,中国江苏省南京市的鼓楼区法院判决一个发表了侵权言论的“博客”网站败诉。这是中国首例进入公众视野的博客侵权案件,并被称为“中国博客第一案”。

法院判决说,用户可以自由在博客网站发表文章,但不得侵犯他人合法权益,中国博客网负有监管不力的责任,其要在自己的网站首页向原告南京大学教师陈堂发刊登致歉声明,同时赔偿原告经济损失1000元。

在中国博客数量迅速扩张之时,最近的几起由博客言论引发的纠纷引人关注和担忧。一些法律界人士呼吁对博客细化立法,以维护网络空间的秩序和谐。

2005年9月,南京大学新闻传播学院副教授陈堂发搜索到中国博客网上的一则网络日志中含有侮辱自己的内容。

在这篇名为《烂人烂教材》的心情日记里,博客主人“K007”对他进行辱骂:“明天要考陈堂发的《新闻伦理与法规》……陈堂发果然是个猥琐人,从他写的书可见一斑……最烂的教材……”

为了维护自己的名誉权,陈打电话给总部设在杭州的中国博客网,要求其删除该帖。然而,网站方面表示“不能删除”、“不便删除”。

2005年12月,陈堂发将杭州博客信息技术有限公司告上法庭。鼓楼区法院2006年6月14日正式开庭审理此案。

原告认为被告没有尽到监管责任,致使原告名誉受到侵害。而被告则辩称,网络日志仅是作者当时的心情发泄,因而要求法院驳回原告的诉讼请求。

对于自己的胜诉,陈堂发说:“公民言论自由固然重要,但人格权的权利位阶更高。没有人,包括博客作者,可以让别人付出人格尊严的代价来满足言论自由。”

陈堂发认为,网络作为一种大众媒体,不享有超越法律的特权而成为损害他人合法权益的工具。中国的一些法律界人士认为,作为首个法庭宣判的博客侵权案,此案的判决将对中国博客的发展影响巨大。

信息准确性:有时也将其归为信息的正确性。所谓正确性,即考虑信息或信息处理的真实性。使用信息系统所造成的意外结果,或者信息出错,其责任到底归谁?受害方是否可获得相应赔偿?以软件为例,作为商品出售的软件,理应保证商品的质量。但计算机软件与各种信息系统一样(信息系统本身即为软件所组成),即便经过严格的测试,仍有出错的可能,而这个代价是否必须由用户承担呢?或者能否将其看作一般的商品责任风险由开发者来承担?真是这样的话,还会有人甘冒承担责任的风险来开发软件产品吗?事实上直到今天为止,不管是信息系统的开发者,还是最终的系统用户,大多清楚地知道没有哪一款复杂的软件程序能达到零缺陷,且应对措施仍主要靠最终用户的一些安全防范和数据备份。影响信息准确性的另一个因素就是虚假信息,甚至是信息欺诈行为。这一点在互联网上尤其明显:网络世界不同于现实世界的面对面,其独特的虚拟特性给信息的传递带来极大的想象空间。下面的例子很能说明问题:二十七岁的英国青年塔斯克在网上聊天室结识了一位叫舒梅特的美国女网友,两人在网上互道情怀达数月之久,舒梅特甚至将自己仅穿内衣的性感照片也传给了他。塔斯克终于按捺不住自己的思念之情,辞去工作只身飞往美国南卡罗莱纳州查尔斯顿区迎娶这位在互联网上结识的“金发美女”,当他在机场见到朝思暮想的梦中情人时,不禁大吃一惊,在机场迎接他的竟是一名芳龄六十过五、体重二百八十磅的退休肥婆!舒梅特当即承认那些令人想入非非的照片乃是她三十五年前的玉照。有此种经历的塔斯克回到英国后当众发誓:“我再也不会上网了。”(殷正坤:《计算机伦理与法律》,华中科技大学出版社2003年版,第218页。)因特网的普及在给带来方便的同时,也带来人们新的担心——网络虚假信息的危害,从而产生网络的信用危机。

【实例说明】

不实的信息把生活弄得一团糟(吴琮璠,谢清佳:《管理信息系统》,复旦大学出版社2003年版,第529页。)

王先生和他的妻子一直非常努力工作存钱,终于他们在1999年存够了一笔钱可以在城郊买一栋属于自己的房子。当然他们仍需要向银行申请长期的按揭贷款。每个月王先生都必须到邻近的银行支付其房屋贷款的还款额4000元。他总是小心翼翼地检查银行职员的每一步骤,直到确信银行职员已在其贷款记录上盖上“付讫”的印戳。即使是在后来银行改用自动化贷款处理系统来处理顾客的贷款业务后,王先生每个月仍然会带着他的贷款记录本去缴款。

几年前的8月,王先生接到银行的通知说他未如期缴纳房屋还款。王先生于是带着他的还款记录本气冲冲地跑到银行,试图向银行解释他收到的那张银行催款通知是错误的,而还款记录本上的“付讫”章正好说明王先生本月的贷款已还清。于是银行工作人员将王先生的贷款记录从电脑中调出复核,不幸的是该职员无法证实王先生的说法,于是该职员将此事上报经理,但就连经理也不相信王先生本月已经付款了,因为电脑中的显示清楚地表明本月该账户尚未付款。王先生只好无奈地回去了,之后的一个月当王先生再次来还款时,银行拒收并告知他已逾期两个月未交还款,应先补交上月的欠款。王先生气愤地离开了银行,到第三个月再去缴款时,银行告知已逾期三个月,如此反复直到银行通知王先生,因为一直未缴款而准备拍卖他的房产。王先生的妻子在得知这一情况后心脏病复发进了医院。一气之下,王先生终于找到一位律师愿意帮他辩护,并把银行告到法院,经过数月的艰苦奋战后,王先生最终获得了赔偿金,而那些作证的银行职员也只能说:“电脑犯了错,银行也犯了错。”

思考:资料正确性的确保是谁的责任?银行?软件开发商?纯粹意外事故?

信息的产权:即所有权的问题。所有权问题涉及信息为谁所有?信息交换的公平价格怎么确定?信息传播媒介是否拥有所有权?

一份信息的所有权归属,在法律上应属于知识产权的范畴,知识产权又可以不同的方式进行法律的约束:商业机密、著作权和专利权。然而,信息技术的发展和信息系统的使用,尤其是互联网的快速普及,让知识产权的保护变得相当困难。比如信息可以通过互联网进行传送,而且数字媒体又不同于书籍、报刊或其他媒体,它很容易被快速复制、传送、变更,甚至有时很难将软件作品像传统的节目、书籍或者音乐一样区分清楚。比如一本书籍,本身享有传统的书籍的著作权保护,必须经过购买的程序才能拥有。而现在有了互联网,某个购买者通过技术手段将其放在网上,可供成千上万的人来下载和读取,这对原创者显然有失公允。再比如计算机软件同样面临这个问题,与购买实体商品不同,购买计算机磁盘和其他包含某种知识产权的媒介(如软件程序),并不构成所有权的转移。根据现有法律和版权所有人列出的附加协议,人们只是简单地获得了软件或程序的许可使用权利。但现在大量的商品化软件在通过网络免费传播。据统计,2001年美国大约有25%的企业软件程序被非法复制。此外,全球软件的盗版率持续上升,时有耳闻的企业商业机密通过网络公开化等都进一步说明,在数字网络时代对信息产权保护的急迫性。

信息的使用权:使用权是考虑个人或组织在运用信息系统时有权取用什么信息?在什么情况和保障下取用信息?信息的使用权主张对信息应合理、公平、公开地享用。这实际上与前述的信息隐私权和信息产权密切相关。就信息本身的性质而言,无论何人,无论何时,甚至无论何地都可以无限量地被加以利用,从经济学的角度讲,信息是一种没有排他性的“公共财产”,任何人都能取用。然而,这些定义更多的是针对公共信息或公开信息。企业采用信息系统后获取了大量客户信息,这些信息属于企业还是信息载体本人,应该如何使用,使用的界限是什么,能否随意泄露等都关系到客户个人的隐私权。这实际上是涉及到所谓信息权的问题。而且在网络迅速发展的今天,信息权已不仅仅限于传统的知识产权范围,更重要的是来自于对网上高速流动的信息的归属和利用。一般而言,掌握了大量信息的企业或组织都会严格控制自己对获取信息的使用范围,但本身不滥用不等于对信息的严格防范工作落实到位,若被不法之徒盗取并非法使用,同样带来极大的道德风险和伦理问题,否则也不会出现垃圾邮件满天飞、垃圾短信无孔不入的情形。

【相关链接】

欧盟针对“侵犯隐私”对RFID技术进行调查(摘自eNet硅谷动力(http://www.enet.com.cn/article/2006/0310/A20060310510196.shtml)。)

来自欧盟的消息称,欧盟委员会将可能出台新的法规,对当前普遍使用的RFID(无线射频识别)技术进行规范,以确保公民的安全隐私免遭侵犯。

RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。通常用于超市,或者用于鉴别领域,甚至对于身份的编码等。

比如在超市消费,商家可以通过RFID探头,把所扫描的个人信息存储到个人消费记录上,商家可以清楚地了解每个顾客的消费历史,甚至可以清楚地知道是谁在什么时候买了什么东西。欧盟担心:RFID技术的滥用,是否会侵犯公民的生活隐私。

欧盟目前已颁布立法——电子隐私令(e-privacy Directive)中,明令禁止商家运用电子手段侵犯公民的个人隐私,如果欧盟通过开展的调查认为RFID技术确实对公民的隐私造成侵犯,这将意味着欧盟会修订电子隐私法令,扩大其限制范围——将RFID技术的滥用列为所限制的对象。

12.4.2 系统应用的人文管理

信息系统引发的道德伦理议题,对我们在实际工作中应用信息系统提出了新的挑战。这也是人们逐渐开始重新审视信息技术和信息系统应用的人文管理的原因。在数字化时代和网络时代,对那些背离传统道德的行为,除了采取技术性措施(如网络安全管理、计算机病毒防范)外,还必须建立一套信息系统的伦理规范,让人们在初次接触信息技术和信息系统时就充分认识到,要享受科技的成果、借助科技的力量来提高工作效率,提高生活质量,必须人人遵守这些规范,所谓“己所不欲,勿施于人”。目前国内外已有不少学者在关注信息伦理和网络伦理的问题,一些信息组织主动制订信息道德准则,对其加以规范。如美国计算机伦理协会就曾推出10条戒律,要求成员:(1)不应用计算机去伤害别人;(2)不应干扰别人的计算机工作;(3)不应窥探别人的文件;(4)不应用计算机进行偷窃;(5)不应用计算机作伪证;(6)不应使用或拷贝没有付钱的软件;(7)不应未经许可使用别人的计算机资源;(8)不应盗用别人的智力成果;(9)应该考虑你所编的程序的社会后果;(10)应该以深思熟虑的方式来使用计算机。

伦理、道德毕竟是一种软性的社会控制手段,在信息领域,仅仅依靠信息伦理并不能完全解决问题,它还需要硬性的法律手段作为支撑。因此,信息立法就显得十分重要。通过有关的信息立法,依靠国家强制力的威慑,不仅可以有效地打击那些在信息领域造成严重恶果的行为者,而且为信息伦理的顺利实施构建了一个较好的外部环境。以立法的形式规范信息资源的使用,在国外已不鲜见。以个人信息的隐私权为例,美国1997年公布的《全球电子商务框架报告》,其中很大篇幅用以强调保护网民隐私,强调个人信息搜集者应当告知消费者他们搜集了消费者什么样的个人信息,以及将做何种程度和范围的使用,消费者有权选择是否愿意个人信息被他人利用及再利用。1998年,美国商务部又发表了《有效保护隐私权的自律规范》,进一步要求美国网站从业者必须制定保护网络上个人资料与隐私权的自律规约。同年,美国还出台了《儿童网上隐私权保护法》,禁止网站从业者诱导未成年人填写个人信息包括姓名、生日、住址、消费习惯、产品偏好,甚至父母年薪等资料。英国在1984年制定了《数据保护法》,规定不允许以欺骗手段从数据主体那里取得信息,搜集取得个人信息必须征得有关个人的同意;只有为特定的和合法的目的,才能持有个人数据;必须采取安全措施,以防止个人数据未经许可而被扩散、更改、透露或销毁;对于用户遗失、毁坏有关数据,或者未经许可而透露有关数据的,数据主体有权请求赔偿。德国和法国也在上世纪末制定了相关法律。与此相比,我国因信息化起步较晚,一些相关的立法工作稍显落后,但随着信息技术的应用,上网人数的增多,信息伦理问题的凸显,已经引起国家有关部门和社会各界的普遍关注,目前我国已正式启动了首部有关信息资源保护的法律《个人信息保护法》的立法程序。当然,中国的信息化水平总体上还不及发达国家,公民信息意识也比较薄弱,这些都决定了不能简单或全盘照搬欧美发达国家的信息政策法规。同时,即便有了法律手段也需要信息伦理的补充,只有信息立法与信息伦理形成良性互动,才可能使信息领域、信息社会在有序中实现发展。

面对科技的发展和信息系统应用范围的扩大,有人为之鼓掌欢庆,也有人为之心存恐惧而躲避。欢庆的人为其能给我们的工作和生活带来效率的提高、品质的提升而鼓掌;恐惧的人因其可能带来的负作为(计算机犯罪、计算机病毒、信息伦理甚至科技引发的失业)而躲避和排斥。但人类社会总是要不断进步、不断向前发展的,对信息资源合理的开发利用,是人们发展经济、提高生产力水平的必然选择。同样,在信息系统的应用管理中,无论是系统开发者、系统管理者还是普通应用者,都必须正视可能出现的问题,积极主动地寻求解决问题的方式方法,让信息为我们服务,让信息系统为我们服务。

【本章小结】

本章主要介绍了有关信息系统运行管理的相关内容。

系统的运行管理首先需要构建一套完善的系统管理组织架构,该组织通常由CIO负责,包括系统开发人员、系统维护人员和系统操作人员。CIO作为首席信息官,在组织的管理活动中的重要地位,表明其已不仅仅是一个技术的管理者,更是一个管理决策者。系统的维护可分为硬件维护、软件维护和数据维护。硬件维护涉及系统的硬件设备和网络环境,维护的目的在于尽可能保持系统的平稳运行,具体包括定期预防性维护(养护)和突发性故障维护;软件与数据维护重点关注系统程序的正确性、适应性、完善性和预防性维护,并对数据的适应性调整或临时变更进行管理。本章最后展示了信息技术已发展成为现代社会的一个有机组成部分,即已与社会经济环境的方方面面息息相关,而与之相伴的信息伦理涉及到信息系统在应用过程中给人们带来的一些新的挑战,以信息隐私、信息准确性、信息产权和信息资源使用权为主要议题,在社会和技术的不断进步中,有必要逐步建立和完善相关法律法规,使得社会的信息化进程在有序中发展。

【练习与思考】

1.信息系统的运行管理包含哪些内容?

2.系统运行管理的组织架构是怎样的?

3.怎样看待系统维护的重要性?系统维护的主要工作是什么?

4.对系统安全的威胁来自哪些方面?如何应对?

5.信息系统安全的主要措施是建立防火墙,你是否认同该观点?

6.如何理解信息资源管理与信息系统的关系?

7.信息系统引发了哪些伦理议题?

8.在步入信息化社会的过程中,人们对信息是既欢迎又惧怕,如何缓解人们的这种矛盾心态?

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈