信息系统管理工程师考试复习_第1页
信息系统管理工程师考试复习_第2页
信息系统管理工程师考试复习_第3页
信息系统管理工程师考试复习_第4页
信息系统管理工程师考试复习_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统管理一、 系统管理规划1、确定系统管理要求1.1 企业IT管理的层次:战略层(IT战略规划):IT战略制定、IT治理、IT投资管理战术层(IT系统管理):IT管理流程、组织设计、管理制度、管理工具等动作层(II技术及运作管理):IT技术管理、服务支持、日常维护等1.2 计算机资源:硬件资源:各类服务器、工作站、台式计算机/笔记本、打印机、扫描仪等硬件设备软件资源:软件和文档网络资源:通信线路:网络传输介质(双绞线、同轴电缆、光纤等) 通信服务:网络服务器(Netware、Unix和Windows NT) 网络设备:网络传输介质互联设备(T型连接器、调制解调器等)、网络物理层互联设备(中继器、集线器等)、数据链路层互联设备(网桥、交换器等)、应用层互联设备(网关、多协议路由器等) 网络软件:网络控制软件、网络服务软件等 数据资源:文件、资料、图表和数据等1.3 系统管理的功能范围IT部门管理:IT财务管理、服务级别管理、问题管理、配置及变更管理、能力管理、IT业务持续性管理等业务部门IT支持:故障管理、性能及可用性管理、日常作业调度、用户支持等IT基础架构管理:提供自动处理功能和集成化管理、简化IT管理复杂度、保障IT基础架构有效、安全、持续地运行、为服务管理提供IT支持1.4 系统管理的策略与方法(1) 面向业务处理IT系统管理的真正需求。目前,企业越来越关注解决业务相关的问题,而一个业务往往涉及多个技术领域,因此在信息系统管理中,需要面向业务的处理方式,统一解决业务涉及的问题。(2) 管理所有的IT资源,实现端到端的控制。信息系统管理中,所有信息资源必须作为一个整体来管理,企业信息部门只使用一个管理解决方案就可以管理企业的所有信息资源,包括不同的网络、系统、应用软件和数据库。集中管理功能的解决方案横跨了传统的分离资源。(3) 多平台、多供应商的管理。信息系统管理必须面对各种不同的环境:TCP/IP、SNA、IPX等不同的网络;Windows、Unix等不同的服务器;各种厂商的硬件设备和数据库等,信息系统管理必须提供相联系的集成化的管理方式。1.5 系统管理预算:技术成本(硬件和基础设施)、服务成本(软件开发与维护、故障处理、帮助台支持)、组织成本(会议、日常开支)2、明确向用户提供的系统与服务、服务等级与责任范围2.1 服务级别管理:是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。2.2 服务级别协议(SLA)内容:(1)被明确规定和描述的服务定义(2)定义每项服务的测量标准(3)服务的时间框架(4)服务测量方法(5)企业和第三方服务提供商之间的明确职责服务级别管理过程3、明确成本计算与服务计量办法3.1、IT财务管理流程(1)投资预算:技术成本(硬件和基础设施)服务成本(软件开发与维护、故障处理、帮助台支持)组织成本(会议、日常开支) (2)IT会计核算:IT服务项目成本核算、投资评价、差异分析和处理 (3)IT服务计费4、制定长期与短期的系统管理计划4.1、运作方的系统管理计划 (1)系统日常操作管理:包括对服务器等设备进行定期维护、定期评价性能报告、备份系统及数据、对立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录,将操作流程制成文件并予以归档 (2)IT人员管理(3)IT财务管理(4)故障管理(5)性能/能力管理4.2、用户方的系统管理计划 (1)帮助服务台(2)用户参与服务级别管理(3)IT性能和可用性管理(4)用户参与IT管理(5)终端用户安全管理(6)终端用户软件许可协议二、 系统管理1、系统运行1.1 IT系统管理分类 按系统类型分类:(1) 信息系统(直接面向客户):办公自动化系统、企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、数据仓库系统、知识管理平台(KM)等(2) 网络系统:企业内部网、IP地址管理、广域网(ISDN虚拟专用网)、远程拨号系统等(3) 运作系统(管理平台):备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度等(4) 设施及设备:火灾探测和灭火系统、湿度控制系统、双层地板、隐藏的线路铺设、安全设置水管位置,使其远离敏感设备、以及不间断电源和后备电力供应等 按流程分类:(1) 侧重于IT部门的管理:IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全管理、新系统转换、系统评价等(2) 侧重于业务部门的IT支持及日常作业:IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等(3) 侧重于IT基础设施建设:建设企业的局域网、广域网、Web架构、Internet连接1.2 系统运作报告:系统日常操作日志、性能/能力规划报告、故障管理报告、安全审计日志2、IT部门人员管理 2.1 IT组织设计原则:(1) IT部门设立清晰的远景和目标(2) 根据IT部门的服务内容思考和划分部门职能、进行组织机构调整,清晰部门职责(3) 建立目标管理制度、项目管理制度,建立有利于组织生产的项目管理体制(4) 作为组织机构调整、目标管理制度和项目管理体制的配套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系(5) 通过薪酬和考核体系的建立,促进信息中心的绩效得以提高(6) IT组织的柔性化2.2 IT组织设计考虑因素:客户位置、IT员工工作地点、IT服务组织的规模、IT基础架构的特性2.3、IT组织及职责设计划分层次: IT战略及投资管理:制定IT战略规划以支撑业务发展,同时对重大IT投资项目予以评估决策 IT系统管理:IT财务管理、服务级别管理、IT资源管理、性能及能力管理、系统安全管理、新系统运行转换 IT技术及动作支持:IT基础设施建设、IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等2.4、外包商的选择:技术能力、经营管理能力、发展能力2.5、外包风险控制:(1)加强对外包合同的管理(2)对整个项目体系的规划(3)对新技术敏感(4不断学习3、系统日常操作管理系统日常操作管理范围:(1) 性能及可用性管理 (2)系统作业调度(3)帮助服务台(4)输出管理4、系统用户管理 4.1 统一用户管理的收益:(1)用户使用更加方便(2)安全控制力度得到加强(3)减轻管理人员的负担,提高工作效率(4)安全性得到提高 4.2 用户管理的功能:用户账号管理、用户权限管理、外部用户管理、用户安全审计 4.3 用户管理方法(用户身份认证方式):(1)用户名/密码方式(2)IC卡认证(3)动态密码(4)USB Key认证 4.4 用户管理报告 用户安全管理审计的主要功能: (1)用户安全审计数据的收集(2)保护用户安全审计数据(3)用户安全审计数据分析 5、运作管理工具 5.1 自动化运作管理的益处: (1)日常操作自动化(2)更好地发现和解决故障(3)IT人员技术分级(4)提高配置信息的可用性 5.2 运行管理工具的功能: (1)性能及可用性管理(2)网络资源管理(3)日常作业管理(4)系统监控及事件管理(5)安全管理工具(6)存储管理(7)软件自动分发(8)用户连接管理(9)资产管理(10)帮助服务台/用户支持(11)数据库管理(12)IT服务流程管理 6、成本管理 6.1 系统成本:(1) 固定成本:建筑费用及场所成本、人力资源成本、外包服务成本(2) 运行成本:日常发生的与形成有开资产无关的成本,随业务量增长而正增长6.2 系统预算及差异分析 (1)预算:指组织按照一定的业务量水平及质量水平,估计各项成本、计算预算成本,并以预算成本为控制经济活动的依据,衡量其合理性。(增量预算、零基预算) (2)成本核算及IT服务计费:指向接受IT部门服务的业务部门(客户)收取费用,进行成本效益核算的过程 (3)差异分析及改进:指确定差异的数额,将其分解为不同的差异项目,并在此基础上调查发生的具体并提出分析报告6.3 TCO总成本管理 (1)直接成本:与资本投资、酬金及劳动相关的预算内的成本 (2)间接成本:与IT服务将会给终端用户相关的预算外的成本7、计费管理计费定价方法:成本法、成本加成定价法、现行价格法、市场价格法、固定价格法8、系统管理标准 8.1 ITIL标准:以流程为基础、以客户为导向的IT服务管理报导框架(服务管理、业务管理、ICT基础架构管理、应用系统管理、服务管理实施规划和安全管理) 8.2 COBIT标准:实现商业的可说明性和可审查性。IT控制定义、测试和流程测量等 8.3 HP ITSM参与模型:IT服务管理 8.4 微软MOF:对支持关键任务服务解决方案的IT操作过程进行规划、部署和维护方面提供指南9、分布式系统的管理 9.1 分布式软件系统:分布式操作系统、分布式程序设计语言及其编译(解释)系统、分布式文件系统和分布式数据库系统等 9.2 分布式环境下的系统管理优越性: (1)跨平台管理(2)可扩展性和灵活性(3)可视化管理(服务地图和活动目录浏览器)(4)智能代理技术 三、 资源管理1、配置管理1.1 IT资源:数据、应用系统、技术(硬件、操作系统、数据库管理系统、网络、多媒体)、设备、人员1.2 配置项是最基本的信息单元 1.3 配置管理效益: (1)有效管理IT组件(2)提供高质量的IT服务(3)更好地遵守法规(4)帮助制定财务和费用计划2、硬件管理 2.1 硬件经常被划分为各类配置项(CI),各CI随软件开发活动的进展,部件进入受控状态。硬件配置管理包括了对各CI进行标识并对它们的配置修改和控制过程。3、软件管理 3.1 软件资源:企业整个环境中运行的软件和文档。软件资源可重用的程度是CMM衡量的一个重要指标 3.2 软件开发过程:需求分析、软件设计、编码及单元测试、集成及系统测试、安装、实施 3.3 软件分发管理:软件部署、安全补丁分发、远程管理和控制 3.4 文档管理工具:PVCS、Microsoft VSS、Winnote等4、网络资源管理 4.1 网络资源管理范围:通信线路、通信服务、网络设备、网络软件 4.2 网络资源维护管理:网络的失效管理、网络的配置管理、网络的性能管理、网络的安全管理、网络的计费管理 4.3 网络值班:现场值班、呼叫值班 4.4 网络维护管理系统:若干被管理的代理、至少一人网络维护管理器、一种公共网络维护管理协议(SNMP和CMIS/CMIP)、一种或多种管理信息库 4.5 网络配置管理:指管理员对企业所有网络设备的配置统一管理,通过监控网络和系统配置信息,可以跟踪和管理各种版本的硬件和软件元素的网络操作(网络设备的设置、转换、收集和修复) 4.6 网络配置管理的目标:节约用户时间并降低网络设备误配置引起的网络故障 47 为了便于日常管理,网络配置管理一般采用网络设备配置图与连接图的方式,在这张图中,任何大小的网络流量都处于常量状态。 4.8 网络配置工具:一种是由设备供应商提供的工具,一种是由第三方公司提供的工具 4.9 网络管理:性能管理、配置管理、计费管理、故障管理、安全管理5、数据管理 5.1 数据安全性: (1)用户登录时的安全性(2)网络数据的保护(3)存储数据及介质的保护(4)通信的安全(5)企业和Internet网的单点安全登录 5.2 信息资源管理要素:从事信息资源管理的人才队伍建设;架构、技术、环境、信息资源的标准和规范 5.3 两种模型:信息系统的功能模型和数据模型 一套标准:信息资源管理基础标准5.4 数据的不一致性:数据名称的不一致、数据长度的不一致、数据表示的不一致、数 据含义的不一致5.5 数据标准化:业务建模阶段、数据规范化阶段、文档规范化阶段6、设施和设备管理 6.1 电源设备管理:供电电源技术指标就按GB2887计算站场地技术要求中的第9章的规定;独立配电采用干压式变压器;油浸式变压器,符合GBJ 232电气装置安装工程规范;分电盘采取防触电措施;电缆就为耐燃铜芯屏蔽的电缆;计算机系统就选用铜芯电缆,严禁铜铝混用。若不能避免,应采用铜铝过渡头连接;计算机系统的所有接点均应镀铅锡处理、冷压连接;计算站场地宜采用封闭式蓄电池 6.2 空调设备:空调系统的主要设备应有备份,空调设备在能量上有一定的余量,应尽量采用冷风式空调设备;新风系统应安装空气过滤器,主体部分应采用难燃或非燃材料。采用水冷式空调时,应设置漏水报警设置,并设置防水小堤。 6.3 通信应急设备管理 结构化布线系统:工作区子系统、水平子系统、主干子系统、设备室子系统、建筑群子系统、管理子系统 6.4 楼宇管理:计算机机房装修材料就符合TJ16中规定的难燃和非燃材料标准。楼宇的安全防护要从实体屏障着手,在无法装设屏障的地区,要布下防护网。6.5 防护设备管理:安全的机房应设置火灾报警装置。在机房内、基本工作房间内、活动地板下、吊顶里、主要空调管道中及易燃物附近部位应设置烟、温感探测器。有暖气设备的计算机机房、沿机房地面周围应设排沟。在防雷方面,计算机机房应符合GB157建筑防雷设计规范中的防雷措施。在雷电频繁区域,应装设浪涌电压四、 故障管理1、故障管理概述1.1 故障:是系统运转过程中出现的任何系统本身的问题,或者是任何不符合标准的操作、已经引起或可能引起服务中断和服务质量下降的事件。1.2 故障处理:是指在发现故障之时为尽快恢复IT服务而采取必要的技术或者管理上的办法。1.3 故障管理:涉及许多IT部门和IT方面的专家。首先是服务台,作为所有故障的责任人负责监督并记录故障的解决过程。当它不能立即解决发生的故障时,就将其转移给专家支持小组。专家组首先提供临时性的解决办法或者补救措施以尽可能快地恢复服务,避免影响用户正常工作;然后分析故障发生原因,制定解决方案并恢复服务级别协议所规定的服务;最后服务台与客户一道验证方案实施效果并终止故障。1.4 故障特征:影响度、紧迫度、优先级1.5 故障管理的目标:尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。1.6 故障管理范围 (1)硬件及外围设备故障:主机宕机;设备无故报警;电力中断;打印机无法打印。 (2)应用系统故障:服务不可用;无法登录;系统出现bug (3)请求服务和操作故障:忘记密码;未做来访登记;2、故障管理流程 2.1 故障管理基本活动:故障监视、故障调研、故障支持和恢复、故障终止 2.2 故障监视 故障接触人员:(1)故障现场接触人员:系统运行值班人员、系统用户、服务台 (2)初级支持人员:服务台、初级支持小组 (3)高级支持人员:故障处理专家小组、提供系统服务的厂商技术专家 故障原因三类:技术因素(硬件、操作软件系统)、应用性故障(性能问题)、操作故障 故障原因七类:按计划的硬件、操作系统的维护操作时引起的故障、人为操作故障、系统软件故障、硬件故障、相关设备故障、自然灾害 监视项目:对系统硬件及设备的监视、对软件的监视、监视的人员2.3 故障调研(1)故障信息搜集:自动搜集、人工搜集(2)故障隔离(3)确定故障位置(4)调查故障原因2.4 故障支持和恢复处理:目的是为了能够尽可能快地恢复用户的正常工作,尽量避免或者减少故障对系统服务的影响2.5 故障分析和定位 故障调查分析:在故障经由初步支持没有得到解决时进行的 故障定位分析:(1)中央处理器的故障定位:集成电路失效(更换电路卡、降级运行) (2)外围设备的故障定位:脱机检测与联机检测 (3)电源部件的故障定位3、主要故障处理3.1 主机故障恢复措施:启用系统备份 热重启:应用程序保存系统当前运行的状态信息,在故障管理事件之前预先指定备份部)件(恢复时间最快 暖重启:保存系统当前运行的状态信息,在执行故障时指定备份部件 冷重启:对故障部件的运行状态一无所知3.2 数据库故障恢复措施 (1)事务故障的恢复措施:撤销该事务已做出的任何对数据库的修改,由系统自动完成 (2)系统故障的恢复措施:将被非正常终止的事务已提交的结果重新写入数据库,清除尚未完成的已经被卷入物理数据库的事务 (3)介质故障的恢复措施:重装数据库,然后重做已完成的事务3.3 网络故障恢复措施: 双主干、开关控制技术、路由器、通信中件3.4 相关设备故障的恢复:与供应商联系,进行设备维修、调换、更新3.5 作业非正常情况的恢复:日志文件3.6 分布式系统的故障管理 分布式系统故障问题:硬件系统故障、软件系统故障、应用软件系统故障 分布式系统故障应对措施:故障转移和恢复测试4、问题控制与管理 4.1 问题:是存在某个未知的潜在故障原因的一种情况,这种原因会导致一起和多起故障 4.2 已知错误:是指问题经过诊断分析后找到故障产生的根本原因并制定出可能的解决方 保存系统当前运行的状态信息 4.3 问题控制:是一个有关怎样有效处理问题的过程,其目的是发现故障产生的根本原因并提供有关应急措施的意见和建议。(故障控制重在解决故障并提供响应的应急措施;问题管理是要防止再次发生故障)4.4 问题管理流程:问题控制、错误控制、问题预防、管理报告 4.5 问题控制:发现和记录问题、问题分类、调查分析(Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法)问题控制过程 4.7 Kepner&Tregoe法:定义问题、描述问题、找出产生问题的可能原因、测试最可能的原因、验证问题原因 4.8 鱼骨图法:“结果”指故障或者问题现象、“因素”指导致问题现象的原因5、错误控制5.1 错误控制是管理、控制并成功纠正已知错误的过程,它通过变更请求各变更管理部门报告需要实施的变革,确保已知错误被完全消除,避免再次发生故障5.2错误控制过程:发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程错误控制过程6、问题预防:趋势分析和制定预防措施7、管理报告:事件报告、产品质量、管理效果、常规问题管理与问题预防管理之间的关系、问题状态和行动计划、改进问题管理的意见和建议五、 安全管理1、安全管理措施(1) 信息系统的安全保障措施:安全策略、安全组织、安全人员、安全技术、安全运作 (2) 健全的管理措施 (3)灾难恢复措施:灾难预防制度、灾难演习制度、灾难恢复(全盘恢复个别文件恢复) (4)备份策略:完全备份、增量备份、差异备份2、安全管理系统:包括管理机构、责任制、教育制度、外部合同作业安全性等3、安全管理范围 对项目风险的管理:一个风险管理计划、一个风险预防计划或应急计划、一个在整个项目周期自始至终对风险进行测定、跟踪及报告的程序、应急费用4、安全管理体系模型:PDCA模型 计划(Plan)、实施(Do)、检查(Check)、措施(Action)5、风险管理5.1 必须重视的风险:物理破坏;人为错误;设备故障;内、外部攻击;数据误用;数据丢失;程序错误;5.2 风险管理是指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。5.3 风险分析:定量分析和定性分析 定量分析是试图从数字上对安全风险进行分析评估的方法,通过定量分析可以对安全 风险进行准确的分级 定性分析是通过列出各种威胁的清单,并对威胁的严重程度及资产的敏感程度进行分级5.4 风险评估:对信息资产所面临的威胁、存在的弱点、造成的影响及三者综合作用而带来的风险的可能性的评估 风险评估主要任务:(1)识别组织面临的各种风险(2)评估风险概率和可能带来的负面影响(3)确定组织承受风险的能力(4)确定风险消减和控制的优先等级(5)推荐风险消减的对策 风险评估途径:基线评估、详细评估和组合评估 风险评估方法:基于知识的分析方法、基于模型的分析方法、定性分析和定量分析5.5 控制风险:降低风险(安装防护措施)、避免风险、转嫁风险(买保险)、接受风险(基于/产出比考虑)6、物理安全措施:环境安全、设施和设备安全、介质安全 6.1 环境安全:(1)专门用来放置入计算机设备的设施或房间 (2)对IT资产的恰当的环境保护 (3)有效的环境控制机制 (4)定期对计算机设备的周边环境进行检查 (5)定期对环境保护设备进行测试 (6)定期接受消防管理部门的检查 (7)对检查中发现的问题进行处理的流程 6.2 设施和设备安全 (1)设备管理:包括设备的购置、使用、维修和存储管理几个方面,建立详细资产清单 (2)设备安全:主要包括设备的防盗、防毁、防电磁辐射泄漏、防止线路截获、抗电磁干扰及电源保护等 (3)介质安全:包括介质数据的安全及介质本身的安全 不安全情况:损坏、泄露、意外失误 损坏:自然灾害、物理损坏(硬盘损坏、外力破损等)、设备故障(停电断电、电磁干扰等) 泄露:电磁辐射(侦听微机操作过程)、乘机(合法用户进入安全进程后半途离开)、痕迹泄露(密码密钥等保管不善,被非法用户获得) 防范措施:(1)对主机房及重要信息存储、收发部门进行屏蔽处理 (2)对本地网、局域网传输线路传导辐射的抑制 (3)对终端设备辐射的防范 意外失误:操作失误(偶然删除文件、格式化硬盘等)、意外疏漏(系统掉电、“死机”等系统崩溃)7、技术安全措施:系统安全(系统管理、系统备份、病毒防治、入侵检测系统)和数据安全(数据库安全、终端识别、文件备份、访问控制) 7.1 系统安全措施 (1)系统管理措施:软件升级;薄弱点扫描;策略检查;日志检查;定期监视 (2)系统备份措施:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份 (3)病毒防治措施:预防病毒(对已知病毒的预防:采用我自判定技术或静态决定技术;对未来病毒的预防:动态断定技术) (4)入侵检测系统:是近年出现的新型网络安全技术,它将提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵的行为,并采取相应的防护手段 7.2 数据安全性措施 (1)数据库安全:物理完整性(免于物理方面的破坏);逻辑完整性(保持数据库结构);元素完整性(在每个元素中的数据都是正确的);数据的加密;用户鉴别;可获得性;可审计性 数据库安全措施:数据加密;数据备份与恢复策略;用户鉴别;权限管理等 (2)终端识别措施:身份验证;存取控制;多级权限管理;严格的审计跟踪等 (3)文件备份措施:确定备份内容及频率;创建检查点 (4)访问控制措施:用户标识与验证(输入保密信息、采用物理识别设备、采用生物统计学系统)、密码(多个密码、一次性密码、基于时间的密码、智能卡、挑战反应系统)、登录控制、资源授权、授权检查、日志和审计 8、管理安全措施 8.1 运行管理:出入管理;终端管理(事件管理;配置管理;软件分发);信息管理 8.2 防犯罪管理 计算机系统面临的主要威胁:(1)在已授权的情况下,对网络设备及信息资源进行非正常使用或越权使用等(2)利用各种假冒或欺骗的手段获得合法用户的使用权限(3)使用非法手段窜改计算机系统的数据或程序(4)改变系统的正常运行方法,减慢系统的响应时间,基于于破坏计算机系统(5)线路窃听9、安全管理的执行 9.1 执行安全管理要点:从管理体制上;从管理手段上;从管理成员上;从管理支持上 9.2 实施安全管理原则:多人负责原则;任期有限原则;职责分离原则 9.3 安全性管理指南:制定运行管理手册;编写完善、详细的用户手册;安全性检查清单六、 性能及能力管理 1、信息系统性能评价指标 (1)系统响应时间:用户CPU时间和系统CPU时间之和;TT(user)+T(sys) (2)吞吐率:每秒百万次指令(MIPS)指令数/(执行时间*) 每秒百万次指令(MFLOPS)浮点指令数/(执行时间*) 位每秒(BPS):计算机网络信号传输速率 数据报文每秒(PPS):通信设备(例如路由器)的吞吐量 (3)资源利用率:以系统资源处于忙状态的时间为度量标准 2、其他综合性能指标 (1)可靠性:平均故障间隔时间(MTBF) (2)可维护性:平均修复时间(MTTR) (3)可扩展性:系统的软硬件的扩充能力 (4)可用性:可维修系统在某时刻能提供有效使用的程度 (5)功耗:系统电能消耗量 (6)兼容性(7)安全性(8)保密性(9)环境适应性3、评价项目 (1)CPU:CPU利用率、队列长度、每秒中断次数等(2)内存:内存利用率、物理内在和虚拟内存(3)磁盘:硬盘忙和空闲的时间比例、每秒读写次数等(4)网络:网络发送、接收的数据量、带宽的利用情况等4、性能评价的方法:模型法和测量法4.1 模型法:分析模型法和模拟模型法4.2 测量法:测量方式:采样方式、时间跟踪方式测量工具:硬件测量工具、软件测量工具、固件测量工具、混合型测量工具 4.3 用基准测试程序来测试系统性能 (1)实际的应用程序方法:运行例如C编译程序等 (2)核心基准程序方法:从实际的程序中抽取少量关键循环程序段,来评价机器性能 (3)简单基准测试程序:简单基准测试程序通常只有10100行 (4)综合基准测试程序:人为编制的,类似于核心程序 (5)整数测试程序Dhrystone:用C程序编写,100条语句 (6)浮点测试程序Linpack:用FORTRAN语言编写,主要是浮点加法和浮点乘法操作 (7)Whetstone基准测试程序:用FORTRAN语言编写的综合性测试程序 (8)SPEC基准测试程序 (9)SPEC基准程序:由SPEC开发的一组用于计算机性能综合评价的程序 (10)TPC基准程序:由TPC开发的评价计算机事务处理性能的测试程序5、评价结果的统计与比较 5.1 性能评价结果:峰值性能、持续性能(算术平均、几何性能平均值、调和性能平均值)6、系统能力管理 6.1 能力管理范围:(1)所有硬件设备:PC、工作站和各类服务器等 (2)所有网络设备:LAN、WAN、交换机和路由器等 (3)所有外部设备:各种的大容量存储设备、打印机等 (4)所有软件:自主开发和外购的系统和应用程序软件 (5)人力资源:所有参与IT系统运营的技术人员和管理人员 6.2 能力管理的目标:确保以合理的成本及时地提供IT资源以满足组织当前及将来的业务需求 6.3 能力管理活动:能力数据监牢、能力评价和分析诊断、改进调优、实施变更、能力管 理数据库 6.4 能力数据库 用途:(1)为制作提交给管理层和技术人员的纯净报告和能力管理报告提供基础; (2)用于预测未来的能力需求 输入数据:业务数据、服务数据(交易响应时间)、技术数据、财务数据、资源应用数据 输出数据:服务和组件报告、例外报告、能力预测 6.5 能力数据监控:监控系统容量(吞吐量)、监控系统的性能(响应时间) 6.6 响应时间的监控策略:(1)在客户端和服务器端的应用软件内植入专门的监控代码 (2)采用装有虚拟终端软件的模拟系统 (3)使用分布式代理监控系统 (4)通过辅助监控制备来跟踪客户端样本 6.7 能力调优和改进:均衡负载、均衡磁盘I/O、定义一套良好的锁规则说明锁的级别以及何时应该用锁、有效利用内存 6.8 能力管理的高级活动项目:需求管理、能力测试、应用选型七、 系统维护1、系统维护概述 1.1 系统维护内容:(1)系统应用程序维护(2)数据维护(3)代码维护(4)硬件设备维护(5)文档维护 1.2 系统维护方法:(1)建立明确的软件质量目标和优先级 (2)使用提高软件质量的技术和工具 (3)进行明确的质量保证审查 (4)选择可的程序设计语言 (5)系统的文档2、制定系统维护计划 2.1 系统的可维护性:可理解性:外来人员理解系统的结构、接口、功能和内部过程的难易程度可测试性:对系统进行诊断和测试的难易程度可修改性:对系统各部分进行修改的难易程度 2.2 系统可维护性的度量:识别问题的时间;管理延迟的时间;维护工具的收集时间;分析、诊断问题的时间;修改设计说明书的时间;局部测试时间、复查时间、恢复时间 2.3 系统维护项目:硬件维护、软件维护、设施维护 2.4 维护项目相应的级别: (1)一级维护:最完美的支持 (2)二级维护:提供24小时内对请求进行响应的速度 (3)三级维护:提供72小时内对请求进行响应的速度 (4)四级维护:提供10日内对请求进行响应的速度 2.5 系统维护计划:考虑维护的背景、维护工作的影响、资源的要求三方面因素(1)维护预算(2)维护需求(3)维护承诺(4)维护负责人(5)维护执行计划和更替 2.6 系统维护的实施形式:每日检查(最重要的、最常用的、最易出故障的软件、硬件和设施)、定期维护(运行情况比较稳定的)、预防性维护(使用寿命长,目前运行正常)、事后维护3、维护工作的实施 3.1 执行维护工作的过程 3.2 软件维护类型:完善性的维护、适应性的维护、纠错性的维护、预防性的维护 3.3 软件维护管理:(1)任何人员不得擅自对系统文件进行删除或修改 (2)系统管理员对软件系统进行全面维护 (3)定期对进行病毒检查 (4)建立故障报告制度 (5)对软件进行修改、升级时,首先要全面备份系统的数据,做好新旧系统数据的衔接工作 3.4 硬件维护:(1)核算中心网络应配备不间断电源 (2)操作人员应每天保持设备及环境的清洁整齐,要爱护设备 (3)系统管理员每周全面检查一次硬件系统,做好检查记录,发现问题及 时处理 (4)每月对计算机场地的安全进行检查,及时消除隐患八、 系统运行及转换1、制定计划 (1)系统运行计划(2)系统转换计划2、制定运行体制3、系统转换测试与运行测试 3.1 系统转换测试: (1)调研转换到本环境下的大致影响(对系统运行环境、客户业务流程、客户组织机构与人员配备、操作与人员与管理人员的技术与管理水平的影响) (2)选择可用的系统平台(硬件平台、操作系统平台、应用服务器平台、数据库平台和网络平台等) (3)选择验证项目,准备判定标准 (4)准备转换系统(技术上和组织上) 技术准备:1)信息系统运行设备已提前购置、安装,并调试完毕 2)信息系统已开发完成并经过各项测试(单元测试、功能测试、集成测试、压力测试) 3)数据转换程序已开发完成并经过各项测试(单元测试、功能测试、集成测试) 4)新的应用系统在数据转换后的数据基础上进行了实际数据的测试 5)新系统的安装手册、操作手册等用户文档已准备好 组织准备:1)成立转换领导机构与工作机构,确立系统转换负责人 2)按照新系统运行体制配备各岗位工作人员 3)关于系统转换与新系统运行的业务培训 4)与新系统运行体制相适应的规章制度与管理办法的制定 (5)执行转换测试 (6)评价转换测试结果(对系统转换的评价和对新系统的评价)3.2 运行测试:对系统临时运行方式的测试、评价(新系统与旧系统同时运行);对正常运转期间的运行进行测试、评价4、系统转换4.1 系统转换计划 (1)确定转换项目 (2)起草作业运行规则 (3)确定转换方法:直接转换、试点后直接转换(先在某一部门或分支机构运行新系统)、逐步转换、并行转换(新系统与旧系统一起运行一段时间) (4)确定转换工具和转换过程:基本软件、通用软件、专用软件及其他软件 (5)转换工作执行计划 (6)风险管理计划:1)系统环境转换2)数据迁移:系统切换前通过工具迁移、切换前采用手工录入、系统切换后通过新系统生成3)业务操作的转换 4)防范意外风险(7)转换人员计划:转换负责人、系统运行管理负责人、从事转换工作的人员、开发负责人、从事开发的人员、网络工程师和数据库工程师4.2 系统转换的执行 (1)数据迁移实施计划:一次迁移、分次迁移、先录后迁、先迁后补 (2)数据迁移的实现:数据迁移前的准备、数据迁移的实施、数据迁移后的校验 (3)数据转换与迁移程序:分为抽取、转换与装载三个过程(ETL过程) (4) 数据抽取工具:数据库厂商的供(Oracle Warehouse Builder、Informinx的InfoMover、Microsoft SQL Server7)第三产品(Ascential Software的DataStage) 4.3 系统转换评估:(1)对迁移后的数据进行质量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论