




已阅读5页,还剩53页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第十二章,信息系统的运行维护与安全管理,1,本章内容,12.1信息系统的运行维护12.2信息系统的安全管理,2,信息系统的日常运行管理,信息处理及服务数据收集信息运算信息服务子任务系统运行情况记录系统的工作数量信息系统的工作效率系统所提供的信息服务的质量系统的维护修改情况系统的故障情况,3,信息系统运行的组织,信息系统运行组织机构参与企业功能运行的形式和变化,4,一般的信息运行部门人员组成,优点信息系统运行部门功能全面,对任何信息需求和信息事件都能很快反应。缺点对于小规模的组织显得人员过于繁复臃肿,因此在引进信息技术人员的知识复合与全面上应该给予考虑。,5,面向运行管理的信息部门人员组成,取消简单的数据采集岗位,同时增加系统维护的力量是信息系统在运行管理期间的基本特征。,6,信息系统运行方式,信息系统运行方式可采取三种方式:全内部方式、全外包方式和部分外包方式。不同形式的采取主要取决于企业的业务主流、技术储备和经济考虑。更加专注于主流业务和信息技术储备不足的企业会更多地考虑采取外包和部分外包的形式,信息系统运行管理的外包方式,7,信息系统运行的人员管理,人员管理主要内容有:明确规定各参与信息管理的人员的任务及职权范围。定期的人员岗位检查及评价。对工作人员进行培训。,8,系统管理人员的责任及其绩效评价原则,系统主管人员组织各方面人员协调一致地完成系统所担负的信息处理任务、掌握控制全局,保证信息系统结构完整,确定系统改善或扩充的方向。衡量标准:整个应用系统在管理中发挥的作用及其效益。硬件和软件操作人员按照系统规定的工作规程进行日常的运行管理。衡量标准:系统是否安全正常地运行。程序员完成系统的修改、完善及扩充,为满足信息使用者的信息需求编写相应程序。衡量标准:程序的运行速度和质量。数据录入人员把数据准确地送入计算机。衡量标准:录入的速度及差错率。数据校验人员(或称数据控制人员)保证进入信息系统的数据正确地反映客观事实。衡量标准:在系统内部发现的不正确数据的数据及比例。,9,企业信息系统管理人员的学习培训,与自身工作紧密相关的知识和管理技能的不断完善和提升;是不同岗位(部门)之间的知识交叉学习;在网络环境下,尤其是引入供应链思想和Internet的使用,信息管理人员需要掌握企业业务伙伴的一些管理知识和信息伙伴的有关技术。,10,信息系统的运行制度,信息系统运行管理制度是系统正常运行的有效保证。信息系统的运行制度包括机房管理制度技术档案管理制度信息系统的维护制度信息系统运行操作规程信息系统修改规程运作日志,11,信息系统维护,信息系统维护的概念:保证系统正常工作,应付系统内外环境和其他因素的变化而采取的有关活动,包括纠正错误和改进功能两大方面的内容。导致信息系统维护的原因主要有国家有关政策和法规的改变组织管理方法、方式的改变信息系统业务处理过程的变化用户需求的增加运行平台的变化和升级原设计中存在的问题,12,系统维护的类型,改正性维护为识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用而进行的诊断和改正错误的过程。适应性维护为使软件适应外部环境、数据环境等变化而修改软件的过程。完善性维护在为了满足用户新的功能与性能要求而进行的维护活动。完善性维护所占的比重最大,约占整个维护工作的50%。预防性维护采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编制和测试。,13,信息系统维护的主要内容,硬件维护;定期预防性维护;突发性故障的维护;软件维护(任务最重);正确性维护;适应性维护;完善性维护;预防性维护;数据维护;数据项的增减;数据库文件的分解、合并。,14,维护工作量模型,M是维护工作的总工作量,p是生产型工作量,K是经验常数,c是复杂程度,d是维护人员对软件的熟悉程度影响维护工作量的因素系统大小;程序设计语言;系统老化程度;数据库技术的应用;先进的软件开发技术。,15,信息系统的评价,对系统定期进行各方面的审计与评价,检查系统对于企业的运行是否仍处于有效适用状态。系统评价一般从以下3个方面考虑系统是否达到预定目标,目标是否需做修改;系统的适应性、安全性评价;系统的社会经济效益评价。,16,评价信息系统质量的指标,评价一个信息系统时,最重要的是建立评价指标体系。衡量指标用户对信息系统的满意程度系统的开发过程是否规范系统的功能是否具有先进性、有效性、完备性运行结果的有效性和可靠性系统的性能、成本、效益的综合比是否达到预期目标信息资源的利用率系统的实用性,17,信息系统的经济效益评价,信息系统的经济效益主要指信息系统的运行结果所产生的直接经济效益和间接经济效益的评价。系统所提供信息的质量和实用程度;对组织工作效率、工作质量和劳动生产力的提高程度;对资源利用率的提高程度;对管理模式、管理方法的改变和提高;系统自身的投入产出比。,18,评价信息系统的方法多因素加权平均法评价方法,把各项评价指标列成表;专家对每个指标按其重要性打一个权重,最高分10分,最低1分;专家再对被评价系统各个指标打分,最高10分,最低1分。,19,层次分析法(AHP)评价方法,1973年,美国运筹学家T.L.Saaty提出定量与定性相结合步骤建立层次结构模型。构造判断矩阵。层次单排序及其一致性检验。层次总排序。层次总排序的一致性检验。,20,数据包络分析法(DEA)评价方法,数据包络分析方法(DEA)的CCR模型可以看作是处理具有多个输入(输入越小越好)和多个输出(输出越大越好)的多目标决策问题的方法。在企业管理信息系统的评价中,可以根据投资项目的输入数据和投资后管理信息系统的输出数据来评价。输入数据是指投资项目在投资过程中需要耗费的某些量,输出数据是指建设项目经过一定的输入后,所产生的表明该管理信息系统活动成效的某些信息量。,21,经济效果评价方法,直接经济效果可以计量的;计算机管理应用后合理利用设备能力、原材料、能量,提高产品产量或服务增长;劳动率提高,物资储备减少,产品或服务质量提高,非生产费用降低,使生产或服务的成本降低等。间接经济效果企业管理水平的提高管理体制合理化,管理方法有效化,管理效果最优化,基础数据完整、统一;管理人员摆脱繁杂的事务性工作,真正用主要精力从事信息的分析和决策等创造性工作,提高了企业管理现代化水平。,22,本章内容,12.1信息系统的运行维护12.2信息系统的安全管理,23,信息系统的安全管理,计算机系统和信息安全问题是人们在使用信息系统时最为关心焦点问题之一。在这15年中,信息安全问题越来越多。,CERT信息安全事件统计,24,信息系统安全定义,(BS7799)信息安全定义:使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。在可以接受的成本范围内,识别、控制并减少或者消除可能影响信息系统的安全风险就是风险管理。,25,信息系统安全问题的特点,信息系统是一个人机信息系统,所以又是一个社会系统,因此其安全不仅涉及技术问题,还涉及管理问题。信息系统的安全问题涉及的内容非常广泛,既包括系统资源,还包括信息资源。信息系统安全不仅包括系统的静态安全,还包括系统运行的动态安全。完善的信息系统安全机制是一个完整的逻辑结构,其实施是一个复杂的系统工程。,26,信息安全的基本要求和技术要求,基本要求机密性(confidentiality)机密性指信息不泄露给非法用户,不被非法利用。信息机密性机制:加密和访问控制。完整性(integrity)完整性指信息数据的可信赖信、确切性。完整性包括数据完整性(即信息的内容)和原始完整性(即数据来源)。信息完整性机制:保护机制和检测机制。可用性(availability)可用性指对信息资源的可被合法授权用户使用的特性。可用性通过鉴别机制来保证。技术要求:可控性和抗抵赖性,27,信息系统安全的主要内容,实体安全:系统设备及相关设施运行正常,系统服务适时。软件安全:操作系统、数据库管理系统、网络软件、应用软件等软件及相关资料的完整性。数据安全:系统拥有的和产生的数据或信息完整,有效,使用合法,不被破坏或泄露。运行安全:系统资源和信息资源使用合法。,28,信息安全管理的投资效益,信息安全的作用是保障信息资源,从而保障组织业务有效运作,没有直接意义上的经济回报。信息安全管理由于其投资的复杂性,其投资回报更加难以直接体现处理。分析时就只能用针对成本效益进行分析,即安全事件造成的损失来谈。,29,影响信息安全的主要因素,信息系统的安全性是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。影响信息安全的因素内部因素信息系统本身的安全漏洞信息系统运行平台(OS,DBMS,NOS等)的漏洞内部人员的错误、过失和恶意操作外部因素恶意代码(病毒、蠕虫、陷阱等)黑客/竞争对手破坏环境自然灾害。,30,系统安全漏洞的,由主观和客观原因造成的信系统安全漏洞不可能绝对避免主要表现形式软件Bug;系统配置不当;脆弱口令;信息(信号)泄露;设计缺陷。,31,内部人员问题,内部人员在信息安全方面的危害过失:基于注意力、记忆上失误等非故意行为的原因,造成错误的结果;错误:由信息安全规则和知识上的缺陷导致,它是因为故意的行为(用户认为正常的操作)导致了无意的结果(信息安全被破坏);入侵:这是一种蓄意的行为,对信息安全的破坏结果正是用户所期望的。应对方法信息安全培训;分散直接工作难度;化解员工敌意;资源和专业人员配置。,32,恶意代码,计算机病毒:能够通过自身复制传染,起破坏作用的计算机程序。蠕虫(worm)病毒:通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。木马:包含在合法程序中的非法的程序。逻辑炸弹:在特定逻辑条件满足时实施破坏的计算机程序。,33,黑客通过网络对信息系统的可能威胁,34,环境与自然灾害,环境灾害电力故障电磁辐射灰尘自然灾害火灾水灾雷电地震,35,信息系统安全管理的必要性,技术角度上,信息系统是脆弱的,因为现在信息交换和传输的网络极其架构(协议)是开放的。开放性意味着,所有信息和资源可以通过网络共享,远程和匿名访问变得可能;信息系统自身组成缺陷。由于认知和实践能力的缺陷,系统的建设过程中不可避免的要留下许多漏洞;大量的恶意攻击对信息系统的侵害。,36,安全信息系统平台,安全操作系统只有在保证操作系统安全的前提下,讨论信息系统的安全才有意义。安全数据库管理系统数据库系统作为信息的聚集体,是计算机信息系统的核心部件。有效地保证数据库系统的安全,也就在数据的存储和运算阶段保证了信息数据的保密性、完整性和有效性。,37,设计开发可靠的系统应用程序,可用性:应用程序出现和就绪以供使用的能力。易管理性:应用程序可被管理的能力。性能:在负载下应用程序运行的衡量。可靠性:应用程序以可预知方式运行的能力。可伸缩性:应用程序满足随资源增加而渐增的要求的能力。安全性:应用程序保护其资源的能力。,38,密码系统,密码系统由算法、明文、密文、密钥四部分组成。密码分类执行操作方式:替换密码(Substitution)和换位密码密钥数量:密码可分为对称密钥密码、非对称密钥密码和混合加密体制,对称密钥,非对称密钥,39,鉴别、认证技术与数字签名,鉴别用来保障通信的真实性。包括:对等实体鉴别和数据源鉴别。认证(Identification)用来保障信息处理用户的合法性。主要认证方式有:基于用户标识的认证;基于令牌(Token)的认证;基于数字签名的认证;基于生物信息特征的认证。,40,访问控制(AccessControl),访问控制的两种措施用户身份认证:识别与确认访问信息的用户;信息访问控制:决定授权用户对信息资源的访问类型(读、写、运行)。访问控制的两种类型:访问控制:信息资源的安全属性由用户根据需要设定;强制访问控制:信息资源的安全属性由系统管理员或操作系统设定或分配,用户不能随意修改。,安全系统中的身份鉴别与访问控制,41,实体安全与信息系统安全运行环境,实体安全采取一些保护计算机设备和设施免受环境事故破坏的措施、过程。整个管理信息系统安全运行的基本要求首先要求场地环境条件的控制防雷电严格的防电磁干扰防水防火电源,双回路备份机制。,42,保障企业的业务连续性,两个关键问题信息系统运行连续性:发生攻击或紧急事件后,信息系统应该拥有立即恢复工作所必需的资源。灾难恢复:使遭受损害或破坏的信息与服务恢复到灾难发生前的状态。,43,保障信息系统运行的连续性应急响应,目标确认或排除信息系统的突发事件,保障企业信息系统运行的连续性是出现安全问题的后备动作。具体任务尽快恢复系统正常运行;使系统和网络操作所遭受的破坏最小化;收集积累准确的原始数据资料,获取和管理有关证据,为下一阶段的分析和处理提供准确可信的资料;在响应工作结束时提交准确的分析统计报告和有价值的建议。,44,应急响应六个阶段的工作,45,保障信息系统运行的连续性数据备份,数据备份的重要作用在于当系统出现问题后,能利用备份的信息内容快速恢复信息系统的运行。数据备份的策略有多种方式:全备份:每次备份活动需要备份系统中所有的数据。增量备份:备份上次备份以后有变化的数据;差分备份:备份上次完全备份以后有变化的数据;按需备份:根据临时需要有选择地进行数据备份。,46,信息系统的故障分类及备份策略,47,信息系统功能的有效接管(响应)机制设备冗余,硬件设备冗余(甚至软件冗余)机制常常被用来作为保障系统信息可用性和(部分)完整性的关键技术。,多设备的相互备份恢复关系示例,48,灾难恢复,灾难恢复措施关系到信息系统在经历灾难后能否迅速恢复。灾难恢复操作类型全盘恢复个别文件恢复,重定向恢复将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。可以是整个系统恢复也可以是个别文件恢复。,49,网络信息安全技术简介IP安全协议(IPSec),IP安全协议IPSec是为IP引入的一套基于密码学的标准的、健壮的、具有安全特性的协议组件。IPSec协议的两种工作方式传输方式:保护的是IP载荷,即对运行于IP之上的协议进行保护。通道方式:保护的是整个IP包,将一个数据包用新的数据包封装,但是新的IP包头仍然未加保护。,50,防火墙(FireWall),防火墙一种隔离控制技术,在组织的信息网络边界上设置屏障。主要功能防止对组织信息资源的非法访问;防止组织信息资源的流出;防止有威胁的恶意数据流入。防火墙的主要技术包(报文)过滤应用网关,51,防火墙逻辑位置示意图,逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。,52,虚拟专用网(VPN),虚拟专用网是在公共网络设施上,借助安全技术和手段,实现安全、可控和快捷的数据通信通道。虚拟专用网使用访问控制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年绿色供应链管理在制造业绿色制造与绿色产业政策研究报告
- 任务二 体验“互联网+餐饮”服务说课稿-2025-2026学年小学劳动鲁科版六年级上册-鲁科版
- (水滴系列)七年级地理上册 序言 让我们一同走进地理说课稿6 (新版)商务星球版
- 2025年电子竞技俱乐部运营管理策略与品牌影响力提升报告
- 《表内除法(二)》(教学设计)-二年级下册数学人教版
- 口腔培训知识目的课件
- 人教版人教版九年级化学上册6.2 二氧化碳制取 教学设计和教学反思
- 口腔卫生防疫知识培训课件
- 2025年家具制造业个性化定制生产模式下的定制家具市场消费者体验优化报告
- 陕西省周至县骆峪九年制学校北师大版七年级历史下册第3课 盛唐气象 说课稿001
- 第三单元第2课时儿童乐园(教学设计)数学北师大版二年级上册2025
- 建设用地审查报批课件
- 2025年企业首席质量官培训考核试题(含答案)
- 游戏化翻转课堂模式在烧伤护理教学中的实践效果
- 2025-2030礼品包装品牌化运营策略及消费者偏好与市场营销渠道研究
- 弹簧测力计的原理
- 《家具与陈设设计》课件(共十章)
- 迪士尼电影讲解
- 2025至2030中国背光器件行业市场深度研究与战略咨询分析报告
- 《运输实务》项目5课件 水路运输操作
- 跨境交易信用风险传导路径-洞察阐释
评论
0/150
提交评论