管理系统中计算机应用第九章(老王)_第1页
管理系统中计算机应用第九章(老王)_第2页
管理系统中计算机应用第九章(老王)_第3页
管理系统中计算机应用第九章(老王)_第4页
管理系统中计算机应用第九章(老王)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Version.2012 管理系统中计算机应用 苏州工业园区职业技术学院 王成 TelQQ:1605402887 二一三年六月 第九章 系统运行管理与维护 l信息系统的运行管理 l信息系统的评价 l系统可靠性和安全性 l系统维护 l信息系统的管理制度与审计 一、信息系统的运行管理 l系统运行管理(P.292) 系统运行管理的目标:使信息系统能够根据企业 的需要,提供持续可靠的业务支持和管理决策服 务。 系统运行管理的主要任务(P.292) 建立运行管理机构 集中式 l将所有信息资源的规划、配置、协调、控制和管理权全部集中在信息中心。 l优点优点:统一的、集中的、专业化

2、的资源管理和控制,有利于信息资源的协调与平衡; 系统具有整体性,有统一的信息资源标准和操作规范;便于实现数据的完整性和安全 性。 分散式 l信息资源在各个部门的管理和控制之下。 l优点优点:能够满足各部门的信息需求,各部门对信息资源的控制、使用和维护方便。 各有优点,可以互相结合 制定运行管理制度 系统操作和使用制度是最基本的制度之一 系统日常运行服务及管理 l数据收集与维护 l例行信息处理 l系统运行与维护 l系统的安全管理 系统评价及维护 系统的运行管理机构(P.294) l信息中心 企业中支持信息系统运行管理、承担信息化工具支持服务的 职能机构。 l信息技术监管委员会 l企业的信息主管(

3、CIO) CIO信息主管,首席信息官 CIO的职责:(P.296) l着眼企业信息系统、信息技术和信息资源的管理 l对企业信息系统项目的价值进行评估,不断改善企业信息技术 应用的效益 l深入开发信息价值,为企业决策提供依据 l以信息技术带动企业的业务创新和管理创新 负责企业信息化战略和相关规划的制定 信息中心的组成和职责(P.296) l信息中心的组成 信息主管(CIO) 规划与安全部 数据中心 系统维护部 数据管理部 电子商务部 通信与网络部 技术开发部 信息中心的人员及素质要求(P.297) l系统分析师 研究企业对信息系统的需求,负责设计新系统。 l程序员 根据系统设计报告,编制、调试和

4、修改程序。 l数据库管理员 负责整个企业共享数据资源、核心数据库的建立、运 行安全和维护工作。了解数据库底层结构和基本内容, 对数据库存取操作权限最高。 l用户协调员 负责系统安全的协调员 负责办公自动化的协调员 例题 l(单选题)在信息中心的人员构成中,负 责确定信息系统需求的是( ) A信息主管 B系统分析师 C程序员 D用户协调员 二、信息系统的评价 l系统评价的目的 通过对新系统功能的执行,检查新系统是否达到 了预期的目标,目标达到的程度如何,系统管理 工作是否完善,系统内资源是否得到充分利用, 今后系统改进的方向等。 l项目安装后评价 l性能评价 l经济效果评价 项目安装后评价(P.

5、298) l安装后评价是对新系统的首次评价,一般在系统 投入运行一个业务周期后(约为36个月)进行, 主要评价系统是否达到开发时的预期目标,是否 存在缺陷,应该如何维护和改进。 l评价人员:管理者、用户、系统分析人员、审计 人员、外部咨询师等。 l评价依据:系统开发前期所确定的需求目标和功 能要求。 l目标功能评价:针对系统开发所确定的目标,逐 项检查,看是否达到预期目标。 性能评价(P.299) l性能评价着重评价系统的技术性能,包括 应用系统的技术特性指标、可用性指标、 安全性指标、环境适应性指标、可扩展性 指标等。 性能指标(一) 性能指标(二) 应用系统的综合性能 工作量水平 总体响应

6、性水平 利用率水平 技术先进性 可用性 可靠性 自我修复性 可维护性 安全性 系统程序、网络传输、系统信息的安全 程度 系统的保密及备份措施 文档的完整性 环境适应性 抗恶劣环境的要求 对不同硬件接口和操作系统的兼容性 系统的可移植性 可扩展性 软硬件系统能力扩充和改善的难易水平 开放性和标准化程度 平台软件支撑新的上层应用系统的能力 信息系统性能评价的指标(P.299) 经济效果评价(P.300) l经济效果评价的特点 l新系统的具体效果需要较长时间的观察才能显现 l系统的应用和成果分散在不同领域,是其它管理策略的一部分 l收益和损失很多第潜在的,正负效应可能会同时出现,不同人的认识也不一致

7、, 不易达成共识 l要尽量贴近企业的现实 l经济效果评价的基本原则 投入与产出的比较 投入:一次性投入、持续性投入 产出:有形的收益、无形的、潜在的经济性收益 1.经济指标:收益增长率、成本节约额、系统的投资效果系数、投资回收期 三、系统可靠性和安全性(P.300) l系统可靠性:指信息系统在既定应用环境中正常 工作的能力,即信息系统应能在规定的条件下和 时间内完成规定任务的功能。可靠性反映了信息 系统为避免来自系统内部的差错、故障而采取的 保护措施的水平。 l评价系统可靠性的指标: 系统故障率(FR, Failure Rate) 平均无故障运行时间(MTBF, Mean Time Betwe

8、en Failures) FR和MTBF是倒数关系 N TTT MTBF n 21 MTBF FR 1 可靠性技术(P.301) l设备冗余技术设备冗余技术:以额外资源配备及消耗换取系统 正常运行的技术。 双工方式双工方式或双机方式双机方式工作,双机双机方式的可靠性更高 l容错技术容错技术:当系统中出现数据、文件损坏或丢失 时,系统能自动将损坏或丢失的文件和数据恢复 到发生事故之前的状态,使系统能连续正常运行 的一种技术。 l负荷分布技术负荷分布技术:将信息系统的信息处理、数据存 储及其他信息管理功能均衡分布在多个设备单元 上或不同时间段上,防止单一设备负荷过大,或 某个时段容量超限致使系统瘫

9、痪。 人的因素和可靠性(P.302) l系统失效的绝大部分原因是人为因素造成 的。 l信息系统的安全性 系统防止外部灾害和人为破坏,防止系统资源受到侵害或被非法 使用的能力。 l系统安全性与可靠性 安全性以可靠性为基础 l影响系统安全性的因素 自然灾害、偶然事件。 硬件故障。 操作系统漏洞,用户缺乏安全意识,使用行为不当。 数据库的非法篡改、盗用或破坏。 网络通信线路被破坏、电磁辐射引发的信息泄漏、电磁干扰。 访问控制机制设计不到位,检测控制不及时。 系统外部 安全性安全性 系统安全目标(P.302) 系统内部 可靠性可靠性 信息安全等级保护制度(P.303) l五级标准 l管理策略:低保护级

10、别自主,高保护级别 强制 保护等级保护等级 系统受损的后果系统受损的后果 1级:自主保护级:自主保护 对企业造成损害,不损害国家安全、社会秩序、公共利益 2级:系统审计级:系统审计 对企业造成严重损害,对社会秩序、公共利益有损害,但不损害国 家安全 3级:安全标记级:安全标记 对社会秩序、公共利益造成严重损害,或者损害国家安全 4级:结构化级:结构化 对社会秩序、公共利益造成特别严重损害,或严重损害国家安全 5级:访问验证级:访问验证 对国家安全造成特别严重损害 系统安全管理的原则(P.304) l木桶原则 安全措施中水平最低的会成为系统安全的“渗漏点”,会 直接决定整个系统的实际安全程度。

11、l最小特权原则 受保护的敏感信息只能在一定范围内共享,访问和使用信 息的权限要始终遵循“必不可少”的原则。履行职责的主 体要有必不可少的权限,以完成相关的任务和操作;要限 制无意的、不必要的或不适当使用的特权,任何主体只能 获得必不可少的最小特权,确保事故、错误、攻击等原因 造成的损失最小。 l安全隔离原则 将信息的主体和客体分离,在可控和安全的前提下实施主 体对客体的访问。 系统安全管理的措施(P.304-307) l物理系统的安全 l数据加密和信息隐藏 l操作系统安全 l网络安全 l数据库安全 l非技术性安全措施 技术性安全措施 物理系统的安全(P.304) l对计算机系统及相应的硬件设备

12、、通信与 网络设备、存储媒体设备和人员所采取的 保护措施,防止设备被损坏、失窃和被非 法使用,同时支持必要的灾后恢复机制。 l安全环境要求 l信息存储介质的安全 1.建立灾后恢复预案 数据加密和信息隐藏(P.305) l数据加密的目的:保护数据在存储状态下和在传输过程中,不被窃取、 解读和利用。密文在没有密钥的情况下无法解读成原文,而合法用户 可用掌握的密钥将密文解密后获得信息。 l加密技术的原理: I am a student 每一个字母+3后,变为: L dp d vwxghqw l信息隐藏:将某种隐秘的信息隐藏在公开的普通信息中,并通过公开 信息的传输来传递隐秘信息。 最常用的信息隐藏技

13、术:数字水印 数字水印:可以是一段文字、标识、序列号等,通常是不可见、不可察 的。可证实数据的真伪或者保护数据的所有权。 原文密文 加密 操作系统安全(P.305) l用户身份认证 l访问控制 l信息流控制 l日志管理 l文件保护 用户识别符用户识别符数据对象数据对象操作类型操作类型 01Order(订单)读、写、删除、修改 02Invoice(发票)只读 03入库单读、写 访问控制列表(ACL) 网络安全(P.306) l基本思想:分等级进行保护。 分级:将大网络划分为多个子网 对不同子网采用不同安全策略 对子网络的边界进行隔离,防止外部侵入 对通信信道和信息流进行保护:加密技术、VPN 对

14、子网络内部进行深度保护:数据保护、漏洞扫描 l访问控制:确定用户能在何种条件下、对何种资源进行何种操作。 入网访问控制:身份识别,手段:密码、用户提问、验证工具、自然标 识、用户动作特征等 设定网络权限:将用户分类,分别确定其可访问的资源和对资源的操作 1.入侵检测:是一种主动防御型的网络安全措施,它通过收集和分析 网络中关键点的信息,检查网络中是否存在违反安全规则的模式和 未授权的访问尝试,当发现异常行为和出现系统被攻击的迹象时快 速做出反应。 数据库安全(应用层次)(P.306) l数据库完整性保证(P.307,表9-3) 数据语义完整性 数据操作完整性 数据库的完整性 l数据库可信性保证

15、:拒绝非法访问,保证 合法用户在授权范围内操作。 l数据机密性管理:加密技术 l具备可审计性 非技术性安全措施(P.307) l安全观念 l组织的管理战略 l管理制度与规范 l部门与人员 l组织文化 例题 l(单选题)下列技术中,用来实现系统可靠性的是( ) A加密技术 B存取控制技术 C容错技术 D日志管理 l(单选题)为了保证信息在传输过程中不被非法窃取,一 般采用( ) A身份识别技术 B访问控制技术 C数据加密技术 D入侵检测技术 四、系统维护(P.307) l系统维护对运行中的系统做出的检查、升级 和修改等保护性活动。 l系统维护的目的 l保证系统正常运行。 l保证系统能适应用户工作

16、和环境的变化。 l保证系统资源的有效利用,有效地提供服务。 l系统维护的特点 软件系统生命周期中延续时间最长、累积工作量最大的 活动。 1.系统维护的投入是长期的 系统维护的内容 l系统维护的类型(P.308) 应用软件(程序)维护:是系统维护中最主要的内容 数据维护 硬件平台维护 代码的维护 l应用软件的维护(P.309) 完善性维护: l根据用户日益增长的需求,对应用软件系统进行完善和提高,增加原设计中 没有的新功能或性能特征。 5060% 适应性维护: l为使应用软件系统适应运行环境的变化而进行的维护活动。 25% 纠错性维护: l改正在开发阶段遗留而在测试阶段未能发现的错误。 20%

17、预防性维护: l提前对那些还有较长的使用寿命,目前虽能运行但不久就要作出变化或调整 的系统,进行维护。 4% 系统维护的工作程序(P.310) l由专人负责,建立严格的审批制度和流程。 l系统维护的工作流程 (1) 申请审批 (2) 制定维护计划 (3) 实施 (4) 系统更新 具体流程: 制定维护工作计划,用户提出变更申请,填写申请表 审批人审查,批准 维护修改,在单独的计算机上完成 测试、验收,交付使用 系统文档的更新、归档 l修改后,一定要对原有的文档进行修改。 1.系统维护工作不能过于频繁:软件的修补不是无痕的,会有副作用, 可能会引入新的错误、文档不一致、影响系统效率等。 系统维护计

18、划的实施(P.311) 应用软件维护 系统维护的外包(P.311) l外包(Outsourcing)是指企业整合其外部最优秀的专业化资源,从 而达到降低成本、提高效率、充分发挥自身核心竞争力和增强企业对 环境的应变能力的一种管理模式。通俗地讲,外包就是将公司的一些 重要但并非核心的业务职能交给外面的专家去做。最流行的外包服务 形式包括:IT外包、营销外包、人力资源管理外包、应收账款外包等。 l外包的利弊 (1)降低运行维护成本 (2)降低维护与管理的风险 (3)获得优质高效的专业性服务 (4)对信息系统的控制减弱 l保证外包效益的因素 (1)选择好的服务商 (2)外包服务的内容尽量细致化和量化

19、 (3)规范的服务合同 (4)明确操作规范、服务质量和保密协议 例题 l(单选题)在信息系统的生命周期中,延续时间最长、累 积工作量最大的活动的是( ) A.系统分析 B.系统设计 C.系统实施 D.系统维护 l(单选题)在整个应用软件系统维护工作量中居第一位的 是( ) A预防性维护 B纠错性维护 C适应性维护 D完善性维护 五、信息系统的管理制度与审计 l信息系统的运行管理制度包括人员职责、 工作环境、数据资源、软硬件设备、工作 流程、用户规范等。(P.311) l运行管理制度(P.312) 机房管理制度 信息存储和文档管理制度 l信息存储制度 l文档管理制度 系统运行及操作规范 IT 服务管理制度(P.313) lIT 服务管理的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论