




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第9章管理信息系统的实施与运行9.1MIS的实施9.2MIS的安全管理9.3MIS的运行9.4维护、升级与评价小结
习题9.1
MIS的实施系统实施是新信息系统开发工作的最后一个阶段。所谓系统实施指的是将系统设计阶段的成果在计算机系统上实现,即将原来纸面上的、类似于设计图式的新信息系统方案转换成管理岗位上可执行操作的应用软件系统。系统实施阶段的主要任务是:(1)按总体设计方案购置和安装计算机网络系统。(2)建立数据库系统。(3)编程与调试。(4)整理基础数据,培训操作人员。(5)投入切换和试运行。在以上五项工作中,第一项购置和安装设备只需按总体设计的要求以及可行性报告对财力资源进行分析,选择适当的设备,通知供货厂家按要求供货并安装即可;第二项建立数据库系统也是一项比较简单的工作,如果前面数据与数据流程分析、数据/过程分析以及数据库设计工作进行得比较规范,而且开发者又对数据库技术比较熟悉的话,按照数据库设计的要求用很短时间即可建立起一个大型数据库结构。当然,这并不包括输入现实的数据,在新信息系统真正开始运行前,数据的准备(文档、表格)工作量是非常大的。本节着重讨论的是后三项耗时较多、工作量较大的工作。9.1.1程序设计方法程序设计的主要依据是系统设计阶段的“层次图+输入/处理/输出图”(HierarchyplusInputProcessOutput,HIPO)以及数据库结构和编程码设计。程序调试的目的就是要用计算机程序语言来实现系统设计中的每一个细节。有关程序设计的方法、技术等在各种计算机程序语言书中都有详细的介绍,这里不再复述。值得注意的是:这部分工作与计算机技术的发展密切相关,随着技术的发展,当今的程序设计无论从设计思想、方法技巧,还是评价指标都产生了一些根本性的变化。例如,前些年所倡导的程序设计紧凑性、技巧性,目前已被“尽量写清楚,不要太巧”的观点所取代。这主要是由于硬件的飞速发展,使得计算机运算速度越来越快,存储容量越来越大,价格越来越便宜以及4GLs(the4thGenerationLanguage)的出现,使得原来编程时主要担心和考虑的困难不复存在。另外,由于目前系统分析、设计技术越来越成熟和规范,模块的划分越来越细(基本以单一处理功能为主),故原来所强调的程序设计框图,已基本无人再画,原先强调的结构化程序设计方法也已发生了一定的变化,这些都是值得我们在设计与调试工作中注意的。目前程序设计的方法大多是按照结构化方法、原型方法、面向对象方法进行的。听起来,程序设计的方法与MIS的开发方法名字完全一样。其实,两者的概念、作用范围有一定的联系,但也有所不同。开发方法包括程序设计方法,MIS的开发不仅有系统实现(或叫做实施),还包括系统分析、系统设计等。在系统分析或者系统设计阶段也会出现所谓的方法,如结构化、面向对象等。在程序设计阶段,我们推荐那种充分利用现有软件工具的方法,因为这样做不但可以减轻系统开发的工作量,而且还可以使得系统开发过程规范,功能强,易于维护和修改。
1.结构化程序设计方法结构化程序设计方法是按照HIPO图的要求,用结构化的方法来分解内容和设计程序。在结构化程序设计方法的内部它强调的是自顶向下地分析和设计,而在其外部它又是强调自底向上地实现整个系统。它是当今程序设计的主流方法。但是,对于一个分析和设计都非常规范,功能单一和规模较小的模块来说,再强调这种设计原理就意义不大了。若遇到某些开发过程不规范,模块划分不细,或者是因特殊业务处理而需要模块程序量较大时,结构化程序设计方法仍是一种非常科学有效的方法。结构化的程序设计方法主要强调三点:
(1)模块内部程序的各部分要自顶向下地结构化划分。
(2)各程序部分应按功能组合。
(3)各程序部分的联系尽量使用调子程序方式,不用或少用GOTO方式。
2.速成原型式的程序设计方法这种开发方法的基本原理在前面章节中已进行过详细介绍。它在程序设计阶段的具体实施方法是,首先将HIPO图中类似带有普遍性的功能模块集中,如菜单模块、报表模块、查询模块、统计分析和图形模块等,这些模块几乎是每个子系统都必不可少的,然后再去寻找有无相应的、可用的软件工具,如果没有则可考虑开发一个能够适合各子系统情况的通用模块,然后用这些工具生成这些程序模型原型。如果HIPO图中有一些特定的处理功能和模型,而这些功能和模型又是现有工具不可能生成出来的,则再考虑编制一段程序加进去。利用现有的工具和原型方法可以很快地开发出所要的程序。
3.面向对象程序设计方法面向对象程序设计方法一般应与OOD所设计的内容相对应。它是一个简单、直接的映射过程,即将OOD中所定义的范式直接用面向对象程序(OOP),如C++,Smalltalk,VisualC等来取代即可。例如,用C++中的对象类型来取代OOD范式中的类&对象,用C++中的函数和计算功能来取代OOD范式中的处理功能等。在系统实现阶段,OOP的优势是巨大的,是其他方法所无法比拟的。尽量利用已有的软件工具包括两个方面。一方面是尽量利用目前计算机上已有的软件工具,来帮助完成编程工作。这样做一是较为规范,二是减少了编程过程中的许多麻烦,从而减少了编程的工作量,三是质量和功能都比我们自己编的要好很多。已有的系统软件工具有如前面所说的原型方法和面向对象方法。另一方面是充分利用本系统原有的程序或开发者能够借用的程序。例如,我们在待开发的系统中,如果有多个子系统都要用到某个功能类似的模块(如菜单、报表等)的话,尽量不要一个个去编程序,最好的方法是去编一个较好的(较为典型的)程序模块,然后拷贝几份,加上本系统相应的特殊要求(例如屏幕显示中的汉字等)和调用子程序名即可。
4.衡量程序设计工作的指标衡量程序设计工作质量的指标是多方面的,这些指标随着系统开发技术和计算机技术的发展也要不断地变化。从目前技术的发展来看,衡量程序设计工作质量的指标大致可有如下5个方面。(1)可靠性。系统运行的可靠性是十分重要的,在任何时候都是衡量系统质量的首要指标。可靠性指标可分解为两个方面的内容:一方面是程序或系统的安全可靠性,如数据存取的安全可靠性,通信的安全可靠性,操作权限的安全可靠性,这些工作一般都要靠系统分析和设计时来严格定义;另一方面是程序运行的可靠性,这一点只能靠调试时严格把关(特别是委托他人编程时)来保证编程工作的质量。
(2)实用性。实用性是指从用户的角度来审查系统各部分都非常方便实用。实用性是系统今后能否投入实际运行的重要保证。(3)规范性。规范性即系统的划分、书写的格式、变量的命名等等都按统一的规范,这对于今后程序的阅读、修改和维护都是十分必要的。(4)可读性。可读性即程序清晰,没有太多繁杂的技巧,能够使他人容易读懂。可读性对于大规模工程化地开发软件非常重要。因为可读程序是今后维护和修改程序的基础,如果很难读懂,则无法修改,而无法修改的程序是没有生命力的程序。较好的做法是在程序中插入大量解释性语句,以对程序中的变量、功能、特殊处理细节等等进行解释,为今后他人读该段程序提供方便。
(5)可维护性。可维护性即程序各部分相互独立,没有调子程序以外的其他数据关联。也就是说不会发生那种在维护时牵一发而动全身的连锁反应。一个规范性、可读性、结构划分都很好的程序模块,它的可维护性也是比较好的。9.1.2系统调试信息系统的调试就是要在计算机上以各种可能的数据和操作条件对程序进行测试,找出存在的问题并加以修改,使之完全符合设计要求。在大型软件的研制过程中调试工作所占的比重是很大的,一般占40%左右,所以对于程序的调试工作应给予充分的重视。
1.程序调试的方法(1)黑箱测试,即不管程序内部是如何编制的,只是从外部根据HIPO图的要求对模块进行测试。(2)数据测试,即用大量实际数据进行测试,数据类型要齐备,各种“边值”、“端点”都应调试到。(3)穷举测试,亦称完全测试,即程序运行的各个分支都应该调试到。(4)操作测试,即从操作到各种显示、输出应全面检查,是否与设计要求相一致。(5)模型测试,即核算所有计算结果。
2.程序调试的主要步骤(1)模块调试。按上述要求对模块进行全面的调试(主要是调用其内部功能)。(2)分调。由程序的编制者对本子系统有关的各模块实行联调,以考查各模块外部功能、接口以及各模块之间调用关系的正确性。(3)联调。各模块、各子系统均经调试准确无误后可进行系统联调。联调是实施阶段的最后一道检验工序,联调通过后即可投入程序的试运行阶段。分步骤的调试方法一般是非常奏效的,它得益于结构化系统设计和程序设计的基本思想。在其操作过程中自身形成了一个个反馈环,由小到大,通过这些反馈较容易发现编程过程中的问题,并及时地修正。9.1.3人员培训为信息系统的用户培训操作、维护、运行管理是信息系统开发过程中不可缺少的功能。一般来说,人员培训工作应尽早地进行,前面章节我们已经谈到系统开发自始至终都必须有用户参加,这样做一则可以尽快缩短系统分析人员与最终用户之间的距离,二则也是一个人员培训的过程。这里所要讲的人员培训主要是指系统操作员和运行管理人员的培训。
1.人员培训计划操作人员培训在系统实施阶段一般是与编程和调试工作同时进行的。这样做是基于如下几个方面的原因:(1)编程开始后,系统分析人员有时间开展用户培训(假定系统分析人员与程序员的职责是有严格区分的情况下)。(2)编程完毕后,系统即将投入试运行和实际运行,如再不培训系统操作和运行管理人员,就要影响整个实施计划的执行。(3)用户受训后能够更有效地参与系统的测试。(4)通过培训,系统分析人员能对用户需求有更清楚的了解。
2.培训的内容人员培训的内容包括:(1)系统整体结构,系统概貌。(2)系统分析设计思想和每一步考虑。
(3)计算机系统的操作与使用。
(4)系统所用主要软件工具(编程语言、工具、软件包、数据库等等)的使用。
(5)汉字输入方式的培训。
(6)系统输入方式、操作方式的培训。
(7)可能出现的故障以及故障的排除。
(8)系统文档资料的分类以及检索方式。
(9)数据的收集、统计渠道、统计口径等。
(10)运行操作注意事项等。9.1.4系统试运行和系统切换系统实施的最后一步就是新系统的试运行和新老系统的转换。它是系统调试和检测工作的延续,是一项很容易被人忽视,但对最终使用的安全、可靠、准确性来说又十分重要的工作。
1.系统的试运行系统的试运行是系统联调的延续。在系统联调时我们使用的是系统测试数据,这些数据很难测试出系统今后在实际运行中可能出现的一些事先预料不到的问题,所以一个系统开发完成后让它实际地运行一段时间(即试运行)才是对系统最好的检验和测试方式。系统试运行阶段的工作主要包括:
(1)对系统进行初始化,输入各原始数据记录。
(2)记录系统的运行数据和运行状况。
(3)核对新系统输出和老系统(人工或计算机系统)输出的结果。
(4)对实际系统的输入方式进行考查(是否方便、效率如何、安全可靠性、误操作保护等)。
(5)对系统实际运行、响应速度(包括运算速度、传递速度、查询速度、输出速度等)进行实际测试。
2.基础数据准备按照系统分析所规定的详细内容组织和统计系统所需的数据。基础数据准备包括如下几方面的内容:
(1)基础数据统计工作要严格科学化,具体方法应程序化、规范化。
(2)计量工具、计量方法、数据采集渠道和程序都应该固定,以确保新信息系统运行有稳定可靠的数据来源。
(3)各类统计和数据采集报表应标准化、规范化。
3.系统切换系统切换是指系统开发完成后新、老系统之间的转换。系统切换有三种方式,如图9-1所示。(1)直接切换。直接切换就是在确定新信息系统运行准确无误时,立刻启用新信息系统,终止老信息系统运行。这种方式可节省人员和设备费用,一般适用于一些处理过程不太复杂、数据不很重要的场合(见图9-1(a))。图9-1系统切换(2)并行切换。这种切换方式是新、老信息系统并行工作一段时间,经过一段时间的考验以后,新系统正式替代老系统(见图9-1(b))。对于较复杂处理的大型系统,这种切换方法提供了一个与老系统运行结果进行比较的机会,可以对新、老两个系统的时间要求、出错次数和工作效率给以公正的评价。当然由于与老系统并行工作,也消除了尚未认识新系统之前的惊慌与不安。在银行、财务和一些企业的核心系统中,这是一种经常使用的切换方式。它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内系统要两套甚至三套班子并行工作。(3)分段切换。分段切换又叫向导切换。这种切换方式实际上是以上两种切换方式的结合。在新信息系统正式运行前,一部分一部分地替代老系统(见图9-1(c))。一般在切换过程中没有正式运行的那部分,可以在一个模拟环境中进行检验。这种方式既保证了可靠性,又不至于费用太大。但是这种分段切换对系统的设计和实现都有一定的要求,否则无法实现这种分段切换的设想。总之第一种方式简单,但风险大,一旦新信息系统运行不起来,就会给工作造成混乱。这只在系统小,且不重要或时间要求不高的情况下采用。第二种方式无论从工作安全上,还是从心理状态上均是较好的。这种方式的缺点就是费用大,所以系统太大时,费用开销更大。第三种方式是前两种方式的混合方式,因而在较大信息系统中较合适。9.2
MIS的安全管理信息系统的运行不仅要确保本身的安全,还需要对信息系统进行维护、收集维护。对使用过程中产生的信息以及用户的新需求,定期进行分析归纳,据此写出运行分析报告,作为升级或更新系统的依据。信息系统的安全与运行密不可分。信息系统的运行必须安全,这既需要采用相应的安全技术进行防范,更需要通过制定合适的制度,营造良好的信息文化,培养良好的职业道德和信息素质。但信息系统的安全不仅仅是运行过程中的事情,它还包括在信息系统的设计和开发中进行安全设计。9.2.1
MIS不安全因素
1.信息系统安全的定义信息系统的安全是一个系统的概念,它既包括了信息系统物理实体的安全,也包括了软件和数据的安全,既存在因为技术原因引起的安全隐患,也有非技术原因,如由于人的素质和道德等因素引起的安全隐患。在此基础上,我们给出一个信息系统安全的定义:信息系统安全是指采取技术和非技术的各种手段,通过对信息系统建设中的安全设计和运行中的安全管理,使运行在计算机网络中的信息系统有保护,没有危险,即组成信息系统的硬件、软件和数据资源受到妥善的保护,不因自然和人为因素而遭到破坏、更改或者泄露系统中的信息资源。
2.不安全的因素分析信息系统尽管功能强大,技术先进,但由于受到它自身的体系结构、设计思路以及运行机制等的限制,也隐含着许多不安全的因素。常见的影响因素有:数据的输入、输出、存取与备份,源程序以及应用软件、数据库、操作系统等的漏洞或缺陷,硬件、通信部分的漏洞、缺陷或者是遗失,还有电磁辐射,环境保障系统、企业内部人的因素、软件的非法复制、“黑客”、计算机病毒、经济(信息)间谍等,它们的具体表现可以参见表9-1。这里我们仅以程序漏洞、硬件失窃、计算机病毒和信息间谍为例讲解信息系统安全的忧患。表9-1引发MIS安全的各种因素(1)程序漏洞。许多商业软件在最初出售时,其程序编码中都带有漏洞。当软件已在市面上出售几个月后,用户通常会发现这些缺陷,软件销售商们就会对这些编码提供“补丁”。漏洞的严重性是不同的,有的是遇到某种特定条件就会使系统崩溃,有的数据不能正确计算,产生处理错误。为避免拿到含缺陷的软件并遭受漏洞造成的系统损失,关键是在软件选型时一定要慎重,比如等到那软件已经销售过相当一段时间并发展为不只一个版本之后再购买软件。由于大部分的软件许可协议规定销售商不对购买者遇到的任何错误、数据缺损或其他问题负责,所以对于信息系统外购软件的程序漏洞要谨慎。(2)硬件失窃。对企业来说,硬件的窃取和破坏是一种经常出现的威胁,尤其是在使用容易失窃的笔记本电脑和个人数字处理器(如手写电脑)等后,这种威胁就更为常见了。这里要引起高度注意的是偷窃造成的实际损失是硬件损失的好几倍,这是由于系统、数据和程序的重新更换造成了雇员长时间故障停机,企业有可能就此失去订单和重要的客户。由于数据存储在被窃系统的硬盘中,因此信息系统的失盗还引发了其他一些问题。比如,这些数据因为描述了一种待开发产品的情况,所以极具竞争性,又由于它们包括了有关员工、用户和厂商的信息,因此又极具敏感性;或者因为这些数据包括了用户口令或远程登录密码,所以还有可能造成进一步的破坏性。(3)计算机病毒。对于病毒,我们这里仅举两个制作得比较“高级”的例子,以引起大家的注意。一种病毒是平时处于潜伏期,一旦遇见财务信息就将其截获,并把这些数据传给窃贼之前处于休眠状态。另一种病毒是能提供假造的登录界面以获取用户的ID号和用户口令,特别是网络管理员的口令,因为网络管理员拥有几乎所有进入系统的路径。然后,病毒将截获的登录数据传给罪犯。(4)信息间谍。随着经济竞争的加剧,经济间谍或信息间谍的活动也越来越活跃。竞争对手盗取其他企业数据的行为有时被称做经济间谍活动或信息间谍活动。据了解,一些国家还专门培训人员以侵入信息系统窃取商业情报。对于间谍而言,在电话线上插入接头来掠取重要的传真资料或电子邮件信息是很容易的事情。随着企业竞争情报系统的建立,信息间谍在某种意义上具有存在的合法性。关键的问题是,我们必须有高度的警惕性,善于利用法律的武器保护企业的合法权益。
3.MIS安全管理的层次模型信息系统的安全管理是一项复杂的系统工程,它的实现不仅是纯粹的技术方面的问题,而且还需要法律、制度、人的素质诸因素的配合。因此,信息系统安全管理的模型应该是一个具有层次的结构,如图9-2所示。各层之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。图9-2MIS安全管理的层次模型9.2.2
MIS安全的设计信息系统的安全问题不但表现在信息系统的运行过程中,在信息系统的规划、设计与实现阶段就已经开始了。信息系统安全的设计包括物理实体安全的设计、硬件系统和通信网络的安全设计、软件系统和数据的安全设计等内容。由于硬件和通信网络的安全主要依赖于设备的选型和协议的选取,因而在本节中就不再展开讨论,本节只对物理实体安全的设计和软件、数据安全的设计进行讨论,特别是物理实体安全的设计容易被忽略,所以这部分内容讨论得更具体一些。
1.物理实体安全环境的设计企业信息系统尽管可以在物理上分散在各个科室、车间,但是各种服务器一般都是集中在某个较安全的地方,这个较安全的地方我们称之为信息中心、机房或中心机房。集中管理可以保证计算机在物理上受到集中保护。我们可以将这些机房划分为不同的等级。把要求具有最高安全性的系统定为A类机房;只确保系统运行时最低限度安全性的系统定为C类,介于A类和C类之间的则是B类。因此,信息系统的机房安全等级划分成三级,参见表9-2。表9-2MIS的机房安全等级表机房的规划,一般都要考虑如下的安全技术要求:(1)合理规划中心机房与各科室、车间机房的位置。机房的位置应力求减少无关人员进入的机会,设备的位置远离主要通道,同时,机房的窗户也应避免直接面临街道。(2)对出入机房进行控制。首先,对于A、B类安全机房平时应只设一个出入口,另外再设若干个紧急情况疏散口;其次,机房采取分区控制办法,限制工作人员的进出区域;再次,对各区域进行出入控制,限制外来人员的进入。(3)机房应有一定的内部装修。
A、B类安全机房进行装修时,所使用的材料必须是难燃或不燃材料,应能防潮、吸音、防尘、抗静电等,活动地板应光洁、防潮、防尘、防震、防火。(4)选择合适的其他设备和辅助材料。机房内使用的磁盘柜、终端桌、工作台、隔板、窗帘、屏风等应当是非易燃材料制品。此外,机房内不宜使用地毯,这主要因为地毯会聚积灰尘,产生静电。(5)安装空调系统。空调系统用于调节机房的温度、湿度和洁净度,它应具有供风、加热、冷却、减湿、除尘的能力。对于A、B类安全机房,其温度和湿度一般都有具体要求,表-93中列出了A类机房的温、湿度表。表9-3
A类机房的温、湿度表
(6)防火、防水。机房所在建筑物的耐火等级必须达到当地消防规定的安全等级,在机房内设置火警装置,A、B类安全机房内不能铺设水和蒸汽管道;若机房位于用水设备的下层,还必须在上层地面增加防水设施,机房天花板装设防水层和水警装置等。(7)防磁。由于永久磁铁产生的磁场会改变存储介质上的数据,因此,机房内的磁场干扰场强必须控制在允许的范围内,一般不超过800A/m,磁盘、磁带等存储介质应远离电视、电扇、变压器等磁场源,最好能放入防磁屏蔽容器内保存。(8)防静电。接地是防静电最基本的措施,一般的接地电阻应在1Ω以下。此外,应当采取措施防止静电的产生。(9)防电磁波干扰和泄漏。电磁场的干扰可使计算机等设备的工作可靠性下降。一般,防电磁波的措施主要有接地和屏蔽两种。对于A、B类安全机房内的无线电干扰场强,在频率范围0.15~1000MHz时不大于120dB。计算机等设备除了对外界的电磁干扰比较敏感外,它自己也产生比较严重的电磁辐射,它发射的电磁信号不仅频谱成分丰富,而且携带大量信息,产生的电磁辐射泄漏会影响它所处理的信息的安全。因此,必须对计算机设备信息发射的泄漏进行治理,一般可采用距离防护、噪声干扰防护、屏蔽、使用低辐射计算机设备等多种方法。(10)电源。为确保计算机不间断地运行,可根据需要选用维持不同工作时间的不间断电源(UPS)。对于不允许停止工作的信息系统,还应当自备发电设备。A、B类机房除考虑上述因素外,机房所在建筑物还应具备一定的防震等级,为防止感应雷电破坏信息系统,应在信息传输通道接口处和交流电源进线处安装雷电防护电路。
2.软件安全的设计软件是保证信息系统正常运行、促进信息技术推广应用的主要因素和手段。(1)选择安全可靠的操作系统和数据库管理系统。选择一个安全可靠的操作系统,是软件安全中最基本的要求。因为操作系统是其他软件的运行基础,所以只有在保证操作系统安全可靠的前提条件下,讨论软件的安全才有意义。大部分的信息系统都运行在某个数据库管理系统之上,安全的数据库管理系统直接制约了信息系统应用程序及数据文件的安全防护能力。为此,在进行数据库管理系统选择时,一定要考虑它自身的安全策略和安全能力。
(2)设计、开发安全可靠的应用程序。通过计算机和网络进行的信息犯罪活动,往往是由篡改应用程序入手的。由于大多数的应用程序开发人员缺乏必要的安全意识,程序中又缺少有力的安全保护措施,因而使犯罪人员比较容易得手,轻而易举地改变程序的部分代码,删除、修改及复制某些数据信息,使程序在“正确的运行”中产生一些错误的结果,从而达到其目的。
(3)设立安全保护子程序或存取控制子程序。充分运用操作系统和数据库管理系统提供的安全手段,加强对用户的识别检查及控制用户的存取权限。
(4)不断提高软件产品标准化、工程化、系列化的水平,使软件产品的开发可测、可控、可管理。对所有的程序都进行安全检查测试,及时发现不安全因素,逐步进行完善。
(5)尽量采用面向对象的开发方法和模块化的思想,将某个功能或某类功能封装起来,使模块之间、子系统之间能较好地实现隔离,避免错误发生后的连锁扩大。
(6)采用成熟的软件安全技术,是从根本上提高系统安全防护能力、抵御外来侵袭的主要途径。软件安全技术包括软件加密技术、软件固化技术、安装高性能的防毒卡和防毒软件等,软件的安全除了在设计、实现阶段予以考虑外,软件运行中的安全管理也是保障信息系统安全的重要措施之一,比如加强软件的维护、妥善管理软件以及正确运行软件等。这里要强调的是必须按照严格的操作规程运行软件,否则,不但可能产生不应有的错误,而且还可能使系统遭到意外的损坏。
3.数据安全的设计数据是信息系统的核心,数据的安全管理是信息系统安全的重点。信息系统中数据安全的设计包括数据存取的控制、防止数据信息泄漏、防止计算机病毒感染和破坏、数据备份的方法等几项工作。关于数据存取的控制我们将在下一小节里详细讨论。(1)防止数据信息泄漏的方法。数据加密是防止数据信息泄漏,保障数据秘密性、真实性的重要措施,是数据安全保护的有效手段,也是抵抗计算机病毒感染破坏、保护数据库完整性的重要手段。数据加密有序列密码、分组密码、公开密钥密码、磁盘文件数据信息加密等多种方式。其中,磁盘加密的目的是防止对磁盘文件数据信息的非法拷贝和修改。经常采用的磁盘加密方法有非标准格式化磁盘、改变磁头转速、激光打孔加密及掩膜加密等。在网络系统中,还必须对传输中的数据采取安全保护措施。通常,网络中有三种对传输数据进行加密保护的方式,即链路加密、结点加密和点对点加密。(2)数据备份的方法。重要的数据文件应当有完整的备份,以便在自然灾害或意外事故发生时将数据文件破坏,使数据不至于完全丢失,并能使系统尽快恢复运行。所有的数据备份都应当进行登记,妥善保管,防止被盗,防止被破坏,防止被误用。重要的数据备份还应当进行定期检查,定期进行复制,保证备份数据的完整性、使用性和时效性。数据备份的方法包括全盘备份,全文件进行拷贝;增量备份,对新增部分每次进行拷贝;基本备份,对大量的不易实现的数据进行重点备份,同时也可以分类进行文件备份;离开主机备份,即将备份文件拷贝到远离主机或文件中心的其他主机或者存储库中。无论是采用何种备份方法,都要保证备份文件是一次灾害和事件影响不到的地方,这样,才能确保事件之后可以依靠所做的备份恢复原系统。在设计具有高度安全性系统时还必须考虑系统容错的问题。由于环境的影响、电场的存在等,有时磁盘的读/写等可能会出错。为了保证系统能处理突然出现的错误,通常可以采用磁盘双工和磁盘镜像两种方法。9.2.3
MIS的安全技术和控制方法信息系统安全技术是一门综合学科,它涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整和可用。大多数安全技术已经在信息系统的开发中设计在系统内部,对于用户并不需要知道,但必须确认其信息系统有没有安全技术,如何使用。常用的安全技术有:使用“防火墙”软件或设备来控制外部对于系统内部网络的存取;采用实时网络审计跟踪工具或入侵检测软件监视信息系统的运行;采用安全传输层协议和使用安全超文本传输协议,从而保证数据和信息传递的安全性;采用安全电子交易协议和电子数字签名技术进行安全交易,等等。对信息系统施加相应的控制是确保信息系统安全的有效方法。控制涉及的范围很广,包括从在办公室房门上安装简单的暗锁以减少盗窃信息系统设备的威胁,到安装指纹辨识器以防止非法访问存储在硬盘上的敏感数据威胁的发生。按照控制类型分,有物理控制、电子控制、软件控制和管理控制四种。其中管理控制将在信息系统的运行制度中讲述。(1)物理控制。物理控制是指采用物理保护手段的控制。物理控制可以包括门锁、键盘锁、防火门和积水排除泵。电子控制是指采用电子手段确定或防止威胁的控制。(2)电子控制。电子控制可包括移动传感器、热敏传感器和湿度传感器。控制也可包括诸如标记和指纹、语音与视网膜录入控制等入侵者检验与生物进入控制。物理控制与电子控制常被结合使用,以对付威胁。(3)软件控制。软件控制是指在信息系统应用中为确定、防止或恢复错误、非法访问和其他威胁而使用的程序代码控制。例如,软件控制可包括在特定时间中断计算机终端的程序用以监督谁在登录,联机多长时间,存取了哪些文件,使用了何种存取方式(是只读方式还是读写方式)。数据是信息系统的中心,数据的安全是信息系统安全管理的核心。对信息系统的控制主要表现为对数据的存取控制。所谓存取控制,就是指依靠系统的物理、电子、软件及管理等多种控制类型来实现对系统的监测,完成对用户的识别,对用户存取数据的权限确认工作,保证信息系统中数据的完整性、安全性、正确性,防止合法用户有意或无意的越权访问,防止非法用户的入侵等。存取控制的任务主要是进行系统授权,即确认哪些用户拥有存取数据的权力,并且明确规定用户存取数据的范围及可以实施的操作,同时监测用户的操作行为,将用户的数据访问控制在规定范围内。系统授权的方法是对所有的用户分别赋予一定的权限,没有相应权限的用户不能使用某些系统资源。通常在操作系统一级的权限是以对文件和目录的操作为单位的,网络级操作系统的权限则涉及到网段、域、站点、工作组、计算机等多种资源。为了明确所有用户的权限,应该编制用户存取能力表及存取控制表。编制用户存取能力表,可以对系统的合法用户进行存取能力的限制,确知和控制每个用户的权限。而存取控制表则规定了文件的访问者及其被允许进行的操作,如读、写、修改、删除、添加,执行等。用户的权限应根据业务的特点来设立。例如,对客户的登记可以做一个权限规定表,总经理可以看到所有的内容,而一个事业部的负责人只能看到他所负责的那部分客户的情况。另外还可以对所访问的数据库中某些内容(可以是表、视图或字段等)做规定,例如可以将客户电话这个字段做出规定,没有被赋予特殊权限的人不能阅读该字段信息。许多操作系统或应用软件开发工具都提供了安全机制功能,应当充分利用。例如在WindowsNT中,系统设置的用户组分为:管理员组、服务器操作员组、记账操作员组、打印操作员组、备份操作员组、用户组、来客组等。每一组中的成员都有该组的权限,可以对特定的资源进行该组成员所被允许的操作。在Windows2000及以上版本还提供了安全文件系统,为用户的电子文件进行加密。数据库管理系统中也越来越多地采用规定角色的方法。所谓角色是多种权限的一个组合,可以授予某个用户,也可以授予某一组用户。这些角色当然也可以从用户处回收。角色可以用SQL语句来直接操作,实现授权的方法有授权矩阵、用户权限表、对象权限表等。为了能更好地进行存取权限控制,在进行系统授权时应遵循下面的原则:(1)最小特权原则,即用户只拥有完成分配任务所必需的最少的信息或处理能力,多余的权限一律不给予,这也称为“知限所需”原则。(2)最小泄漏原则,用户一旦获得了对敏感数据信息或材料的存取权,就有责任保护这些数据不为无关人员所知,只能执行规定的处理,将信息的泄漏控制在最小范围之内。(3)最大共享策略,让用户最大限度地利用数据库中的信息,但这不意味着用户可以随意存取所有的信息,而是在授权许可的前提下的最大数据共享。(4)推理控制策略,所谓的推理控制策略就是防止某些用户在已有外部知识的基础上,从一系列的统计数据中推断出某些他不应该知道而且应当保密的信息。因此,必须限制那些可能导致泄密的统计查询。9.2.4
MIS安全的风险评估我们还可以换一个思路讨论信息系统的安全问题。信息系统的所有安全问题都需要控制吗?是不是要做到信息系统的百分之百的安全?安全的代价有多大?这就要求我们要对信息系统安全的风险进行评估。这是个经济问题,即投入的资金与收到的回报能否相匹配。信息系统的项目经理和企业信息主管CIO必须采用通常的商业策略来评估风险,并决定控制的力度。没有哪个企业家花费10万元人民币去控制一个仅价值5万元的信息系统的损失风险。任何一个信息系统都存在可接受的风险,彻底摆脱风险是不可能的,当然也是负担不起的。通过评估潜在风险,信息系统的管理者可以明确何种风险可以接受,何种不能接受。估算潜在损失的常用方法是评估可能产生的损失总量和损失实际发生的概率。
【案例9-1】一家公司的CIO正在考虑如何应用控制以减少位于办公大楼第6层的一间上锁的办公室内50台微机的失窃风险。进一步假设,这些微机账面价值40万元,这包括所有的适配卡和相应的外部设备。然而,CIO知道这些设备的更新价值是60万元,这不仅包括各种适配卡和外部设备,还包括安装机器的成本和软件及数据文件的成本,管理者会考虑大楼现在的位置以及办公室位于大楼的第6层,目前的安全程度——如上锁的办公室和使用钥匙才能进入的电梯和附近较低的犯罪发生率等事实。根据这些数据,管理者就能判断出这类盗窃事件发生的机率只有1/20。利用这些数据和结论,CIO计算出由盗窃引起的潜在损失为3万元(60万元×5%),而不是60万元。评估的结果将会具体影响到CIO采取的具体控制策略。风险评估就是要提出两个基本问题:第一,一旦损失发生,企业将做出何种反应?第二,这种反应的成本为多少?CIO应当对公司由于信息系统缺乏安全导致的直接损失进行评估。此外,CIO还必须在比直接资产损失更广的范围内考察潜在的损失。潜在损失也包括诸如由于存储设备失灵而重建缺损数据的费用支出,由于库存系统的错误,引起了大量缺货现象所产生销售额的损失等诸多风险。表94中列举了在美国境内失灵的系统应用导致的财务损失情况。表9-4系统故障期的成本当经过风险评估,发现采用安全手段所需的代价过高以致不能完全排除损失时,参加商业保险就是一种好方法。保险作为一种补偿手段,是一种主动的风险防范行为,它在国外正越来越多地受到重视。在中国,企业为信息系统安全投保的人寥寥无几。这里还要十分强调的是提高企业各类管理人员的素质,防止员工因操作失误给企业带来损失。比如本打算在A盘驱动器中格式化软盘,而由于疏忽重新格式化了计算机系统的硬盘,其结果破坏了整个硬盘上的内容。
【案例9-2】在销售订货系统的应用文件中输错了一种很受欢迎的产品价格,其结果是:要么大大影响利润,要么大大影响销售量;还有,一个被设计用来实施市场预测的表格产生了一个360万美元的错误预测,其原因是把所有小数都四舍五入成了整数,这样1.04的通货膨胀率就从计算中被排除了。9.3
MIS的运行经过程序设计、调试以及试运行,信息系统开始步入组织的真实管理当中。要做到信息系统的正确和安全运行,除了操作上严格按照开发商的规定外,还必须建立和健全信息系统的运行制度,不断提高各类人员的素质,有效地利用运行日志等计算机数据对信息系统施行监督和控制。9.3.1建立和健全运行制度管理规范的企业,每一项具体的业务都有一套科学的运行制度。信息系统也不例外,同样需要一套管理制度,以确保信息系统的正常和安全地运行。
1.各类机房安全运行管理制度信息系统的运行制度,首先表现为物理意义上的机房必须处于监控之中。
运行制度应该包括如下主要内容:(1)身份登记与验证出入。(2)带入带出物品检查。(3)参观中心机房必须经过审查。(4)专人负责启动、关闭计算机系统。(5)对系统运行状况进行监视,跟踪并详细记录运行信息。(6)对系统进行定期保养和维护。(7)操作人员在指定的计算机或终端上操作,对操作内容按规定进行登记。(8)不做与工作无关的操作,不运行来历不明的软件。(9)不越权运行程序,不查阅无关参数。(10)操作异常,立即报告。
2.信息系统的其他管理制度信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处在监控之中。信息系统的其他管理制度主要包括如下内容:(1)必须有重要的系统软件、应用软件管理制度,如系统软件的更新维护,应用软件的源程序与目标程序分离等。(2)必须有数据管理制度。例如重要输入数据、输出数据的管理。(3)必须有密码口令管理制度,做到口令专管专用,定期更改并在失密后立即报告。(4)必须有网络通信安全管理制度,实行网络电子公告系统的用户登记和对外信息交流的管理制度。(5)必须有病毒的防治管理制度。及时检测、清除计算机病毒,并备有检测、清除的记录。(6)必须有人员调离的安全管理制度。例如,人员调离的同时马上收回钥匙、移交工作、更换口令、取消账号,并向被调离的工作人员申明其保密义务,人员的录用调入必须经人事组织技术部门的考核和接受相应的安全教育。(8)建立合作制度。加强与相关单位的合作,及时获得必要的信息和技术支持。除此之外,任何信息系统的运行都必须遵守国家的有关法律和法规,特别是关于计算机信息系统安全的法律法规。计算机系统安全还出台了相应的技术标准,如公安部、信息产业部等。任何组织与个人从事信息系统的开发、管理与维护都必须在国家的法律和法规以及各种技术标准的范围内进行。9.3.2日常运行管理与监控信息系统的日常运行管理是为了保证系统能长期有效地正常运转而进行的活动,具体有系统运行情况的记录、系统运行的日常维护等工作。对系统运行情况的记录应事先制定登记格式和登记要点,具体工作主要由使用人员完成。人工记录的系统运行情况和系统自动记录的运行信息,都应作为基本的系统文档按照规定的期限保管。这些文档既可以在系统出现问题时查清原因和责任,还能作为系统维护的依据和参考。
1.系统运行情况的记录原则上讲,从每天计算机的打开、应用系统的进入、功能项的选择与执行,到下班前的数据备份、存档、关机等,都要就系统软、硬件及数据等的运作情况做记录。运行情况有正常、不正常与无法运行三种,由于该项工作较繁琐,为了避免在实际工作中流于形式,一方面尽量在系统中设置自动记录功能;另一方面,可对正常情况不予记录,对于不正常和无法运行的情况则应将所见的现象、发生的时间及可能的原因做尽量详细的记录。因为这些信息对系统问题的分析与解决有重要的参考价值。
2.审计踪迹审计踪迹就是指系统中设置了自动记录功能,能通过自动记录的信息发现或判明系统的问题和原因。这里的审计有两个特点,一是每日都进行,二是主要是技术方面的审查。在审计踪迹系统中,建立审计日志是一种基本的方法。通过日志,系统管理员可以了解到有哪些用户在什么时间、以什么样的身份登录到系统,也可以查到对特定文件和数据所进行的改动。现在大多数的操作系统和数据库都提供了跟踪并自动记录的功能。例如系统管理员可以观察到一天中对某个文件进行访问的所有用户,并分析在他们访问的前后该文件发生了什么变化。在一些数据库系统中还提供审计踪迹数据字典,使用者可以用预先定义的审计踪迹数据字典视图来观察审计踪迹数据。对于审计内容可以在三个层次上设定:(1)语句审计。语句审计是对于特定的数据库语句所进行的审计。例如在一个系统文件中记录所有使用了Create命令的信息。(2)特权审计。特权审计指的是对于特定的权限使用所进行的审计。(3)对象审计。对象审计是规定对特定的对象审计特定的语句,例如可以审计在某个文件上进行了修改其内容的语句。
3.审查应急措施的落实为了减少意外事件引起的对信息系统的损害,首先要制定应付突发性事件的应急计划,其次每日要审查应急措施的落实情况。应急计划主要针对一些突发性的、灾害性的事件,例如火灾、水害等。因此,机房值班员每日都应仔细审查相应器材和设备是否良好,相应资源是否做好了备份。资源备份包括两个方面的工作,即数据备份和设备备份,数据备份是必须要做的,在关键的领域还必须进行设备备份。
.系统资源的管理在维护信息系统正常运行过程中还有一个常见的问题,那就是如何管理系统的资源。例如对计算机的使用及打印纸、墨粉的消耗等,都要制定合理的管理方法。9.4维护、升级与评价系统运行过程中可能会出现各种问题,如因系统错误出现的问题,因需求变更出现的问题等。为了解决这些问题,使系统能正常进行,需要对系统进行相应的维护。为了使系统的性能更高或适应新的业务需求,还需要有计划地升级原有的信息系统。9.4.1维护系统维护的成本一直呈增加趋势(参见图9-3),从20世纪70年代维护费用占总开发费用之比约35%~40%上升到80年代的40%~60%,90年代又增长到70%~80%甚至更多。系统开发期一般为1~3年,而维护期一般为5~10年;从人力资源的分布看,现在世界上90%的软件人员在从事系统的维护工作,开发新系统的人员仅占10%。这些统计数字说明系统维护任务是十分繁重的。重开发、轻维护是造成我国信息系统低水平重复开发的原因之一。系统维护主要包括硬件设备的维护、应用软件的维护和数据的维护。图9-3系统维护成本比较图
1.硬件维护硬件的维护应有专职的硬件维护人员来负责,主要有两种类型的维护活动,一种是定期的设备保养性维护,保养周期可以是一周或一个月不等,维护的主要内容是进行例行的设备检查与保养、易耗品的更换与安装等;另一种是突发性的故障维修,即当设备出现突发性故障时,由专职的维修人员或请厂方的技术人员来排除故障,这种维修活动所花时间不能过长,以免影响系统的正常运行。
2.软件维护软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全部的修改。修改时应充分利用原程序,修改后要填写程序修改登记表,并在程序变更通知书上写明新老程序的不同之处。软件维护的内容一般有以下几个方面:
(1)正确性维护。正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。据统计,这方面的维护工作量要占整个维护工作量的17%~21%。所发现的错误有的不太重要,不影响系统正常运行,其维护工作可随时进行;而有的错误非常严重,甚至影响整个系统的正常运行,其维护工作必须制定计划,进行修改,并且要进行复查和控制。
(2)适应性维护。适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改。这方面的维护工作量占整个维护工作量的18%~25%。由于目前计算机硬件价格的不断下降,各类系统软件层出不穷,人们常常为改善系统硬件环境和运行环境而产生系统更新换代的需求;企业的外部市场环境和管理需求的不断变化也对各级管理人员提出新的信息需求。这些因素都将导致适应性维护工作的产生。进行这方面的维护工作也要像系统开发一样,有计划、有步骤地进行。
(3)完善性维护。这是为扩充功能和改善性能而进行的修改。主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征。这些功能对完善系统功能是非常必要的。另外还包括对处理效率和编写程序的改进。这方面的维护占整个维护工作的50%~66%,比重较大,也是关系到系统开发质量的重要方面。这方面的维护除了要有计划、有步骤地完成外,还要注意将相关的文档资料加入到前面相应的文档中去。
(4)预防性维护。为了改进应用软件的可靠性和可维护性,适应未来的软、硬件环境的变化,主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。比如将专用报表功能改成通用报表生成功能,以适应将来报表格式的变化。这方面的维护工作量占整个维护工作量的4%左右。以上各种维护在软件维护工作中所占比例关系如图94所示。图9-4各类维护工作所占软件维护工作的比例
3.数据维护数据维护工作主要是由数据库管理员来负责,主要负责数据库的安全性和完整性以及进行并发性控制。数据库管理员还要负责维护数据库中的数据,当数据库中的数据类型、长度等发生变化时、或者需要添加某个数据项、数据库时,要负责修改相关的数据库、数据字典,并通知有关人员。另外数据库管理员还要负责定期出版数据字典文件及一些其他的数据管理文件,以保留系统运行和修改的轨迹。当系统出现硬件故障并得到排除后要负责数据库的恢复工作。数据维护中还有一项很重要的内容,那就是代码维护。不过代码维护发生的频率相对较小。代码的维护(如订正、添加、删除甚至重新设计)应由代码管理小组(由业务人员和计算机技术人员组成)进行。变更代码应经过详细讨论,确定之后要用书面形式写清楚并贯彻执行。代码维护的困难往往不在于代码本身的变更,而在于新代码的贯彻。为此,除了成立专门的代码管理小组外,各业务部门要指定专人进行代码管理,通过他们贯彻使用新代码。这样做的目的是明确管理职责,防止和订正错误。
4.系统维护的管理系统的修改往往会“牵一发而动全身”。程序、文件、代码的局部修改都可能影响系统的其他部分。因此,系统的维护工作应有计划有步骤地统筹安排,按照维护任务的工作范围、严重程度等诸多因素确定优先顺序,制定出合理的维护计划,然后通过一定的批准手续实施对系统的修改和维护。通常对系统的维护应执行以下步骤:(1)提出维护或修改要求。操作人员或业务领导用书面形式向系统维护工作的主管人员提出对某项工作的修改要求。这种修改要求一般不能直接向程序员提出。(2)领导审查并做出答复。系统主管人员进行一定的调查后,根据系统的情况和工作人员的情况,考虑这种修改是否必要、是否可行,做出是否修改、何时修改的答复。如果需要修改,则根据优先程度的不同列入系统维护计划。计划的内容应包括:维护工作的范围、所需资源、确认的需求、维护费用、维修进度安排以及验收标准等。(3)维护人员执行修改。系统主管人员按照计划向有关的维护人员下达任务,说明修改的内容、要求、期限。维护人员在仔细了解原系统的设计和开发思路的情况下对系统进行修改。(4)验收维护成果并登记修改信息。系统主管人员组织技术人员对修改部分进行测试和验收。验收通过后,将修改的部分嵌入系统,取代旧的部分。维护人员登记所做的修改,更新相关的文档,并将新系统作为新的版本通报用户和操作人员,指明新的功能和修改的地方。在进行系统维护过程中还要注意的问题是维护的副作用。维护的副作用包括两个方面,一是修改程序代码有时会发生灾难性的错误,造成原来运行比较正常的系统变得不能正常运行。为了避免这类错误,要在修改工作完成后进行测试,直至确认和复审无错为止;二是修改数据库中数据的副作用,当一些数据库中的数据发生变化时可能导致某些应用软件不再适应这些已经变化了的数据而产生错误。为了避免这类错误,一是要有严密的数据描述文件,即数据字典系统;二是要严格记录这些修改并进行修改后的测试工作。总之,系统维护工作是信息系统运行阶段的重要工作内容,必须予以充分的重视。维护工作做得越好,信息系统的作用才能够得以充分地发挥,信息系统的寿命也就越长。9.4.2升级企业处于不断变化的环境之中。企业为适应市场环境,为求生存与发展,也必然要做相应的变革,这样企业的管理需求就会发生变更或追加,企业的信息系统自然地也要做不断的改进与提高。另一方面,随着硬件和系统软件、数据库等信息技术的换代或质的飞跃,为使系统能适应技术环境的变化,原有的系统也必须调整、修改与扩充。升级与系统维护密切相关。系统适应性维护和完善性维护的结果可能就是升级的版本。升级与维护的区别有两点,一是升级体现出更明确的计划性和目标性,而维护则更多地体现为应急性;二是升级更多地体现为里程碑性和质的飞跃,比如硬件升级或软件升级,而维护则更多地体现为日常性和量的积累。系统在不断维护时会产生许多不同的软件版本,这些版本之间可能只有微小的差异,那么,在进行版本控制时可规定为一个大的版本,比如8.0版本,而将具有小差异的版本定义为第二级的版本,比如8.1版本,甚至是第三级的版本,比如8.0.4版本、8.0.5版本。因此,我们可以将版本之间第一级的数字相同的修改和完善称为系统维护,而将版本之间第一级数字的增加规定为系统的升级。显然,版本第一级数字的增加(比如由3.0跃迁到4.0版本),系统的性能将会有明显的提高,完成的功能会有显著的不同。而这些性能和功能要么是在做系统的总体规划时有所考虑,要么就是随着市场环境和技术环境的改变而做出新的规划。总之,具有很强的规划性和目标性。而版本第二级和第三级的数字的不同则更多的是为了区别每次的维护,也有的系统不在变动版本的数字上做文章,而是推出补丁程序,版本之间的微小差异以补丁程序的版本来区别。由于升级具有质变性,因而信息系统在升级过程中应该慎重,最好参照前面所说新旧系统之间的系统转换进行。强调升级的概念,可以突出系统维护的计划性,因为只有有计划才能区别出不同的版本,另一方面,可以使信息主管未雨绸缪,提前就下一个大版本的性能与功能进行规划,并要求维护人员收集未来信息系统的需求信息。当然,下一个版本的开发还是要在信息系统生命周期的理论指导下进行。9.4.3
MIS的1评价体系一个信息系统投入运行以后如何分析其工作质量?如何对其所带来的效益和所花费成本的投入产出比进行分析?如何分析一个信息系统对信息资源的充分利用程度?如何分析一个信息系统对组织内各部分的影响?这些都是评价体系所要解决的问题。
1.信息系统质量的概念所谓质量的概念,就是在特定的环境下,在一定的范围内区别某一事物的好坏。质量评价的关键是要定出评定质量的指标以及评定优劣的标准。质量的概念是相对的。所谓优质只能是在某种特定条件下的相对满意(不可能有绝对的最优)。对于信息系统的质量评价有下列评价的特征和指标。(1)系统对用户和业务需求的相对满意程度。系统是否满足了用户和管理业务对信息系统的需求,用户对系统的操作过程和运行结果是否满意。(2)系统的开发过程是否规范。它包括系统开发各个阶段的工作过程以及文档资料是否规范等。(3)系统功能。系统功能的先进性、有效性和完备性也是衡量信息系统质量的关键问题。(4)系统的性价比。系统的性能、成本、效益综合比是综合衡量系统质量的首选指标。它集中地反映了一个信息系统质量的好坏。(5)系统运行结果。系统运行结果的有效性或可行性就是考查系统运行结果对于解决预定的管理问题是否有效或是否可行。(6)结果完整性。处理结果是否全面地满足了各级管理者的需求。(7)信息资源的利用率。即考查系统是否最大限度地利用了现有的信息资源并充分发挥了它们在管理决策中的作用。(8)提供信息的质量。信息的质量包括系统所提供信息(分析结果)的准确程度、精确程度、响应速度以及其推理、推断、分析、结论的有效性、实用性和准确性。(9)系统的实用性。系统的实用性是信息系统对实际管理工作是否实用。
2.系统运行评价指标信息系统在投入运行后,要不断地对其运行状况进行分析评价,并以此作为系统维护、更新以及进一步开发的依据。系统运行评价指标一般有预定的系统开发目标的完成情况、系统运行实用性评价、设备运行效率的评价等指标。在预定的系统开发目标的完成情况方面,主要有以下七项:(1)对照系统目标和组织目标,检查系统建成后的实际完成情况。(2)是否满足了科学管理的要求?各级管理人员的满意程度如何?有无进一步改进的意见和建议。(3)为完成预定任务,用户所付出的成本(人、财、物)是否限制在规定范围以内。(4)开发工作和开发过程是否规范,各阶段文档是否齐备。(5)功能与成本比是否在预定的范围内。(6)系统的可维护性、可扩展性、可移植性如何。(7)系统内部各种资源的利用情况。在系统运行实用性评价方面的指标包括:(1)系统运行是否稳定可靠。(2)系统的安全保密性能如何。(3)用户对系统操作、管理、运行状况的满意程度如何。(4)系统对误操作保护和故障恢复的性能如何。(5)系统功能的实用性和有效性如何。(6)系统运行结果对组织各部门的生产、经营、管理、决策和提高工作效率等的支持程度如何。(7)对系统的分析、预测和控制的建议有效性如何,实际被采纳了多少,这些被采纳建议的实际效果如何。(8)系统运行结果的科学性和实用性分析。设备运行效率的评价有两项指标:(1)数据传送、输入、输出与其加工处理的速度是否匹配。(2)各类设备资源的负荷是否平衡,利用率如何。
3.信息系统经济效益评价信息系统的经济效益评价主要是指对系统所产生的直接经济效益和间接经济效益的评价。信息系统所产生的直接经济效益一般较之所产生的间接经济效益来说很小,这部分效益借用一般工程投资项目的经济效益计算方法很容易计算出来。信息系统所产生的经济效益通常主要体现在其运行结果所产生的间接经济效益方面。而信息系统所带来的间接效益尽管在信息系统经济学、软件工程评估方法中已有一些估算模型,但迄今为止,最主要的评价方法还是一些定性的指标,如表9-5所示。表9-5信息系统的经济效益评价指标一览表9.4.4
MIS对管理者的影响
MIS的作用在于它能使管理者打破建立在目标、信仰和技术这些不再占有优势地位的事物基础上的陈规。企业运行了MIS之后,必须重新思考企业的工作流程,管理者才能真正从信息技术上获益,才能大量节省资金,大大提高企业的效益。随着信息管理计算机化,企业组织形态必然要创新,产生新的运作模式。这对企业来讲并不是一件容易的事情。鉴于当今按分工理论设计出来的业务流程已无法适应企业管理的需要,因而企业业务流程创新势在必行。应该说,企业流程重组是一种思想,而信息技术是一种技术。企业在改造中经常犯的错误就是运用信息技术加速改造那些已落后了几十年(甚至几个世纪)的工作流程。在这个定义中,包含四个关键特征:“显著的,根本的,流程和重新设计”。企业流程重组追求的是一种彻底的重构,而不是追加式的改进。它要求人们在实施企业流程重组时做这样的思考:“我们为什么要做现在的事?为什么要以现在的方式做事?”这种对企业运营方式的根本性改变,目的是追求绩效的飞跃,而不是改善。
1.企业流程重组的概念企业流程重组不是面向功能或组织的,而是面向流程的。它着眼于一个或几个基本流程,以使每一步都获得价值增值。当然,实施企业流程重组也必然会引起其他方面的变革,但它的核心是流程。企业流程重组“是对企业的业务流程作根本性的思考和彻底重建”,其目的是“在成本,质量,服务和速度等方面取得显著的改善”,使得企业能最大限度地适应以“顾客,竞争,变化”为特征的现代企业经营环境。
2.企业流程重组的实质改造的核心就是一种不继续走老路的思想观念——找出并打破以前最基础的企业经营思想的陈旧模式。除非改变这些陈规,凭着削减冗员或使现有的程序自动化是不可能取得经营业绩上的突破的,倒是应该对旧的经营思想提出挑战,并打破那些从一开始就让企业经营不善的陈规。所以,企业工作流程和机制落伍过时了,工作机制和程序没有跟上技术、人口素质和企业目标变化的步伐。大多数情况下,我们把工作当作一系列独立工序的顺序组合,并根据这种顺序采用复杂的机械结构来使其发展。这种经营可以追溯至工业革命时期。那时,劳动分工和大规模经济可以战胜低效的手工作坊生产。企业把工作分割成非常细致固定的工序,再把从事这些工序的人组织到不同部门,并设经理去管理他们。这些组织生产的模式已如此根深蒂固以至于尽管它们已很落后于时代,人们却很难想出其他完成生产的方式。每个企业都试图让那些机制适用到新环境里,但往往只是制造了更多的麻烦。比方说,如果客户服务很糟糕,他们就制定一种制度去提供服务,但这种制度是叠加于现有的组织之上的,因此造成了官僚机构膨胀,成本上涨,而自己的竞争对手却得到了市场份额。在改造过程中,企业要摆脱造成企业不利局面的过时的企业生产经营机制并创造出新的机制。福特公司以前一直按照“接到发票再付钱”的老规矩办事。这一规矩决定了应付账款程序是如何组织的。福特公司的改造措施向这一规矩提出了挑战,并最终代之以一项新规矩:“接到货物再付钱。”改造要求我们从跨职能的角度去看待企业的基础程序制度。福特公司发现仅仅改造应付账款部门是没用的。合适的措施应被叫做置货程序制度。它包括购货、接货和付账。简言之,一项改造措施要尽力使企业取得突飞猛进就必须打破常规组织界限的观念和束缚,并且应该是范围宽广和跨职能的,它运用信息技术不应该只是为了实现现有工序的自动化,而应制定出一种新的程序制度。
3.企业流程重组的原则企业流程重组的思想是人们对企业流程重组本质及其内在规律的一些基本看法,是解决企业流程重组问题的指导思想。从本质上说,企业流程重组的思想正是建立在辩证唯物主义世界观之上的系统思想,突出联系、运动和发展的观点,强调主要矛盾和矛盾的主要方面。所以说企业流程重组思想是一种着眼于长远和全局,突出发展与合作的变革理念。归纳起来有如下原则:(1)组织结构应该以产出为中心,而不是以任务为中心。这条原则是说应该有一个人或一个小组来完成流程中的所有步骤。围绕目标和产出而使单个任务来设计人员的工作。(2)让那些需要得到流程产出的人自己执行流程。过去由于专业化精密分工,企业的各个专业化部门只做一项工作,同时又是其他部门的顾客,例如,会计部就只做会计工作,如果该部门需要一些新铅笔就只能求助于采购部,于是采购部需要寻找供货商,讨价还价,发出订单,验收货物然后付款,最后会计部才能得到所需的铅笔。这一流程的确能完成工作,并且对于采购贵重物品的确能显示出专业化采购优势,但是对于铅笔这类廉价的非战略性物品,这一流程就显得笨拙而缓慢了,并且往往用于采购的各项间接费用竟会超过所购产品的成本。现在有了基于信息技术的信息系统,一切变得容易了。通过数据库和专家系统,会计部可以在保持专业化采购所具优势的条件下,自己做出采购计划。当与流程关系最密切的人自己可以完成流程时,大大消除了原有各工作组
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030攀岩场馆配套装备需求增长与投资机会分析报告
- 2025-2030抗衰老药物研发突破与消费市场培育趋势报告
- 2025-2030抗菌自洁智能玻璃在后疫情时代的市场响应研究
- 2025-2030抗菌纺织品功能化处理技术专利地图与市场竞争格局分析
- 2025-2030抗肿瘤药物临床试验设计创新与患者招募策略优化
- 2025-2030抗体药物偶联物靶点选择与临床开发策略研究报告
- 2025-2030慢性肾病诊疗技术创新趋势及行业投资前景分析报告
- 2025-2030感统训练器材行业技术升级与康复医疗跨界合作前景
- 2025-2030微生物肠脑轴在智力发育中的作用机制探讨
- 2025-2030律师行业新媒体营销效果评估与品牌传播优化
- 2025年全国高校港澳台大学生中华文化知识大赛备赛考试题库-上(单选题、多选题)
- 学堂在线 现代生活美学-花香茶之道 章节测试答案
- 2025年日历表(A4版含农历可编辑)
- GB/T 5782-2016六角头螺栓
- 绿萝养殖幻灯片
- 股票基础学习实战篇
- 公司能源评审管理规定
- 暨南大学引进人才聘任合同
- 统编版高中语文必修上册第二单元4《喜看稻菽千重浪》《心有一团火温暖众人心》《探界者钟杨》同步练习【含答案】
- 机动车检测标准查新目录
- T∕CGMA 100.001-2016 闭式冷却塔
评论
0/150
提交评论