信息系统管理工程师教程(完整版)

2022/03 作者:ihunter 0 0

信息系统管理工程师教程简编

 

第一章   计算机硬件基础

1.1 计算机基本组成

1一个完整的计算机系统由:控制器、运算器、存储器、输入设备和输出设备5部分组成。

2运算器和控制器合称为中央处理器。内存储器和中央处理器合称为主机。

3控制器包括:指令寄存器、指令译码器、时序控制。

1.1.1 中央处理器

1运算器通常由算术运算部件(ALU)和一些寄存器组成。

2累加器除了存放参加运算的操作数外,在连续运算中,还用于存放中间结果和最终结果。

3为了使计算机能够正确执行指令,CPU必须能够按正确的时序产生操作控制信号,这使控制器的主要任务。

4控制器组成:程序计数器(PC)指令寄存器(IR)指令译码器脉冲源及启停控制线路时序信号产生部件操作控制信号形成部件中断机构总线控制逻辑

1.1.2 存储器

1按存储器在计算机中的功能分类:高速缓冲存储器(Cache),由双极型半导体;主存储器,由MOS半导体存储器构成;辅助存储器,又称为外存储器。

1.1.3 常用I/O设备

1按信息的传输方向来分可分为:输入、输出与输入输出设备。

2输入设备:键盘、鼠标、光标、触摸屏、跟踪球、控制杆、数字化仪、语言输入、手写汉字识别、光学字符阅读机(OCK)。

分为两类:媒体输入设备和交互式输入设备。媒体输入设备:纸带输入机、卡片输入机、光学字符阅读机;交互式输入设备:键盘、鼠标、触屏、光屏、跟踪球。

3输出设备:显示器、打印机、绘图仪、语音输出设备、卡片穿孔机、纸带穿孔机、数模转换设备。

4输入输出设备:磁盘机、磁带、可读写光盘、CRT显示器、通信设备。

5输入输出设备按功能分为三类:用于人机接口、用于存储信息、机机联系。

6键盘:按键开关可分为两类:触点式、非触点式。

7键盘控制器的构成方式不同,可分为编码键盘和非编码键盘两类。

8根据鼠标器锁采用的传感技术的不同,鼠标器可分为两类:机械式与光电式。

9鼠标与主机相连有两种方式:总线接口和通信接口。

10目前大部分计算机把鼠标接在串行通信口:COM1和COM2上。

11打印机以印字原理可分为:击打式打印机和非击打式打印机;以输出方式可分为串行打印机和并行打印机。

12击打式打印机按字锤或字模的构成方式来分,可分为整字形击打印设备(按字模载体的形态分为:球形、菊花瓣形、轮式、鼓式)和点阵打印设备两类。

13非击打式打印机类型:激光印字机、喷墨打印机、热敏打印机。

14显示器由监视器和显示控制器组成。监视器由阴极射线管(CRT)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)组成。

15为保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70帧/秒的速度进行刷新。

16计算题举例:如当分辨率为640×480,帧频为50帧/秒,且水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%,则

行频=480线÷80%×50帧/s=30kHz

水平扫描周期=1÷30kHz=33μs

每一像素读出的时间=33μs×80%÷640线=40-50ns

若分辨率提高到1024×768,帧频为60帧/秒,则行频提高到57.6kHz,水平扫描周期(HC)为17.4μs,每像素读出时间减少到13.6ns。

分辨率要求越高,为保证图像不闪烁,则时间要求越高(每一像素读出显示的时间越短)。

光栅扫描显示器的扫描方式还可以分成逐行扫描和隔行扫描方式两种。

1.2 计算机的系统结构

1.2.1 并行处理的概念

1并行性包括同时性和并发性两种含义。

2计算机中提高并行性的措施:时间重叠(时间并行技术);资源重复(空间并行技术);资源共享(一种软件方法)。

3指令流:计算机执行的指令序列;数据流:指令流调用的数据序列;多重性:计算机同时可处理的指令或数据的个数。

4(S-single、单一的,I-instruction、指令,M-multiple、多倍的,D-dat、数据)根据指令流和数据流的多重性,可以把计算机分为4类: 单指令流单数据流(SISD)单指令流多数据流(SIMD)多指令流单数据流(MISD)多指令流多数据流(MIMD)。

1.2.2 流水线处理机系统

若假定图中取指令、分析指令、执行指令的时间相同,均为t,则完成n条指令的时间T分别为

T=3nt;

T=(n+2)t。

1.2.3 并行处理机系统

1并行处理机也称为阵列式计算机,是操作并行的SMID计算机,采用资源重复的措施开发并行性。并行处理机通常有一个控制器CU,N个处理单元(PE)(包括处理器和存储模块),以及一个互联网络部件(IN)组成。

2并行处理机的主要特点:以单指令流多数据流方式工作;采用资源重复方法引用空间因素;是以某一类算法为背景的专用计算机;并行处理机的研究必须与并行算法的研究密切结合;处理单元结构相同是同构型并行机,同时是异构型多处理机系统。

1.2.4 多处理机系统

1多处理机属于MIMD计算机。和SIMD计算机的区别:多处理机实现任务或作业一级的并行,而并行处理机只实现指令一级的并行。

2多处理机的特点:结构灵活性、程序并行性、并行任务派生、进程同步、资源分配和进程调度。

1.2.5 CISC/RISC指令系统

RISC与CISC比较,指令系统的主要特点:指令数目少;指令长度固定、指令格式种类少、寻址方式种类少;大多数指令可在一个机器周期内完成;通用寄存器数量多。

1.3 计算机存储系统

1.3.1 存储系统概述及分类

1.3.2 存储器层次结构

1.3.3 主存储器

1半导体读写存储器简称RWM,习惯上称为RAM,按工艺不同可分为:双极型RAM和MOS型RAM。

2静态MOS存储芯片由:存储体、读写电路、地址译码、控制电路(存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)组成。

3存储器主要技术指标:存储容量、存取速度、可靠性。

4存储器的速度可用访问时间、存储周期和频宽来描述。

Tm(存储周期)>Ta(读出时间),Tm>Tw(写入时间)。

1.3.4 高速缓冲存储器

1访问高速缓冲存储器的时间一般为访问主存时间的1/4-1/10。

1.3.5 辅助存储器

1常用的辅助存储器包括:磁带、磁盘、光盘。

2磁表面存储器的存储原理:磁层由非矩形剩磁特性的导磁材料(氧化铁、镍钴合金)构成;磁层材料的剩磁要大(读出信息大),矫顽力HC要合适,才有足够的抗干扰能力和使用较小写电流,磁层厚度要薄,才能提高记录密度。

3磁头由高导磁率的软磁材料(如坡莫合金和具有高频特性的帖氧体)做铁心,在铁心上开有缝隙并绕有线圈。

4在磁表面存储器中一般都是磁头固定。

5磁盘存储器由磁记录介质、磁盘存储器、磁盘控制器3部分组成;磁盘控制器包括控制逻辑、时序电路、转换和转换电路;磁盘驱动器包括:读写电路、读写转换开关、读写磁头和磁头定位伺服系统。

6按读写类型,光盘可分为:之都型、一次性写入型和可重写型。

7

8

1.4 计算机应用领域

1计算机应用领域包括: 1 科学计算2 信息管理3 计算机图形学与多媒体技术4 语言与文字的处理5 人工智能

1.4.1 科学计算

1.4.2 信息管理

1.4.3 计算机图形学与多媒体技术

1.4.4 语言与文字的处理

1.4.5 人工智能

第二章 操作系统知识

2.1 操作系统简介

2.1.1 操作系统的定义与作用

1操作系统是管理软硬件资源,控制程序执行、改善人机界面、合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。

2操作系统2个重要的作用:通过资源管理,提高计算机系统的效率;改善人机界面,向用户提供友好的工作环境。

3资源:在计算机系统中,能分配给用户使用的各种硬件和软件设施。包括2大类:硬件资源和信息资源。

2.1.2 操作系统的功能特征

1操作系统的主要特性:并发性、共享性和异步性。

并发性:指两个或两个以上的运行程序在同一时间间隔内同时执行。

共享性:指操作系统中的资源,可被多个并发的程序使用。

异步性:又称为随机性。

2从资源管理的观点来了解操作系统的6个主要功能:

处理器管理存储管理设备管理文件管理作业管理网络与通信管理。

2.1.3 操作系统的类型

1操作系统的类型:批处理操作系统、分时操作系统、实时操作系统。

2批处理系统的主要特征:用户脱机工作、成批处理作业、多道程序设计、作业周转时间长。

3分时操作系统特性:同时性、独立性、及时性、交互性。

4实时操作系统组成:数据采集、加工处理、操作控制、反馈处理。

2.2 处理机管理

2.2.1 进程的基本概念

1进程:一个具有独立功能的程序关于某个数据集合的一次运行活动。

2进程属性:结构性、共享性、动态性、独立性、制约性、并发性。

2.2.2 进程的状态和转换

1 3种不同的进程状态:运行态(running)、就绪态(ready)、等待态(wait)(又称为阻塞态,blocked;或睡眠态,sleep)。

2.2.3 进程的描述

1进程上下文:操作系统中把进程物理实体和支持进程运行的环境合称为上下文(context).

2一个进程映像包括:进程程序块、进程数据块、系统/用户堆栈、进程控制块(PCB)。

3进程控制块包括3类信息:标示信息、现场信息、控制信息。

4常用的现场信息包括:通用寄存器的内容、控制寄存器(PSW)的内容、用户堆栈指针、系统堆栈指针。

5常用的控制信息包括:进程的调度相关信息、进程组成信息、进程间通信相关信息、进程在二级存储器内的地址、CPU资源的占用和使用信息、进程特权信息、资源清单。

2.2.4 进程的同步与互斥

1进程之间存在两种基本关系:竞争关系和协作关系。

2进程的互斥是解决进程间竞争关系的手段;进程的同步是解决进程间协作关系的手段。进程的互斥是一种特殊的进程同步关系,即逐次使用互斥共享资源。

3典型的进程间同步问题:生产者消费者问题。

4最常用的同步机制:信号量即PV,管程。

5原语是操作系统中执行时不可中断的过程,即原子操作两个同步原语:P(测试)操作和V(增量)操作。

2.2.5 死锁

1死锁:两个进程分别等待对方占用的一个资源,于是两者都不能执行而处于永远等待。

2死锁产生的条件:互斥的条件占有和等待条件不剥夺条件循环等待条件。

2.3 存储管理

1存储管理的功能:主存空间的分配与回收地址转换和存储保护主存空间的共享主存空间的扩充。

2.3.1 存储器的层次

1计算机系统的存储器可分为:寄存器、高速缓存、主存储器、磁盘缓存、固定磁盘、可移动磁盘介质6个层次结构。

2逻辑地址转化为物理地址,称为地址转换或重定位。

2.3.2 地址转换与存储保护

1存储管理类型:分区存储管理、分段存储管理、分页存储管理、虚拟存储管理。

2.3.3 分区存储管理

1分区存储管理分为:固定和可变分区管理。

2可变分区管理的分配算法:最先适用分配算法、最优适用分配算法、最坏适用分配算法。

2.3.4 分页式存储管理

2.3.5 分段式存储管理的基本原理

2.3.6 虚拟存储管理基本概念

以上3部分需要理解记忆,见书中P38-42。

2.4 设备管理

1外围设备分类:存储型设备、输入输出型设备。

2设备管理应具有以下功能:外围设备中断处理;缓冲区处理;外围设备的分配;外围设备驱动调度。

2.4.1 I/O硬件原理

1按照输入输出特性,I/O设备可划分为:输入型外围设备、输出型外围设备和存储型外围设备。

2按I/O控制器功能的强弱以及和CPU之间联系方式的不同,I/O设备控制方式可分为:询问方式、中断方式、DMA方式、通道方式。

3访问方式又称为程序直接控制方式。

4DMA,直接存储器存取方式。

5通道又称为输入输出处理器。

2.4.2 I/O软件原理

1操作系统通常把I/O软件组织成4个层次:I/O中断处理程序(底层)、设备驱动程序、与硬件无关的操作系统I/O软件、用户层的I/O软件。

2输入输出中断的类型和功能:通知用户程序输入输出操作延链推进的程度;通知用户程序输入输出正常结束;通知用户程序发现的输入输出操作异常;通知程序外围设备上重要的异步信号。

3由设备无关软件完成的功能:对设备驱动程序的统一接口;设备命名;设备保护;提供独立于设备的块大小;缓冲区管理;块设备的存储分配;独占性外围设备的分配和释放;错误报告。

2.4.3 Spooling系统

1外围设备联机操作,简称为Spooling系统或假脱机操作系统,是用一类物理设备模拟另一类物理设备的的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。

2井管理程序控制作业和辅助存储器缓冲区域之间交换信息。

3是用做缓冲的存储区域,采用井的技术能调节供求之间的矛盾,消除人工干预带来的损失。

4预输入程序的主要任务是控制信息从输入设备输入到输入井存放,并填写好输入表以便在作业执行中要求输入信息量,可以随时找到它们的存放位置。

5系统拥有一张作业表用来登记进入系统的所用作业的作业名、状态、预输入表位置等信息。

6输入井中的作业有4种状态:输入状态、收容状态、执行状态、完成状态。

7作业表是作业调度程序进行作业调度的依据,是Spooling系统和作业调度程序共享的数据结构。

2.4.4 磁盘调度

1操作系统采用一种适当的调度算法,使各进程对磁盘的平均访问(主要是寻道)时间最小,磁盘调度分为:移臂调度、旋转调度。

2移臂调度算法:电梯调度算法。

3当有若干等待进程请求访问磁盘上的信息时,旋转调度应考虑如下情况:进程请求访问的是同一磁道上的不同编号的扇区;进程请求访问的是不同磁道上的不同编号的扇区;进程请求访问的是不同磁道上的相同编号的扇区。

情况①②情况,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作;情况旋转调度可以任选一个读写磁头位置下的扇区先进行传送操作。

2.5 文件管理

2.5.1 文件与文件系统

1文件是由文件名字标示的一组相关信息的集合,文件名是字母和数字组成的字母数字串,格式和长度因系统而异。

2文件可以按各种方法进行分类,按用途分成:系统文件、库文件、和用户文件;按保护级别可分为:只读文件、读写文件和不保护文件;按信息流向可分为输入文件、输出文件和输入输出文件。

3操作系统支持以下4种不同类型的文件:普通文件、目录文件、块设备文件、字符设备文件。

4普通文件:ASCII文件和二进制文件

5ASCII文件由多行正文组成,在dos,windows中每一行以回车换行结束,整个文件以ctrl+z结束;在unix中每一行以换行结束;整个文件以ctrl+d结束。最大优点是可以原样打印和显示,也可以用通常的文本编辑器进行编辑。

6二进制文件由一定数据结构,组织成字节的流,可执行文件是指令和数据的流,记录式文件是逻辑记录的流。

7文件系统面向用户的功能是:文件的换名存取;文件目录建立和维护;实现从逻辑文件到物理文件的转换;文件存储空间的分配和管理;提供合适的文件存取方法;实现文件的共享保护和保密;提供一组可供用户使用的文件操作。

8存取方式是操作系统为用户程序提供的使用文件的技术和手段。

9存取方式:顺序存取(用于磁带文件机磁盘上的顺序文件);直接存取(通常用于磁盘文件);索引存取。

2.5.2 文件目录

1文件目录项一般应包括以下内容:有关文件存取控制的信息;有关文件结构的信息;有关文件管理的信息。

2目录结构:一级目录结构(单用户微型机操作系统CP/M);二级目录结构;树型目录结构

3多级目录结构通常采用树型目录结构

2.5.3 文件的结构和组织

1文件的结构:文件的逻辑结构、文件的物理结构

2文件的逻辑结构:流式文件、记录式文件。

3记录根据长度可分为定长(格式F)和不定长(格式V)记录。

4文件的物理结构:顺序结构、连续结构、索引结果。

5连接结构的特点是使用连接字指针来表示文件中各个记录之间的关系。

6连接文件串联文件。

7索引文件在文件存储上分为两个区:索引区、数据区。

2.5.4 文件的共享和保护

1 文件保护是指防止文件被破坏,它包括2个方面:一是防止系统崩溃所造成的文件破坏,二是防止其他用户的非法操作所造成的文件破坏。

2 为了防止系统崩溃造成文件破坏,定期转储是一种经常采用的方法。

3 防止其他用户的非法操作所造成的文件损坏,是通过操作系统的安全策略实现,基本思想是建立三元组:用户(每一个操作系统使用者的标示)、对象(在操作系统中一般是文件,操作系统把对资源的统一到文件层次,通过设备文件使用设备、通过socket关联文件使用进程通信)、存取权限(定义了用户对文件的访问权)。

4 文件保密的主要方法有:设置密码和使用密码。

密码分为两种:文件密码和终端密码。

2.6 作业管理

2.6.1 作业及作业管理的概念

1 作业(Job)是用户提交给操作系统计算的一个独立任务。一般每个作业必须经过若干个相对独立又相互关联的顺序加工步骤才能得到结果,每一个加工步骤称为一个作业步(Job Step)。

2 作业由用户组织,作业步由用户指定,一个作业从提交给系统,直到运行结束获得结果,要经过提交、收容、执行和完成4个阶段。

3 作业管理可以采用脱机和联机两种方式。

2.6.2 作业调度

1 作业调度算法包括:先来先服务算法、最短作业优先算法、响应比最高者优先(HRN)算法、优先数算法。

2 相应比=已等待时间/估计计算时间

3 优先数算法分为:静态和动态优先数算法。

2.6.3 多道程序设计

1 操作系统引入多道程序设计的好处:一是提高了CPU的利用率;二是提高了内存和I/O设备的利用率;三是改进了系统的吞吐量;四是充分发挥了系统的并行性。主要缺点是作业周转时间长。

第三章 程序设计语言

3.1 程序设计语言基础知识

3.1.1 程序设计语言基本概念

1程序设计语言分为低级语言和高级语言两大类,低级语言包括机器语言和汇编语言,高级语言包括面向过程的语言和面向问题的语言。

3.1.2 程序设计语言的基本成分

1程序设计语言的基本成分:数据成分、运算成分、控制成分、函数。

2数据是程序操作的对象,具有存储类别、类型、作用域和生存周期等属性,使用时要为它分配内存空间;

数据名称由用户通过标示符命名,标示符是由字母、数字和称为下划线的特殊符号_组成的标记;

类型说明数据占用内存大小和存放形式;存储类别说明数据在内存中的位置和生存期;

作用域说明可以使用数据的代码范围;

生存期说明数据占用内存的时间范围。

3数据类型分类:

按程序运行过程中数据的值能否改变,常量(整型常量、实型常量、字符常量、符号常量)变量按数据的作用域范围全局量局部量按数据组织形式的不同基本类型(整型、实型、字符型、枚举型)构造类型(数组、结构、公用)指针类型空类型。

4大多数程序设计语言的基本运算可分为算术运算、关系运算、逻辑运算。为了确保运算结果的唯一性,运算符号规定优先级和结合性。

5控制结构:顺序、选择、循环。

6任何函数都是由函数说明和函数体两部分组成。

7函数定义的一般格式

返回值的类型    函数名(形式参数表)    //注释

{

       函数体

}

8函数调用的一般形式为:函数名(实参表);

9传值的好处是传值调用不会改变调用函数实参变量的内容。

10函数体若调用自身则称为递归调用。

3.2 程序编译、解释系统

3.2.1 程序的编译和解释

1编译方式和解释方式

解释方式:Visual Basic、Visual Foxpro、Power Builder、Java

编译方式:Visual C/C++、Delphi

3.2.2 编译程序基本原理

编译程序大致分为6个阶段

3.2.3 解释程序基本原理

第四章 系统配置和方法

4.1 系统配置技术

4.1.1 系统架构

1系统架构:客户机/服务器系统浏览器/服务器系统多层分布式系统

2在多层分布式系统中,各层次按照以下方式划分:瘦客户业务服务数据服务

3业务服务层完成业务逻辑,实现分布式管理、负载均衡、Fail/Recover、安全隔离。

4多层系统主要特点:安全性稳定性易维护快速相应系统扩展灵活

5目前最为流行的2类多层应用架构:Sun的J2EEMicrosoft.Net

6 Sun的J2EE:客户层Web层业务层企业信息系统层

7基于J2EE的客户端可以是基于Web的,也可以是不基于Web的独立(Stand Alone)应用程序。在基于Web的J2EE

客户端应用中,用户在客户端启动浏览器后,从Web服务器中下载Web层中的静态HTML页面或由JSP或Servlets动态生成的HTML页面;不基于Web的J2EE客户端应用程序可以在不经过Web层的情况下直接访问部署在EJB容器(EJB Container)中的EJB组件。

8 J2EE规范定义的Web层由JSP页面基于Web JavaApplets用于动态生成HTML页面的Servlets构成。

9运行在Web层中的Web组件依赖Web容器来支持诸如响应客户请求以及查询EJB组件等功能。

10EJB组件可以完成从客户端应用程序中接受数据、按照商务规则对数据进行处理、将处理结果发送到企业信息系统层进行存储、从存储系统中检索数据以及将客户发送回客户端等功能。

11部署和运行在业务层中的EJB组件依赖于EJB容器来管理诸如事务、生命期、状态转换、多线程及资源存储等。

12企业信息系统层通常包括:企业资源规划(ERP)系统、大型机事务处理(Mainframe Transaction Prossing)系统、关系数据库系统(RDMS)及相关企业信息管理软件。

4.1.2 系统配置方法

1常用的系统配置方法:双机互备、双机热备、群集系统、容错服务器。

2双机互备、双机热备系统切换时机:系统软件或应用软件造成服务器宕机;服务器没有宕机,但系统软件或应用软件工作不正常; SCSI卡损坏,造成服务器与磁盘阵列无法存取数据;服务器内硬件损坏,造成服务器宕机;服务器不正常关机。

3群集技术与双机热备技术的本质区别是能否实现并行处理和某节点失效后的应用程序的平滑接管,双机热备技术只是在两台服务器上实现的。

4群集服务优点:高可用性修复返回易管理性可扩展性。

5容错服务器通过CPU时钟锁频,系统中所用硬件的备份,系统中所有冗余部件的同步运行,实现容错。可靠性和可用性可实现99.999%。

4.1.3 系统处理模式

1集中式计算模式最典型的特征是通过主机系统形成大部分的通信流程,构成系统的所用通信协议都是系统专有的,大型主机在系统中占据着绝对的支配作用,所有控制和管理功能都由主机来完成。

2一般认为,从80年代到今天,分布式计算经历了3个阶段:桌上计算(Desktop Computing)工作组计算(Wordgroup Computing)网络计算(Network Computing)。

3实时处理也叫做联机处理(Online Transaction,OLTP)。

批处理与实时处理对比

特性                   批处理                              实时处理

业务处理               记录业务数据累计成批,排序周期处理 数据产生立即处理

文件更新               批处理时                            业务处理时

相应时间(周转时间)   几小时或几天                        几秒钟

4基于网络浏览器的分布式计算方式称为Web计算,分布式对象和网络技术的集成称为对象Web。

5Web计算的优点:统一的用户界面经济性、可维护性鲁棒性可伸缩性兼容性安全性适应网络的异构、动态环境。

4.1.4 系统事务管理

1事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。

2在SQL语言中,定义事务的语句有三条:BEGIN TRANSACTIONCOMMITROLLBACK

3事务具有4个特性:原子性(atomicity)一致性(consystency)隔离性(isolation)持续性或称永久性(durability)。

4事务是恢复和并发控制的基本单位。

5在单处理机系统中,事务的并行执行实际上是这些并行事务的并行操作轮流交叉运行,称为交叉并行方式(Interleaved Concurrency)。

6并发操作带来的数据不一致性包括3类:丢失修改不可重复读数据。

7封锁是实现并发控制的重要技术,确切的控制由封锁的类型决定,基本的封锁类型有2种:排它锁(Exclusive Locks, X锁,写锁)共享锁(Share Locks,S锁,读锁)。

4.2 系统性能

4.2.1 系统性能定义和指标

1响应时间(Elapsed Time):计算机完成某一任务所花费的时间。吞吐量和相应时间成反比,相应时间越短,吞吐量越大。

2计算机性能常用的指标:MIPS、MFLOPS

MIPS=指令数/(执行时间×1000000),通常用VAX-11/780机处理能力为1MIPS。

MFLOPS=浮点指令书(执行时间×1000000),

MFLOPS3MIPS

4.2.2 系统性能评估

1系统性能评估技术:分析技术、模拟技术、测量技术。

分析技术主要是利用排队论模型进行分析。测量技术的评估层次包括:实际应用程序、核心程序、合成测试程序。

2国际认可的用来测量机器性能的基准测试程序(准确性递减):实际的应用程序方法核心基准程序方法简单基准测试程序综合基准测试程序。

4.3 系统可靠性

4.3.1 可靠性定义和指标

1计算机硬件故障通常是由元器件失效引起的,元器件可靠性分为3个阶段:器件处于不稳定期,失效率较高器件进入正常工作期,失效率最低,基本保持常数元器件开始老化,失效率又重新提高(浴盆模型

2衡量计算机系统的3个重要指标:可靠性可维护性可用性。

3、计算机的可靠性用平均无故障时间(MTTF )来度量,可维护性用平均维修时间(MTTR)来度量,可用性定义:MTTF/(MTTF+MTTR)×100%

4.3.2 计算机可靠性模型

1常见的3种系统可靠性数学模型:串联系统并联系统可靠性混联系统可靠性。

                  n

串联系统可靠性Ra= Ri(i=1,2,,n)

i=1

                              n                  n

并联系统可靠性Ra= 1-(Fi= 1-(1-Ri

i=1               i=1

(i=1,2,,n)

                              n         mj

串并联系统可靠性Rs= [1-(1- Rij)],当各单元可靠

j=1       i-1

度都相等,均为Rij=R,且m1=m2=mn=m,则

Rs= [1-(1- R)m]n

                       m         nj

并串联系统可靠性Rs= 1-[1-Rij],当各单元可靠

j=1       i-1

度都相等,均为Rij=R,且n1=n2=nm=n,则

                      i-1       j-1

Rs=1-(1- Rn)m

2提高计算机可靠性采取的措施:提高元器件质量、发展容错技术。

第五章 数据结构与算法

5.1 数据结构与算法简介

5.1.1 什么是数据结构

5.1.2 数据结构基本术语

5.1.3 算法描述

1 描述一个算法可以采用文字描述,也可以采用传统流程图、N-S图或PAD

2 算法特性:有穷性、确定性、可行性、输入、输出

3 算法可以用自然语言、数字语言或约定的符号来描述,也可以用计算机高级程序语言来描述,如流程图、Pascal语言、C语言、伪代码或决策表

5.1.4 算法评价

4一个的算法应满足正确性、可读性、健壮性、效率和低存储量需求

5 算法评价:时间复杂度和空间复杂度

5.1.5 算法与数据结构的关系

5.2 线性表

5.2.1 线性表的定义和逻辑结构

6 线性表表示:A=a1 a2ai-1aiai+1 an

linear_list=AR

7 线性表的抽象数据类型包括数据对象和数据关系2部分。

5.2.2 线性表的顺序存储结构

8 线性表的存储结构有顺序、链接、散列。

5.2.3 线性表的链式存储结构

5.3 栈和队列

5.3.1 栈的定义和实现

9 栈的主要操作是初始化、插入、删除、判断是否空、读取栈顶结点值

5.3.2 表达式求值

10 表达式是由操作数(operand)、运算符(operator)、界限符(delimiter组成

11 表达式一般分为中缀表达式和后缀表达式

5.3.3 队列

12 队列分为链队列和循环队列

5.4 数组和广义表

5.4.1 数组

13 数组一般采用顺序存储结构表示,多维数组的顺序存储有两种形式:以列序为主序、以行序为主序

14 行优先顺序又称为低下标优先或左下标优先于右下标BasicPascalC都是采用行优先顺序

5.4.2 广义表的定义和存储结构

15 广义表有两种结构的结点:表结点,表示列表;原子结点,表示原子表结点可以由标志域、指示表头的指针域、指示表尾的指针域,原子结点由标志域和值域组成。

5.5 树和二叉树

5.5.1 树的定义

16 树的表示方法:常用方法(树型)、括号、嵌套集合、凹入

5.5.2 树的存储结构

17 常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法

5.5.3 树的遍历

18 树的遍历方式分为三种:前序遍历、后序遍历、层次遍历

19 如下图进行三种遍历的结果:前序遍历ABCEFHIGD;后序遍历BEHIFGCDA;层次遍历ABCDEFGHI

5.6

5.6.1 图的定义和术语

5.6.2 图的存储结构

20 邻接矩阵表示法的空间复杂度为Sn=On2

5.6.3 图的遍历

21 图的遍历方法深度优先遍历、广度优先遍历

第六章 对媒体基础知识

6.1 对媒体技术概论

6.1.1 多媒体技术基础概念

1多媒体计算机技术的特性:集成性、交互性、实时性、数字化。

2多媒体计算机硬件主要包括一下几部分:对媒体主机(个人机、工作站)、多媒体输入设备(摄像机、麦克风、扫描仪)、多媒体输出设备(打印机、绘图仪、音响)、多媒体存储设备(硬盘、光盘)、多媒体功能卡(视频卡、声音卡)、操纵控制设备(鼠标、键盘、触摸屏)。

3多媒体计算机软件系统包括:操作系统、多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件以及多媒体开发和创作工具。

4多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种媒体文件的转换与编辑软件。

6.1.2 多媒体关键技术和应用

1多媒体技术的主要组成归纳为以下几个方面:各种媒体信息的处理技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。

2多媒体计算机系统的关键技术:视频和音频数据的压缩和解压缩技术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存储技术、多媒体网路通信技术、超文本与超媒体技术。

3在研究和选用编码时,主要有两个问题:编码方法能用计算机软件或集成电路芯片快速实现;符合压缩编码和解压缩编码的国际标准。

4多媒体专用芯片基于大规模集成电路(VLSI)技术,除专用处理器芯片外,多媒体系统还需要其他集成电路芯片支持:数模和模数转换器、音频视频芯片、彩色空间变换器及时钟信号产生器。

5多媒体系统软件技术主要包括:多媒体操作系统、媒体编辑系统、多媒体数据库管理技术、多媒体信息和混合于重叠技术。

6多媒体数据库的关键技术是解决:多媒体数据的模型、表示方式;多媒体数据的压缩及解压缩;多媒体数据的存储管理和存储方法。

7多媒体网络通信的关键技术是多媒体数据的压缩技术和高速的数据通信技术。

8超媒体技术是超文本+多媒体。

9多媒体计算机技术的应用:教育与培训、桌面出版与办公自动化、多媒体电子出版物、多媒体通信、多媒体声光艺术品的创作。

10桌面出版物主要包括:印刷品、表格、布告、广告、宣传品、海报、市场图表、蓝图及商品图。

11多媒体电子出版物的内容可分为:电子图书、文档资料、报刊杂志、教育培训、娱乐游戏、宣传广告、信息咨询。

12电子出版无的特点是:具有集成性和交互性、表现力强。

13多媒体通信的特点:分布性、同步性、交互性。

6.2 多媒体压缩编码技术

6.2.1 多媒体数据压缩的基本原理

1信息压缩比是指压缩前后所需的多媒体数字信息存储量之比,压缩比越大,数据减少的就越多,压缩技术越复杂。

2可用如下指标衡量一种数据压缩技术的好坏:压缩比、压缩后多媒体信息的质量、压缩和解压缩速度、压缩所需的软硬件开销。

3多媒体数据压缩处理包括:编码(压缩)过程和解码(解压缩)过程。

4一般来说,压缩的计算量比解压缩的计算量大。

6.2.2 多媒体数据压缩的基本编码方法

1数据压缩方法:无损压缩法(冗余压缩法)和有损压缩法(熵压缩法)。

2无损压缩的压缩率一般为2:1到5:1。

3常用的无损压缩方法有:哈夫曼编码、算术编码、行程编码、使用统计的方法或字典查找的方法进行压缩。

4常用的有损压缩方法有:预测编码、变换编码、子带编码、矢量量化编码、混合编码、小波编码。

5哈夫曼编码是对独立信源达到最小平均码长的编码方法,具有唯一可译性。

6算术方法是一种二元码的编码方法。

7预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。

8变换编码种类:傅立叶变换、离散余弦变换、离散正弦变换。

6.2.3 编码的国际标准

1通用的压缩编码国际标准:JPEG、MPEG、H.261、DVI。

2JPEG(联合照片专家组),静止图像压缩和解压缩算法。由ISO和CCITT(国际电报电话咨询委员会)共同制定。一般来说,JPEG图像压缩比大于20:1时,图像质量开始变坏。

3MPEG(动态图像专家组),提供的压缩比可高达200:1,通常有三个版本MPEG—1、MPEG—2、MPEG—3。优点:兼容性好、压缩比高、数据失真小。

4H.261也称PX64标准。

6.3 多媒体技术应用

6.3.1 数字图像处理技术

1数字图像的优点是:精度高、数字图像不会被电源的波动电磁场辐射等环境干扰所影响、不会因为存储传输操作产生信息失真、不论来自哪种信息源数字化后的图像都可以用计算机处理。

2数字化过程包括:采样(抽样)和量化2个步骤。、

3常见的数字图像类型:二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。

4色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位数,当图像达到24位时,可表现1677万种颜色(真彩)。

5彩色可用亮度、色调、饱和度来表示。

6色调和饱和度通称为色度。

7常用的几种彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间。

8HIS 用H(色调)S(饱和度)I(光强度)三个参数描述颜色特性。

9CMYK 用青、紫红、黄、黑四种颜色来组合出彩色图像。

10YUV在PAL彩色电视制式中采用的彩色空间。

11常用的矢量图形文件有:3DS,DXF(CAD),WMF(用于桌面出版)。

12图像文件格式分两大类:静态图像文件格式、动态图像文件格式。

13静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。

14动态图像文件格式有:AVI、MPEG。

15常用的数字图像处理技术:改善图像的像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据的压缩编码。

16图像分析技术包括:高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配。

17图像重建包括:二维和三维;典型的图像重建应用包括:测绘、工业检测、医学CT投影图像重建。

18图像编辑包括:图像的剪裁、缩放、旋转、修改、插入文字或图片。

19目前世界上流行的彩色电视制式:PAL、NTSC、SECAM、HDTV。

6.3.2 数字音频处理技术

1影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比、关键帧。

2视频图像文件的解压缩有硬件和软件两种。

3视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡。

4声音类型:波形声音、语音、音乐。

5声音三要素:音调、音强、音色。

6数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐合成、语音识别与理解、音频视频同步、音频效果与编辑。

7数字音频的转换过程是选择采样频率进行采样;选择合适的量化精度进行量化;编码。

8数字音频信息质量受3个因素影响:采样频率、量化精度、频率数。

9音频文件大小的计算公式:文件的字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/8

10实现计算机语音输入的方法:录音/重放、文语转换。

11音频冗余重要表现为:时域冗余度和频域冗余度。

12音频信号的编码:波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码期、同态声码器、线性预测声码器,适合于语信号的编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)。

13电子乐器数字接口(MIDI)系统。

6.3.3 多媒体应用系统的创作

1多媒体创作工具的功能主要有:优异的面向对象的编程环境;具有较强的多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序的连接能力;模块化和面向对象;友好的界面和易学易用。

2常用的多媒体创作工具有:文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DS MAX)。

3多媒体创作系统大致可分为:素材库、编辑、播放。主要功能包括:视频图像的制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式的训练、仿真原形和技术的可视化。

4根据多媒体创作工具的创作方法和结构特点的不同,多媒体创作系统可分为:基于时间创作的工具;基于图表或流线的创作工具、基于卡片或页面的工具、以传统程序语言为基础的工具。

5多媒体开发工具特征:编辑特性、组织特性、编程特性、交互式特性、性能精确特性、播放特性、提交特性。

6较常用的多媒体开发工具有Visual Basic和Authorware。

7Authorware特点:基于流程度图表创作方式、具有文字、图形、动画、声音的直接创作处理能力、外部接口形式多样、具有多种交互方式、多媒体集成能力高效、多平台支持、网络支持。

第七章 网络基础知识

7.1 网络的基础知识

7.1.1 计算机网络的概念和分类

7.1.2 计算机网络的组成

7.2 计算机网络体系结构与协议

7.2.1 计算机网路体系结构

7.2.2 TCP/IP协议

7.3 计算机网络传输

7.3.1 数据通信模型

7.3.2 数据通信编码

7.3.3 传输介质

7.3.4 多路复用技术

7.3.5 数据交换技术

7.3.6 差错控制与流量控制

7.4 计算机局域网

7.4.1 局域网的介质访问控制方式

7.4.2 局域网的组网技术

7.5 网络的管理与管理软件

7.5.1 网路的管理

7.5.2 网络管理软件

7.6 网络安全

7.6.1 计算机网络的安全问题

7.6.2 数据的加密与解密

7.6.3 防火墙技术

7.6.4 网络安全协议

7.7 网络的性能分析与评估

7.7.1 服务质量QoS

7.7.2 服务等级协议(SLA)

7.7.3 流量管理

7.7.4 网络性能评价指标体系

7.8 因特网基础知识及其应用

7.8.1 IP地址和子网掩码

7.8.2 DNS和代理服务器

7.8.3 万维网服务

7.8.4 因特网其他服务

第八章 数据库技术

8.1 数据库技术基础

8.1.1 数据库系统概述

1数据管理:指对数据进行分类、组织、编码、存储、检索和维护。

2数据库管理技术经历了人工管理、文件系统、数据库系统3个阶段。

3|数据(data):描述事务的符号记录。

4数据库(database,DB):长期储存在计算机内的、有组织的、可共享的数据集合。

5数据库的特征:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享

6数据库系统(DBS)构成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户

           

7与人工管理和文件系统相比,数据库系统的特点: 数据结构化;数据的共享高,冗余度低,易扩展;数据独立性高;数据由DBMS统一管理和控制

8.1.2 数据模型

1根据模型应用的不同目的,可将模型划分为2类:概念模型(信息模型)和数据模型

2概念模型是按用户的观点来对用户和信息建模,主要用于数据库设计。

3数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实现,包括:网状模型、层次模型、关系模型

4数据模型的组成要素:数据结构、数据操作和数据的约束条件

5对象包括2类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。

8.1.3 数据库系统结构

8.2 关系数据库的数据操作

8.2.1 关系数据库

8.2.2 关系运算

8.2.3 关系数据库标准语言(SQL)

8.3 数据库管理系统

8.3.1数据库管理系统概述

8.3.2数据库系统的功能控制

第九章 安全性知识

9.1 安全性简介

9.1.1 安全性基本概念和特征

1 信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2 信息的3个特性:机密性(防止信息暴露给未授权的人或系统的质量和状态)、完整性(信息完整而未被腐蚀的质量和状态)和可用性(信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它)。

3 信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。

9.1.2 安全性要素

1 信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成。

2 物理环境包括场地(机房场地、信息存储场地)和机房、物理保障主要考虑电力供应和灾难应急。

3 信息系统的硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中断设备、网络设备(包括交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)。

4 组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议。

5 信息系统管理者包括:系统安全员、网络管理员、系统管理员、存储介质保管员、系统操作人员和软硬件维修人员。

9.2 访问控制和鉴别

9.2.1 鉴别

1 鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制,可被鉴别的实体称为主体,主体有一个或多个与之对应的辨别标识符。

2 可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组织机构。

3 鉴别的目的实防止其他实体占用和独立操作被鉴别实体的身份,这类危害称之为冒充

4 主体和验证者的两种关系背景:主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项来源。

5 鉴别的方法主要有以下5中:用拥有的(IC卡)进行鉴别;用所知道的进行鉴别(如密码);用不可改变的特性(如生物测定的标识特征)进行鉴别;相信可靠的第三方建立的鉴别;环境(如主机地址)。

6鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控制服务。

9.2.2 访问控制的一般概念

1 访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。

2 访问控制和内部控制的关系:共同目标是保护资产,内部控制设计所用的有形资产和无形资产,包括与计算机相关的和无关的,而访问控制设计与知识相关的无形资产和有形资产,是整体安全控制的一部分。

9.2.3 访问控制的策略

1 实现访问控制的三种最常用的方法:要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)。

2 除了密码之外访问控制的特性包括:多个密码(一个密码用于进入系统、另一个密码用于规定操作权限);一次性密码(系统生成一次性密码的清单);基于时间的密码(访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测);智能卡(不但需要密码,还要物理的智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密的组合来提供安全访问控制身份识别系统)。

3 访问控制手段:

物理类

防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。

探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。

管理类

防御型:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记。

探测型:安全评估和审计、性能评估、强制假期、背景调查、职务轮换。

技术类

防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。

探测型:日志审计、入侵检测系。

9.3 加密

9.3.1 保密与加密

1 加密就是将信息进行编码使侵入者不能够理解和阅读的方法。解密将编码信息转化为原理的形式。

9.3.2 加密与解密机制

1 从译者的角度看,密码分析所面临的问题有三种主要变型:只有密文问题(仅有密文而无明文);已知明文问题(已有一批相匹配的明文与密文);选择明文(能够加密自己所选的明文)。

9.3.3 密码算法

1 密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。

2 对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥。

3 对称密码体制从加密模式上可分为序列密码和分组密码。

4 序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。

5 非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。

6 公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。

9.3.4 密钥及密钥管理

1 密钥是密码算法中的可变参数。

2 密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。

9.4 完整性保障

9.4.1 完整性概念

1 完整性包括软件完整性和数据完整性两个方面

2 对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。

9.4.2 完整性保障策略

1 为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。

2 通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。

3 DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性。

4 攻击可以发生在软件的三个主要成分上:程序、数据、文档。

5 数字签名

9.5 可用性保障

1 要提高系统的可用性,一般都是要配置冗余和容错部件来减少他们的不可用时间。

9.5.1 事故相应与事故恢复

1灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复(全盘恢复和个别文件恢复)。

2 备份系统的组成部分有物理主机系统、逻辑主机系统、备份存储介质、操作调度、操作执行、物理目标系统、系统监控。

3 备份策略:完全备份、增量备份、差异备份、按需备份

9.5.2 减少故障时间的高可用性系统

1 提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。

2 网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。

9.6 计算机病毒的防治与计算机犯罪的防范

9.6.1 计算机病毒概念

9.6.2 计算机病毒的防治

1 计算机病毒的预防包括两个方面对已知病毒的预防和对未来病毒的预防,对已知病毒的预防可以采用特征判定技术和静态判定技术;对未知病毒的预防是一种行为规则判定技术(动态判定技术)。

2 计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。

3 反病毒软件:病毒扫描软件、完整性检查程序、行为封锁软件。

4 计算机病毒检测技术有两种:特征分类的基础上建立的、对文件数据段进行定期或不定期对比,发现差异。

9.6.3计算机犯罪的防范

9.7 安全分析

1风险:指某种破坏或损失发生的可能性。

2风险管理:指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。

9.7.1 识别和评估风险

1有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级

2考虑信息安全时,必须重视的7种风险:物理破坏、人为错误、设备故障、内外部攻击、数据误用、数据丢失、程序错误、网络本身的诸多特性(共享性、开放性、复杂性)、网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)

3风险分析的方法与途径可分为:定量分析和定性分析

4定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏感程度进行分级,是被广泛采用的方法。

5定性分析技术包括:判断、直觉和经验。

6风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员

9.7.2 控制风险

1风险管理方式:降低风险、避免风险、转嫁风险、接受风险

2在采取防护措施时,要考虑9个方面:产品费用、设计计划费用、实施费用、环境的改变、与其他防护措施的兼容性、维护需求、测试需求、修复替换更新费用、操作支持费用

3、控制风险的方法:对动作进行优先级排序,风险高的优先考虑;评价风险评估过程中的建议,分析建议的可行性和有效性;实施成本收益分析;结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;责任分配;制定一套安全措施实现计划;实现选择的安全控制

9.8 安全管理

9.8.1 安全管理政策法规

1信息系统法律的主要内容:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼

2信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理

3信息安全管理的总原则:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保护

4安全管理的具体原则:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率

5我国信息安全管理的基本方针:兴利除弊、集中监控、分级管理、保障国家安全

9.8.2 安全机构和人员管理

1建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。

2信息安全管理策略包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则

3安全人员管理的原则:从不单独一个人、限制使用期限、责任分散、最小权限

9.8.3 技术安全管理

1技术安全管理的内容:软件管理、设备管理、介质管理、涉密信息管理、技术文档管理、传输线路管理、安全审计跟踪、公共网络连接管理、灾难恢复

2软件管理包括:操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护和防病毒管理

3设备管理包括:设备的购置、使用、维修和存储管理

4介质管理包括:介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理

5涉密信息管理包括:涉密信息等级的划分、密钥管理、密码管理

6技术文档管理包括:技术文档的密级管理和使用管理

7传输线路管理包括:传输线路管理和网络互联管理

8灾难恢复包括:制定灾难恢复策略计划和灾难恢复计划的测试与维护。

9.8.4 网络管理

国际标准化组织(ISO)定义的网络管理的5种功能:故障管理、配置管理、安全管理、性能管理、计费管理。

16章系统管理规划

16.1 系统管理的定义

16.1.1 管理层的系统管理要求

1 企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素?

答:(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。

2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制。

3)IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将规划目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。

4)IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。

5)IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资效益比。

6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。

2 企业信息化规划包括网络架构的设计、设备的负荷和容量计算、安全架构体系评估、网络设备的评估

3 系统管理的目标是什么?

答:(1)系统管理指的是IT的高效运作和管理,是确保战略得到有效执行的战术性和运作性活动,核心目标应是管理客户(业务部门)的IT需求。

2)企业IT系统管理的基本目标可以分为4个方面:

全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。

确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,保证企业IT环境的整体性能。

确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户进行全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效控制。

提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠的维护各类服务数据。

4 系统管理的要求是什么?

答:(1)企业系统管理应可以让企业实现对所有IT资源统一监控和管理的愿望,应采用一致性的管理模式来推动企业现代化跨平台体系机构的建立。

2)企业IT系统管理应适合于企业大型、复杂、分布式的环境,不但控制了所有技术资源,而且直接可以从业务角度出发管理整个企业,管理能力可以延伸到关键的非信息设备。企业可以随时部署应用监控系统,用来规划企业商务目标、维持企业高水平服务,提高业务系统商务响应能力。

3)企业IT系统管理应可以将整个企业基础结构以一个真实世界化的视图呈现给我们,让不同经验的人理解,让企业集中经理面对自己的业务而非平台之间的差异,这有助于大大提高企业的工作效率。

4)企业IT系统管理应是全集成的解决方案,覆盖网络资源、性能与能力、事件与安全、软件分布、存储、工作流、帮助台、变更管理和其他的用于传统和分布式计算环境的功能,并可以用于互联网和企业内部网。

5 非信息设备包括自动柜员机ATM监控、运钞车的运钞情况跟踪、机房温度与湿度控制、用户监测系统监控

6 用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数据资源

7 IT系统管理的通用体系结构分为3个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理

16.1.2 运作层的系统管理要求

8 系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收益分析,以合理的利用IT资源,提高IT投资效益。

9 IT预算包括哪几个方面?

答:(1)技术成本(硬件和基础设施)。

2)服务成本(软件开发与维护、故障处理、帮助台支持)。

3)组织成本(会议、日常开支)。

10 良好的自动化管理工具(系统管理工具)的作用?

答:良好的自动化管理工具(1)可以有效的监控操作系统环境、网络环境、数据存储环境、信息安全环境和业务应用环境。

2)可以准确的定位和综合诊断系统异常的原因并提出修复方案。

3)可以有力的为业务系统保驾护航,让业务应用高枕无忧从而使企业IT部门可以将更多精力投入在服务和推动业务方面。

11 企业级的系统管理需要考虑哪些因素?

答:自动化管理(1)符合业界的一些最佳实践实践标准,与ITIL、COBIT、HP ITSM参考模型标准结合,为企业提供更优的自动化管理流程。

2)应提供集成统一的管理体系。

3)应包括端到端的可靠性和性能管理能力。

4)应能够将IT管理与业务优先级紧密的联系起来,从而打破IT部门与业务部门之间的隔阂。

5)应着重考虑服务水平的管理,从而为用户提供更优的服务。

16.2 系统管理服务

16.2.1 为何引入IT服务理念

12IT黑洞信息悖论现象产生的原因是什么,如何解决?

答:产生原因:(1)由信息系统本身的特点所决定的,现代企业信息系统的特点是规模越来也大、功能越来越多、变化快、异构性。

2)从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止5个阶段,前3个阶段从时间而言,仅占其生命周期的20%,80%的时间是在运营阶段,因此整个IT运作管理做得不好,将无法发挥前期投资的收益和带来预期的收益,还会为企业增加不必要的成本。

为改变以上现象,(1)引入IT服务级别管理。必须转变系统管理的理念,使IT真正有效的支持企业的业务,强调IT对业务处理的渗透。IT服务理念追求的目标应定位在:以客户(业务部门)为中心提供IT服务;高质量、低成本的IT服务;提供的服务可度量、可计费。

2)引入IT财务管理。管理重于技术,要改变以往非理性IT投资方式,对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本效益,并在次基础上进行投资评价和责任追究。IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价,为高层管理提供决策支持。因此,企业要走出IT黑洞信息悖论,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效手段。

3)IT部门进行角色转换。企业要相应的改变IT部门在组织架构中的定位,将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心。将IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率。

16.2.2 服务级别管理

13 服务级别管理是定义、协商、订约、监测和评审提供给客户服务质量水准的流程。直接面对的不是IT服务的用户(业务部门内某个具体的职员),二是IT服务付费的客户(某个具体的业务部门)

14 服务级别管理的主要目标:根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。

15 服务级别协议中确定的服务级别目标,既是IT服务部门监控和评价时机服务品质的标准,也是协调IT部门和业务部门有关争议的依据。

16 服务级别协议设定了IT服务的数量、质量和费用相关标准。SLA不仅用于企业内部IT部门和业务部门之间,也用于企业和第三方服务提供商之间(外包、应用开发服务、系统集成服务)。

17 结构合理的服务级别协议包括哪些内容?

答:(1)被明确规定和描述的服务定义。

2)定义每项服务的测量标准,包括数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增长能力、开发请求。

3)服务时间框架;服务成本及计费;不履行职责实施的惩罚。

4)依据服务测量方法来监督服务质量。

5)企业和第三方服务提供商之间的明确职责。

18 服务级别管理的要点有哪些?

答:(1)强调IT对业务的价值。价值体现在2点:一是在考虑服务级别需求时,要充分考虑业务部门潜在的、隐含的需求,以免因遗漏而影响业务的正常运作;二是在确定服务级别目标时,要确定合适的服务级别、服务质量。

2)让业务部门的人员参与进来。因为他们清楚的指导业务对IT的需求在何处,能够从业务的角度来看待IT,弥补IT人员从IT的角度看待业务的不足。

3)服务级别管理要具体落实。需要更长时间,更复杂、更艰难的监测、评审。通过对IT服务的衡量,才能确定各个业务在具体时期的服务级别、服务质量情况,也才能很好的进行监控,或者实施服务改进计划。

4)对IT部门来说,至关重要的是创建能够提供的服务级别协议;对业务部门来说,SLA与业务要求相吻合,才有生命力和执行的必要。IT服务商如果承诺过高,高于自己的IT能力,即使承诺了SLA,也无法实现。

以上因素都必须考虑到服务成本问题,如果SLA的实现超出了IT服务提供方所能承受的成本或盈亏平衡点,最终也无法达成双赢,长期看来,必将影响IT服务的持续运营。

16.3 财务管理

16.3.1 为何引入IT财务管理

16.3.2 IT部门的角色转换

16.3.3 IT财务管理流程

19 IT财务管理是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。包括3个环节:IT投资预算(budgeting)、IT会计核算(accounting)、IT服务计费

20 IT投资预算的目的是IT投资项目进行事前规划和控制。通过预算可以帮助高级管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中的控制依据

21 IT能力管理主要管理和规划IT容量,而IT服务工作量是IT服务成本变化的主要原因,因此编制预算时必须紧密结合IT能力管理

22 IT会计核算的主要目标是什么,它包括哪些主要活动?

答:目标:通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核依据和决策信息。

包括的活动:IT服务项目成本核算、投资评价、差异分析和处理。分别实现了对IT项目成本和收益的事中和事后控制

23 对成本要素进行定义是IT服务项目成本核算的第一步,成本要素一般可按部门、客户或产品等划分标准进行定义,对于IT服务部门而言,理想的方法是按服务要素结构进行定义。

24 用于IT项目投资评价的主要指标:投资回报率(ROI)、资本报酬率(ROCE)。

25 为了达到控制的目的,IT会计人员需要将每月、每年的实际数据与相应的预算、计划数据进行比较,发现差异,调查分析差异产生的原因,并对差异进行适当的处理。

26 IT会计人员需要注意的差异包括:成本差异、收益差异、服务级别差异、工作量差异

27 IT服务计费是负责向使用IT服务的部门(客户)收取相应的费用。通过收费,构建一个内部市场,并以价格机制作为合理配置资源的手段,迫使业务部门有效的控制自身需求、降低总体服务成本,从而提高了IT投资效益。IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据作为基础。

28 服务水平管理与成本管理之间的联系是什么?

答:服务水平管理提出的目前和将来的服务需求,决定了成本管理的服务成本、组织的收费政策以及对客户,甚至最终用户的影响;服务水平协议允许客户对服务水平的需求,变动越大,IT服务的收费范围越广,预算、IT会计核算和收费的管理费用越高。

16.4 制定系统管理计划

16.4.1 IT部门的职责和定位

29 IT部门的职责是什么?

答:(1)IT部门的核心职责在于始终提供并保持高质量的服务;

2)根据对服务和业务优先级知识的把握,有效控制不断上升的服务需求成本;

3)充分理解业务对网络、系统和应用性能等能力要求的基础上,制定出符合业务发展的服务水平协议;

4)自动制定出能够反应业务动态变化的服务计划。

5)具体职责包括:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持等。

30 简述成本中心和利润中心的概念。

答:成本中心和利润中心都属于责任会计的范畴。成本中心的成本发生单位,一般没有或仅有无规律的少量收入,责任人可以对成本的发生进行控制;利润中心是既能控制成本,又能控制收入的责任单位,不但要对成本收入负责,还要对利润负责。

1)当IT部门作为成本中心时,对其IT支出和产出(服务)进行全面核算,并从客户收费中得到补偿。要求核算所有的付现和非付现成本,确认IT服务运作的所用经济成本。

2)作为利润中心运作的IT部门相当于一个独立的营利性组织,一般拥有完整会计核算体系。IT部门的管理者,通常可以像管理一个独立运营的经济实体一样,有足够自主权管理IT部门,但其目标由组织确定。

31 IT部门有成本中心向利润中心转变要清晰的界定服务模式,与业务部门进行充分的内部沟通,定义好关键性的服务等级协议,充分展现IT价值的透明度和可信度

32 IT部门作为独立的利润中心具有哪些优势?

答(1)对企业而言,可以是企业集中精力在业务方面,降低成本、提高边际利润。

2)对于IT部门而言,可成为独立核算的经济实体,通过市场化运作实现自身盈利,对内部人员形成有效激励,更好的利用资源,创造更多社会价值。

3)对业务部门而言,在市场需求阶段考虑约束,要考虑成本因素,行为更具经济性,有利于整体效率提升。

33 作为利润中心还是成本中心取决于企业组织业务的规模和IT依存度

16.4.2 运作方的系统管理计划

34 运作方的系统管理规划包括哪些内容?

答:IT战略制定、系统应用规划、网络基础设施管理、系统日常运行管理、人员管理、成本计费管理、资源管理、故障管理、性能能力管理、维护管理、安全管理

35 系统日常操作管理包括:服务器等设备定期维护、定期评价性能报告、备份系统及数据、建立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录、合理安排系统资源满足IT需求、将操作流程制成文件予以归档并定期测试和修改

36 IT人员管理包括:IT部门内部职责划分、定期的职员业绩评定、与职业发展相关的员工培训计划。

37 IT财务管理包括:制定正式的IT预算、IT成本的测量和评估、按SLA进行IT服务计费、比照预算对实际IT成本进行监控(差异分析、IT资产和服务的标准采购程序)

38 资源管理主要是摸清企业所有的IT资源(硬、软、网络、数据、设备和设施),进行跟踪,记录IT资产的需求、配置、调换、分级以及最终报废的历史情况,提供IT资产的生命周期管理,为成本管理提供完整的IT资产数据

39 安全管理主要包括:安全制度和组织的设定、物理和系统安全管理、外部通信安全

16.4.3 用户方的系统管理计划

40 用户方的系统管理计划包括哪些内容?

答:帮助服务台、用户参与服务级别管理、IT性能和可用性管理、用户参与IT管理、终端用户安全管理、终端用户软件许可协议

41 服务台不仅处理事故、问题和客户的询问,还为其他活动和流程提供接口,包括:故障管理、系统可用性管理、服务级别管理、配置管理、和持续性管理

42 终端用户安全管理主要包括:重要数据备份制度、密码规则制度、计算机病毒的防护和预防、入侵监测及防火墙、外网访问限制,提高终端用户计算机使用的可持续性,减少IT部门支持和故障处理的频率。

17章系统管理综述

17.1 系统运行

17.1.1 系统管理分类

1 系统管理工作按照哪几个标准分类,各如何分类?

答:可以按照系统类型分类和流程类型分类

按系统类型分类:

1)信息系统,企业的信息处理基础平台,直接面向业务部门(客户),包括办公自动化系统、企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、数据仓库系统(Date Warehousing)、知识管理平台(KM)

2)网络系统,作为企业的基础架构,是其他方面的核心支持平台。包括企业内部网(Intranet)、IP地址管理、广域网(ISDN、虚拟专用网)、远程拨号系统

3)运作系统,作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度

4)设施与设备,设备与设施管理是为了保证计算机处于适合其连续工作的环境中,并把灾难(认为或自然)的影响降到最低限度。包括专门用来放置计算机设备的设施或房间;对IT资产(计算机设备、通信设备、个人计算机和局域网设备)的恰当环境保护有效的环境控制机制(火灾探测、灭火系统、湿度控制系统、双层地板、隐蔽的线路铺设、安全设置水管位置、不间断电源和后备电力供应)。

按流程类型分类:

1)侧重于IT部门的管理。

2)侧重于业务部门的IT支持及日常作业。

3)侧重于IT基础设施建设。

17.1.2 系统管理规范化

2 企业IT部门除了IT部门组织结构和职责外,还应详细制定各类运作管理规章制度,包括:

1)与用户相关的IT支持作业方面的规范制度。如日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度

2)由IT部门执行的以提供高质量IT服务为目的的管理流程。如服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本管理、IT资源及配置管理、新系统转换流程、IT能力规划管理

17.1.3 系统运作报告

3 系统运作报告的内容是什么?

:(1)系统日常操作日志.

系统日志应记录足以形成数据的信息,为关键性的运作提供审核追踪记录,并保存合理的时间段。利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未经授权的活动、作业完成情况、存储状况、CPU内存利用水平。

2)性能能力规划报告

企业需要了解其IT能力能否满足其业务需要,因此需要了解性能能力成本的历史数据,定期形成月度、年度性能报告,并进行趋势分析和资源限制评估,在此基础上增加或者调整其IT能力。性能监控工具应该主动的监控、测量和报告系统的性能,包括平均响应时间、每日交易数、平均无故障时间、CPU存储器的使用状况、网络性能,从而可以有效的响应变化的业务需求。

3)故障管理报告

企业应定期产生有关问题的统计数据,包括:事故出现次数、受影响的客户数、解决事故所需要的时间和成本、业务损失成本。可以供管理层对反复发生的问题进行根本原因的分析,并寻找改进的机会。另外对于每次故障处理应进行数据记录、归类作为基础,包括一下内容:目录,确定于故障相关联的领域;影响度,故障对业务流程的影响程度;紧迫度,故障需要得到解决的紧急程度;优先级,综合考虑影响度、紧迫度、风险和可用资源后得出的解决故障的先后顺序;解决方法,故障解决的流程、处理方法。

4)安全审计日志

为了能够实时检测、记录和分析网络上和用户系统中发生的各类于安全有关的事件,并阻断严重的违规行为,需要安全审计跟踪机制来实现在跟踪中记录有关安全的信息。审计是记录用户使用计算机网络系统进行所用活动的过程,是提高安全性的重要工具。审计记录包括:事件发生的时间和地点、引发事件的记用户、事件的类型、事件成功与否、活动的用户帐号和访问特权、用户的活动情况(可以的行为、未授权和未成功的访问企图、敏感命令的运行)。系统运作报告使对IT的整个运行状况的评价得以实现,IT报告应具备涵盖所有IT领域的关键业绩指标(风险及问题、财务状况、系统利用率、系统性能、系统故障时间、服务级别执行情况、安全审计),也为IT运作绩效的改进提供了基础。

17.2 IT部门人员管理

17.2.1 IT组织及职责设计

4 IT组织的设计原则是什么?

答:(1)IT部门首先应设立清晰的远景目标,一个简洁清晰的远景是IT管理框架的原动力,描述了IT部门在企业中的位置和贡献。

2)根据IT部门的服务内容重点思考和划分部门职能,进行组织机构调整,清晰部门职责,做到重点业务突出,核心业务专人负责。

3)建立目标管理制度、项目管理制度,使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制。

4)作为组织机构调整、目标管理制度和项目管理体制的配套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系。

5)通过薪酬和考核体系的建立,促进信息中心的绩效得以提高。

6)IT组织的柔性化管理,能够较好的适应企业对IT服务的需求变更及技术发展。

5 IT组织设计需要考虑哪些因素?

答:(1)客户位置,是否需要本地帮助台、本地系统管理员或技术支持人员;如果实行远程管理IT服务的话,是否会拉开IT服务人员与客户之间的距离。

2)IT员工工作地点,不同地点的员工是否存在沟通和协调困难;哪些职能可以集中化;哪些职能应该分散在不同位置(是否为客户安排本地系统管理员)。

3)IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言这些职能是否都是必要的。

4)IT基础架构的特性,组织支持单一的还是多厂商架构;为支持不同的硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分。

6 IT组织和岗位职责是如何设计的?

答:按IT管理的三个层次:IT战略规划、IT系统管理、IT技术管理及支持来进行IT组织及岗位职责设计。

1)IT战略及投资管理,由公司的高层、IT部门的主管及核心管理人员组成,主要职责是制定IT战略规划以支撑业务发展,对重大IT投资项目予以评估决策。

2)IT系统管理,公司整个IT活动的管理,包括:IT财务管理、服务级别管理、IT资源管理、性能和能力管理、系统安全管理、新系统运行转换,从而保证高质量的为业务部门(客户)提供IT服务。

3)IT技术及运作支持,IT基础设施的建设及业务部门IT支持服务,包括:IT基础设施建设、IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能和可用性保障。从而保证业务部门(客户)IT服务的可用性和持续性。

17.2.2 IT人员的教育与培训

17.2.3 第三方外包的管理

7 第三方外包的管理包括哪些内容?

答:(1)外包商的选择;

2)外包合同的管理;

3)外包的风险控制。

8 外包商的资格审查应从哪几个方面着手?

答:(1)技术能力。外包商提供的信息技术产品是否具备创新性、开放性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商证书、认定的软件厂商证书;是否了解行业特点,能够拿出真正适合企业业务的解决方案;信息系统的设计方案中是否应用了稳定成熟的信息技术,是否符合企业的发展需求,是否体现了企业以客户为中心的服务理念;是否具有对大型设备的运行、维护、管理和多系统整合能力;是否具有对高新技术深入理解的技术专家和项目管理人员。

2)经营管理能力。了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如:软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率或流动率;是否具备能够证明其良好运营能力的成功案例;员工间是否具有团队合作精神;外包商客户的满意程度。

3)发展能力。分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;评估外包服务上的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持企业的外包项目。

9 根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系外包、中间关系外包、伙伴关系外包

10 如何加强IT外包风险控制?

答:(1)加强对外包合作的管理。对于企业IT管理者而言,在签署外包合同之前应该谨慎而细致的考虑到外包合同的方方面面,在项目实施过程中,也要能够积极制定计划和处理随时出现的问题。使得外包合同能够不断适应变化,实现双赢局面。

2)对整个项目体系的规划,企业必须对自身的需要和存在的问题非常清楚,从而协调好与外包商长期的合作关系;IT部门也要让员工积极的参与到外包项目中去,企业应该委派代表去参与完成项目。

3)对新技术敏感。企业必须尽快掌握出现的新技术并了解其潜在的应用,企业的IT部门应该注意供应商的技术简介、参加高技术研讨会并了解组织现在采用新技术的情况,不断评估组织的软硬件方案,弄清市场上同类产品的发展潜力。

4)不断学习。企业IT部门应该在企业内部倡导良好的学习氛围,以加快用户对持续变化的IT环境的适应速度。

17.3 系统日常操作管理

17.3.1 系统日常操作概述

10 系统日常操作范围包括哪些内容?

答:(1)性能和可用性保障。

2)系统作业调度。

3)帮助服务台。

4)输出管理。

5)故障管理及用户支持。

11 IT在作业管理的问题上面临哪两种挑战?

答:(1)支持大量作业的巨型任务,通常会涉及多个系统或应用;(2)对商业目标变化的快速响应。

12 输出管理的功能是什么?

答:(1)安全的文件处理环境。可以对系统中的集中的分布的文件及报告进行统一透明的访问;(2)方便的文件打印查看和存储功能,全面提高IT员工及终端用户的整体工作效率;(3)通过单点控制实现整个企业文件环境的简单管理,免去多种文件管理解决方案和多人管理的麻烦,有效降低文档管理的成本;(4)文档的综合分类能力,确保文件对用户和用户组的正确分发;(5)从文件创建到文件销毁的完整文件支持功能,确保文件报告的随时随地的可用性;(6)确保文件安全性的同时提供了充分的灵活性,适应硬件、操作系统和应用软件的各种新技术的文件需求。

13 系统日常操作手册应全面涉及作业调度的时间、优先级、帮助服务台的请求、服务流程、性能的监控方法、报告内容以及输出管理

17.3.2 操作结果管理及改进

14 常见的系统操作结果包括哪些内容?

答:(1)操作日志记录了足以形成数据的信息,并为关键性的运作提供审核追踪记录,通过定期检查系统日志和其他审核跟踪记录,来发现非正常操作和未经授权的访问。

2)进程安排报告用于追踪并衡量任务的完成、非正常终止、特殊要求和紧急要求,以确保工作表现符合进程安排任务量中的规定。

3)利用工具(批处理和实时工具)来主动的监控、测量和报告系统的性能和容量(包括平均响应时间、每日交易数、停电、平均无故障时间、磁盘空间使用、网络性能),并且定期将包含有关性能、容量和可用性的数据的趋势报告提交给IT管理层。

4)故障报告应包括事故的原因、纠正措施、防范措施、违背服务标准的统计测量情况(处理中的问题、响应速度、问题类型、维修时间),并定期提交IT管理层。

17.3.3 操作人员的管理

15 系统日常操作管理包括哪些内容?

答:(1)识别系统日常操作的范围。(2)编写系统日常操作手册。(3)管理操作结果并予以改进。(4)加强操作人员的管理。

17.4 系统用户管理

17.4.1 统一用户管理

16 统一用户管理的好处是什么?

答:(1)用户使用更加方便。

2)安全控制力度得到加强。

3)减轻管理人员的负担。

4)安全性得到提高。

17 企业用户管理的功能包括哪些内容?

答:(1)用户账号管理。

2)用户权限管理。

3)企业外部用户管理。

4)用户安全审计。

18 授权通常采用基于角色的访问控制(RBAC)

19 用户安全审计包括哪些内容?

答:(1)利用日志工具来检测和报告较差和易猜的密码;(2)定期检查和重新认证用户对系统的访问;(3)利用日志工具检测对网络或关键系统进行的反复的为授权访问;(4)对于所有系统主动限制、监测和审核超级用户(或系统管理员)的活动。

17.4.3 用户管理的方法

20 现代计算机常用的身份认证方式主要有用户密码方式、IC卡认证、动态密码、USBKey认证

17.4.4 用户管理报告

21 用户安全管理审计功能包括哪些内容?

答:(1)用户安全审计数据的收集,包括:抓取关于用户账号使用情况的数据。

2)保护用户安全审计数据,包括:使用时间戳、存储的完整性防止数据的丢失。

3)用户安全审计数据分析,包括:检查、异常探测、违规分析、入侵分析。

17.5 运作管理工具

17.5.1 运作管理工具的引入

22 为何在IT系统管理中引入各类自动化工具?

答:(1)业务对IT的效率和有效性、依赖性、不断增强。(2)IT基础架构的应用日趋复杂。(3)IT系统管理的需求日益复杂。

23 通过使用自动化管理工具可以在哪些方面提高管理水平、质量和客户满意度?

答:(1)通过业务流程能够有效运作,建立战略合作关系;(2)收集高质量、可信的、准确的和及时的信息,以用于系统管理决策;

3)能够更快的分析和呈现系统管理信息,支持服务改进计划;

4)发现和执行预防措施,降低风险和不确定性,提升IT可持续服务的能力。

17.5.2 自动化运作管理的益处

24 自动化运作管理的益处是什么?

1)日常操作自动化;(2)更好的发现和解决故障;(3)IT人员技术分级;(4)提高配置信息的可用性;(5)分布式系统管理。

17.5.3 运行管理工具功能及分类

25 全方位的IT解决方案应涵盖的管理功能包括哪些内容?

1)性能及可用性管理

2)网络资源管理

3)日常作业管理

4)系统监控及事件处理

5)安全管理工具

6)存储管理

7)系统自动分发

8)用户连接管理

9)资产及其配置管理

10)帮助服务台及用户支持

11)数据库管理

12)IT服务流程管理

26 网络资源管理包括:网络拓扑管理、故障管理、性能管理、设备管理

日常作业管理包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性

安全管理包括:用户账号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵检测、防病毒、对授权机制和关键字的加解密管理

存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理

服务流程管理主要包括:IT服务计费、服务级别管理、转变IT部门称为责任中心、成本分析、资源利用报告、能力规划

17.6 成本管理

17.6.1 系统成本管理范围

27 系统成本性态是指成本总额对业务量的依存关系。业务量是组织的生产经营活动水平的标识量。可以是产出量、投入量,可以使用实物度量、时间度量、货币度量。成本可分为固定成本和可变成本

28企业信息系统的固定成本也叫做初始成本项,是为购置长期使用的资产而发生的成本。包括哪些方面?

答:固定成本:(1)建筑物及场所成本,包括:计算机机房、办公室及其它设备用房(测试室、培训室、空调室);硬件购置、安装成本;软件购置、开发成本。

2)人力资源成本,IT人员较为固定的工资和培训成本。

3)外包服务成本。

运行成本:也叫可变成本。如:IT人员的变动工资、打印机墨盒、纸张、电力消耗。

17.6.2 系统预算及差异分析

29 完整的成本管理模式包括:预算、成本核算、IT服务计费、差异分析及改进措施

30 预算的编制方法有:增量预算和零基预算

31 IT服务计费包括:确定收费的对象和选择计算收费额的方法

32 差异分析是指确定差异的数额,分解为不同的差异项目,调查发生差异的具体原因,提出分析报告

17.6.3 TCO总成本管理

33 TCO面向的是一个由分布式的计算、服务台、应用解决方案、数据网络、语音通信、运营中心、以及电子商务构成的IT环境。TCO度量设备之外的因素(IT员工的比例、特定活动的员工成本、信息系统绩效指标、终端用户满意程度的调查),这些指标不仅支持财务上的管理,而且也能对与服务质量相关的改进目标进行合理性考察和度量

34 简述TCO总成本管理中直接成本和间接成本的概念,并举例说明。

答:直接成本:与资本投资、酬金以及劳动相关的预算内的成本。如:硬件费用、IT人员工资、财务和管理费用、外部采购费用以及支持酬劳。

间接成本:与IT服务交付给终端用户相关的预算外的成本。如:终端用户操作相关的成本(教育培训、终端用户开发或执行、本地文件维护);与停工相关的成本(中断生产恢复成本、解决问题成本)。

35 TCO会产生一个与企业成本相关的由货币度量的数值

36 通过TCO的分析,我们可以发现IT的真实成本平均超出购置成本的5倍多,其中大多数的成本并非与技术相关,而是发生在持续的服务管理中。

17.7 计费管理

17.7.1 计费管理的概念

17.7.2 计费管理的策略

37 良好的收费内部核算体系应满足哪些条件?

答:(1)适当的核算收费政策;

2)可以准确公平的补偿提供服务所承担的成本;

3)树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报。

4)考虑收费核算对IT服务的供应者与服务的使用者两方面的利益,优化IT服务供应者与使用者的行为,最大化的实现组织的目标。

38 实行收费内部核算制定收费政策的过程应注意以下哪些方面?

答:信息沟通;灵活价格政策;收费记录法。

17.7.3 计费定价方法

39 IT服务定价是计费管理的关键问题,涉及以下问题:确定定价标准、了解客户对服务的真实需求、准确确定服务的直接成本和间接成本、确定内部计费的交易秩序

40 制定转移价格的目的是什么?

答:防止成本转移带来的部门间责任转嫁,使每个责任中心都能作为单独胡组织单位进行业绩评价;作为一种价格引导各级部门采取明智胡决策,IT部门据此确定提供产品或服务的数量,业务部门据此确定所需要产品的服务的数量。

41 常见的计费定价方法包括哪几种?

答:(1)成本法:服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧,也可以边际成本(在现有IT投资水平下,每增加一单位服务所发生的成本)。

2)成本加成定价法:IT服务的价格等于提供服务的成本加成的定价方法。

IT服务价格=IT服务成本×(1+X%)

其中X%是加成比例,是由组织确定的,可以参考其他投资的收益率,考虑IT部门满足整个组织业务目标的需要目标适当调整而定。适用于大型的专用服务项目。

3)现行价格法,参考现有组织内部其他各个部门之间或外部的类似组织服务价格确定。

4)市场价格法,IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务价格进行谈判协商。

5)固定价格法,合同价格法,IT服务的价格是在与客户谈判的基础上由IT部门制定的,一般在一定时期内保持不变。

17.7.4 计费数据收集

42 计费数据收集子流程的顺利运作需要以IT会计核算子流程作为基础。

17.8 系统管理标准简介

17.8.1 ITIL标准

43 OGC于2001年发布的ITIL2.0版本中,ITIL的主体框架被扩充为6个主要的模块:服务管理Service Management)、业务管理The Business Perspective)、ICT(信息与通信技术)基础设施管理ICT Infrastructure Management)、应用管理Application Management)、IT服务管理实施规划Planning to Implement Service Management)和安全管理Security Management)。

44 在ITTL框架结构中,服务管理模块在ITIL2.0处于中心的位置,包含10个核心流程一项IT服务管理职能。这些流程从复杂的IT管理活动中,梳理出最佳实践企业共有的关键流程(服务级别管理,SLM;可用性管理,Availability Management;配置管理,Configuration Management)。这些核心流程和管理职能被分为2个流程集(服务支持和服务提供)

45 ITIL作为一种以流程为基础、以客户为导向的IT服务管理指导框架,摆脱了传统IT管理以技术管理为焦点的的弊端,实现了从技术管理到流程管理,再到服务管理的转化。这种转化的具体体现是什么?

答:ITIL强调个服务管理流程与组织业务的整合,以组织业务和客户的需求为出发点来进行IT服务的管理。使IT部门提供的IT服务更服务业务的需求和成本效益原则。

17.8.2 COBIT标准

45 COBIT标准首先由IT审查者委员会提出,目的是实现商业的可说明性和可审查性。IT控制定义、测试和流程测量等任务是COBIT的天生强项。

46 COBIT所定义的流程被划分为与IT系统实施周期相对应的4个独立域规划和组织、采购和实施、交付和使用、监测COBIT模型包含34个流程,问题管理控制及其相关的标准是交付和支持域定义的第10个流程;变化管理是采购和实施域定义的第6个流程。每个COBIT流程定义还明确地说明了流程的控制对象、成功实施流程所需要的关键因素、用于测量流程质量改进的具体标准,以及针对具体流程的成熟度模型

17.8.3 HP ITSM参考模型和微软MOF

47 IT企业开发的IT管理实施方法论中,影响较大的有HP ITSM参考模型和微软MOF(管理运营框架)

HP ITSM参考模型分为4大部分:企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT的战略整合。其中涉及可用性管理、IT规划管理、服务级别管理、成本管理、IT服务发展计划、配置管理、变更管理、运营管理、问题管理、突发事件管理、实施与测试、业务评估制定IT战略众多模块。体现优惠普产品里面就是Open View产品家族,涵盖了帮助台、SLA管理、资产管理、变更管理、控制管理

微软MOF是一种结构化的、灵活的方法。以下述因素为基础:(1)微软的咨询和支持小组以及他们与企业客户和合作伙伴的协作经验,微软的内部IT操作组。

2)IT基础结构库(ITIL),介绍交付关键任务服务解决方案所必须的过程和最佳方法。

3)来自于国际标准化组织ISO的ISO 15504(SPICE),提供了一种标准的方法,用于评估软件进程的成熟性。

17.9 分布式系统的管理

17.9.1 分布式系统的问题

17.9.2 分布式环境下的系统管理

48 分布式环境中系统应能够回应哪些挑战?

答:(1)跨平台管理。包括:Windows NT、Windows 2000、Windows XP、Windows Sever 2003,所有主要的Linux版本,Solaris、AIX、HP-UX、Tru64和NetWare。包括对适应于数据中心的技术的支持,如监控64位Microsoft SQL、Oracle、IBM DB2。

2)可扩展性和灵活性。分布式环境下的管理系统可以支持超过一千个管理节点和数以千计的事件,支持终端服务和虚拟服务器技术,确保广泛的用户群体能够以最灵活的方式访问系统,可以使用Windows 2000、Windows XP、Windows Sever 2003系统中的基于MMC的系统控制台,也可以使用任何网络浏览器中最新增强的Web图形用户界面(GUI)随时随地的管理您的系统。

3)可视化的管理。分布式环境下的管理系统,应包括独特的可视化能力使管理环境更快捷更简易。服务地图(Service Map)显示了IT基础设施组件是如何与IT服务相连接的,使操作员和应用专家能快速确定根本原因和受影响的服务,已申请专利的活动目录拓扑浏览器将自动发现和绘制您的整个目录环境。

4)智能代理技术。分布式环境中每个需要监视的系统上都将被安装代理,性能代理用于记录和收集数据,然后在必要时发出该数据的报警。借助其强大的端到端应用相应测量功能,性能代理称为任何服务管理战略的核心支持技术,同时进行实时的性能监控。

17.9.3 分布式环境中的安全管理

18章资源管理

18.1配置管理概述

18.1.1 配置管理概念

1 资源管理是洞察所用IT资产,并进行有效管理

2 IT资产管理包括:

为所有内外部资源(台式机、服务器、网络、存储设备)提供广泛的发现和性能分析功能,实现资源的合理使用和重部署;

提供整体软件许可管理(目录和使用),包括更复杂的数据库和分布式应用;

提供合同和厂商管理,可以减少文档工作,如核对发票、控制租赁协议、改进并简化谈判过程;

影响分析、成本分析和财政资产管理(包括ROI报表),为业务环境提供适应性支持,降低操作环境成本。

18.1.2 配置管理

3 配置管理是专门负责提供IT基础架构的配置及运行情况信息的流程。

4 配置管理作为一个控制中心,其主要目标表现在4个方面:

计算所有IT资产;

为其他IT系统管理流程提供准确信息;

作为故障管理、变更管理和新系统转换的基础;

验证基础架构记录的正确性并纠正发现的错误。

5 通过实施配置管理流程,可为客户和服务提供方带来多方面的效益:

有效管理IT组件;

提供高质量的IT服务;

更好的遵守法规;

帮助制定财务和费用计划。

18.2 硬件管理

18.2.1 硬件管理的范围

6 COBIT中定义的IT资源:

1)数据。最广泛意义上的对象(外部和内部的)、结构即非结构化的、图像、各类数据;

2)应用系统。人工处理以及计算机程序的总和;

3)技术。包括硬件、操作系统、数据库管理系统、网络、多媒体;

4)设备。包括所拥有的支持信息系统的所用资源。

5)人员。包括员工技能,意识,以及计划、组织、获取、交付、支持、和监控信息系统及服务的能力。

18.2.2 硬件配置管理

7 配置是在技术文档中说明并最终组成软件产品的功能和物理属性。包含了即将受控的所用产品特性,内容及相关文档、软件版本、变更文档、硬件运行的支持数据,以及其他一切保证硬件一致性的组成要素

8 硬件配置管理包括了对各CI进行标示并对他们进行配置的修改和控制的过程

9 在配置管理系统中,基线就是一个CI或一组CI在其生命周期的不同时间点上通过正式评审而进入正式受控的一种状态

10 简述基线管理的过程。

答:每一个基线都是其下一步开发的出发点和参考点,都将接受配置管理的严格控制,对其的修改严格按照变更控制要求的过程进行,上一个基线加上增加和修改的基线内容形成下一个基线。

11 基线具有哪些属性?

答:(1)通过正式的评审过程建立,存在于基线库中,变更接受更高权限控制,是进一步开发和修改的基准和出发点。

2)第一个基线包含了通过评审的软件需求(需求基线),建立需求基线,受控的系统需求称为进一步软件开发的出发点,对需求的变更被正式初始化、评估。受控的需求还是对软件进行功能评审的基础。

18.2.3 硬件资源维护

18.3 软件管理

18.3.1 软件管理的范围

12 软件资源包括:操作系统、中间件、市场上买来的应用、本公司开发的应用、分布式环境软件、服务与计算机应用的软件以及所提供的服务;文档包括:应用表格、合同、手册、操作手册。

13 软件资源可用的程度:CMM。

18.3.2 软件生命周期和资源管理

14 软件生命周期是指软件开发全部过程、活动和任务的结构框架。

15 软件开发的生命周期包括哪些方面内容?

答:(1)项目包括哪些阶段;(2)这些阶段的顺序如何。

16 软件的开发过程包括哪些内容?

答:需求分析(RA)、软件设计(SD)、编码(Coding)、单元测试(Unit Test)、集成及系统测试(Integration and System Test)、安装(Install)、实施(Implementation)

17 维护阶段实际上是一个微型的软件开发生命周期、包括:对缺陷或更改申请进行分析(需求分析,SA)、分析影响(软件设计,SD)、实施变更(进行编程,Coding)、进行测试(Test)。包括纠错性维护和改进性维护

18.3.3 软件构件管理

18 软件构件的基本属性是什么?

答:(1)构件是可以独立配置的单元,自包容。

2)强调与环境和其他构件的分离,实现是严格封装的,外界没机会或没有必要知道构件内部的实现细节。

3)可以在适当的环境中被复合使用,需要提供清楚的接口规范,与环境交互。

4)构件不应当是连续的,没有个体特有的属性,不应与其有区别,在任何环境中,最多仅有特定附件的一份副本。

19 构件的软件支持平台包括运行支持环境、开发组装环境、管理环境和基于构件的开发方法以及开发过程

18.3.4 软件分发管理

20 软件分发管理包括:软件部署、安全补丁分发、远程管理和控制

18.3.5 文档管理

21 加强文档管理应注意哪些内容,并举几个常见的文档管理工具。

答:(1)软件开发小组应设立一位文档保管人员,负责集中保管本项目已有文档的两套主文本,两套文本内容完全一致。其中一套可以按一定手续办理借阅。

2)软件开发小组的成员可以根据工作需要在自己手中保存一些个人文档。一般都应是主文本的复制件,并注意和主文本保持一致,做必要修改时,应先修改主文本。

3)开发人员个人只保存着与他工作相关的部分文档。

4)在新文档取代了旧文档时,管理人员应及时注销旧文档。在文档内容有变动时,管理人员应随时修订主文本,使其及时反应更新了的内容。

5)项目开发结束时,文档管理人员应收回开发人员的个人文档,发现个人文档与主文档有差别时,应即时着手解决。

6)在软件开发过程中,可能发现需要修改已完成的文档,特别是规模较大的项目,对主文档的修改必须特别谨慎,修改以前要充分估计修改可能带来的影响,并要按照提议、评审、审核、批准和实施的步骤严格控制。

常见的文档管理工具有:PVCS、Microsoft VSS、Winnote

18.3.6 软件资源的合法保护

18.4 网络资源管理

18.4.1 网络资源管理的范围

22 企业包含哪几类网络资源?

答:(1)通信线路。企业网络传输介质,目前常用的传输介质有:双绞线、同轴电缆、光纤;

2)通信服务。企业网络服务器,运行网络操作系统,提供硬盘、文件数据及打印机共享服务功能,是网络控制的核心。目前常见的网络服务器有:Netware、Unix、Windows NT;

3)网络设备。主要有网络传输介质互联设备(T型连接器、调制解调器)、网络物理层互连设备(中继器、集线器)、数据连路层互联设备(网桥、交换器)、应用层互联设备(网关、多协议路由器);

4)网络软件。如网络控制软件、网络服务软件。

18.4.2 网络资源管理与维护

23 识别完待管理的网络资源后,下一步要进行网络资源的登记管理,应定期记下网络资源的哪些信息?

答:设备材料单、开机停机情况、位置、成本历史记录、保修期、读数、检验线路、安全方案、资产单据

24 网络维护管理的5大功能是什么?

答:网络的失效管理、网络的配置管理、网络的性能管理、网络的安全管理、网络的计费管理

25 现代计算机网络维护管理系统的4个组成要素是什么?

答:若干被管理的代理(Managed Agents)、至少一个网络维护管理器(Network Manager)、一个公共网络维护管理协议(Network Management Protocol)、一种或多种管理信息库(Management Information Base)

26 网络维护管理协议定义规定了哪些内容?

答:网络维护管理器与被管理代理间的通信方法;规定了管理信息库的存储结构、信息库中关键字的含义以及各种事件的处理方法。

27 目前有影响的网络管理协议是哪两种?

答:SNMP(Simple Network Management Protocol)和CMIS/CMIP(the Common Management Information Service/Protocol)

18.4.3 网络配置管理

28 网络配置管理主要涉及哪些方面?

答:涉及网络设备的设置、转换、收集和修复。

29 为了便于日常管理一般采用网络设备配置图与连接图的方式,将整个系统的网络情况绘制成一张网络系统配置连接图

30 目前,有哪两种主要的网络配置工具?

答:设备供应商提供的工具和第三方公司提供的工具

18.4.4 网络管理

31 详细说明网络管理包含的五部分内容?

答:网络管理包含:网络性能管理、网络设备和应用配置管理、网络应用和计费管理、网络设备和应用故障管理、安全管理5部分。

性能管理:衡量及利用网络性能,实现网络性能监控和优化。网络性能变量包括:网络吞吐量、用户相应次数和线路利用。网络管理员通过对网络、系统产生的报表数据进行实时的分析与管理。

网络配置:监控网络和系统配额制信息,从而可以跟踪和管理各种版本的硬件和软件元素的网络操作。

计费管理:衡量网络利用、个人或小组网络活动,主要负责网络使用规则和账单等。

故障管理:负责监测、日志、通告用户、自动解决网络问题(一定程度上可能),以确保网络的高效运行。

安全管理:控制网络资源访问权限,从而不会导致网络遭到破坏。只有被授权的用户才有权访问敏感信息。安全管理主要涉及访问控制或网络资源管理。访问控制管理是指安全性处理过程,即妨碍或促进用户或系统间的通信,支持各种资源。认证过程主要包含认证和自主访问控制(Discretionary Access Control)两个步骤。

32 网络管理系统包含哪两部分?

答:探测器Probe(或代理),主要负责收集众多网络节点上的数据;控制台Console,主要负责集合并分析探测器收集的数据,提取有用信息的报告。

18.4.5 网络审计支持

33 网络审计不管从审计软件和数据库方面都要利用安全技术,并建立一套安全机制,以保障网络设计的安全。对于安全机制,主要包括接入管理、安全建设和安全恢复3个方面。

接入管理主要用于处理好身份鉴别(身份真伪和权限)和接入控制,以控制信息资源的使用;安全监视,主要功能有安全报警设置、安全报警报告以及检查跟踪;安全恢复,主要是及时恢复因网络故障而丢失的信息。

34 对于安全技术而言,主要可以使用防火墙、数据认证、数据加密技术;还可以将不断发展的新型安全技术应用于网络审计中,如将隧道技术应用于虚拟专用网(VPN)

18.5 数据管理

18.5.1 数据生命周期

35 数据的安全管理是数据生命周期中的重要环节,保证数据的安全性,必须保证数据的保密性和完整性,这主要表现在哪些方面?

答:(1)用户登录时的安全性。从用户登录网络开始,对数据的保密性和完整性的保护就应该开始了。

2)网络数据的保护。包括在本地网络上的数据或者传阅网络的数据。在本地网络上的数据是由验证协议来保证其安全性的。

3)存储数据以及介质的保护。可以采用数字签名来签署软件产品(防范运行恶意的软件),或者加密文件系统。

4)通信的安全性。提供多种安全协议和用户模式的内置的集成支持。

5)企业和Internet网的单点安全登录。

18.5.2 信息资源管理

36 企业信息资源管理,不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的信息资源管理的人才队伍建设;其次是信息化运行体系的架构建设;另外技术也是一个关键要素;还有就是环境要素,主要是信息管理的标准和规范

18.5.3 数据管理

37 企业信息资源开发利用做得好坏的关键人物是企业领导和信息系统负责人。IRM层上的最主要的角色是数据管理员(Data Administartor,DA)。

38 DA数据管理员的主要职责是什么?

答:(1)支持整个企业目标的信息资源的规划、控制和管理;

2)协调数据库和其他数据结构的开发,是数据存储的冗余最小而具有最大的相容性;

3)建立有效使用数据资源的标准和规程,组织所需要的培训;

4)实现和维护支持这些目标的数据字典,审批所有对数据字典做的修改;

5)负责监督数据管理部门中的所有职员的工作;

6)提出关于有效使用数据资源的整治建议,向主管部门提出不同的数据结构设计优缺点的忠告,监督其他人员进行逻辑数据结构设计和数据管理;

7)与不同层次人员搞好人际关系,协调工作的开展。

18.5.4 公司级的数据管理

39 如何进行信息资源规划?

答:信息资源规划主要可以概括为建立两种模型和一套标准两种模型是指信息系统的功能模型和数据模型一套标准信息资源管理基础标准

40 数据的不一致性主要表现为:数据名称的不一致性;数据长度的不一致性;数据表示的不一致性;数据含义的不一致性。

41 数据标准化主要包括业务建模阶段、数据规范化阶段、文档规范化阶段

42 业务建模阶段是业务领域专家和业务建模专家按照《业务流程设计指南》,利用业务建模技术对现实业务需求、业务流程及业务信息进行抽象分析的过程,从而形成覆盖整个业务工程的业务模型;数据规范化阶段是业务领域专家和数据规范化专家按照《数据元素设计与管理规范》利用数据元素注册系统(或数据字典)对业务模型的各种业务信息实体进行抽象、规范化和管理的过程,从而形成一整套完整的标准数据元素目录;文档规范化阶段是业务领域专家和电子文档设计专家按照《电子文档设计指南》对各类电子文档格式进行规范化设计和管理的过程,并形成了一批电子文档格式规范。数据标准化所涉及的3个阶段缺一不可、彼此密不可分。业务建模是数据标准化色基础和前提;数据规范化及其管理是数据标准化的核心和重点;文档规范化是数据标准化成果有效应用的关键。

18.5.5 数据库审计支持

43 信息系统管理员可以从数据库系统本身、主体和客体三个方面进行审计。

18.6 设施和设备管理

18.6.1 电源设备管理

44 计算机机房应设专用可靠的供电线路。供电电源技术指标应按GB 2887《计算机场地技术要求》9章的规定执行。

45 计算机独立配电应采用干式变压器,安装油浸式变压器应符合GBJ 232《电气装置安装工程规范》的规定。

18.6.2 空调设备管理

46 采用专用空调设备,尽量采用风冷式空调

18.6.3 通信应急设备管理

47 应注意企业的主配线架、中间配线架、测试配线架、私用之局交换以及布线是否符合标准。

48 企业局域网应进行结构化布线,结构化布线系统由哪些子系统组成?

答:(1)工作区子系统。用户设备与信息插座之间的连接线缆及部件。

2)水平子系统。楼层平面范围内的信息传输介质。

3)主干子系统。连接网络中心和各子网设备间的信息传输介质。

4)设备室子系统。安装在设备室(网络中心、子网设备间)和电信室的布线系统,由连接各种设备的线缆及适配器组成。

5)建筑群子系统。在分散建筑群之间连接的信息传输介质。

6)管理子系统。配线架及其交叉连接(hc水平交叉连接、ic中间交叉连接,mc主交叉连接)的端接硬件和色标规则,线路的交连(crossconnect)和直连(interconnect)控制。

18.6.4 楼宇管理

49 楼宇管理是指建筑物管理及设备管理、运行与维护。包括:管理与维护楼宇布线;监控、维护、使用建筑设备;管理通信和网络系统;管理火灾报警与安全防范系统

18.6.5 防护设备管理

50 防护设备:救火设备、防犯罪设备、输电设备、隔音设备

51 A类安全机房应设置卤代烷121(1)1301自动消防系统,并备有卤代烷121(1)1301灭火器;B类安全机房在条件允许下,应设置卤代烷121(1)1301自动消防系统,并备有卤代烷121(1)1301灭火器;C类机房应设置卤代烷1211或1301灭火器。

52 计算机机房的安全接地和相对湿度应符合GB 2887中的规定;防雷措施应符合GB 157《建筑防雷设计规范》。

18.6.6 信息系统安全性措施标准

53 《建筑及建筑群综合布线系统工程验收规范》

gb/t 50311-2000)、《计算机场地技术条件》(gb 2887-89)、《电子计算机机房设计规范》(gb 50174-93)、《计算机场地安全要求》(gb 9361-88)。

19章故障及问题管理

19.1 故障管理概述

19.1.1 概念和目标

1 故障是系统运行出现的任何系统本身的问题或者任何不符合标准的操作,已经或者可能引起服务中断和质量下降的事件。

2 故障特征:影响度、紧迫性、优先级

19.1.2 故障管理范围

3 常见故障:(1)硬件及外围设备故障:主机宕机、设备无故报警、电力中断、网络瘫痪、打印机无法打印;(2)应用系统故障:服务不可用、无法登录、系统出现bug;(3)请求服务和操作故障:忘记密码、未做来访登记。

19.2 故障管理流程

4 故障管理流程包括:故障监视、故障调研、故障支持与恢复处理、故障终止以及对整个故障流程进行跟踪

19.2.1 故障监视

5 监视考虑因素:进行故障监视时要充分考虑故障的影响度、紧迫性,对影响较大的故障类别进行重点监视,采用更先进的自动化监视管理工具,启用更多的系统监视功能,或者投入更多的人力和物力,在相关部门发现故障时,能根据故障影响度设置处理优先级,尽快进行下一步管理流程。

6 故障接触人员:需要对故障接触人员进行严格管理,针对不同的故障接触人员指定监视职责,制定相关操作手册,而故障接触人员应严格按照规定进行操作和报告,同时,故障接触人员本身和活动也应称为故障监视的项目。包括:(1)故障现场接触人员,如系统运行值班人员、系统用户;(2)初级支持人员,如服务台、支持小组;(3)高级支持人员,如故障处理专家小组、系统服务厂商的技术专家。

7 美国权威市场调查机构Gartner Group对故障原因分3类:技术因素、应用性故障、操作故障。

8 按实际进行的分7类:(1)按计划进行的硬件、操作系统维护所引起的故障,包括更换硬盘、操作系统补丁。(2)应用性故障,包括软件应用性能问题、应用缺陷(bug)、系统应用变更。(3)人为操作故障:包括误操作以及不按规定非标准操作引起的故障。(4)系统软件故障:包括操作系统死机、数据库的各类故障。(5)硬件故障:包括硬盘、网卡损坏。(6)相关设备故障:包括UPS失效引起的电力中断。(7)自然灾害,包括洪水、火灾、地震。

9 监视项目及监视方法:人员、规范操作的执行、硬件和软件是故障监视的重点;自然灾害由于难于预见和控制,需要进行相应风险分析,采取容灾措施防范措施来应对。(1)对系统硬件及设备的监视包括主机服务器及其主要部件、专用的存储设备、网络交换机、路由器。对硬件的监控方法主要是采用通用的或专用的自动化管理监控工具。(2)对软件的监视包括应用性能、软件缺陷和变更需求。性能监控采用自动化管理监控工具,软件缺陷及变更需求主要由专门的测试工程师监视,或者在使用的过程中用户方发现并提出。(3)人员包括系统操作员、系统开发工程师、用户、来访者,甚至是机房清洁工和运输公司职工,要对他们与系统接触过程的行为进行跟踪和记录,防止或者及早发现非标准的操作带来的系统或服务故障。

19.2.2 故障调研

10 故障信息搜集:故障信息来源有服务台、系统、用户、其他IT部门。信息搜集方式:人工和自动

11 故障管理详细的记录了故障信息,如故障发生时间故障影响到的服务。其目的是(1)便于确认故障影响;(2)问题管理可以根据这些信息查找故障原因;(3)密切跟踪故障进展(4)满座服务级别管理的需要。

12 完整的故障记录包括:故障编号;故障类别;记录故障的日期和时间;记录人(或组)的姓名(或ID);有关用户的姓名、部门、电话和工作地点;回复用户的方式(电话、电子邮件);故障描述;目录;影响度、紧迫性、优先级;故障状态(待处理、处理中、终止);相关的配置信息;故障督导解决的日期时间;终止的日期和时间

19.2.3 故障支持和恢复处理

13 经过查明和记录,接下来就是故障的初步支持,请说明初步的目的和含义。

答:初步的目的是尽可能的恢复客户的正常工作,尽量避免或减少故障对系统服务的影响。包括2层含义:(1)根据已有的知识和经验对故障的性质进行大概分析,以便采取相应的措施;(2)采取措施和行动不以根本解决问题为目标,主要目的是维持系统的持续运行,如果不能较快找到解决方案,故障处理小组就好找到临时性的解决方法。

19.2.4 故障分析和定位

14 一旦任务分配给某个支持小组,他们应该做好哪些工作?

答:(1)确认接受故障处理任务,并指定有关日期和时间。

2)正常更新故障状态和历史信息。

3)通知客户故障最新进展。

4)说明故障当前所处的状态。

5)尽可能快的把发现的权益措施提供给服务台和客户。

6)参考已知错误、问题、解决方法、计划的变更和知识库对故障进行评审。

7)必要时要求服务台根据协议的服务级别,重新评价故障影响度和优先级,并在必要时对他们进行调整。

8)记录所有相关信息(解决方案、新增的和修改的分类、对所用相关事件的更新、花费的时间)。

9)将故障责任反馈给服务台以终止故障。

15 硬件故障定位分析举例

1)中央处理器,主要原因:集成电路失效,方法:维修人员根据测试诊断结果,更换电路卡,如无备件则降级运行,没有补救手段则须停机检修。

2)外围设备,应采取脱机和联机检测2种方式,一类是集成电路失效,须更换电路卡,另一类是各种外设的特殊故障,须根据具体情况进行维修。如脱机正常而联机不正常则须运行相应联机测试程序,必要时采取模拟环路测试。

3)电源部件,大功率器件,故障率高,应充分注意电源部件这些可能发生部件的主要部位。

19.2.5 故障终止

16 故障终止阶段的输入是支持和恢复阶段更新后的故障记录和已解决的问题,采取的主要行动是和客户一起确认故障是否成功解决,输出的结果为更新后的故障信息和故障记录。

17 在故障解决后,服务台应确保做好哪些工作?

答:(1)有关解决故障的行动的信息是否准确易懂;

2)根据故障产生的根本原因对其进行归类;

3)客户口头同意故障解决方案和方案执行的最终结果。

4)记录了故障控制阶段的所有相关信息(客户满意度、处理故障花费时间、故障终止日期和时间)。

19.2.6 故障处理跟踪

18 服务台负责跟踪和监督所用故障的解决过程,包括做好哪些工作?

答:(1)监督故障状态和故障处理最新进展及其影响服务级别的情况;

2)特别注意故障处理责任在不同专家组之间的转移;

3)更多关注高影响度故障;

4)及时通知受影响的用户关于故障处理的最新进展;

5)检查相似的故障。

19.3 主要故障处理

19.3.1 故障的基本处理

19.3.2 主要故障恢复措施

19 根据所提供的备份类型的不同,主机故障恢复可分为热重启(Hot Restart)、暖重启(Warm Restart)、冷重启(Cold Restart)3种

20 热重启系统中需要在故障管理事件发生之前预先指定备份部件;暖重启在执行故障管理时指定备份部件;冷重启意味着备份部件对故障部件的运行状态一无所知,备份部件只能从初始化状态开始。相对而言,如果热重启模式的时间为T,则暖重启为2-3T,冷重启为10-100T。

19.3.3 数据库故障恢复措施

21 数据库故障主要分为事务故障、系统故障、介质故障

22 事务故障定义恢复步骤是什么?

答:事务故障是指事务在运行至正常终点前被终止,此时数据库可能处于不正确的状态。恢复由系统自动完成。步骤是

1)反向扫描日志文件,查找该事务的更新操作。

2)对该事务的更新操作进行逆操作,将日志记录更新前的数值写入数据库。

3)继续反向扫描日志文件,查找该事务的其他更新操作,并作同样处理。

4)如此处理下去,直到读到了此事务的开始标记,事务故障恢复完成。

23 何为系统故障,恢复措施是什么?

答:系统故障(软故障)是指造成系统停止运转的任何事件,使得系统要重新启动,如特定类型的硬件错误、操作系统故障、DBMS代码错误、突然停电。在系统重启时自动完成,具体步骤:

1)正向扫描日志文件,找出故障发生前已提交的事务。

2)反向扫描日志文件,对每个撤销事务的更新操作执行逆操作,将日志记录更新前的值写入数据库。

3)正向扫描日志文件,对每个重做事务重新执行日志文件登记的操作,将日志记录中更新后的指写入数据库。

24 何为介质故障,如何恢复?

:介质故障又成为硬故障,是外存故障,如磁盘损坏、磁头碰撞、瞬时强磁场干扰。恢复方法是重装数据库。步骤:

1)装入最新的数据库后备副本,使数据库恢复到最后一次转储时的一致性状态;

2)装入相应的日志文件副本,重做已完成的事务。

需要DBA的介入,然后执行系统提供的恢复命令,具体恢复操作由DBMS完成。

19.3.4 网络故障恢复措施

25 网络故障恢复措施有哪些?

答:(1)双主干,当网络发生故障时,辅助网络就会承担数据传输的任务,两条主干线的物理距离应当相距较远,来减少两条线缆同时损坏的概率。

2)开关控制技术,由于开关控制的网路可以精确的检测出发生故障的地段,并用辅助路线来分担数据流量,同时,可以通过网络管理控制程序来管理网路,故障部件可以很快显示在控制程序界面上并相应故障。

3)路由器,一些故障导致必须从别的路径访问别的服务器,路由器可以为数据指明流动的方向。

4)通信中件,可以使通信绕过网络中发生故障的电路,通过其他网络连接来传输数据。

19.4 问题控制与管理

19.4.1 概念及目标

26 已知错案是问题经过诊断分析后,找到故障产生的根本原因,并制定出可能的解决方案时所处的状态。

27 错误控制是管理、控制并成功纠正已知错误的过程。

28 问题控制和管理的目标是什么?

答:(1)将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度。

2)找出出现故障和问题的根本原因,防止再次发生与这些错误有关的故障。

3)实施问题预防,在故障发生之前发现和解决有关问题。

29 故障、问题、已知错误、变更请求之间的逻辑关系是什么?

答:(1)故障是任何系统本身的问题,任何不符合标准的操作,已经或者可能引起系统服务中断或服务质量下降的事件。产生原因较明显,不需要进一步调查就能解决。

2)问题是导致一起或多起故障的潜在不易发现的原因。影响度的确定要综合考虑业务的实际潜在影响以及起因相同或相似的故障数量。与故障是多对多的关系。

3)已知错误是问题经过诊断分析后,找到故障产生的根本原因,并制定出可能的解决方案时所处的状态。解决的过程需要提交变更请求,在实施永久变更前一直存在。和问题的是多对多的关系。

4)变更请求适用于有关变更内容的书面文件和电子文档,是针对基础架构的配置项和与基础架构相关的程序和规章制度进行的。

19.4.3 问题管理流程

30 问题管理流程:

1)信息输入:故障信息、故障处理定义的应急措施、系统配置信息、供应商提供的产品和服务的信息。

2)主要活动:问题控制、错误控制、问题预防、制作管理报告。

3)输出信息:已知错误、变更请求、更新的问题记录(包括解决方法和应急措施)、已解决问题的记录、故障与问题和已知错误的匹配信息、其他管理信息。

19.4.4 问题控制

31 发现问题有多种途径,常见的问题如下:(1)在故障初步阶段和支持阶段没能把故障与问题或者已知错误匹配成功;(2)分析故障数据发现重复出现的故障;(3)分析故障数据排除已存在的问题和已知错误成功匹配的故障。(4)分析IT基础架构发现可能导致故障的问题。

32 问题归类的标准涉及以下4个方面:目录、影响度、紧迫性、优先级。

33 调查过程和调查问题的过程类似,那么两者又存在哪些不同呢?

答:目标不同:前者发现故障产生的潜在原因,后者尽可能快的恢复服务;前者比或者调查的更细致深入范围更广,并包括对故障处理中应急措施的调查,发现更好的时,要将更好的应急措施在问题记录中更新以便故障控制使用。

34 问题分析方法:kepner&tregoe法、鱼骨图法、头脑风暴法、流程图法

35 Kepner&tregoe法问题分析的5个阶段:(1)定义问题,明确指出IT服务偏离服务级别协议的情况;(2)描述问题,从问题标识、位置、时间和频度、规模和范围几个方面表示;

3)查找产生问题的可能原因;(4)测试评价最可能的原因;(5)验证问题原因。

36 鱼骨图法(石川图法、因果图法、特性因素图法)问题分析法的分析步骤:(1)按具体需要选择因果图中的结果,放在因果图中的右边;(2)用带箭头的粗实线或用表示直通结果的主干线;(3)通过调查分析,判断影响结果的所有原因。先画大原因,用直线与主干线相连,并在直线的尾端常用长方形框框起来(或圆圈圈起来),在框内填入大原因的内容;进而依次细分所属的全部原因,直至能采取解决问题的措施为止,各大小原因之间用不同的直线表示因果之间的关系。(4)主要的或关键的原因常用框框起来,以表示醒目,根据实际需要,对这些关键或主要的原因还可以作单独的特性因素图,以便进一步重点分析。

37 头脑风暴法:常用于解决问题的方法的前3步:明确问题原因分类和获得解决问题的创新性方案。遵循的原则:畅所欲言、强调数量、不做评论、相互结合。

38 流程图法,通过梳理系统服务的流程和业务运营的流程,画出相应的流程图,关注各个服务和业务环节交接可能出现异常的地方,分析问题的原因所在。流程途中应包括系统服务中所涉及到的软硬件设备、文件、技术和管理人员等所有问题的相关因素。

19.4.5 错误控制

39 错误控制流程:发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程。

40 简述错误控制流程。

答:(1)发现和记录错误,一旦确定了产生问题的根本原因,问题就转变为一项错误;如果找到对付错误的应急措施,错误又将成为已知错误。错误或已知错误的确定是错误控制的开始。错误控制系统中,有关已知错误的来源有两个:运行过程和开发过程。

2)评价错误,发现和记录错误后,问题管理人员与支持组一道对错误的可能解决方法进行初步评估,如果他们发现不能消除错误,就将通过变更请求向变更管理部门报告有关情况。变更管理部门根据错误对业务的影响、紧迫性、严重性来确定变更管理请求的优先级。

3)记录错误解决过程,错误控制系统应该详细记录每个已知错误的解决过程,特别是与已知错误有关的配置项、症状和解决方案(或替代方案),记录的信息保存于问题管理数据库中。这些信息可用于故障匹配中,为以后的故障调查和解决提供指导,也可以用于管理报告。

4)终止错误,在实施变更成果消除错误后,可以终止已知错误及其相关的故障和问题,并通过实施后评审确认已知错误的解决效果。对故障来说,实施后评审延续就是简单的打电话询问客户是否满意,但对问题和已知错误来说,实施后评审应该是一个正式和规范的过程。

5)跟踪监督错误解决过程,变更管理流程将负责处理变更请求,而错误控制需要对已知错误的解决过程进行监督。在整个解决过程中,问题管理需要从变更管理获得有关问题和错误解决情况的正规报告。

19.4.6 问题预防

41 问题预防流程主要包括两项活动:趋势分析和制定预防措施

42 趋势分析的目的是能够主动采取措施提高服务质量,从哪几个方面进行?

答:(1)找出IT基础架构中不稳定的部件,分析其原因,以便采取措施降低其配置项的故障对业务的影响。

2)分析已发生故障和问题,发现某些趋势。

3)通过其他方式和途径分析(系统管理工具、会议、用户反馈、与客户和用户的座谈会、客户和用户调查)。

43 损害指数作为测试指标,指数大小可以根据哪些内容确定?

答:故障出现次数、受影响的客户数、解决故障所需时间和成本、业务损失。

44 在确定服务人员应重点关注的问题后,问题管理人员应当采取哪些的行动以预防其发生?

答:(1)提交变更请求;(2)提交有关测试、规程、培训和文档方面的反馈信息;(3)进行客户教育和培训;(3)对服务支持人员进行教育和培训;(4)确保问题管理和故障管理规程得到遵守;(5)改进相关的流程和程序。

45 管理报告的内容是什么?

答:(1)事件报告,

2)质量报告,

3)管理效果,

4)常规问题管理与问题预防管理之间的关系,

5)问题状态和行动计划,

6)改进问题管理的意见和建议。

20章安全管理

20.1 概述

1 两个安全管理的标准:ISO13335和ISO17799。

2 完整的安全管理制度包括哪些内容?

答:人员安全管理制度、操作安全管理制度、场地与设施安全管理制度、设备安全使用管理制度、操作系统和数据库安全管理制度、运行日志安全管理、备份安全管理、异常安全管理、系统安全恢复管理、安全软件版本管理制度、技术文档安全管理制度、应急管理制度、审计管理制度、运行维护安全规定、第三方服商的安全管理、对系统安全状况的定期评估策略、技术文档媒体报废管理制度

20.1.1 安全策略

20.1.2 安全管理措施

3 信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性,这些措施可分为哪几个层面?

答:(1)安全策略。用于描述一个组织高层的安全目标,确定组织安全策略是是一个组织实现安全管理和技术措施的前提。

2)安全组织。安全组织作为安全工作的管理、实施和运行维护体系,主要负责安全策略、制度、规划的制定和实施,确定各种安全管理岗位和相应安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作、监督各种安全工作的开展、协调各种不同部门在安全实施中的分工和合作,并保证安全目标的实现。

3)安全人员。人是信息安全的核心,信息的建立和使用者都是人,不同级别的保障能了的信息系统对人员的可信度要求也不一样,信息系统的安全保障能力越高,对信息处理设施的维护人员、信息建立和使用人员的可信度要求就越高。

4)安全技术。安全技术是信息系统里面部署的各类安全产品,属于技术类安全控制措施,不同保障能力级别的信息系统应选择具备不同安全保障能力级别的安全技术与产品。

5)安全运作。包括生命周期中各个安全环节的要求,包括安全服务的响应时间、安全工程的质量保证、安全培训力度。

4 健全的安全保障措施包括哪些内容?

答:(1)定义管理的目的、范围、责任和结果的安全制度。

2)详细陈述控制IT安全标准,这些控制是实现制度目标所要求的。

3)制度即为标准和各个平台和工具的具体执行程序。

4)制度、标准和程序将被分发给每个工作人员。

5)经常审查制度的合理性和有效性。

6)更新制度的责任分配。

7)监督制度的遵守情况。

8)对工作人员进行一般的安全常识和制度要求方面的培训。

9)要求用户签订一个声明,声称访问任何系统之前已经理解了制度并要遵守该制度。

10)制定紧急事故恢复计划。

5 灾难恢复措施有哪些?

答:(1)灾难预防措施,做灾难恢复备份,自动备份系统的重要信息。

2)灾难演习制度,每过一段时间进行一次灾难演习,以熟练灾难恢复的操作过程。

3)灾难恢复,使用最近的一次备份进行灾难恢复,可分为两类:全盘恢复和个别文件恢复。

6 备份策略:完全备份、增量备份、差异备份

20.1.3 安全管理系统

7 安全管理系统包括:管理机构、责任制、教育制度、培训、外部合同作业安全性

8 如果采取外购策略,应确定本单位外购战略,包括:与企业战略一致的外购目标、外购目的(降低成本或者集中于核心能力)、外购范围(所有系统或特定的IT功能)和报告渠道

20.1.4 安全管理范围

9 项目风险是可能导致项目背离既定计划的不确定事件、不利事件或弱点。项目的风险管理集中了项目风险识别、分析和管理。

10 对项目的风险管理应当包括哪些内容?

答:(1)一个风险管理计划,至少应强调主要的项目风险(财务、进度、组织、业务调整)、潜在的风险影响、风险管理的可能的解决方案、降低风险的措施;(2)一个风险预防计划和应急计划,包括降低风险所必须的资源、时间和成本概算;(3)一个在整个项目周期内自始至终对风险进行测定、跟踪及报告的程序;(4)应急费用,并将其列入预算。

11 管理目标的确定和管理措施的选择原则是费用不超过风险所造成的损失

20.1.5 风险管理

12 考虑信息安全是必须注意的风险:物理破坏;人为错误;设备故障;内、外部攻击;数据误用;数据丢失;程序错误

13 风险管理是指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。

14 风险分析的方法与途径:定性分析和定量分析

15 风险分析小组、管理者、风险分析工具、企业文化决定了进行风险分析时采用哪种中方式或两者的结合。

16 成功执行需要高级管理部门的支持和指导,管理部门需要确定风险分析的目的和范围,指定小组进行评估,并给予时间、资金的支持。风险小组应由不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员

17 风险是指某种破坏或损失发生的可能性。

18 有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级

19 风险管理:风险分析;风险评估;控制风险

20 风险管理方式:降低风险、避免风险、转嫁风险、接受风险

21 制定安全策略时,首先要识别当前的安全机制并评估它的有效性。

22 对于每一类威胁要分别对待,采取防护措施时,要考虑:产品费用、设计/计划费用、实施费用、环境的改变、与其他防护措施的兼容性、维护需求、测试需求、修复、替换、更新费用、操作/支持费用

23 安全措施:物理、技术、管理安全措施

20.2 物理安全措施

24 物理安全主要包括:环境安全、设施和设备安全、介质安全

20.2.1 环境安全

25 环境安全国家标准:GB50173-93《电子计算机机房设计规范》、GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》

26 健全的环境安全管理包括哪些内容?

答:(1)专门用来放置计算机设备的设施或房间;

2)对IT资产的恰当的环境保护,包括计算机设备、通信设备、个人计算机、局域网设备

3)有效的环境控制机制,包括火灾探测和灭火系统、湿度控制系统、双层地板、隐藏的线路铺设、安全设置水管位置(远离敏感设备)、不间断电源和后备电力供应;

4)定期对计算机设备周边环境进行检查;

5)定期对环境保护措施进行测试;

6)定期接受消防管理部门的检查;

7)对检查中发现的问题进行处理的流程。

20.2.2 设施和设备安全

28 设备的管理包括:购置、使用、维修和存储管理4个方面。

29 采购装备安全设备时,应遵循哪些原则?

答:(1)严禁采购和使用未经国家信息安全测评机构认可的的其他信息安全产品;

2)尽量采用我国自主开发研制的信息安全技术和设备;

3)严禁直接采用境外密码设备;

4)必须采用境外信息安全产品时,该产品必须通过国家信息安全评测机构的认可;

5)严禁使用未经国家密码管理部门批准和未经国家信息安全质量认证的国内密码设备。

30 新选设备应符合《数据处理设备的安全》、《电动办公机器的安全》国家标准。

31 信息系统安全设备的购置和安装遵循哪些原则?

答:(1)设备符合系统选型要求,并且获得批准后方可购置。

2)凡购回的设备均应在测试环境下经过连续72小时以上的单机运行测试和联机48小时的应用系统兼容性运行测试。

3)通过测试后,系统才能进入试运行阶段。试运行时间长短可根据需要自行确定。

4)通过试运行的设备,才能投入生产系统,正式运行。

32 设备安全包括:防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护

33 备份设备与设施的管理包括哪些内容?

答:(1)制定有关备份保存和恢复的规定;

2)为所用平台和应用程序制定正式备份周期(每天、周、月)以及生产开发测试环境。

3)使用磁带管理系统(在办公现场内外安全保存磁带,且不能破坏环境),定期参照磁带管理库存登记核对备份磁带的实际库存,使用磁带识别标签并制定用来防范意外覆盖磁带内容的流程。

4)备份进程必须与业务预期和机构持续性计划保持一致。

5)在系统或程序修改前进行备份。

6)定期把备份送到办公现场外的安全存放地点,备份内容包括:数据、程序、操作系统以及文档(用户和技术手册、操作流程、灾难恢复计划)。

7)正式的恢复流程、正式的媒介销毁流程、从办公地点取走磁带的流程。

8)定期对备份的恢复能力进行测试,并定期更新磁带库存以消除已损坏的磁带。

34 IDS是实时监测和防止黑客入侵系统及网络资源的检测系统。主要包括:监控中心、基于网络的入侵检测器、基于主机的入侵检测器和人为漏洞检测器(误用检测)

20.2.3 介质安全

35 包括介质数据的安全及其本身的安全。常见的不安全情况:损坏、泄露、意外失误

36 损坏包括:自然灾害(地震、火灾、洪灾)、物理破坏(硬盘损坏、设备使用寿命到期、外力破损)、设备故障(停电断电、电磁干扰)。

37 一、二、三类介质应有多份备份和进行异地备份

38 解决由于自然的或人为的灾难导致的计算机系统数据灾难,避免单点故障的出现,只要是利用冗余硬件设备

39 异地容错已成为数据可用性解决方案的重要组成部分,它提供了一个远程的应用备份现场,能防止因本地毁灭性灾难引起的数据丢失。容灾方案的核心是两个关键技术:数据容灾和应用的远程切花(发生灾难时,可以很快的异地切换),而两者不能截然分开,应用切换以数据容灾为基础。

40 泄漏包括:电子辐射(侦听微机操作过程)、乘机而入(合法用户进入安全进程后中途离开)、痕迹泄露(密码、密钥保密不善,被非法用户获得)

41 物理访问控制从根本上保护了物理器件和媒介免遭损坏和窃取,为防止泄露所进行的物理安全管理包括哪些内容?

答:(1)一套物理安全制度,规定了安全控制标准、常识、必须遵守的规定以及出现违规事件时应采取的措施。

2)在大楼、机房、通讯室以及大楼以外其他存放场所中,对设备、数据、媒介和文档进行访问的流程。

3)适宜的物理控制机制,包括安全警卫、身份标志、生物技术检测、摄像头、防盗警报、个人计算机及外围设备标签、条形码和锁。

4)检查监控制度是否得到遵守,包括定期检查事件回报和登记表。

5)及时检查违反物理访问规定的事件。

42 对电磁泄露造成泄密的防范措施有哪些?

答:对主机房及重要存储、收发部门进行屏蔽处理。具有高效屏蔽效能的屏蔽室,并与外界的各项联系、连接中均要采取相应的隔离措施和设计。

2)对本地网、局域网传输线路传输辐射的抑制,采取光缆传输的方式。

3)对终端设备辐射的防范。采用主动式干扰设备(干扰机)。

43 意外失误(操作失误、意外疏忽),采取应付突发事件的计划来指导工作。

20.3 技术安全措施

44 技术安全措施包括2个方面内容:系统安全和数据安全。

20.3.1 系统安全措施

45 保障信息系统安全以面临的安全风险为出发点,以安全策略为核心。

46 系统安全的措施包括哪些内容?

答:系统管理,系统备份,病毒防治、入侵检测系统配备。

47 系统管理的过程是软件升级;薄弱点扫描;策略检查;日志检查;定期监视。

48 系统备份在国内份额发展先后经历了单击备份、局域网络备份、远程备份三个阶段。

49 系统备份的方法:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份。

50 目前的备份的最好的解决方案是基于建立备份中心的具有容灾性能的远程备份解决方案,容灾和容错有哪些不同?

答:容错就是系统运行过程中,若某个子系统或部件发生故障,系统将能够自动诊断出故障所在位置和故障的性质,并自动启动冗余或备份的子系统或部件,保证系统能够继续正常运行,自动保存或者恢复文件和数据。容灾也是为了保证系统的安全可靠,但是所针对的导致系统中断的原因不同,容灾是为了防止由于自然灾害等导致整个系统全部或大部分发生的问题。

51 按工作方式不同,系统备份可分为哪几种类型?

答:(1)完全备份,可将指定目录下的所有数据都备份在磁盘或磁带中,占用比较大的磁盘空间。

2)增量备份,最后一次完全备份拷贝后,仅对数据的变动进行备份。

3)系统备份,对整个系统进行备份,因为在系统中同样具有许多重要数据。

52 病毒防治:预防病毒和消除病毒,预防包括2个方面:对已知病毒的预防和对未知病毒的预防。对已知病毒的预防采用特征判定技术或静态判定技术,对未知病毒的预防是行为规则判定技术(动态判定技术)。

53 计算机病毒的预防技术主要包括:磁盘引导区保护、加密执行程序、读写控制技术和系统监控技术。

54 网络系统中安装的入侵检测系统具有哪些功能?

答:(1)实时监视网络上正在进行通信的数据流,分析网络通信会话轨迹,反映出内外网的连接状态。

2)通过内置已知网络攻击模式数据库,能够根据网络数据流和网络通信的情况,查询网络事件,进行相应的响应。

3)能够根据发生的网络安全事件,启用配置好的报警方式,如E-mail、声音报警。

4)提供网络数据流量统计功能,能够记录网络通信的所有数据包,对统计结果提供数表与图形两种显示结果,为事后分析提供依据。

5)默认预设了很多的网络安全事件,保障客户基本的安全需要。

6)提供全面的内容恢复,支持多种常用协议。

7)提供黑名单快速查看功能,是管理员可以方便的查看需要特别关注的主机的通信情况。

8)支持分布式结构,安装于大型网络的各个物理子网中,一台管理器可管理多台服务器,达到分布安装、全网监控、集中管理。

20.3.2 数据安全措施

55 数据安全包括哪些内容?

答:(1)物理完整性,数据能够免于物理方面破坏的问题,如掉电、火灾;(2)逻辑完整性,能够保持数据库的结构,对一个字段的修改不至于影响其他字段;(3)元素完整性,在每个元素的数据是准确的;(4)数据的加密;(5)用户鉴别,确保每个用户被正确识别,避免非法用户入侵(6)可获得性,用户一般可访问数据库和所有授权访问的数据;(7)可审计性,能够追踪到谁访问过数据库。

56 数据安全措施:数据库安全、终端识别、文件备份、访问控制。

57 终端安全主要解决计算机信息的安全保护问题,具有哪些功能?

答:(1)基于密码或密码算法的身份验证,防止非法使用机器;(2)自动和强制存取控制,防止非法访问文件;(3)多级权限管理,防止越权操作;(4)存储设备安全管理,防止非法软盘复制和硬盘启动;(5)数据和程序代码加密存储,防止信息被窃;(6)预防病毒,防止病毒侵袭;(7)严格的审计跟踪,便于追查责任事故。

58 终端识别也成为回叫保护。
59 访问控制是指防止对计算机及计算机系统进行非授权访问的存取,主要采用两种方式实现:(1)限制访问系统的人员;(2)限制进入系统的用户所能做的操作。前者通过用户识别与验证来实现,后者依靠存取控制实现。访问控制手段包括:用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。

60 用户表示与验证是访问控制的基础,是对用户身份的合法验证,常用的方法有哪几种?

答:(1)要求用户输入一些保密信息,如用户名和密码。

2)采用物理识别设备,如访问卡、钥匙和令牌。

3)采用生物统计学系统,基于某只特殊物理特性对人进行唯一性识别,如签名识别法、指纹识别法、语音识别法。

61 除了密码外,访问控制的特性还包括哪些内容?

答:(1)多个密码,即一个密码用于进入系统,另一个密码用于规定操作权限。

2)一次性密码,系统生成一次性密码的清单。

3)基于时间的密码,访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测。

4)智能卡,访问不但需要密码,还需要物理的智能卡才有权限接近系统。

5)挑战反应系统,使用智能卡的加密的组合来提供安全访问控制/身份识别系统。

62 存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。有两种方法:隔离技术法、限制权限法。

63 隔离技术的主要实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式。

64 限制权限是限制特权以便有效的限制进入系统的用户所进行的操作。对用户进行分类管理,安全密级授权不同用户分在不同类别;对目录文件的访问进行严格的权限控制,防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。

20.4 管理安全措施

65 管理安全措施包括2个方面:运行管理和放犯罪管理。

66 运行管理是过程管理是实现全网安全和动态安全的关键,包括日常运行的管理、运行情况的记录以及对系统运行情况进行检查和评价。

67 运行管理包括哪些内容?

答:(1)出入管理:根据安全等级和涉密范围进行分区控制;对机房和区域的进出口进行严格控制。

2)终端管理:目的是增强对终端用户管理的有效性;提高终端用户的满意度;降低系统运营管理成本;提升企业竞争力。终端管理包括3个模块:事件管理、配置管理、软件分发。

3)信息管理:健全的信息管理包括如下内容:数据所用者的制度,至少包括数据分类(机密、限制、公开)、数据管理职责、数据保存期限和销毁方法;数据拥有权限的交互方法;机密数据的特别处理;数据所有者的责任、对自己数据访问的授权和监督、定义数据备份需求;处理数据输出错误、对数据的错误提交进行更正和重新提交、核对输出、处理冲突;审核过程有利于跟踪最初的源文件或输入数据、跟踪主控文件的更改和更新、跟踪争议和出错信息的更正和处理过程、为现有的需求重新定期评估已有的报告或输出。

20.5 相关的法律法规

68 信息系统法律的主要内容:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统和知识产权保护、个人数据保护、电子商务、计算机犯罪和计算机证据与诉讼。

69 信息安全管理涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。

70 我国信息安全管理的基本方针:兴利除弊、集中控制、分级管理、保障国家安全。

20.6 安全管理的执行

71 信息安全管理的第一步是安全组织机构的建立,首先确定系统安全管理员(SSA)的角色,并组成安全管理小组或委员会,制定出符合本单位需要的信息安全管理策略,包括安全管理人员的义务和职责、安全配置管理策略、系统连接安全按策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。

72 执行安全管理要做些什么?

答:(1)从管理体制上保证安全策略切实可行,指定安全管理条例,要求每个员工必须遵守。

2)从管理手段上保证安全策略切实可行,

3)从管理成员上保证安全策略切实可行,需要网络管理人员不断提高自己的技术水平,使管理能够得到有效落实。

4)从管理支持上保证安全策略切实可行,和国内外安全产品厂商或咨询顾问公司建立密切关系。

73 指定安全管理制度,实施安全管理的原则是什么?

答:多人负责原则、任期有限原则、职责分离原则。

20.6.1 安全性管理指南

74 安全性管理指南的内容是什么?

答:(1)制定运行管理手册。使管理人员在工作中的一言一行都有章可依,有据可查。

2)编写完善、详细的用户手册,使用户可以根据书面的规定来实施操作,在遇到疑问的时候可以找到依据。

3)安全检查清单是进一步的详细信息,为实现安全性而列出了一些推荐做法和最佳实践,使各项设置保持正确。

20.6.2 入侵检测

75 为了便于入侵检测的进行,防止系统受到攻击,从哪些方面实现?

答:(1)使用目前世界安全技术和产品;

2)设置对文件、目录、打印机和其他资源的访问权限;

3)加强密码管理;

4)在网络用户准备登录时,对其进行严格的身份认证;

5)通过对网络文件进行严格的访问控制达到限制用户行为的目的。

76 进行入侵检测的益处有哪些?

答:(1)通过检测和记录网络中安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生。

2)检测其他安全措施未能阻止的攻击或安全违规行为。

3)检测黑客在攻击前的探测行为。

4)报告计算机或网络中存在的安全威胁。

5)提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补。

6)在大型、复杂的网络中布置入侵检测系统,显著提高网络安全管理的质量。

20.6.3 安全性强度测试

20.6.4 安全性审计支持

77 审计记录包括哪些信息?

答:事件发生的时间和地点;引发事件的用户;事件的类型;事件是否成功。

78 安全管理的执行包括:制定安全性管理指南、布置入侵检测系统、进行安全性强度测试、部署安全性审计支持。

21章性能和能力管理

21.1 系统性能评价

21.1.1 性能评价概述

21.1.2 性能评价指标

1 反映计算机负载和工作能力的指标:系统响应时间、系统吞吐率、资源利用率

2 系统响应时间是计算机完成某一任务(程序)所花费的时间。为用户CPU时间和系统CPU时间之和

系统时间主要是指访问磁盘、访问主存和I/O等待世间,因此衡量响应时间主要是衡量用户CPU时间。

3 用户CPU时间取决于3个特征:时钟周期,指令平均时钟周期数、程序中总的指令数

4 系统吞吐率是单位时间内的工作量

5 系统额定能力是指理想状态下,系统可承受的最大吞吐率;可用能力是指能使用户高效工作的能力;可用能力与额定能力之间的比例就称为系统的效率。

6 系统吞吐率与负荷之间的关系:在系统负荷较小时,吞吐率指标增长很快,到某个点时,吞吐率指标的增长率会减低,该点的吞吐率称为拐点能力,继续增加负荷,到某一点时,吞吐率会逐步降低,系统出现超负荷现象

7 反映系统吞吐率的指标:每秒百万次指令(MIPS)、每秒百万次浮点运算(MFLOPS)、位每秒(BPS)、数据报文每秒(PPS)、事务每秒(TPS)

8 资源利用率指标以系统资源处于忙状态的时间为标准。对于一个平衡系统而言,系统空闲与忙的世间片均匀的分布在正运行时间内,因此系统资源既不会太忙也不会太闲

9 其他综合性能指标包括:可靠性、可维护性、可扩展性、可用性、功耗、兼容性、安全性、保密性、环境适应性系统可靠性、可维护性、可用性和功耗都是定量指标兼容性、安全性、保密性和可扩展性属于定性指标

21.1.3 设置评价项目

10 系统性能评价项目主要是CPU、主存、磁盘、网络

11 CPU,考察它在系统中的工作性能要关注CPU利用率、队列长度、每秒中断次数。内存,参考分页文件数目,如果单位事件内此类文件使用频繁(每秒个数大于5),就应增加内存,考察内存的性能参数包括内存利用率、物理内存和虚拟内存的大小。磁盘,硬盘忙和空闲的事件比例、每秒读写次数、每次传输平均耗时和硬盘队列长度。网络,网络发送接受的数据量、带宽的利用情况

21.1.4 性能评价的方法和工具

12 性能评价方法可分为2类:模型法和测量法

13 模型法又分为分析模型法和模拟模型法

14 分析模型法是在一定假设条件下,计算机系统参数与性能指标参数之间存在着某种函数关系,按其工作负载的驱动条件列出方程,用数学方法求解。使用最多的是排队模型,包括三个部分:

1)输入流,指各种类型的顾客按什么样的规则到来。

2)排队规则,对于来的顾客按怎样的规则次序接受服务。

3)服务机构,同一时刻有多少服务设备可接纳顾客。

15 为使模型的使用对系统的评价有价值,必须解决哪些问题?

答:(1)设计模型。

2)解模型。

3)校准和验证模型。

16 模拟分析法是用模拟程序的运行去动态的表达计算机系统的状态,并进行统计分析,得出性能指标

17 使用测量方法,要解决哪些问题?

答:(1)根据系统评价目的和需求,确定测量的系统参数。

2)选择测量的方法和工具。测量的方式有两种:采样式和跟踪式。常用的测量工具可分为硬件测量工具、软件测量工具、固件测量工具、混合型测量工具。

3)测量时工作负载的选择。有两种方法:一种是让计算机系统在日常的使用状况下运行,但选择某些与测量者要求相接近的时间区间。另一种是由测量者编写一组能反应他们要求的典型程序,或者选择市场上已有的一些适合他们要求的典型程序。两种工作负载相比,前一种工作负载常在系统系能监控时使用;后一种工作负载在比较各种系统或选购新系统时使用。

18 常用的系统性能的基准测试程序有哪些?

答:(1)实际的应用程序方法,

2)核心基准程序方法,

3)简单基准测试程序,

4)综合基准测试程序,

5)整数测试程序,

6)浮点测试程序,

7)Wetstone基准测试程序,

8)SPEC基准测试程序,

9)TPC基准程序,

21.1.5 评价结果的统计与比较

19 性能评价结果通常有2两个指标:峰值性能和持续性能

20 峰值性能是指在理想情况下,计算机系统可获得的最高理论性能值,不能反应系统的实际性能,实际性能往往只有峰值性能的5%-35%

21 持续性能常用的三种平均值是算术、几何、调和平均值。调和平均值是真正与所测试程序的运行时间总和成反比的,是最为精确的。对各种计算机进行比较时,并对其性能规格化时,用几何平均值。

21.2 系统能力管理

22 能力管理是一个从动态角度考虑组织业务与系统基础设施之间的关系,它要考虑哪三个问题?

答:(1)IT系统的成本相对于组织的业务需求而言是否合理。

2)现有IT系统的服务能力是否满足当前及将来的客户需求。

3)现有的IT系统能力是否发挥了最佳效能。

21.2.1 能力管理概述

23 能力管理的范围包括哪些?

答:(1)所用硬件设备,包括PC、工作站和各类服务器。

2)所有网络设备,包括LAN、WAN、交换机和路由器。

3)所有外部设备,包括各种的大容量存储设备、打印机。

4)所有软件,包括自主和外购的系统和应用程序软件。

5)人力资源,所用参与IT系统运营管理的技术人员和管理人员。

24 能力管理的目标包括哪些内容?

答:确保以合理的成本及时地提供IT资源以满足组织当前及将来的业务需求。具体包括:

1)分析当前的业务需求和预测将来的业务需求,并确保这些需求在指定能力计划时得到充分的考虑。

2)确保当前的IT资源能够发挥最大的效能、提供最佳的服务绩效。

3)确保组织的IT投资按计划执行,避免不必要的资源浪费。

4)合理预测技术的发展趋势,从而实现服务能力与服务成本、业务需求与技术可行性的最佳组合。

21.2.2 能力管理活动

25 能力管理中的循环活动包括:能力数据监控、能力评价和分析诊断、能力调优和实施变更以及规划和构建能力数据库

21.2.3 设计和构建能力数据库

26 能力数据库中的数据包括:技术数据、服务数据、业务数据、资源应用数据、财务数据

27 规划和构建能力数据库时应考虑哪些问题?

答:(1)用于集中式数据存储的硬件和软件的可用性;

2)指定专人负责能力数据库的更新和维护,其他人只有查阅权限。

3)定期对能力数据库中的内容进行审查和核对。

28 能力数据库中的信息有两个用途:为制作提交给管理层和技术人员的绩效报告和能力管理报告提供基础;预测未来的能力需求。

29 能力数据库的结构和存储包括哪些内容?

答:输入数据

1)业务数据,包括系统服务的用户数量;公司分支机构的数目和位置;系统注册用户的数目;终端PC的数量;预期工作量的季节变化;业务交易网站的数目。

2)服务数据,如交易响应时间、对作业进行批处理的时间。

3)技术数据,

4)财务数据,来源有财务计划;IT预算;外部提供商新软、硬件升级的花费。

5)数据应用资源,

输出数据:(1)服务和组件报告。(2)例外报告。(3)能力预测。

21.2.4 能力数据监控

30 监控中常见的性能数据有哪些?

答:CPU使用率、内存使用率、每一次作业的CPU占用率、磁盘IO和存储设备利用率、队列长度、每秒处理作业数、请求作业响应时间、登录和在线用户数、网络节点数量。一类是监控系统容量(吞吐量)、一类是监控系统性能(响应时间)。

31 阀值是正常运转时所要求基准水平,设置阀值的情况:为特定组件设定;为特定系统服务设定

32 系统和用户服务的用户响应时间策略有哪些?

答:(1)在客户端和服务器端的应用软件内植入专门的监控代码。

2)采用装有虚拟终端软件的模拟系统。

3)使用分布式代理监控软件。

4)通过辅助监控设备来跟踪客户端样本。

21.2.5 能力分析诊断

33 对监控数据进行分析主要针对的问题有哪些?

答:资源争夺、资源负载不均衡、不合理的锁机制、低效的应用逻辑设计、服务请求的突增、内存占用效率低

21.2.6 能力调优和改进

34 能力调优的策略有哪些?

答:均衡负载;均衡磁盘IO;定义一套良好的锁规则,说明锁的级别以及何时应该用锁;有效利用内存

21.2.7 实施能力变更

35 正式的能力变更管理流程来实现能力变更有哪些好处?

答:(1)对使用该服务的用户将会产生较少的不利影响。

2)提高用户的效率。

3)提高IT部门的工作效率。

4)强化对关键应用服务的管理和应用。

21.2.8 能力管理的高级活动项目

36 能力管理的高级活动包括哪些内容?

答:(1)需求管理,首要目标是影响和调节客户对IT资源需求。

2)模拟测试,目标是分析和测试未来情况发生变更对能力配置规划的影响。

3)应用选型,目的在于对计划性应用系统变更或实施新的应用系统所需的资源进行估计。需要考虑初始的系统分析和设计阶段就必须确定所需的服务级别;新建应用系统的弹性。

21.2.9 能力计划、考核和报告

37 能力报告的编制和更新必须按照规定的时间间隔进行

38 典型的能力计划包括哪些内容?

答:计划范围、假设条件、管理概要、业务说明、服务概要、资源概要、服务改进方案、成本核算模型及建议。服务概要和资源概要均包括对当前情况的介绍和未来情况的预测两部分。

39 能力管理报告的内容包括哪些?

答:能力计划的控制信息、流程实施中所用的资源、有关服务能力和绩效改进活动的进展及有关例外事项报告(能力实际利用程度与计划利用程度之间的差异及其变化趋势和对服务的影响,能力利用程度预期在长期和短期内上升和下降的情况)。

22章系统维护

22.1 概述

22.1.1 系统维护的任务和内容

1 系统维护的内容:系统应用程序维护;数据维护;代码维护;硬件设备维护;文档维护

22.1.2 系统维护的方法

2 提高系统的可维护性,需要从哪些方面着手?

答:(1)建立明确的软件质量目标和优先级;

2)使用提高软件质量的技术和工具;

3)进行明确的质量保证评审;

4)选择可维护性的程序设计语言;

5)系统的文档。

22.2 制定系统维护计划

22.2.1 系统的可维护性

3 信息系统的可维护性是对信息系统进行维护的难易程度的度量。影响系统可维护性主要有三个方面:可理解性、可测试性、可修改性

4 国外企业一般通常把维护过程中各项活动所消耗的时间记录下来,用来间接衡量系统的可维护性,详细内容包括什么?

答:识别问题的时间;管理延迟的时间;管理工具的收集时间;分析诊断问题的时间;修改设计说明书的时间;修改程序源代码的时间;局部测试时间;系统测试和回归测试时间;复查时间;恢复时间。

22.2.2 系统维护的需求

5 系统维护的需求主要源于决策层的需要、管理机制或策略的改变、用户意见、对信息系统的更新换代

6 系统维护的项目包括哪些内容?

答:(1)硬件维护,对硬件系统的日常维护和故障处理。

2)软件维护,在软件交付使用后,为了改正软件当中存在的缺陷、扩充新的功能、满足新的需求、延长软件寿命而进行的修改工作。

3)设施维护,规范管理监视的流程,IT人员自发地维护系统运行,主动的为其他部门、乃至外界客户服务。

系统维护的重点是应用软件的维护工作,按软件维护的不同性质划分为4种类型:纠错性维护、适应性维护、完整性维护、预防性维护,根据对各种维护工作分布情况的统计结果,一般纠错性维护占21%,适应性维护占25%,完整性维护达50%,预防及其他类型的维护仅为4%

7 根据系统运行的不同阶段可哪4种不同级别的维护?

答:(1)一级维护,即最完美的支持,配备足够数量工作人员,他们在接到请求时,提供随时对服务请求进行响应的速度,并针对系统运转的情况提出前瞻性的建议。

2)二级维护,提供快速的响应,工作人员在接到请求时,提供24小时内对请求进行响应的速度。

3)三级维护,提供较快的响应,工作人员在接到请求时,提供72小时内对请求进行响应的速度。

4)四级维护,提供一般性的响应,工作人员在接到请求时,提供10日内对请求进行响应的速度。

22.2.3 系统维护计划

8 通常在设计系统维护计划之前,要考虑哪些因素?

答:(1)维护的背景,包括系统当前情况、维护的对象、维护工作的复杂性和规模。

2)维护工作的影响,包括新系统目标的影响、对当前工作进度的影响、对本系统其他部分的影响、对其他系统的影响。

3)资源的要求,包括维护提出的时间要求、维护所需费用(与步进行维护所造成的损失比是否核算)、维护所需的工作人员。

9 做系统维护计划要考虑很多个方面,包括维护预算、维护需求、维护系统、维护承诺、维护负责人、维护执行计划、更替

10 系统维护具有很高的代价,占整个系统生命周期总费用的60%。有形代价直接来自维护工作本身;无形代价来自维护工作产生的效果和影响。

11 维护工作可分为非生产性活动和生产性活动2部分,非生产性活动是理解源代码的功能、解释数据结构、接口特点和性能限度,此部分工作量和费用与系统的复杂程度、维护人员的经验水平以及对系统的熟悉程度密切相关;生产性活动主要是分析评价、修改设计和编写程序代码,工作量和费用与系统开发的方式、方法、采用的开发环境有直接关系

12 维护需求单中包含哪些内容?

答:需求提出部门、需求提出人员姓名、需求提出时间、拟修改子系统名称、拟修改功能名称、具体修改要求、系统负责人签字、功能完成情况记录、功能完成人员姓名、功能完成时间

22.2.4 系统维护的实施形式

13 系统维护的实施有4中形式:每日检查、定期维护、预防性维护、事后维护

22.3 系统维护工作的实施

22.3.1 执行维护工作的过程

14 维护产生的修改对系统有哪几个方面的副作用?

答:(1)对源代码的修改可能会引入新的错误;

2)对数据结构进行修改可能会带来的数据的不匹配错误;

3)任何对源程序的修改,如不能对相应的文档进行更新,造成源程序与文档的不一致,将给今后的应用和维护工作造成混乱。

22.3.2 软件维护

15 软件维护管理包括哪些内容?

答:(1)任何人员不得擅自对系统文件进行删除和修改,软件操作人员不得对系统文件进行任何内容的操作。

2)系统管理员对软件系统进行全面维护,并进行记录。

3)定期对系统进行病毒检查。

4)建立故障报告制度。

5)对软件进行修改升级时,首先要全面备份系统数据,做好新旧系统数据的衔接工作。

16 软件维护按哪些方法分类,包括哪些类型?

答:(1)按维护的具体目标分类:完整性、适应性、纠错性、预防性;(2)按开发方分类:自己公司开发的、合同开发的、市场购买的。

22.3.3 硬件维护

17 硬件维护管理的要求是什么?

答:(1)核算中心网络应配备不间断电源。工作场地应配备必要的火警设施、消防器材,严禁烟火。

2)操作人员应每天保持设备环境的清洁整齐,爱护设备。在系统管理员的指导下,每周进行设备保养。

3)系统管理员每周全面检查一次硬件系统,做好检查记录,发现问题及时处理,以保证系统正常运行。

4)每月对计算机场地的安全进行检查,包括电源、消防、报警、防鼠、防电磁波、防雷击、防静电措施,及时消除隐患。

23章新系统运行及系统转换

1 系统转换,也称为系统切换与运行,是指以新系统替换旧系统的过程,即旧系统停止使用,新系统开始运行

23.1 制定计划

23.1.1 系统运行计划

2 系统运行计划的内容包括:运行开始的时间、运行周期、运行环境、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析

23.1.2 系统转换计划

3 系统转换计划应充分考虑新系统的特点和新旧系统的差别,包括:对新旧系统的功能、数据、处理方式的比较;文件或数据的转换;业务规章的调整

4 系统转换计划包括的内容:系统转换项目、系统转换负责人、系统转换工具、系统转换方法、系统转换时间表(预计系统转换测试开始时间和预计系统转换开始时间)、系统转换费用预算、系统转换方案、用户培训、突发事件/后备处理计划

23.2 制定系统运行体制

5 系统运行体制是整个系统运行的方法、流程和规定

23.3 系统转换测试与运行测试

6 系统转换测试的运行步骤是什么?

答:(1)调研转换到本环境下的大致影响;

2)选择可用的系统;

3)选择验证项目;

4)准备转换系统;

5)执行转换测试;

6)评价转换测试结果。

23.3.1 系统转换测试

7 判定系统转换是否成功要考虑些什么?

答:系统转换是否达到预期的目标;系统转化是否产生了副作用;是否实现了成本效益原则。

8 进入系统转换的前提条件包括技术上和组织上(业务上)的准备,具体包括哪些内容?

答:技术方面的前提条件:

1)新系统已开发完成并经过各项测试(单元测试、功能测试、集成测试、压力测试);

2)数据转换程序已开发完成并经过各项测试(单元测试、功能测试、集成测试)。

3)新系统在数据转换后的数据基础上进行了实际数据的测试。

技术方面的准备工作:

1)准备好转换作业到新系统所需的程序组,该程序组可以将作业转换到新系统中运行,以便测试新系统的运行情况。

2)准备好转换前后验证转换结果的程序组,该程序组可以对作业转换到新系统前后的运行结果进行比较,来测试新系统的运行是否正确。

组织上的准备工作:

1)组织落实(各级部门成立相应的领导小组和工作小组,最高层成立统一的、包括各部门负责人的指挥中心)

2)业务操作手册、规章制度、管理办法的制定。

3)培训手册的编写与培训。

4)模拟运营计划的制定与实施。

9 执行转换测试,把质量标准、检查点、和审查作为转换测试工作的组成部分,进行严格的测试和验收,包括:功能测试、运作测试、品质测试、综合测试

23.3.2 运行测试

10 运行测试是转换到新系统后的试运行环节,目的是测试新系统转换后的运行情况,对采用新系统产生的效果的检测

23.4 系统转换

23.4.1 系统转换计划

11 系统转换计划包括哪些内容?

答:(1)确定转换项目;

2)起草作业运行规则;

3)确定转换方法;

4)确定转换工具和转换过程;

5)转换工作执行计划;

6)风险管理在计划;

7)系统转换人员计划;

12 系统转换的方法有哪几种,并详细说明?

答:(1)直接转换,在确定系统准确无误后,用新系统直接替换旧系统,终止旧系统运行,中间没有过度阶段。

2)试点后直接转换,某些系统有一些相同部分,转换时选择一个作为试点,试点成功后,其他部分可以同时进行直接转换。

3)逐步转换,分期分批的进行转换。

4)并行转换,安排一段新旧系统并行运行的时期,直到新系统正常运行有保证时,才停止旧系统运行。

13 转换所用的工具包括基本软件、通用软件、专用软件、其他软件

14 风险管理计划的内容是什么?

答:(1)系统环境转换,保证原来所有旧系统的访问,都能转化到新系统上。

2)数据迁移,是将历史数据进行清洗、转换,并装载到新系统的过程,同时也是新系统今后稳定运行的有力保障。

3)业务操作的转换,在转换到新系统后,需要对业务处理进行跟踪检查,及时发现由于业务操作可能导致的问题。

4)防范意外风险,除了对计划内风险设置应对措施外,还有防范其他风险的措施,从而具备一种应对各种风险的报告、决策机制。

15 转换工作涉及的人员:转换责任人、系统运行管理责任人、从事转换工作的人员、从事开发的人员、网络工程师和数据库工程师

16 工作人员应具备的素质:实用经验、行业经验、分析技能、具体的技术专长、领导才能及经验

17 带领好新系统转换团队应具备的经验:正式的任务和职责;培训和知识共享举措;任务目标、计划、进度、问题及风险的传达;对人员配备水平、变化、缺少量及工作量的监控

23.4.2 系统转换的执行

14 为了顺利的执行系统转换工作,需要哪些必要的工作?

答:(1)一套包括转换结束后的审查阶段在内的转换管理方法;

2)一个包括任务、资源及时间安排等方面在内的系统转换计划;

3)由负责质量监督或内部审计的人员完成的实施后审查;

4)使用模板并进行调查,以收集转换结束后的材料,并征求转换工作参与者的反馈。

5)在阶段和/或转换工作完成后,召开项目结束后的审查会议;

6)召开汇报会以交流实施后审查的结果,确保将改进措施编入现有方针、规程及未来的项目。

15 系统转换的执行有转换负责人、系统运行管理负责人、从事转换工作的人员、开发负责人、从事开发的人员、网络工程师、数据工程师组成,并按转换计划执行,同时要建立系统使用说明文档,主要有《用户操作手册》(用户使用说明书)、《计算机操作流程》、《程序说明书》。

23.4.3 系统转换评估

23.5 开发环境管理

23.5.1 开发环境的配置

23.5.2 开发环境的管理

16 可以使用工具来辅助工作人员对开发环境进行管理,也可以使用管理软件,适合于开发环境的管理软件和相关厂商提供的服务,可以做到在应用中的问题发生前解决问题。典型的厂商有Mercury、Quest、Borland。

23.5.3 系统发行和版本管理

17 版本管理主要负责协调项目经理的日程,以及将产品从最终测试阶段转移到加工制造阶段,完整记录开发过程中各项更改历程并实现版本管理软件来进行管理

18 版本管理完成哪些主要任务?

答:建立项目;重构任何修订版的某一项或者某一文件;利用加锁技术防止覆盖;当增加一个修订版时要求输入变更描述;提供比较任何两个修订版的使用工具;采用增量存储方式;提供对修订版历史和锁定状态的报告功能;提供归并功能;允许任何时候重构任何版本;设置权限;建立晋升模型;提供各种报告

19 新系统运行与系统转换大致可分为几个步骤,每个步骤的工作主要有哪些?

答:(1)制定计划,包括系统运行计划和系统转换计划,

系统运行计划包括:运行开始的时间、运行周期、运行环境、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析;系统转换计划包括:系统转换项目、系统转换负责人、系统转换工具、系统转换方法、系统转换时间表(预计系统转换测试开始时间和预计系统转换开始时间)、系统转换费用预算、系统转换方案、用户培训、突发事件/后备处理计划。

2)制定系统运行体制,即建立整个系统运行的方法、流程和规定。

3)系统转换测试与运行测试:1 调研转换到本环境下的大致影响;2 选择可用的系统;3 选择验证项目;4 准备转换系统;5 执行转换测试;6 评价转换测试结果。

4)新系统运行和系统转换的执行。

5)新系统运行和系统转换的评估。

24章信息系统评价

1 系统评价是指根据预定的系统目的,在系统调查和可行性研究的基础上,主要从技术和经济方面,就各种系统设计的方案所能满足需要的程度及消耗和占用的各种资源进行评审和选择,并选择出技术上先进、经济上合理、实施上可行的最优或满意方案。

2 根据评价与系统的关系,可区分出评价类型:

评价与系统的关系 评价的类型评价与决策 决策前评价;决策中评价;决策后评价评价与系统发展过程 事前评价;事中评价;事后评价评价与信息特征 基于数据的评价;基于模型的评价;基于专家知识的评价;基于数据、模型、专家知识评价

3 评价的基本要素:评价者、评价对象、评价目标、评价指标、评价原则和策略

24.1 信息系统评价概述

24.1.1 信息系统评价的概念和特点

4 根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可从技术性能评价、管理效益评价和经济效益评价3个方面对信息系统进行评价。

24.1.2 信息系统的技术性能评价

5 信息系统技术性能评价主要包括哪些内容?

答:(1)系统的总体技术水平,包括网络的结构、系统的总体结构;所采用的技术先进性、实用性;系统的正确性和集成程度。

2)系统的功能覆盖范围,对各个管理层次及业务部门的支持程度,满足用户要求的程度、数据管理的规范。

3)信息系统开发和利用的范围和深度。包括是否优化了业务流程;人、财、物的合理利用,对市场客户等信息的利用率。

4)系统质量。人机交互的灵活性与方便性,系统响应时间与信息处理速度满足管理业务需求的程度,输出信息的正确性与精确度,单位时间内的故障次数与故障时间在工作时间中的比例,系统结构与功能调整、改进和扩展、与其他系统交互或集成的难易程度,系统故障诊断、故障恢复的难易程度。

5)系统安全性,保密措施的完整性、规范性和有效性,业务数据是否会被修改和被破坏,数据使用权限是否得到保证。

6)系统文档资料的规范、完备与正确程度。

24.1.3 信息系统的管理效益评价

6 简述管理效益评价的内容?

答:管理效益即社会效益,是间接的经济效益,是通过改进组织结构与运作方式、提高人员素质等途径,促使成本下降、利润增加而逐渐地间接获得的效益。

管理效益评价可以反过来从系统运行产生的间接管理作用和价值来进行评价:

1)系统对组织适应环境所作的结构、管理制度与管理模式等的变革所起的作用。

2)系统帮助改善企业形象、对外提高客户对企业的信任度,对内增强员工的自信心和自豪感的程度。

3)系统使管理人员获得许多新知识、新技术与新方法和提高技能素质的作用。

4)系统对实现系统信息共享的贡献,对提高员工协作精神及企业的凝聚力的作用。

5)系统提高企业的基础管理效率,为其他管理工作提供有力条件的作用。

24.1.4 信息系统成本的构成

7 信息系统的成本有哪些内容构成?

答:(1)系统运行环境及设施费用。

2)系统开发成本。

3)系统运行与维护成本。

可以从功能属性角度将其划分:(1)基础成本(开发阶段所需投资和初步运行所需各种设施的建设费用,如开发成本、基础设施购买费、信息材料成本费);(2)附加成本(指运行维护过程中增加的新的消耗,如材料耗损费、折旧费、业务费);(3)额外成本(由于信息的特殊性质而引起的成本耗费,如信息技术以及信息交流引起的通信费);储备成本(在信息活动中作为储备而存在的备用耗费,如各种公积金)。

1)开发成本,指在信息系统的分析设计过程中的耗费,包括市场调研费用、人力耗费。

2)基础设施购买费,在信息系统建立之初对硬件设备的购买费用。

3)信息材料成本费,对信息活动中所需利用的信息资料的购买费用。

4)各种耗损费,信息材料耗损费(因材料的时效性和材料使用程度而引起的损耗);物质材料损耗费(能源损耗和原材料的损耗);固定资产损耗、折旧费(各项固定资产的折旧)。

5)通信费用。为进行系统内外交流引起的费用,如联网所缴纳的上网费、软件购买费。

6)调研费用和咨询费用。包括上级部门委托或自身需要或接受外来委托所进行的调研、咨询过程中产生的耗费,也被称为业务费)。

7)劳务费。包括职工工资、离退休人员工资及出差的差旅费。

8)各种管理费。对人员的管理,如职工医药费福利措施以及对系统内部资源的维护与管理费用。

9)税金。

24.1.5 信息系统经济效益的来源

8 信息系统的效益主要从创收和服务活动中获得,按其属性可分为固有收益(指能长期进行的产品服务和科研基金的申请)、直接收益(从各种服务和信息产品销售中直接获得)、间接收益(信息产品或服务的成果被再次利用所产生的收益),具体包括哪些内容?

答:(1)科研基金费及科学事业费。

2)系统人员进行技术开发的收入。

3)服务收入。

4)生产经营收入。

5)其他收入。

24.1.6 信息系统经济效益的评价方法

9 信息系统经济效益的评价方法包括哪几种?请具体说明。

答:(1)投入产出分析法:分析手段是投入产出表,根据系统的实际资源分配和流向,列出所有投入产出,制成二维表。适用于从系统角度对系统做经济性分析,数据源一般为系统硬指标(数据库、设备、人员的消耗费用)。

2)成本效益分析法:用一定的价格,分析测算系统的效益成本,从而计算系统的净收益,判断经济上的合理性。关键是效益值的测算,包括有形经济效益和无形社会效益。

3)价值工程方法:价值工程方程式:

V(产品价值)=F(功能)/C(成本)

C数量化相对容易,F难以量化,采取的方式是分析系统的功能,对每一项确定质量评价指标,通过调查,请专家、核心用户对各项功能打分、评价,由此确定个功能的权值和功能系数。为改进现有系统而进行工作评价时,用价值工程方法分析功能、成本的变动对价值的影响尤为有效。

24.1.7 信息系统的综合评价

10 信息系统多指标综合评价包括哪3方面内容?

答:(1)综合评价指标体系及评价标准的建立,是评价工作的前提;(2)用定性或定量的方法确定各指标具体数值;(3)各评价值的综合,包括综合算法和权重的确定、从评价值的计算。

11 多指标综合评价的特征是什么?

答:(1)包含多个独立指标;

2)指标分别体现信息系统的多个方面,通常具有不同的量纲。

3)目的是对系统做出一个整体性的判断,并用一个总体评价值来反映信息系统的一般水平。

24.2 信息系统评价项目

24.2.1 建立评价标准

12 在信息系统周期的不同阶段,应用绩效评价的作用是不同的,这些不同具体体现在哪些方面?

答:(1)系统规划期,重点关注如何识别满足业务目标的IT系统,同时规划战略目标,并从不同的层面沟通和管理,建立良好的组织架构和技术基础架构是必不可少的;

2)系统设计期,理解IT战略后,识别、开发或获取、实施IT解决方案,保持项目的方向;

3)系统转换期,主要是对已有系统的变更与维护,确保系统生命周期的持续改进;

4)系统运行期,重点在于考核系统找出问题反馈修正系统,关注服务的价值交付,以及应用系统的实际数据处理流程及系统安全性。

13 对于信息系统的评价,首先应确定相应的系统评价者、评价对象、评价目标、评价指标和评价原则及策略,编写《信息系统评价计划书》

14 信息系统评价步骤包括哪些内容?

答:(1)确定评价对象,下达评价通知书,组织成立评价工作组和专家咨询组。

2)拟定评价工作方案,搜集基础资料。

3)评价工作组实施评价,征求专家意见和企业反馈,撰写评价报告。

4)评价工作组将评价报告报送专家咨询组复合,向评组织机构送达评价报告和选择公布评价结果,建立评价项目档案。

24.2.2 设置评价项目

15 国家信息化评测中心已推出我国第一个信息化指标体系《企业信息化测评指标体系》,包括3部分:一套基本指标;一套补充指标即效能评价;一套评议指标即定性指标

24.3 评价项目的标准

16 评价标准:性能评价标准;运行质量评价标准;系统效益评价标准

24.3.1 性能评价标准

17 性能评价标准指标体系:可靠性、效率、可维护性、可扩充性、可移植性、实用性、适应性、安全保密性

24.3.2 运行质量评价标准

18 系统运行质量评价是指从系统实际运行的角度出发对系统性能和建设质量进行的分析、评估和审计。系统评价的步骤:根据评价的目标和目的设置评价指标体系,对不同的系统评价目的应建立不同的评价指标体系,然后根据评价指标体系确定采用的评价方法,围绕确定的评价指标对系统进行评价,最后给出评价结论

19 运行质量评价指标:预定的系统开发目的的完成情况;运行环境的评价;系统运行使用评价;系统的质量评价

20 系统质量评价指标:系统对用和业务需求的相对满意程度;系统开发工程的规范与否;系统功能的先进性、有效性、和完备性;系统的性能、成本、效益综合比;系统运行结果的有效性和可行性;结果是否完整;信息资源的利用率;提供信息的质量如何;系统实用性

24.3.3 系统效益评价标准

21 系统效益评价指对系统的经济效益和社会效益的评价。

22 成本效益法是用系统所消耗的各种资源与收获的收益做比较。主要步骤:(1)明确企业管理信息化的成本和收益的组成;(2)将成本和收益量化,计算货币价值;(3)通过一定技术经济分析模型或公式,计算所用的指标;(4)比较成本和收益的平衡关系,做出经济效益评价的结论。

23 企业信息化的成本包括:设备购置费用;设施费用;开发费用;系统运行维护费用

24 企业信息化的收益:产值增加所获得利润收益;产品生产成本降低所节约的开支

25 系统效益评价方法5种:差额计算法(经济效益=可能收入-可能支出,用于信息系统初步构想时的粗略概算);比例计算法(经济效益=产出/投入,评价信息系统的技术经济效益);信息费用效益评价法(现值指数法,用于公共事业);边际效益分析(每变动一个单位的生产量而收益变动的数量,若每单位生产增加时,其边际效益大于边际成本,表示这一单位的生产所获在扣除成本后仍有剩余,因此总利润增加则愿意生产,反之则减少生产,只有当两者相等是,才能稳定,此时虽无利润可赚,但总利润最大,此时边际效益实际上就是该产品市场均衡价格,即MR=P);数学模型法(包括图解法和线性模型法)

24.4 系统改进建议

26 评价报告有正文、附录两部分组成,正文包括:企业系统基本情况描述;主要各项绩效指标对比分析;评价结论;评价依据和评价方法。附录包括评价工作的基础文件和数据资料。

27 评价报告应该有独立的审计人员进行审核,即评价工作程序是否完整;评价方法是否正确;选用评价方法是否适当;评价报告是否符合规范

28 常见系统改进建议有哪两类?

答:(1)系统修改或重构的建议;(2)系统开发说明书的建议。

25章系统用户支持

25.1 用户角度的项目

25.2 用户支持

1 用户支持包括哪些内容?

答:(1)软件升级服务,在服务期限内客户可以根据自己的需要免费升级到新的版本和移植到新的平台。

2)软件技术支持服务,提供基于Internet的电子化支持,提供5×8小时及7×24小时远程电话支持服务。

3)远程热线支持服务(SupportLine for Mibble-Ware),提供基于Internet的电子化支持,7×24小时远程电话支持服务。

4)全面维护支持服务(EPSA for Mibble-Ware),提供基于Internet的电子化支持提供7×24小时远程电话支持服务,提供客户现场技术服务。

5)用户教育与培训服务,对于软件的使用用户提供软件的使用培训,制定相应的教育培训计划,提供相关人员进行实施。

6)提供帮助服务台,解决客户的一些常见问题。

25.3 用户咨询

2 用户咨询方式:直接咨询服务;电话服务;公告板或讨论组;电子邮件;网上表格、网上实时咨询服务、网络会议咨询服务、专家咨询服务、合作的数字参考服务。

25.4 帮助服务台

3 服务台的主要职能包括哪些内容?

:(1)接受客户请求(通过电话、传真、电子邮件);

2)记录并跟踪客户意见;

3)及时通知客户其请求的当前状况和最新进展;

4)根据服务级别协议,初步评估客户需求,尽力解决他们或将其安排给有关人员解决。

5)根据服务级别协议要求,监督规章制度的执行情况并在必要的时候对其进行修改。

6)对客户请求从提出直至验证和终止的整个过程进行管理。

7)在需要短期内调整服务级别协议时及时与客户沟通。

8)协调二线支持人员和第三方支持小组。

9)提供管理方面的信息和建议以改进服务绩效;

10)根据用户的反馈发现IT服务运营过程中产生的问题;

11)发现客户培训和教育方面的需求;

12)终止事故并与客户一道确认事故的解决情况。

4 服务台的分布模式主要有:分布式、集中式、虚拟式

5 对服务台员工素质的要求是由服务台的任务和结构决定的,服务台员工包括哪几类?

答:接线员、初级服务员、中级服务员和高级服务员。

6 客户和用户的满意度是评价服务台工作的主要指标,可以从哪几个方面进行评价?

答:(1)电话应答是否迅速;

2)呼叫是否按时传送给二线支持;

3)是否按时恢复服务;

4)是否及时通知用户正在实施的变更和将来需要实施的变更。

5)首次修复率;

6)服务台员工接电话是否有礼貌;

7)用户是否的得到预防事故发生的建议。

25.5 人员培训服务

7 培训需要包括哪些内容?

答:(1)经理管理级的培训(A级)。培训着重于计算机管理系统对管理的影响,具有的意义,计算机管理系统的业务流程、票据流转规范。

2)使用人员的培训(B级),即后台操作人员的培训,强调保证录入数据的正确性。

3)系统维护员的培训(C级),着重于计算机管理系统的总体结构、参数设备、系统安装的培训。

8 培训的方式有哪些?

答:(1)职业模拟培训模式;

2)实际操作培训模式;

3)沙盘模拟配需模式。

 


赞(1) 更多分享

上篇: 信息系统管理工程师个人学习笔记
下篇: 信息系统管理工程师学习笔记