您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第十二章信息系统的运行维护与安全管理
第十二章信息系统的运行维护与安全管理本章内容•12.1信息系统的运行维护•12.2信息系统的安全管理信息系统的日常运行管理•信息处理及服务–数据收集–信息运算–信息服务子任务•系统运行情况记录–系统的工作数量信息–系统的工作效率–系统所提供的信息服务的质量–系统的维护修改情况–系统的故障情况信息系统运行的组织管理决策层信息部门财务部门生产部门其他部门…(a)信息部门为特定的部门服务管理决策层信息部门财务部门生产部门其他部门…(b)初步的信息共享信息部门与其他部门并行管理决策层信息部门财务部门生产部门其他部门…(c)完全信息共享信息部门成为中心信息系统运行组织机构参与企业功能运行的形式和变化一般的信息运行部门人员组成•优点–信息系统运行部门功能全面,对任何信息需求和信息事件都能很快反应。•缺点–对于小规模的组织显得人员过于繁复臃肿,因此在引进信息技术人员的知识复合与全面上应该给予考虑。信息系统主管系统开发负责人系统运行负责人用户沟通系统分析软件设计监视控制系统维护机房管理面向运行管理的信息部门人员组成•取消简单的数据采集岗位,同时增加系统维护的力量是信息系统在运行管理期间的基本特征。信息系统管理部门信息系统维护网络组硬件组软件组业务组行政组网管软件维护DBA信息系统运行方式•信息系统运行方式可采取三种方式:全内部方式、全外包方式和部分外包方式。•不同形式的采取主要取决于企业的业务主流、技术储备和经济考虑。•更加专注于主流业务和信息技术储备不足的企业会更多地考虑采取外包和部分外包的形式自主运行部分外包全外包信息技术储备高中低信息管理成本高中低信息系统运行管理的外包方式信息系统运行的人员管理•人员管理主要内容有:–明确规定各参与信息管理的人员的任务及职权范围。–定期的人员岗位检查及评价。–对工作人员进行培训。系统管理人员的责任及其绩效评价原则•系统主管人员–组织各方面人员协调一致地完成系统所担负的信息处理任务、掌握控制全局,保证信息系统结构完整,确定系统改善或扩充的方向。–衡量标准:整个应用系统在管理中发挥的作用及其效益。•硬件和软件操作人员–按照系统规定的工作规程进行日常的运行管理。–衡量标准:系统是否安全正常地运行。•程序员–完成系统的修改、完善及扩充,为满足信息使用者的信息需求编写相应程序。–衡量标准:程序的运行速度和质量。•数据录入人员–把数据准确地送入计算机。–衡量标准:录入的速度及差错率。•数据校验人员(或称数据控制人员)–保证进入信息系统的数据正确地反映客观事实。–衡量标准:在系统内部发现的不正确数据的数据及比例。企业信息系统管理人员的学习培训•与自身工作紧密相关的知识和管理技能的不断完善和提升;•是不同岗位(部门)之间的知识交叉学习;•在网络环境下,尤其是引入供应链思想和Internet的使用,信息管理人员需要掌握企业业务伙伴的一些管理知识和信息伙伴的有关技术。信息系统的运行制度•信息系统运行管理制度是系统正常运行的有效保证。•信息系统的运行制度包括–机房管理制度–技术档案管理制度–信息系统的维护制度–信息系统运行操作规程–信息系统修改规程–运作日志信息系统维护•信息系统维护的概念:保证系统正常工作,应付系统内外环境和其他因素的变化而采取的有关活动,包括纠正错误和改进功能两大方面的内容。•导致信息系统维护的原因主要有–国家有关政策和法规的改变–组织管理方法、方式的改变–信息系统业务处理过程的变化–用户需求的增加–运行平台的变化和升级–原设计中存在的问题系统维护的类型•改正性维护–为识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用而进行的诊断和改正错误的过程。•适应性维护–为使软件适应外部环境、数据环境等变化而修改软件的过程。•完善性维护–在为了满足用户新的功能与性能要求而进行的维护活动。–完善性维护所占的比重最大,约占整个维护工作的50%。•预防性维护–采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编制和测试。信息系统维护的主要内容•硬件维护;•定期预防性维护;•突发性故障的维护;•软件维护(任务最重);•正确性维护;•适应性维护;•完善性维护;•预防性维护;•数据维护;•数据项的增减;•数据库文件的分解、合并。维护工作量模型•–M是维护工作的总工作量,p是生产型工作量,K是经验常数,c是复杂程度,d是维护人员对软件的熟悉程度•影响维护工作量的因素–系统大小;–程序设计语言;–系统老化程度;–数据库技术的应用;–先进的软件开发技术。dcKepM信息系统的评价•对系统定期进行各方面的审计与评价,检查系统对于企业的运行是否仍处于有效适用状态。•系统评价一般从以下3个方面考虑–系统是否达到预定目标,目标是否需做修改;–系统的适应性、安全性评价;–系统的社会经济效益评价。评价信息系统质量的指标•评价一个信息系统时,最重要的是建立评价指标体系。•衡量指标–用户对信息系统的满意程度–系统的开发过程是否规范–系统的功能是否具有先进性、有效性、完备性–运行结果的有效性和可靠性–系统的性能、成本、效益的综合比是否达到预期目标–信息资源的利用率–系统的实用性信息系统的经济效益评价•信息系统的经济效益主要指信息系统的运行结果所产生的直接经济效益和间接经济效益的评价。–系统所提供信息的质量和实用程度;–对组织工作效率、工作质量和劳动生产力的提高程度;–对资源利用率的提高程度;–对管理模式、管理方法的改变和提高;–系统自身的投入产出比。评价信息系统的方法-多因素加权平均法评价方法•把各项评价指标列成表;•专家对每个指标按其重要性打一个权重,最高分10分,最低1分;•专家再对被评价系统各个指标打分,最高10分,最低1分。指标1指标2……指标N权重WW1W2……Wn加权平均分Ak系统1(评分X1)X1,1X1,2……X1,n系统2(评分X2)X2,1X2,2……X2,n………………………………系统m(评分Xm)Xm,1Xm,2……Xm,n层次分析法(AHP)评价方法•1973年,美国运筹学家T.L.Saaty提出•定量与定性相结合•步骤–建立层次结构模型。–构造判断矩阵。–层次单排序及其一致性检验。–层次总排序。–层次总排序的一致性检验。数据包络分析法(DEA)评价方法•数据包络分析方法(DEA)的CCR模型可以看作是处理具有多个输入(输入越小越好)和多个输出(输出越大越好)的多目标决策问题的方法。•在企业管理信息系统的评价中,可以根据投资项目的输入数据和投资后管理信息系统的输出数据来评价。–输入数据是指投资项目在投资过程中需要耗费的某些量,–输出数据是指建设项目经过一定的输入后,所产生的表明该管理信息系统活动成效的某些信息量。经济效果评价方法•直接经济效果–可以计量的;–计算机管理应用后•合理利用设备能力、原材料、能量,提高产品产量或服务增长;•劳动率提高,物资储备减少,产品或服务质量提高,非生产费用降低,使生产或服务的成本降低等。•间接经济效果–企业管理水平的提高•管理体制合理化,管理方法有效化,管理效果最优化,基础数据完整、统一;•管理人员摆脱繁杂的事务性工作,真正用主要精力从事信息的分析和决策等创造性工作,提高了企业管理现代化水平。本章内容•12.1信息系统的运行维护•12.2信息系统的安全管理信息系统的安全管理•计算机系统和信息安全问题是人们在使用信息系统时最为关心焦点问题之一。•在这15年中,信息安全问题越来越多。198819901992199419961998200020022004020000400006000080000100000120000140000年份报告的信息安全事件数量CERT信息安全事件统计信息系统安全定义•(BS7799)信息安全定义:使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。•在可以接受的成本范围内,识别、控制并减少或者消除可能影响信息系统的安全风险就是风险管理。信息系统安全问题的特点•信息系统是一个人—机信息系统,所以又是一个社会系统,因此其安全不仅涉及技术问题,还涉及管理问题。•信息系统的安全问题涉及的内容非常广泛,既包括系统资源,还包括信息资源。信息系统安全不仅包括系统的静态安全,还包括系统运行的动态安全。•完善的信息系统安全机制是一个完整的逻辑结构,其实施是一个复杂的系统工程。信息安全的基本要求和技术要求•基本要求–机密性(confidentiality)•机密性指信息不泄露给非法用户,不被非法利用。•信息机密性机制:加密和访问控制。–完整性(integrity)•完整性指信息数据的可信赖信、确切性。•完整性包括数据完整性(即信息的内容)和原始完整性(即数据来源)。•信息完整性机制:保护机制和检测机制。–可用性(availability)•可用性指对信息资源的可被合法授权用户使用的特性。•可用性通过鉴别机制来保证。•技术要求:可控性和抗抵赖性信息系统安全的主要内容•实体安全:系统设备及相关设施运行正常,系统服务适时。•软件安全:操作系统、数据库管理系统、网络软件、应用软件等软件及相关资料的完整性。•数据安全:系统拥有的和产生的数据或信息完整,有效,使用合法,不被破坏或泄露。•运行安全:系统资源和信息资源使用合法。信息安全管理的投资效益•信息安全的作用是保障信息资源,从而保障组织业务有效运作,没有直接意义上的经济回报。•信息安全管理由于其投资的复杂性,其投资回报更加难以直接体现处理。•分析时就只能用针对成本效益进行分析,即安全事件造成的损失来谈。影响信息安全的主要因素•信息系统的安全性是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。•影响信息安全的因素–内部因素•信息系统本身的安全漏洞•信息系统运行平台(OS,DBMS,NOS等)的漏洞•内部人员的错误、过失和恶意操作–外部因素•恶意代码(病毒、蠕虫、陷阱等)•黑客/竞争对手破坏•环境自然灾害。系统安全漏洞的•由主观和客观原因造成的信系统安全漏洞不可能绝对避免•主要表现形式–软件Bug;–系统配置不当;–脆弱口令;–信息(信号)泄露;–设计缺陷。内部人员问题•内部人员在信息安全方面的危害–过失:基于注意力、记忆上失误等非故意行为的原因,造成错误的结果;–错误:由信息安全规则和知识上的缺陷导致,它是因为故意的行为(用户认为正常的操作)导致了无意的结果(信息安全被破坏);–入侵:这是一种蓄意的行为,对信息安全的破坏结果正是用户所期望的。•应对方法–信息安全培训;分散直接工作难度;化解员工敌意;资源和专业人员配置。恶意代码•计算机病毒:能够通过自身复制传染,起破坏作用的计算机程序。•蠕虫(worm)病毒:通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。•木马:包含在合法程序中的非法的程序。•逻辑炸弹:在特定逻辑条件满足时实施破坏的计算机程序。黑客通过网络对信息系统的可能威胁AB信息源目标a.正常信息流AB信息源目标b.阻断信息MAB信息源目标c.窃取信息MAB信息源目标d.篡改信息MAB信息源目标e.伪装发送MAAB信息源目标f.伪装接收MB环境与自然灾害•环境灾害–电力故障–电磁辐射–灰尘•自然灾害–火灾–水灾–雷电–地震信息系统安全管理的必要性•技术角度上,信息系统是脆弱的,因为现在信息交换和传输的网络极其架构(协议)是开放的。•开放性意味着,所有信息和资源可以通过网络共享,远程和匿名访问变得可能;信息系统自身组成缺陷。•由于认知和实践能力的缺陷,系统的建设过程中不可避免的要留下许多漏洞;大量的恶意攻击对信息系统的侵害。安全信息系统平台•安全操作系统–只有在保证操作系统安全的前提下,讨论信息系统的安全才有意义。•安全数据库管理系统–数据库系统作为信息的聚集体,是计算机信息系统的核心部件。–有效地保证数据库系统的安全,也就在数据的存储和运算阶段保证了信息数据的保密性、完整性和有效性。设计开发可靠的系统应用程序•可用性:应用程序出现和就
本文标题:第十二章信息系统的运行维护与安全管理
链接地址:https://www.777doc.com/doc-1267790 .html