自考《管理系统中计算机的应用》各章复习要点(整理规范) 联系客服

发布时间 : 星期日 文章自考《管理系统中计算机的应用》各章复习要点(整理规范)更新完毕开始阅读9f6b7d67f4335a8102d276a20029bd64783e6214

8.3系统切换——即用新系统替换旧系统

切换阶段的管理目标是:保证新老系统平稳.可靠地交接,使新系统能够顺利使用. 8.3.1系统切换的方式

直接切换系统 业务无中断: 如高速公路收费系统.机场监控系统.订单系统.报关服务 业务有中断: 地铁运营系统.电子邮件系统等 优点:新旧系统的交接很清楚,切换周期短,易获得用户的配合 缺点:切换风险较大;若系统有缺陷,则会直接影响业务的运行 并行切换: 新老系统同事运行一段时间,当新系统正常运行有保证时,或用户管理层同意切换新系统时再停掉旧系统,让新系统独立工作. 3.逐步切换(鉴于上述试点过渡: 两者之间): 是让系统的切换分期分批多阶段完成. 适用于可拆分的复合型系统.独立性较高的模块. 先选一个或多个试点安装切换,试点成功后再推广到其余的地方.适合较大范围应用的系统.尽量选择基础条件好,用户配合程度高,实施内容较完备的地点作为试点. 需与其他方式一起使用. 优点:切换风险较小;通过2个系统数据的差异比较,可以及时更改新系统的错误,提高新系统的可靠性;用户有更多的时间熟悉新系统,有利于新系统的平稳过渡. 缺点: 并行期间需投入双倍工作量;切换速度慢,成本较高;若新旧业务流程改变较多,并行运转则会非常麻烦,甚至失去意义;若用户偏爱旧系统则不利于新系统的展开; 优点:风险分散,避免切换期各种矛盾的集中爆发,给技术人员提供较多处理问题的时间; 用户可以逐步适应,便于掌握不同的新流程; 较易部分先行可为后续阶段提供经验,增强用户的信心,有利于复杂系统平稳有序地完成 缺点:会出现技术上安排的困难;容易出现混乱整个切换周期会拉长;容易出错; 8.3.2系统切换阶段的管理工作

1.制订切换规划,事前准备应急预案 2.严格审核数据,并监控数据移植过程 3.初始化环境的检查确认

1)网络和软硬件等技术环境:保证网络通畅,设备处于正常可用状态,OS健康运行等 2)组织的业务环境:需要与财务.物流.生产等部门联手,调整业务工作同步?? 3)用户环境:岗位分工.责任明确,文档备齐有效,客户做好上线准备 4)数据环境:高质量完成了数据移植工作 4.切换时间考虑业务节奏 5.过程追踪与管理

6.积极促进切换的完成,保证后续跟进

第九章系统运行管理与维护

9.1信息系统的运行管理 9.1.1系统运行管理的主要任务

1.建立运行管理机构

企业中信息系统的运行维护需要有专门的管理机构,负责对企业的信息系统和信息资源进行规划协调.服务支持和管理控制,如企业内部的机构,接受企业委托的外部机构

信息中心的运营管理和服务方式有集中式和分散式两种

- 33 -

集中式 所有信息资源的规划配置.协调服务和管理控制权都集中于统一的信息中心,企业的运营流程和各部门的信息服务需求都由信息中心负责提供. 优点:提供经济.高效的服务支持;有利于内部信息资源的协调与平衡;便于系统保持整体运行;充分发挥系统的服务潜力;便于贯彻统一的信息标准.操作规程和服务规范;有利于实现数据的完整性和安全性控制. 互信息资源分别置于企业各相结个部门的管理和控制之合 下,信息系统的开发活动.开发人员.数据存储等都是分散进行,信息服务和流程支持尽量由本地提供. 优点:方便满足业务部门内部的独特信息需求; 部门一级对信息资源的控制.使用和维护比较方便; 业务处理成本低. 分散式 2.制定运行管理制度 管理规范是系统稳定运行的基本保障,也是信息中心开展各项运行管理工作的依据. 系统操作和使用制度是最基本的制度之一. 3.系统日常运行服务与管理

1) 数据收集与维护. 2) 例行信息处理. 3) 系统运行与维护. 4) 系统的安全管理 4.系统评价及维护 9.1.2系统的运行管理机构

1.信息中心:

是企业中支持信息系统运行管理.承担信息化工具支持服务的职能机构. 有4种情况

1)部门下设信息系统

2)与部门平级建立信息中心

3)信息中心隶属于总经理管理,高于部门,

4)部门下设信息系统,总经理下设信息中心,信息系统归属信息中心管理(矩阵式) 不同的组织形式各有利弊,并没有一种普遍适用的最优方式. 2.信息技术监管委员会 3.企业的信息主管CIO,

其职责如下:

1) 以整个企业为目标,着眼企业信息系统.信息技术和信息资源的管理;

2) 从性能.成本等多个角度对信息系统项目的价值进行评估,不断改善企业信息技术的应用

3) 及时准确地收集企业内外部信息,为企业决策提供依据

4) 以信息技术带动企业的业务创新和管理创新,提高企业的核心竞争力 5) 参与企业高层的决策过程,负责企业信息化战略和相关规划的制定 9.1.3信息中心的组成和职责

1.信息中心的组成

2.信息中心的人员及素质要求 1) 系统分析师:

研究企业对IS的需求,负责设计新系统等.熟悉企业业务,关注企业信息服务应用需求;有管理技能;精通系统分析技术和方法;领导开发人员完成系统建设项目;协调好技术人员.外包人员和业务人员之间的关系 2) 程序员:

- 34 -

能够根据系统设计报告,编制.调试和修改程序.有较强的逻辑思维能力和学习能力;熟练掌握计算机程序设计语言;较强的严谨性.科学性和合作意识 3) 数据库管理员:

负责整个企业共享数据资源.核心数据库的建立.运行安全和维护工作.精通数据库技术知识,熟悉数据的应用环境.网络平台状况和业务应用流程,熟知保密工作条款,工作原则性强,有很强的工作责任心等 4) 用户协调员 9.2信息系统的评价 9.2.1项目安装后评价

1.安装后评价:即对新系统的首次评价,一般在系统投入运行一个业务周期后(约为3~6months)进行.

2.评价人员及内容

3.评价依据:系统开发前期所确定的需求目标和功能要求. 9.2.2性能评价P299

一般包括:应用系统的综合性能.可用性.安全性.环境适应性.可扩展性

可用性:系统能够稳定可靠地提供服务,有灾害防范能力和灾后恢复工作的能力;支持管理人员更有效地工作,满足管理工作连续性的要求;系统的结构化程度高,方便维护检测和修复

可扩展性:软硬件能力都容易扩充,系统的开放程度及标准化水平较高,当企业增加业务量或开辟新业务项目时,系统能够适应

9.2.3经济效果评价

经济效果评价:对系统经济效果的评价要尽量贴近企业的现实,注重分析信息系统能否提供完整准确的信息,对企业提高业务及管理工作效率.改善经营决策水平做出应有贡献.

1. 经济效果评价的特点:

IS可能会分期建设,通过较长时间才能观察到具体效果系统的应用和成果分散在不同领域,是其他管理策略的一部分;收益和损失大多是潜在的,正负效果可能同事出现,不易达成共识

2.经济效果评价的原则: 投入产出比

计算投入时:兼顾一次性投入和持续性投入 计算产出时,考虑有形和无形.潜在性的收益 9.3系统可靠性和安全性

9.3.1系统可靠性——衡量信息系统稳定运行水平和能力的基础性指标

1.可靠性:

是指信息系统在既定应用环境中正常工作的能力,即信息系统应能够在规定的条件下和时间内完成规定能够任务的功能

通过系统故障率(FR).平均无故障运行时间(MTBF)等指标来衡量,两者是倒数关系 MTBF=(t1+t2+t3…)/N

N次故障,每次重新投入使用持续时间T 2.可靠性技术 1)设备冗余技术:

是以额外资源配备及消耗换取系统正常运行的技术.以双工或双机方式运行.成本高.

双工方式:一套设备联机运行而另一套设备脱机后备,后备机定时接收更新数据,当联机设备发生故障时,立即切换为后备机运行.

双机方式:两套设备并联完成相同任务流程,处理相同信息并自动比较纠错,双机方式可靠性水平更高.

2)容错技术:

当系统中出现了数据.文件损坏或丢失时,系统能自动将这些损坏或丢失的文件和数据恢复到

- 35 -

发生事故以前的状态,使系统能够正常运行.

3)负荷分布技术:

一种普遍采用的技术,将信息系统的信息处理、数据存储及信息管理功能分布在多个设备单元上或不同的时间段上,防止单一设备负荷过大,或某个时段容量朝鲜导致系统瘫痪.

3.人的因素和可靠性 9.3.2系统安全目标

1.安全性概念:

是指系统防止外部灾害和人为破坏,防止系统资源受到侵害或者被非法使用的能力. 安全性以可靠性为基础,但其关注范围更宽,可靠性再好,也要注重安全性 2.影响信息系统安全性的因素 1) 计算机硬件. 2) 操作系统. 3) 数据库. 4) 网络通信. 5) 检测与控制 9.3.3系统安全管理

1.信息安全等级保护制度5个等级(低保护级别自主,高保护级别强制的策略) 第1级,自主保护 第2级,系统审计 第3级,安全标记 第4级,结构化 第5级,访问验证

2.系统安全管理的原则 1)木桶原则:

各类安全措施中水平最低者会称为系统安全中的“渗透点”,它会直接决定整个系统的实际安全程度

2) 最小特权原则:

受保护的敏感信息职能在一定范围内共享,访问和使用信息的权限要始终遵循“比不可少”的原则.确定访问范围,限制不适当的访问 3)安全隔离原则

3.系统安全管理的措施:

系统安全管理的措施分为技术性和非技术性两大类 物理系统的安安全环境要求 全 信息存储介质的安全 建立灾后恢复预案 数据加密和信数据加密的目的是保护数据在存储状态下和在传输过程中,不被窃取.解读和利用.息隐藏(针对加密过的数据以密文的形式存在,即使被窃取,没有密匙也无法解读成原文;但合内容) 法用户受到密文后,可以用密匙解密获得的信息 信息隐藏是一种伪装技术,即将某种隐秘的信息隐藏在公开的普通信息中,并通过公开信息的传输来传递隐秘信息.数字水印是最常用的信息隐藏技术,在网络多媒体产品的版权保护和办公自动化领域都很常用. 操作系统安全 体现在用户身份认证、访问控制、信息流控制、日志管理、文件保护等 网络安全: 要进行分等级进行保护 ①根据信息机密程度对需要保护的信息资产进行分级,将大网络分成多个子网络 ②针对各个子网络确定保护策略,控制用户的访问 ③对子网络的边界进行隔离,防止外部入侵 ④对通信信道和信息流进行保护 ⑤对子网络内部进行深度保护

- 36 -