第8章 MIS运行管理维护与评价汇编_第1页
第8章 MIS运行管理维护与评价汇编_第2页
第8章 MIS运行管理维护与评价汇编_第3页
第8章 MIS运行管理维护与评价汇编_第4页
第8章 MIS运行管理维护与评价汇编_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八章MIS运行管理、维护与评价本章内容:8.1MIS的运行管理8.2MIS的性能评价本章需要掌握的要点如下:了解信息系统的项目管理掌握信息系统的日常运行管理、文档管理及安全保密管理理解信息系统的评价方法了解系统可靠性的含义及其相关技术理解系统安全性的含义及其影响因素掌握系统维护的内容及其类型。8.1

MIS的运行管理一、管理信息系统的管理信息系统有优越的一面,也存在脆弱的一面。为确保和提高信息系统的安全可靠和有效性,有必要对其进行管理。信息系统的管理涵盖信息系统的整个生命周期。开发管理阶段经济、按时按质开发好系统。运行管理阶段使信息系统在一个预期的时间内能正常地发挥其应有的作用,产生相应的效益。1、MIS的项目管理1)项目管理的概念项目是为实现一个特定的目标、限定在一定时间内、有效利用资源(时间、资金、人力、设备、材料和能源等)所做的一次性任务。项目管理是指在一定资源,如时间、资金、人力、设备、材料、能源、动力等约束下,实现项目既定目标,对项目全过程进行计划、组织、指挥、协调和控制的管理活动。2)项目管理的特征项目管理的对象是项目。项目管理是针对项目的特点而形成的一种管理方法,特别适用于大型的、复杂的工程。系统工程思想贯穿项目管理的全过程。项目管理的组织具有一定的特殊性。项目管理中有团队的概念,围绕项目本身组织人力资源,团队是临时性的,团队是柔性的。项目管理的体制是基于团队管理的个人负责制,项目经理是整个团队中协调、控制的关键岗位。3)信息系统开发项目的特点(1)系统的目标不精确(2)用户的需求不断被激发(3)项目团队决定信息系统的成败4)信息系统项目管理的内容计划管理人员管理人力资源平衡项目团队的组织管理系统开发的组织机构与分工系统开发领导小组系统开发工作小组系统开发的人员组成与职责CIO、系统分析员、系统设计员、……质量管理(1)信息系统质量的指标体系。(2)信息系统实施全面质量控制的办法。2、MIS的运行管理信息系统运行管理的作用是有组织地、系统地运用计划、控制方法,实施管理。其目的是使信息系统在一个预期的时间内能正常地发挥其应有的作用,产生其应有的效益。其主要内容有:系统的安全管理系统的运行维护管理系统文档的规范管理数据备份管理2.1信息系统管理机构系统运维部信息主管综合管理部系统开发部规划组文档管理组培训组系统测试组程序设计组系统分析组系统业务组信息安全组系统网络组系统集成组系统设计组信息主管(CIO)的主要职责:在企业主管(总经理、总裁)的领导下,主持制定、修改企业信息资源开发、利用和管理的全面规划。主持管理信息系统开发建设。审批企业信息管理有关规章制度、标准、规范并监督实施。负责信息管理与信息技术人员的招聘、选拔与培养。负责企业信息资源开发、利用与管理所需资金的预算与筹措。参与企业高层决策。二、信息系统安全管理信息系统是企业的神经系统,一旦出现了问题,将给企业和社会造成巨大的损失和灾难。信息系统的脆弱性也为窃取信息提供了条件。信息系统的可靠性信息系统的安全性信息系统的可靠性?信息系统的可靠性指在满足一定条件的应用环境中能够正常工作的能力。系统的可靠性评价指标:平均无故障运行时间系统开工率系统平均维护时间等。常用的可靠性技术:设备冗余技术负荷分布技术系统重新组合技术数据冗余校验技术数据保护与恢复技术系统动态检测、诊断和自动校正技术……二、信息系统安全管理信息系统的安全性?信息系统的安全性是指组成信息系统的硬件、软件和数据资源不受自然和人为的有害因素的威胁和危害的程度。信息系统安全内容主要包括哪几个方面?实体安全软件安全数据安全运行安全信息系统安全的特性真实性完整性保密性可用性可控性不可否认性影响信息系统安全的主要因素按照安全威胁产生的原因自然因素:自然灾害、自然损坏、环境干扰人为因素:无意损坏、有意破坏按照威胁来源内部因素、外部因素信息系统安全策略法律、法规保证:社会规范、技术规范安全管理制度组织及人员制度运行维护和管理制度环境安全制度机房保卫制度计算机处理的控制与管理制度技术措施实体安全数据安全软件安全网络安全运行安全防病毒技术系统安全技术身份认证技术数据加密技术防病毒技术防火墙技术漏洞扫描技术安全审计技术入侵检测技术身份认证技术2.智能卡1.口令验证4.生物特征识别3.

USBKEY数据加密技术防病毒技术计算机病毒的特征计算机病毒的预防措施①传染性②破坏性③寄生性④隐蔽性⑤潜伏性①软件预防②硬件预防防火墙技术防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。漏洞扫描技术漏洞扫描技术是一种基于Internet远程检测目标网络或本地主机安全弱点的技术。

(1)基于网络的扫描和基于主机的扫描(2)主动扫描和被动扫描入侵检测技术入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。安全审计技术信息系统安全审计是评判一个信息系统是否真正安全的重要标准之一。行政安全措施65%技术安全措施10%法律安全措施9%物理安全措施16%信息系统的安全措施三、信息系统的运行维护管理信息系统需要在使用中不断完善:1)经过调试的系统难免有不尽如人意的地方,或有的地方效率可以提高,或有使用不够方便的地方;2)管理环境的新的变化,对信息系统提出了新的要求。维护成本30%-40%开发成本1970年维护成本40%-60%开发成本1980年维护成本70%开发成本1990年系统维护成本的比例1、维护的内容1)程序的维护在系统维护阶段,会有一部分程序需要改动。2)数据文件的维护业务发生了变化,从而需要建立新文件,或者对现有文件的结构进行修改。3)代码的维护随着环境的变化,旧的代码不能适应新的要求,必须进行改造。4)机器、设备的维护包括机器、设备的日常维护与管理。2、维护的类型依据信息系统需要维护的原因不同,系统维护可分为四种类型:1)更正性维护(correctivemaintenance)指由于发现系统中错误而引起的维护,包括诊断问题和改正错误。在软件交付使用后,由于开发时测试的不彻底、不完全,必然会有一部分隐藏的错误被带到运行阶段来。改正软件性能上的缺陷、排除实施中的误使用,应进行的诊断和改正错误的过程,是改正性维护。2)适应性维护(adaptivemaintenance)为了适应外界环境的变化及克服本身存在的不足,对系统作调整、修改与扩充而开展的工作即为系统的适应性维护。随着计算机的飞速发展,外部环境(新的硬、软件配置)或数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化,为了使软件适应这种变化,而修改软件的过程叫做适应性维护。3)完善性维护(perfectivemaintenance)为了改善系统功能或适应用户的需要而增加新的功能的维护工作。在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动叫做完善性维护。

4)预防性维护(preventivemaintenance)对一些使用寿命较长,目前尚能运行,但可能要发生变化的部分进行维护,以适应将来所做的修改或调整工作。通常,预防性维护定义为:“把今天的方法学用于昨天的系统以满足明天的需要”。也就是说,采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编制和测试。适应性维护25%更正性维护21%完善性维护50%预防性维护4%各类维护工作的比例3、维护的管理系统的修改,往往会“牵一发而动全身”。程序、文件、代码的局部修改,都可能影响系统的其他部分。提出修改要求领导批准分配任务验收成果登记修改情况四、系统文档的规范管理1、信息系统的文档:是描述系统从无到有整个发展与演变过程及各个状态的文字资料。系统文档不是事先一次性形成的,它是在系统开发、运行与维护过程中不断地按阶段依次推进编写、修改、完善与积累而形成的。可以说,如果没有系统文档或没有规范的系统文档,信息系统的开发、运行与维护会处于一种混浊状态,这将严重影响系统的质量,甚至导致系统开发或运行的失败。当系统开发人员发生变动时,问题尤为突出。有专家认为:系统文档是信息系统的生命线,没有文档就没有信息系统。2、系统文档的管理:文档管理是有序的、规范的开发与运行信息系统所必须做好的重要工作。目前我国信息系统的文档内容与要求基本上已有了较统一的规定。(见教材P195-196)技术文档管理文档记录文档五、MIS的数据备份数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或存储阵列复制到其它的存储介质的过程。传统的数据备份主要是采用内置或外置的磁带机备份。恢复时间较长。现在大多采用网络备份。一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。1、数据备份的必要性由于对数据的威胁通常难于防范,这些威胁一旦变成现实,不仅会毁坏数据,也会毁坏访问数据的系统。造成数据丢失和毁坏的原因主要有:数据处理和访问软件平台故障系统的设计漏洞或设计者出于不可告人的目的而人为预置的“后门”系统的软件故障人为的操作失误网络内非法访问者的恶意破坏网络供电系统故障等。2、数据备份的方式定期磁带备份数据远程磁带库、光盘库备份远程关键数据+磁带备份远程数据库备份网络数据镜像远程镜像磁盘……3、数据备份的工具Windows本身内建的备份程序应用系统本身的备份工具向第三方厂商购买专业备份系统Zip/RAR压缩……4、数据备份的策略数据的完全备份数据的增量备份数据的差分备份完全备份(FullBackup)所谓完全备份就是用一盘磁带对整个系统进行完全备份,包括系统和数据。这种备份方式的好处就是很直观,容易被人理解。而且当发生数据丢失的灾难时,只要用一盘磁带(即灾难发生之前一天的备份磁带),就可以恢复丢失的数据。然而它也有不足之处:首先由于每天都对系统进行完全备份,因此在备份数据中有大量是重复的,例如操作系统与应用程序。这些重复的数据占用了大量的磁带空间,这对用户来说就意味着增加成本;其次,由于需要备份的数据量相当大,因此备份所需时间较长。对于那些业务繁忙,备份窗口时间有限的单位来说,选择这种备份策略无疑是不明智的。增量备份(IncrementalBackup)就是每次备份的数据只是相当于上一次备份后增加的和修改过的数据。这种备份的优点很明显:没有重复的备份数据,即节省磁带空间,又缩短了备份时间。但它的缺点在于当发生灾难时,恢复数据比较麻烦。举例来说,如果系统在星期四的早晨发生故障,丢失大批数据,那么现在就需要将系统恢复到星期三晚上的状态。这时管理员需要首先找出星期一的那盘完全备份磁带进行系统恢复,然后再找出星期二的磁带来恢复星期二的数据,然后再找出星期三的磁带来恢复星期三的数据。很明显这比第一种策略要麻烦得多。另外这种备份可靠性也差。在这种备份下,各磁带间的关系就像链子一样,一环套一环,其中任何一盘磁带出了问题都会导致整条链子脱节。差分备份(DifferentialBackup)就是每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。管理员先在星期一进行一次系统完全备份;然后在接下来的几天里,管理员再将当天所有与星期一不同的数据(新的或经改动的)备份到磁带上。举例来说,在星期一,网络管理员按惯例进行系统完全备份;在星期二,假设系统内只多了一个资产清单,于是管理员只需将这份资产清单一并备份下来即可;在星期三,系统内又多了一份产品目录,于是管理员不仅要将这份目录,还要连同星期二的那份资产清单一并备份下来。如果在星期四系统内有多了一张工资表,那么星期四需要备份的内容就是:工资表+产品目录+资产清单。由此可以看出,全备份所需时间最长,但恢复时间最短,操作最方便,当系统中数据量不大时,采用全备份最可靠;差分备份在避免了另外两种策略缺陷的同时,又具有了它们的所有优点。不同备份类型可以存在一定组合完全备份和差分备份在星期一进行完全备份,在星期二至星期五进行差分备份。如果在星期五数据被破坏了,则你只需要还原星期一完全的备份和星期四的差异备份。这种策略备份数据需要较多的时间,但还原数据使用较少的时间。完全备份和增量备份在星期一进行完全备份,在星期二至星期五进行增量备份。如果在星期五数据被破坏了,则你需要还原星期一正常的备份和从星期二至星期五的所有增量备份。这种策略备份数据需要较少的时间,但还原数据使用较多的时间。8.2

MIS的性能评价一、系统评价信息系统投入使用一段时间以后,需要对系统进行全面的评价。根据使用者的反映和运行情况记录,评价系统是否达到了设计要求,系统的各种资源是否得到充分利用,经济效益是否理想,指出系统改进和扩充的方向。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论