自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 系规学习第21天

服务管控和服务执行。前者主要从业务和用户的视角来测量服务过程,关注服务 交付结果,后者主要从技术视角来测量服务过程,关注具体的服务过程和细节。1.随着IT 服务运营过程中知识的不断沉淀和积累,以及客户期望值的不断提高,必然带来不间断的服务改进需求,所以需要对IT 服务进行持续改进。收集知识的积累数量、知识的利用率、知识的更新率、知识的完整性、 各类知识的比重、知识新增数量与事件、问题发生数量的对比关系。10.监视、测量并评审服务及服务管理目标的完成情况,分析与服务计划的差距,并为服务改进提供依据。

2024-09-05 09:41:11 434

原创 系规学习第21天

企业内部的虛拟化是指将企业一些传统的运作方式改为以信息技术为基础的运作,以实现企业组织的虚拟化,如网上证券交易。系统的可维护性是对系统进行维护的难易程度的度量。[解析]企业业务流程重组(Business Process Reengineering, BPR) 是就是对企业的流程进行根本的再思考和彻底的再设计,以求得企业的成本、质量、服务和速度等关键经营绩效指标有巨大的提高。(4)对如下关键指标进行管理:配置管理过程的完整性,配置数据的准确、完整、有效、可用、可追溯,配置项审计机制的有效性。

2024-09-05 09:19:06 628

原创 系规学习第20天

对流程的执行、监控与调优是至关重要的,包括服务级别管理、服务报告管理、事件管理、问题管理、配置管理、变更管理、发布管理、安全管理,进行有效的支持并确保执行。(3)安全管理的关键指标包括:运行维护服务过程中信息的保密性,运行维护服务过程中信息的可用性,运行维护服务过程中信息的完整性。(4)对如下关键指标进行管理:配置管理过程的完整性,配置数据的准确、完整、有效、可用、可追溯,配置项审计机制的有效性。(6)对如下关键指标进行管理:事件管理过程的完整性、有效性,事件解决评估机制的有效性。

2024-08-25 18:13:03 442

原创 系规学习第19天

(5)基础设施监控:服务台可能有权进入各种工具系统,这些系统被用来估计那些影响关键设备的故障可能产生的影响,如路由器、服务器、网关、关键任务系统、应用系统以及数据库等。13.按IT服务运维对象(网络、主机、数据库、应用)进行分类,也可按业务进行分类:桌面、邮件、业务系统(如银行核心系统、卡系统)等。以消极的方式(如网站发布)进行,以积极的方式(如电话通知)进行。(5)报废:备件已经损坏,需要对损坏设备进行检测,对可以修复的,则送去维修,对确定报废的设备,需要妥善保管,以便到时统一回收。

2024-08-25 17:55:29 893

原创 系规学习第18天

10.预防性活动:服务能力规划、知识管理及培训、岗位互备及轮岗、识别能力发展曲线、明确岗位交接管理说明、与客户、供应商及第三方明确相关的人员连续性管理流程。7.服务内容变更引发的人员需求变化包括:IT服务项目内容、范围变更,现有服务人员已不能满足项目服务的需要,需要进行人员数量的补充或能力提升。服务级别、服务报告、事件管理、问题管理、配置管理、变更管理、发布管理、安全管理、连续性和可用性管理、容量管理。12.人员能力评价与管理可对人员能力进行有效评价与管理,对人员的培养、管理均提供有效的支持。

2024-08-25 17:28:31 483

原创 系规学习第17天

IT服务部署实施的计划阶段,可能存在的风险或问题包括:(1)IT服务部署实施计划的完整性和条理性(2) IT 服务部署实施计划本身的可用性(3) IT 服务部署实施交付物的可验收性(4)与IT服务规划设计和IT服务运营的吻合性。[解析]标准变更:指风险很小或没有风险的变更,并且执行这些变更的步骤和方法已经很成熟,这些变更事先已经得到审批并记录在案,遵循简化的标准变更管理过程。按照我国《标准化法》的规定,上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是强制性标准。

2024-08-25 16:35:51 420

原创 系规学习第16天

6.关键成功因素:分配项目任务,评估项目进展,发现项目问题,检查项目问题,评估项目阶段状态,纠正项目问题,汇报项目问题,控制项目变更,管理项目交付物,服务目标——清晰化、全面化,标准操作程序——标准化、规范化,IT服务运营培训——有效性、及时性,过程绩效指标——SMART,管理项目资源。8.IT服务部署实施验收目 的:在验收阶段系统规划与管理师需使包括客户、第三方供应商、项目团队等在内的所 有项目干系人,清楚如何验收部署实施过程以及他们在部署实施验收中的职责。可信赖的发布管理机制;特有的过程、专有的规范。

2024-08-19 14:06:52 308

原创 系规学习第15天

②明确IT服务部署实施范围、里程碑、交付物,以及交付物的验收标准。①IT服务部署实施计划的完整性和条理性。②IT服务部署实施计划本身的可用性。③IT服务部署实施交付物的可验收性。④与IT服务规划设计和IT服务运营的吻合性。与客户、规划设计环节的负责人和服务交付团队的负责人进行详细的沟通。计划沟通、计划制订、计划评估确认与计划修订,这是循环反复的过程。潜在的风险或不合理的行动计划,则需要对计划进行修订。周密的考虑,确保计划可执行、可监控,合理性。服务运营团队的培训、未考虑供应商的配合、

2024-08-19 11:12:03 441

原创 系规学习第14天

6.人员要素部署实施:外部招聘和内部调岗(采用外部招聘和内部调岗的方式来组建服务团队,参照储备计划,知识、技能、经验)建立培训教材库及知识转移方法(定期组织相关培训,体系化地补充现有服务团队人员的知识,培训教材库,技术、管理、工具)1.IT 服务部署实施是衔接IT 服务规划设计与IT 服务运营的中间阶段,使用标准化的方法管理人员、资源、技术和过程,包括计划、实施和管理生产环境中的服务变更或新服务发布。从过往的事件和问题的处理日志中提炼。(4)确保新服务或变更的服务与客户的业务组织、业务过程的顺利衔接。

2024-08-19 10:46:38 546

原创 系规学习第13天

解析] DBMS的基本功能主要有以下几个方面: 1、数据库定义:数据库定义包括对数据库的结构进行描述、数据库完整性的定义、安全保密定义、存取路径的定义、这些定义存储在数据字典中,是DBMS运行的基本依据。5、数据库的建立和维护:包括数据库的初始建立、数据转换、数据库的转储和恢复、数据库的重组织和重构造以及性能监测分析等功能。(3)工作的特点和工作量信息,如突发事件、问题、变更和任务、分类、位置、客户、季节性趋势、优先级的混合以及要求帮助的数量。(2)主要工作的绩效报告,如定期的服务概况、事件、变更汇报。

2024-08-19 10:44:31 570

原创 系规学习第12天

有明确的目标、可重复性、可衡量性、明确的服务提供者和服务对象、对特定事件的响应、本身的执行需要相应的信息输入。5.规程,也称为标准作业程序(SOP),是指将某一事件的标准操作步骤和要求以统一的格式描述出来,用来。4.过程是指为达到某个目的或目标,而以确定的方式执行或发生的。(1)过程监控的执行(2)过程审计。过程不是显性的,通常看不见、摸不着,甚至说不清、道不明。(3)对过程进行定期评价与衡量,改进调整KPI设计,保持。(1)确保过程执行的规范性、有效性,进而。配置管理过程设计、变更管理过程设计、

2024-08-11 21:24:59 371

原创 系规学习第11天

因此,人员绩效指标的设定要符合。:绩效指标的定义要有一定的期限, 一般 IT 服务人员的考核周期为每季度1次,高级别 IT 服务管理人员可定义为每半年或一年评价1次。(1)根据服务内容(2)考虑成本(3)考虑客户的期望(4)考虑工具的技术架构及团队的技术水平(5)考虑工具的通用性和集成性。·在IT服务中负责技术支持的人员,包括网络、操作系统、数据库、中间件、应 用开发、硬件、集成、信息安全等方面的。为建立公平、公正、公开的绩效考核文化,应定期对人员 绩效进行考核评估,以达到积极高效的工作绩效的目的。

2024-08-11 21:03:07 420

原创 系规学习第10天

可以划分为可用性需求、连续性需求、能力需求、信息安全需求和价格需求。IT服务进行具体的设计,包括连续性设计、可用性设计、能力。(2)在进行服务报告设计时,要明确服务报告产生的。户、季节性趋势、优先级的混合以及要求帮助的数量。人力成本、第三方支持成本、管理成本和其他成本。机密性(保密性)、完整性、可用性。服务不可用(或质量下降)时造成的成本损失。(5)报告中要包含未来计划工作的信息。设备成本、系统与应用、软件成本、的趋势信息,如一天、一周、一个月。(2)主要工作的绩效报告,如。、变更和任务、分类、位置、客。

2024-08-11 17:56:54 465

原创 系规学习第9天

服务目录,包括服务时间、服务方式、服务人员、服务定价等,并保持与需方服务需求或供方服务能力的一致性。13.改进:改进不足,以持续提升服务质量,修改和优化规划设计过程和服务目录。:对服务清单中的内容,按服务对象的技术维度或服务性质维度。后,就可正式在供方组织内部发布,作为服务交付和服务管理的。设计、服务要素设计,兼顾成本控制和定价,最终形成服务。策划:整体策划,设定服务目标、服务模式、服务目录。服务目录定义了服务供方所提供服务的全部种类和服。服务目录有两种:业务服务目录和技术服务目录。明确重点,充分沟通;

2024-08-11 17:15:07 527

原创 系规学习第8天

常见IT服务形态有信息技术咨询服务、设计与开发服务、信息系统集成实施服务、运行维护服务、数据处理和存储服务、运营服务、 数据内容服务、呼叫中心服务和其他信息技术服务。随着时间推移,新的市场机会、政府规定的变化、新技术的出现、公司兼并以及其他方面的发展等,使得组织需要改变其信息系统。其中,()是在执行的过程中,不断的监控和追踪,衡量运营系统,与期望的结果进行对比,其目的是更好的实现运营目标。评价是在执行的过程中,不断的监控和追踪,衡量运营系统,与期望的结果进行对比,其目的是更好的实现运营目标。

2024-08-11 16:20:57 426

原创 系规学习第7天

(从问题事项中找出成对的因素群,分别排列成行和列,找出其间行与列的相关性或相关程度大小的一种方法)、(矢线图法,网络图,从全局出发、统筹安排、抓住关键路线,集中力量,按时和提前完成计划)。定义信息安全策略、定义信息安全管理体系的范围、进行信息安全风险评估、(树形图、WBS、分解,上一级手段就成为下一级手段的行动目的)、3.信息安全基本属性:完整性、可用性、保密性、可控性、可靠性。等级保护的主要环节:定级、备案、安全建设整改、等级评测和安全。(有关系的各种因素串联起来的图形)、(KJ图,分解,归纳整理)、

2024-08-11 15:53:36 435

原创 系规学习第6天

对内目标就是改善企业素质的目标,如设备目标、人员数量、比例目标,材料利用、成本目标等。(一系列按照特定顺序组织的计算机数据和指令的集合、发动机控制软件、驾驶员手册)、31.项目的5个阶段:项目启动、项目规划、项目执行、项目监控、项目收尾。技术咨询服务、设计与开发服务、信息系统集成实施服务、运行维护服务。及其对象的选择、定量化,如产品结构、新产品比例、产品市场占有率等。服务、数据内容服务、呼叫中心服务和其他信息技术服务。33.5个变量:时间、成本、质量、范围、风险。(活动、结果,销售人员所做的操作说明)、

2024-08-11 15:34:17 290

原创 系规学习第5天

Web服务的典型技术包括:用户传递信息的简单对象访问协议(SOAP)、用于描述服务的Web服务描述语言(WSDL)、用于Web服务的注册的统一描述、发现及集成(UDDI)、 用于数据交换的XML。2、Web Service 的各种核心技术包括XML、Namespace、 XML Schema、 S0AP、 WSDL、 UDDI、WS-Inspection、WS- Security、WS-Routing 等,下列关于 Web Service 技术的叙述错误的是()。[解析]本题考察的是中间件的分类。

2024-08-04 23:07:03 692

原创 系规学习第4天

30.信息安全基本要素:机密性(不暴露给未授权)、完整性(得到允许的人才能修改,不被篡改)、可用性(可访问)、可控性(控制授权范围)、可审查性(调查的依据和手段)14.网络链路传输控制技术:总线争用技术、令牌技术、FDDI技术、ATM技术、帧中继技术、ISDN技术。46.云计算特点:超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价、潜在的危险性。53.感知层:采集和物物之间的信息传输;18.网络中的数据交换可以分为:电路交换、分组交换(数据包交换)、ATM交换、全光交换、标记交换。

2024-08-04 22:20:08 431

原创 系规学习第3天

15.软件配置管理活动(版本)包括软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动。55.Web服务(Web Services)定义了一种松散的、粗粒度的分布计算模式,使用标准的HTTP(S)协议传送XML表示及封装的内容。的(Subject Oriented)、集成的、相对稳定的、反映历史变化的数据集合;18.面向对象:对象、类、抽象、封装、继承、多态、接口、消息、组件、复用和模式等。”执行一个位于不同地址空间内的过程,从效果上看和执行本地调用相同。

2024-08-04 21:21:36 254

原创 系规学习第2天

最终确定的数据流程图,是新系统的综合逻辑描述,着重反映系统的全貌。[解析]本题考查信息系统规划报告的内容,最基本的知识,需要掌握规划报告通常应对包括:现状分析与诊断(2)组织/企业战略描述(3)信息化战略描述(4)业务架构(5)应用架构(6)数据架构(7)技术架构(8)治理架构(9)规划实施。47、在结构化设计中,()描述了模块的输入/输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。界面内的,作为具体分析的系统;

2024-08-04 20:20:37 964

原创 系规学习第1天

(1)使命(Mission)(2)远景目标(Vision)(3)中长期目标 (Medium to Long-term Objectives)(4)策略路线/战略要点(Strategy Point)主要围绕信息技术内涵的。25.信息系统的生命周期可以简化为系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护。:(1)计算机硬软资源(2)应用方式(3)计划控制(4)MIS在组织中的地位(5)领导模式(6)用户意识。

2024-07-29 10:53:14 498

原创 序列密码、分组密码、杂凑密码等简单概括

2024-01-26 14:23:16 464 1

原创 第3章 商用密码标准与产品应用

2024-01-26 14:19:20 516 1

原创 ZUC、SM2、SM3、SM4、SM9对比

SM9数字签名、SM9密钥交换、SM9密钥封装、SM9公钥加密算法需要随机数发生器作为辅助函数;数字签名和验证、消息鉴别码的生成与验证、随机数的生成、口令保护、数字签名、数字证书、密钥派生。SM9数字签名、SM9密钥交换、SM9密钥封装、SM9公钥加密算法需要杂凑函数作为辅助函数;SM9数字签名、SM9密钥交换、SM9密钥封装算法不需要消息鉴别码函数作为辅助函数;SM9数字签名、SM9密钥交换、SM9密钥封装、算法不需要分组密码算法作为辅助函数;

2024-01-26 14:16:36 4411 3

原创 Web安全与攻防入门很轻松 读书笔记

2023-07-26 20:26:29 140 1

原创 第1章 密码基础知识

2023-06-17 11:25:36 131 1

原创 商用密码产品类型

密钥管理类产品主要是指提供密钥产生、分发、更新、归档和恢复等功能的产品,如密钥管理系统。密钥管理类产品常以系统形态出现,通常包括产生密钥的硬件,如密码机、密码卡、以及实现密钥存储、分发、备份、更新、销毁、归档、恢复、查询、统计等服务功能的软件。典型的密钥管理类产品有金融IC卡密钥管理系统、证书认证密钥管理系统、社会保障卡密钥管理系统、支付服务密钥管理系统等。服务器密码机、云服务器密码机、VPN设备、加密硬盘。板卡:智能IC卡、智能密码钥匙、密码卡。芯片、软件、模块、板卡、整机、系统。

2023-06-01 13:33:44 581

原创 读书笔记-《把自己当回事儿》

这本书讲的是,我们应该怎样和自己沟通、和世界沟通,以及不辜负自己。希望读完这本书,你能找到自己的答案。北京联合出版公司出版。

2023-05-29 20:28:31 135 1

原创 读书笔记-《自学大全》

55种自学方法

2023-05-27 18:51:46 130 1

原创 PKI学习笔记

Public Key Infrastructure,公钥基础设施是基于公钥密码技术实施的具有普适性的基础设施。保证。美国RSA公司制定的公钥密码学标准(PKCS)对PKI体系的加密和解密、签名、密钥交换、分发格式及行为等内容进行了规范。我国制定的GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》 等系列标准对我国公众服务的数字证书认证系统的设计、建设、检测、运行及管理进行了规范。1.证书认证机构CA。

2023-05-20 13:52:05 276 1

原创 密评培训复习总结

密评培训复习总结本次密评培训中老师强调的一些重点总结。

2023-05-19 14:08:42 266 1

原创 SSL学习笔记

握手协议。

2023-05-13 14:57:30 190 1

原创 IPSec学习笔记

AH协议AH不提供任何保密性服务。IPSec工作在网络层,一般用于两个子网间的通信,称为站到站的通信。是一套协议集合,包括。两个环节:1.IKE协议,完成通信双方的身份鉴别,确定通信时使用的IPSec安全策略和密钥。2.使用数据报文封装协议和IKE中协定的IPSec安全策略和密钥,实现通信数据的安全传输。区别:1、封装过程传输模式,不会改变原始报文的IP头,只会在原始IP头后面封装一些ipsec协议隧道模式,会在原始IP报文头前面添加新的IP头,并且在新的IP头后面封装一些ipsec协议。

2023-05-13 13:35:06 403 1

IT服务规划设计思维导图

IT服务规划设计思维导图

2024-08-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除