软考-高项,知识点一览四 信息系统管理

信息系统管理

基于智能、网络和大数据的新经济业态正在形成,从数字融合数字原生的发展是这个时期的主要特征。

管理方法

层次结构

信息系统是对信息进行采集、处理、存储、管理和检索,形成组织中的信息流动和处理,必要时能向有关人员提供有用信息的系统

信息系统包括四个要素 人员、技术、流程和数据,

信息系统管理覆盖四大领域

· 规划和组织:针对信息系统的整体组织、战略和支持活动。

· 设计和实施:针对信息系统解决方案的定义、采购和实施,以及他们与业务流程的整合

· 运维和服务:针对信息系统服务的运行交付和支持 包括安全

· 优化和持续改进:针对信息系统的性能监控及其于内部性能目标、内部控制目标和外部要求的一致性管理

规划和组织

规划模型

战略是实现目标、意图和目的的组协调行动。战略往往始于使命,而使命是对组织的旨给出的个清晰并令人信服的陈述。信息系统战略角突出了业务战略、 信息系统和组织机制之间的必要一致性,

组织模型

业务战略:明了组织寻求的业务目标以及期望如何达成的路径。描述业务战略:经典框架迈克尔 · 波特 ( Michael E. Porter, 1 947—)提出的竞争力优势模型

组织机制战略:包括组织的设计以及为定义、设置、协调和控制其工作流程而做出的选择 组织机制战略本质上要回答组织将如何构建以实现其目标并实施其业务战略 问题,并围绕这一问题形成有效的规划。理解组织设计的经典框架哈罗德 · 莱维特提出的钻石模型

信息系统

信息系统战略是组织用来提供信息服务的计划。信息系统支撑织实施其业务战略。业务战略是关于竞争(服务对象想要什么,竞争做什么),定位(组织想以什么方式竞争)和能力(公司能做什么)的功能。信息系统帮助确定组织的能力。现在使用个基本的矩阵框架来理解组织必须做出的与信息系统相 的决策,

设计和实施

开展信息系统设计和实施,首先需要将业务需求转换为信息系统架构,信息系统架构为将组织业务战略转换为信息系统的计划提供了蓝图。

从战略到系统架构 从系统架构到系统设计 转换框架

组织必须从业务战略开始,使用该战略制定更具体的目标 然后从每个目标派生 详细的业务需求

转换框架将业务战略转化为信息系统架构进而转变为信息系统设计,

转换框架提出了三类问题:内容、人员和位置,需要为每个信息系统组件回答这些问题。

内容 题是最常被问到的,需要回答组件是什么,并确定特定类型的技术等。

相关问题旨在 了解相关组件涉及哪些个人、团体和部门。

架构模式

信息系统体系架构有种常见模式:中式架构 分布式架构 面向服务的系统架构

运维和服务

信息系统的运维和服务 各类管理活动组成,主要包括 运行管理和控制、 IT 服务管理、运行与监控、终端侧管理、程序库管理、安全管理、介质控制和数据管理等。

管理信息系统运行的管理控制主要活动包括

· 过程开发 操作人员执行的重复性活动应以过程的形式记录下来,需要开发、审查和批准描述每个过程及其每个步骤的相关文档,并将其提供给运营人员

· 标准制定 从运行执行任务的方式到所使用的技术,采用标准化定义和约束 从而有效推动信息系统运行相关工作的一致性。

· 资源分配 管理层分配支待信息系统运行的各项能力 包括人力、技术和资源。资源分配应与组织的使命 标和目的保持一致

· 过程管理 应测械和管理所有信息系统运行的相关过程,确保过程在时间上和预算目标内被正确和准确地执行

IT 服务管理

IT 服务管理由若干不同的活动组成:服务台、事件管理、问题管理、变更管理、配置管理、发布管理、服务级别管理、财务管理、容妞管理、服务连续性管理和可用性管理

运行与监控

IT 运行的任务常包括 1 按照计划执行作业 2 监控作业,并按照优先级为作业分配资源; 3 重新启动失败的作业和进程 4 通过加载或变更备份介质或通过确保目标的存储系统就绪来优化备份业5 监控信息系应用程序和网络的可用性保证这些系统具备足够的性能;6 实施空闲期的维护活动如设备清洁和系统重启等

运行监控

IT 团队应对信息系统应用程序和基础设施进行监控,以确保它们继续按要求运行。监控工具和系统使 IT 运行人员能够检测软件或硬件组件何时未按计划运行等。检测和报告的错误类型包括系统错误、程序错误、通信错误和操作员错误

数据管理

数据管理是与数据的获取、处理 存储、使用和处置相关的组活动

信息系统体系架构有三种常见模式:

1集中式架构:集中式架构下所有内容采用集中建设、支待和管理的模式,其主体系统通常部署千数据中心,以消除管理物理分离的基础设施带来的困难

2 分布式架构 :硬件、软件、网络和数据的部署方式是在多台小型计算机、服务器和设备之间分配处理能力和应用 功能,这些设施严重依赖千网络将它们连接在一起

3 面向服务的系统架构 ( Service-Oriented Architecture, SOA ) SOA 架构中 使用的软件通常被引向软件即服务 ( Software-as-a-Service, SaaS ) 的相关架构,同时,这些应用程序在通过互联网交付时也被称为 Web 服务

优化和持续改进

PDCA 循环是将持续改进分为四个阶段,即Plan 计划、Do执行、Chec检查和 Act处理。

使用六西格玛倡导的五阶段方法 DMAIC/DMADV,是对戴明环四阶段周期的延伸,包括:定义 ( Define ) 、度量( Measure)、分析 ( Analysis )、改进/设计 ( Improve/Design )、控制/验证 (Contro!Nerify)。当第四阶段的改进替换为设计“,“控制替换为验证时, 五阶段法就从 DMAIC 转变为 DMADV

定义阶段的目标包括待优化信息系统定义、核心流程定义和团队组建

度量阶段目标包括流程定义、指标定义、流程基线和度量系统分析

一个良好的度量系统具备特性可包括

· 准确 该产生接近被测量的实际属性的数值

· 可重复: 如果测量系统反复应用于同一物体,则产生的测量价值应彼此接近

· 线性 测量系统应能够在整个关注范围 产生准确和致的结果。

· 可重现 当任何经过适当培训的个人使用时,测量系统应产生相同的结果。

· 用于相同的项目时,测量系统将来应产生与过去相同的结果。

延伸目标是那些超出当前组织结构、资源和技术可预见范围的优化目标

分析阶段个目标包括价值流分析、 信息系统异常源头分析和确定优化改进的驱动因素

改进设计阶段的目标包括

1 向发起人提出个或多个解决方案 化每种方法的收益;就解决方案达成共识并实施。

2 定义新的操作/设计条件。

3 工艺设计提供定义和缓解故障模式

控制/验证阶段的目标包括标准化新程序/新系统功能的操作控制要素、持续验证优化的息系统的可交付成果、记录经验教训

管理要点

息系统管理涉及系统准备、设计、实施、运行等活动的众多方面,管理重点范围和细致程度各组织的战略和业务目标的不同而存在差异。日常管理活动视角来看,各组织关注的管理内容主要聚焦在据管理、运维管理和信息安全管理等方面的体系化管理。

元数据管理主要活动和工作要点包括

· 元模型管理

· 元数据集成和变更

· 元数据应用

成功的组织会仔细平衡信息系统战略三角 对自己的组织和信息系统战略进行细致规划,以补充其业务战略

IT 运行的任务常包括

1 按照计划执行作业

2 监控作业,并按照优先级为作业分配资源;

3 重新启动失败的作业和进程

4 通过加载或变更备份介质,或通过确保目标的存储系统就绪来优化备份作业

5 监控信息系统、应用程序和网络的可用性,保证这些系统具备足够的性能;

6 实施空闲期的维护活动,如设备清洁和系统重启等。

数据管理能力成熟度评估模型 (Data Management Capability Maturity Assessment Model,DCMM) 是国家标准 GB/T 3 6073 《数据管理能力成熟度评估模型》中提 旨在帮助组织利用先进的数据管理理念和方法,建立和评价自身数据管理能力,持续完善数据管理组织、程序和制度,充分发挥数据在促进组织向信息化、数字化、智能化发展方面的价值

DCMM 定义了 数据战略 数据治理 数据架构 数据应用 数据安全 数据质量 数据标准和数据生存周期 8 个核心能力域。

数据管理能力成熟度模型

DCMM将组织的管理成熟度划分5个等级分别是:初始级、受管理级、稳健级、量化管理级和优化级。

· 初始级:数据需求的管理主要是在项目级体现,没有统一的管理流程,主要是被动式管理。

· 受管理级:组织意识到数据是资产,根据管理策略的要求制定了管理流程,指定了相关人员进行初步管理

· 稳健级: 数据已被当做实现组织绩效目标的重要资产,在组织层面制定了系列的标准化管理流程,促进数据管理的规范化。

· 量化管理级:数据被认为是获取竞争优势的重要资源,数据管理的效率能黛化分析和监控

· 优化级:数据被认为是组织生存和发展的基础,相关管理流程能实时优化,能在行业内进行最佳实践分享

组织的数据战略能力域通常包括数据战略规划、数据战略实施数据战略个能力项

组织的数据治理能力域通常包括数据治理组织、数据制度建设和数据治理沟通个能力项

组织的数据架构能力域通常包括数据模型 数据分布 数据集成与共享和元数据管理四个能力项

数据应用能力域通常包括数据分析、数据开放共享和数据服务个能力项

组织的数据安全能力域通常包括数据安全策略、数据安全管理和数据安全审计个能力 项。

组织的数据质量能力域通常包括数据质量需求、数据质量检查、数据质量分析和数据质量提升个能力项

组织的数据标准能力域通常包括业务术语、参考数据和主数据、数据元和指标数据 四个能力项

组织的数据生存周期能力域通常包括数据需求 数据设计和开发、数据运维和数据退役个能力项

数据退役主要活动和工作要点包括

· 数据退役需求分析

· 数据退役设计

· 数据退役执行

· 数据恢复检查

· 归档数据查询

理论框架与成熟度

国内外常用的数据管理模型包括:数据管理能力成熟度模型 (DCMM ) ,数据治理框架 (Data

Governance Institute, DGI ),数据管理能力评价模型(Data Management capability Assessment

Model,DCAM) 以及数据管理模型 (DAMA定义的模型)等

人员能力:选人做事

资源:保障做事

过程能力:正确做事

技术能力:高效做事

信息安全管理

CIA 要素 保密性(Confidentiality)、完整性 ( Integrity ) 可用 ( Avai lability )

词的缩写。 CIA 是系统安全设计的目标。 保密性、完整性和可用性是信息安全最为关注的三个

屈性, 因此这三个特性也经常被称为信息安全三元组。

不同安全等级的安全管理机构逐步建立自己的信息系统安全组织机构管理体系,参考步骤包

  1. 配备安全管理人员;
  2. 建立安全职能部门;
  3. 成立安领导小组;
  4. 主要负责出任领导;
  5. 建立信息安全保密管理部门。

”等保 1.0 " 体系以信息系统为对象 ,确立了五级安全保护等级

等保 2.0 信息系统安全的概念扩展到了 网络安全

安全保护等级划分

等级保护对象的安全保护等级分为以下五级

第一级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益

第二 级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益产生严重损害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全

第三级,等级保护对象受到破坏后会对社会秩序和公共利益造成严重危害,或者对国家安全造成危害 第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害

第五级,等级保护对象受到破坏后,会对国家安全造成特别严重危害

GB/T 22239 《信息安全技术网络安全等级保护基本要求》规定了不同级别的等级保护对象

应具备的基本安全保护能力

第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能

第二级安全保护能力:应能够防护免受来自外部小型组织的、拥有少址资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能。

第三级安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的闭体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处匠安全事件,在自身遭到损害后,能够较快恢复绝大部分功能

第四级安全保护能力:应能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能。

第五级安全保护能力:略。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值