第8章 mis运行管理维护与评价

上传人:今*** 文档编号:107164809 上传时间:2019-10-18 格式:PPT 页数:57 大小:1.15MB
返回 下载 相关 举报
第8章 mis运行管理维护与评价_第1页
第1页 / 共57页
第8章 mis运行管理维护与评价_第2页
第2页 / 共57页
第8章 mis运行管理维护与评价_第3页
第3页 / 共57页
第8章 mis运行管理维护与评价_第4页
第4页 / 共57页
第8章 mis运行管理维护与评价_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《第8章 mis运行管理维护与评价》由会员分享,可在线阅读,更多相关《第8章 mis运行管理维护与评价(57页珍藏版)》请在金锄头文库上搜索。

1、第八章 MIS运行管理、维护与评价,本章内容:,8.1 MIS的运行管理 8.2 MIS的性能评价,本章需要掌握的要点如下:,了解信息系统的项目管理 掌握信息系统的日常运行管理、文档管理及安全保密管理 理解信息系统的评价方法 了解系统可靠性的含义及其相关技术 理解系统安全性的含义及其影响因素 掌握系统维护的内容及其类型。,8.1 MIS的运行管理,一、管理信息系统的管理,信息系统有优越的一面,也存在脆弱的一面。 为确保和提高信息系统的安全可靠和有效性,有必要对其进行管理。 信息系统的管理涵盖信息系统的整个生命周期。,1、MIS的项目管理,1)项目管理的概念 项目是为实现一个特定的目标、限定在一

2、定时间内、有效利用资源(时间、资金、人力、设备、材料和能源等)所做的一次性任务。 项目管理是指在一定资源,如时间、资金、人力、设备、材料、能源、动力等约束下,实现项目既定目标,对项目全过程进行计划、组织、指挥、协调和控制的管理活动。,2)项目管理的特征 项目管理的对象是项目。项目管理是针对项目的特点而形成的一种管理方法,特别适用于大型的、复杂的工程。 系统工程思想贯穿项目管理的全过程。 项目管理的组织具有一定的特殊性。项目管理中有团队的概念,围绕项目本身组织人力资源,团队是临时性的,团队是柔性的。 项目管理的体制是基于团队管理的个人负责制,项目经理是整个团队中协调、控制的关键岗位。,3)信息系

3、统开发项目的特点,4)信息系统项目管理的内容 计划管理,人员管理 人力资源平衡 项目团队的组织管理 系统开发的组织机构与分工 系统开发领导小组 系统开发工作小组 系统开发的人员组成与职责 CIO、系统分析员、系统设计员、,质量管理,2、MIS的运行管理,信息系统运行管理的作用是有组织地、系统地运用计划、控制方法,实施管理。其目的是使信息系统在一个预期的时间内能正常地发挥其应有的作用,产生其应有的效益。 其主要内容有: 系统的安全管理 系统的运行维护管理 系统文档的规范管理 数据备份管理,2.1信息系统管理机构,信息主管(CIO)的主要职责: 在企业主管(总经理、总裁)的领导下,主持制定、修改企

4、业信息资源开发、利用和管理的全面规划。 主持管理信息系统开发建设。 审批企业信息管理有关规章制度、标准、规范并监督实施。 负责信息管理与信息技术人员的招聘、选拔与培养。 负责企业信息资源开发、利用与管理所需资金的预算与筹措。 参与企业高层决策。,二、信息系统安全管理,信息系统是企业的神经系统,一旦出现了问题,将给企业和社会造成巨大的损失和灾难。信息系统的脆弱性也为窃取信息提供了条件。,信息系统的可靠性,信息系统的安全性,信息系统的可靠性? 信息系统的可靠性指在满足一定条件的应用环境中能够正常工作的能力。 系统的可靠性评价指标: 平均无故障运行时间 系统开工率 系统平均维护时间等。,常用的可靠性

5、技术: 设备冗余技术 负荷分布技术 系统重新组合技术 数据冗余校验技术 数据保护与恢复技术 系统动态检测、诊断和自动校正技术 ,二、信息系统安全管理,信息系统的安全性? 信息系统的安全性是指组成信息系统的硬件、软件和数据资源不受自然和人为的有害因素的威胁和危害的程度。 信息系统安全内容主要包括哪几个方面 ? 实体安全 软件安全 数据安全 运行安全,信息系统安全的特性 真实性 完整性 保密性 可用性 可控性 不可否认性,影响信息系统安全的主要因素 按照安全威胁产生的原因 自然因素:自然灾害、自然损坏、环境干扰 人为因素:无意损坏、有意破坏 按照威胁来源 内部因素、外部因素,信息系统安全策略 法律

6、、法规保证:社会规范、技术规范 安全管理制度 组织及人员制度 运行维护和管理制度 环境安全制度 机房保卫制度 计算机处理的控制与管理制度,技术措施 实体安全 数据安全 软件安全 网络安全 运行安全 防病毒技术,系统安全技术 身份认证技术 数据加密技术 防病毒技术 防火墙技术 漏洞扫描技术 安全审计技术 入侵检测技术,身份认证技术,2.智能卡,1.口令 验证,4.生物特 征识别,3. USB KEY,数据加密技术,防病毒技术 计算机病毒的特征 计算机病毒的预防措施,软件预防 硬件预防,防火墙技术 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

7、,漏洞扫描技术 漏洞扫描技术是一种基于Internet远程检测目标网络或本地主机安全弱点的技术。 (1)基于网络的扫描和基于主机的扫描 (2)主动扫描和被动扫描,入侵检测技术 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。 安全审计技术 信息系统安全审计是评判一个信息系统是否真正安全的重要标准之一 。,信息系统的安全措施,三、信息系统的运行维护,管理信息系统需要在使用中不断完善: 1)经过调试的系统难免有不尽如人意的地方,或有的地方效率可以提高,或有使用不够方便的地方; 2)管理环境的新的变化,对信息系统提出了新的要求。,系统维护成本的比

8、例,1、维护的内容,1)程序的维护 在系统维护阶段,会有一部分程序需要改动。 2)数据文件的维护 业务发生了变化,从而需要建立新文件,或者对现有文件的结构进行修改。 3)代码的维护 随着环境的变化,旧的代码不能适应新的要求,必须进行改造。 4)机器、设备的维护 包括机器、设备的日常维护与管理。,2、维护的类型,依据信息系统需要维护的原因不同,系统维护可分为四种类型: 1)更正性维护(corrective maintenance) 指由于发现系统中错误而引起的维护,包括诊断问题和改正错误。在软件交付使用后,由于开发时测试的不彻底、不完全,必然会有一部分隐藏的错误被带到运行阶段来。改正软件性能上的

9、缺陷、排除实施中的误使用,应进行的诊断和改正错误的过程,是改正性维护。,2)适应性维护(adaptive maintenance) 为了适应外界环境的变化及克服本身存在的不足,对系统作调整、修改与扩充而开展的工作即为系统的适应性维护。 随着计算机的飞速发展,外部环境(新的硬、软件配置)或数据环境(数据库、数据格式、数据输入输出方式、数据存储介质)可能发生变化,为了使软件适应这种变化,而修改软件的过程叫做适应性维护。,3)完善性维护(perfective maintenance) 为了改善系统功能或适应用户的需要而增加新的功能的维护工作。 在软件的使用过程中,用户往往会对软件提出新的功能与性能要

10、求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动叫做完善性维护。,4)预防性维护(preventive maintenance) 对一些使用寿命较长,目前尚能运行,但可能要发生变化的部分进行维护,以适应将来所做的修改或调整工作。 通常,预防性维护定义为:“把今天的方法学用于昨天的系统以满足明天的需要”。也就是说,采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编制和测试。,3、维护的管理,系统的修改,往往会“牵一发而动全身”。程序、文件、代码的局部修改,都可能影响系统的其他部分。,提出

11、修改要求,领导批准,分配任务,验收成果,登记修改情况,四、系统文档的规范管理,1、信息系统的文档: 是描述系统从无到有整个发展与演变过程及各个状态的文字资料。 系统文档不是事先一次性形成的,它是在系统开发、运行与维护过程中不断地按阶段依次推进编写、修改、完善与积累而形成的。可以说,如果没有系统文档或没有规范的系统文档,信息系统的开发、运行与维护会处于一种混浊状态,这将严重影响系统的质量,甚至导致系统开发或运行的失败。当系统开发人员发生变动时,问题尤为突出。 有专家认为:系统文档是信息系统的生命线,没有文档就没有信息系统。,2、系统文档的管理: 文档管理是有序的、规范的开发与运行信息系统所必须做

12、好的重要工作。 目前我国信息系统的文档内容与要求基本上已有了较统一的规定。(见教材P195-196),技术文档,管理文档,记录文档,五、MIS的数据备份,数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或存储阵列复制到其它的存储介质的过程。 传统的数据备份主要是采用内置或外置的磁带机备份。恢复时间较长。 现在大多采用网络备份。一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。,1、数据备份的必要性 由于对数据的威胁通常难于防范,这些威胁一旦变成现实,不仅会毁坏数据,也会毁坏访问数据的系统。造成数据丢失和毁坏的原因主要有:

13、 数据处理和访问软件平台故障 系统的设计漏洞或设计者出于不可告人的目的而人为预置的“后门” 系统的软件故障 人为的操作失误 网络内非法访问者的恶意破坏 网络供电系统故障等。,2、数据备份的方式 定期磁带备份数据 远程磁带库、光盘库备份 远程关键数据+磁带备份 远程数据库备份 网络数据镜像 远程镜像磁盘 ,3、数据备份的工具 Windows本身内建的备份程序 应用系统本身的备份工具 向第三方厂商购买专业备份系统 Zip/RAR压缩 ,4、数据备份的策略,数据的完全备份,数据的增量备份,数据的差分备份,完全备份(Full Backup) 所谓完全备份就是用一盘磁带对整个系统进行完全备份,包括系统和

14、数据。这种备份方式的好处就是很直观,容易被人理解。而且当发生数据丢失的灾难时,只要 用一盘磁带(即灾难发生之前一天的备份磁带),就可以恢复丢失的数据。然而它也有不足之处:首先由于每天都对系统进行完全备份,因此在备份数据中有大量是重复的,例如操作系统与应用程序。这些重复的数据占用了大量的磁带空间,这对用户来说就意味着增加成本;其次,由于需要备份的数据量相当大,因此备份所需 时间较长。对于那些业务繁忙,备份窗口时间有限的单位来说,选择这种备份策略无疑是不明智的。,增量备份(Incremental Backup) 就是每次备份的数据只是相当于上一次备份后增加的和修改过的数据。这种备份的优点很明显:没

15、有重复的备份数据,即节省磁带空间,又缩短了备份时间。但它的缺点在于当发生灾难时,恢复数据比较麻烦。举例来说,如果系统在星期四的早晨发生故障,丢失大批数据,那么现在就需要将系统恢复到星期三晚上的状态。这时管理员需要首先找出星期一的那盘完全备份磁带进行系统恢复,然后再找出星期二的磁带来恢复星期二的数据,然后再找出星期三的磁带来恢复星期三的数据。 很明显这比第一种策略要麻烦得多。另外这种备份可靠性也差。在这种备份下,各磁带间的关系就像链子一样,一环套一环,其中任何一盘磁带出了问题都会导致整 条链子脱节。,差分备份(Differential Backup) 就是每次备份的数据是相对于上一次全备份之后新

16、增加的和修改过的数据。管理员先在星期一进行一次系统完全备份;然后在接下来的几天里,管理员再将当天所有与星期一不同的数据(新的或经改动的)备份到磁带上。举例来说,在星期一,网络管理员按惯例进行系统完全备份;在星期二,假设系统内只多了一个资产清单,于是管理员只需将这份资产清单一并备份下来即可;在星期三,系统内又多了一份产品目录,于是管理员不仅要将这份目录,还要连同星期二的那份资产清单一并备份下来。如果在星期四系统内有多了一张工资表,那么星期四需要备份的内容就是:工资表+产品目录+资产清单。由此可以看出,全备份所需时间最长,但恢复时间最短,操作最方便,当系统中数据量不大时,采用全备份最可靠;差分备份在避免了另外两种策略缺陷的同时,又具有了它们的所有优点。,不同备份类型可以存在一定组合,完全备份和差分备份 在星期一进行完全备份,在星期二至星期五进行差分备份。如果在星期五数据被破坏了,则你只需要还原星期一完全的备份和星期四的差异备份。这种策略备份数据需要较多的时间,但还原数据使用较少的时间。 完全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号