第四章 信息系统的运行维护和支持上Word下载.docx
- 文档编号:18788659
- 上传时间:2023-01-01
- 格式:DOCX
- 页数:19
- 大小:424.77KB
第四章 信息系统的运行维护和支持上Word下载.docx
《第四章 信息系统的运行维护和支持上Word下载.docx》由会员分享,可在线阅读,更多相关《第四章 信息系统的运行维护和支持上Word下载.docx(19页珍藏版)》请在冰豆网上搜索。
市面上有许多与ITSM兼容的产品,其中的一些主要思想均来自ITIL的先驱者。
世界上第一个关于IT服务管理的国家标准是BS15000。
到90年代中期,ITIL己成为世界服务管理领域事实上的标准,IT著名厂商IBM、HP、CA根据ITIL都提出的自己服务管理模型,ITIL在世界上得到了广泛的认可。
ITIL的六个模块
ITIL的十大流程
利用ITIL改善IT运营绩效:
从过程入手
服务水平
IS管理层定义了他们要为IS设施的用户所承诺的服务水平。
这些服务水平经常以服务水平协议(SLAs)的形式记录;
服务水平经常被界定为包括硬件和软件性能指标(如用户响应时间和硬件可用性),还可能包括财务能力指标(如逐年递增的成本节约量),人员关系指标(如人力资源计划、职员轮换、培养或培训)或风险管理指标(符合控制目标);
可以以下工具来监测信息系统人员的服务水平:
非正常任务中断报告
操作人员问题报告。
输出发放报告
控制台日志
操作员工作日程
平衡记分卡
服务水平协议
A3.计算机基础设施的运行
计算机操作人员任务如下:
运行作业、宏和程序
应用程序非正常中断并已由相关责任部门调查和解决后重新启动
及时备份计算机文件
观察信息处理设施是否有非授权访问
监督是否遵循信息系统和业务部门制定的作业计划
参与灾难恢复计划的测试
计算机日常操作程序的内容
符合软硬件规范及工作流的操作人员工作程序
排除硬件、软件故障的工作程序
发放输出报告的规定
从资料库获得文件和及时归还的程序
报告系统运行延误的程序
报告的排除设备故障和作业处理延误的程序
系统自动运行(Light-Out)
可以自动运行的程序
控制台操作
报告的生成与发放
程序的重运行
磁带安装与管理
存储设备管理
环境监测
物理与数据安全
自动运行的好处:
减少成本
连续运行(7/24)
减少系统错误与中断次数
输入/输出控制
I/O控制人员要保证:
输入要及时、准确
输出文件要格式准确,及时发放到合适的人手中
输出有时要成为下一个处理所需输入,这时要保证输出准确及时。
在处理过程中要使用正确的文件
操作人员要采取正确的行动
在输入、输出过程中,数据没有受到非授权修改
数据录入人员要:
进行击键验证
数据录入与数据核对职责分离
日志记录录入时间、日期、用户号,和数据录入和核对的过程
作业记帐
定义
监测和记录IS资源的使用,如CPU的性能和利用率,对存储介质的使用,终端联接时间。
功能
根据对资源的利用,记录用户使用成本控制和优化对硬件的使用
作业调度计划
作业调度计划是信息系统部门的主要工作
主要内容:
对要运行的作业申请与管理
确定作业优先级
作业运行条件
为作业分配计算资源
对作业处理的监测
作业调度软件
作业调度软件是一种处理大批量作业的系统软件,利用它可建立日常工作安排,并自动决定将哪一个作业提交给系统处理。
功能
作业信息仅需建立一次,减少了发生错误的概率。
可定义作业间的依赖关系,使得当某一项作业失败时,依赖于该作业的后续作业就不会被执行。
所有成功或失败的作业均被记录。
对操作员的依赖程度降低。
A4.对资源的使用进行监测
为什么要监测
如同组织中的任何其它资源,计算机资源
也应该以一种有利于整个组织的方式加以
利用,并以可确认和可审计的成本来随时
随地提供需要的信息。
监测内容
监测对资源的使用是否合理
评估资源的使用效率
提出改进意见
事故处理过程(P271)
事故(Incident)是任何不符合标准操作且已经引起或可能引起服务中断和服务质量下降的事件;
事故处理过程涉及许多IT部门和IT方面的专家。
服务台作为所有事件的责任人,负责监督已登记事故的解决过程。
问题管理过程(P272)
问题是存在某个未知的潜在原因的一种情形,这种原因会(或可能会)导致一起或多起事故发生;
问题管理指负责解决IT服务运营过程中遇到的所有问题的过程。
建立异常状况的检查报告机制
由于软件、硬件以及它们之间的关系异常复杂,需要有一种机制对可能导致错误的任何异常情况进行检测和归档。
这类文档一般采用自动或人工日志的形式,日志项目:
程序错误
系统错误
操作错误
通信错误
硬件错误
注意事项:
为达到控制目的,不应限制在错误日志中加入明细数据的权力,但更新错误日志的权力应限于经过授权的人员。
确保的适当的问题上报程序,可以将未解决的问题上报给更高层的信息管理人员。
将问题解决方案通知适当的系统人员、程序设计师、操作人员及用户,以确保问题得以最迅速地解决
审计师通过查看尚未委派人员处理的问题清单,以及追踪案例,了解问题是否己传送给最有能力解决的人手中。
A5.技术支持与服务台
技术支持
提供运行系统的技术支持并协助解决系统问题;
技术支持人员执行的工作程序应该依据整体策略制定成书面的程序。
技术支持功能
找出计算机问题并采取适当的改正措施
按规定提出问题报告,并确定问题及时解决
回答有关特定系统的查询
控制供应商和系统软件的变更
基于组织需求和计算机配置,设计并执行系统软件变更,以提高效率
为远程通讯提供技术支持
维护供应商软件各种文档,包括新版本及修正版
服务台定义
服务台与技术支持功能相同,其主要目的是服务用户,服务台人员必须将发生的硬件、软件问题全部记录下来,并按优先顺序向上级汇报
服务台基本功能:
立案并记录用户提出的包括软、硬件各项问题
根据优先顺序将问题向上汇报
追踪尚未解决的问题
将己解决的问题归档并通知相应的负责人
A6.变更管理过程
控制从开发阶段的测试环境到正式的作业环境的迁移的机密性、完整性和可靠性。
变更管理的要求
系统、操作和程序文件齐全,并符合己对立标准;
工作准备、日程安排和操作说明己建立;
系统和程序测试结果经过用户和项目管理人员的审核及批准;
保证数据转换正确,且经用户管理人员批准;
系统转移要经用户管理人员审核与批准;
各方面工作均经过控制与操作人员的测试、审核及批准。
A9.发布管理
软件的发布管理就是把新增或修改后的软件提供给用户使用的过程。
软件的发布类型
大型发布-通常包含重大修改,或增加新功能。
一个大型升级或发布一般包含了以前所做的许多小型发布;
小型发布-通常是对软件进行升级,包含一些小的改进
和修补;
紧急修补-一般包含对少量的知名错误的修改。
A10.质量保证
进行系统变更时,要由质量保证人员确认此变更是在控制程序下,经过授权、测试以及安装后才可移入正式业务环境。
质量保证目标
确保各相关部门对于各种标准、管理准则和程序的修正,评估及分发都能积极参与。
维护制定的系统开发方法
在大型系统的重要阶段做审查和评估,并提出适当的改进建议
正式作业环境中,建立、完善并维持一个稳定且受到控制的环境,以利于系统变更的实施
定义、建立并维护计算机系统中标准化、定义明确的测试标准
在系统执行状况不符合定义或设计时,向管理层报告。
A11.信息安全管理
息安全管理是信息系统运行的重要内容,信息安全管理能保证IT的持续运行和业务过程及数据的安全性;
信息安全管理包含各种安全过程来保护信息资产。
信息安全管理应当集成在IT运行过程中。
信息安全管理包括
对信息资产实施风险评估;
进行业务影响分析;
经常性地实施安全评估;
实施正式的脆弱性管理过程。
B.信息系统硬件
B1.计算机硬件组成与结构
计算机的类型
B2.硬件维护程序
对计算机硬件需要进行日常维护,并将维护的执行过程形成文件。
硬件维护程序包括:
为需要日常维护的每一种IS硬件资源联系信誉好的服务公司;
建立硬件维护日程表、硬件维护成本、硬件维护执行历史(包括计划内的、计划外的、已执行的和例外的)。
保证维护保养应该符合供应提供的维护规定,信息系统管理层应该监督、识别和记载不符合维护规定之处
硬件维护程序审计要点:
审计师确认组织制定了正式的硬件维护计划,并经过了管理层的批准
审计师要列出超出预算的维护费用,超出部分有可能就是没有遵守维持计划
B3、硬件监控程序
硬件故障报告(HardwareerrorReports)
系统自动产生,记录CPU、I/O、电源及存储设备的故障。
每天应该由操作管理员检查,及时发现和维护。
可用性报告(AvailabilityReports)
系统自动产生的报告指出计算机运行及可供用户操作的时段
此报告可反映出宕机时间。
使用率报告(UtilizationReports)
系统自动产生的,以不同的方式来记录计算机及接口设备的使用情况。
在多用户环境下,计算机系统资源的正常使用率一般在85%-95%之间。
网络的使用率如果超出50%,就需要考虑扩容了
资产管理报告(AssetManagementReports)
建立网络互联设备清单,描述资产管理状况。
设备清单中包括:
服务器、个人计算机、路由器等。
B4.能力管理
能力管理就是对计算机资源进行管理与监测,以保证资源可以被有效地使用.
根据用户的未来需求,预估将来的硬件设施.
能力计划应由用户和IS管理部门共同参与完成,并至少每年进行审查和修改。
能力管理的关键因素:
CPU的利用率
计算机存储设备的利用率
远程通讯和广域网络带宽利用率
终端利用率
输入/输出利用率
使用人数
新技术
新应用系统
服务水平协议
C.信息系统体系结构和软件
系统软件
系统软件是用来设计、处理和控制所有计算机应用程序的一组程序
它确保系统、程序及流程的完整性,并管理与计算机通讯的接口
系统软件包括:
操作系统
访问控制系统
数据通讯软件系统
数据库管理系统
程序库管理系统
磁带与磁盘管理系统
网络软件管理系统
C1.操作系统(OS)
对中央处理器、存储器、辅助存储器和输入/输出装置等系统资源的进行分配、调度和监视的一组计算机程序
常用的OS有:
PC机OS:
DOS、MSWindows、MACOS等。
服务器、工作站OS:
MSWindowsServer,Linux,Unix(SUN-Solaris,HP-UX,IBM-AIX)等
大型机OS:
IBMz/900、S/390、MVS等
操作系统基本功能:
定义用户接口
允许用户其享硬件
允许用户其享数据
在用户之间进行资源调度及个人使用输出/输入资源
通知用户所有处理器、输入、输出设备或程序相关的错误信息
在故障能进行恢复
系统文件管理
系统帐号管理
操作系统与程序之间进行通信
操作系统参数配置
配置参数用于调整操作系统性能以适应不同的环境
参数配置的作用
数据管理
资源管理
作业管理
优先级设置
对操作系统的不适当的实施和/或监控会导致隐藏的错误和数据毁坏,以及非授权的访问和不准确的日志等。
操作系统的完整性
保护自身免受偶然的或蓄意的修改
保护特权程序的运行不被普通用户程序所干扰
提供有效的进程隔离以保证:
并发运行的多个进程不会互相干扰
进程仅拥有其完成功能所需的最小特权,并只有在必需时才拥有。
运行模式的正确设置
特权用户模式(SupervisoryState)
普通用户模式(GeneralUserState)
举例
IBM的SYS1.PARMLIB
UNIX的/etc/system,/sbin/init
Windows的注册表
活动日志和报告选项
计算机处理过程能够被记录并用于分析系统的行为。
可以根据活动日志进行分析的项目:
生产处理所用数据文件的版本
对敏感数据的程序访问
调度并运行的程序
作系统操作,以保证系统未因对系统参数和库程序的不适当变更而危及系统的完整性
数据库-评价数据库结构的有效性、评估数据库安全、验证DBA文档、确定组织的标准是否得到遵循
访问控制分析-评价对关键数据文件/数据库及程序的访问控制、评价在通讯系统、DBMS和应用系统中包含的活动的安全设施
C2.访问控制软件
用来防止对数据、系统功能和程序的XX的使用、更新和修改的软件
操作系统的认证系统(用户名、口令及授权)
数据库的认证系统
专用的访问控制系统,如RADIUS,TACACS、Kerberos、KryptoKnight等
C3.数据通讯软件
在点与点之间进行数据传输的软件,其特征是使用一个智能装置将字符转换成编码格式
传输编码
EBCDIC、ASCII、Unicode
通讯软件的三要素
发送方、传输途径、接受方
通讯软件主要应用领域
电子转帐系统(EFT)
办公自动化系统
客户电子化服务、电子数据交换(EDI)
电子信息系统(BBS、Email)
C4.数据管理
数据管理包括控制缓冲区、执行I/O和文件管理等操作,它是一类系统管理软件,通常也是操作系统的重要部件。
数据管理文件的组织方式
顺序–从文件开头开始,记录顺序排列直至文件结尾。
索引顺序–根据记录中的某个数据相关的关键字进行逻辑上的顺序排列,基于该关键字可存取相关记录。
直接随机存取–可根据非数据相关的关键字(如记录编号)对记录进行单独的寻址。
C5.数据库管理系统
数据库是存储在一起的相关数据的集合,具有建立、编辑、维护、访问数据的功能,并提供数据独立、完整、安全的保障
功能
协助应用程序组织、控制及使用所需数据,数据独立于应用系统,易于满足不断变化的数据需求
数据库管理系统提供了相应的优化功能来创建和维护数据库,实施高效的事务处理,减少数据冗余,最大限度地保证数据的一致性,降低数据访问时间。
提供数据访问功能,建立基本的数据访问控制措施,便于增强数据安全
通过数据字典来定义数据元素的属性及使用方式。
可对存储数据进行数据完整性检查,便于强化数据/编程标准。
数据库的数据体系结构
内模式(又称存储模式)-是文件、索引和其他一些存储结构的汇集。
它定义了所有内部记录类型、索引、数据在存储介质上的安排等。
概念模式(又称逻辑模式)-是对现实世界全局逻辑的抽象。
它描述了全部数据的逻辑结构,包括数据之间的联系、数据的约束和安全性要求等。
外模式(又称子模式)-是由概念模式导出的局部数据逻辑,是单个用户所要处理的数据集合。
应用程序只接触到外模式。
数据字典与目录系统
数据字典是对数据结构的定义,目录系统是数据的存放位置和访问方法
使DBA可以创建修改数据定义
引入完整性控制规则
保护非授权访问
提供对数据定义的查询工具
模型是对现实世界的抽象。
在数据库技术中,我们用模型的概念描述数据库的结构与语义,对现实世界进行抽象。
表示实体类型及实体间联系的模型称为“数据模型”
概念数据模型:
E-R模型
现实世界的第一层抽象,是用户和数据库设计人员交流的工具。
结构数据模型:
层次、网状、关系、面向对象
现实世界的第二层抽象,直接面向数据库的逻辑结构
数据模型:
E-R图
层次型数据库(Hierarchicaldatamodel)
父元素中包含指针(pointer)指向子元素,检索从根元素开始
根元素是最主要的数据元素。
网状型数据库(Networkdatamodel)
所有数据元素都通过指针进行链接
与层次型区别:
层次数据库的数据元素只能与其子元素进行链接,而网状数据库则可以与任何元素进行链接
关系型数据库(Relationaldatamodel):
关系数据表的特性
值是原子的
每一行是唯一的,行顺序是不重要的。
列的值具有相同类型,列顺序是不重要的,每列有唯一的名称。
应遵循的规则
数据对象的给定实例的每个属性有且仅有一个值。
属性代表基本数据项目,不再包含任何内部数据结构。
每个元组由一个主关键字和一组(零个或多个)相互独立的属性值组成,其中主关键字确定了某种实体,而属性则以某种方式(完全依赖于主关键字)对该实体进行描述。
关系数据表的特性P292
应遵循的规则P292
数据库控制P293
C6.磁带及磁盘管理系统
指可记录或显示数据处理所需的磁带或磁盘的相关信息
节省检索文件的时间
降低错误率
增加空间利用率
提供磁带及异地备份的管理
提供磁带访问控制
C7.实用公用程序(Utility)
执行正常处理操作时经常用到的例行性功能程序及进行系统维护的系统软件
了解应用系统-流程图工具、事务分析工具、执行路径分析工具
测试验证数据完整性的软件,如:
数据比对、数据处理工具
用来测试程序功能的软件,如:
在线排错工具、网络模拟器
提高软件开发效率的软件,如:
可视开发工具、程序代码产生器等
帮助分析和改善操作效率的软件,如:
系统使用状况监视器,通信线路分析工具
特点
公用程序多数可以在安全系统外使用
有些程序可以在不产生审计轨迹的情况下使用
C8.软件许可
软件可以合法使用的证据
违反软件许可,会面临法律诉讼,从而造成声誉及经济损失
审计师关注
检查组织是否有禁止使用非法软件的成文规定。
获得所有软件合同的拷贝,确定其许可的类型。
收集具有合法软件许可的软件,并与组织中正在使用的软件进行对比。
预防侵犯软件许可的其它方法:
对软件安装的集中控制和自动分发(包括取消用户安装软件的能力)
要求所有的PC均是无盘工作站,并只通过安全LAN来访问应用。
在LAN中安装计量(Metering)软件,并要求所有的PC通过该计量软件来访问应用。
定期扫描PC,确保PC中没有安装非授权的软件拷贝。
D.信息系统网络基础设施
以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下由一台或多台计算机系统、若干台终端设备、数据传输设备等组成的系统之集合。
网络发展过程
单机
分时多用户
远程终端访问
计算机网络
全球网络
D1.企业网络体系结构
主机/终端模式
客户机/服务器模式
浏览器/服务器模式(互联网模式)
D2.网络的分类P296
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四章 信息系统的运行维护和支持上 第四 信息系统 运行 维护 支持