管理系统中计算机应用-第九章 系统运行管理与维护.pptx
- 文档编号:6405
- 上传时间:2022-09-30
- 格式:PPTX
- 页数:79
- 大小:1.28MB
管理系统中计算机应用-第九章 系统运行管理与维护.pptx
《管理系统中计算机应用-第九章 系统运行管理与维护.pptx》由会员分享,可在线阅读,更多相关《管理系统中计算机应用-第九章 系统运行管理与维护.pptx(79页珍藏版)》请在冰豆网上搜索。
管理系统中计算机应用主讲老师贾鹏-进取、坚韧、开放、影响-,管理系统中计算机应用,精讲10,复习方法:
题库、随堂考、作业题目。
上课课件。
名词解释、简答、论述汇总。
历年真题(选择5套弄懂即可)。
-进取、坚韧、开放、影响-,管理系统中计算应用,-进取、坚韧、开放、影响-,第一章管理系统与信息技术应用第二章应用信息系统第三章管理系统的信息化平台第四章数据库系统第五章信息系统的建设规则第六章系统分析第七章系统设计第八章系统实施第九章系统运行管理与维护第十章实际应用举例,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,实施阶段任务系统运行管理的主要任务【选】建立运行管理机构制定运行管理制度系统日常运行服务及管理系统评价及维护,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.1.1系统运行管理的主要任务1.建立运行管理机构集中式分散式互相结合,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.1.1系统运行管理的主要任务2.制定运行管理制度管理规范是系统稳定运行的基本保障。
落实管理责任,明确运行管理任务的工作内容,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.1.1系统运行管理的主要任务3.系统日常运行服务及管理数据收集与维护例行信息处理系统运行与维护系统的安全管理,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.1.2系统的运行管理机构信息中心信息技术监管委员会企业的信息主管CIO,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,第九章系统运行管理与维护,9.1.3信息中心的组成和职责1.信息中心组成,-进取、坚韧、开放、影响-,9.1.3信息中心的组成和职责2.信息中心的人员及素质要求【选】系统分析师:
需要研究企业对信息系统的需求,负责设计新系统等。
程序员:
能够根据系统设计报告,编制、调试和修改程序。
数据库管理员:
负责整个企业共享数据资源、核心数据库的建立、运行安全和维护工作。
用户协调员:
分为负责系统安全的协调员和负责办公自动化的协调员,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,练习题系统运行管理阶段的主要任务之一是()数据采集系统评价及维护C.人员培训D.完成系统的切换,-进取、坚韧、开放、影响-,练习题,-进取、坚韧、开放、影响-,数据采集系统评价及维护C.人员培训D.完成系统的切换,系统运行管理阶段的主要任务之一是(B),练习题承担程序的编制、调试和修改任务的是()。
A.系统分析师B.程序员C.数据库管理员D.用户协调员,-进取、坚韧、开放、影响-,练习题,-进取、坚韧、开放、影响-,A.系统分析师B.程序员C.数据库管理员D.用户协调员,承担程序的编制、调试和修改任务的是(B)。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,信息系统的评价项目安装后评价安装后评价:
3-6个月评价人员及内容:
客观而全面的系统评价评价依据:
目标和功能要求,-进取、坚韧、开放、影响-,第九章系统运行管理与维护,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.2.2性能评价【选】,-进取、坚韧、开放、影响-,第九章系统运行管理与维护,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.2.3经济效果评价经济效果评价的特点:
计算出信息系统的收益、较长时间的观察经济效果评价的基本原则:
投入与产出的比较。
-进取、坚韧、开放、影响-,第九章系统运行管理与维护,练习题信息系统性能评价指标中,容错水平、故障恢复能力和可维护性属于系统的()。
A.安全性B.可用性C.适应性D.可扩性,-进取、坚韧、开放、影响-,练习题,-进取、坚韧、开放、影响-,A.安全性B.可用性C.适应性D.可扩性,信息系统性能评价指标中,容错水平、故障恢复能力和可维护性属于系统的(B)。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,系统可靠性和安全性系统可靠性1.可靠性【选】可靠性是衡量信息系统稳定运行水平和能力的基础性指标。
可靠性反映了信息系统为避免内部差错和故障所采取的保护措施水平,是信息系统评价中最为重要的方面。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.1系统可靠性2.可靠性技术
(1)设备冗余技术【名】冗余是以额外资源配备及消耗换取系统正常运行的技术。
如使用两套软硬件设备和数据资源,保证信息服务不中断。
冗余技术会明显增加信息系统的资金投入和总的运行成本。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.1系统可靠性2.可靠性技术
(2)容错技术【选】【名】容错就是当系统中出现了数据、文件损坏或丢失时,系统能够恢复到发生事故以前的状态,使系统能够连续正常运行的一种技术。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.1系统可靠性2.可靠性技术(3)负荷分布技术负荷均衡分布是一种普遍采用的可靠性技术。
它是将信息系统的信息处理、数据存储以及其他信息管理功能均衡分布在多个设备单元上或不同的时间段上。
3.人的因素和可靠性,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.1系统可靠性2.可靠性技术
(1)
(2)(3),第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.1系统可靠性2.可靠性技术设备冗余技术容错技术负荷分布技术,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.2系统安全目标1.安全性的概念【选】信息安全性是指系统防止外部灾害和人为破坏,非法用户侵入,合法用户非法使用的能力。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.2系统安全目标1.安全性的概念【选】信息安全性是指系统防止,的能力。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.2系统安全目标1.安全性的概念【选】信息安全性是指系统防止外部灾害和人为破坏,非法用户侵入,合法用户非法使用的能力。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理1.信息系统安全保护等级【选】,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理1.信息系统安全保护等级【选】,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理1.信息系统安全保护等级【选】,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理2.系统安全管理的原则
(1)木桶原则【名】系统实施的安全水平体现了“木桶原则”,即木桶的最大容积取决于最短的木板。
各类安全措施中水平最低者会直接决定整个系统的实际安全程度。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理2.系统安全管理的原则
(2)最小特权原则【选】受保护的敏感信息只能在一定范围内共享,访问和使用信息的权限要始终遵循“必不可少”的原则。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理2.系统安全管理的原则(3)安全隔离原则【选】基本策略是将信息的主体与客体分离,在可控和安全的前提下实施主体对客体的访问。
如某机构的内部网存有机密信息,可采用“物理隔离”措施,使内部网与互联网隔开,并监控用户对移动存储设备的跨界使用。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理2.系统安全管理的原则
(1)
(2)(3),第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理2.系统安全管理的原则木桶原则最小特权原则安全隔离原则,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理3.系统安全管理的措施
(1)物理系统的安全安全环境要求信息存储介质的安全建立灾后恢复预案,配置备用设备和备份数据,并准备好执行计划,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,
(2)数据加密和信息隐藏【选】(数据)加密:
将明文信息和数据,进行编码,转换为不可理解的内容。
信息隐藏:
将某种隐秘的信息隐藏在公开的普通信息中,并通过公开信息的传输来传递隐秘信息。
数据加密的目的是保护数据在存储状态和在传输过程中,不被窃取、解读和利用。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,
(2)数据加密和信息隐藏【选】(数据)加密:
将,转换为内容。
信息隐藏:
将某种普通信息中,并通过传输来传递隐秘信息。
数据加密的目的是保护数据在存储状态和在传输过程中,不被窃取、解读和利用。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,
(2)数据加密和信息隐藏【选】(数据)加密:
将明文信息和数据,进行编码,转换为不可理解的内容。
信息隐藏:
将某种隐秘的信息隐藏在公开的普通信息中,并通过公开信息的传输来传递隐秘信息。
数据加密的目的是保护数据在存储状态和在传输过程中,不被窃取、解读和利用。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,(3)操作系统安全【选】低操作系统提供的安全机制主要体现在用户身份确认、访问控制、信息流控制、日志管理、文件保护等方面。
第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理3.系统安全管理的措施
(1)
(2)(3),第九章系统运行管理与维护,-进取、坚韧、开放、影响-,9.3.3系统安全管理3.系统安全管理的措施物理系统的安全数据加密和信息隐藏操作系统安全,第九章系统运行管理与维护,-进取、坚韧、开放、影响-,练习题信息系统性能评价的可靠性主要是指()A.能适应工作环境要求B.有必要安全保密措施C.能稳定可靠地提供服务D.软硬件系统容易扩充,-进取、坚韧、开放、影响-,练习题,-进取、坚韧、开放、影响-,信息系统性能评价的可靠性主要是指(C)A.能适应工作环境要求B.有必要安全保密措施C.能稳定可靠地提供服务D.软硬件系统容易扩充,练习题当系统中出现了数据、文件损坏或丢失时,系统能够自动恢复到发生事故前的状态,使系统能够正常运行的技术,称为()。
A.设备冗余B.容错C.负荷分布D.校验,-进取、坚韧、开放、影响-,练习题,-进取、坚韧、开放、影响-,A.设备冗余B.容错C.负荷分布D.校验,当系统中出现了数据、文件损坏或丢失时,系统能够自动恢复到发生事故前的状态,使系统能够正常运行的技术,称为(B)。
练习题在金融等重要行业的计算机系统中,通常采用“一用二备”甚至“一用三备”的服务器配置,一旦遇到机器故障,可自动跳转到正常设备上运行,确保系统不中断,数据不丢失。
-进取、坚韧、开放、影响-,练习题,-进取、坚韧、开放、影响-,A.校验C.冗余,B.纠错D.检测,在金融等重要行业的计算机系统中,通常采用“一用二备”甚至“一用三备”的服务器配置,一旦遇到机器故障,可自动跳转到正常设备上运行,确保系统不中断,数据不丢失。
这种技术称为(C)。
练习题防范信息系统遭受破坏或非法使用的能力称为()。
A.安全性B.可用性C.适应性D.稳定性,-进取、坚韧、开放、影响-,练习题,-进取、坚韧、开放、影响-,防范信息系统遭受破坏或非法使用的能力称为(A)。
A.安全性B.可用性C.适应性D.稳定性,练习题一个企业的信息系统受到破坏后,会对企业或其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益,则该系统的信息安全等级为()。
A.第1级自主保护B.第2级自主保护C.第3级自主保护D.第4级自主保护,-进取、坚韧、开放、影响-,练习题,-进取、坚韧、开放、影响-,A.第1级自主保护B.第2级自主保护C.第3级自主保护D.第4级自主保护,一个企业的信息系统受到破坏后,会对企业或其他组织的合法权益产生损
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 管理系统中计算机应用-第九章 系统运行管理与维护 管理 系统 计算机 应用 第九 运行 维护