信息系统管理

目录

一、信息系统管理范围

1、规划和组织

2、设计和实施

①、信息系统架构 

Ⅰ、集中式架构

Ⅱ、分布式架构

Ⅲ、SOA(面向服务的系统架构)

3、运维和服务

①、运行管理和控制

②、IT服务管理

③、运行与监控

Ⅰ、运行监控

Ⅱ、安全监控

4、优化和持续改进

二、信息系统管理要点

1、数据管理

①、DCMM

②、DCMM成熟度等级

2、运维管理

①、运维能力

Ⅰ、人员能力

运维人员能力建设

运维人员能力评价建设

Ⅱ、资源能力

Ⅲ、技术能力

Ⅳ、过程

②、智能运维

Ⅰ、智能运维能力要素

Ⅱ、智能运维特征

3、信息安全管理

①、CIA三要素

②、信息系统安全体系

③、网络安全等级保护

Ⅰ、安全保护等级划分

Ⅱ、安全保护能力等级划分


一、信息系统管理范围

信息系统四要素:人员、技术、流程和数据

信息系统管理涵盖:

  1. 规划和组织
  2. 设计和实施
  3. 运维和服务
  4. 优化和持续改进

1、规划和组织

规划和组织的相关内容涵盖信息系统管理的所有组件,如:管理流程与组织结构的执行、角色和职责的部署管理、可靠性可重复的活动范围、信息化项目执行、技能和能力的建设优化、服务管理、基础设施管理、应用程序管理等。

规划与组织模型的建立:

  1. 业务战略
  2. 组织机制战略
  3. 信息系统战略

2、设计和实施

将业务需求转换为信息系统架构,为设计和实施提供蓝图。

①、信息系统架构 

Ⅰ、集中式架构

集中式架构下所有内容采用集中建设、支持和管理的模式。一般采用客户机/服务器体系(C/S)。也叫主机架构。其特点是所有功能都在同一地方,一般在当业务本身高度集中时采用,集中式架构系统易于管理。

Ⅱ、分布式架构

分布式架构的硬件、软件、网络和数据的部署方式是在多台小型机、服务器和设备之间分配处理能力和应用功能,这些设施严重依赖于网络将它们连接在一起。也叫基于服务器的架构,是一种特殊的C/S系统,一般在业务非集中化或高可靠性的时候采用。

Ⅲ、SOA(面向服务的系统架构)

SOA架构中的软件通常被引向SaaS,将较大的程序分解为相互连接的服务,共同构成一个应用来运行整个业务流程。也叫基于Web的架构。当希望系统成为敏捷架构、业务快速设计迭代要求较高是采用SOA架构。

3、运维和服务

信息系统的运维和服务由各类管理活动组成,主要包括:运行管理和控制、IT服务管理、运行与监控、安全管理等

①、运行管理和控制

  • 过程开发
  • 标准制定
  • 资源分配
  • 过程管理

②、IT服务管理

IT服务管理组成:服务台、事件管理、问题管理、变更管理、配置管理、发布管理、服务级别管理、财务管理、容量管理、服务连续性管理、可用性管理。

③、运行与监控

Ⅰ、运行监控

IT组织对信息系统、应用程序和基础设施进行监控,以确保按要求运行。

Ⅱ、安全监控

IT组织可能执行的安全监控类型包括:

  • 防火墙策略规则中的例外情况
  • 入侵防御系统的告警
  • 数据丢失防护系统的告警
  • 云安全访问代理的告警
  • 用户访问管理系统的告警
  • 网络异常的告警
  • 网页内容过滤系统的告警
  • 终端管理系统的告警
  • 门禁系统告警
  • 监控系统告警

4、优化和持续改进

良好的优化和秩序改进能够有效保障信息系统的性能和可用性等,延长整体系统的有效使用周期。一般采用戴明环方法,即PDCA。或者六西格玛的五阶段方法DMAIC/DMADV。

DMAIC,即定义(Define)、度量(Measure)、分析(Analysis)、改进(Improve)、控制(Control)

DMADV,即定义(Define)、度量(Measure)、分析(Analysis)、设计(Design)、验证(Verify)

二、信息系统管理要点

信息系统管理主要聚焦在数据管理、运维管理、信息安全管理等方面的体系化管理。

1、数据管理

①、DCMM

数据管理能力成熟度模型(DCMM)旨在帮助组织利用先进的数据管理理念和方法,建立和评价自身数据管理能力,持续完善数据管理组织、程序和制度,充分发挥数据在促进组织向信息化、数字化、智能化发展价值。

DCMM定义了数据战略、数据治理、数据架构、数据应用、数据安全、数据治疗、数据标准、数据生存周期8个核心能力域。

②、DCMM成熟度等级

  1. 初始级:没有统一管理流程,主要是被动式管理
  2. 受管理级:指定了管理流程,指定人员初步管理
  3. 稳健级:标准化管理流程,促进数据管理规范化
  4. 量化级管理:数据管理具有效率能量化分析和监控
  5. 优化级:数据管理流程能够实时优化

2、运维管理

①、运维能力

IT运维能力模型:

在治理要求的指导下,根据服务场景,识别服务能力需求,围绕人员、过程、技术、资源能力四要素,采用PDCA(策划、实施、检查、改进)运行能力体系,向各种服务场景赋能,通过服务提供实现服务价值。

Ⅰ、人员能力

IT运维人员分为管理类、技术类、操作类三类,管理类主要负责运维的组织管理,技术类主要负责运维技术建设及运维活动中的技术决策等,操作类主要负责运维活动的执行等。

运维人员能力建设
  • 面向IT运维干系人需求,建立人员需求规则
  • 基于人员需求计划,制定人员招聘、培训、储备和考核机制并实施
  • 定义IT运维人员岗位,根据工作内容不同,划分管理岗、技术岗、操作岗,并对每个岗位梳理工作职责
运维人员能力评价建设
  • 建立运行维护服务对于岗位的等级评价标准
  • 建立运行维护团队和人员能力评价机制
  • 实施团队和人员能力评价
  • 依据评价结果对人员能力进行持续改进
Ⅱ、资源能力

IT运维资源是为保证IT运维的正常交付所依存和产生的有形及无形资产。组织应根据运维能力策划要求和特定服务场景的需求,按需建立和管理运行维护工具、服务台、备件库、软件库、服务数据和服务只是等,以满足不同服务场景下的服务需求,实现与人员、过程、技术结合,保证资源能力满足价值实现过程中服务提供的需求。

Ⅲ、技术能力

运维技术聚焦在发现问题的技术和解决问题的技术两块。

Ⅳ、过程

组织通过过程的指定,把人员、技术和资源要素以过程为主线串接在一起,用于指导IT运维人员按约定的方式和方法。

组织需要结合服务场景和运维能力策划要求,指定服务级别、服务报告、事件、问题、变更、发布、配置、可用性、连续性、信息安全等管理过程的目标。

②、智能运维

T/CESA 1172定义了智能运维能力框架,如下:

Ⅰ、智能运维能力要素
  • 人员,掌握自动化、大数据、人工智能、云计算、算法等技术,具备一定的智能运维研发能力
  • 技术
  • 过程
  • 数据:围绕数据的采集、加工、消费,提升运维智能化水平
  • 算法
  • 资源
  • 知识
Ⅱ、智能运维特征
  • 能感知
  • 会描述
  • 自学习
  • 会诊断
  • 可决策
  • 自执行
  • 自适应

3、信息安全管理

①、CIA三要素

CIA三要素:

  • 保密性(Confidentiality)
  • 完整性(Integrity)
  • 可用性(Availabity)

也是信息安全三元组

CIA关注的重心在信息,这对于信息系统的安全是不够的。CIA可以作为规划、实施量化安全策略的基本原则,但是对于信息系统具有局限性。

②、信息系统安全体系

  • 落实安全管理机构及安全管理人员,明确角色与职责,指定安全规划
  • 开发安全策略
  • 实施风险管理
  • 制定业务持续性计划和灾难恢复计划
  • 选择与实施安全措施
  • 保证配置、变更的正确与安全
  • 进行安全审计
  • 保证维护支持
  • 进行监控、检查,处理安全事件
  • 安全意识与安全教育
  • 人员安全管理

③、网络安全等级保护

等保2.0将“信息系统安全”的概念扩展到了“网络安全”,其中“网络”是指由计算机或其他信息终端及相关设备组成的按照一定规则和程序对信息进行收集、存储、传输、交换和处理的系统。

Ⅰ、安全保护等级划分

从影响严重程度从低到高分为:

  1. 第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不危害社会秩序和公共利益,也不危害国家安全
  2. 第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成严重或特别损害,对社会秩序和公共利益造成危害,但不危害国家安全
  3. 第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或对国家安全造成危害
  4. 第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害,或对国家安全造成严重危害
  5. 第四级,等级保护对象受到破坏后,会对对国家安全造成特别严重危害
Ⅱ、安全保护能力等级划分
  1. 应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾害,以及其他相当程序的威胁造成关键资源损害,在自身遭到损害后,能够恢复部分功能
  2. 应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾害,以及其他相当程序的威胁造成关键资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能
  3. 应能够在统一安全策略防护免受来自外部有组织团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾害,以及其他相当程序的威胁造成关键资源损害,能够及时发现、检测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能
  4. 应能够在统一安全策略防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾害,以及其他相当程序的威胁造成关键资源损害,能够及时发现、检测攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/582860.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Docker本地部署overleaf后,挖掘用户加密逻辑

overleaf的用户信息,保存在mongo数据库的users集合中。 用户密码则存在hashedPassword字段中 从开源的代码services\web\app\src\Features\Authentication\AuthenticationManager.js第303行可以找到密码加密逻辑。 本地可以通过下面的代码生成overleaf用户密码信息…

JAVA实现easyExcel批量导入

注解类型描述ExcelProperty导入指定当前字段对应excel中的那一列。可以根据名字或者Index去匹配。当然也可以不写,默认第一个字段就是index0,以此类推。千万注意,要么全部不写,要么全部用index,要么全部用名字去匹配。…

投资蓄能之际,九安医疗如何进一步稳固主业“压舱石”?

体外诊断行业的消费环境变化,正从相关企业的发展中体现。 据梳理,随着疫情检测需求回落,2023年以来,菲鹏生物、雅睿生物、中翰生物等体外诊断公司,陆续主动撤回上市申请。 而已上市公司也正处于周期性调整阶段。4月2…

MobileNetV4 论文学习

论文地址:https://arxiv.org/abs/2404.10518 代码地址:https://github.com/tensorflow/models/blob/master/official/vision/modeling/backbones/mobilenet.py 解决了什么问题? 边端设备的高效神经网络不仅能带来实时交互的体验&#xff0c…

(学习日记)2024.05.10:UCOSIII第六十四节:常用的结构体(os.h文件)第三部分

之前的章节都是针对某个或某些知识点进行的专项讲解,重点在功能和代码解释。 回到最初开始学μC/OS-III系统时,当时就定下了一个目标,不仅要读懂,还要读透,改造成更适合中国宝宝体质的使用方式。在学完野火的教程后&a…

设计模式——保护性暂停

同步模式之保护性暂停 文章目录 同步模式之保护性暂停定义实现应用带超时版 GuardedObject扩展——原理之join扩展——多任务版 GuardedObject 定义 即 Guarded Suspension,用在一个线程等待另一个线程的执行结果 要点 有一个结果需要从一个线程传递到另一个线程&…

【逆向百例】百度翻译js逆向

关注它,不迷路。 本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负! 前言 目标 分析某度翻译接口,使用python获取翻译结果,并用pyinstaller打包成单文件可执行程序。 工具 ch…

python自定义交叉熵损失,再和pytorch api对比

背景 我们知道,交叉熵本质上是两个概率分布之间差异的度量,公式如下 其中概率分布P是基准,我们知道H(P,Q)>0,那么H(P,Q)越小,说明Q约接近P。 损失函数本质上也是为了度量模型和完美模型的差异,因此可以…

理解红黑树结构

红黑树的特性 节点是红色或黑色根是黑色叶子节点(外部节点,空节点)都是黑色,这里的叶子节点指的是最底层的空节点(外部节点),下图中的那些null节点才是叶子节点,null节点的父节点在…

偏微分方程算法之五点菱形差分法

目录 一、研究目标 二、理论推导 三、算例实现 四、结论 一、研究目标 上个专栏我们介绍了双曲型偏微分方程的主要算法及实现。从今天开始,我们在新的专栏介绍另一种形式偏微分方程-椭圆型的解法。 研究目标选取经典的二维椭圆型方程(也称泊松Poisso…

选对伪原创改写软件,文章写作不犯难!

文章写作在当下火热的自媒体的行业中是一项非常重要的技能,只要是参与做自媒体的朋友,想要在内容输出方面不出现困难的情况,那么文章写作的技能基本要具备,但是我们依然能看到有很多不擅长写作的朋友也做起了自媒体,并…

高扬程水泵的性能与应用领域 /恒峰智慧科技

在现代社会中,科技的发展为我们的生活带来了无数便利和可能性。其中,高扬程水泵作为一种高效能的水泵,其独特的设计使其在各个领域都有着广泛的应用,尤其是在森林消防中。 一、高扬程水泵的性能 1. 高扬程:高扬程水泵…

SpringCloud-Seata分布式事务的环境搭建搭建

目录 一、版本说明 二、建立Seata Server数据库(TC-带头大哥的数据库) 三、业务库建表 四、安装Seata-Server 4.1 虚拟机里新建一个/opt/seate/seata-server文件夹,在seate文件夹下新建一个docker-compose.yml 文件 4.2 运行容器 4.3 在na…

vue为遍历生成的表单设置ref属性

最近在写表单重置的时候出现了问题&#xff0c;在this.$refs[formName].resetFields();的时候卡了很久。 经过网上的搜索终于解决的问题&#xff01; 对于不需要遍历的表单 这是vue代码&#xff1a; <el-dialog title"段落描述" :visible.sync"dialogFormV…

从零开始的Dify大模型应用开发指南

大模型相关目录 大模型&#xff0c;包括部署微调prompt/Agent应用开发、知识库增强、数据库增强、知识图谱增强、自然语言处理、多模态等大模型应用开发内容 从0起步&#xff0c;扬帆起航。 大模型应用向开发路径&#xff1a;AI代理工作流大模型应用开发实用开源项目汇总大模…

【Paddle】PCA线性代数基础 + 领域应用:人脸识别算法(1.1w字超详细:附公式、代码)

【Paddle】PCA线性代数基础及领域应用 写在最前面一、PCA线性代数基础1. PCA的算法原理2. PCA的线性代数基础2.1 标准差 Standard Deviation2.2 方差 Variance2.3 协方差 Covariance2.4 协方差矩阵 The Covariance Matrix2.5 paddle代码demo①&#xff1a;计算协方差矩阵2.6 特…

【方法】PPT文件如何撤销密码保护?

对于重要的PPT文件&#xff0c;很多人会设置密码保护&#xff0c;那后续不需要保护的时候&#xff0c;要怎么撤销密码呢&#xff1f; 首先&#xff0c;我们要看下想要撤销的是什么密码&#xff0c;以及在记得密码或者忘记密码的情况下&#xff0c;处理方式也不同&#xff0c;下…

保证接口幂等性的多种实现方式(数据库方案)

1. 幂等性的概念 接口幂等性是指在软件工程和Web服务领域中&#xff0c;一个接口&#xff08;通常是HTTP API&#xff09;无论被调用一次还是多次&#xff0c;其对系统产生的副作用应该是相同的&#xff0c;即结果保持一致&#xff0c;不会因为多次请求而有所不同。换句话说&am…

nginx--安装

yum安装 官方包链接&#xff1a;nginx: Linux packages 官方yum源链接&#xff1a;nginx: Linux packages 配置yum源 [rootlocalhost ~]# yum install -y nginx [nginx-stable] namenginx stable repo baseurlhttp://nginx.org/packages/centos/$releasever/$basearch/ gp…

嵌入式学习62-C++

知识零碎&#xff1a; 析构函数语法&#xff1a; ~类名(){} 1.析构函数&#xff0c;没有返回值也不写void 2.析构函数是构造函数的反过程 构造函数 在执行过程中的三个过程…
最新文章