信息系统的运行管理
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全管理 60%
物理 20%
技术 法律 10% 10%
(1)制定安全策略
进行安全需求分析 评估系统资源 进行风险分析,明确保护的重点目标和普通目标。 确定内部信息对外开放的种类和方式,确定各用户 的权限和责任,如账户使用方式、访问权限、保密 义务等。 明确系统管理人员的责任和义务,如环境安全、系 统配置、账户设置与管理、口令管理、网络监控等。 确定针对潜在风险采取的安全保护措施,以及制定 安全存取、访问规则等管理制度。
系统性能
系统效益
系统开发成本 系统运行成本 系统经济效益 系统社会效益 财务评价
(2)安全管理的实施
安全管理原则:
多人负责 任期有限 职责分离 制定安全制度和操作规程 重视系统维护的安全管理,严格执行系统维护工作的程序。 制定紧急恢复措施,以便在紧急情况下迅速恢复系统运行。 加强人员管理 用户安全管理 物理安全管理 实体访问控制
安全管理工作:
信息系统工作数量 系统工作的效率 提供服务的质量 系统的故障情况 系统维护修改情况
第三节 系统维护
“变化”是不变的真理 信息系统不是“一劳永逸”的产品:
难免有缺陷和不完善的地方 需求的不完善 环境的不断变化
维护成本高,90%专业人员从事维护工作
一、系统维护的目的意义
第十章 信息系统的运行管理
本章内容
第一节 运行管理的组织与制度 第二节 日常运行管理 第三节 系统维护 第四节 安全管理 第五节 系统审计与评价
第一节 运行管理的组织与制度
wk.baidu.com
机构 人员 制度
一、企业的信息系统部门
企业的信息系统部门
二、信息系统管理部门的人员
三、系统运行的管理制度
系统维护——在信息系统的整个使用期中, 有计划、有组织地对系统进行必要的改动, 使系统处于最好的工作状态。 可维护性——评价信息系统质量的重要指标 之一。一个可维护性好的系统,其结构、接 口、内部过程应当容易理解,容易对系统进 行测试和诊断,有良好的文档,系统的模块 化程度高因而容易修改。
二、系统维护的对象
机房管理制度
身份登记与验证出入 带入带出物品检查 专人负责启动、关闭计算机系统 跟踪并详细记录运行信息 不运行来历不明的软件,不越权运行程序
其他管理制度
密码管理 通信安全管理 病毒防治管理 人员调离的安全管理 备份管理
第二节 日常运行管理
数据的收集 例行的信息处理和信息服务 设备管理与维护 系统运行情况的记录
(一) 应用程序的维护 (二) 数据维护 (三) 代码维护 (四) 硬件设备维护
软件维护的类型
(一) 纠错性维护 (二) 完善性维护
这是为了改善系统功能,或者是应用户的要求而 增加新的功能而进行的维护工作。在整个维护工 作中,这类维护约占50%。
为使系统适应环境的变化而进行的维护工作。 一方面是信息技术的发展带来的 另一方面是系统外部环境的变化带来的
一、信息系统的脆弱性
信息系统的脆弱性主要表现为以下几个方面:
软件缺陷 系统配置不当 脆弱性口令 信息泄漏 设计缺陷
二、信息系统面临的威胁和攻击
对实体的威胁和攻击 对信息的威胁和攻击 计算机犯罪 计算机病毒
三、信息系统的安全策略和实施
信息系统的安全不是单纯的技术问题,而是 信息社会所面临的社会问题,先进的安全技 术只有在正确有效管理控制下才能得到有效 的实施。
信息系统审计准则与安全、信息系统的安全与控 制实务 信息系统的组织与管理 信息系统的处理过程 信息系统的完整、保密和有效 信息系统软件的开发、实施与维护
二、信息系统运行评价
系统功能:
预定的系统开发目标实际完成情况 系统功能的实用性和有效性 系统运行结果对各部门的支持程度 系统的分析、预测、控制建议的有效性 各级管理人员的满意程度 人机交互的友善程序 系统运行的稳定可靠程度 系统的故障恢复性能 系统运行效率 数据传送、输入、输出与加工处理匹配情况 系统的可维护性、可扩展性、可移植性 系统的安全保密性 系统文档是否齐备、匹配
第五节 系统审计与评价
信息系统审计 信息系统评价
一、信息系统审计
信息系统审计的内涵:
信息系统运行审计
内部控制制度审计 应用程序审计 数据文件审计 处理系统综合审计
信息系统开发审计
信息系统审计师
信息系统审计师资格Certified Information System Auditor——CISA CISA考试内容:
(三) 适应性维护
(四) 预防性维护
三、系统维护的管理
维护的特点
代价高 对维护人员要求高
维护要遵照严格步骤进行。
第四节 安全管理
1994年我国国务院发布了《中华人民共和国 计算机信息系统安全保护条例》。 信息系统的安全性主要体现在以下几个方面:
1.保密性 2.可控制性 3.可审查性 4.抗攻击性
物理 20%
技术 法律 10% 10%
(1)制定安全策略
进行安全需求分析 评估系统资源 进行风险分析,明确保护的重点目标和普通目标。 确定内部信息对外开放的种类和方式,确定各用户 的权限和责任,如账户使用方式、访问权限、保密 义务等。 明确系统管理人员的责任和义务,如环境安全、系 统配置、账户设置与管理、口令管理、网络监控等。 确定针对潜在风险采取的安全保护措施,以及制定 安全存取、访问规则等管理制度。
系统性能
系统效益
系统开发成本 系统运行成本 系统经济效益 系统社会效益 财务评价
(2)安全管理的实施
安全管理原则:
多人负责 任期有限 职责分离 制定安全制度和操作规程 重视系统维护的安全管理,严格执行系统维护工作的程序。 制定紧急恢复措施,以便在紧急情况下迅速恢复系统运行。 加强人员管理 用户安全管理 物理安全管理 实体访问控制
安全管理工作:
信息系统工作数量 系统工作的效率 提供服务的质量 系统的故障情况 系统维护修改情况
第三节 系统维护
“变化”是不变的真理 信息系统不是“一劳永逸”的产品:
难免有缺陷和不完善的地方 需求的不完善 环境的不断变化
维护成本高,90%专业人员从事维护工作
一、系统维护的目的意义
第十章 信息系统的运行管理
本章内容
第一节 运行管理的组织与制度 第二节 日常运行管理 第三节 系统维护 第四节 安全管理 第五节 系统审计与评价
第一节 运行管理的组织与制度
wk.baidu.com
机构 人员 制度
一、企业的信息系统部门
企业的信息系统部门
二、信息系统管理部门的人员
三、系统运行的管理制度
系统维护——在信息系统的整个使用期中, 有计划、有组织地对系统进行必要的改动, 使系统处于最好的工作状态。 可维护性——评价信息系统质量的重要指标 之一。一个可维护性好的系统,其结构、接 口、内部过程应当容易理解,容易对系统进 行测试和诊断,有良好的文档,系统的模块 化程度高因而容易修改。
二、系统维护的对象
机房管理制度
身份登记与验证出入 带入带出物品检查 专人负责启动、关闭计算机系统 跟踪并详细记录运行信息 不运行来历不明的软件,不越权运行程序
其他管理制度
密码管理 通信安全管理 病毒防治管理 人员调离的安全管理 备份管理
第二节 日常运行管理
数据的收集 例行的信息处理和信息服务 设备管理与维护 系统运行情况的记录
(一) 应用程序的维护 (二) 数据维护 (三) 代码维护 (四) 硬件设备维护
软件维护的类型
(一) 纠错性维护 (二) 完善性维护
这是为了改善系统功能,或者是应用户的要求而 增加新的功能而进行的维护工作。在整个维护工 作中,这类维护约占50%。
为使系统适应环境的变化而进行的维护工作。 一方面是信息技术的发展带来的 另一方面是系统外部环境的变化带来的
一、信息系统的脆弱性
信息系统的脆弱性主要表现为以下几个方面:
软件缺陷 系统配置不当 脆弱性口令 信息泄漏 设计缺陷
二、信息系统面临的威胁和攻击
对实体的威胁和攻击 对信息的威胁和攻击 计算机犯罪 计算机病毒
三、信息系统的安全策略和实施
信息系统的安全不是单纯的技术问题,而是 信息社会所面临的社会问题,先进的安全技 术只有在正确有效管理控制下才能得到有效 的实施。
信息系统审计准则与安全、信息系统的安全与控 制实务 信息系统的组织与管理 信息系统的处理过程 信息系统的完整、保密和有效 信息系统软件的开发、实施与维护
二、信息系统运行评价
系统功能:
预定的系统开发目标实际完成情况 系统功能的实用性和有效性 系统运行结果对各部门的支持程度 系统的分析、预测、控制建议的有效性 各级管理人员的满意程度 人机交互的友善程序 系统运行的稳定可靠程度 系统的故障恢复性能 系统运行效率 数据传送、输入、输出与加工处理匹配情况 系统的可维护性、可扩展性、可移植性 系统的安全保密性 系统文档是否齐备、匹配
第五节 系统审计与评价
信息系统审计 信息系统评价
一、信息系统审计
信息系统审计的内涵:
信息系统运行审计
内部控制制度审计 应用程序审计 数据文件审计 处理系统综合审计
信息系统开发审计
信息系统审计师
信息系统审计师资格Certified Information System Auditor——CISA CISA考试内容:
(三) 适应性维护
(四) 预防性维护
三、系统维护的管理
维护的特点
代价高 对维护人员要求高
维护要遵照严格步骤进行。
第四节 安全管理
1994年我国国务院发布了《中华人民共和国 计算机信息系统安全保护条例》。 信息系统的安全性主要体现在以下几个方面:
1.保密性 2.可控制性 3.可审查性 4.抗攻击性