信息系统管理

news2025/2/21 4:40:25

目录

一、信息系统管理范围

1、规划和组织

2、设计和实施

①、信息系统架构 

Ⅰ、集中式架构

Ⅱ、分布式架构

Ⅲ、SOA(面向服务的系统架构)

3、运维和服务

①、运行管理和控制

②、IT服务管理

③、运行与监控

Ⅰ、运行监控

Ⅱ、安全监控

4、优化和持续改进

二、信息系统管理要点

1、数据管理

①、DCMM

②、DCMM成熟度等级

2、运维管理

①、运维能力

Ⅰ、人员能力

运维人员能力建设

运维人员能力评价建设

Ⅱ、资源能力

Ⅲ、技术能力

Ⅳ、过程

②、智能运维

Ⅰ、智能运维能力要素

Ⅱ、智能运维特征

3、信息安全管理

①、CIA三要素

②、信息系统安全体系

③、网络安全等级保护

Ⅰ、安全保护等级划分

Ⅱ、安全保护能力等级划分


一、信息系统管理范围

信息系统四要素:人员、技术、流程和数据

信息系统管理涵盖:

  1. 规划和组织
  2. 设计和实施
  3. 运维和服务
  4. 优化和持续改进

1、规划和组织

规划和组织的相关内容涵盖信息系统管理的所有组件,如:管理流程与组织结构的执行、角色和职责的部署管理、可靠性可重复的活动范围、信息化项目执行、技能和能力的建设优化、服务管理、基础设施管理、应用程序管理等。

规划与组织模型的建立:

  1. 业务战略
  2. 组织机制战略
  3. 信息系统战略

2、设计和实施

将业务需求转换为信息系统架构,为设计和实施提供蓝图。

①、信息系统架构 

Ⅰ、集中式架构

集中式架构下所有内容采用集中建设、支持和管理的模式。一般采用客户机/服务器体系(C/S)。也叫主机架构。其特点是所有功能都在同一地方,一般在当业务本身高度集中时采用,集中式架构系统易于管理。

Ⅱ、分布式架构

分布式架构的硬件、软件、网络和数据的部署方式是在多台小型机、服务器和设备之间分配处理能力和应用功能,这些设施严重依赖于网络将它们连接在一起。也叫基于服务器的架构,是一种特殊的C/S系统,一般在业务非集中化或高可靠性的时候采用。

Ⅲ、SOA(面向服务的系统架构)

SOA架构中的软件通常被引向SaaS,将较大的程序分解为相互连接的服务,共同构成一个应用来运行整个业务流程。也叫基于Web的架构。当希望系统成为敏捷架构、业务快速设计迭代要求较高是采用SOA架构。

3、运维和服务

信息系统的运维和服务由各类管理活动组成,主要包括:运行管理和控制、IT服务管理、运行与监控、安全管理等

①、运行管理和控制

  • 过程开发
  • 标准制定
  • 资源分配
  • 过程管理

②、IT服务管理

IT服务管理组成:服务台、事件管理、问题管理、变更管理、配置管理、发布管理、服务级别管理、财务管理、容量管理、服务连续性管理、可用性管理。

③、运行与监控

Ⅰ、运行监控

IT组织对信息系统、应用程序和基础设施进行监控,以确保按要求运行。

Ⅱ、安全监控

IT组织可能执行的安全监控类型包括:

  • 防火墙策略规则中的例外情况
  • 入侵防御系统的告警
  • 数据丢失防护系统的告警
  • 云安全访问代理的告警
  • 用户访问管理系统的告警
  • 网络异常的告警
  • 网页内容过滤系统的告警
  • 终端管理系统的告警
  • 门禁系统告警
  • 监控系统告警

4、优化和持续改进

良好的优化和秩序改进能够有效保障信息系统的性能和可用性等,延长整体系统的有效使用周期。一般采用戴明环方法,即PDCA。或者六西格玛的五阶段方法DMAIC/DMADV。

DMAIC,即定义(Define)、度量(Measure)、分析(Analysis)、改进(Improve)、控制(Control)

DMADV,即定义(Define)、度量(Measure)、分析(Analysis)、设计(Design)、验证(Verify)

二、信息系统管理要点

信息系统管理主要聚焦在数据管理、运维管理、信息安全管理等方面的体系化管理。

1、数据管理

①、DCMM

数据管理能力成熟度模型(DCMM)旨在帮助组织利用先进的数据管理理念和方法,建立和评价自身数据管理能力,持续完善数据管理组织、程序和制度,充分发挥数据在促进组织向信息化、数字化、智能化发展价值。

DCMM定义了数据战略、数据治理、数据架构、数据应用、数据安全、数据治疗、数据标准、数据生存周期8个核心能力域。

②、DCMM成熟度等级

  1. 初始级:没有统一管理流程,主要是被动式管理
  2. 受管理级:指定了管理流程,指定人员初步管理
  3. 稳健级:标准化管理流程,促进数据管理规范化
  4. 量化级管理:数据管理具有效率能量化分析和监控
  5. 优化级:数据管理流程能够实时优化

2、运维管理

①、运维能力

IT运维能力模型:

在治理要求的指导下,根据服务场景,识别服务能力需求,围绕人员、过程、技术、资源能力四要素,采用PDCA(策划、实施、检查、改进)运行能力体系,向各种服务场景赋能,通过服务提供实现服务价值。

Ⅰ、人员能力

IT运维人员分为管理类、技术类、操作类三类,管理类主要负责运维的组织管理,技术类主要负责运维技术建设及运维活动中的技术决策等,操作类主要负责运维活动的执行等。

运维人员能力建设
  • 面向IT运维干系人需求,建立人员需求规则
  • 基于人员需求计划,制定人员招聘、培训、储备和考核机制并实施
  • 定义IT运维人员岗位,根据工作内容不同,划分管理岗、技术岗、操作岗,并对每个岗位梳理工作职责
运维人员能力评价建设
  • 建立运行维护服务对于岗位的等级评价标准
  • 建立运行维护团队和人员能力评价机制
  • 实施团队和人员能力评价
  • 依据评价结果对人员能力进行持续改进
Ⅱ、资源能力

IT运维资源是为保证IT运维的正常交付所依存和产生的有形及无形资产。组织应根据运维能力策划要求和特定服务场景的需求,按需建立和管理运行维护工具、服务台、备件库、软件库、服务数据和服务只是等,以满足不同服务场景下的服务需求,实现与人员、过程、技术结合,保证资源能力满足价值实现过程中服务提供的需求。

Ⅲ、技术能力

运维技术聚焦在发现问题的技术和解决问题的技术两块。

Ⅳ、过程

组织通过过程的指定,把人员、技术和资源要素以过程为主线串接在一起,用于指导IT运维人员按约定的方式和方法。

组织需要结合服务场景和运维能力策划要求,指定服务级别、服务报告、事件、问题、变更、发布、配置、可用性、连续性、信息安全等管理过程的目标。

②、智能运维

T/CESA 1172定义了智能运维能力框架,如下:

Ⅰ、智能运维能力要素
  • 人员,掌握自动化、大数据、人工智能、云计算、算法等技术,具备一定的智能运维研发能力
  • 技术
  • 过程
  • 数据:围绕数据的采集、加工、消费,提升运维智能化水平
  • 算法
  • 资源
  • 知识
Ⅱ、智能运维特征
  • 能感知
  • 会描述
  • 自学习
  • 会诊断
  • 可决策
  • 自执行
  • 自适应

3、信息安全管理

①、CIA三要素

CIA三要素:

  • 保密性(Confidentiality)
  • 完整性(Integrity)
  • 可用性(Availabity)

也是信息安全三元组

CIA关注的重心在信息,这对于信息系统的安全是不够的。CIA可以作为规划、实施量化安全策略的基本原则,但是对于信息系统具有局限性。

②、信息系统安全体系

  • 落实安全管理机构及安全管理人员,明确角色与职责,指定安全规划
  • 开发安全策略
  • 实施风险管理
  • 制定业务持续性计划和灾难恢复计划
  • 选择与实施安全措施
  • 保证配置、变更的正确与安全
  • 进行安全审计
  • 保证维护支持
  • 进行监控、检查,处理安全事件
  • 安全意识与安全教育
  • 人员安全管理

③、网络安全等级保护

等保2.0将“信息系统安全”的概念扩展到了“网络安全”,其中“网络”是指由计算机或其他信息终端及相关设备组成的按照一定规则和程序对信息进行收集、存储、传输、交换和处理的系统。

Ⅰ、安全保护等级划分

从影响严重程度从低到高分为:

  1. 第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不危害社会秩序和公共利益,也不危害国家安全
  2. 第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成严重或特别损害,对社会秩序和公共利益造成危害,但不危害国家安全
  3. 第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或对国家安全造成危害
  4. 第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害,或对国家安全造成严重危害
  5. 第四级,等级保护对象受到破坏后,会对对国家安全造成特别严重危害
Ⅱ、安全保护能力等级划分
  1. 应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾害,以及其他相当程序的威胁造成关键资源损害,在自身遭到损害后,能够恢复部分功能
  2. 应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾害,以及其他相当程序的威胁造成关键资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能
  3. 应能够在统一安全策略防护免受来自外部有组织团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾害,以及其他相当程序的威胁造成关键资源损害,能够及时发现、检测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能
  4. 应能够在统一安全策略防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾害,以及其他相当程序的威胁造成关键资源损害,能够及时发现、检测攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1632035.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【题解】—— LeetCode一周小结17

【题解】—— 每日一道题目栏 上接:【题解】—— LeetCode一周小结16 22.组合总和 Ⅳ 题目链接:377. 组合总和 Ⅳ 给你一个由 不同 整数组成的数组 nums ,和一个目标整数 target 。请你从 nums 中找出并返回总和为 target 的元素组合的个数…

01.Kafka简介与基本概念介绍

1 Kafka 简介 Kafka 是最初由 Linkedin公司开发,是一个分布式、支持分区(partition)的、多副本(replica)的,基于 Zookeeper 协调的分布式消息系统,它的最大的特性就是可以实时的处理大量数据以满足各种需求场景:比如基于 hadoop 的…

SpringBoot 快速开始 Dubbo RPC

文章目录 SpringBoot 快速开始 Dubbo RPC下载 Nacos项目启动项目的创建创建主项目接口定义服务的创建Dubbo 服务提供者的创建服务的消费者创建 添加依赖给 Provider、Consumer 添加依赖 开始写代码定义接口在 Provider 中实现在 Consumer 里面使用创建启动类 注册中心配置启动 …

R-Tree: 原理及实现代码

文章目录 R-Tree: 原理及实现代码1. R-Tree 原理1.1 R-Tree 概述1.2 R-Tree 结构1.3 R-Tree 插入与查询 2. R-Tree 实现代码示例(Python)结语 R-Tree: 原理及实现代码 R-Tree 是一种用于管理多维空间数据的数据结构,常用于数据库系统和地理信…

党建3d互动虚拟现实网上展厅有何优势?

在数字化浪潮席卷全球的今天,企业如何迅速踏上虚拟世界的征程,开启元宇宙之旅?答案就是——3D虚拟云展。这一创新平台,华锐视点以虚拟现实技术和3D数字建模为基石提供3D云展搭建服务,助力企业轻松搭建起虚拟数字基础设施&#xf…

Rust Web开发实战:打造高效稳定的服务端应用

Rust Web开发实战:打造高效稳定的服务端应用 本书将带领您从零开始构建Web应用程序,无论是API、微服务还是单体应用,都将一一涵盖。您将学到如何优雅地对外开放API,如何连接数据库以安全存储数据,以及如何对应用程序进…

用结构体把驱动层和应用层分开

用正点原子代码的usmart分析,如下: usmart.h usmart_config.c 实例:把结构体与具体驱动绑定一起 /* 正点原子的usmart串口的封装 涉及文件:usmart.h usmart.c usmart_config.c 还有外面使用的文件(应用层调用&#xff…

Rocketmq 5 分级存储 Tieredstore(RIP-57、RIP-65) 原理详解 源码解析

1. 背景 RocketMQ 5.x 的演进目标之一是云原生化,在云原生和 Serverless 的浪潮下,需要解决 RocketMQ 存储层存在两个瓶颈。 数据量膨胀过快,单体硬件无法支撑存储的低成本和速度无法兼得 众多云厂商也希望提供 Serverless 化的 RocketMQ …

【源码阅读】 Golang中的database/sql库源码探究

Note:文章待完结 文章目录 前言一、整体目录结构二、driver包1、驱动相关driver.Driver2、驱动连接:driver.Conn3、预处理结构:Stmt4、执行结果 driver.Result5、查询结果:driver.Rows6、driver.RowsAffected7、driver.Value8、Va…

IDEA主题美化【保姆级】

前言 一款好的 IDEA 主题虽然不能提高我们的开发效率,但一个舒适简单的主题可以使开发人员更舒适的开发,时常换一换主题可以带来不一样的体验,程序员的快乐就这么简单。话不多说,先上我自己认为好看的主题设置。 最终效果图: 原…

《我们为什么爱喝酒》酒精如何决定人类社会成败 - 三余书屋 3ysw.net

我们为什么爱喝酒:酒精如何决定人类社会成败 大家好,今天我们要解读的书是《我们为什么爱喝酒?》,副标题是“酒精如何决定人类社会成败”。你平时会喝酒吗?你如何看待“喝酒有害健康”这一观点?欢迎在评论…

stm32单片机开发三、DMA

DMA其实就是一种将ADC的数据寄存器、串口的数据寄存器等等一些数据放到sram中特定位置,方便CPU去读取 比如ADC转换,DMA直接转换的ADC的值放在内存中的特定位置,CPU可以直接去读取 uint16_t AD_Value[4]; //定义用于存放AD转换结果的全局…

如何让用户听话?

​福格教授(斯坦福大学行为设计实验室创始人)通过深入研究人类行为20年,2007年用自己的名子命名,提出了一个行为模型:福格行为模型。 模型表明:人的行为发生,要有做出行为的动机和完成行为的能…

在IDEA中使用.env文件导入系统配置的图文教程

JetBrains的IDEA是一款功能强大的集成开发环境,为开发人员提供了丰富的功能和工具。使用.env文件来管理配置信息在IDEA中非常简单。 旧版本默认支持,新版本idea需要安装插件才可以。 这里我们可以安装EnvFile插件,步骤如下: 在弹…

回归预测 | Matlab实现NGO-ESN北方苍鹰算法优化回声状态网络多输入单输出回归预测

回归预测 | Matlab实现NGO-ESN北方苍鹰算法优化回声状态网络多输入单输出回归预测 目录 回归预测 | Matlab实现NGO-ESN北方苍鹰算法优化回声状态网络多输入单输出回归预测预测效果基本介绍程序设计参考资料 预测效果 基本介绍 1.Matlab实现NGO-ESN北方苍鹰算法优化回声状态网络…

利用NetBIOS欺骗攻击盗取hash(2)

LLMNR和NetBIOS欺骗 原理探究 在使用传输控制协议 (TCP) 和互联网协议 (IP) 堆栈的网络(包括当今大多数网络)上,需要将资源名称转换为 IP 地址以连接到这些资源。因此,网络需要将“resource.domain.com”解析为“xxxx”的 IP 地…

书生·浦语 大模型(学习笔记-9)大模型微调的相关概念 预训练 与 微调 全量微调FFT 与 PEFT的区别

目录 一、什么是大模型微调 二、指令微调 三、微调的目的 三、微调的方式 四、微调的步骤 五、微调数据准备 六、微调的数据质量 一、什么是大模型微调 预训练和微调的区别,这个很关键 二、指令微调 这个地方主要是微调的角度不同,简单理解&#…

(学习日记)2024.04.20:UCOSIII第四十八节:各文件功能概览

之前的章节都是针对某个或某些知识点进行的专项讲解,重点在功能和代码解释。 回到最初开始学μC/OS-III系统时,当时就定下了一个目标,不仅要读懂,还要读透,改造成更适合中国宝宝体质的使用方式。在学完野火的教程后&a…

leetcode-包含min函数的栈-93

题目要求 题目思路 1.设计上两个栈,第一个栈s1里面正常存储插入进来的数据,s2里面只存储s1里面最小的那个数据。 2.对于push函数,所有新来的value都需要在s1中插入,s2中,如果s2为空,那么也直接插入&#x…

基于Springboot+Vue的Java项目-火车票订票系统开发实战(附演示视频+源码+LW)

大家好!我是程序员一帆,感谢您阅读本文,欢迎一键三连哦。 💞当前专栏:Java毕业设计 精彩专栏推荐👇🏻👇🏻👇🏻 🎀 Python毕业设计 &am…