- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信管工程师
从资源管理的观点来了解操作系统的6个主要功能:
处理器管理存储管理设备管理文件管理作业管理网络与通信管理。
企业信息系统层通常包括:企业资源规划(ERP)系统、大型机事务处理(Mainframe Transaction Prossing)系统、关系数据库系统(RDMS)及相关企业信息管理软件常用的系统配置方法:双机互备、双机热备、群集系统、容错服务器Web计算的优点:统一的用户界面经济性、可维护性鲁棒性可伸缩性兼容性安全性适应网络的异构、动态环境。计算机性能常用的指标:MIPS、MFLOPS系统性能评估技术:分析技术、模拟技术、测量技术。
国际认可的用来测量机器性能的基准测试程序(准确性递减):实际的应用程序方法核心基准程序方法简单基准测试程序综合基准测试程序数据库系统(DBS)构成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。
与人工管理和文件系统相比,数据库系统的特点: 数据结构化;数据的共享高,冗余度低,易扩展;数据独立性高;数据由DBMS统一管理和控制数据库的特征:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计实现访问控制的三种最常用的方法:要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)对数据完整性五个最常见的威胁:人类,人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复备份策略:完全备份、增量备份、差异备份、按需备份减少故障时间的高可用性系统1 提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。
2 网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。考虑信息安全时,必须重视的7种风险:物理破坏、人为错误、设备故障、内外部攻击、数据误用、数据丢失、程序错误、网络本身的诸多特性(共享性、开放性、复杂性)、网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)。风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员。风险管理方式:降低风险、避免风险、转嫁风险、接受风险。在采取防护措施时,要考虑9个方面:产品费用、设计计划费用、实施费用、环境的改变、与其他防护措施的兼容性、维护需求、测试需求、修复替换更新费用、操作支持费用。控制风险的方法:对动作进行优先级排序,风险高的优先考虑;评价风险评估过程中的建议,分析建议的可行性和有效性;实施成本收益分析;结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;责任分配;制定一套安全措施实现计划;实现选择的安全控制信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。信息安全管理的总原则:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保护。安全管理的具体原则:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率信息安全管理策略包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。
技术安全管理的内容:软件管理、设备管理、介质管理、涉密信息管理、技术文档管理、传输线路管理、安全审计跟踪、公共网络连接管理、灾难恢复
ISO定义的网络管理的5种功能:故障管理、配置管理、安全管理、性能管理、计费管理。企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素?
答:(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。
(2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制。
(3)IT战略规划目标的制定要具有较强的
文档评论(0)