- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十章 信息系统 的运行管理
• 第一节 运行管理的组织与制度
• 第二节 日常运行管理
• 第三节 系统维护
• 第四节 安全管理
• 第五节 系统审计与评价
本章内容
• 机构
• 人员
• 制度
第一节 运行管理的组织与制度
一、企业的信息系统部门
企业的信息系统部门
二、信息系统管理部门的人员
• 机房管理制度
• 身份登记与验证出入
• 带入带出物品检查
• 专人负责启动、关闭计算机系统
• 跟踪并详细记录运行信息
• 不运行来历不明的软件,不越权运行程序
• 其他管理制度
• 密码管理
• 通信安全管理
• 病毒防治管理
• 人员调离的安全管理
三、系统运行的管理制度
• 备份管理
• 数据的收集
• 例行的信息处理和信息服务
• 设备管理与维护
• 系统运行情况的记录
• 信息系统工作数量
• 系统工作的效率
• 提供服务的质量
• 系统的故障情况
• 系统维护修改情况
第二节 日常运行管理
• “变化”是不变的真理
• 信息系统不是“一劳永逸”的产品:
• 难免有缺陷和不完善的地方
• 需求的不完善
• 环境的不断变化
• 维护成本高, 90%专业人员从事维护工作
第三节 系统维护
• 系统维护——在信息系统的整个使用期中,有计划、有组织地对系统进行必要的改动,使系统处于最好的工作状态。
• 可维护性——评价信息系统质量的重要指标之一。一个可维护性好的系统,其结构、接口、内部过程应当容易理解, 容易对系统进行测试和诊断,有良好的文档,系统的模块化程度高因而容易修改。
一、系统维护的目的意义
. (一) 应用程序的维护
. (二) 数据维护
. (三) 代码维护
. (四) 硬件设备维护
二、系统维护的对象
. (一) 纠错性维护
. (二) 完善性维护
. 这是为了改善系统功能,或者是应用户的要求而增加新的功能而进行的维护工作。在整个维护工作中,这类维
护约占50%。
. (三) 适应性维护
. 为使系统适应环境的变化而进行的维护工作。
. 一方面是信息技术的发展带来的
. 另一方面是系统外部环境的变化带来的
. (四) 预防性维护
软件维护的类型
. 维护的特点
. 代价高
. 对维护人员要求高
. 维护要遵照严格步骤进行。
三、系统维护的管理
. 1994年我国国务院发布了《中华人民共和国计算机信息系统安全保护条例》。
. 信息系统的安全性主要体现在以下几个方面:
. 1.保密性
. 2.可控制性
. 3.可审查性
. 4.抗攻击性
第四节 安全管理
. 信息系统的脆弱性主要表现为以下几个方面:
. 软件缺陷
. 系统配置不当
. 脆弱性口令
. 信息泄漏
. 设计缺陷
一、信息系统的脆弱性
. 对实体的威胁和攻击
. 对信息的威胁和攻击
. 计算机犯罪
. 计算机病毒
二、信息系统面临的威胁和攻击
• 信息系统的安全不是单纯的技术问题,而是信息社会所面临的社会问题,先进的安全技术只有在正确有效管理控制下才能得 到有效的实施。
三、信息系统的安全策略和实施
法律 10%
技术 10%
物理 20%
60%
安全管理
• 进行安全需求分析
• 评估系统资源
• 进行风险分析,明确保护的重点目标和普通目标。
• 确定内部信息对外开放的种类和方式,确定各用 户的权限和责任,如账户使用方式、访问权限、 保密义务等。
• 明确系统管理人员的责任和义务,如环境安全、 系统配置、账户设置与管理、口令管理、网络监
( 1 )制定安全策略
确定针对潜在风险采取的安全保护措施,以及制
控等。
• 安全管理原则:
• 多人负责
• 任期有限
• 职责分离
• 安全管理工作:
• 制定安全制度和操作规程
• 重视系统维护的安全管理,严格执行系统维护工作的程 序。
• 制定紧急恢复措施,以便在紧急情况下迅速恢复系统运 行。
• 加强人员管理
• 用户安全管理
( 2 )安全管理的实施
• 物理安全管理
实体访问控制
. 信息系统审计
. 信息系统评价
第五节 系统审计与评价
. 信息系统审计的内涵:
. 信息系统运行审计
. 内部控制制度审计
. 应用程序审计
. 数据文件审计
. 处理系统综合审计
. 信息系统开发审计
一、信息系统审计
• 信息系统审计师资格Certified Information System Auditor——CISA
• CISA考试内容:
• 信息系统审计准则与安全、信
您可能关注的文档
- 统编版《荷花淀》实用ppt课件.pptx
- 注塑模具实用教程注塑模具与注塑机课件.pptx
- 北师大版八年级上册ppt课件-2.1-认识无理数.ppt
- 新媒体后台支撑模块-上海广播电视台.docx
- 一种基于架构视角的企业数字化治理模型研究.docx
- 局部解剖第六章脊柱区课件.pptx
- 《蟋蟀的住宅》课件.pptx
- 保险中介代理寿险课件.pptx
- 全国物业管理师执业资格考试培训教程教案.pptx
- 岗前培训(思想教育)2014-2-28课件.pptx
- 数字化制造技术赋能制造业:2025年创新趋势与应用场景.docx
- 2025年智慧医疗边缘计算存算一体芯片能效比研究与应用报告.docx
- 2025年微创手术领域内窥镜机器人技术创新应用研究.docx
- 2025-2026学年初中美术九年级下册人美版(常锐伦、欧京海)(2024)教学设计合集.docx
- 生态风险评估指标体系-第1篇-洞察与解读.docx
- 工地安全事故培训课件.pptx
- 2025年新能源企业数字化营销策略研究报告.docx
- 2025-2030年农村地区新能源汽车充电基础设施建设策略分析报告.docx
- 2025-2026学年初中美术九年级下册冀美版(2024)教学设计合集.docx
- 棉纺织行业产业链金融创新2025年应用与趋势报告.docx
文档评论(0)