信息系统开发与管理-第10章-信息系统的运行管理课件.pptxVIP

信息系统开发与管理-第10章-信息系统的运行管理课件.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十章 信息系统 的运行管理 • 第一节 运行管理的组织与制度 • 第二节 日常运行管理 • 第三节 系统维护 • 第四节 安全管理 • 第五节 系统审计与评价 本章内容 • 机构 • 人员 • 制度 第一节 运行管理的组织与制度 一、企业的信息系统部门 企业的信息系统部门 二、信息系统管理部门的人员 • 机房管理制度 • 身份登记与验证出入 • 带入带出物品检查 • 专人负责启动、关闭计算机系统 • 跟踪并详细记录运行信息 • 不运行来历不明的软件,不越权运行程序 • 其他管理制度 • 密码管理 • 通信安全管理 • 病毒防治管理 • 人员调离的安全管理 三、系统运行的管理制度 • 备份管理 • 数据的收集 • 例行的信息处理和信息服务 • 设备管理与维护 • 系统运行情况的记录 • 信息系统工作数量 • 系统工作的效率 • 提供服务的质量 • 系统的故障情况 • 系统维护修改情况 第二节 日常运行管理 • “变化”是不变的真理 • 信息系统不是“一劳永逸”的产品: • 难免有缺陷和不完善的地方 • 需求的不完善 • 环境的不断变化 • 维护成本高, 90%专业人员从事维护工作 第三节 系统维护 • 系统维护——在信息系统的整个使用期中,有计划、有组织地对系统进行必要的改动,使系统处于最好的工作状态。 • 可维护性——评价信息系统质量的重要指标之一。一个可维护性好的系统,其结构、接口、内部过程应当容易理解, 容易对系统进行测试和诊断,有良好的文档,系统的模块化程度高因而容易修改。 一、系统维护的目的意义 . (一) 应用程序的维护 . (二) 数据维护 . (三) 代码维护 . (四) 硬件设备维护 二、系统维护的对象 . (一) 纠错性维护 . (二) 完善性维护 . 这是为了改善系统功能,或者是应用户的要求而增加新的功能而进行的维护工作。在整个维护工作中,这类维 护约占50%。 . (三) 适应性维护 . 为使系统适应环境的变化而进行的维护工作。 . 一方面是信息技术的发展带来的 . 另一方面是系统外部环境的变化带来的 . (四) 预防性维护 软件维护的类型 . 维护的特点 . 代价高 . 对维护人员要求高 . 维护要遵照严格步骤进行。 三、系统维护的管理 . 1994年我国国务院发布了《中华人民共和国计算机信息系统安全保护条例》。 . 信息系统的安全性主要体现在以下几个方面: . 1.保密性 . 2.可控制性 . 3.可审查性 . 4.抗攻击性 第四节 安全管理 . 信息系统的脆弱性主要表现为以下几个方面: . 软件缺陷 . 系统配置不当 . 脆弱性口令 . 信息泄漏 . 设计缺陷 一、信息系统的脆弱性 . 对实体的威胁和攻击 . 对信息的威胁和攻击 . 计算机犯罪 . 计算机病毒 二、信息系统面临的威胁和攻击 • 信息系统的安全不是单纯的技术问题,而是信息社会所面临的社会问题,先进的安全技术只有在正确有效管理控制下才能得 到有效的实施。 三、信息系统的安全策略和实施 法律 10% 技术 10% 物理 20% 60% 安全管理 • 进行安全需求分析 • 评估系统资源 • 进行风险分析,明确保护的重点目标和普通目标。 • 确定内部信息对外开放的种类和方式,确定各用 户的权限和责任,如账户使用方式、访问权限、 保密义务等。 • 明确系统管理人员的责任和义务,如环境安全、 系统配置、账户设置与管理、口令管理、网络监 ( 1 )制定安全策略 确定针对潜在风险采取的安全保护措施,以及制 控等。 • 安全管理原则: • 多人负责 • 任期有限 • 职责分离 • 安全管理工作: • 制定安全制度和操作规程 • 重视系统维护的安全管理,严格执行系统维护工作的程 序。 • 制定紧急恢复措施,以便在紧急情况下迅速恢复系统运 行。 • 加强人员管理 • 用户安全管理 ( 2 )安全管理的实施 • 物理安全管理 实体访问控制 . 信息系统审计 . 信息系统评价 第五节 系统审计与评价 . 信息系统审计的内涵: . 信息系统运行审计 . 内部控制制度审计 . 应用程序审计 . 数据文件审计 . 处理系统综合审计 . 信息系统开发审计 一、信息系统审计 • 信息系统审计师资格Certified Information System Auditor——CISA • CISA考试内容: • 信息系统审计准则与安全、信

文档评论(0)

158****0159 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档