网站大量收购独家精品文档,联系QQ:2885784924

系统运行、支持与安全.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

?信息系统开发与设计2010?信息系统开发与设计2010?信息系统开发与设计2010?信息系统开发与设计2010第10章系统运行、支持与安全掌握系统运行的用户支持、维护活动、管理支持等基本内容;01.熟悉系统数据恢复与备份等安全措施;02.了解管理系统的性能、系统安全和信息系统审计等内容03.教学重点1.1用户支持10.1系统的支持与维护用户培训服务热线服务热线(helpdesk)是由IT专业人员为用户提供工作所需的支持。服务热线的主要目标:向用户展示如何更加有效的使用系统资源回答技术和操作问题指导用户如何找到所需的信息来更有效的工作。维护活动图10-1运行信息系统所有费用包括运行和维护费用维护的类型:校正性维护2.适应性维护完善性维护4.预防性维护表10-1信息系统的维护依赖于两个主要因素:维护的类型和系统的进程系统进程维护活动系统刚刚实施早期运行阶段中期运行阶段后期运行阶段校正性维护高低低高适应性维护(少量改进)无中中中适应性维护(大量改进)无无中至高中至高完善性维护低低至中中低预防性维护低中中低10.1.3管理支持维护团队维护请求管理10.2管理系统性能10.2.1性能和负荷1.响应时间 是从系统活动请求开始到响应传送的整个时间。2.带宽和吞吐量 带宽描述了系统在固定时间内能传输的数据量。它用比特/秒表示,根据不同的系统可以采用Kbps、Mbps或者Gbps来测试带宽。 吞吐量类似于带宽,用数据传输率来表示。3.周转时间 测量IT从提交信息请求到请求完成的时间,也可以通过测量从用户要求帮助到问题得到解决的时间来测量IT支持或服务的质量。容量规划是一个过程,监视当前活动和性能级别、预测未来行为以及预算为提供期望的服务级别所需的资源。容量规划的第一步,要开发一个基于当前负载和性能规范的当前模型,然后预测用户未来的要求,并分析模型看需要哪些才能维持满意的性能并满足要求。可以使用What-if分析技术。该技术允许在模式中改变一个或多个元素来测试对其他元素的影响。32110.2.2系统容量10.3系统安全图10-3系统安全3.1物理安全包括计算机机房的关键设备,服务器的防护措施以及企业的所有台式计算机的安全。3.2网络安全对网络流量进行加密私有网络虚拟私有网络端口和服务防火墙图l0-4公钥加密技术服务服务是一个监控和监听特殊端口的软件。禁用不需要的应用软件和服务能够提高系统性能和可靠性。输入验证数据输入和有效性监察是可以帮助保护数据完整性和数据质量的重要技术。补丁和更新10.3.3应用软件安全10.3.4文件安全1.权限访问权限一般包括如下部分:读文件——用户可以读文件的内容。写文件——用户可以改变文件的内容。执行文件——如果文件是程序,用户可以执行它。读目录——用户可以列出目录的内容。写目录——用户可以增加和删除目录中的文件。2.用户组 需要合作和共享文件的个体用户经常需要很高的访问权限,这使他们中任何一个可以改变文件内容。从系统管理的角度来看,一个更好的办法是建立用户组,添加特殊的用户并且分配组的文件访问权限,而不是使用个体用户。10.3.5用户安全1.身份管理 是识别合法用户与系统组成部分所必需的控制和程序。身份管理包括技术、安全问题、关于隐私的社会关注以及在经济高效性和用户生产力方面与业务相关的兴趣。2.密码保护3.社会工程学 侵入者使用社会交际获得对计算机系统的访问。例如,侵入者假装成新员工、外来技术人员或记者。用户应该通过提供更进一步的信息来验证其身份,例如员工ID、公司电子邮件地址。4.用户阻力 许多用户不喜欢高安全性的措施,因为他们可能不方便和耗时。当用户理解安全的所有委托,并且感觉他们是公司的一部分时,他们愿意选择更好的密码,为公司的安全程序贡献自己的力量。10.4数据备份与系统恢复数据备份1.备份选项2.备份介质 备份介质包括磁带、外置硬盘设备、闪存和各种外置存储选择。3.时间表 存储时间表应该为完全备份和增量备份设置具体的时间。许多IT管理者相信完全备份和增量备份结合来备份数据是最佳的选择。保存期 备份有特定的存储期。在那之后它们可能被销毁或备份介质被重新使用。030201除了备份重要的业务数据以外,一些公司还采用一种更加动态的步

文档评论(0)

wangwumei1975 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档