的更新换代
系统维护项目包括硬件维护,软件维护,设施维护,网络维护
按照软件维护的不同性质划分4 种类型:完善性维护,适应性维护,纠错性维护,预防性维护
设计系统维护计划前,要考虑下列三方面的因素:1 维护背景2 维护工作的影响3 资源的要求
做系统维护计划要考虑多个方面包括1 维护预算2 维护需求3 维护承诺4 维护负责人5 维护执行计划和更替系统维护的实施形式有4 种:每日检查、定期维护、预防性维护、事后维护
维护计划内容包括:工作的范围,所需资源、确认的需求、维护费用、维修进度安排以及验收标准等
软件维护管理:1 任何人员不得擅自对系统文件进行删除或修改。软件操作人员不得对系统文件进行任何内容的操作2 系统管理员对软件系统进行全面维护,并进行记录3 定期对系统进行病毒检查4 建立故障报告制度5 对软件进行修改、升级时,首先要全面备份系统的数据,做好新旧系统数据的衔接工作
硬件维护管理要求如下:1 核算中心网络应配备不间断电源,工作场地配备防灾设备2 操作人员应该每天保持设备及环境的清洁整齐,要爱护设备每周对设备进行保养3 系统管理员每周全面检查一次硬件系统,做好检查记录,发现问题及时处理,以保证系统正常运行4 每月对计算机场地的安全进行检查,及时消除隐患
简述执行系统维护的流程:1 用户向维护管理员提交维护申请报告2 维护管理员根据用户提交的申请,召集相关的系统管理员对维护申请报告的内容进行评价,判定维护申请是否合理,情况是否属实3 编制维护报告并提交维护管理部门审批4 维护管理部门从整个系统出发,从合理性与技术可行性两个方面对维护要求进行分析和审查,对不妥的维护要求与用户进行协商,予以修改或撤销5 通过审批的维护报告,由维护管理员根据具体情况制定维护计划6 维护管理员将维护计划下达给系统管理员,维护工作须在监督人监视下进行7 修改后应经过严格测试,以验证维护工作的质量;测试通过后,再由用户和管理部门对其进行审核确认,不能完全满足要求的应返工再进行修改8 只有经确认的维护成果才能对系统的相应文档进行更新,最后交付用户使用。
新系统的运行与系统转换工作实施大致步骤如下:1 制定计划(包括系统运行计划和系统转换计划)2 制定系统运行体制,系统运行体制是整个系统运行的方法、流程和规定3 系统转换测试和运行测试4 系统转换包括(制定系统转换计划、执行系统转换、系统转换的评估)
新系统运行与转换)新系统运行计划内容:运行的开始时间、运行周期、运行环境、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析等
系统转换计划内容:系统转换项目、系统转换负责人、系统转换工具、系统转换方法、系统转换时间表(包括预计系统转换测试开始时间和预计系统转换开始时间)、系统转换费用预算、系统转换方案、用户培训、突发事件/后备处理计划等。
系统转换测试的目的和步骤:系统转换测试是转换工作的排练,是为系统转换而进行的程序功能检查。新系统再没有试用过的时候,是没有真正负担过实际工作的,因此在转换过程中可能会出现事先预想不到的问题,所以,要在新系统投入运行使用前进行转换测试。 转换测试工作步骤:1 调研转换到本环境下的大致影响2 选择可用的系统,新系统的选择可根据本单位实际情况、业务需求、资金计划、时间要求、人员情况等因素来考虑,并充分了解所有可供选择的系统的功能与性能,由1T 部门和业务人员经过详细讨论,然后将讨论结果汇报给决策者,做出最终决定3 选择验证项目,准备判定标准(判定系统转换是否成功主要以下方面考虑:系统转换是否达到预期目标、系统转换是否产生了副作用、是否实现了成本效益原则4 准备转换系统,转换的前提条件是从技术上和组织上做好准备5 执行转换测试其中包括(功能、运作、品质测试和综合测试)6 评价转换测试结果
运行测试的目的:是转换到新系统后的试运行环节,其目的是测试新系统转换后的运行情况,也是对采用新系统后产生的效果进行检测。
运行测试包括对系统临时运行方式的测试、评价和对正常运转期间的系统运行测试、评价 系统转换计划包括以下方面:1 确定转换项目,要转换的项目可以是软件、数据库、文件、网络、服务器、磁盘设备等2 起草作业运行规则,作业运行规则根据单位的业务要求和系统的功能与特性来制定3 确定转换方法(直接转换、逐步转换、并行转换、试点后直接转换)4 确定转换工具和转换过程5 转换工作执行计划6 风险管理计划(包括内容:系统环境转换、数据迁移、业务操作的转换、防范意外风险)7 系统转换人员计划(转换涉及的人员有:转换负责人、系统运行管理负责人、从事转换工作的人员、开发负责人、从事开发的人员、网络工程师和数据库工程师)。 执行系统转换的过程需要注意什么?1 系统转换的执行需要由涉及转换的人员共同合作完成2 按照系统转换计划来进行实施3 在进行系统转换的同时还要建立系统使用说明文档,主要使用的说明文档有:用户操作手册、计算机操作规程、程序说明书。
为了顺利执行系统转换,需要以下要素1 一套包括转换结束后的审查阶段在内的转换管理方法2 一个包括任务、资源及时间安排等方面在内的系统转换计划3 由负责质量监督或内部审计的人员完成实施后的审查4 使用模板并进行调查,以收集转换结束后的资料,并征求转换工作参与者的反馈5 在阶段/或转换工作完成后,召开项目结束后的审查会议6 召开汇报会以交流实施后的审查的结果,确保将改进措施编入现有方针、规程及未来项目 谈谈你对开发环境的管理认识?开发环境的管理和维护容易被忽视,然而对一个大型开发项目来说,需要用很长时间进行环境的搭建及维护等工作,还需注意不同软件之间的连接和版本差异;易于安装、管理和维护对于一个应用开发环境来说是至关重要的;理想的应用开发环境应该是:基于优秀的平台之上,与生产系统分隔,易于管理和维护,并且还应有较好的性能价格比。为达到这个目标,应做好开发环境的配置工作,并加强开发环境的管理。不但要正确配置开发环境,还要对其进行完善管理。要实时监控或定期检查开发环境的各方面
情况,并对其进行定期备份以免发生故障后难以恢复。在对开发环境进行管理时,应明文规定开发环境管理工作各有关机构和人员的职责和权限。
系统配置多层系统的特点:安全性,稳定性,易维护,快速响应,系统扩展灵活 研究系统配置的主要目的是提高系统的可用性,鲁棒性;
几种常用系统配置方法:1 双机互备2 双机热备3 群集系统4 容错服务器 群集服务的优点:高可用性,修复返回,易管理性,可扩展性
WEB 计算的优点(魅力): 1 统一的用户界面2 经济性可维护性3 鲁棒性4 可伸缩性5 兼容性6 安全性7 适应网络的异构,动态环境
事物是恢复和并发控制的基本单位,具有原子性,一致性,隔离性,持续性。 系统性能评价技术:分析技术,模拟技术,测量技术 安全性基础知识
网络安全包括:系统不被侵入,数据不丢失以及网络中的计算机不被病毒感染三方面; 网络安全应具有保密性,完整性,可用性,可控性以及可审查性几大特征。 网络安全的层次:分为物理安全,控制安全,服务安全,协议安全 网络管理软件功能可归纳为三部分:体系结构,核心服务和应用程序
信息系统安全保障措施1 安全策略2 安全组织3 安全人员4 安全技术5 安全运作 如果你是安全小组负责人请制定出符合本单位的信息安全管理策略?具体包括:安全管理人员的义务和职责,安全配置管理策略,系统连接安全策略,传输安全策略,审计与入侵检测安全策略,标签策略,病毒防护策略,安全备份策略,物理安全策略,系统安全评估原则等内容。
安全管理的目标是将信息资源和信息安全资源管理好
制定一个完整的安全管理制度必须包括:人员安全管理制度,操作的安全管理制度,场地与设施的安全管理制度,设备安全使用管理制度,操作系统和数据库安全管理制度,运行日志安全管理,备份的安全管理,异常情况的管理,审计管理制度,运行维护安全规定,第三方服务商的安全管理,对系统安全状况的定期评估策略,技术文档媒体报废管理制度。 技术安全管理包括如下内容1 软件管理2 设备管理3 介质管理4 涉密信息管理5 技术文档管理6 传输线路管理7 安全审计跟踪8 公共网络连接管理9 灾难恢复
考虑信息安全时必须重视的几种风险有:物理破坏,人为错误,设备故障,内外部攻击,数
据误用,数据丢失,程序错误。
备份系统的组成部分有:物理主机系统,逻辑主机系统,备份存储介质,操作调度,操作执行,物理目标系统,系统监控等。
系统备份在国内发展先后经历了单机备份,局域网备份,远程备份等三个阶段
隔离技术实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等 安全管理措施包括哪些方面?1 信息系统的安全保障措施(l 安全策略2 安全组织3 安全人员4 安全技术5 安全运作)2 健全的管理措施3 灾难恢复措施(灾难预防制度,灾难演习制度,灾难恢复)4 备份策略(l 完全备份2 增量备份3 差异备份) 物理安全措施(环境安全、设施和设备的安全、介质安全)
技术安全措施(系统安全措施包括系统管理、系统备份、病毒防治、入侵检测系统的配备;数据安全性措施包括数据库安全,终端识别,文件备份,访问控制) 管理安全措施(运行管理包括出入管理,终端管理,信息管理;防犯罪管理)
如何实现管理安全?运行管理包括出入管理,根据安全登记和涉密范围进行分区控制;终端管理,应该严格有效管理软硬件资源,防止各处终端处于失控状态,它主要由三个模块组成,分别为事件管理、配置管理和软件分发);信息管理,运行过程中要对所有信息进行管理,提供信息的分类与控制,将抽象的信息进行进行记录并存档;防犯罪管理,加速信息安全技术在反计算机犯罪中的研究和应用,加强安全管理宣传与教育,通过法律惩治计算机犯罪,建立全新的安全机制。
密钥管理的内容如下:1 产生密钥2 分发密钥3 输入和输出密钥4 更换密钥5 存储密钥6 保存和备份密钥、7 密钥的使用寿命8 销毁密钥。
健全的环境安全管理包括:1 专门用来放置计算机设备的设施或房间2 对it 资产的恰当的环境保护3 有效的环境控制机制4 定期对设备周边的环境进行检查5 定期对环境保护设备进行测试6 定期接受消防部门的检查7 对检查中发现的问题进行及时处理
健全的信息管理包括:1 数据所有者的制度2 数据拥有权限的交互方法3 机密数据的特别处理流程4 数据所有者的责任,权力与义务5 处理数据输出错误、错误数据的提交进行审核,处理冲突6 对源文件或输入数据、主控文件变更进行审计跟踪,为现有需求重新评估。 信息系统采取有关信息安全技术措施和采购装备相应的安全设备时应遵循下列原则:1 严禁采购和使用未经国家信息安全测评机构认可的安全产品2 尽量采用我国自主开发研制的信息安全技术和设备3 严禁直接采用境外密码设备4 必须采用境外信息安全产品时,该产品必须通过国家信息安全测评机构认可5 严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备
信息系统有关安全设备的购置和安装,应遵循下列原则:1 设备符合系统选型要求并且获得批准后,方可购置2 凡购回的设备都要在测试环境下经过连续72 小时以上的单机运行测
试和48 小时的应用系统兼容性运行测试3 通过上面测试后,设备才能进入试运行阶段4 通过试运行的设备,才能投入生产系统正式运行
物理安全措施包括哪些方面内容?1 环境安全2 设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理,并建立详细资产清单;设备安全主要包括设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)3 介质安全(对介质及其数据进行安全保护,防止损坏、泄漏和意外失误)
制定安全管理制度,实施安全管理的原则如下:多人负责原则,任期有限原则,职责分离原则
容灾方案的核心是两个关键技术:数据容灾和应用的远程切换
计算机病毒的预防技术主要包括:磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术
简述入侵检测系统的功能和使用本系统带来的益处:入侵检测实现以下功能1 实时监视网络上的数据流,分析网络通信会话轨迹,反映网络连接状态2 通过内置已知网络攻击模式数据库,能根据网络数据流和网络通信情况查询网络事件,进行相应的响应3 能够根据所发生的网络安全事件,启用配置好的报警方式4 提供网络数据流量统计功能,为事后分析提供依据5 默认预设了很多的网络安全事件,保障客户基本安全需要6 提供全面的内容恢复,支持多种常用协议7 提供黑名单快速查看功能,方便管理员查看特别关注的主机通信情况8 支持分布式结构,达到分布安装,全网监控,集中管理
带来的益处:1 通过检测和记录网络中的安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生2 检测其他安全措施未能阻止的攻击或安全违规行为3 检测黑客在攻击前的探测行为,预先给管理员发出警报4 报告计算机系统或网络中存在的安全威胁5 提供有关攻击信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补6 在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量
提高容错的途径有1 使用空闲备件2 负载均衡3 镜像4 复现5 热可更换
常用的系统性能评价方法:模拟模型法,分析模型法,模型法评价步骤(设计模型,解模型,校准和证实模型),测量法,评价步骤(根据系统评价的目的和需求,确定测量的系统参数;选择测量工具和方法;在测量时工作负载的选择)
计算机的工作性能指标:系统响应时间、系统吞吐率、资源利用率,其他指标,可靠性,可用性,可扩展性,可维护性,兼容性,保密性,安全性,功耗和环境适应性 计算机系统性能评价项目:CPU 、内存、磁盘、网络
能力管理中的循环活动:能力数据监控、能力评价和分析判断、能力调优和改进、实施变更
在一个正式的变更管理流程控制下实施能力变更的好处:1 对使用该服务的用户将会产生较少的不利影响2 提高用户的效率3 提高1T 部门的工作效率4 强化对关键应用服务的管
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库信息系统管理工程师复习重点(3)在线全文阅读。
相关推荐: