软考中级-信息系统管理工程师复习笔记(干货) 下载本文

信息系统管理管理师复习笔记

第一篇:信息系统基础 第一章:计算机硬件基础 重点:计算机硬件基础知识、计算机基本组成、中央处理、存储器、I/O设备等主要部件的性能和基本工作原理,以及计算机系统结构,计算机存储系统等。 1.1、计算机基本组成 1946年出现第一台计算机,按照冯.诺依曼-计算机设计思想,计算机硬件系统由:运算器、控制器、存储器、输入输出设备5大部分组成。运算器与控制器统称为中央处理器(CPU),内存储器和中央处理器合称主机。不属于主机的设备统称外部设备,包括输入输出设备、外存储器。下图是计算机的基本组成: 1.1.1、中央处理器

1)运算器

a、运算器:进行算术和逻辑运算的部件,运算数据以二进制格式给出,可从存储器取出来或来自输入设备,运算结果写入存储器或输出设备。

b、运算器由算术逻辑运算部件(ALU)和寄存器(通用寄存器、特殊寄存器)组成。 c、算数运算按照算术规则运算,如加减乘除及它们的复合运算,逻辑运算一般泛指非算术性运算,如比较、移位、逻辑加或减、取反、异或等。现代计算机的运算器有8、16、32或更多,构成一个通用寄存器组,以减少访问存储器的次数,提高运算器的速度。

2)控制器

控制器是指挥、协调计算机各大部件工作的指挥中心。实质是解释、执行指令。CPU能够按正确的时序产生操作控制信号是控制器的主要任务。运算器组成部分如下图: 3)存储器

存储器以二进制形式存放数据和程序的部件,通过地址线和数据线与其他部件相连。各种类型的存储器:

a、高速缓冲存储器(Cache):由双极型半导体组成,特点是高速、小容量,存取速度接近CPU的工作速度,用来临时存放指令和数据。

b、主存储器:是计算机系统中的重要部件、用来存放计算机运行时的大量程序和数据,用MOS半导体存储器构成。--CPU能直接访问的存储都叫内存储器,高速缓冲与主存都属于内存储器。

c、辅助存储器:又叫外存储器,特别点是容量大,主要由磁表面存储器组成,目前光存储器运用广泛。 4)输入输出设备(外围设备)

I/O设备是计算机与其他设备之间执行信息交换的装置,包括各类输入输出设备及相应的输入输出接口。 a、输入设备的功能是把数据、命令、字符、图形、图像、声音和电流等信息换算成计算机可以接收和识别的二进制数字代码,以便计算机处理。输出设备的功能是把计算机处理结果,变成人最终可以识别的数据、文字、图形、图像、声音等打印或显示出来。 b、输入设备举例:第一种是采用媒体输入的设备如纸带输入机、卡片输入机、光学字符阅读机等,第二种是交互式输入设备(可以建立人机之间的友好界面)有键盘、鼠标、光笔、触摸屏、跟踪球等。

c、输出设备举例:显示器、打印机、测绘仪、语音输出、卡片或纸带穿孔机。

d、输入输出设备举例:磁盘机、磁带、可读写光盘、CRT终端、通信设备。f、输入输出设备按功能划分有:用于人机接口、用于存储信息、机与机联系。 f、鼠标:分为机械式和光电式鼠标,通过总线接口或通信接口与主机连接,目前大部分鼠标接在串行通信口COM1或COM2上。键盘:触点式和非触点式。打印机:印字原理分为击打式和非击打印机(激光、热敏、喷墨打印机),输出方式分为串行和并行打印机。 g、显示器:用来显示数字、字符、图形和图像的设备,由监视器和显示控制器组成,监视器由阴极射线管(C盯)、亮度控制电路(控制栅)、扫描偏转电路(水平/垂直扫描偏转线圈)等部件构成。

在光栅扫描显示器中,为了保证屏幕上显示的图像不产生闪烁,图像必须以50帧/秒至70帧/秒的速度进行刷新。这样固定分辨率的图形显示器其行频、水平扫描周期、每像素读出时间,均有一定要求。例如当分辨率为640×480时,且假定水平回扫期和垂直回扫期各占水平扫描周期和垂直扫描周期的20%。 则行频为480线÷80/100×50帧/s=30kHz 水平扫描周期HC≡1/30kHz=33us

每一像素读出时间为33us×80%÷640=40~50ns 若分辨率提高到1024×768,帧频为60帧/秒,则行频提高到57.6kHz,水平扫描周期HC=17.4us,每像素读出时间减少到13.6us。从这里可以清楚看到,分辨率越高,为保证图像不闪烁,则时间要求越高(每-像素读出、显示的时间越短),成本也随之迅速上升。另外光栅扫描显示器的扫描方式还可以分成逐行扫描与隔行扫描方式两种。 1.2、计算机系统结构

围绕着如何提高指令的执行速度和计算机系统的性能价格比,出现了流水线处理机、并行处理机、多处理机、精简指令系统计算机。

1)并行处理的概念

并行处理的概念:并行性是指计算机系统具有同时运算或操作的特性,包括同时性、并发性两种含义。同时性是指两个或者两个以上的事件同一时间发生。并发性是指两个或者两个以上事件同一时间间隔发生。

计算机提高并行性的措施:时间重叠(引入时间因素)、资源重复(引入空间因素)、资源共享(软件方法)。

计算机的基本工作过程:执行一串指令、对一组数据进行处理。计算机执行的指令序称为“指令流”,指令流调用的数据序列称为“数据流”。根据指令流和数据流的多重性,把计算机系统分为4类:S-single 单一的、I-instruction 指令、M-multiple 多倍的、D-data 数据。

单指令流单数据流(SISD):计算机的指令部件一次只对一条指令进行译码,并只对一个操作部件分配数据,传统的单处理机属于SISD计算机。

单指令流多数据流(SIMD):这类计算机拥有多个处理单元,它们在同一个控制部件的管理下执行同一指令,向各个处理单元分配需要的不同数据,并行处理机属于SIMD计算机。

多指令流单数据流(MISD):包含多个处理单元,按多条不同指令的要求对同一数据及中间结果进行不同的处理,这类计算机很少见。

多指令流多数据流(MIMD):包含多处理机、存储器和控制器、实际是几个SISD的集合,同时运行多个程序和处理各自的数据,多处理机属于这类计算机。

2)流水线处理机系统

流水线技术是一种时间并行技术,增加少量硬件就能提升几倍计算机的运算速度。是一种普遍使用的并行处理技术。

执行过程:取指令、指令分析、指令执行

若取指令、读指令、执行指令时间均为t,则完成n条指令的所需时间T1则为: T1=n*3t=3nt,而运用流水线方式后,

则所需时间T2=3t+(n-1)t=(n+2)t。因此传统的串行执行方式优点是控制简单,节省设备。缺点是执行指令速度慢,功能部件利用率低。采用并行执行方式优点是程序执行时间缩短,功能利用率增高,相对控制复杂、需要更多硬件支撑。

3)并行处理机系统

基本概念:也成为阵列式计算机,处理单元(PE0…PEn-1)互连成阵列,是操作并行的SIMD计算机:

特点:以单指令流多数据流方式工作;采用资源重复利用方法引入空间因素;某一类算法的专用计算机;与并行算法密切结合;异构型多处理系统。

4)多处理机的系统

基本概念:若干台计算机组成,属于多指令流多数据流(MIMD)的方式:

特点:属于MIMD计算机,与SIMD相比,并行级别不同;结构灵活性、程序并行性、并行任务派生、进程同步、资源分配和进程调度。

5)CISC/RISC指令系统

CISC:复杂指令指令集计算机 特点:多指令、多寻址方式

目的:优化目标程序、更好支持高级语言、提供操作系统支持 RISC:精简指令系统计算机

目的:复杂指令集计算机研制周期长、成本高;难保证正确性;降低系统性能;常用指令只有几十条、硬件资源浪费

特点:指令数目少;指令长度固定;大多数指令可在一个机器周期内完成;通用寄存器数量多;

两者差异:设计思想;

1.3、计算机存储系统

1)存储系统的层次结构

定义:把各种不同容量、不同存取速度按一定结构有机组织在一起,程序和数据按不同层次存放在各级存储器中,整个存储系统拥有较好的速度、容量和价格的综合性能指标:

高速缓存-主存:解决存储器的速度问题; 主存-辅存:解决容量问题 2)主存储器(RAM)的构成

构成:存储体(存储矩阵)、地址译码器、驱动器、I/O控制、片选控制、读写控制 主要技术指标:存储容量(计算机处理能力的大小取决于存储容量的大小)、存取速度(访问时间、存储周期描述)、可靠性(存储器的可靠性用平均故障间隔时间描述,MTBF越大,可靠性越高)。

3)高速缓冲存储器

主存与高速缓存交换数据以页为单位,CPU访问的内容在高速缓存中称为“命中”,不在则为“不命中或失靶”

4)辅助存储器

定义:存放当前不立即使用的信息,常用辅存包括:磁带存储器、磁盘存储器、光盘存储器

特点:容量大、可靠性高、价格低 磁带磁盘存储器统称为磁表面存储器

1.4、计算机应用领域

发展阶段:第一阶段,20世纪50年代初到末,第二阶段,50年代末到70年代初,70年代到80年代的发展,使其进入到第三阶段,90年代以来,Internet发展,计算机应用方式向分布式和集群式发展。

计算机信息处理技术:对各种信息媒体的获取、表示、加工、表现方法和技术。

计算机应用领域包括:科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能。

1)科学计算

最早的应用领域,例如天气预报、天文研究、水利设计、原子结构分析、生物分子结构分析、人造卫星轨道计算、宇宙飞船研制等。

2)信息管理

管理信息系统是由人、计算机和管理规则组成,以采集、加工、维护和使用信息为主要功能的人-机系统。

目前正经历从单项事务的电子处理系统,向以数据库为基础的管理信息系统、以数据库、模型库和方法库为基础的决策支持系统发展,呈现系统集成化、结构分布化、信息多元化、功能智能化、

3)计算机图形学与多媒体技术 CAD:计算机辅助设计 CAI:计算机辅助教学

多媒体技术是计算机对文本、图形、图像、声音、动画和视频信息进行综合处理。 4)语言与文字的处理 5)人工智能

1.5、相关题目

第二章、操作系统

重点:操作系统概念、作用、类型、处理机管理、存储管理、设备管理、文件管理、作业管理 2.1、操作系统简介

1)操作系统(OS)定义:管理软硬件资源、控制程序进行,改善人机界面,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的系统软件。

2)作用:通过资源管理,提高计算机系统效率;改善人机界面,向用户提供友好工作环境。

3)特征:并发性、共享性、异步性

4)功能:处理器管理、存储管理、设备管理、文件管理、作业管理、网络与通信管理。 5)类型:批处理操作系统(特点是用户脱机工作、成批处理作业、多道程序运行、作业周期长)、分时操作系统(特征有同时性、独立性、及时性、交互性)、实时操作系统(组成有数据采集、加工处理、操作控制、反馈处理)

2.2、处理机管理

1)进程基本概念 目地:刻画动态系统的内在规律、有效管理和调度进入计算机系统主存储器运行的程序。 定义:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动 属性:结构性、动态性、共享性、独立性、制约性、并发性 2)进程的状态与转换

生命周期:创建、运行、撤销、消亡

状态:运行(正在运行)、就绪(待系统分配以运行)、等待(不具备运行条件,等待某个事件完成),以下是三态模型与五态模型:

3)进程描述

组成:进程程序块、进程数据块、系统/用户堆栈、进程控制块 进程控制块:标识信息、现场信息、控制信息 4)进程同步与互斥

两种基本关系:竞争(资源)关系与协作(完成同一任务时)关系

进程互斥:解决进程间的竞争关系,若干进程要使用同一共享资源时,任何时刻最多允许一个进程去使用,其他则必须等待,直到占有资源被释放。临界区管理可解决互斥问题。

进程同步:解决进行间协作关系,一个进程的执行依赖于另一个进程的消息,需要等待

消息达到后才被唤醒。

同步机制:信号量、PV、管程

进程死锁:进程使用资源的过程:申请、使用、归还;产生死锁的条件:互斥条件、占有和等待条件、不剥夺条件、循环等待条件

2.3、存储管理

存储管理是操作系统的重要组成部分、因此存储管理直接影响系统性能。存储管理主要负责主存储器的管理。

主存储空间分为系统区和用户区。

存储管理功能:主存储空间的分配与回收、地址转换与存储保护、主存储空间的共享、主存储空间的扩充。

存储器的层次结构:寄存器、高速缓存、主存储器、磁盘存储、固定磁盘、可移动存储介质共7个存储层次

2.4、设备管理

设备管理功能:外围设备中断处理、缓冲区管理、缓冲设备的分配、外围设备驱动调度 1)I/O硬件原理:输入输出系统、输入输出控制方式、询问方式、中断方式、DMA方式、通道方式、

2)I/O软件原理:层次分为I/O中断处理程序(底层)、设备驱动程序、与设备无关的操作系统I/O软件、用户层I/O软件

3)Spooling(假脱机)系统:设备虚拟技术 4)磁盘调度:移臂调度、旋转调度

2.5、文件管理

文件系统是操作系统中负责存取和管理信息的模块,包括管理用户和系统信息的存储、检索、更新、共享和维护。

1)文件:用途分类为系统文件、库文件和用户文件;按保护级别分为只读文件、读写文件、不保护文件;按信息流向可分为输入文件、输出文件、输入输出文件;

2)文件类型:普通文件、目录文件、块设备文件、字符设备文件,其中普通文件包括ASCII文件或二进制文件。

3)文件系统:对用户的功能:文件按名存取、目录建立与维护、从逻辑文件到物理文件的转换、文件存储空间的分配和管理、提供合适的文件存取方法、实现文件的共享、保护和保密、提供一组适合用户使用的文件操作

4)文件存取方式:顺序存取、直接存取、索引存取。

2.6、作业管理

1)采取脱机和联机两种方式运行

2)作业是用户交给操作系统计算的一个独立任务。

3)作业调度:算法包括先来先服务算法、最短作业优先算法、响应比最高者算法(HRN)、优先数算法

4)多道程序设计:优点有提高了CPU利用率、提供内存和I/O设备利用率、改进了系统吞吐率、充分发挥了系统的并行性。主要缺点是作业周转时间长。

2.7、相关题目

第三章、程序设计语言

重点:基本概念、成分、汇编语言、编译原理、解释原理 3.1、程序设计语言基础

3.1、程序设计基本概念

1)概念:为了书写计算机程序而人为设计的符号语言,用于对计算过程进行描述、组织和辅导。始于1957年。

2)分为低级语言(机器语言、汇编语言—都是面向机器)和高级语言(面向过程和面向问题的语言)

3)机器语言:是用二进制代码表示的计算机能够直接识别和执行的一种机器指令的集合。

4)汇编语言:为了克服机器语言难读、难编、难记和易出错的缺点,人们用与代码指令与实际含义相近的英文缩写、字符、数字等符号来代替指令代码(例如add表示运算符号+的机器代码)。从而形成了汇编语言。因此汇编语言是一种用助记符表示的仍然面向机器的计算机语言。属于低级语言。

5)计算机不能直接识别汇编语言,因此需要先放入汇编程序的“加工”和“翻译”。用汇编语言等非机器语言书写好的符号程序称为“源程序”。运行汇编语言要将源程序翻译成目标程序,目标程序是机器语言。

6)汇编语言的优势:编制系统软件和过程控制软件,目标程序占用内存空间少,运行

速度快。

7)高级语言:与自然语言相近并为计算机接受和执行的计算机语言称为高级语言。

3.2、程序设计语言的基本成分

1)包括数据成分、运算成分、控制成分、函数等

2)数据成分:常量(整型、实型、字符、符号常量)与变量(变量名、变量值)、全局量与局部量、数据类型(基本类型、构造类型、指针类型与空类型)

3)运算成分:算术运算、关系运算、逻辑运算。运算符号要规定优先级和结合性。 4)控制成分:顺序、选择、循环结构

5)函数:由函数说明与函数体构成,也可分为有返回值函数和无返回值函数。

3.3、编译、解释系统

1)程序的编译与解释

计算机不能识别高级语言编写的源程序,需要通过“翻译程序”翻译成机器语言形式的目标程序,计算机才能识别和执行。

通常的翻译方式分为编译方式和解释方式; 编译方式:事先编写好一个称为编译程序的机器语言程序,作为系统软件放在机器内、当用户由高级语言编写的源程序输入计算机后,编译程序便把源程序整个的翻译成用机器语言表示的与之等价的目标程序,然后再执行,得到结果。

解释方式:源程序进入计算机时,解释程序边扫描边解释,计算机一句一句执行,并不产生目标程序。

Pascal、Fortran、Cobol等高级语言执行编译方式;Basic则以解释方式为主,而Pascal和C语言是能书写编译程序的高级程序设计语言。

2)编译程序与解释程序的优缺点

编译程序可脱离语言环境执行,使用方便、效率高,可充分利用计算机资源;但修改不方便,现在大多数编程语言都是编译型,例如Visual C++、Visual Foxpro、Dephi等。

解释语言执行效率低、但执行方式灵活、可动态调整修改应用程序,解释程序不能重复利用计算机资源。实现简单,方便在不同平台移植,例如java、Power Builder、Visual Foxpro、Visual Basic等。解释语言识别代码目地困难,但源程序有爆露的危险。

3.4、相关题目

第四章、系统配置和方法

重点:系统架构、配置方式、处理模式等系统配置技术;性能定义和评估等系统性能;可靠性定义与设计; 4.1、系统配置技术

4.1.1、系统架构

1)系统架构:C/S结构、B/S结构、多层分布式系统

2)系统配置方法:目的是为了提高系统的可用性、鲁棒性(健壮)

3)常用的系统配置方法:双机互备(一台主机出现异常则另外一台主动接管工作)、双机热备(区分主机和备机,主机出现异常,备机才接管工作)、群集系统、容错服务器

4)切换时机:系统软件或应用软件造成服务器宕机;服务器未宕机,但系统软件和应用软件工作不正常、SCSI卡损坏,造成服务器与磁盘阵列无法存取数据、服务器内硬件损坏,造成服务器宕机、服务器不正常关机;

5)群集系统

群集与双机热备的区别:能否实现并行处理和某节点失效后的应用程序的平滑接管。双机热备只在两台服务器实现的。

群集服务的优点:高可用性、修复返回、易管理性、可扩展性

6)容错服务器:高可靠性、可用性、硬件设备总成本(TCO)降低。 4.1.2、系统处理模式

1)集中式及分布式计算

集中式计算:一台主机可配备多个I/O设备的终端。

分布式计算:发展的三个阶段包括桌上计算、工作组计算、网络计算 2)批处理与实时处理:

3)web计算:优点包括统一的用户界面、经济性可维护性、鲁棒性、可伸缩性、兼容性、安全性、适应网络的异构和动态环境 4.1.3、系统事务管理

1)事务的概念

用户定义的数据库操作序列,是一个不可分割的单位。特点是要么不做,要么全做。一个程序可包含多个事务,但一个事务也可包含一条SQL或者整个程序。

定义事务:

Begin TRANSACTION --开始事务

COMMIT --提交事务 ROLLBACK—回滚事务

事务的特性:原子性、隔离性、一致性、持续性 2)事务的并发控制

并发控制机制是一个数据库管理系统性能的重要标志之一 封锁是并发控制的一项重要技术。

4.2、系统性能

4.2.1、系统性能定义与指标

计算机系统性能指标以系统响应时间和作业吞吐量为代表。其他常用指标还包括:MIPS=指令数*1000000、MFLOPS=浮点指令数*1000000 4.2.2、系统性能评估

1)计算机系统性能评价技术可用于开发中和开发后的系统评价。主要包括三种技术:分析技术、模拟技术和测量技术

2)常用的机器性能测试的基准测试程序有:实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序。

4.3、系统可靠性

1)可靠性定义和指标

计算机系统的硬件故障一般是由元器件的失效引起的。 可靠性指标:平均无故障时间(MTBF) 可维护性指标:平均维修时间(MTTR) 可用性定义:MTBF/(MTBF+MTTR)*100%

2)计算机可靠性模型:串联系统可靠性、并联系统可靠性、混联(串并联、并串联)系统。

3)提高计算机的可靠性的方法有:提高元器件质量、发展容错技术。

4.4、相关题目

第五章、数据结构与算法 5.1、数据结构与算法简介

1)计算机程序处理的一切数值的、非数值的信息,乃至程序统称为数据(Data),而计算机是加工处理数据(信息)的工具。

2)数据的特性以及数据之间存在的关系称为数据结构(Data Structure)。

3)计算机算法与数据结构密切相关,算法依附于具体的数据结构,数据结构直接关系到算法的选择和效率。

4)数据结构的常用名词:数据(符号描述)、数据元素(数据的基本单位)、数据记录、关键项、数据处理、数据结构、数据类型、数据对象、算法、线性结构、集合、图、树等。

5)算法描述:特性包含有穷性、确定性、可行性、输入、输出。 算法是可以用自然语言、数字语言、约定符号来表示、也可以用计算机高级语言描述,

例如流程图、Pascal、C语言、伪代码或决策表。

6)算法评价:好的算法评价的特性包含正确性、可读性、健壮性。效率和低存储量需求。

5.2、线性表

1)线性表:最常用最简单的一种数据结构。一个线性表是N个数据元素的有限序列。一个数据元素可以有若干个数据项组成。

2)线性表的存储结构有顺序、链接、散列等方式,注意顺序和链式存储结构的分别。

5.3、栈和队列

1)栈是一种特殊的线性表,是限定在表尾进行插入或者删除操作的线性表。进行插入和删除的那一端为栈顶,另一端为栈底。栈的插入和删除操作分别简称进栈和出栈。

2)栈分为顺序存储和链式存储。

3)栈后进先出,队列先进先出---同样是在线性表中 \按顺序\插入1,2,3,4 对于栈,只允许在尾部删除,所以先出栈的将会是4,即后进先出 对于队列,只允许在头部删除,所以先出队的是1,即先进后出

4)表达式求值:表达式由运算符、操作数、界限符组成。结束符是#号。

5)表达式分为中缀表达式(算法与算数运算一致)和后缀表达式(算法为顺序运算)

5.4、数组与广义表

1)数组分为动态数组(声音没有下标的数组名,使用时再声明下标)与静态数据(使用数值常量、符号常量定义下标)

2)多维数组的顺序存储的两种形式:以列序为主序,以行序为主序。

3)行优先序列是低下标优先或左边下标优先于右下标,Basic、Pascal、C都是采用行优先顺序

4)广义表有两种结构的结点:表结点,表示列表;原子结点,表示原子。表结点可以由标志域、指示表头的指针域、指示表尾的指针域,原子结点由标志域和值域组成。

5.5、树和二叉树

1)树的表示方法:常用方法(树型)、括号、嵌套集合、凹入。

2)树的存储结构:常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法。

3)二叉树的特点是每个节点最多2个子数,不能大于2,且左右次序不能任意颠倒。 4)常用的树存储结构主要有三种:双亲表示法、孩子表示法、孩子兄弟表示法。 5)树的遍历方式分为三种:前序、后序、层次

前序:先访问根节点,再一次按前序遍历的方式访问根节点的每一个

子树,ABCEFHIGD;后序:先按后续遍历的方式访问根节点的每一个子树,再访问根节点,BEHIFGCDA。层次:首先访问第一层上的根节点,然后从左到右访问第二层所有节点,最后访问最低一层的所有节点,ABCDEFGHI。

5.6、图

1)图的定义:由一个非空的顶点集合和一个描述顶点之间多对多的边集合组成的一种数据结构。

2)图分为有向图和无向图。

3)图的存储结构:邻接矩阵表示法的空间复杂度为S(n)=O(n2) 4)图的遍历:深度优先遍历、广度优先遍历。

第六章、多媒体基础知识 6.1、多媒体概论

1)多媒体就是多种媒体的综合,多媒体技术出现在20世纪80年代初期,将计算机技术、声像处理技术、通信技术、出版技术结合,综合处理“图、文、声、像”多种信息。

2)多媒体计算机技术的特性:集成性、交互性、实时性、数字化。 3)多媒体计算机硬件主要包括:对媒体主机(个人机、工作站)、多媒体输入设备(摄像机、麦克风、扫描仪)、多媒体输出设备(打印机、绘图仪、音响)、多媒体存储设备(硬盘、光盘)、多媒体功能卡(视频卡、声音卡)、操纵控制设备(鼠标、键盘、触摸屏)。

4)多媒体计算机软件系统包括:操作系统、多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件以及多媒体开发和创作工具。

5)多媒体开发软件包提供了图形、色彩板、声音、动画、图像及各种媒体文件的转换与编辑软件。

6.2、多媒体关键技术应用

1)多媒体技术的主要组成归纳为以下几个方面:各种媒体信息的处理技术和压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术。

2)多媒体计算机系统的关键技术:视频和音频数据的压缩和解压缩技术、多媒体专用芯片技术、多媒体系统软件技术、大容量信息存储技术、多媒体网路通信技术、超文本与超媒体技术。

3)在研究和选用编码时,主要有两个问题:编码方法能用计算机软件或集成电路芯片快速实现;符合压缩编码和解压缩编码的国际标准。

4)多媒体专用芯片基于大规模集成电路(VLSI)技术,除专用处理器芯片外,多媒体系统还需要其他集成电路芯片支持:数模和模数转换器、音频视频芯片、彩色空间变换器及时钟信号产生器。

5)多媒体系统软件技术主要包括:多媒体操作系统、媒体编辑系统、多媒体数据库管

理技术、多媒体信息和混合于重叠技术。

6)多媒体数据库的关键技术是解决:多媒体数据的模型、表示方式;多媒体数据的压缩及解压缩;多媒体数据的存储管理和存储方法。

7)多媒体网络通信的关键技术是多媒体数据的压缩技术和高速的数据通信技术。 8)超媒体技术是超文本+多媒体。

9)多媒体计算机技术的应用:教育与培训、桌面出版与办公自动化、多媒体电子出版物、多媒体通信、多媒体声光艺术品的创作。

10)桌面出版物主要包括:印刷品、表格、布告、广告、宣传品、海报、市场图表、蓝图及商品图。

11)多媒体电子出版物的内容可分为:电子图书、文档资料、报刊杂志、教育培训、娱乐游戏、宣传广告、信息咨询。

12)电子出版无的特点是:具有集成性和交互性、表现力强。 13)多媒体通信的特点:分布性、同步性、交互性

6.3 多媒体压缩编码技术

1)信息压缩比是指压缩前后所需的多媒体数字信息存储量之比,压缩比越大,数据减少的就越多,压缩技术越复杂。

2)指标衡量一种数据压缩技术的好坏:压缩比、压缩后多媒体信息的质量、压缩和解压缩速度、压缩所需的软硬件开销。

3)多媒体数据压缩处理包括:编码(压缩)过程和解码(解压缩)过程。 4)一般来说,压缩的计算量比解压缩的计算量大。 6.3.1、多媒体数据压缩的基本编码方法

1)数据压缩方法:无损压缩法(冗余压缩法)和有损压缩法(熵压缩法)。 2)无损压缩的压缩率一般为2:1到5:1。

3)常用的无损压缩方法有:哈夫曼编码、算术编码、行程编码、使用统计的方法或字典查找的方法进行压缩。

4)常用的有损压缩方法有:预测编码、变换编码、子带编码、矢量量化编码、混合编码、小波编码。

5)哈夫曼编码是对独立信源达到最小平均码长的编码方法,具有唯一可译性。 6)算术方法是一种二元码的编码方法。

7)预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)。

8)变换编码种类:傅立叶变换、离散余弦变换、离散正弦变换。 6.3.2、 编码的国际标准

1)通用的压缩编码国际标准:JPEG、MPEG、H.261、DVI。 2)JPEG(联合照片专家组),静止图像压缩和解压缩算法。由ISO和CCITT(国际电报电话咨询委员会)共同制定。一般来说,JPEG图像压缩比大于20:1时,图像质量开始变坏。

3)MPEG(动态图像专家组),提供的压缩比可高达200:1,通常有三个版本MPEG—1、MPEG—2、MPEG—3。优点:兼容性好、压缩比高、数据失真小。4H.261也称PX64标准。

6.4 多媒体技术应用

6.4.1 、数字图像处理技术

1)数字图像的优点是:精度高、数字图像不会被电源的波动电磁场辐射等环境干扰所影响、不会因为存储传输操作产生信息失真、不论来自哪种信息源数字化后的图像都可以用计算机处理。

2)数字化过程包括:采样(抽样)和量化2个步骤。、

3)常见的数字图像类型:二值图像,如文字、图像、指纹;黑白灰度图像,如黑白照片;彩色图像,如彩色照片;活动图像,如动画。

4)色彩数和图形灰度用bit来表示,一般写成2的n次方,n代表位数,当图像达到24位时,可表现1677万种颜色(真彩)。

5)彩色可用亮度、色调、饱和度来表示。 6)色调和饱和度通称为色度。

7)常用的几种彩色表示空间是:RGB彩色空间、HIS彩色空间、CMYK彩色空间、YUV彩色空间。

8)HIS 用H(色调)S(饱和度)I(光强度)三个参数描述颜色特性。 9)CMYK 用青、紫红、黄、黑四种颜色来组合出彩色图像。 10)YUV在PAL彩色电视制式中采用的彩色空间。 11)常用的矢量图形文件有:3DS,DXF(CAD),WMF(用于桌面出版)。 12)图像文件格式分两大类:静态图像文件格式、动态图像文件格式。 13)静态图像文件格式有:GIF、TIF、BMP、PCX、JPG、PCD。 14)动态图像文件格式有:AVI、MPEG。

15)常用的数字图像处理技术:改善图像的像质(锐化、增强、平滑、校正)、将图像复原、识别和分析图像、重建图像、编辑图像、图像数据的压缩编码。

16)图像分析技术包括:高频增强、检测边缘与线条、抽取轮廓、分割图像区域、测量形状特征、纹理分析、图像匹配。

17)图像重建包括:二维和三维;典型的图像重建应用包括:测绘、工业检测、医学CT投影图像重建。

18)图像编辑包括:图像的剪裁、缩放、旋转、修改、插入文字或图片。 19)目前世界上流行的彩色电视制式:PAL、NTSC、SECAM、HDTV。 6.4.2、 数字音频处理技术

1)影响数字视频质量的因素有:帧速、分辨率、颜色数、压缩比、关键帧。 2)视频图像文件的解压缩有硬件和软件两种。 3)视频卡分类:视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压缩卡。 4)声音类型:波形声音、语音、音乐。 5)声音三要素:音调、音强、音色。

6)数字音频处理技术:音频采集、语音编码/解码、文语转换、音乐合成、语音识别与理解、音频视频同步、音频效果与编辑。

7)数字音频的转换过程是选择采样频率进行采样;选择合适的量化精度进行量化;编码。 8)数字音频信息质量受3个因素影响:采样频率、量化精度、频率数。

9)音频文件大小的计算公式:文件的字节数/每秒=采样频率(Hz)X分辨率(位)X声道数/8

10)实现计算机语音输入的方法:录音/重放、文语转换。

11)音频冗余重要表现为:时域冗余度和频域冗余度。 12)音频信号的编码:波形编码(PCM,脉冲编码调制;DPCM,差值脉冲编码调制;ADPCM,自适应差值编码调制)、参数编码(这类编码技术成为声码器,有通道声码期、同态声码器、线性预测声码器,适合于语信号的编码)、混合编码(码本激励线性预测编码、多脉冲激励线性预测编码)。

13)电子乐器数字接口(MIDI)系统。 6.4.3、多媒体应用系统的创作

1)多媒体创作工具的功能主要有:优异的面向对象的编程环境;具有较强的多媒体数据I/O能力;动画处理能力;超级连接能力;应用程序的连接能力;模块化和面向对象;友好的界面和易学易用。

2)常用的多媒体创作工具有:文字处理软件(word)、简报处理软件(Powerpoint)、图像处理软件(Photoshop)、动画制作软件(3DS MAX)。

3)多媒体创作系统大致可分为:素材库、编辑、播放。主要功能包括:视频图像的制作;动画制作、交互式演示系统、展示系统、交互式查询系统、交互式的训练、仿真原形和技术的可视化。

4)根据多媒体创作工具的创作方法和结构特点的不同,多媒体创作系统可分为:基于时间创作的工具;基于图表或流线的创作工具、基于卡片或页面的工具、以传统程序语言为基础的工具。

5)多媒体开发工具特征:编辑特性、组织特性、编程特性、交互式特性、性能精确特性、播放特性、提交特性。

6)较常用的多媒体开发工具有Visual Basic和Authorware。

7)Authorware特点:基于流程度图表创作方式、具有文字、图形、动画、声音的直接创作处理能力、外部接口形式多样、具有多种交互方式、多媒体集成能力高效、多平台支持、网络支持

第七章、网络基础知识

1)网络就是一些结点和链路的集合,它提供两个或多个规定点的连接,以便于在这些点建立通信。

2)计算机网络就是互相连接、彼此独立的计算机系统集合。

3)计算机网络涉及三方面的问题:至少两台计算机互连、通信设备与线路介质、网络软件、通信协议以及NOS

4)网络拓扑结构分类:总线状、环状、树状、网状、星状、混合状 5)按照网络覆盖分为:局域网、城域网、广域网、互联网。 6)计算机网络组成:结点、线路、链路

7)计算机网络体系结构:1983年提出的ISO 7498,我国相应标准是GB 9387,记成OSI/RM。 8)OSI采用三级抽象:参考模型(即体系结构)、服务定义、协议规范(即协议规格)。OSI采用了7层模型,如图:

8)TCP/IP协议:国际互联网工业标准。TCP是网络传输控制协议、IP为互连网络协议。TCP/IP包括的协议有远程登陆协议(telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)。

9)数据通信分类为:单工通信、半双工通信、全双工通信。

10)数据通信主要技术指标:波特率(单位时间内传输信号个数,单位为Baud)、比特率(单位时间内传输的二进制数,单位为bps)、带宽、信道容量、误码率、信道延迟。

11)数据通信编码:基带方式、4B/5B方式 12)网络传输介质:双绞线、同轴电缆、光缆

13)多路复用技术:在同一介质上,同时传输多个有限带宽信号的方法,主要有频分多路复用(FDM)、时多分路复用(TDM)。

14)数据交换技术包括:线路交换、报文交换、分组交换。

15)差错控制与流量控制:差错控制编码是为了提高数字通信系统的可靠性和容错性,差错控制编码有奇偶检验码、循环冗余码;流量控制是一种协调发送站和接收站工作步调的技术,主要有X-ON/X-OFF、DTE-DCE流控和滑动窗口协议三种方式。

16)计算机局域网按拓扑结构分:总线状、树状、环状、星状。 17)按使用介质分:有线网和无限网

18)局域网的介质访问控制方式:载波侦听多路访问/冲突检测法、令牌环访问控制方式、令牌总线访问控制方式。

19)局域网组网技术:以太网、快速以太网、、千兆位以太网、令牌环网络、FDDI光纤环网、ATM局域网。

20)以太网是局域网工业标准,1983年IEEE802委员会提出的局域网协议(CSMA/CD) 21)以太网主要技术规范:拓扑结构为总线型、介质访问控制方式:CSMA/CD,传输速率为10Mbps (100Mbps为快速以太网),传输介质为同轴电缆(50欧)-或双绞线,最大工作站数为1024个,最大传输距离为2.5km(使用中继器),报文长度为64-1518byte。

22)网络管理与管理软件

网络管理:通过某种方式对网络状态进行调整,使网络能正常、高效的运行。

网络管理分为5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。

网络管理软件功能:体系结构、核心服务、应用程序

23)网络安全包括:系统不被侵入、数据不丢失、网络中的计算机不被病毒感染

24)网络安全要求:运行系统安全、网络上系统信息安全、网络上信息传播的安全、网络上信息内容的安全。

25)网络安全具有保密性、完整性、可用性、可控性和可审查性。 26)网络安全层次为:物理安全、控制安全、服务安全、协议安全。

27)防火墙分类:数据包过滤防火墙、应用级网关型防火墙、代理服务器防火墙、复合型防火墙

28)网络安全协议:SSH(传输数据加密,基于密码密匙安全验证)、PKI(SET与SSL)。 29)网络性能与评估:

网络性能分析主要涉及网络的服务质量(QoS)、服务等级协议(SLA)和网络流量性能测评

30)网络性能评价指标体系

31)因特网常用的网络连接设备有:网卡、网桥、生成树网桥、源路由网桥、路由器、中继器、交换机等。

32)IP地址和子网掩码:IP地址分类A、B、C三类 33)DNS与代理服务器 34)万维网服务 35)因特网其他服务:电子邮件、搜索引擎、文件传输服务FTP、新闻组服务(Newsgroup)。

第八章、数据库技术 8.1、数据库技术基础

1)数据管理:指对数据进行分类、组织、编码、存储、检索和维护。 2)数据管理技术经历了三个阶段:人工管理、文件系统、数据库系统 3)数据(data):描述事务的符号记录。 4)数据库(database,DB):长期储存在计算机内的、有组织的、可共享的数据集合。 5)数据库的特征:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的

冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。

6)数据库系统(DBS)构成:数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。

7)与人工管理和文件系统相比,数据库系统的特点: ①数据结构化;②数据的共享高,冗余度低,易扩展;③数据独立性高;④数据由DBMS统一管理和控制。 8.1.1、数据模型

1)根据模型应用的不同目的,可将模型划分为2类:概念模型(信息模型)和数据模型。

2)概念模型(E-R图)是按用户的观点来对用户和信息建模,主要用于数据库设计。 3)数据模型是按计算机系统的观点对数据建模,主要用于DBMS的实现,包括:网状模型、层次模型、关系模型。

4)数据模型的组成要素:数据结构、数据操作和数据的约束条件。 5)对象包括2类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。 6)常用的数据模型:层次模型、网状模型、关系模型和面向对象模型。层次和网状模型也称为非关系模型。 8.1.2、数据库系统结构

1)数据库系统内部架构分为三层模式结构:外模式、模式、内模式三种。 2)数据库系统外部机构分为:集中式、分布式、客户/服务器和并行结构 3)关系数据库

关系模型由关系数据结构、关系操作集合、关系完整性约束三部分组成。

关系模型常用的操作有:选择、投影、连接、除、并、交、差等查询操作和增加、删除、修改两大部分。

关系数据库结构定义:域、笛卡尔积、关系。 关系的完整性:实体完整性、参照完整性。

关系运算:传统集合运算包括并、差、交、广义笛卡尔积;专门的关系运算包括选择、投影、连接、除。

4)关系数据库的标准语言-SQL语言

SQL是介于关系代数与关系运算之间的结构化查询语言,功能包括数据查询、数据操作、数据定义和数据控制。

SQL数据定义功能包括定义表、定义视图、定义序列

SQL的数据操作:查询(单表、连接、集合查询)、数据更新等

SQL数据控制功能包括:事务管理功能、数据保护功能,即数据库恢复、并发控制、数据库的安全性完整性控制。

嵌入式SQL:SQL嵌入到高级语言中称为嵌入式SQL。

8.2、数据库管理系统(DBMS)

1)DBMS实现对共享数据的有效组织、管理和存取。

2)DBMS满足系统目标:用户界面友好、功能完备、效率高、结构清晰、开放性。 3)DBMS的基本功能:数据库定义、数据存取、数据库运行管理、数据组织存储和管理、数据库的建立与维护、其他功能(通信功能)。

4)Web数据库优点:无需开发数据库前端、标准统一、开发过程简单、交叉平台支持。 5)Web数据库环境有硬件元素和软件元素组成。

6)Web数据库常见产品有:Microsoft SQL Server、Oracle Universal Server、DB2

等。

7)几种常用web数据库产品的优点比较:

8)数据库系统控制功能:数据库恢复技术、并发控制、数据库安全性、数据库完整性、 9)数据库系统中发生的故障包括:事务内部故障、系统故障、介质故障和计算机病毒。 10)数据库恢复机制涉及两个关键:如何建立冗余数据、如何利用冗余数据实施数据库的恢复。

11)建立冗余数据的常用技术:数据转储和登录日志文件

12)事务故障是事务在运行至正常终点前被终止,此时数据库可能出于不正常状态,事务故障的恢复由系统自动完成。

13)系统故障是指造成系统停止运转的任何事件,使系统需要重新启动。例如硬件错误、操作系统故障、DBMS代码错误、突然停电等。系统故障恢复是系统重启完成的。

14)介质故障:介质故障称为硬故障、例如磁盘损坏、磁头碰撞、瞬时磁场干扰等。发生可能性小,破坏性很大。恢复的方法是重装数据库。

第九章、安全性知识 9.1 安全性简介

9.1.1 安全性基本概念和特征

1)信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2)信息的3个特性:机密性(防止信息暴露给未授权的人或系统的质量和状态)、完整性(信息完整而未被腐蚀的质量和状态)和可用性(信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它)。

3)信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。 9.1.2 安全性要素

1)信息系统主要由物理环境及其保障、硬件设备、软件设备、管理者组成。

2)物理环境包括场地(机房场地、信息存储场地)和机房、物理保障主要考虑电力供应和灾难应急。

3)信息系统的硬件设施主要有计算机(大、中、小型计算机和个人计算机)、中断设备、网络设备(包括交换机、集线器、网关设备或路由器、中继器、桥接设备和调制解调器)、

传输介质(同轴电缆、双绞线、光缆、卫星信道和微波信道)、输入输出设备(键盘、磁盘驱动器、磁带机、扫描仪、打印机、显示器)。

4)组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议。

5)信息系统管理者包括:系统安全员、网络管理员、系统管理员、存储介质保管员、系统操作人员和软硬件维修人员。

9.2 访问控制和鉴别

9.2.2 访问控制的一般概念

1)访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计。

2)访问控制和内部控制的关系:共同目标是保护资产,内部控制设计所用的有形资产和无形资产,包括与计算机相关的和无关的,而访问控制设计与知识相关的无形资产和有形资产,是整体安全控制的一部分。 9.2.1 鉴别

1)鉴别机制是以交换信息的方式确认实体真实身份的一种安全机制,可被鉴别的实体称为主体,主体有一个或多个与之对应的辨别标识符。

2)可被鉴别的主体有人类用户、进程、实开放系统、OSI层实体、组织机构。 3)鉴别的目的实防止其他实体占用和独立操作被鉴别实体的身份,这类危害称之为“冒充”。

4)主体和验证者的两种关系背景:主体由申请者来代表申请者和验证者之间存在着特定通信关系;主体为验证者提供数据项来源。

5)鉴别的方法主要有以下5中:用拥有的(IC卡)进行鉴别;用所知道的进行鉴别(如密码);用不可改变的特性(如生物测定的标识特征)进行鉴别;相信可靠的第三方建立的鉴别;环境(如主机地址)。

6)鉴别分为单向和双向鉴别,鉴别服务可以将鉴别结果传送给访问控制服务。 9.2.3 访问控制的策略

1)实现访问控制的三种最常用的方法:要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)。

2)除了密码之外访问控制的特性包括:多个密码(一个密码用于进入系统、另一个密码用于规定操作权限);一次性密码(系统生成一次性密码的清单);基于时间的密码(访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测);智能卡(不但需要密码,还要物理的智能卡才有权限接触系统);挑战反应系统(使用智能卡和加密的组合来提供安全访问控制身份识别系统)。

3)访问控制手段: 物理类

防御型:文书备份、围墙和栅栏、保安、证件识别系统、加锁的门、双供电系统、生物识别型门禁系统、工作场所的选择、灭火系统。

探测型:移动监测探头、烟感和温感探头、闭路监控、传感和报警系统。 管理类

防御型:安全知识培训、职务分离、职员雇用手续、职员离职手续、监督管理、灾难恢复和应急计划、计算机使用的登记。

探测型:安全评估和审计、性能评估、强制假期、背景调查、职务轮换。 技术类

防御型:访问控制软件、防病毒软件、库代码控制系统、密码、智能卡、加密、拨号访问控制和回叫系统。

探测型:日志审计、入侵检测系。

9.3 加密

9.3.1 保密与加密

1)加密就是将信息进行编码使侵入者不能够理解和阅读的方法。解密将编码信息转化为原理的形式。 9.3.2 加密与解密机制

1)从译者的角度看,密码分析所面临的问题有三种主要变型:“只有密文”问题(仅有密文而无明文);“已知明文”问题(已有一批相匹配的明文与密文);“选择明文”(能够加密自己所选的明文)。 9.3.3 密码算法

1)密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。

2)对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥。

3)对称密码体制从加密模式上可分为序列密码和分组密码。 4)序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。

5)非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。

6)公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。 9.3.4 密钥及密钥管理

1)密钥是密码算法中的可变参数。

2)密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。

9.4 完整性保障

9.4.1 完整性概念

1)完整性包括软件完整性和数据完整性两个方面

2)对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。 9.4.2 完整性保障策略

1)为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。

2)通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。

3)DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性。

4)攻击可以发生在软件的三个主要成分:程序、数据、文档。 5)数字签名

9.5 可用性保障

1)要提高系统的可用性,一般都是要配置冗余和容错部件来减少他们的不可用时间。 9.5.1 事故相应与事故恢复

2)灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复(全盘恢复和个别文件恢复)。

3)备份系统的组成部分有物理主机系统、逻辑主机系统、备份存储介质、操作调度、操作执行、物理目标系统、系统监控。

4)备份策略:完全备份、增量备份、差异备份、按需备份

5)提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。 6)网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。

9.6 计算机病毒的防治与计算机犯罪的防范

9.6.1 计算机病毒的防治

1)计算机病毒的预防包括两个方面对已知病毒的预防和对未来病毒的预防,对已知病毒的预防可以采用特征判定技术和静态判定技术;对未知病毒的预防是一种行为规则判定技术(动态判定技术)。

2)计算机病毒预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术。

3)反病毒软件:病毒扫描软件、完整性检查程序、行为封锁软件。

4)计算机病毒检测技术有两种:特征分类的基础上建立的、对文件数据段进行定期或不定期对比,发现差异。 9.6.2计算机犯罪的防范

9.7 安全分析

1)风险:指某种破坏或损失发生的可能性。

2)风险管理:指识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。 9.7.1 识别和评估风险

1)有形资产可以通过资产的价值进行分类,如机密级、内部访问级、共享级、未保密级。

2)考虑信息安全时,必须重视的7种风险:①物理破坏、②人为错误、③设备故障、④内外部攻击、⑤数据误用、⑥数据丢失、⑦程序错误、⑧网络本身的诸多特性(共享性、开放性、复杂性)、⑨网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)。

3)风险分析的方法与途径可分为:①定量分析和②定性分析。 4)定性分析通过列出各种威胁的清单,对威胁的严重程度及资产的敏感程度进行分级,是被广泛采用的方法。

5)定性分析技术包括:判断、直觉和经验。

6)风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员。 9.7.2 控制风险

1)风险管理方式:①降低风险、②避免风险、③转嫁风险、④接受风险。 2)在采取防护措施时,要考虑9个方面:①产品费用、②设计计划费用、③实施费用、④环境的改变、⑤与其他防护措施的兼容性、⑥维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。

3)控制风险的方法:①对动作进行优先级排序,风险高的优先考虑;②评价风险评估过程中的建议,分析建议的可行性和有效性;③实施成本收益分析;④结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;⑤责任分配;⑥制定一套安全措施实现计划;⑦实现选择的安全控制。

9.8 安全管理

9.8.1 安全管理政策法规

1)信息系统法律的主要内容:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。

2)信息安全涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。

3)信息安全管理的总原则:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保护。

4)安全管理的具体原则:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。

5)我国信息安全管理的基本方针:兴利除弊、集中监控、分级管理、保障国家安全。 9.8.2 安全机构和人员管理

1)建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。

2)信息安全管理策略包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。

3)安全人员管理的原则:从不单独一个人、限制使用期限、责任分散、最小权限。 9.8.3 技术安全管理

1)技术安全管理的内容:①软件管理、②设备管理、③介质管理、④涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟踪、⑧公共网络连接管理、⑨灾难恢复

2)软件管理包括:操作系统、应用软件、数据库、安全软件、工具软件的采购、安装、使用、更新、维护和防病毒管理。

3)设备管理包括:设备的购置、使用、维修和存储管理。

4)介质管理包括:介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理。

5)涉密信息管理包括:涉密信息等级的划分、密钥管理、密码管理。 6)技术文档管理包括:技术文档的密级管理和使用管理。

7)传输线路管理包括:传输线路管理和网络互联管理。

8)灾难恢复包括:制定灾难恢复策略计划和灾难恢复计划的测试与维护。 9.8.4 网络管理

1)国际标准化组织(ISO)定义的网络管理的5种功能:①故障管理、②配置管理、③安全管理、④性能管理、⑤计费管理。

第二篇、信息系统开发过程

第十章、信息开发基础知识 10.1、信息系统概念

1)信息系统:用以收集、处理、存储、分发信息的相互关联的组件的集合,其作用在于支持组织的决策和控制。

2)信息系统特性:

a、输入与输出类型明确,输入是数据,输出是信息。

b、输出信息必定有用,是服务于信息系统的目标,它反应了信息系统的功能或目标。 c、处理以为着转换、变换原始输入数据。 d、反馈是有效的控制手段

e、计算机不是信息系统所固有的,它早已存在,例如动物的神经信息系统

3)信息系统7大构成部分:硬件系统、软件系统、数据及存储介质、通信系统、非计算机系统的信息收集、处理设备、规章制度和工作人员。

4)信息系统概念上由4大部分:信息源、信息处理器、信息用户、信息管理

5)信息系统的层次结构

6)信息系统硬件结构

集中式、分布-集中式、分布式 7)信息系统主要类型

面向作业处理的系统(办公自动化、事务处理、数据采集与监控)

面向管理控制的系统(电子数据处理系统、知识工作支持系统、计算机集成制造系统) 面向决策计划系统(决策支持系统、战略信息系统、专家管理系统) 8)信息系统对企业的影响

促使组织机构扁平化、组织机构更加灵活有效、虚拟办公室、增加企业流程重组的成功率

10.2、信息系统工程

1)信息系统工程概念:信息化工程建设中的信息网络系统、信息资源系统和信息应用系统的新建、升级、改造工程。

2)信息系统工程特点:研究方法的整体性、技术应用的综合性和管理上的科学化。 3)信息系统工程范围:信息系统建设与管理的概念、方法、评价、规划、工具、标准等一系列相关问题,即信息系统的系统工程;发展和研究实现信息化建设的工程方法;数据库是信息系统的基础;总体数据规划;系统集成;

4)信息系统工程的研究方法:技术方法、行为方法和社会技术系统方法;

10.3、信息系统开发概述

1)信息系统开发阶段: 系统分析阶段:将系统目标具体化为用户需求,再将用户需求转换为系统分析的逻辑模型(系统规格说明书)。

系统设计阶段(自顶向下):总体设计(系统模块结构设计、计算机物理系统配置方案设计)、详细设计(过程处理设计、代码设计、界面设计、数据库设计、输入输出设计),形成系统设计说明书,指导系统实施阶段的工作依据

系统实施阶段:目标是把系统设计的物理模型转换可实际运行的新系统。内容是物理系统的实施、程序设计、系统调试、人员培训、系统切换。

系统运行和维护阶段:系统运行、系统运行管理、系统维护

系统运行管理:系统运行的组织机构、基础数据管理、运行制度管理、系统运行结果分析。

2)信息系统开发方法

a、结构化系统分析与设计方法

系统化、结构化和自顶向下的开发方法(系统实施阶段自底向上)。

SSA&D特点:建立面向用户的观点、严格驱动工作阶段、结构化模块化自顶向下、充分预料可能发生过的变化、工作文件的标准化和文献化。

b、原型方法

概念:原型表示系统的一个早期可运行版本,反应系统的部分重要特征以及功能,通过反复评价反复修改,逐步确定需求,从而进化到最终的系统。

运用方式:探索式、实验式、演化型。 c、面向对象的开发方法

具有稳定性、可修改性、可重用性

构造属性:区分对象和属性、区分整体对象和组成部分、不同对象类的形成以及区分。 4个要点:认为客观世界是由各种对象组成、把所有对象划分成类、按照父类与子类的关系构建一个层次结构的系统、对象彼此之间仅能通过消息传递而联系。

d、各种方法比较

原型方法:适用于需求不明确且小型局部系统

结构化方法:辅助业务人员对原有业务进行分析、清理和优化,使其在技术手段和管理水平上有很大提高。

面向对象方法:适用于各类型系统开发,不涉足系统分析以前的开发环节。

第十一章:信息系统开发管理 11.1、信息系统项目

1)项目 基本概念:在既定资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务。 基本特征:明确的目标、独特的性质、有限的生命周期、特定的委托人(需求者、资金提供者)、实施的一次性、组织的临时性和开放性、不确定性和风险性、结果的不可逆转性。

2)信息系统项目 特点:目标不明确任务边界模糊质量要求由项目团队定义、过程中需求变更频繁项目进度费用计划不断更改、智力密集劳动密集,受人力资源影响最大,人员的结构、责任心、能力和稳定性对项目质量以及是否成功具有决定性的影响。

3)项目管理

9大体系:范围管理、进度管理、成本管理、质量管理、人力资源管理、沟通管理、采购管理、风险管理和综合管理(整体管理)。

4)项目三角形

范围、时间、成本-质量,三个因素相互影响,每一条边的更改都会影响到质量。质量是三个因素协调的结果。

11.2、信息系统开发工具

1)常用工具

Microsoft Project 98/2000-桌面项目管理工具:融合了时间、成本、人力、风险、沟通等因素,具有快速制定项目计划、实现进度和成本分析、控制等等。

P3/P3E-工程项目管理软件:高档项目管理软件,项目管理的行业标准。P3是全球使用最多的项目进度控制软件。P3E是企业集成项目管理工具。P3E最大的特点是可基于EPS层次化结构的任一点进行项目执行情况的财务分析。

ClearQuest-更新管理系统,支持多平台多环境(操作系统、数据库),适用于所有的开

发过程。

第十二章、信息系统分析 12.1、系统分析的任务

1)系统分析任务:了解用户需求、确定系统逻辑模型,形成系统分析报告—系统做什么?

2)系统分析阶段是信息系统开发最重要的阶段。

3)系统分析步骤:现行系统的详细调查、在详细调查的基础上进行需求分析、提出新系统的逻辑模型、编写写规格说明书。

4)结构化分析方法指导原则: 请用户共同参与系统的开发

文档编写时,考虑到用户的专业技术水平以及阅读、使用资料的目的 使用适当的画图工具作为媒介

在进行更详细设计之前,建立一个系统的逻辑模型。 自下而上进行系统分析和和设计 自顶向下进行系统测试

在系统验收之前,让用户看到主要输出

对系统的评价不仅仅是开发和运行费用的评价,而是对系统整个系统生存过程的费用和收益的评价。

5)结构化分析方法主要工具:数据流图、数据字典、实体关系图、结构化语言、判定表和判定树。

数据流图:数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。 数据字典:对数据流图的补充和说明。

实体关系图(E-R图):数据流图描述系统的逻辑结构,ER图描述概念结构。

12.2、系统说明书

系统说明书基本要求:全面、系统、准确、 详实、清晰的表达系统开发的目标、任务和系统功能。

12.3、系统分析工具-UML

1)UML是一种可视化语言、构造语言、文档化语言、 2)三个要素:事物、关系、图

4种事务:结构事务、行为事务、分组事务和注释事务。 结构事务:类、接口、协作、用例、活动类、组件、节点 行为事务:交互和状态 分组事务:包

注释事务:解释与注解

4种关系:依赖(语义关系)、关联(链的关系)、泛化(特殊一般关系)、实现(契约关系) 五种图:用例图(描述系统功能)、静态图(类、对象、包图)、行为图(状态图和活动图)、交互图(顺序图与合作图)、实现图(组件图和配置图)

第十三章、信息系统设计 13.1、系统设计

1)系统设计主要围绕系统怎么做?

2)系统设计目标:系统的可靠性、较高的系统运行效率、可变更性、经济性 3)原则:系统性原则、简单性原则、开放性原则、管理可接受原则、其他原则。 4)内容:总体设计(概要设计)、详细设计、其他设计

总体设计:系统总体结构设计(系统总体布局设计、系统模块化结构设计)、基本框架、网络拓扑结构设计、系统资源配置设计方案

详细设计:代码设计、数据库设计、输入输出设计、用户界面设计、处理过程设计

13.2、结构化设计方法与工具

1)系统流程图-数据在系统中传输时所通过的存储介质和工作站点 2)模块:抽象性和信息隐蔽性

3)HIPO技术:IPO图(输入、处理、输出图)、HIPO分成示意图(分层次自顶向下分解系统,将每个模块的输入输出关系表示出来)

4)控制结构图:模块直接的调用关系和控制关系。 5)模块结构图:模块与模块之间的联系

13.3、系统总体设计

1)定义:系统总体设计是指整个系统由哪些组成,各部分在逻辑上、物理上的相互关系,包括硬件部分和软件部分。

2)系统总体布局方案:系统类型、信息处理方式、网络系统结构、软硬件配置、数据资源空间设计等。

3)软件系统结构设计原则:分解-协调原则、信息隐蔽和抽象原则、自顶向下原则、一致性原则、面向用户原则。

4)模块结构设计

模块独立性(高内聚低耦合-注意分清层次-如图)、

功能模块设计原则

系统分解有层次、适宜的系统深度和宽度比例、模块大小适中、适度控制模块的扇入扇出、较小的数据冗余。

13.4、系统详细设计

包括代码设计、数据库设计、输入输出设计、用户界面设计、处理过程设计

第十四章、信息系统实施 14.1、系统实施

1)内容:硬件配置、软件编制、人员培训、数据准备、

2)实施方法注意:尽可能选择成熟的软件产品、选择好信息系统的开发工具 3)关键因素:进度安排、人员组织、任务分解、开发环境构建

14.2、程序设计

1)程序设计就是编码

2)结构化程序设计:限制使用GOTO语句、逐步求精的设计方法、主程序员制的组织形式

3)面向对象的程序设计:封装性、继承性、多态性 4)可视化程序设计

14.3、系统测试

1)测试占开发工作量的40%,大型系统更是开发工作量的1-5倍。

2)测试目标:测试是为了发现错误而执行程序的过程、好的测试方案能发现迄今为止未发现的错误、成功的测试将发现至今尚未发现的错误。

3)测试分为硬件测试、软件测试和网络测试。

4)软件测试类型:模块测试、联合测试、验收测试、系统测试

模块测试:各模块编程之后,检查模块是否有错误。一般由编程人员自己进行。 联合测试(联调):是为测试总体设计中的错误,用于模块组合、接口之间的测试。 验收测试:a和b测试,a测试由用户与开发人员一起测试,b测试是在使用环境中用户独立测试。

系统测试:系统测试是对整个系统的测试,包括软件、硬件、操作人员看作一个整体。 5)测试原则:

尽早的不断的测试;

避免开发人员来承担,除开单元和模块测试;

在设计测试方案时,不仅要确定输入数据而且要确定输出结果;

在设计测试用例时,不仅要包括合理有效的输入条件,也要包括不合理无效的输入条件; 测试程序时,既要测试程序是否做了该做的事,是否做了不该做的事; 充分重视测试中的群集现场;

严格按照测试计划进行测试,避免测试的随意性; 妥善保存测试计划、用例; 6)测试方法

主要的测试方法:黑盒、白盒

黑盒:看不见产品内部结构,但对具体的功能有要求。

白盒:看得见产品的内部结构和过程,测试产品内部动作是否按规定正常运行。

7)系统测试过程:拟定测试计划、编制测试大纲、设计和生成测试用例、实施测试、生成测试报告。

8)单元测试(模块测试)、组装测试(集成测试)、确认测试、系统测试 9)确认测试:有效性测试-软件配置审查、验收测试

10)系统测试:恢复测试、安全性测试、强度测试、性能测试、可靠性测试、安装测试 11)可靠性测试:平均失效间隔时间(MTBF)、因故障而停机时间(MTTR)。 11)排错调试: 调试过程:如图

调试方法:

试探法(分析错误症状,猜测问题所在,利用程序中设置输出语句,分析错误); 回溯法(从发现问题的位置开始,人工沿着程序的控制流程往回跟踪程序代码,直到找到错误);

对分查找法(赋予正确值,若输出结果正确,则错误在其他处。为缩小问题的范围方法); 归纳法(从测试暴露的问题出发,收集所有正确不正确的数据,分析之间关系,提出假象原因);

演绎法(根据测试结果,列出所有可能的原因,分析已有数据,排除不可能和彼此矛盾的原因,对剩余可能性最大的,利用已有数据完善该假设,证明假设的正确性)

14.4、系统试运行与转换

1)三种转换方式 直接转换:确定新系统准确无误,经过一段时间验证后,新系统代替旧系统。节省人力、设备费用,风险较大。适用于过程不复杂、数据不重要的情况。

2)并行转换:新旧系统并行使用一段时间,经过一段时间验证后,新系统代替旧系统。安全、可靠、但费用和工作量都很大。适用于企业核心业务系统。

3)很段转换:又称逐步转换、向导转换、试点过度法;一部分一部分的代替和转换。可靠、费用不多,但要求系统设计有一定的独立性。适用于较大系统。

第十五章、信息化与标准化 15.1、信息化战略和策略

1)信息、能源、材料是现代化社会的三大资源。 2)信息化发展趋势:数字化、网络化、智能化。

3)信息产业:以现代化信息技术为手段,以开发和利用信息资源为中心内容,提供信息产品和信息服务的产业部门。它包括了产品制造业、软件与信息服务业、通信业。

4)信息化实质内容:信息网络体系、信息产业基础、社会支持环境、效用积累过程。

5)国家信息化:在国家统一规划和组织下,在农业、工业、科学技术、国防和社会生活各个方面应用现场信息技术,深入开发,广泛利用信息资源,发展信息产业,加速实现国家现代化的进程。

6)国家信息化的4层含义:一是实现四个现代化离不开信息化,信息化要服务于现代化;二是国家要统一规划,统一组织;三是各个领域要广泛应用现代信息技术,开发利用信息资源;四是信息化是一个不断发展的过程;

7)国家信息化的6个要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策法规和标准。

8)企业信息化定义

企业信息化是指挖掘先进的管理理念,应用先进的计算机网络技术去整合企业现有的生产、经营、设计、制造、管理,及时的为企业的“三层决策”提供准确有效的数据信息,以便对需求做出迅速的反应,其本质是加强企业的“核心竞争力“。

9)企业信息化分类

按照所处行业分类:制造业信息化、商业信息化、金融业信息化、服务业务的信息化 按照企业运营模式:离散型企业的信息化建设和流程型企业的信息化。

10)目前主流的企业信息化系统:企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、知识管理系统(ABC)。

11)信息化政策体系:信息技术发展政策、信息产业发展政策(通信、制造业)、信息资源开发和利用政策、信息化有关的法令法规体系的建设。

12)国家信息化定义:以信息技术广泛应用为主导,信息资源为核心、信息网络为基础、信息产业为支撑、信息人才为依托,法规、政策、标准为保障的综合体系。

13)信息化新生事物:远程教育、电子商务、电子政务

15.2、企业信息资源管理

1)信息资源管理定义:为了确保信息资源的有效利用,以现代信息技术为手段,对信息资源实施计划、预算、组织、指挥、控制、协调的人类管理活动。

2)信息资源管理的主要内容

信息系统的管理:包括信息系统开发项目、信息系统运行与维护的管理、信息系统评价等。

信息资源开发、利用的标准、规范、法律制度的制定与实施 信息产品与服务的管理 信息资源的安全管理

信息资源管理中的人力资源管理。 3)信息资源管理的人员

信息主管(CIO)、中基层管理人员、企业管理信息系统的专业人员。

15.3、标准化

1)三个阶段:原始社会标准化、近代标准化、现代标准化。 2)标准定义:对重复性事务和概念所做的统一规定。

3)标准化目的:在经济、技术、科学以及管理的社会实践中,以改进产品、过程和服务的适用性,防止贸易堡垒,促进技术合作,促进最大社会效益为目地。

4)标准化的实质:通过制定、发布和实施标准而达到的统一。 5)标准化的过程模式:标准的制定、标准的实施、标准的反馈

6)标准的级别和种类:国际标准(ISO、IEC)、国家标准、区域标准、行业标准、企业标准和项目规范。

7)我国标准:国家标准、行业标准、地方标准和企业标准 8)标准性质分类:技术标准、管理标准、工作标准。

9)根据对象和作用进行标准分类:基础标准、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准。

10)法律约束性分类:强制标准、暂行标准、推荐性标准

15.4、标准化应用

1)标准代号和编号

ISO:ISO+标准号+[杠+分标准号]+冒号+发布年号(方括号中内容可有可无)。

国家标准:强制为GB,推荐性为GB/T,由国家标准的代号、标准发布顺序号、发布年号构成。

行业标准:行业标准代号、标准发布顺序、发布年号组成。

地方标准:DB+行政区域代码的前两位数字+/T组成,不加/T为地方强制性执行标准。 企业标准:Q+斜线+企业标准代号+标准发布顺序号、发布年号。 2)信息技术标准化

信息技术标准化由ISO/IEC JTC1(联合技术委员会)制定的信息标准。

信息技术基础标准:条形码、代码和IC卡、EDI(电子数据交换)、软件工程 3)标准化组织

ISO和IEC是世界上两个最大最权威的国际化标准组织。

行业标准化组织:IEEE(美国电气电子工程师学会)、IRE(无线电工程师协会)、EIA(美国电子工业协会)。

4)国家标准化组织:ANSI(美国国家标准学会)、BSI(英国标准学会)、DIN(德国标准化学会)。

第三篇、信息系统的管理

第十六章、系统管理规划 16.1 系统管理的定义

16.1.1 管理层的系统管理要求

1、企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素? 答:(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。

(2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制。

(3)IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将规划目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。

(4)IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。

(5)IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资效益比。

(6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。 2、企业信息化规划包括网络架构的设计、设备的负荷和容量计算、安全架构体系评估、网络设备的评估

3、系统管理的目标是什么? 答:(1)系统管理指的是IT的高效运作和管理,是确保战略得到有效执行的战术性和运作性活动,核心目标应是管理客户(业务部门)的IT需求。

(2)企业IT系统管理的基本目标可以分为4个方面:

①全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。 ②确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,保证企业IT环境的整体性能。

③确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户进行全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效控制。

④提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠的维护各类服务数据。

4、系统管理的要求是什么? 答:(1)企业系统管理应可以让企业实现对所有IT资源统一监控和管理的愿望,应采用一致性的管理模式来推动企业现代化跨平台体系机构的建立。

(2)企业IT系统管理应适合于企业大型、复杂、分布式的环境,不但控制了所有技术资源,而且直接可以从业务角度出发管理整个企业,管理能力可以延伸到关键的非信息设备。企业可以随时部署应用监控系统,用来规划企业商务目标、维持企业高水平服务,提高业务系统商务响应能力。

(3)企业IT系统管理应可以将整个企业基础结构以一个真实世界化的视图呈现给我们,让不同经验的人理解,让企业集中经理面对自己的业务而非平台之间的差异,这有助于大大

提高企业的工作效率。

(4)企业IT系统管理应是全集成的解决方案,覆盖网络资源、性能与能力、事件与安全、软件分布、存储、工作流、帮助台、变更管理和其他的用于传统和分布式计算环境的功能,并可以用于互联网和企业内部网。

5、非信息设备包括自动柜员机ATM监控、运钞车的运钞情况跟踪、机房温度与湿度控制、用户监测系统监控

6、用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数据资源

7、IT系统管理的通用体系结构分为3个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理

16.1.2 运作层的系统管理要求

1、系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收益分析,以合理的利用IT资源,提高IT投资效益。

2、IT预算包括哪几个方面? 答:(1)技术成本(硬件和基础设施)。

(2)服务成本(软件开发与维护、故障处理、帮助台支持)。 (3)组织成本(会议、日常开支)。

3、良好的自动化管理工具(系统管理工具)的作用?

答:良好的自动化管理工具(1)可以有效的监控操作系统环境、网络环境、数据存储环境、信息安全环境和业务应用环境。

(2)可以准确的定位和综合诊断系统异常的原因并提出修复方案。 (3)可以有力的为业务系统保驾护航,让业务应用高枕无忧从而使企业IT部门可以将更多精力投入在服务和推动业务方面。

4、企业级的系统管理需要考虑哪些因素?

答:自动化管理(1)符合业界的一些最佳实践实践标准,与ITIL、COBIT、HP ITSM参考模型标准结合,为企业提供更优的自动化管理流程。

(2)应提供集成统一的管理体系。

(3)应包括端到端的可靠性和性能管理能力。

(4)应能够将IT管理与业务优先级紧密的联系起来,从而打破IT部门与业务部门之间的隔阂。

(5)应着重考虑服务水平的管理,从而为用户提供更优的服务。

16.2 系统管理服务

16.2.1 为何引入IT服务理念

1、“ IT黑洞”、“信息悖论”现象产生的原因是什么,如何解决? 答:产生原因:(1)由信息系统本身的特点所决定的,现代企业信息系统的特点是规模越来也大、功能越来越多、变化快、异构性。

(2)从生命周期的观点来看,无论硬件或软件,大致可分为规划和设计、开发(外购)和测试、实施、运营和终止5个阶段,前3个阶段从时间而言,仅占其生命周期的20%,80%的时间是在运营阶段,因此整个IT运作管理做得不好,将无法发挥前期投资的收益和带来预期的收益,还会为企业增加不必要的成本。

为改变以上现象,(1)引入IT服务级别管理。必须转变系统管理的理念,使IT真正有效的支持企业的业务,强调IT对业务处理的渗透。IT服务理念追求的目标应定位在:①以客户(业务部门)为中心提供IT服务;②高质量、低成本的IT服务;③提供的服务可度量、

可计费。

(2)引入IT财务管理。管理重于技术,要改变以往非理性IT投资方式,对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本效益,并在次基础上进行投资评价和责任追究。IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价,为高层管理提供决策支持。因此,企业要走出“IT黑洞”、“信息悖论”,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效手段。

(3)IT部门进行角色转换。企业要相应的改变IT部门在组织架构中的定位,将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心。将IT部门从一个支持部门转变为一个责任中心,从而提高IT部门运作的效率。 16.2.2 服务级别管理

1、服务级别管理是定义、协商、订约、监测和评审提供给客户服务质量水准的流程。直接面对的不是IT服务的用户(业务部门内某个具体的职员),二是IT服务付费的客户(某个具体的业务部门)

2、服务级别管理的主要目标:根据客户的业务需求和相关的成本预算,制定恰当的服务级别目标,并将其以服务级别协议的形式确定下来。

3、服务级别协议中确定的服务级别目标,既是IT服务部门监控和评价时机服务品质的标准,也是协调IT部门和业务部门有关争议的依据。

4、服务级别协议设定了IT服务的数量、质量和费用相关标准。SLA不仅用于企业内部IT部门和业务部门之间,也用于企业和第三方服务提供商之间(外包、应用开发服务、系统集成服务)。

5、结构合理的服务级别协议包括哪些内容? 答:(1)被明确规定和描述的服务定义。

(2)定义每项服务的测量标准,包括数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增长能力、开发请求。

(3)服务时间框架;服务成本及计费;不履行职责实施的惩罚。 (4)依据服务测量方法来监督服务质量。

(5)企业和第三方服务提供商之间的明确职责。 6、服务级别管理的要点有哪些? 答:(1)强调IT对业务的价值。价值体现在2点:一是在考虑服务级别需求时,要充分考虑业务部门潜在的、隐含的需求,以免因遗漏而影响业务的正常运作;二是在确定服务级别目标时,要确定合适的服务级别、服务质量。

(2)让业务部门的人员参与进来。因为他们清楚的指导业务对IT的需求在何处,能够从业务的角度来看待IT,弥补IT人员从IT的角度看待业务的不足。

(3)服务级别管理要具体落实。需要更长时间,更复杂、更艰难的监测、评审。通过对IT服务的衡量,才能确定各个业务在具体时期的服务级别、服务质量情况,也才能很好的进行监控,或者实施服务改进计划。

(4)对IT部门来说,至关重要的是创建能够提供的服务级别协议;对业务部门来说,SLA与业务要求相吻合,才有生命力和执行的必要。IT服务商如果承诺过高,高于自己的IT能力,即使承诺了SLA,也无法实现。

以上因素都必须考虑到服务成本问题,如果SLA的实现超出了IT服务提供方所能承受的成本或盈亏平衡点,最终也无法达成双赢,长期看来,必将影响IT服务的持续运营。

16.3 财务管理

16.3.1 为何引入IT财务管理 16.3.2 IT部门的角色转换 16.3.3 IT财务管理流程

1、IT财务管理是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。包括3个环节:IT投资预算(budgeting)、IT会计核算(accounting)、IT服务计费。

2、IT投资预算的目的是对IT投资项目进行事前规划和控制。通过预算可以帮助高级管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中的控制依据。

3、IT能力管理主要管理和规划IT容量,而IT服务工作量是IT服务成本变化的主要原因,因此编制预算时必须紧密结合IT能力管理。

4、IT会计核算的主要目标是什么,它包括哪些主要活动?

答:目标:通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核依据和决策信息。

包括的活动:IT服务项目成本核算、投资评价、差异分析和处理。分别实现了对IT项目成本和收益的事中和事后控制。

5、对成本要素进行定义是IT服务项目成本核算的第一步,成本要素一般可按部门、客户或产品等划分标准进行定义,对于IT服务部门而言,理想的方法是按服务要素结构进行定义。

6、用于IT项目投资评价的主要指标:投资回报率(ROI)、资本报酬率(ROCE)。 7、为了达到控制的目的,IT会计人员需要将每月、每年的实际数据与相应的预算、计划数据进行比较,发现差异,调查分析差异产生的原因,并对差异进行适当的处理。

8、IT会计人员需要注意的差异包括:成本差异、收益差异、服务级别差异、工作量差异。

9、IT服务计费是负责向使用IT服务的部门(客户)收取相应的费用。通过收费,构建一个内部市场,并以价格机制作为合理配置资源的手段,迫使业务部门有效的控制自身需求、降低总体服务成本,从而提高了IT投资效益。IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据作为基础。

10、服务水平管理与成本管理之间的联系是什么?

答:服务水平管理提出的目前和将来的服务需求,决定了成本管理的服务成本、组织的收费政策以及对客户,甚至最终用户的影响;服务水平协议允许客户对服务水平的需求,变动越大,IT服务的收费范围越广,预算、IT会计核算和收费的管理费用越高。

16.4 制定系统管理计划

16.4.1 IT部门的职责和定位

1、IT部门的职责是什么? 答:(1)IT部门的核心职责在于始终提供并保持高质量的服务;

(2)根据对服务和业务优先级知识的把握,有效控制不断上升的服务需求成本; (3)充分理解业务对网络、系统和应用性能等能力要求的基础上,制定出符合业务发展的服务水平协议;

(4)自动制定出能够反应业务动态变化的服务计划。 (5)具体职责包括:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持等。

2、简述成本中心和利润中心的概念。

答:成本中心和利润中心都属于责任会计的范畴。成本中心的成本发生单位,一般没有或仅有无规律的少量收入,责任人可以对成本的发生进行控制;利润中心是既能控制成本,又能控制收入的责任单位,不但要对成本收入负责,还要对利润负责。

(1)当IT部门作为成本中心时,对其IT支出和产出(服务)进行全面核算,并从客户收费中得到补偿。要求核算所有的付现和非付现成本,确认IT服务运作的所用经济成本。

(2)作为利润中心运作的IT部门相当于一个独立的营利性组织,一般拥有完整会计核算体系。IT部门的管理者,通常可以像管理一个独立运营的经济实体一样,有足够自主权管理IT部门,但其目标由组织确定。

3、IT部门有成本中心向利润中心转变要清晰的界定服务模式,与业务部门进行充分的内部沟通,定义好关键性的服务等级协议,充分展现IT价值的透明度和可信度。

4、IT部门作为独立的利润中心具有哪些优势?

答(1)对企业而言,可以是企业集中精力在业务方面,降低成本、提高边际利润。 (2)对于IT部门而言,可成为独立核算的经济实体,通过市场化运作实现自身盈利,对内部人员形成有效激励,更好的利用资源,创造更多社会价值。

(3)对业务部门而言,在市场需求阶段考虑约束,要考虑成本因素,行为更具经济性,有利于整体效率提升。

5、作为利润中心还是成本中心取决于企业组织业务的规模和IT依存度。 16.4.2 运作方的系统管理计划

6、运作方的系统管理规划包括哪些内容?

答:IT战略制定、系统应用规划、网络基础设施管理、系统日常运行管理、人员管理、成本计费管理、资源管理、故障管理、性能能力管理、维护管理、安全管理。

7、系统日常操作管理包括:服务器等设备定期维护、定期评价性能报告、备份系统及数据、建立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录、合理安排系统资源满足IT需求、将操作流程制成文件予以归档并定期测试和修改。

8、IT人员管理包括:IT部门内部职责划分、定期的职员业绩评定、与职业发展相关的员工培训计划。

9、IT财务管理包括:制定正式的IT预算、IT成本的测量和评估、按SLA进行IT服务计费、比照预算对实际IT成本进行监控(差异分析、IT资产和服务的标准采购程序)。

10、资源管理主要是摸清企业所有的IT资源(硬、软、网络、数据、设备和设施),进行跟踪,记录IT资产的需求、配置、调换、分级以及最终报废的历史情况,提供IT资产的生命周期管理,为成本管理提供完整的IT资产数据。

11、安全管理主要包括:安全制度和组织的设定、物理和系统安全管理、外部通信安全。 16.4.3 用户方的系统管理计划

1、用户方的系统管理计划包括哪些内容?

答:帮助服务台、用户参与服务级别管理、IT性能和可用性管理、用户参与IT管理、终端用户安全管理、终端用户软件许可协议。

2、服务台不仅处理事故、问题和客户的询问,还为其他活动和流程提供接口,包括:故障管理、系统可用性管理、服务级别管理、配置管理、和持续性管理。

3、终端用户安全管理主要包括:重要数据备份制度、密码规则制度、计算机病毒的防护和预防、入侵监测及防火墙、外网访问限制,提高终端用户计算机使用的可持续性,减少IT部门支持和故障处理的频率。

第十七章、系统管理综述 17.1 系统运行

17.1.1 系统管理分类

1、系统管理工作按照哪几个标准分类,各如何分类? 答:可以按照系统类型分类和流程类型分类 按系统类型分类:

(1)信息系统,企业的信息处理基础平台,直接面向业务部门(客户),包括办公自动化系统、企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、数据仓库系统(Date Warehousing)、知识管理平台(KM)。

(2)网络系统,作为企业的基础架构,是其他方面的核心支持平台。包括企业内部网(Intranet)、IP地址管理、广域网(ISDN、虚拟专用网)、远程拨号系统。

(3)运作系统,作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度。

(4)设施与设备,设备与设施管理是为了保证计算机处于适合其连续工作的环境中,并把灾难(认为或自然)的影响降到最低限度。包括专门用来放置计算机设备的设施或房间;对IT资产(计算机设备、通信设备、个人计算机和局域网设备)的恰当环境保护;有效的环境控制机制(火灾探测、灭火系统、湿度控制系统、双层地板、隐蔽的线路铺设、安全设置水管位置、不间断电源和后备电力供应)。

按流程类型分类:

(1)侧重于IT部门的管理。

(2)侧重于业务部门的IT支持及日常作业。 (3)侧重于IT基础设施建设。 17.1.2 系统管理规范化

1、企业IT部门除了IT部门组织结构和职责外,还应详细制定各类运作管理规章制度,包括:

(1)与用户相关的IT支持作业方面的规范制度。如日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度。

(2)由IT部门执行的以提供高质量IT服务为目的的管理流程。如服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本管理、IT资源及配置管理、新系统转换流程、IT能力规划管理。 17.1.3 系统运作报告

1、系统运作报告的内容是什么? 答:(1)系统日常操作日志.

系统日志应记录足以形成数据的信息,为关键性的运作提供审核追踪记录,并保存合理的时间段。利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未

经授权的活动、作业完成情况、存储状况、CPU内存利用水平。

(2)性能能力规划报告

企业需要了解其IT能力能否满足其业务需要,因此需要了解性能能力成本的历史数据,定期形成月度、年度性能报告,并进行趋势分析和资源限制评估,在此基础上增加或者调整其IT能力。性能监控工具应该主动的监控、测量和报告系统的性能,包括平均响应时间、每日交易数、平均无故障时间、CPU存储器的使用状况、网络性能,从而可以有效的响应变化的业务需求。

(3)故障管理报告

企业应定期产生有关问题的统计数据,包括:事故出现次数、受影响的客户数、解决事故所需要的时间和成本、业务损失成本。可以供管理层对反复发生的问题进行根本原因的分析,并寻找改进的机会。另外对于每次故障处理应进行数据记录、归类作为基础,包括一下内容:目录,确定于故障相关联的领域;影响度,故障对业务流程的影响程度;紧迫度,故障需要得到解决的紧急程度;优先级,综合考虑影响度、紧迫度、风险和可用资源后得出的解决故障的先后顺序;解决方法,故障解决的流程、处理方法。

(4)安全审计日志 为了能够实时检测、记录和分析网络上和用户系统中发生的各类于安全有关的事件,并阻断严重的违规行为,需要安全审计跟踪机制来实现在跟踪中记录有关安全的信息。审计是记录用户使用计算机网络系统进行所用活动的过程,是提高安全性的重要工具。审计记录包括:事件发生的时间和地点、引发事件的记用户、事件的类型、事件成功与否、活动的用户帐号和访问特权、用户的活动情况(可以的行为、未授权和未成功的访问企图、敏感命令的运行)。系统运作报告使对IT的整个运行状况的评价得以实现,IT报告应具备涵盖所有IT领域的关键业绩指标(风险及问题、财务状况、系统利用率、系统性能、系统故障时间、服务级别执行情况、安全审计),也为IT运作绩效的改进提供了基础。

17.2 IT部门人员管理

17.2.1 IT组织及职责设计

1、IT组织的设计原则是什么?

答:(1)IT部门首先应设立清晰的远景目标,一个简洁清晰的远景是IT管理框架的原动力,描述了IT部门在企业中的位置和贡献。

(2)根据IT部门的服务内容重点思考和划分部门职能,进行组织机构调整,清晰部门职责,做到重点业务突出,核心业务专人负责。

(3)建立目标管理制度、项目管理制度,使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制。

(4)作为组织机构调整、目标管理制度和项目管理体制的配套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系。

(5)通过薪酬和考核体系的建立,促进信息中心的绩效得以提高。

(6)IT组织的柔性化管理,能够较好的适应企业对IT服务的需求变更及技术发展。 2、IT组织设计需要考虑哪些因素? 答:(1)客户位置,是否需要本地帮助台、本地系统管理员或技术支持人员;如果实行远程管理IT服务的话,是否会拉开IT服务人员与客户之间的距离。

(2)IT员工工作地点,不同地点的员工是否存在沟通和协调困难;哪些职能可以集中化;哪些职能应该分散在不同位置(是否为客户安排本地系统管理员)。

(3)IT服务组织的规模,是否所有服务管理职能能够得到足够的支持,对所提供的服务而言这些职能是否都是必要的。

(4)IT基础架构的特性,组织支持单一的还是多厂商架构;为支持不同的硬件和软件,需要哪些专业技能;服务管理职能和角色能否根据单一平台划分。

3、IT组织和岗位职责是如何设计的?

答:按IT管理的三个层次:IT战略规划、IT系统管理、IT技术管理及支持来进行IT组织及岗位职责设计。

(1)IT战略及投资管理,由公司的高层、IT部门的主管及核心管理人员组成,主要职责是制定IT战略规划以支撑业务发展,对重大IT投资项目予以评估决策。

(2)IT系统管理,公司整个IT活动的管理,包括:IT财务管理、服务级别管理、IT资源管理、性能和能力管理、系统安全管理、新系统运行转换,从而保证高质量的为业务部门(客户)提供IT服务。

(3)IT技术及运作支持,IT基础设施的建设及业务部门IT支持服务,包括:IT基础设施建设、IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能和可用性保障。从而保证业务部门(客户)IT服务的可用性和持续性。 17.2.2 IT人员的教育与培训 17.2.3 第三方外包的管理

4、第三方外包的管理包括哪些内容? 答:(1)外包商的选择; (2)外包合同的管理; (3)外包的风险控制。

5、外包商的资格审查应从哪几个方面着手? 答:(1)技术能力。外包商提供的信息技术产品是否具备创新性、开放性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商证书、认定的软件厂商证书;是否了解行业特点,能够拿出真正适合企业业务的解决方案;信息系统的设计方案中是否应用了稳定成熟的信息技术,是否符合企业的发展需求,是否体现了企业以客户为中心的服务理念;是否具有对大型设备的运行、维护、管理和多系统整合能力;是否具有对高新技术深入理解的技术专家和项目管理人员。

(2)经营管理能力。了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如:软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率或流动率;是否具备能够证明其良好运营能力的成功案例;员工间是否具有团队合作精神;外包商客户的满意程度。

(3)发展能力。分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;评估外包服务上的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持企业的外包项目。

6、根据客户与外包商建立的外包关系,可以将信息技术外包划分为:市场关系外包、中间关系外包、伙伴关系外包

7、如何加强IT外包风险控制? 答:(1)加强对外包合作的管理。对于企业IT管理者而言,在签署外包合同之前应该谨慎而细致的考虑到外包合同的方方面面,在项目实施过程中,也要能够积极制定计划和处理随时出现的问题。使得外包合同能够不断适应变化,实现双赢局面。

(2)对整个项目体系的规划,企业必须对自身的需要和存在的问题非常清楚,从而协调好与外包商长期的合作关系;IT部门也要让员工积极的参与到外包项目中去,企业应该

委派代表去参与完成项目。

(3)对新技术敏感。企业必须尽快掌握出现的新技术并了解其潜在的应用,企业的IT部门应该注意供应商的技术简介、参加高技术研讨会并了解组织现在采用新技术的情况,不断评估组织的软硬件方案,弄清市场上同类产品的发展潜力。

(4)不断学习。企业IT部门应该在企业内部倡导良好的学习氛围,以加快用户对持续变化的IT环境的适应速度。

17.3 系统日常操作管理

17.3.1 系统日常操作概述

10 系统日常操作范围包括哪些内容? 答:(1)性能和可用性保障。 (2)系统作业调度。 (3)帮助服务台。 (4)输出管理。

(5)故障管理及用户支持。

11 IT在作业管理的问题上面临哪两种挑战? 答:(1)支持大量作业的巨型任务,通常会涉及多个系统或应用;(2)对商业目标变化的快速响应。

12 输出管理的功能是什么? 答:(1)安全的文件处理环境。可以对系统中的集中的分布的文件及报告进行统一透明的访问;(2)方便的文件打印查看和存储功能,全面提高IT员工及终端用户的整体工作效率;(3)通过单点控制实现整个企业文件环境的简单管理,免去多种文件管理解决方案和多人管理的麻烦,有效降低文档管理的成本;(4)文档的综合分类能力,确保文件对用户和用户组的正确分发;(5)从文件创建到文件销毁的完整文件支持功能,确保文件报告的随时随地的可用性;(6)确保文件安全性的同时提供了充分的灵活性,适应硬件、操作系统和应用软件的各种新技术的文件需求。

13 系统日常操作手册应全面涉及作业调度的时间、优先级、帮助服务台的请求、服务流程、性能的监控方法、报告内容以及输出管理。 17.3.2 操作结果管理及改进

14 常见的系统操作结果包括哪些内容? 答:(1)操作日志记录了足以形成数据的信息,并为关键性的运作提供审核追踪记录,通过定期检查系统日志和其他审核跟踪记录,来发现非正常操作和未经授权的访问。

(2)进程安排报告用于追踪并衡量任务的完成、非正常终止、特殊要求和紧急要求,以确保工作表现符合进程安排任务量中的规定。

(3)利用工具(批处理和实时工具)来主动的监控、测量和报告系统的性能和容量(包括平均响应时间、每日交易数、停电、平均无故障时间、磁盘空间使用、网络性能),并且定期将包含有关性能、容量和可用性的数据的趋势报告提交给IT管理层。

(4)故障报告应包括事故的原因、纠正措施、防范措施、违背服务标准的统计测量情况(处理中的问题、响应速度、问题类型、维修时间),并定期提交IT管理层。

17.3.3 操作人员的管理

15 系统日常操作管理包括哪些内容? 答:(1)识别系统日常操作的范围。(2)编写系统日常操作手册。(3)管理操作结果并予以改进。(4)加强操作人员的管理。

17.4 系统用户管理

17.4.1 统一用户管理

16 统一用户管理的好处是什么?

答:(1)用户使用更加方便。 (2)安全控制力度得到加强。 (3)减轻管理人员的负担。 (4)安全性得到提高。

17 企业用户管理的功能包括哪些内容? 答:(1)用户账号管理。 (2)用户权限管理。 (3)企业外部用户管理。 (4)用户安全审计。

18 授权通常采用基于角色的访问控制(RBAC)。 19 用户安全审计包括哪些内容? 答:(1)利用日志工具来检测和报告较差和易猜的密码;(2)定期检查和重新认证用户对系统的访问;(3)利用日志工具检测对网络或关键系统进行的反复的为授权访问;(4)对于所有系统主动限制、监测和审核超级用户(或系统管理员)的活动。 17.4.3 用户管理的方法

20 现代计算机常用的身份认证方式主要有用户密码方式、IC卡认证、动态密码、USBKey认证

17.4.4 用户管理报告

21 用户安全管理审计功能包括哪些内容? 答:(1)用户安全审计数据的收集,包括:抓取关于用户账号使用情况的数据。 (2)保护用户安全审计数据,包括:使用时间戳、存储的完整性防止数据的丢失。 (3)用户安全审计数据分析,包括:检查、异常探测、违规分析、入侵分析。

17.5 运作管理工具

17.5.1 运作管理工具的引入

22 为何在IT系统管理中引入各类自动化工具? 答:(1)业务对IT的效率和有效性、依赖性、不断增强。(2)IT基础架构的应用日趋复杂。(3)IT系统管理的需求日益复杂。

23 通过使用自动化管理工具可以在哪些方面提高管理水平、质量和客户满意度? 答:(1)通过业务流程能够有效运作,建立战略合作关系;(2)收集高质量、可信的、准确的和及时的信息,以用于系统管理决策;

(3)能够更快的分析和呈现系统管理信息,支持服务改进计划;

(4)发现和执行预防措施,降低风险和不确定性,提升IT可持续服务的能力。

17.5.2 自动化运作管理的益处

24 自动化运作管理的益处是什么? (1)日常操作自动化;(2)更好的发现和解决故障;(3)IT人员技术分级;(4)提高配置信息的可用性;(5)分布式系统管理。 17.5.3 运行管理工具功能及分类

25 全方位的IT解决方案应涵盖的管理功能包括哪些内容?

(1)性能及可用性管理 (2)网络资源管理 (3)日常作业管理

(4)系统监控及事件处理 (5)安全管理工具 (6)存储管理 (7)系统自动分发 (8)用户连接管理 (9)资产及其配置管理

(10)帮助服务台及用户支持 (11)数据库管理

(12)IT服务流程管理

26 网络资源管理包括:网络拓扑管理、故障管理、性能管理、设备管理

日常作业管理包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性

安全管理包括:用户账号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵检测、防病毒、对授权机制和关键字的加解密管理

存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理。

服务流程管理主要包括:IT服务计费、服务级别管理、转变IT部门称为责任中心、成本分析、资源利用报告、能力规划。

17.6 成本管理

17.6.1 系统成本管理范围

27 系统成本性态是指成本总额对业务量的依存关系。业务量是组织的生产经营活动水平的标识量。可以是产出量、投入量,可以使用实物度量、时间度量、货币度量。成本可分为固定成本和可变成本。

28企业信息系统的固定成本也叫做初始成本项,是为购置长期使用的资产而发生的成本。包括哪些方面?

答:固定成本:(1)建筑物及场所成本,包括:计算机机房、办公室及其它设备用房(测试室、培训室、空调室);硬件购置、安装成本;软件购置、开发成本。

(2)人力资源成本,IT人员较为固定的工资和培训成本。 (3)外包服务成本。

运行成本:也叫可变成本。如:IT人员的变动工资、打印机墨盒、纸张、电力消耗。 17.6.2 系统预算及差异分析

29 完整的成本管理模式包括:预算、成本核算、IT服务计费、差异分析及改进措施。 30 预算的编制方法有:增量预算和零基预算。

31 IT服务计费包括:确定收费的对象和选择计算收费额的方法。 32 差异分析是指确定差异的数额,分解为不同的差异项目,调查发生差异的具体原因,提出分析报告。 17.6.3 TCO总成本管理

33 TCO面向的是一个由分布式的计算、服务台、应用解决方案、数据网络、语音通信、运营中心、以及电子商务构成的IT环境。TCO度量设备之外的因素(IT员工的比例、特定活动的员工成本、信息系统绩效指标、终端用户满意程度的调查),这些指标不仅支持财务上的管理,而且也能对与服务质量相关的改进目标进行合理性考察和度量。

34 简述TCO总成本管理中直接成本和间接成本的概念,并举例说明。

答:直接成本:与资本投资、酬金以及劳动相关的预算内的成本。如:硬件费用、IT人员工资、财务和管理费用、外部采购费用以及支持酬劳。

间接成本:与IT服务交付给终端用户相关的预算外的成本。如:终端用户操作相关的成本(教育培训、终端用户开发或执行、本地文件维护);与停工相关的成本(中断生产恢复成本、解决问题成本)。

35 TCO会产生一个与企业成本相关的由货币度量的数值。 36 通过TCO的分析,我们可以发现IT的真实成本平均超出购置成本的5倍多,其中大多数的成本并非与技术相关,而是发生在持续的服务管理中。

17.7 计费管理

17.7.1 计费管理的概念 17.7.2 计费管理的策略

37 良好的收费内部核算体系应满足哪些条件? 答:(1)适当的核算收费政策;

(2)可以准确公平的补偿提供服务所承担的成本;

(3)树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报。

(4)考虑收费核算对IT服务的供应者与服务的使用者两方面的利益,优化IT服务供应者与使用者的行为,最大化的实现组织的目标。

38 实行收费内部核算制定收费政策的过程应注意以下哪些方面? 答:信息沟通;灵活价格政策;收费记录法。 17.7.3 计费定价方法

39 IT服务定价是计费管理的关键问题,涉及以下问题:确定定价标准、了解客户对服务的真实需求、准确确定服务的直接成本和间接成本、确定内部计费的交易秩序。

40 制定转移价格的目的是什么? 答:防止成本转移带来的部门间责任转嫁,使每个责任中心都能作为单独胡组织单位进行业绩评价;作为一种价格引导各级部门采取明智胡决策,IT部门据此确定提供产品或服务的数量,业务部门据此确定所需要产品的服务的数量。

41 常见的计费定价方法包括哪几种? 答:(1)成本法:服务价格以提供服务发生的成本为标准,成本可以是总成本,包括折旧,也可以边际成本(在现有IT投资水平下,每增加一单位服务所发生的成本)。

(2)成本加成定价法:IT服务的价格等于提供服务的成本加成的定价方法。 IT服务价格=IT服务成本×(1+X%)

其中X%是加成比例,是由组织确定的,可以参考其他投资的收益率,考虑IT部门满足整

个组织业务目标的需要目标适当调整而定。适用于大型的专用服务项目。

(3)现行价格法,参考现有组织内部其他各个部门之间或外部的类似组织服务价格确定。

(4)市场价格法,IT服务的价格按照外部市场供应的价格确定,IT服务的需求者可以与供应商就服务价格进行谈判协商。

(5)固定价格法,合同价格法,IT服务的价格是在与客户谈判的基础上由IT部门制定的,一般在一定时期内保持不变。 17.7.4 计费数据收集

42 计费数据收集子流程的顺利运作需要以IT会计核算子流程作为基础。

17.8 系统管理标准简介

17.8.1 ITIL标准

43 OGC于2001年发布的ITIL2.0版本中,ITIL的主体框架被扩充为6个主要的模块:服务管理(Service Management)、业务管理(The Business Perspective)、ICT(信息与通信技术)基础设施管理(ICT Infrastructure Management)、应用管理(Application Management)、IT服务管理实施规划(Planning to Implement Service Management)和安全管理(Security Management)。

44 在ITTL框架结构中,服务管理模块在ITIL2.0处于中心的位置,包含10个核心流程和一项IT服务管理职能。这些流程从复杂的IT管理活动中,梳理出最佳实践企业共有的关键流程(服务级别管理,SLM;可用性管理,Availability Management;配置管理,Configuration Management)。这些核心流程和管理职能被分为2个流程集(服务支持和服务提供)。

45 ITIL作为一种以流程为基础、以客户为导向的IT服务管理指导框架,摆脱了传统IT管理以技术管理为焦点的的弊端,实现了从技术管理到流程管理,再到服务管理的转化。这种转化的具体体现是什么?

答:ITIL强调个服务管理流程与组织业务的整合,以组织业务和客户的需求为出发点来进行IT服务的管理。使IT部门提供的IT服务更服务业务的需求和成本效益原则。 17.8.2 COBIT标准

45 COBIT标准首先由IT审查者委员会提出,目的是实现商业的可说明性和可审查性。IT控制定义、测试和流程测量等任务是COBIT的天生强项。

46 COBIT所定义的流程被划分为与IT系统实施周期相对应的4个独立域:规划和组织、采购和实施、交付和使用、监测。COBIT模型包含34个流程,问题管理控制及其相关的标准是交付和支持域定义的第10个流程;变化管理是采购和实施域定义的第6个流程。每个COBIT流程定义还明确地说明了流程的控制对象、成功实施流程所需要的关键因素、用于测量流程质量改进的具体标准,以及针对具体流程的成熟度模型。 17.8.3 HP ITSM参考模型和微软MOF

47 IT企业开发的IT管理实施方法论中,影响较大的有HP ITSM参考模型和微软MOF(管理运营框架)

HP ITSM参考模型分为4大部分:企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT的战略整合。其中涉及可用性管理、IT规划管理、服务级别管理、成本管理、IT服务发展计划、配置管理、变更管理、运营管理、问题管理、突发事件管理、实施与测试、业务评估制定IT战略众多模块。体现优惠普产品里面就是Open View

产品家族,涵盖了帮助台、SLA管理、资产管理、变更管理、控制管理。

微软MOF是一种结构化的、灵活的方法。以下述因素为基础:(1)微软的咨询和支持小组以及他们与企业客户和合作伙伴的协作经验,微软的内部IT操作组。

(2)IT基础结构库(ITIL),介绍交付关键任务服务解决方案所必须的过程和最佳方法。

(3)来自于国际标准化组织ISO的ISO 15504(SPICE),提供了一种标准的方法,用于评估软件进程的成熟性。

17.9 分布式系统的管理

17.9.1 分布式系统的问题 17.9.2 分布式环境下的系统管理

48 分布式环境中系统应能够回应哪些挑战? 答:(1)跨平台管理。包括:Windows NT、Windows 2000、Windows XP、Windows Sever 2003,所有主要的Linux版本,Solaris、AIX、HP-UX、Tru64和NetWare。包括对适应于数据中心的技术的支持,如监控64位Microsoft SQL、Oracle、IBM DB2。

(2)可扩展性和灵活性。分布式环境下的管理系统可以支持超过一千个管理节点和数以千计的事件,支持终端服务和虚拟服务器技术,确保广泛的用户群体能够以最灵活的方式访问系统,可以使用Windows 2000、Windows XP、Windows Sever 2003系统中的基于MMC的系统控制台,也可以使用任何网络浏览器中最新增强的Web图形用户界面(GUI)随时随地的管理您的系统。

(3)可视化的管理。分布式环境下的管理系统,应包括独特的可视化能力使管理环境更快捷更简易。服务地图(Service Map)显示了IT基础设施组件是如何与IT服务相连接的,使操作员和应用专家能快速确定根本原因和受影响的服务,已申请专利的活动目录拓扑浏览器将自动发现和绘制您的整个目录环境。

(4)智能代理技术。分布式环境中每个需要监视的系统上都将被安装代理,性能代理用于记录和收集数据,然后在必要时发出该数据的报警。借助其强大的端到端应用相应测量功能,性能代理称为任何服务管理战略的核心支持技术,同时进行实时的性能监控。 17.9.3 分布式环境中的安全管理

第十八章、资源管理 18.1配置管理概述

18.1.1 配置管理概念

1 资源管理是洞察所用IT资产,并进行有效管理。 2 IT资产管理包括:

①为所有内外部资源(台式机、服务器、网络、存储设备)提供广泛的发现和性能分析