免费智能真题库 > 历年试卷 > 信息系统管理工程师 > 2020年下半年 信息系统管理工程师 下午试卷 案例
  第3题      
  知识点:   存储管理   故障管理   可用性保障   损坏   系统管理   系统运行   泄露   信息化   用户支持   运行管理   重要性   作业   作业调度   标准化   服务台管理   规范化   可用性   认证   身份认证   数据存储   数据泄露   系统运行管理   用户管理   用户身份认证

 
在信息系统运行管理中,系统管理人员面临较多的工作,主要包括系统的日常操作管理、用户管理存储管理等内容。
1.系统的日常操作是整个管理中心直接面向用户最为基础的部分,它涉及企业日常作业调度管理、服务台管理故障管理用户支持、性能及可用性保障和输出管理等内容。
2. 在系统管理中,企业一方面通过边界安全设备部署及防御技术应用抵御外部入侵,另外一方面要避免因为用户身份的盗用造成的一些重要数据泄露损坏。大量数据也表明企业内部安全问题比外部入侵更难于防范。更多的企业认识到加强用户身份认证工作的重要性, 采用统一用户身份认证方案应对系统管理中出现的多种问题。
3.随着信息化的发展,各类系统存储需要大量的数据,系统管理人员工作要善于运用多种管理工具使数据存储规范化标准化,通过减少管理人员的工作强度和复杂程度,在服务管理中取得较好的效果。
请结合系统管理的知识和自己的工作情况回答以下问题。
 
问题:3.1   (4分)
简要说明通过对系统日常操作形成的运行报告包括哪几类。
 
问题:3.2   (6分)
简要说明统用户身份认证解决系统应用中出现的哪些问题。
 
问题:3.3   (5分)
简耍说明存储管理包括哪些内容。
 
 
 

   知识点讲解    
   · 存储管理    · 故障管理    · 可用性保障    · 损坏    · 系统管理    · 系统运行    · 泄露    · 信息化    · 用户支持    · 运行管理    · 重要性    · 作业    · 作业调度    · 标准化    · 服务台管理    · 规范化    · 可用性    · 认证    · 身份认证    · 数据存储    · 数据泄露    · 系统运行管理    · 用户管理    · 用户身份认证
 
       存储管理
        存储管理是操作系统的重要组成部分,它负责管理计算机系统的重要资源——主存储器。由于任何程序、数据必须占用主存空间后才能执行,因此存储管理直接影响系统的性能。主存储空间一般分为两部分:一部分是系统区,存放操作系统以及一些标准子程序,例行程序等;另一部分是用户区,存放用户的程序和数据等。存储管理主要是对主存储器中的用户区域进行管理,当然也包括对辅存储器的管理。目的是要尽可能地方便用户使用和提高主存储器的效率。具体地说,存储管理有下面几个方面的功能。
        (1)主存储空间的分配和回收。
        (2)地址转换和存储保护。
        (3)主存储空间的共享。
        (4)主存储空间的扩充。
               存储器的层次
               目前,计算机系统均采用分层结构的存储子系统,以便在容量大小、速度快慢、价格高低诸因素中取得平衡点,获得较好的性能价格比。计算机系统的存储器可以分为寄存器、高速缓存、主存储器、磁盘缓存、固定磁盘、可移动存储介质等7个层次结构。如下图所示,越往上,存储介质的访问速度越快,价格也越高。其中,寄存器、高速缓存、主存储器和磁盘缓存均属于操作系统存储管理的管辖范畴,掉电后它们存储的信息不再存在。固定磁盘和可移动存储介质属于设备管理的管辖范畴,它们存储的信息将被长期保存。而磁盘缓存本身并不是一种实际存在的存储介质,它依托于固定磁盘,提供对主存储器存储空间的扩充。
               
               计算机系统存储器的层次
               可执行的程序必须被保存在计算机的主存储器中,与外围设备交换的信息一般也依托于主存储器地址空间。由于处理器在执行指令时主存访问时间远大于其处理时间,寄存器和高速缓存被引入以加快指令的执行。
               寄存器是访问速度最快但最昂贵的存储器,它的容量小,一般以字(word)为单位。一个计算机系统可能包括几十个甚至上百个寄存器,用于加速存储访问速度,如寄存器存放操作数,或用地址寄存器加快地址转换速度。
               高速缓存的容量稍大,其访问速度快于主存储器,利用它存放主存中一些经常访问的信息可以大幅度提高程序执行速度。
               由于程序在执行和处理数据时存在顺序性、局部性、循环性和排他性,因此在程序执行时有时并不需要把程序和数据全部调入内存,而只需先调入一部分,待需要时逐步调入。这样,计算机系统为了容纳更多的算题数,或是为了处理更大批量的数据,就可以在磁盘上建立磁盘缓存以扩充主存储器的存储空间。算题的程序和处理的数据可以装入磁盘缓存,操作系统自动实现主存储器和磁盘缓存之间数据的调进调出,从而向用户提供了比实际主存存储容量大得多的存储空间。
               地址转换与存储保护
               用户编写应用程序时,是从0地址开始编排用户地址空间的,把用户编程时使用的地址称为逻辑地址(相对地址)。而当程序运行时,它将被装入主存储器地址空间的某些部分,此时程序和数据的实际地址一般不可能同原来的逻辑地址一致,把程序在内存中的实际地址称为物理地址(绝对地址)。相应地构成了用户编程使用的逻辑地址空间和用户程序实际运行的物理地址空间。
               为了保证程序的正确运行,必须把程序和数据的逻辑地址转换为物理地址,这一工作称为地址转换或重定位。地址转换有两种方式,一种方式是在作业装入时由作业装入程序实现地址转换,称为静态重定位;另一种方式是在程序执行时实现地址转换,称为动态重定位。动态重定位必须借助于硬件的地址转换部件实现。
               分区存储管理
               分区存储管理的基本思想是给进入主存的用户进程划分一块连续存储区域,把进程装入该连续存储区域,使各进程能并发执行,这是能满足多道程序设计需要的最简单的存储管理技术。
                      固定分区管理
                      固定分区(fixed partition)存储管理如下图所示,是预先把可分配的主存储器空间分割成若干个连续区域,每个区域的大小可以相同,也可以不同。
                      
                      固定分区存储管理示意图
                      为了说明各分区的分配和使用情况,存储管理需设置一张“主存分配表”,该表如下图所示。
                      
                      固定分区存储管理的主存分配表
                      主存分配表指出各分区的起始地址和长度,表中的占用标志位用来指示该分区是否被占用了,当占用的标志位为“0”时,表示该分区尚未被占用。进行主存分配时总是选择那些标志为“0”的分区,当某一分区分配给一个作业后,则在占用标志栏填上占用该分区的作业名,如下图所示,第2、5分区分别被作业Jobl和Job2占用,而其余分区为空闲。
                      可变分区管理
                      可变分区(Variable Partition)存储管理是按作业的大小来划分分区。系统在作业装入主存执行之前并不建立分区,当要装入一个作业时,根据作业需要的主存量查看主存中是否有足够的空间,若有,则按需要量分割一个分区分配给该作业;若无,则令该作业等待主存空间。由于分区的大小是按作业的实际需要量来定的,且分区的个数也是随机的,所以可以克服固定分区方式中的主存空间的浪费,有利于多道程序设计,实现了多个作业对内存的共享,进一步提高了内存资源利用率。
                      随着作业的装入、撤离,主存空间被分成许多个分区,有的分区被作业占用,而有的分区是空闲的。当一个新的作业要求装入时,必须找一个足够大的空闲区,把作业装入该区,如果找到的空闲区大于作业需要量,则作业装入后又把原来的空闲区分成两部分,一部分被作业占用了;另一部分又分成为一个较小的空闲区。当一个作业运行结束撤离时,它归还的区域如果与其他空闲区相邻,则可合成一个较大的空闲区,以利于大作业的装入。采用可变分区方式的主存分配示例如下图所示。
                      
                      可变分区存储管理的主存分配示例
                      常用的可变分区管理的分配算法有:
                      (1)最先适用分配算法:对可变分区方式可采用最先适用分配算法,每次分配时,总是顺序查找未分配表或链表,找到第一个能满足长度要求的空闲区为止。分割这个找到的未分配区,一部分分配给作业,另一部分仍为空闲区。这种分配算法可能将大的空间分割成小区,造成较多的主存“碎片”。作为改进,可把空闲区按地址从小到大排列在未分配表或链表中,于是为作业分配主存空间时,尽量利用了低地址部分的区域,而可使高地址部分保持一个大的空闲区,有利于大作业的装入。
                      (2)最优适应分配算法:可变分区方式的另一种分配算法是最优适应分配算法,它是从空闲区中挑选一个能满足作业要求的最小分区,这样可保证不去分割一个更大的区域,使装入大作业时比较容易得到满足。采用这种分配算法时可把空闲区按长度以递增顺利排列,查找时总是从最小的一个区开始,直到找到一个满足要求的分区为止。按这种方法,在回收一个分区时也必须对分配表或链表重新排列。
                      (3)最坏适应分配算法:最坏适应分配算法是挑选一个最大的空闲区分割给作业使用,这样可使剩下的空闲区不至于太小,这种算法对中、小作业是有利的。
               分页式存储管理
                      分页式存储管理的基本原理
                      用分区方式管理的存储器,每道程序总是要求占用主存的一个或几个连续存储区域,作业或进程的大小仍受到分区大小或内存可用空间的限制,因此,有时为了接纳一个新的作业而往往要移动已在主存的信息。这不仅不方便,而且开销不小。采用分页存储器既可免去移动信息的工作,又可尽量减少主存的碎片。分页式存储管理的基本原理如下:
                      (1)页框:物理地址分成大小相等的许多区,每个区称为一块(又称页框Page Frame)。
                      (2)页面:逻辑地址分成大小相等的区,区的大小与块的大小相等,每个区称一个页面(page)。
                      (3)逻辑地址形式:与此对应,分页存储器的逻辑地址由两部分组成(页号和单元号)。逻辑地址格式如下:
                      
                      采用分页式存储管理时,逻辑地址是连续的。所以,用户在编制程序时仍只需使用顺序的地址,而不必考虑如何去分页。由地址结构和操作系统管理的需要来决定页面的大小,从而,也就确定了主存分块的大小。用户进程在内存空间中每个页框内的地址是连续的,但页框和页框之间的地址可以不连续。存储地址由连续到离散的变化,为以后实现程序的“部分装入、部分对换”奠定了基础。
                      (4)页表和地址转换:在进行存储分配时,总是以块(页框)为单位进行分配,一个作业的信息有多少页,那么在把它装入主存时就给它分配多少块。但是,分配给作业的主存块可以是不连续的,即作业的信息可按页分散存放在主存的空闲块中,这就避免了为得到连续存储空间而进行的移动。那么,当作业的程序和数据被分散存放后,作业的页面与分给的页框如何建立联系呢?页式虚拟地址如何变换成页框物理地址呢?作业的物理地址空间由连续变成分散后,如何保证程序正确执行呢?采用的办法是动态重定位技术,让程序的指令执行时作地址变换,由于程序段以页为单位,所以,给每个页设立一个重定位寄存器,这些重定位寄存器的集合便称为页表(Page Table)。页表是操作系统为每个用户作业建立的,用来记录程序页面和主存对应页框的对照表,页表中的每一栏指明了程序中的一个页面和分得的页框的对应关系。通常为了减少开销,不是用硬件,而是在主存中开辟存储区存放页表,系统中另设一个页表主存起址和长度控制寄存器(Page Table Control Register),存放当前运行作业的页表起址和页表长,以加快地址转换速度。每当选中作业运行时,应进行存储分配,为进入主存的每个用户作业建立一张页表,指出逻辑地址中页号与主存中块号的对应关系,页表的长度随作业的大小而定。同时页式存储管理系统还建立一张作业表,将这些作业的页表进行登记,每个作业在作业表中有一个登记项。作业表和页表的一般格式如下图所示。然后,借助于硬件的地址转换部件,在作业执行过程中按页动态定位。调度程序在选择作业后,从作业表的登记项中得到被选中作业的页表始址和长度,将其送入硬件设置的页表控制寄存器。地址转换时,就可以从页表控制寄存器中找到相应的页表,再以逻辑地址中的页号为索引查页表,得到对应的块号,根据关系式:
                      绝对地址=块号×块长+单元号
                      
                      页表和作业表的一般格式
                      计算出欲访问的主存单元的地址。因此,虽然作业存放在若干个不连续的块中,但在作业执行中总是能按正确的地址进行存取。
                      相联存储器和快表
                      页表可以存放在一组寄存器中,地址转换时只要从相应寄存器中取值就可得到块号,这虽然方便了地址转换,但硬件花费代价太高,如果把页表放在主存中就可降低计算机的成本。但是,当要按给定的逻辑地址进行读/写时,必须访问两次主存。第一次按页号读出页表中相应栏内容的块号,第二次根据计算出来的绝对地址进行读/写,降低了运算速度。
                      为了提高运算速度,通常都设置一个专用的高速存储器,用来存放页表的一部分,这种高速存储器称为相联存储器(Associative Memory),存放在相联存储器中的页表称为快表。相联存储器的存取时间是远小于主存的,但造价高,故一般都是小容量的,例如Intel 80486的快表为32个单元。
                      根据程序执行局部性的特点,即它在一定时间内总是经常访问某些页,若把这些页登记在快表中,无疑将大大加快指令的执行速度。快表的格式如下:
                      
                      它指出已在快表中的页及其对应主存的块号。有了快表后,绝对地址形成的过程是,按逻辑地址中的页号查快表,若该页已登记在快表中,则由块号和单元号形成绝对地址;若快表中查不到对应页号,则再查主存中的页表而形成绝对地址,同时将该页登记到快表中。当快表填满后,又要在快表中登记新页时,则需在快表中按一定策略淘汰一个旧的登记项,最简单的策略是“先进先出”,总是淘汰最先登记的那一页。
                      采用相联存储器的方法后,地址转换时间大大下降。假定访问主存的时间为100×10-9s,访问相联存储器的时间为20×10-9s,相联存储器为32个单元时查快表的命中率可达90%,于是按逻辑地址进行存取的平均时间为:
                      (100+20)×90%+(100+100+20)×(1-90%)=130×10-9s
                      比两次访问主存的时间100×10-9s×2+20×10-9s=220×10-9s下降了四成多。
                      同样,整个系统也只有一个相联存储器,只有占用CPU者才占有相联存储器。在多道程序中,当某道程序让出处理器时,应同时让出相联存储器。由于快表是动态变化的,所以让出相联存储器时应把快表保护好以便再执行时使用。当一道程序占用处理器时,除置页表控制寄存器外还应将它的快表送入相联存储器。
               分段式存储管理的基本原理
               分段式存储管理是以段为单位进行存储分配,为此提供如下形式的两维逻辑地址:
               段号:段内地址
               在分页式存储管理中,页的划分——即逻辑地址划分为页号和单元号是用户不可见的,连续的用户地址空间将根据页框架(块)的大小自动分页;而在分段式存储管理中,地址结构是用户可见的,即用户知道逻辑地址如何划分为段号和单元号,用户在程序设计时,每个段的最大长度受到地址结构的限制,进一步,每一个程序中允许的最多段数也可能受到限制。例如,PDP-11/45的段址结构为:段号占3位,单元号占13位,也就是一个作业最多可分8段,每段的长度可达8KB。
               分段式存储管理的实现可以基于可变分区存储管理的原理,为作业的每一段分配一个连续的主存空间,而各段之间可以不连续。在进行存储分配时,应为进入主存的每个用户作业建立一张段表,各段在主存的情况可用一张段表来记录,它指出主存储器中每个分段的起始地址和长度。同时段式存储管理系统包括一张作业表,将这些作业的段表进行登记,每个作业在作业表中有一个登记项。作业表和段表的一般格式如下图所示。
               
               段表和作业表的一般格式
               段表表目实际上起到了基址/限长寄存器的作用。作业执行时通过段表可将逻辑地址转换成绝对地址。由于每个作业都有自己的段表,地址转换应按各自的段表进行。类似于分页存储器那样,分段存储器也设置一个段表控制寄存器,用来存放当前占用处理器的作业的段表始址和长度。段式存储管理的地址转换和存储保护流程如下图所示。
               
               分段式存储管理的地址转换和存储保护
               虚拟存储管理基本概念
               在前面介绍的各种存储管理方式中,必须为作业分配足够的存储空间,以装入有关作业的全部信息,当然作业的大小不能超出主存的可用空间,否则这个作业是无法运行的。但当把有关作业的全部信息都装入主存储器后,作业执行时实际上不是同时使用全部信息的,有些部分运行一遍便再也不用,甚至有些部分在作业执行的整个过程中都不会被使用到(如错误处理部分)。进程在运行时不用的,或暂时不用的,或某种条件下才用的程序和数据,全部驻留于内存中是对宝贵的主存资源的一种浪费,大大降低了主存利用率。于是,提出了这样的问题:作业提交时,先全部进入辅助存储器,作业投入运行时,能否不把作业的全部信息同时装入主存储器,而是将其中当前使用部分先装入主存储器,其余暂时不用的部分先存放在作为主存扩充的辅助存储器中,待用到这些信息时,再由系统自动把它们装入到主存储器中,这就是虚拟存储器的基本思路。如果“部分装入、部分对换”这个问题能解决的话,那么当主存空间小于作业需要量时,这个作业也能执行;更进一步,多个作业存储总量超出主存总容量时,也可以把它们全部装入主存,实现多道程序运行。这样,不仅使主存空间能充分地被利用,而且用户编制程序时可以不必考虑主存储器的实际容量,允许用户的逻辑地址空间大于主存储器的绝对地址空间。对于用户来说,好像计算机系统具有一个容量很大的主存储器,把它称做为“虚拟存储器”(Virtual Memory)。
               对虚拟存储器的定义如下:具有部分装入和部分对换功能,能从逻辑上对内存容量进行大幅度扩充,使用方便的一种存储器系统。实际上是为扩大主存而采用的一种设计技巧。虚拟存储器的容量与主存大小无关。虚拟存储器的实现对用户来说是感觉不到的,他们总以为有足够的主存空间可容纳他的作业。
 
       故障管理
        负责监测、日志、通告用户,(一定程度上可能)自动解决网络问题,以确保网络的高效运行,这是因为故障可能引起停机时间或网络退化等。故障管理在ISO网络管理单元中是使用最为广泛的一个部分。含盖了诸如检测、隔离、确定故障因素、纠正网络故障等功能。设立故障管理的目标是提高网络可用性,降低网络停机次数并迅速修复故障。典型的故障管理系统遵循以下步骤:
        
 
       可用性保障
        可用性使需要访问信息的用户(不只是一个人,而是另一计算机系统)可以在不受干涉和阻碍的情况下对信息进行访问并按所需的格式接收它。然而可用性并不意味着信息对任何用户来说都是可以访问的,可用性是对于已授权的用户来说的。
        要提高系统的可用性,一般都是要配置冗余或容错部件来减少它们的不可用时间,当故障发生时,这些冗余的部件就可以介入来承担故障部件的工作。
               事故响应与事故恢复
               任何信息系统都不可能完全避免天灾或者人祸,当事故发生时,要有效地跟踪事故源、收集证据、恢复系统、保护数据。但除了采取所有必要的措施来应付可能发生的最坏的情况之外,还需要有事故恢复计划,以便在真正发生灾难的时候进行恢复。
               紧急事故恢复计划是系统安全性的一项重要元素。系统紧急恢复计划应事先拟好,在事故发生时,按照计划以最短时间、最小的损失来恢复系统。紧急恢复计划的制定要简单明了,便于操作,同时必须确认相关人员充分了解这份系统紧急恢复计划内容。系统紧急恢复计划应说明当紧急事件发生时,应向谁报告、谁负责回应、谁来做恢复决策,并且在计划中应包括情境模拟。此外,应定期对系统做试验、检查,发现问题或环境有改变时,应立即检查计划并决定是否需要修正,以保证其可靠性和可行性。
               灾难恢复措施包括:①灾难预防制度:做灾难恢复备份,自动备份系统的重要信息;②灾难演习制度:每过一段时间进行一次灾难演习,以熟练灾难恢复的操作过程;③灾难恢复:使用最近一次的备份进行灾难恢复,可以分为两类,即全盘恢复和个别文件恢复。与备份操作相比,恢复操作更容易出问题。
               重建系统时,被毁坏的硬件可以用新的来代替,但是如果原来的数据丢失且没有备份,则此时就难以弥补了,系统也无法恢复了。所以,要经常对数据进行备份。备份系统的作用是,尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份系统的组成部分有:物理主机系统(用来执行备份逻辑的机器)、逻辑主机系统(备份系统的操作系统)、备份存储介质(磁带、光盘等)、操作调度(决定每天备份时做什么)、操作执行(执行备份操作的代码)、物理目标系统(需要备份的数据)、系统监控(管理员界面),等等。
               在进行灾难恢复计划时,就应当设计好备份策略,要知道哪些数据应当备份,和这些备份应当多久进行一次。备份策略常常有如下几种:①完全备份:将所有文件写入备份介质中;②增量备份:只备份上次备份之后更改过的文件;③差异备份:备份上次完全备份后更改过的所有文件;④按需备份:在正常的备份安排之外额外进行的备份。不同的备份策略的效率和可靠性不同,可以采取几种策略结合的方式来进行备份。同时,备份应有适当的实体及环境保护,并定期进行测试以保证关键时刻的可用性。备份资料的保存时间及是否永久保存由资料的拥有者来决定。
               减少故障时间的高可用性系统
               具有高可用性的系统应该具有较强的容错能力。注意,容错不是指系统可以容忍任何一种故障,而是指系统在排除了某些类型的故障后继续正常运行。
               提供容错的途径有:①使用空闲备件:配置一个备用部件,平时处于空闲状态,当原部件出现错误时则取代原部件的功能;②负载平衡:使两个部件共同承担一项任务,当其中的一个出现故障时,另一个部件就承担两个部件的全部负载;③镜像:两个部件执行完全相同的工作,当其中的一个出现故障时,另一个则继续工作;④复现:也称为延迟镜像,即辅助系统从原系统接受数据时存在着延时,原系统出现故障时,辅助系统就接替原系统的工作,但也相应存在着延时;⑤热可更换:某一部件出现故障时,可以立即拆除该部件并换上一个好的部件,这样就不会导致系统瘫痪。
               遇到线路故障或者是网络连接问题时,系统需要持续正常运行时间的备用途径,也就是说,需要能够将网络的各部分隔离开的结构良好的连接方式。即网络冗余也可以提高系统的可用性。主要途径有:①双主干:当原网络发生故障时,辅助网络就会承担数据传输的任务,两条主干线缆的物理距离应当相距较远,来减少两条线缆同时损坏的概率;②开关控制技术:由开关控制的网络可以精确地检测出发生故障的地段,并用辅助路径来分担数据流量,同时,可以通过网络管理控制程序来管理网络,部件故障可以很快显示在控制程序界面上并相应故障;③路由器:一些故障导致必须从别的路径访问别的服务器,这时路由器可以为数据指明流动的方向;④通信中件:通信中件可以使通信绕过网络中发生故障的电路,通过其他网络连接来传输数据。
 
       损坏
        损坏包括:自然灾害(比如,地震、火灾、洪灾)、物理损坏(比如,硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(比如,停电断电、电磁干扰等),等等。
        介质库必须符合防火、防水、防震、防潮、防腐蚀、防鼠害、防虫蛀、防静电何妨电磁辐射的安全要求。一、二、三类介质应有多份备份和进行异地存储。介质库应设立库管理员,负责库的管理工作,并将核查使用人员的身份与权限。介质库内的所有介质应当被统一编目、集中分类管理。
        解决由于自然的或人为的灾难(包括系统硬件、网络故障以及机房断电甚至火灾、地震等情况)导致的计算机系统数据灾难,避免单点故障的出现,这主要是利用冗余硬件设备保护用户I T环境内的某个服务器或是网络设备,备份中心应该考虑到应用、数据和操作系统各级的保护。
        常规采用的数据备份容易造成备份的数据与数据库中的数据不一致,使数据库很难恢复。而且,恢复通过磁带备份的数据,需要三天到一个星期的时间,在这阶段,业务将处在停滞状态。同时,由于备份介质与生产系统之间的在线交易在物理上不好分开,所以在机房发生危险(如火灾、水灾以及其他的灾难性事件)时,数据丢失可能会导致业务瘫痪。因而迫切需要解决的问题是:对关键应用来说,如何能保证数据的安全性,以产生抵御灾难性的能力。随着环境的变化,灾难事件的增多,不能将对数据的依赖建立在可能不会出现灾难这样的赌注上,关键业务需要容灾。
        因此异地容灾已成为数据可用性解决方案的重要组成部分。异地容灾系统提供了一个远程的应用备份现场,能防止因本地毁灭性灾难(地震、火灾、水灾等)引起的数据丢失。容灾方案的核心是两个关键技术:数据容灾(即数据复制)和应用的远程切换(即发生灾难时,应用可以很快地在异地切换)。其中,数据容灾与应用切换不能截然分开,应用切换应该以数据容灾为基础。我们建议在以后的日子中可以考虑异地容灾。
 
       系统管理
        系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级;薄弱点扫描;策略检查;日志检查;定期监视。
        要及时安装操作系统和服务器软件的最新版本和修补程序。因为不断会有一些系统的漏洞被发现,通常软件厂商会发布新的版本或补丁程序以修补安全漏洞,保持使用的版本是最新的可以使安全的威胁最小。要进行必要的安全配置,应在系统配置中关闭存在安全隐患的、不需要的服务,比如:FTP、Telnet、finger、login、shell、BOOTP、TFTP等,这些协议都存在安全隐患,所以要尽量做到只开放必须使用的服务,关闭不经常用的协议及协议端口号。要加强登录过程的身份认证,设置复杂的、不易猜测的登录密码,严密保护账号密码并经常变更,防止非法用户轻易猜出密码,确保用户使用的合法性,限制未授权的用户对主机的访问。严格限制系统中关键文件的使用许可权限,加强用户登录身份认证,严格控制登录访问者的操作权限,将其完成的操作限制在最小的范围内。充分利用系统本身的日志功能,对用户的所有访问做记录,定期检查系统安全日志和系统状态,以便及早发现系统中可能出现的非法入侵行为,为管理员的安全决策提供依据,为事后审查提供依据。还要利用相应的扫描软件对操作系统进行安全性扫描评估、检测其存在的安全漏洞,分析系统的安全性,提出补救措施。
 
       系统运行
               系统管理分类
               IT系统管理工作主要是优化IT部门的各类管理流程,并保证能够按照一定的服务级别,为业务部门(客户)高质量、低成本地提供IT服务。IT系统管理工作可以按照以下两个标准予以分类。
                      按系统类型分类
                      (1)信息系统,企业的信息处理基础平台,直接面向业务部门(客户),包括办公自动化系统、企业资源计划(ERP)、客户关系管理(CRM)、供应链管理(SCM)、数据仓库系统(Date Warehousing)、知识管理平台(KM)等。
                      (2)网络系统,作为企业的基础架构,是其他方面的核心支撑平台。包括企业内部网(Intranet)、IP地址管理、广域网(ISDN、虚拟专用网)、远程拨号系统等。
                      (3)运作系统,作为企业IT运行管理的各类系统,是IT部门的核心管理平台。包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度等。
                      (4)设施及设备,设施及设备管理是为了保证计算机处于适合其连续工作的环境中,并把灾难(人为或自然的)的影响降到最低限度。包括专门用来放置计算机设备的设施或房间。
                      对IT资产(计算机设备、通信设备、个人计算机和局域网设备)的恰当的环境保护;有效的环境控制机制:火灾探测和灭火系统、湿度控制系统、双层地板,隐藏的线路铺设、安全设置水管位置,使其远离敏感设备、以及不间断电源和后备电力供应等。
                      按流程类型分类
                      (1)侧重于IT部门的管理,从而保证能够高质量地为业务部门(客户)提供IT服务。这一部分主要是对公司整个IT活动的管理,包括IT财务管理、服务级别管理、IT资源管理、能力管理、系统安全管理、新系统转换、系统评价等职能。
                      (2)侧重于业务部门的IT支持及日常作业,从而保证业务部门(客户)IT服务的可用性和持续性。这一部分主要是业务部门IT支持服务,包括IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障等。
                      (3)侧重于IT基础设施建设,主要是建设企业的局域网、广域网、Web架构、Internet连接等。
               系统管理规范化
               系统管理的规范化涉及到人员职责、操作流程等方面标准的制定,并进行有效的标准化。企业IT部门除了IT部门组织结构及职责之外,还应该详细制定各类运作管理规章制度,主要包括:日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度等与用户息息相关的IT支持作业方面的规范制度。此外,还包括服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本核算、IT资源及配置管理、新系统转换流程、IT能力规划管理等由IT部门执行的以提供高质量IT服务为目的的管理流程。
               系统运作报告
               系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或随后形成系统运作报告,并进行分析以改进系统管理水平。
               是否有流程保证对所有不属于标准操作的操作性问题给予记录(在问题管理系统内)、分析和及时处理?
                      系统日常操作日志
                      系统日志应该记录足以形成数据的信息,为关键性的运作提供审核追踪记录,并且保存合理的时间段。利用日志工具定期对日志进行检查,以便监控例外情况并发现非正常的操作、未经授权的活动、作业完成情况、存储状况、CPU、内存利用水平等。
                      性能/能力规划报告
                      企业需要了解其IT能力能否满足其业务需要,因此它需要了解系统性能、能力和成本的历史数据,定期形成月度、年度性能报告,并进行趋势分析和资源限制评估,在此基础之上增加或调整其IT能力。
                      性能监控工具应该主动地监控、测量和报告系统的性能,包括平均响应时间、每日交易数、平均无故障时间、CPU、存储器等的使用状况、网络性能等,从而可以有预见性地响应变化的业务需求。
                      故障管理报告
                      企业应定期产生有关问题的统计数据,这些统计数据包括:事故出现次数、受影响的客户数、解决事故所需时间和成本、业务损失成本等,可以供管理层对反复发生的问题进行根本原因的分析,并寻找改进的机会。
                      另外,对于每次故障处理应该进行数据记录、归类,作为基础,它应包括以下内容。
                      .目录,确定与故障相关联的领域,比如硬件、软件等。
                      .影响度,故障对业务流程的影响程度。
                      .紧迫性,故障需要得到解决的紧急程度。
                      .优先级,综合考虑影响度、紧迫性、风险和可用资源后得出的解决故障的先后顺序。
                      .解决方法,故障解决的流程、处理方法。
                      这样有利于使用知识管理系统来协助解决问题。
                      安全审计日志
                      为了能够实时监测、记录和分析网络上和用户系统中发生的各类与安全有关的事件(如网络入侵、内部资料窃取、泄密行为等),并阻断严重的违规行为,就需要安全审计跟踪机制来实现在跟踪中记录有关安全的信息。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。
                      审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。常见的审计记录可能包括:活动的用户账号和访问特权;用户的活动情况,包括可疑的行为;未授权和未成功的访问企图;敏感命令的运行等。
                      系统运作报告使对IT的整个运行状况的评价得以实现,IT报告应具备涵盖所有IT领域的关键业绩指标,例如风险及问题、财务状况、系统利用率、系统性能、系统故障时间、服务级别执行情况、安全审计等,这也为IT运作绩效的改进提供了基础。
 
       泄露
        信息泄漏主要包括:电磁辐射(比如,侦听微机操作过程)、乘机而入(比如,合法用户进入安全进程后半途离开)、痕迹泄露(比如,密码密钥等保管不善,被非法用户获得),等等。
        物理访问控制从根本上保护了物理器件和媒介(磁性媒介及文档媒介)免遭损坏或窃取。为防止泄漏所进行的物理安全管理应当包括一下内容。
        .一套物理安全制度,规定了安全控制标准、常识、必须遵守的规定以及出现违规事件时应采取的措施。
        .在大楼、计算机房、通讯室以及大楼以外其他存放场所中,对设备、数据、媒介和文档进行访问的流程。
        .适宜的物理控制机制,可以包括:安全警卫、身份标志、生物技术检测、摄像头、防盗警报、个人计算机和外围设备标签、条形码和锁等。
        .检查监控制度是否得到遵守,包括定期检查事件汇报和登记表。
        .及时审查违反物理访问规定的事件。
        显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。中华人民共和国保密指南第BMZ2-2001号文件《涉及国家秘密的计算机信息系统安全保密方案设计指南》第8.8条电磁泄露发射防护规定:计算机系统通过电磁泄露发射会造成信息在空间上的扩散,采用专用接收设备可以远距离接收还原信息,造成泄密。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这对重要的政府、军队、金融机构在兴建信息中心时都将成为首要设置的条件。正常的防范措施主要在三个方面。
        (1)对主机房及重要信息存储、收发部门进行屏蔽处理。建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导、门的关起等。
        (2)对本地网、局域网传输线路传导辐射的抑制。由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,大多数均在Modem的外接设备处用光电转换接口,用光缆接出屏蔽室外进行传输。
        (3)对终端设备辐射的防范。终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端被分散使用,而不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备(如干扰机)来破坏对对应信息的窃取,个别重要的终端也可考虑采用有窗子的装饰性屏蔽室,此类虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到类似于在普通机房内工作。
 
       信息化
        人们在生活和从事生产等活动中不断产生各种消息,接收者通过各种方式了解到的消息被称为信息。信息的传送一般应借助一定的运载工具,并将信息变换成各种表现形式,如语言、文字、图像、声音等。信息是普遍存在的,像空气一样渗透到全球各个角落、各个领域。人们在生活和工作中要随时随地地获取信息、交流和处理信息,并根据它决策或采取行动。企业为了在竞争中求得生存和发展,获取及时可靠的信息将成为第一需要。信息已同能源和材料一起成为现代化社会的三大资源。信息是资源,而且是一种战略资源。信息与材料、能源不同,信息可以被很多人使用,使用的人越多,创造的价值就越高,而且一条信息可以衍生出多条信息,取之不尽。信息与信息资源不同,信息的日常表现是无序的,但是信息本身存在着内在联系和规律,信息只有通过加工处理才能成为有价值的、可利用的信息资源。随着科技的进步和发展,特别是通信技术、电子技术、激光技术、集成电路、计算机等高技术的出现,在加快经济建设和社会发展的过程中,信息的作用越来越突出,信息和我们的日常生活密切相关,获取信息已经成为我们生活、工作中的重要内容,信息在服务于我们的生活的同时,对我们生活方式的影响也越来越大,所以我们称当前的社会为信息社会。由此衍生出了许多新兴的概念。
        信息技术是指对信息进行采集、存储、处理、检索、传递、分析与显示的高技术群。信息技术发展的总趋势是数字化、网络化与智能化,并以互联网技术及其应用技术为中心。信息产业是以现代信息技术为手段,以开发和利用信息资源为中心内容,提供信息产品和信息服务的产业部门。它包括信息产品制造业、软件与信息服务业、通信业。
        信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程。智能工具一般必须具备信息获取、信息传递、信息处理、信息再生和信息利用的功能。
        完整的信息化内涵如下。
        (1)信息网络体系,它是大量信息资源、各种专用信息系统及其公用通信网络和信息平台的总称。
        (2)信息产业基础,即信息科学技术的研究、开发、信息装备的制造,软件开发与利用,各类信息系统的集成及信息服务。
        (3)社会支持环境,即现代工农业生产,以及管理体制、政策法律、规章制度、文化教育、道德观念等生产关系和上层建筑。
        (4)效用积累过程,即劳动者素质、国家的现代化水平和人们生活质量不断得到提高,精神文明和物质文明不断获得进步。
        通常人们习惯用信息产业部门所制造的收入在国民生产总值中所占的比重和信息从业者占就业人口的比例作为衡量社会信息化程度的指标。粗略认为两者均超过50%以上,其社会已进入信息社会。
 
       用户支持
        要提供用户支持,必须弄清企业对用户支持的范围是什么,通过哪些方式进行用户支持,即明确项目范围、清晰界定用户的需求。这点看似简单,但实际操作者却需要相当有经验,能够判断自己所拥有的资源;能够在既定时间内完成多少工作;能够与客户有技巧地谈判将其需求控制在最恰当的水平并维持到项目结束。
        一般来说,用户支持应该先确定用户支持的范围,例如可以提供软件产品的安装、软件产品的基本日常维护和使用管理、软件产品的基本配置、软件技术问题的根源分析与诊断、提供软件本身问题的修正性软件、软件升级与远程技术支持基础服务等范围内的软件服务。
        用户支持包括如下内容。
        (1)软件升级服务。在服务期限内客户可根据自己的需要免费升级到新的版本和移植到新的平台。
        (2)软件技术支持服务。提供基于Internet的电子化支持,提供5×8小时及7×24小时(仅限严重程度的问题)远程电话支持服务等。
        (3)远程热线支持服务(SupportLine for Middle-Ware)。提供基于Internet的电子化支持,7×24小时远程电话支持服务等。
        (4)全面维护支持服务(EPSA for Middle-Ware)。提供基于Internet的电子化支持提供7×24小时远程电话支持服务,提供客户现场技术服务。
        (5)用户教育培训服务。对于软件的使用用户提供软件的使用培训,制定相应的教育培训计划,提供相关人员进行实施。
        (6)提供帮助服务台,解决客户的一些常见问题。例如设定“常见问题解答”,用户可通过电子邮件、ftp(文件传送)以及6~7个有关的讨论小组获得这些服务信息。企业在采用这种方法提供用户支持时,须遵循问题与解答必须简明扼要、文件的开头应列出所有的问题以及及时更新信息三大原则。
        此外,一个较为先进的用户支持Web网站至少要包括以下这些功能。
        .可提供技术支持最新消息用户只要用鼠标单击有关按钮,就能够连接到包括新产品、新技术以及新价格的超文本文件。
        .可提供解决各种技术问题的答案用户能简捷地从问题解决信息库找到最新的解决方案。
        .可提供邮递表功能用户可以通过电子邮件订阅企业发布的快讯或简报。公司利用邮递表工具,自动将最新的用户支持信息定期发送到用户的电子邮箱。
        .可向用户提供浏览其他公司有关信息的链接用户可通过该Web网站去浏览分布在Internet上与解决当前问题有关的各种信息。
 
       运行管理
        运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。运行管理工作主要包括日常运行的管理、运行情况的记录以及对系统的运行情况进行检查与评价。信息系统的运管与维护工作必须由了解系统功能及目标、能与企业管理人员直接接触的信息管理专业人员专职负责。就目前的运行管理机制来看,常常有以下几方面的缺陷和不足。
        .安全管理方面人才匮乏。
        .安全措施不到位。
        .缺乏综合性的解决方案。
        一般来说,运行管理内容如下。
               出入管理
               根据安全等级和涉密范围进行分区控制。根据每个工作人员的实际工作需要规定所能进入的区域,无权进入者的跨区域访问和外访者进入机房,必须经过有关安全管理人员的批准。对机房和区域的进出口进行严格控制,根据涉密程度和安全等级采取必要的措施,如设置门卫和电子技术报警与控制装置,对人员进入和离开时间及进入理由进行登记等多种限制措施。
               终端管理
               终端管理的目的是:增强对终端用户管理的有效性;提高终端用户的满意度;降低系统运营管理成本;提升企业竞争力。进行终端管理要能够有效地管理软硬件资源,应对各种紧急情况的发生,快速采取统一有效的措施,从而增强系统对主要业务的支持能力,提高可用性。终端管理应该比较严格,不能让设在各处的终端处于失控状态。从今后的发展趋势看,分布式的程度会越来越大,这就预示着未来的信息失控面会越来越大。因此,必须制定明确而具有可操作性的管理办法,使每一台终端都在有监督状态下运行。终端管理可以有效地管理终端用户对资源的使用,应对及预防各种紧急情况和突发事件的发生。从而增强系统对主要业务的支持能力,并提高可用性。
               一般来说,终端管理主要包括三个模块:
               (1)事件管理。对各种事件的处理模块。事件管理的基本目标就是尽可能快地恢复系统的正常服务并减小对正常业务操作的负面影响,保持信息系统尽可能好的服务质量,维持高可用性。在收到第一个用户的服务请求时就尝试将事故解决掉,从零散的事故中发现潜在的系统问题或危险,并制定出相应的解决方案。
               (2)配置管理。内部终端系统软硬件配置的记录和管理模块,提供桌面系统的资产信息,方便对用户终端的统一管理,防止资产流失。通过配置管理模块可以对所有终端用户的配置有一个详细的了解,对终端用户应对紧急情况的能力有一个全面的评估,结合事件处理模块可以制定出预防性的解决方案。
               (3)软件分发。一旦制定出对终端用户的安装或升级策略,IT部门就可以方便地利用软件分发功能将相应的链接发送给终端用户,进行自动安装。方便对终端用户进行统一的操作,减少IT部门工程师的维护工作量。结合前两个模块,可以提高应对紧急情况的处理能力,并能通过配置管理检查到各终端的执行情况,以便进行进一步的提示或者采取措施。
               信息管理
               运行管理过程中,要对所有信息进行管理,对经营活动中的物理格式和电子格式的信息提供信息分类和信息控制,将所有抽象的信息记录下来并存档。健全的信息管理应当包括如下内容:①数据所有者的制度,至少要包括数据分类(即机密、限制或公开)、数据管理职责、数据保存期限和销毁方法;②数据拥有权限的交互方法;③机密数据的特别处理流程;④数据所有者的责任、对自己数据访问的授权和监督、定义数据备份需求;⑤处理数据输出错误、对数据的错误提交进行更正和重新提交、核对输出、处理冲突;⑥审核过程有利于跟踪最初的源文件或输入数据、跟踪主控文件的更改和更新、跟踪争议和出错信息的更正和处理过程、为现有的需求重新定期评估已有的报告或输出。
 
       重要性
        IT系统的运营管理要考察系统的运营状况,根据需要调整和改善系统软硬件和环境条件,以提高系统的业务支持能力;或者调整IT资产结构,在保障系统有效运转的前提下降低IT系统总体成本。IT系统运营管理的根本目的是以尽可能低的花费为组织的业务提供足够的和可靠的IT服务支持。
        为了保障对业务提供持续可靠并且经济的IT支持,需要对系统性能进行科学而有效的管理。性能评价技术是在必要的时候(例如,新硬件设备采购的评测、定期系统能力评价、业务需求变更之时的能力评测和规划)作为性能管理的支撑技术出现的。
 
       作业
        作业(Job)是用户提交给操作系统计算的一个独立任务。一般每个作业必须经过若干个相对独立又相互关联的顺序加工步骤才能得到结果,其中,每一个加工步骤称一个作业步(Job Step),例如,一个作业可分成编译、连接装配和运行三个作业步,往往上一个作业步的输出是下一个作业步的输入。作业由用户组织,作业步由用户指定,一个作业从提交给系统,直到运行结束获得结果,要经过提交、收容、执行和完成四个阶段。
 
       作业调度
        对成批进入系统的用户作业,按一定的策略选取若干个作业使它们可以获得处理器运行,这项工作称为作业调度。常用的作业调度算法包括以下几种。
               先来先服务算法
               先来先服务(First Come,First Served)算法是按照作业进入系统的先后次序来挑选作业,先进入系统的作业优先被挑选。这种算法容易实现,但效率不高,只顾及到作业等候时间,而没考虑作业要求服务时间的长短。显然这不利于短作业而优待了长作业,或者说有利于CPU繁忙型作业不利于I/O繁忙型作业。
               最短作业优先算法
               最短作业优先(Shortest Job First)算法是以进入系统的作业所要求的CPU时间为标准,总是选取估计计算时间最短的作业投入运行。这一算法也易于实现,但效率也不高,它的主要弱点是忽视了作业等待时间。由于系统不断地接受新作业,而作业调度又总是选择计算时间短的作业投入运行,因此,使进入系统时间早但计算时间长的作业等待时间过长,会出现饥饿现象。
               响应比最高者优先(HRN)算法
               先来服务算法与最短作业优先算法都是比较片面的调度算法。先来先服务算法只考虑作业的等候时间而忽视了作业的计算时问,而最短作业优先算法恰好与之相反,它只考虑用户估计的作业计算时间而忽视了作业的等待时间。响应比最高者优先算法是介乎这两种算法之间的一种折衷的算法,既考虑作业等待时间,又考虑作业的运行时间,这样既照顾了短作业又不使长作业的等待时间过长,改进了调度性能。把作业进入系统后的等待时间与估计运行时间之比称做响应比,定义:
               响应比=已等待时间/估计计算时间
               显然,计算时间短的作业容易得到较高的响应比,因为,这时分母较小,使得HRN较高,因此本算法是优待短作业的。但是,如果一个长作业在系统中等待的时间足够长后,由于分子足够大,使得HRN较大,那么它也将获得足够高的响应比,从而可以被选中执行,不至于长时间地等待下去,饥饿的现象不会发生。
               优先数法
               这种算法是根据确定的优先数来选取作业,每次总是选择优先数高的作业。规定用户作业优先数的方法是多种多样的。一种是由用户自己提出作业的优先数。有的用户为了自己的作业尽快地被系统选中就设法提高自己作业的优先数,这时系统可以规定优先数越高则需付出的计算机使用费就越多,以作限制。另一种是由系统综合考虑有关因素来确定用户作业的优先数。例如,根据作业的缓急程度作业的类型,作业计算时间的长短、等待时间的多少、资源申请情况等来确定优先数。确定优先数时各因素的比例应根据系统设计目标分析这些因素在系统中的地位而决定。上述确定优先数的方法称为静态优先数法;如果在作业运行过程中,根据实际情况和作业发生的事件动态地改变其优先数,称为动态优先数法。
 
       标准化
               标准化概念
                      标准、标准化及标准化对象
                      标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,一个公认机构的批准,以特定形式发布,作为共同遵守的准则和依据。
                      标准化是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以获最佳秩序和社会效益的活动。
                      在国民经济的各个领域中,凡具有多次重复使用和需要制定标准的具体产品,以及各种定额、规划、要求、方法、概念等,都可称为标准化对象。标准化对象一般可分为两大类:一类是标准化的具体对象,即需要制定标准的具体事物;另一类是标准化总体对象,即各种具体对象的总和所构成的整体,通过它可以研究各种具体对象的共同属性、本质和普遍规律。
                      标准化的目的及工作任务
                      标准化的实质是通过制定、发布和实施标准达到统一,其目的是获得最佳秩序和社会效益。
                      中国标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督。国际标准化组织(ISO)的主要任务是制订国际标准、协调世界范围内的标准化工作。标准化的问题由来已久。中国自秦代开始,历代王朝都有法定度量衡标准以及法定违反标准的罚则。现代标准化是近二、三百年发展起来的。工业革命将标准化问题提上了日程。标准化包括制定标准和贯彻标准,已取得世界上各国和国际社会的重视。
                      标准化的基本特性和作用
                      标准化的基本特性主要包括抽象性、技术性、经济性、连续性(或继承性)、约束性和政策性。其作用如下:
                      (1)标准化为科学管理奠定了基础。所谓科学管理是依据生产技术的发展规律和客观经济规律对企业进行管理,而各种科学管理制度的形式都以标准化为基础。
                      (2)促进经济全面发展,提高经济效益。标准化应用于科学研究,可以避免在研究上的重复劳动;应用于产品设计,可以缩短设计周期;应用于生产,可使生产在科学的和有秩序的基础上进行;应用于管理,可促进统一、协调、高效率等。
                      (3)标准化是科研、生产、使用三者之间的桥梁。一项新技术或科研成果一旦纳入相应标准,就能迅速得到推广和应用,从而促进技术进步。
                      (4)标准化为组织现代化生产创造了前提条件,通过制定和使用标准来保证各生产部门的活动,在技术上保持高度的统一和协调,以使生产正常进行。
                      (5)促进对自然资源的合理利用,保持生态平衡,维护人类社会当前和长远的利益。
                      (6)合理发展产品品种,提高企业应变能力,以更好地满足社会需求。
                      (7)保证产品质量,维护消费者利益。
                      (8)在社会生产组成部分之间进行协调,确立共同遵循的准则,建立稳定的秩序。
                      (9)促进国际技术交流和贸易发展,提高产品在国际市场上的竞争能力。
                      (10)保障身体健康和生命安全,环保标准、卫生标准和安全标准制定发布后,用法律形式强制执行,对保障人民的身体健康和生命财产安全具有重大作用。
               标准化基本过程及分类
               标准是标准化活动的产物,其目的和作用都是要通过制定和贯彻具体的标准来体现的。标准化是一个可分为几个子过程的活动过程,一般包括标准产生(调查、研究、形成草案、批准发布)子过程,标准实施(宣传、普及、监督、咨询)子过程和标准更新(复审、废止或修订)子过程等。
               标准化工作是一项复杂的系统工程,标准为适应不同的要求,从而构成一个庞大而复杂的系统,为便于研究和应用的目的,可以从不同的角度和属性对标准进行分类。根据适用范围可以分类如下:
               (1)国际标准。由国际标准化团体制定、公布和通过的标准。通常,国际标准是指ISO和IEC以及ISO所出版的国际标准题目关键词索引(KWIC Index)中收录的其他国际组织制定、发布的标准等。国际标准在世界范围内统一使用,没有强制的含义,各国可以自愿采用。
               (2)国家标准。由一个国家的政府或国家级的机构制定或批准,适用于全国范围的标准,如我国国家标准(GB)、美国国家标准(ANSI)、德国国家标准(DIN)、英国国家标准(BS)和日本国工业标准(JIS)等。
               (3)区域标准。区域标准又称地区标准,泛指世界上按地理、经济或政治划分的某一区域标准化团体所通过的标准。
               (4)行业标准。由行业机构、学术团体或国防机构制定,并适用于某个业务领域的标准,如美国电气和电子工程师学会标准(IEEE)、中华人民共和国国家军用标准(GJB)、美国军用标准(MIL-S)、美国国防部标准(DOD-STD)等。
               (5)地方标准。由一个国家的地方一级行政机构(省、州或加盟共和国)制定的标准。它一般由地方所属的各企业与单位执行。
               (6)企业标准。由企业或公司批准、发布的标准,某些产品标准由其上级主管机构批准、发布。例如,美国IBM公司通用产品部制定的“程序设计开发指南”仅供该公司内部使用。企业为达到或超过上级标准而对产品质量指标制定高于现行上级标准的内部控制的企业标准,目的在于促进产品质量提高。
               (7)项目规范。由某一科研生产项目组织制定,且为该项任务专用的软件工程规范。例如,计算机集成制造系统(CIMS)的软件工程规范。
               我国标准分为国家标准、行业标准、地方标准和企业标准4类。
               标准的编号
                      国际、国外标准代号及编号
                      国际及国外标准编号的基本结构为“标准代号+专业类号+顺序号+年代号”。其中,“标准代号”大多采用缩写字母,例如IEC代表国际电工委员会(International Electrotechnical Commission)、API代表美国石油协会(American Petroleum Institute)、ASTM代表美国材料与试验协会(American Society for Testing and Materials)等;“专业类号”有字母、数字、字母数字混合式三种形式;“顺序号”和“年号”的形式与我国基本相同,例如国际标准ISO代号及编号格式为:ISO+标准号+[杠+分标准号]+冒号+发布年号(方括号中的内容可有可无),ISO8402:1987和ISO9000-1:1994分别是ISO标准的编号。
                      我国标准代号及编号
                      我国标准编号的基本结构为“标准代号+顺序号+年代号”。
                      (1)国家标准代号由大写汉字拼音字母构成,强制性国家标准代号为GB,推荐性国家标准代号为GB/T。
                      (2)行业标准代号由汉字拼音大写字母组成,再加上斜线T组成推荐性行业标准(如××/T)。行业标准代号由国务院各有关行政主管部门提出其所管理的行业标准范围的申请报告,国务院标准化行政主管部门审查确定并正式公布该行业标准代号。已正式公布的行业代号有QJ(航天)、SJ(电子)、JB(机械)和JR(金融系统)等。
                      (3)地方标准代号由大写汉字拼音DB加上省、自治区、直辖市行政区划代码的前两位数字(北京市11、天津市12、上海市31等)组成,再加上斜线T组成推荐性地方标准(如DB××/T),不加斜线T为强制性地方标准(如DB××)。
                      (4)企业标准的代号由汉字大写拼音字母Q加斜线再加企业代号组成(如Q/×××),企业代号可由大写拼音字母或阿拉伯数字或两者兼用组成。
               信息技术标准化
               信息技术标准化是围绕信息技术开发、信息产品的研制和信息系统建设、运行与管理而开展的一系列标准化工作。其中主要包括信息技术术语、信息表示、汉字信息处理技术、媒体、软件工程、数据库、网络通信、电子数据交换、电子卡、管理信息系统、计算机辅助技术等方面标准化。
                      信息编码标准化
                      编码是一种信息表现形式。在一定条件下,它对事物或概念的描述比自然语言要直接、简洁、准确和有力。要保证信息编码的一致性,就要对编码对象的确定,对象特性的选择,编码方法和代码设计进行标准化。对信息进行编码实际上是对文字、音频、图形和图像等信息进行处理,使之量化,从而便于利用各种通信设备进行信息传递和利用计算机进行信息处理。为了统一编码系统,人们制定了各种标准代码,如国际上较通用的ASCII码等。
                      条码标准化
                      条码是一种特殊的代码,即一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息。条码中的条、空分别由两种不同深浅的颜色(通常为黑、白色)表示,并满足一定的光学对比度要求,其目的是便于光电扫描设备识读后将数据输入计算机。
                      汉字编码标准化
                      汉字编码是对每一个汉字按一定的规律用若干个字母、数字、符号表示出来。汉字编码的方法很多,主要有数字编码、拼音编码和字形编码。我国在汉字编码标准化方面制定的国家标准主要包括信息交换用汉字编码字符集,共有6集。其中,GB2312—80信息交换用汉字编码字符集是基本集,收入常用基本汉字和字符7445个;GB7589—87和GB7590—87分别是第二辅助集和第四辅助集,各收入现代规范汉字7426个;GB/T12345—90是辅助集,它与第三辅助集和第五辅助集分别是与基本集、第二辅助集和第四辅助集相对应的繁体字的汉字字符集。除汉字编码标准化外,汉字信息处理标准化的内容还包括汉字键盘输入的标准化;汉字文字识别输入和语音识别输入的标准化;汉字输出字体和质量的标准化;汉字属性和汉语词语的标准化等。
                      ISO9000:2000标准
                      ISO9000标准是一系列标准的统称。其质量管理模式为企业管理注入新的活力和生机,给质量管理体系提供评价基础,为企业进行世界贸易带来质量可信度。过程方法的概念,顾客需求的考虑,以及将持续改进的思想贯穿于整个标准,把组织的质量管理体系满足顾客要求的能力和程度体现在标准的要求之中。ISO9000:2000标准的推出标志着国际标准化活动已从名词术语、试验方法及产品质量三大传统领域迈向了管理体系的标准化与认证。ISO9000:2000族标准的构成如下:
                      (1)4个核心标准,即ISO9000:2000《基本原理和术语》、ISO9001:2000《质量管理体系-要求》、ISO9004:2000《质量管理体系-业绩改进指南》和ISO19011:2000《质量和环境管理审核指南》。
                      (2)1个支持标准,即ISO10012《测量设备的质量保证要求》。
                      (3)6个技术报告,即ISO10006《项目管理指南》、ISO10007《技术状态管理指南》、ISO10013《质量管理体系文件指南》、ISO10014《质量经济性指南》、ISO10015《教育和培训指南》和ISO10017《统计技术在ISO9001中的应用指南》。
                      (4)3个小册子,即质量管理原理、选择和使用指南,小型企业的应用指南和一个技术规范。
 
       服务台管理
        服务台是客户与信息系统运维部门的单一接触点,客户有任何需求都直接与服务台联系,由服务台负责协调和解决,并将最终解决的结果反馈给客户。服务台是客户和运维服务组织沟通的桥梁,是缺陷诊断与修复、配置、变更、发布等运维实施的发起者或记录者,是运维服务组织对外的主要窗口,它不仅为客户和运维人员在运维服务的整个生命周期内提供沟通渠道,也为衡量运维绩效提供了数据支撑。对于服务台,应该做到下述基本要求。
        设置专门的沟通渠道作为与客户的联络点;
        设定专人负责接收服务请求;
        建立服务台的管理制度,包括服务请求的接收、记录、跟踪和反馈等机制,以及日常工作的监督和考核。
 
       规范化
        关系数据库设计的方法之一就是设计满足适当范式的模式,通常可以通过判断分解后的模式达到几范式来评价模式规范化的程度。范式有:1NF、2NF、3NF、BCNF、4NF和5NF,其中1NF级别最低。这几种范式之间成立。
        通过分解,可以将一个低一级范式的关系模式转换成若干个高一级范式的关系模式,这种过程叫作规范化。下面将给出各个范式的定义。
               1NF(第一范式)
               【定义7.10】若关系模式R的每一个分量是不可再分的数据项,则关系模式R属于第一范式。记为R∈1NF。
               例如,供应者和它所提供的零件信息,关系模式FIRST和函数依赖集F如下:
               FIRST(Sno,Sname,Status,City,Pno,Qty)
               F={Sno→Sname,Sno→Status,Status→City,(Sno,Pno)→Qty}
               对具体的关系FIRST如下表所示。从下表中可以看出,每一个分量都是不可再分的数据项,所以是1NF的。但是,1NF存在4个问题:
               
               FIRST
               (1)冗余度大。例如每个供应者的Sno、Sname、Status、City要与其供应的零件的种类一样多。
               (2)引起修改操作的不一致性。例如供应者S1从“天津”搬到“上海”,若不注意,会使一些数据被修改,另一些数据未被修改,导致数据修改的不一致性。
               (3)插入异常。关系模式FRIST的主码为Sno、Pno,按照关系模式实体完整性规定主码不能取空值或部分取空值。这样,当某个供应者的某些信息未提供时(如Pno),则不能进行插入操作,这就是所谓的插入异常。
               (4)删除异常。若供应商S4的P2零件销售完了,并且以后不再销售P2零件,那么应删除该元组。这样,在基本关系FIRST找不到S4,可S4又是客观存在的。
               正因为上述4个原因,所以要对模式进行分解,并引入了2NF。
               2NF(第二范式)
               【定义7.11】若关系模式R∈1NF,且每一个非主属性完全依赖于码,则关系模式R∈2NF。
               换句话说,当1NF消除了非主属性对码的部分函数依赖,则称为2NF。
               例如,FIRST关系中的码是Sno、Pno,而Sno→Status,因此非主属性Status部分函数依赖于码,故非2NF的。
               若此时,将FIRST关系分解为:
               FIRST1(Sno,Sname,Status,City)∈ 2NF
               FIRST2(Sno,Pno,Qty)∈2NF
               因为分解后的关系模式FIRST1的码为Sno,非主属性Sname、Status、City完全依赖于码Sno,所以属于2NF;关系模式FIRST2的码为Sno、Pno,非主属性Qty完全依赖于码,所以也属于2NF。
               3NF(第三范式)
               【定义7.12】若关系模式R(U,F)中不存在这样的码X,属性组Y及非主属性使得X→Y,成立,则关系模式R∈3NF。
               即当2NF消除了非主属性对码的传递函数依赖,则称为3NF。
               例如,FIRST1?3NF,因为在分解后的关系模式FIRST1中有Sno→Status,Status→City,存在着非主属性City传递依赖于码Sno。若此时将FIRST1继续分解为:
               FIRST11(Sno,Sname,Status)∈ 3NF
               FIRST12(Status,City)∈3NF
               通过上述分解,数据库模式FIRST转换为FIRST11(Sno,Sname,Status)、FIRST12(Status,City)、FIRST2(Sno,Pno,Qty)三个子模式。由于这三个子模式都达到了3NF,因此称分解后的数据库模式达到了3NF。
               可以证明,3NF的模式必是2NF的模式。产生冗余和异常的两个重要原因是部分依赖和传递依赖。因为3NF模式中不存在非主属性对码的部分函数依赖和传递函数依赖,所以具有较好的性能。对于非3NF的1NF、2NF其性能弱,一般不宜作为数据库模式,通常要将它们变换成为3NF或更高级别的范式,这种变换过程称为“关系模式的规范化处理”。
               BCNF(Boyce Codd Normal Form,巴克斯范式)
               【定义7.13】关系模式R∈1NF,若X→Y且时,X必含有码,则关系模式R∈BCNF。
               也就是说,当3NF消除了主属性对码的部分函数依赖和传递函数依赖,则称为BCNF。
               结论:一个满足BCNF的关系模式,应有如下性质。
               (1)所有非主属性对每一个码都是完全函数依赖。
               (2)所有非主属性对每一个不包含它的码,也是完全函数依赖。
               (3)没有任何属性完全函数依赖于非码的任何一组属性。
               例如,设R(Pno,Pname,Mname)的属性分别表示零件号、零件名和厂商名,如果约定,每种零件号只有一个零件名,但不同的零件号可以有相同的零件名;每种零件可以有多个厂商生产,但每家厂商生产的零件应有不同的零件名。这样我们可以得到如下一组函数依赖:
               Pno→Pname,(Pname,Mname)→Pno
               由于该关系模式R中的候选码为(Pname,Mname)或(Pno,Mname),因而关系模式R的属性都是主属性,不存在非主属性对码的传递依赖,所以R是3NF的。但是,主属性Pname传递依赖于码(Pname,Mname),因此R不是BCNF的。当一种零件由多个生产厂家生产时,零件名与零件号间的联系将多次重复,带来冗余和操作异常现象。若将R分解成:
               R1(Pno,Pname)和R2(Pno,Mname)
               就可以解决上述问题,并且分解后的关系模式R1、R2都属于BCNF。
               4NF(第四范式)
               【定义7.14】关系模式R∈1NF,若对于R的每个非平凡多值依赖X→→Y且时,X必含有码,则关系模式R(U,F)∈4NF。
               4NF是限制关系模式的属性间不允许有非平凡且非函数依赖的多值依赖。
               注意:如果只考虑函数依赖,关系模式最高的规范化程度是BCNF;如果考虑多值依赖,关系模式最高的规范化程度是4NF。
               连接依赖5NF
               连接依赖:当关系模式无损分解为n个投影(n>2)会产生一些特殊的情况。下面考虑供应商数据库中SPJ关系的一个具体的值,如下图所示。
               
               关系SPJ是三个二元投影的连接
               第一次SP、PJ投影连接“”起来的结果比原始SPJ关系多了一个元组“S2,P1,J2”,即上图中带下画线的元组。第二次连接的结果去掉了多余的元组,从而恢复了原始的关系SPJ。在这种情况下,原始的SPJ关系是可3分解的。注意,无论我们选择哪两个投影作为第一次连接,结果都是一样的,尽管在每种情况下中间结果不同。
               SPJ的可3分解性是基本与时间无关的特性,是关系模式的所有合法值满足的特性,也就是说,这是关系模式满足一个特定的与时间无关的完整性约束。将这种约束简称为3D(3分解)约束。上述情况就是连接依赖要研究的问题。
               连接依赖:如果给定一个关系模式R,R1,R2,R3,…,Rn是R的分解,那么称R满足连接依赖JD*{R1,R2,R3,…,Rn},当且仅当R的任何可能出现的合法值都与它在R1,R2,R3,…,Rn上的投影等价。
               形式化地说,若R=R1∪R2∪…∪Rn,且,则称R满足连接依赖JD*{R1,R2,R3,…,Rn}。如果某个Ri,就是R本身,则连接依赖是平凡的。
               为了进一步理解连接依赖的概念,我们考虑银行数据库中的子模式:贷款(L-no,Bname,C-name,amount)。其中:
               .贷款号为L-no的贷款是由机构名为Bname贷出的。
               .贷款号为L-no的贷款是贷给客户名为C-name的客户。
               .贷款号为L-no的贷款的金额是amount。
               我们可以看到这是一个非常直观的逻辑蕴涵连接依赖:
               JD*((L-no,Bname),(L-no,C-name),(L-no,amount))
               这个例子说明了连接依赖很直观,符合数据库设计的原则。
               【定义7.15】一个关系模式R是第五范式(也称投影-连接范式PJNF),当且仅当R的每一个非平凡的连接依赖都被R的候选码所蕴涵,记作5NF。
               “被R的候选码所蕴涵”的含义可通过SPJ关系来理解。关系模式SPJ并不是5NF的,因为它满足一个特定连接依赖,即3D约束。这显然没有被其唯一的候选码(该候选码是所有属性的组合)所蕴涵。其区别是,关系模式SPJ并不是5NF,因为它是可被3分解的,可3分解并没有为其(Sno,Pno,Jno)候选码所蕴涵。但是将SPJ3分解后,由于3个投影SP、PJ、JS不包括任何(非平凡的)连接依赖,因此它们都是5NF的。
 
       可用性
        可用性(Availability)是指合法许可的用户能够及时获取网络信息或服务的特性。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。可用性是常受关注的网络信息系统CIA三性之一,其中A代表可用性(Availability)。对于国家关键信息基础设施而言,可用性至关重要,如电力信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务。
 
       认证
        认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
               基于共享密钥的认证
               如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心(Key Distribution Center,KDC),如下图所示,其中的A和B分别代表发送者和接收者,KAKB分别表示A、B与KDC之间的共享密钥。
               
               基于共享密钥的认证协议
               认证过程如下:A向KDC发出消息{A,KA(B,KS)},说明自己要与B通信,并指定了与B会话的密钥KS。注意,这个消息中的一部分(B,KS)是用KA加密的,所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB(A,KS)}发给B。B用KB解密后就得到了A和KS,然后就可以与A用KS会话了。
               然而,主动攻击者对这种认证方式可能进行重放攻击。例如A代表雇主,B代表银行。第三者C为A工作,通过银行转账取得报酬。如果C为A工作了一次,得到了一次报酬,并偷听和复制了A和B之间就转账问题交换的报文,那么贪婪的C就可以按照原来的次序向银行重发报文2,冒充A与B之间的会话,以便得到第二次、第三次……报酬。在重放攻击中攻击者不需要知道会话密钥KS,只要能猜测密文的内容对自己有利或是无利就可以达到攻击的目的。
               基于公钥的认证
               这种认证协议如下图所示。A向B发出EB(A,RA),该报文用B的公钥加密。B返回EARARBKS),用A的公钥加密。这两个报文中分别有A和B指定的随机数RARB,因此能排除重放的可能性。通信双方都用对方的公钥加密,用各自的私钥解密,所以应答比较简单。其中的KS是B指定的会话键。这个协议的缺陷是假定双方都知道对方的公钥。
               
               基于公钥的认证协议
 
       身份认证
        身份认证的主要目标是检验身份,即确定合法用户的身份和权限,识别假冒他人身份的用户。认证系统可以与授权系统配合使用,在用户的身份通过认证后,根据其具有的授权来限制、其操作行为。常见的系统身份认证方式主要有入网访问控制和权限控制。
               入网访问控制
               入网访问控制为网络访问提供了第一层访问控制,限制未经授权的用户访问部分或整个信息系统。用户要访问信息系统,首先要获得授权,然后接受认证。对信息系统进行访问包含三个步骤:第一步,能够使用终端;第二步,进入系统;第三步,访问系统中的具体命令、交易、权限、程序和数据。目前,从市场上可以买到针对计算机、局域网、移动设备和拨号通信网的访问控制软件。访问控制规程要求为每个有效用户分配一个唯一的用户身份标识(UID),使用这个UID对要求访问信息系统用户的真实身份进行验证。可以使用数字证书、智能卡、硬件令牌、手机令牌、签名、语音、指纹及虹膜扫描等生物特征鉴别。
               其中,数字证书就是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个权威机构——CA机构,又称证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书有两种形式,即文件证书和移动证书USBKEY。其中移动证书USBKEY是一种应用了智能芯片技术的数据加密和数字签名工具,其中存储了每个用户唯一、不可复制的数字证书,在安全性上更胜一筹,是现在电子政务和电子商务领域最流行的身份认证方式。其原理是通过USB接口与计算机相连,用户个人信息存放在存储芯片中,可由系统进行读/写,当需要对用户进行身份认证时,系统提请用户插入USBKEY并读出上面记录的信息,信息经加密处理送往认证服务器,在服务器端完成解密和认证工作,结果返回给用户所请求的应用服务。
               生物特征鉴别通过自动验证用户的生理特征或行为特征来识别身份。多数生物学测定系统的工作原理是将一个人的某些特征与预存的资料(在模板中)进行对比,然后根据对比结果进行评价。常见的测定方法如下。
               (1)脸部照片。计算机对脸部进行照相并将其与预存的照片进行对比。这种方法能够成功地完成对用户的识别,只是在识别双胞胎时不够准确。
               (2)指纹扫描。当用户登录时,可扫描用户的指纹并将其与预存的指纹进行对比,确定是否匹配。
               (3)手型识别。这种方法与指纹扫描非常类似,不同之处在于验证人员使用类似于电视的照相机对用户的手进行拍照,然后将手的某些特征(如手指长度和厚度等)与计算机中存储的信息进行对比。
               (4)虹膜扫描。这种技术是使用眼睛中有颜色的一部分来确定个人身份的方法,通过对眼睛进行拍照并对照片进行分析来确定用户身份,结果非常准确。
               (5)视网膜扫描。这种方法对视网膜上的血管进行扫描,将扫描结果与预存的照片进行对比。
               (6)语音扫描。这种方法通过对比用户的语音与计算机中预存的语音来验证用户身份。
               (7)签名。将签名与预存的有效签名进行对比。
               (8)击键动态。将用户键盘压力和速度与预存的信息进行对比。
               (9)还有脸部温度测定等方法。
               网络的权限控制
               网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源;可以指定用户对这些文件、目录、设备能够执行哪些操作;可以根据访问权限将用户分为特殊用户(系统管理员)和一般用户,系统管理员根据用户的实际需要为他们分配操作权限。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录均有效,用户还可进一步指定目录下子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。
 
       数据存储
        数据存储用来表示存储数据。通常,一个流入加工的数据流经过加工处理后就消失了,而它的某些数据(或全部数据)可能被加工成输出数据流,流向其他加工或外部实体。除此之外,在软件系统中还常常要把某些信息保存下来以供以后使用,这时可以使用数据存储。每个数据存储都有一个定义明确的名字标识。可以有数据流流入数据存储,表示数据的写入操作;也可以有数据流从数据存储流出,表示数据的读操作;还可以用双向箭头的数据流指向数据存储,表示对数据的修改。
 
       数据泄露
        网站的访问控制措施不当,导致外部非授权用户获取敏感数据。例如,Web应用程序存在SQL注入漏洞,攻击者可以从外部将网站的后台数据库下载。
 
       系统运行管理
        当系统开发完成并交付到实际生产环境中使用时,就进入运行。系统运行管理是确保系统安装目标运行并充分发挥其效益的一切必要条件、运行机制和保障措施,通常有系统运行的组织机构、基础数据管理、运行制度管理和系统运行结果分析等。
        系统运行管理内容包括系统的日常操作、维护等。
        (1)系统运行情况记录。对系统日常运行情况的记录是对系统软硬件及数据等的运行情况做记录。应事先制定登记格式和登记要点。人工记录的系统运行情况和系统自动记录的运行信息,都应该作为基本的系统文档按照规定的期限保管。这些信息对系统问题的分析与解决有重要参考价值。
        (2)审计追踪。审计追踪是指系统中设置了自动记录功能,能通过自动记录的信息发现或判明系统的问题和原因。一般要每日进行,并对主要技术要有对应的审查机制。在审计追踪系统中,建立审计日志。系统管理员可以通过日志了解到有哪些用户在什么时间、以什么样的身份登录到系统,对特定文件和数据进行的操作。
        大多数的操作系统和数据库都提供了追踪和自动记录功能,一些数据库系统中还提供审计追踪数据字典,使用者可以用预先定义的审计追踪数据字典视图来观察审计追踪数据,也可以由程序根据事先定义的规则对审计内容进行自动审计。审计内容可以从语句、特权和对象等方面进行设定。
        (3)审查应急措施的落实。针对意外事件可能对系统引起的损害,首先要制定应付突发性事件的应急计划,每日审查应急措施的落实情况,仔细审查相应器材和设备是否良好,资源是否做好了备份等。
        资源备份包括数据备份和设备备份。数据备份是必须要做的,在关键的领域,还必须进行设备备份。应将备份文件复制到远离主机或文件中新的其他主机或者存储库中,保证备份文件存放在同一突然性事件意想不到的地方。
        (4)系统资源管理。在维护系统正常运行的过程中,还应对所使用的相关资源进行管理,对不能充分满足用户需求的资源,一般可采用收费的方法来控制。
        (5)系统软件及文档管理。系统软件的管理除日常维护外,还包括版本的更新和升级等。
 
       用户管理
        用户(User)是网络系统的主要使用者,使用网络的单位和个人都属于用户范畴。用户的身份决定其在网络系统中的权限,不同身份的用户在网络系统中担任着不同的角色(Role)。
        在网络中必须有严格的用户管理措施,以保证网络的正常使用和运转。系统管理员是网络系统的维护人员,他的重要任务之一就是管理用户,他本人也是用户,但拥有比其他用户更高的权限。
        用户在使用网络系统之前需要注册,即将用户信息提交给网络管理员审阅,通过后即可开通服务。用户在使用网络资源的过程中必须接受管理员的管理和网络管理程序的控制,用户的行为必须遵守既定网络管理规则。
        网络用户管理包括以下内容。
        (1)局域网用户管理:局域网用户的创建、注销和访问权限管理,主域用户资料数据库的维护和管理。
        (2)电子邮件用户管理:电子邮件用户开户审核,用户创建、注销和权限管理,电子邮件用户数据库的维护。
        (3)用户入网设备IP地址管理:局域网用户的IP网络地址分配和技术支持,用户IP地址分配数据库的维护。
        (4)用户Internet访问管理:Internet访问权限管理、传输内容监控和费用分配控制管理,用户流量数据库管理和维护。
        在局域网环境中存在多种网络应用和管理系统,每个系统都含有一套独立的用户身份认证管理系统。为了有效地管理用户信息并利用这些信息提高网络管理效率,需要建立统一的身份认证系统,目前用户信息管理系统大都建立在轻量目录访问协议(Lightweight Directory Access Protocol, LDAP)的基础之上。
 
       用户身份认证
        在VPN连接建立之前,VPN服务器对请求建立连接的VPN客户机进行身份验证,核查其是否为合法的授权用户。如果使用双向验证,还需进行VPN客户机对VPN服务器的身份验证,以防伪装的非法服务器提供虚假信息。
   题号导航      2020年下半年 信息系统管理工程师 下午试卷 案例   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
 
第3题    在手机中做本题