免费智能真题库 > 历年试卷 > 信息系统管理工程师 > 2012年上半年 信息系统管理工程师 下午试卷 案例
  第5题      
  知识点:   IT财务管理   IT服务计费   安全管理   系统备份   系统管理   作业   作业调度   风险识别   管理流程   恢复   监控   经营管理   组织结构

 
GD公司成立于1986年,是一家为客户提供各类软件解决方案的IT供应商。为了规范IT系统管理并提高管理效率,公司对各类管理流程进行了优化,除了优化组织结构、进一步明确职责外,还在日常作业调度、系统备份恢复、输出管理和性能监控安全管理IT财务管理IT服务计费及成本核算等方面制定了相应的规章制度。
GD公司的IT系统管理涉及公司诸多方面的工作,公司为集中资源做精核心业务,因而拓展了相关的外包工作。外包成功的关键因素之一是选择具有良好社会形象和信誉、相关行业经验丰富、经营管理水平高、有发展潜力、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。
IT外包有着各种各样的利弊。利在于GD公司能够发挥其核心技术,集中资源做精核心业务;弊在于公司会面临一定的外包风险。为了最大程度地保证公司IT项目的成功实施,就必须在外包合同、项目规划、市场技术变化、风险识别等方面采取措施以控制外包风险。
 
问题:5.1   GD公司在IT系统管理方面,应该制定哪些方面的运作管理规章制度,以使公司的IT系统管理工作更加规范化?
 
问题:5.2   GD公司对外包商进行资格审查时,应重点关注外包商的哪三种能力?请对这三种能力作简要解释。
 
问题:5.3   为了最大程度地保证公司IT项目的成功实施,就必须采取措施控制外包风险,那么控制外包风险的措施有哪些?
 
 
 

   知识点讲解    
   · IT财务管理    · IT服务计费    · 安全管理    · 系统备份    · 系统管理    · 作业    · 作业调度    · 风险识别    · 管理流程    · 恢复    · 监控    · 经营管理    · 组织结构
 
       IT财务管理
               为何引入IT财务管理
               通过信息化增强企业的核心竞争力,信息技术对于企业发展的战略意义逐渐被企业界所认同。然而,当企业豪情满怀地将巨资投在各种“IT系统”上,期待着“利润滚滚来”时,他们最后发现,精良的设备和先进的技术有时并没有为企业创造实实在在的效益、提升企业的竞争力。相反,那些昂贵的“IT系统”常常让他们骑虎难下。这种尴尬和无奈被称为“信息悖论”或“IT黑洞”。
               那么,如何走出这“信息悖论”的沼泽地呢?专家们给出的答案是:管理重于技术。要改变以往那种“激情澎湃、热血沸腾”式的非理性IT投资方式,就必须对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本和效益,并在此基础上进行投资评价和责任追究。
               IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理提供决策支持。因此,企业要走出“信息悖论”的沼泽,通过IT财务管理流程对IT服务项目的规划、实施和运作进行量化管理是一种有效的手段。
               IT部门的角色转换
               在传统的IT组织架构设计中,IT部门仅作为辅助部门,为业务部门提供IT支持。这种职能定位使得IT部门成为业务部门的“后勤部门”,再加上IT部门自身的技术壁垒,使得企业对IT项目的决策、IT项目的预算与成本等失去控制,IT部门成为名符其实的“IT黑洞”。
               为了改变此状况,企业要求相应地改变IT部门在组织架构中的定位,即将IT部门从一个技术支持中心改造为一个成本中心,甚至利润中心。这样,就可以将IT部门从一个支持部门转变为一个责任中心,从而提高了IT部门运作的效率。后续关于IT部门职责问题的章节会对此进一步阐述。
               IT财务管理流程
               IT财务管理,是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。该服务管理流程包括三个环节,它们分别是IT投资预算(budgeting)、IT会计核算(accounting)和IT服务计费,IT财务管理流程如下图所示。
               
               IT财务管理流程
                      投资预算
                      IT投资预算的主要目的是对IT投资项目进行事前规划和控制。通过预算,可以帮助高层管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中控制的依据。
                      IT能力管理主要是管理及规划IT容量,而IT服务工作量是IT服务成本变化的一个主要原因,因此编制预算的时候必须紧密结合IT能力管理。
                      .技术成本(硬件和基础设施)。
                      .服务成本(软件开发与维护、偶发事件的校正、帮助台支持)。
                      .组织成本(会议、日常开支)。
                      IT会计核算
                      IT会计核算的主要目标在于,通过量化IT服务运作过程中所耗费的成本和收益,为IT服务管理人员提供考核依据和决策信息。它所包括的活动主要有:IT服务项目成本核算、投资评价、差异分析和处理。这些活动分别实现了对IT项目成本和收益的事中和事后控制。
                      对成本要素进行定义是IT服务项目成本核算的第一步。成本要素是成本项目进一步细分的结果,如硬件可以进一步分为办公室硬件、网络硬件以及中央服务器硬件等。成本要素一般可以按部门、客户或产品等划分标准进行定义。而对于IT服务部门而言,理想的方法应该是按照服务要素结构来定义成本要素。
                      用于IT项目投资评价的指标主要有投资回报率(Return on Investment,ROI)和资本报酬率(Return on Capital Employed,ROCE)等指标。
                      为了达到控制的目的,IT会计人员需要将每月、每年的实际数据与相应的预算、计划数据进行比较、发现差异,调查、分析差异产生的原因,并对差异进行适当处理。IT会计人员需要注意的差异一般包括成本差异、收益差异、服务级别差异和工作量差异。
                      IT服务计费
                      IT服务计费是负责向使用IT服务的业务部门(客户)收取相应费用。通过向客户收取IT服务费用,构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效地控制自身的需求、降低总体服务成本,从而提高了IT投资的效率。IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据为基础。
                      服务级别与成本的权衡
                      服务级别协议(SLA)明确界定了IT服务的水平要求及客户的期望。它直接影响到最终服务的范围及水平。服务水平管理与成本管理之间的联系表现在以下方面:服务水平管理提出的目前的服务需求及将来的服务需求决定了成本管理中的服务成本、组织的收费政策及其对客户及最终用户的影响。服务水平协议允许客户对服务水平的需求变动越大,IT服务的收费范围也越大,预算、IT会计核算与收费的管理费用也越高。
 
       IT服务计费
        IT服务计费是负责向使用IT服务的业务部门(客户)收取相应费用。通过向客户收取IT服务费用,构建一个内部市场并以价格机制作为合理配置资源的手段,迫使业务部门有效地控制自身的需求、降低总体服务成本,从而提高了IT投资的效率。IT服务计费的顺利运作需要以IT会计核算所提供的成本核算数据为基础。
 
       安全管理
        安全管理的目标是将信息资源和信息安全资源管理好。安全管理是信息系统安全能动性的组成部分。大多数事故的发生,与其说是技术原因,还不如说是由管理不善导致的。安全管理要贯穿于信息系统规划、设计、建设、运行和维护各阶段。
               安全管理政策法规
               信息安全管理政策法规包括国家法律和政府政策法规和机构和部门的安全管理原则。信息系统法律的主要内容有:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。信息安全管理涉及的方面有:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。
               信息安全管理的总原则有:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡防护。安全管理的具体原则有:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。
               我国的信息安全管理的基本方针是:兴利除弊,集中监控,分级管理,保障国家安全。
               安全机构和人员管理
               国家信息安全机构是国家最上层安全机构的组成部分。国家信息安全强调的是国家整体上的信息安全性,而不仅是某一个部门或地区的信息安全。而各部门、各地区又确实存在个体差异,对于不同行业领域来说,信息安全具有不同的涵义和特征,国家的信息安全保障体系的战略性必须涵盖部门和地区信息安全保障体系的相关内容。
               为保证信息系统的安全,各信息系统使用单位也应建立信息系统安全管理机构。建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。安全管理小组制定出符合本单位需要的信息安全管理策略,具体包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则等内容。并尽量把各种安全策略要求文档化和规范化,以保证安全管理工作具有明确的依据或参照。
               信息系统的运行是依靠各级机构的工作人员来具体实施的,安全人员既是信息系统安全的主体,也是系统安全管理的对象。要加强人员管理,才能增强人们的安全意识,增强他们对安全管理重视的程度和执行的力度。首先要加强人员的审查、培训和考核工作,并与安全人员签订保密合同,调离不合格的人员,并做好人员调离的后续工作,承诺调离后的保密任务,收回其权限、钥匙、证件、相关资料等。安全人员管理的原则有:从不单独一个人、限制使用期限、责任分散、最小权限。
               技术安全管理
               技术安全管理包括如下内容。
               (1)软件管理:包括对操作系统、应用软件、数据库、安全软件和工具软件的采购、安装、使用、更新、维护和防病毒的管理等。
               (2)设备管理:对设备的全方位管理是保证信息系统建设的重要条件。设备管理包括设备的购置、使用、维修和存储管理。
               (3)介质管理:介质在信息系统安全中对系统的恢复、信息的保密和防止病毒方面起着关键作用。介质管理包括将介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理。
               (4)涉密信息管理:包括涉密信息等级的划分、密钥管理和密码管理。
               (5)技术文档管理:包括技术文档的密级管理和使用管理。
               (6)传输线路管理:包括传输线路管理和网路互连管理。传输线路上传送敏感信息时,必须按敏感信息的密级进行加密处理。重要单位的计算机网络于其他网络的连接与计算机的互连需要经过国家有关单位的批准。
               (7)安全审计跟踪:为了能够实时监测、记录和分析网络上和用户系统中发生的各类与安全有关的事件(如网络入侵、内部资料窃取、泄密行为等),并阻断严重的违规行为,就需要安全审计跟踪机制的来实现在跟踪中记录有关安全的信息。已知安全审计的存在可对某些潜在的侵犯安全的攻击源起到威慑作用。
               (8)公共网络连接管理:是指对单位或部门通过公共网络向公众发布信息和提供有关服务的管理,和对单位或部门从网上获得有用信息的管理。
               (9)灾难恢复:灾难恢复是对偶然事故的预防计划,包括制定灾难恢复策略和计划和灾难恢复计划的测试与维护。
               网络管理
               网络管理是指通过某种规程和技术对网络进行管理,从而实现:①协调和组织网络资源以使网络的资源得到更有效的利用;②维护网络正常运行;③帮助网络管理人员完成网络规划和通信活动的组织。网络管理涉及网络资源和活动的规划、组织、监视、计费和控制。国际标准化组织(ISO)在相关标准和建议中定义了网络管理的五种功能,即:
               (1)故障管理:对计算机网络中的问题或故障进行定位,主要的活动是检测故障、诊断故障和修复故障。
               (2)配置管理:对网络的各种配置参数进行确定、设置、修改、存储和统计,以增强网络管理者对网络配置的控制。
               (3)安全管理:网络安全包括信息数据安全和网络通信安全。安全管理可以控制对计算机网络中的信息的访问。
               (4)性能管理:性能管理可以测量网络中硬件、软件和媒体的性能,包括整体吞吐量、利用率、错误率和响应时间,帮助管理者了解网络的性能现状。
               (5)计费管理:跟踪每个个人和团体用户对网络资源的使用情况,并收取合理的费用。
               场地设施安全管理
               信息系统的场地与设施安全管理要满足机房场地的选择、防火、火灾报警及消防措施、防水、防静电、防雷击、防辐射、防盗窃、防鼠害,以及对内部装修、供配电系统等的技术要求。并完成出入控制、电磁辐射防护和磁辐射防护工作。
 
       系统备份
        数据存储必须考虑保持业务的持续性,系统故障的出现可能导致业务停顿和服务对象的不满,从而降低单位的信誉。因此,保持业务的持续性是计算机系统备份中心的关键性指标。
        系统备份在国内的发展先后经历了单机备份、局域网络备份、远程备份等三个阶段。目前国内政府机关主要还集中在局域网络备份阶段,但是政府的正常运作和数据的安全存储又给备份提出了更高的要求,一些政府机关不约而同地产生了建立专职备份中心的方案。其实,国内的一些商业银行、电信企业、保险和证券已经走在了前面。
        现在备份的方法很多,主要有以下一些:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份。
        目前的备份的最好解决方案是基于建立备份中心的具有“容灾”性能的远程备份解决方案。“容灾”和“容错”不同。容错就是系统在运行过程中,若其某个子系统或部件发生故障,系统将能够自动诊断出故障所在的位置和故障的性质,并且自动启动冗余或备份的子系统或部件,保证系统能够继续正常运行,自动保存或恢复文件和数据。容灾也是为了保证系统的安全可靠,但是所针对的导致系统中断的原因不同,容灾是为了防止由于自然灾害等导致的整个系统全部或大部分发生问题。
        系统备份按照工作方式的不同,可以分成下面的这三种类型。
        (1)完全备份。可将指定目录下的所有数据都备份在磁盘或磁带中,此方式会占用比较大的磁盘空间。
        (2)增量备份。最近一次完全备份拷贝后仅对数据的变动进行备份。完全备份每周一次,增量备份每日都进行。
        (3)系统备份。对整个系统进行的备份。因为在系统中同样具有许多重要数据。这种备份一般只需要每隔几个月或每隔一年左右进行一次,根据客户的不同需求进行。
 
       系统管理
        系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级;薄弱点扫描;策略检查;日志检查;定期监视。
        要及时安装操作系统和服务器软件的最新版本和修补程序。因为不断会有一些系统的漏洞被发现,通常软件厂商会发布新的版本或补丁程序以修补安全漏洞,保持使用的版本是最新的可以使安全的威胁最小。要进行必要的安全配置,应在系统配置中关闭存在安全隐患的、不需要的服务,比如:FTP、Telnet、finger、login、shell、BOOTP、TFTP等,这些协议都存在安全隐患,所以要尽量做到只开放必须使用的服务,关闭不经常用的协议及协议端口号。要加强登录过程的身份认证,设置复杂的、不易猜测的登录密码,严密保护账号密码并经常变更,防止非法用户轻易猜出密码,确保用户使用的合法性,限制未授权的用户对主机的访问。严格限制系统中关键文件的使用许可权限,加强用户登录身份认证,严格控制登录访问者的操作权限,将其完成的操作限制在最小的范围内。充分利用系统本身的日志功能,对用户的所有访问做记录,定期检查系统安全日志和系统状态,以便及早发现系统中可能出现的非法入侵行为,为管理员的安全决策提供依据,为事后审查提供依据。还要利用相应的扫描软件对操作系统进行安全性扫描评估、检测其存在的安全漏洞,分析系统的安全性,提出补救措施。
 
       作业
        作业(Job)是用户提交给操作系统计算的一个独立任务。一般每个作业必须经过若干个相对独立又相互关联的顺序加工步骤才能得到结果,其中,每一个加工步骤称一个作业步(Job Step),例如,一个作业可分成编译、连接装配和运行三个作业步,往往上一个作业步的输出是下一个作业步的输入。作业由用户组织,作业步由用户指定,一个作业从提交给系统,直到运行结束获得结果,要经过提交、收容、执行和完成四个阶段。
 
       作业调度
        对成批进入系统的用户作业,按一定的策略选取若干个作业使它们可以获得处理器运行,这项工作称为作业调度。常用的作业调度算法包括以下几种。
               先来先服务算法
               先来先服务(First Come,First Served)算法是按照作业进入系统的先后次序来挑选作业,先进入系统的作业优先被挑选。这种算法容易实现,但效率不高,只顾及到作业等候时间,而没考虑作业要求服务时间的长短。显然这不利于短作业而优待了长作业,或者说有利于CPU繁忙型作业不利于I/O繁忙型作业。
               最短作业优先算法
               最短作业优先(Shortest Job First)算法是以进入系统的作业所要求的CPU时间为标准,总是选取估计计算时间最短的作业投入运行。这一算法也易于实现,但效率也不高,它的主要弱点是忽视了作业等待时间。由于系统不断地接受新作业,而作业调度又总是选择计算时间短的作业投入运行,因此,使进入系统时间早但计算时间长的作业等待时间过长,会出现饥饿现象。
               响应比最高者优先(HRN)算法
               先来服务算法与最短作业优先算法都是比较片面的调度算法。先来先服务算法只考虑作业的等候时间而忽视了作业的计算时问,而最短作业优先算法恰好与之相反,它只考虑用户估计的作业计算时间而忽视了作业的等待时间。响应比最高者优先算法是介乎这两种算法之间的一种折衷的算法,既考虑作业等待时间,又考虑作业的运行时间,这样既照顾了短作业又不使长作业的等待时间过长,改进了调度性能。把作业进入系统后的等待时间与估计运行时间之比称做响应比,定义:
               响应比=已等待时间/估计计算时间
               显然,计算时间短的作业容易得到较高的响应比,因为,这时分母较小,使得HRN较高,因此本算法是优待短作业的。但是,如果一个长作业在系统中等待的时间足够长后,由于分子足够大,使得HRN较大,那么它也将获得足够高的响应比,从而可以被选中执行,不至于长时间地等待下去,饥饿的现象不会发生。
               优先数法
               这种算法是根据确定的优先数来选取作业,每次总是选择优先数高的作业。规定用户作业优先数的方法是多种多样的。一种是由用户自己提出作业的优先数。有的用户为了自己的作业尽快地被系统选中就设法提高自己作业的优先数,这时系统可以规定优先数越高则需付出的计算机使用费就越多,以作限制。另一种是由系统综合考虑有关因素来确定用户作业的优先数。例如,根据作业的缓急程度作业的类型,作业计算时间的长短、等待时间的多少、资源申请情况等来确定优先数。确定优先数时各因素的比例应根据系统设计目标分析这些因素在系统中的地位而决定。上述确定优先数的方法称为静态优先数法;如果在作业运行过程中,根据实际情况和作业发生的事件动态地改变其优先数,称为动态优先数法。
 
       风险识别
        风险识别是判断哪些风险可能影响项目并记录其特征的过程,其主要作用是对已有风险进行文档化,并为项目团队预测未来事件积累知识和技能。
        在项目生命周期中,随着项目的进展,新的风险可能产生或为人所知,所以风险识别是一个反复进行的过程,反复的频率及每轮的参与者因具体情况不同而异。对风险的描述应该便于比较项目中的某个风险与其他风险的相对后果。项目团队成员应参与风险识别过程,以便增强对风险及其应对措施的主人翁感和责任感,项目团队之外的干系人可以提供其他客观的信息。
               输入
                      风险管理计划
                      风险管理计划为识别风险过程提供一些关键要素,包括角色和职责分配、已列入预算和进度计划的风险管理活动,以及可能以风险分解结构的形式呈现的风险类别。
                      成本管理计划
                      成本管理计划中规定的工作流程和控制方法有助于在整个项目内识别风险。
                      进度管理计划
                      进度管理计划有助于了解可能受风险影响的项目时间、目标及预期。
                      质量管理计划
                      质量管理计划中规定的质量测量和度量基准,可用于识别风险。
                      人力资源管理计划
                      人力资源管理计划中包括角色与职责、项目组织图和人员配备管理计划,它们是识别风险过程的重要输入。
                      范围基准
                      项目范围说明书中包括项目的假设条件,应该把项目假设条件中的不确定性作为项目风险的潜在原因加以评估。WBS是识别风险过程的关键输入,它方便人们同时从微观和宏观两个层面认识潜在风险,可以在总体、控制账户或工作包层级上识别并继而跟踪风险。
                      活动成本估算
                      对活动成本估算进行审查,有利于识别风险。成本估算区间的宽度代表风险的相对程度。
                      活动持续时间估算
                      对活动持续时间估算进行审查,有利于识别与活动或整个项目的应急储备时间有关的风险。估算区间的宽度代表着风险的相对程度。
                      干系人登记册
                      可以利用干系人的信息确保关键干系人,特别是发起人和客户参与识别风险的过程,为风险识别提供各种输入。
                      项目文件
                      项目文件能为项目团队更好地识别风险提供与决策有关的信息。项目文件有助于跨团队沟通和干系人之间的沟通。项目文件包括项目章程、项目进度计划、进度网络图、问题日志、质量核对单以及对风险识别有用的其他信息。
                      采购文件
                      如果项目需要采购外部资源,采购文件就成为识别风险过程的重要输入。
                      事业环境因素
                      可能影响风险识别过程的事业环境因素包括公开发布的信息、学术研究资料、公开发布的核对单、标杆对照资料、行业研究资料和风险态度等。
                      组织过程资产
                      可能影响本过程的组织过程资产包括项目文档、组织和项目的过程控制资料、风险描述的格式或模板、经验教训等。
               工具与技术
                      文档审查
                      对项目文档(包括各种计划、假设条件、以往的项目文档、协议和其他信息)进行结构化审查。项目计划的质量,以及这些计划与项目需求和假设之间的匹配程度,都可能是项目的风险指示器。
                      信息收集技术
                      可用于风险识别的信息收集技术包括:
                      .头脑风暴:目的是获得一份综合的项目风险清单。可用风险类别作为基础框架,然后依风险类别进行识别和分类,并进一步阐明风险的定义。
                      .德尔菲技术:组织专家达成一致意见的一种方法。项目风险专家匿名参与,组织者使用调查问卷就重要的项目风险征询意见,然后对专家的答卷进行归纳,并把结果反馈给专家做进一步评论。这个过程反复几轮后,就可能达成一致意见。德尔菲技术有助于减轻数据的偏倚,防止任何个人对结果产生不恰当的影响。
                      .访谈:同有经验的项目参与者、干系人或相关主题专家进行访谈,有助于识别风险,
                      .根本原因分析:发现问题、找到其深层原因并制定预防措施的一种特定技术。
                      核对单分析
                      可以根据以往类似项目和其他来源的历史信息与知识编制风险识别核对单。
                      假设分析
                      假设分析是检验假设条件在项目中的有效性,并识别因其中的不准确、不稳定、不一致或不完整而导致的项目风险。
                      图解技术
                      风险图解技术可包括:
                      .因果图:又称石川图或鱼骨图,用于识别风险的起因。
                      .系统或过程流程图:显示系统各要素之间的相互联系及因果传导机制。
                      .影响图:用图形方式表示变量与结果之间的因果关系、事件时间顺序及其他关系。
                      SWOT分析
                      这种技术从项目的每个优势(strength)、劣势(weakness)、机会(opportunity)和威胁(threat)出发,对项目进行考察,并把产生于内部的风险都包括在内,从而更全面地考虑风险。
                      专家判断
                      项目经理可以借助拥有类似项目或业务领域经验的专家来识别风险。
               输出
                      风险登记册
                      风险识别过程的输出是风险登记册中的初始内容。随着其他风险管理过程的实施,风险登记册中的信息种类和数量会逐渐增加。最初的风险登记册包括如下信息:
                      .已识别风险清单:对已识别风险进行尽可能详细的描述。可采用结构化的风险描述语句对风险进行描述。
                      .潜在应对措施清单:在识别风险过程中,有时可以识别出风险的潜在应对措施。这些应对措施应作为规划风险应对过程的输入。
 
       管理流程
        信息系统软件交付之后就进入了运维阶段,该阶段短则4~5年,长则可达10年以上。运维的目的是保证信息系统软件能正常而可靠地运行,并能使系统不断得到改善和提高,以充分发挥作用。运维的过程也就是不断满足用户各种维护需求的过程。用户的维护需求是不断变化的,所以需要持续地对信息系统软件进行修改和维护。这一过程从本质上来说是一个P、D、C、A(P-Plan,策划;D-Do,实施;C-Check,检查;A-Act,处理)循环,不停顿地周而复始地运转。按照戴明质量控制理论,信息系统软件运维的管理流程如下图所示。
        
        信息系统软件运维管理流程
        信息系统软件运维服务的四个关键要素是:人员、资源、技术和过程,每个要素通过关键指标反映运维服务的能力。在运维服务提供过程中,通过应用PDCA的方法论,在运维的策划、实施、检查、改进等不同阶段,通过对人员、资源、技术和过程四个服务要素的统一管理,来实现运维服务能力的持续提升。
 
       恢复
        数据恢复有3个步骤。
        (1)反向扫描文件日志,查找该事务的更新操作。
        (2)对事务的更新操作执行逆操作。
        (3)继续反向扫描日志文件,查找该事务的其他更新操作,并做同样的处理,直到事务的开始标志。
 
       监控
        主要包括故障监控和性能、流量、负载等状态监控,这些监控关系到集群的健康运行及潜在问题的及时发现与干预。
        (1)服务故障、状态监控:主要是对服务器自身、上层应用、关联服务数据交互监控;例如针对前端Web Server,就可以有很多种类型的监控,包括应用端口状态监控,便于及时发现服务器或应用本身是否崩溃、通过ICMP包探测服务器健康状态,更上层可能还包括应用各频道业务的监控,这些只是一部分,还有多种监控方式,依应用特点而定。还有一些问题需解决,如集群过大,如何高性能地进行监控也是一个现实问题。
        (2)集群状态类的监控或统计,为合理管理调优集群提供数据参考,包括服务瓶颈、性能问题、异常流量、攻击等问题。
 
       经营管理
        企业的经营管理,是指对企业整个生产经营活动进行决策,计划、组织、控制、协调,并对企业员工进行激励,以实现其任务和目标一系列工作的总称。
        经营管理的主要任务是合理地组织生产力,使供、产、销各个环节相互衔接,密切配合;人、财、物各种要素合理结合,充分利用,以尽量少的劳动消耗和物质消耗,生产出更多的符合社会需要的产品。
        经营管理的主要内容包括:需要合理确定企业的经营形式和管理体制,设置管理机构,配备管理人员;搞好市场调查,掌握经济信息,进行经营预测和经营决策,确定经营方针、经营目标和生产结构;编制经营计划,签订经济合同;建立、健全经济责任制和各种管理制度;搞好劳动力资源的利用和管理,做好思想政治工作;加强土地与其他自然资源的开发、利用和管理;搞好机器设备管理、物资管理、生产管理、技术管理和质量管理;合理组织产品销售,搞好销售管理;加强财务管理和成本管理,处理好收益和利润的分配;全面分析评价企业生产经营的经济效益,开展企业经营诊断等。
 
       组织结构
        实施项目的组织结构对能否获得项目所需资源和以何种条件获取资源起着制约作用。组织结构一般有三种类型:职能型、矩阵型和项目型。矩阵型可进一步划分为弱矩阵、平衡矩阵和强矩阵。不同组织结构的区别如下表所示。
        
        组织结构的三种类型
        各种组织结构都有其优缺点,如下表所示。
        
        组织结构的优缺点
        很多组织在不同的组织层级上用到上述所有的结构,这种组织通常被称为复合型组织。例如,在典型的职能型组织中建立专门的项目团队来实施重要的项目;又如,组织采用强矩阵结构管理其大多数项目,而小项目则采用职能型结构管理。
   题号导航      2012年上半年 信息系统管理工程师 下午试卷 案例   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
 
第5题    在手机中做本题