信息系统管理工程师知识点
损坏包括自然灾害、物理损坏(磁盘坏、设备使用寿命,外力破损)、设备故障(停电、电磁干扰)。
泄漏包括电磁辐射(侦听微机损伤过程)、乘机而入(合法用户进入安全进程后半途离开)、痕迹泄漏(密码密钥保管不善,被非法用户获得)。
意外失误包括损伤失误(删除文凭、格式化硬盘、线路拆除)和意外疏漏(系统掉电、死机等)。
防范措施有:①对主机房及重要信息存储、收发部门进行屏蔽处理②对本地网、局域网传输线路传导辐射的抑制③对终端设备辐射的防范。
异地容灾
数据容灾(即数据复制)
应用远程切换
综合整理
数据库故障
IT系统性能评价
IT资源管理
统一用户管理
IT外包管理
IT安全
IT财务管理
IT故障与问题处理
IT系统转换,维护,运行
IT系统管理的关键资源:
IT系统日常操作的运作报告内容是什么:
系统维护的内容:
提高系统可维护性的方法:
软件维护按照不同性质(具体目标)可以划分为四种类型:
信息系统维护计划应该包括哪些方面:
系统运行
系统转换
系统转换计划包括哪些内容:
系统转换过程中的风险管理计划包括哪些内容:
新旧系统转换可分为哪几个步骤:
系统转换测试的步骤:
系统转换方法有哪些内容:
直接转换
试点后直接转换
逐步转换
并行转换
调研转换到本环境下的大致影响
选择可用的系统
选择验证项目,准备判定标准
准备转换系统
执行转换测试
评价转换测试结果
制定转换计划
确定转换项目;
起草作业运行规则;
确定转换方法;
确定转换工具和转换过程;
转化工作执行计划;
风险管理计划;
系统转换人员计划。
制定系统运行体制
系统转换测试与运行测试
新系统运行和系统转换的执行
新系统运行和系统转换的评估
系统环境转换
业务操作转换
数据迁移
防范意外风险
确定转换项目
起草作业运行规则
确定转换方法
确定转换工具和转换过程
确定工作执行计划
风险管理计划
系统转换人员计划
系统运行计划的内容包括:
原系统调研报告主要包括哪些内容:
原系统的网络结构
业务范围
3. 开发平台及采用的数据库
数据分布情况
数据结构
业务流程
数据流程
运行开始的时间
运行周期
运行环境
运行管理的组织结构
系统数据的管理
运行管理制度
系统运行结果分析
维护预算
维护需求
维护承诺
维护负责人
维护执行计划和更替
维护系统
纠错性维护
适应性维护
完善性维护(50%)
预防性维护(4%)
建立明确的软件质量目标和优先级
进行明确的质量保证评审
使用提高软件质量的技术和工具
选择可维护性的程序设计语言
系统的文档
应用程序维护
数据维护
网络维护
硬件设备维护
文档维护
性能规划报告
故障管理报告
日常操作日志
安全审计日志
硬件资源,软件资源,网络资源,数据资源,设施和设备资源
维护的背景(包括系统当前的情况,维护的对象,维护工作的复杂性与规模)
维护工作的影响(包括对新系统目标的影响,对当前工作进度的影响,对本系统其他部分的影响,对其他系统的影响)
资源要求(包括对维护提出的时间要求,维护所需费用,维护所需的工作人员)
识别系统日常操作的范围
编写系统日常操作手册
管理操作结果并进行改进
加强操作人员的管理
出入管理
终端管理:事件管理,配置管理,软件分发(软件分发管理包括:软件部署、安全补丁分发、远程管理和控制)
信息管理
日常作业调度手册
系统备份及恢复手册
常见故障的处理方法
安全管理制度
it财务管理制度
新旧系统转流程
it资源和配置的管理
故障处理应该包括哪些内容:
问题管理报告的内容包括什么:
问题控制的步骤:
故障管理的流程:
网络故障恢复的措施有哪些:
问题控制和管理的目标是什么:
问题预防流程的两项活动:
问题管理人员应当采取哪些行动以预防其发生:
错误控制流程:
发现和记录错误
评价错误
记录错误解决过程
终止错误
跟踪监督错误解决过程
提交变更请求
提交有关测试,规程,培训和文档方面的反馈信息
进行客户教育和培训
对服务支持人员进行教育和培训
确保问题管理和故障规程得到遵守
改进相关的流程和程序
趋势分析
制定预防措施
将故障对业务的影响度降到最低
找出故障和问题的根本原因,防止再次发生故障
实施问题预防
双主干
开关控制技术
路由器
通信中件
故障监视
故障调研
故障支持与恢复处理
对整个故障流程进行跟踪
故障终止
发现和记录问题
归类问题
调查和分析问题
错误控制
事件报告
质量报告
管理效果
常规问题管理与问题预防管理之间的关系
问题状态和行动计划
改进问题管理的意见和建议
- 故障的记录和归类
故障的影响度及紧急程度
解决故障的流程
解决故障的时间和成本
对故障原因的分析
对发生故障的改进建议
完整的成本管理模式:
IT投资预算
IT投资预算主要目的和作用
IT投资预算的目的:对IT投资项目进行事前规划和控制
IT投资预算的作用:通过预算,可以帮助高层管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中控制的依据
IT项目投资评价的指标:
投资回报率
资本报酬率
IT会计核算
IT会计核算包括的主要活动:
目的:通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核的依据和决策信息,对IT投资项目的成本和收益进行事中和事后控制
IT会计核算的活动:IT服务项目成本核算(第一步是对成本要素进行定义),投资评价,差异分析和处理
IT服务计费
IT服务计费的目的:通过向客户收取IT服务费用,构建一个内部市场并以价格机制作为合理配置资源的手段
IT服务计费的作用:通过服务计费,迫使业务部门有效的控制自身的需求,降低总体服务成本,从而提高IT投资效率
预算–>成本核算及IT计费–>差异分析及改进措施
网站篡改攻击有哪些特征,影响和危害?企业防范网站攻击可以选择哪些网络安全产品进行部署?
安全措施包括
安全管理的执行包括:
安全管理都包括哪些内容:
安全保障措施分为几个方面:
针对系统可能出现的运行安全问题,实现系统应急处理的安全措施有哪些
环境安全管理包括哪些内容:
机房建设是应考虑的防护措施有哪些:
计算机病毒预防技术:
完整的安全管理制度包括(共17个,记住几个即可):
技术安全措施包括(内容)系统安全和数据安全
风险管理活动:
入侵检测
安全审计
信息化人员的安全管理包括哪些内容:
多人负责原则
任职有限原则
职责分离原则
审计记录包括哪些信息:
用户安全审计包括那些内容
利用日志工具检测和报告易猜的密码
定期检查和重新认证用户对系统的访问
利用日志工具监测对网络或关键系统进行的反复请求授权行为
对于所有系统主动限制,监测和审核系统管理员的活动
事件发生的时间和地点
引发事件的用户
事件的类型
事件是否成功
入侵检测的部署与实现
入侵检测的益处有哪些:
通过检测和记录网络中安全违规行为,惩罚网络犯罪,防止网络入侵事件的发生
检测其他安全措施未能阻止的攻击或安全违规行为
检测黑客在攻击前的探测行为
报告计算机或网络中存在的安全威胁
提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补
在大型,复杂的网络中布置入侵检测系统,显著提高网络安全管理的质量
使用目前世界安全技术和产品
设置对文件,目录,打印机和其他资源的访问权限
加强密码管理
在网络用户准备登录时,对其进行严格的身份认证
通过对网络文件进行严格的访问控制达到限制用户行为的目的
定性分析
定量分析
1.风险分析
2.风险评估
3.控制风险
风险处置策略:
降低风险(安装防护措施)
避免风险
转嫁风险(买保险)
接受风险
系统安全措施
数据安全措施
文件备份策略:确定备份内容及频率,创建检查点
终端识别措施:身份验证,存取控制,多级权限管理,严格的审计管理
访问控制措施:用户识别代码,密码,登录控制,资源授权和授权检查,日志和审计
数据库安全措施:数据加密,数据备份与恢复策略,用户鉴别,权限管理
系统备份措施:文件备份,系统复制,数据库备份,远程备份
系统管理措施:软件升级,薄弱点扫描,日志检查,定期监视
病毒防治措施:预防病毒,消除病毒
入侵检测措施:静态配置分析、异常性检测方法,基于行为的检测方法,文件完整性检查
人员安全管理制度
操作安全管理制度
设备安全使用管理制度
备份安全管理制度
运行日志安全管理制度
审计管理安全制度
第三方服务商安全管理
磁盘引导分区保护
执行程序加密
读写控制技术
系统监控技术
防火设施
防水设施
防雷设施
防盗或安全设施
隔音设施
防辐射设施
专门放置计算机设备的房间
对IT资产有恰当的环境保护
定期对计算机设备周边环境进行检查
定期对环境保护措施进行测试
定期接受消防部门的检查
对检查中发生的问题进行处理的流程
信息系统的安全保障措施
健全的管理措施
灾难恢复措施
灾难预防措施
灾难演习制度
灾难恢复
备份策略
安全策略
安全组织
安全人员
安全技术
安全运作
人员的安全管理及培训
安全制度与措施的建设
技术手段及安全策略
制定安全性管理指南
布置入侵检测系统
进行安全强度测试
部署安全性审计支持
管理安全措施:运行管理,防犯罪管理
物理安全主要包括:环境安全,设施和设备安全,介质安全
2.1 设备的管理包括:购置,使用,维修和存储4个方面
技术安全措施包括:系统安全,数据安全
特征:非授权的文件操作,非法获取控制权,改变访问者"正常"的页面内容等
影响:导致网站终止,服务不能正常开展,对企业形象和政府信誉带来极其不好的影响
危害:销售收入下降,非法数据入侵,数据窃取及修改
网络安全产品:web应用防火墙,入侵检测系统,防病毒软件,备份/恢复技术
请列举外包成功的关键因素:
外包商的资格审查应该从哪几个方面着手
控制外包风险的措施有哪些:
第三方外包的管理包括哪些内容:
外包商的选择
外包合同的管理
外包的风险控制
加强对外包合同的管理
对整个项目体系进行科学规划
要具有信息技术的敏感度
要不断学习
要学会能够随时识别风险
要能够对风险进行科学评估
要具有风险意识
技术能力:外包商提供的信息技术产品的创新性,开放性,安全性,兼容性等;信息技术方面的资格认证;对大型设备的运维和多系统整合能力等。
经营管理能力:外包商的领导结构,员工素质,客户数量。社会评价和项目管理水平,有良好的运营管理能力的成功案例;团队合作精神;客户满意度等。
发展能力:分析财务报告,年度报告,财务指标情况,了解其盈利能力;从事外包业务的时间和市场份额;技术费用支出情况等。
良好的社会形象和信誉
相关行业的丰富经验
能够引领或者紧跟信息技术发展
具有良好的技术能力,经营能力和发展能力
加强战术和战略的优势,建立长期战略关系
聚焦于战略思维,流程再造和管理的贸易伙伴关系
统一用户管理的好处:
企业用户管理的功能包括哪些内容:
用户安全管理审计功能包括哪些内容:
用户安全审计数据的收集
保护用户安全审计数据
用户安全审计数据分析
用户账号管理
用户权限管理
企业外部用户管理
用户安全审计
用户使用更加方便
安全控制力度得到加强
减轻管理人员的负担
用户安全审计
网络资源管理的范围:
网络管理包含哪几个部分:
硬件设备管理应该遵循的基本要求:
硬件设备必须由所在部门的专人负责管理
硬件设备遵循部门制定的硬件设备管理条例
硬件设备应及时清点和检查
配置管理
安全管理
故障管理
计费管理
性能管理
通信线路
通信服务
网络及中介设备
网络软件
系统性能评价的项目:CPU,主存,磁盘,网络
性能评价方法可以分为两类:模型法和测量法
性能评价的两个指标:峰值性能和持续性能
能力管理报告包括哪些内容
信息系统技术性能评价的内容
信息系统评价的工作步骤:
确定评价对象
拟定评价工作方案
评价工作组实施评价,撰写评价报告
评价工作组将评价报告发送专家咨询组复核
系统总体的技术水平
系统功能覆盖范围
信息资源开发和利用的范围和深度
系统质量
系统安全性
系统文档资料的规范,完备与正确程度
能力计划的控制信息
流程实施中所用的资源
能力实际利用程度与计划利用程度之间的差异及其变化趋势和对服务的影响,能力利用程度预期在长期和短期内上升和下降的情况
数据库故障的类型及处理措施:
事务故障步骤是什么:
系统故障的步骤是什么:
正向扫描日志文件,找出故障发生前已经提交的事务
反向扫描日志文件,对每个撤销事务的更新操作执行逆操作,将日志记录更新前的值写入数据库
正向扫描日志文件,对每个重做事务重新执行日志文件登记的操作,将日志记录中更新后的值写入数据库
(1)反向扫描日志文件,查找该事务的更新操作。
(2)对该事务的更新操作进行逆操作,将日志记录更新前的数值写入数据库
(3)继续反向扫描日志文件,查找该事务的其他更新操作,并作同样处理
(4)如此处理下去,直到读到了此事务的开始标记,事务故障恢复完成。
事务故障:系统自动恢复
系统故障:重启系统后系统自动恢复
介质故障(硬故障,如磁盘损坏等):
装入最新的数据库后备副本,使数据库恢复到最近一次转储时的一致性状态,
装入相应的日志文件副本,重做已完成的事务
IT部门的职责是什么
IT部门进行组织和职责设计时应注意的原则:
IT管理层次分为:
按照工作方式不同,系统备份可以分为哪几种类型:
系统测试主要包括哪些内容:
简要说明测试环节是否必要的理由:
正式的能力变更管理流程来实现能力变更有哪些好处
什么是单点登录:
单点登录是指用户在一次登录后,就可以依靠认证令牌在不同的系统之间切换。
站群系统的作用:各个业务部门通过统一的建站系统建立各自的子系统
一站式:通过统一的认证实现用户对多个业务系统的访问
什么是数据迁移
将历史数据进行数据清洗,数据转换,并进行数据装载到新系统的过程
企业机房设备用电设计应该注意哪些方面的问题:
用电设计应该有应急电源或者不间断电源
需要安装专用的接地线路
走线应该避免与空调和网络线路产生干扰
设置可靠的供电线路,供电应该有一定的余量
电源的使用和安全均符合相关的国家标准
建设虚拟化平台的优势:
前提:站在用户的角度去思考问题,确定用户能看到的内容范围,针对性的提出相应的支持
包含的内容:软件升级服务,帮助服务台,提供现场指导,电话支持,用户咨询服务,对用户进行培训
降低能耗
节约成本
节省空间
减少宕机事件
提高了稳定性和灵活性
提高基础架构利用率
对使用该服务的用户将会产生较少的不利影响
提高用户的效率
提高IT部门的工作效率
加强对关键应用服务的管理和应用
系统转换之前必须进行转换测试和运行测试,只有通过测试结果才能判定新系统是否存在问题
转换测试可以确定新系统在现实环境的大致影响
做技术上和业务上的准备工作
恢复测试
安全性测
强度测试
性能测试
可靠性测试
安装测试
完全备份:可以将指定目录下的所有数据都备份在磁盘中,占用磁盘空间比较大
增量备份:最后一次完全拷贝后,仅对数据变动的进行备份
系统备份:对整个系统进行备份,因为在系统中同样具有很多重要数据
IT战略规划(战略层):IT战略制定,IT治理,IT投资治理
IT系统管理(战术层):组织设置,管理制度,管理工具
IT技术及运作管理(运作层):IT技术管理,服务支持,日常维护
IT部门的核心职责在于始终提供并保持高质量的服务
根据对服务和业务的优先级知识的把握,有效控制不断上升的服务需求成本
充分理解业务对网络,系统和应用性能等能力要求的基础上,制定出符合业务发展的SLA协议
自动制定出能够反应业务动态变化的服务计划
具体职责包括:IT战略规划,企业应用系统规划,网络及基础设施管理,数据库管理,安全管理,IT日常运作,终端用户支持等
兴利除弊集中控制
分级管理
保障安全
基本方针
制定和实施安全管理的原则
实现安全管理的方法
安全性管理指南
入侵检测
安全性强度测试
安全性审计支持
①多人负责制原则
②任期有限原则
③职责分离原则
存储管理包括哪些内容
文档管理和归档
文件系统空间的管理
文件的迁移
灾难恢复
存储数据的管理
设立清晰的远景和目标
根据服务内容重新思考和划分部门职能
建立目标管理制度,项目管理制度
建立人力资源管理体系
薪酬和考核体系,利于促进绩效
IT组织柔性化
请结合实际项目经验说明公司提供系统用户支持的前提是什么,新系统的用户支持方案中应该包含哪些内容?
信息资源管理(IRM):
专家评估法包括哪些具体方法:
企业局域网进行结构化布线包括哪些子系统:
ITIL作为一种以流程为基础、以客户为导向的IT服务管理指导框架,摆脱了传统IT管理以技术管理为焦点的弊端,
实现了从技术管理到流程管理,再到服务管理的转化。
COBIT中定义的IT资源:
数据,应用系统,技术,设备,人员
水平子系统
垂直子系统
建筑群子系统
管理子系统
设备间子系统
工作区子系统
德尔菲法
评分法
表决法
检查表法
信息资源管理体系的内容:
人才队伍的建设(最关键)
架构问题
技术
标准和规范(最核心的基础问题)
定义
对整个组织信息资源开发利用的全面管理
把经济管理和信息技术结合起来
信息作为一种资源优化的配置使用
开发信息资源既是企业信息化的出发点,也是企业信息化的归宿
数据环境建设是信息资源管理的重要工作
安全性管理指南的内容:
制定运行管理手册
编写完善的用户手册
安全检查清单
风险分析的方法与途径:
IT财务管理流程包括:
系统日常操作管理内容:
系统日常操作范围:
性能和可用性保证
系统作业调度
帮助服务台
输出管理
故障及用户支持
系统转换测试的理由
系统转换之前必须进行转换测试和运行测试,只有通过测试结果才能判定新系统是否存在问题。
转换测试可以确定新系统在现实环境中的大致影响。
可以确定新系统的可用性,包括具体的业务需求、资金计划、时间要求、人员情况等因素。
选择判定项目,为系统转换制定标准。
做技术上和业务上准备工作。
6. 执行转换测试,评价测试结果。
系统运行
运作管理的规章制度有哪些(记住几个即可):
运行管理包括哪些内容:
系统日常操作
制定维护计划之前需要考虑到的维护因素:
企业(运作方)系统管理管理计划包括哪些内容
用户方系统管理的内容包括哪些
帮助服务台
用户参与服务级别管理
IT性能和可用性管理
用户参与IT管理
终端用户安全管理
终端用户软件许可协议
系统日常操作管理
人员管理
财务管理
故障管理
性能能力管理
资源管理
安全管理
介质安全包括介质数据的安全和介质本身安全
数据解决方案
我国信息安全管理