当前位置: 首页 > news >正文

信息系统项目管理师 第4章 信息系统管理

1.管理方法

1.管理基础

1.层次结构

信息系统是对信息进行采集、处理、存储、管理和检索,形成组织中的信息流动和处理,必要时能向有关人员提供有用信息的系统。
信息系统之上是管理,它监督系统的设计和结构,并监控其整体性能。
信息系统之下是人员、技术、流程、数据

2.系统管理

四大领域:

  1. 规划和组织
  2. 设计和实施
  3. 运维和服务
  4. 优化和持续改进

2.规划和组织

1.规划模型

组织机制—业务战略----信息系统

2.组织模型
  1. 业务战略 关于竞争,定位,和能力的功能
  2. 组织机制战略 任务----人员----结构-----信息与控制
  3. 信息系统战略 是组织用来提供信息服务的计划 硬件 软件 网络 数据

3.设计和实施

1.设计方法
  1. 从战略到系统架构
  2. 从系统架构到系统设计
  3. 转换框架
2.架构模式
  1. 集中式架构 主机架构 业务本身高度集中的时候
  2. 分布式架构 基于服务器的架构。业务非集中化的时候
  3. 面向服务的架构SOA 基于web的架构 业务对新应用的快速设计迭代要求较高时

4.运维和服务

1.运行管理和控制
  1. 过程开发
  2. 标准制定
  3. 资源分配
  4. 过程管理
2.IT服务管理
  1. 服务台 服务干系人体验的重要感知窗口
  2. 事件管理 尚未影响服务的配置项故障
  3. 问题管理 发生了看起来具有相同或相似根本原因的事件时,就会启动问题管理活动
  4. 变更管理 使一个或更多信息系统配置项的状态发生改变的行动
  5. 配置管理
  6. 发布管理
  7. 服务级别管理
  8. 财务管理
  9. 容量管理
  10. 服务连续性管理
  11. 可用性管理
3.运行与监控
  1. 运行监控
  2. 安全监控
4.终端侧管理

it团队管理的一个关键环节是它向组织人员提供的服务,以改善他们对it访问和使用的情况。

5.程序库管理

组织用来存储和管理应用程序源代码和目标代码的工具。

6.安全管理
7.介质控制
4.数据管理

5.优化和持续改进

1.定义阶段
  1. 待优化信息系统定义
  2. 核心流程定义
  3. 团队组建
2.度量阶段
  1. 流程定义
  2. 指标定义
  3. 流程基线
  4. 度量系统分析
    准确
    可重复
    线性
    可重现
    稳定
3.分析阶段
  1. 价值流分析
  2. 信息系统异常源头分析
  3. 确定优化改进的驱动因素
4.改进/设计阶段
  1. 改进/设计的解决方案推进
  2. 定义心的操作/设计条件
  3. 定义和缓解故障模式
5.控制/验证阶段
  1. 标准化新程序/新程序功能的操作控制要素
  2. 持续验证优化的信息系统的可交付成果
  3. 记录经验教训

2.管理要点

1.数据管理

DCMM 数据管理成熟度评估模型

  1. 数据战略
    1. 数据战略规划
    2. 数据战略实施
    3. 数据战略评估
  2. 数据治理
    1. 数据治理组织
    2. 数据制度建设
    3. 数据治理沟通
  3. 数据架构
    1. 数据模型
    2. 数据分布
    3. 数据集成与分享
    4. 元数据管理
  4. 数据应用
    1. 数据分析
    2. 数据开发共享
    3. 数据服务
  5. 数据安全
    1. 数据安全策略
    2. 数据安全管理
    3. 数据安全审计
  6. 数据质量
    1. 数据质量需求
    2. 数据质量检查
    3. 数据质量分析
    4. 数据质量提升
  7. 数据标准
    1. 业务术语‘
    2. 参考数据和主数据
    3. 数据元
    4. 指标数据
  8. 数据生存周期
    1. 数据需求
    2. 数据设计和开发
    3. 数据运维
    4. 数据退役
  9. 理论框架与成熟度
    1. 数据管理能力成熟度模型
    2. 数据治理框架
    3. 数据管理能力评价模型
    4. 数据管理模型

2.运维管理

1.能力模型
  1. 能力建设
  2. 人员能力
  3. 资源能力
  4. 技术能力
  5. 过程
2.智能运维
  1. 能力要素
  2. 能力平台
  3. 能力应用
  4. 智能运维需要具备若干只能特征

3.信息安全管理

1.CIA三要素

保密性
完整性
可用性

2.信息安全管理体系
3.网络安全等级保护
  1. 安全保护等级划分
    1. 对相关公民、法人和其他组织的合法权益造成损伤
    2. 对相关公民、法人和其他组织的合法性权益造成严重损伤、对社会秩序和公共利益造成危害
    3. 社会秩序和公共利益造成严重危害、国家安全造成危害
    4. 社会秩序和公共利益造成特别严重危害、国家安全造成严重危害
    5. 国家安全造成严重危害
  2. 安全保护能力等级划分
    1. 第一级 应能够防护免受来自个人、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难 能够恢复部分功能
    2. 第二级 应能防护来自外部小型组织的、拥有少量资源的威胁源的恶意攻击 一般的自然灾难 能够在一段时间内恢复部分功能
    3. 第三级 在统一安全策略下防护免受来自外部有组织的团体、拥有较丰富资源的威胁源发起的恶意攻击,较为严重的自然灾难 能够较快恢复绝大部份功能
    4. 第四级 免受来自国家级别的、敌对组织的拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难 迅速恢复所有功能
http://www.lryc.cn/news/42064.html

相关文章:

  • JVM系统优化实践(11):GC如何搞垮线上系统
  • 统计软件与数据分析—Lesson2
  • ISO体系认证全方位解析让!
  • 真要被00后职场整顿了?老员工纷纷表示真的干不过.......
  • NDK FFmpeg音视频播放器二
  • Linux之进程信号
  • AI绘画关键词网站推荐 :轻松获取百万个提示词!完全免费
  • Java-Collections and Lambda
  • KDGX-A光缆故障断点检测仪
  • 【刷题之路Ⅱ】牛客 NC107 寻找峰值
  • 智能灯泡一Homekit智能家居系列
  • 外包离职,历时学习416天,成功上岸百度,分享成长过程~
  • 利用客户支持建立忠诚度和竞争优势
  • 看他人代码小总结
  • cudaMemGetInfo()函数cudaDeviceGetAttribute()函数来检查设备上的可用内存
  • 【基础阶段】01中华人民共和国网络安全法
  • 隐私计算领域大咖推荐,这些国内外导师值得关注
  • 009 uni-app之vue、vuex
  • Linux防火墙——SNAT、DNAT
  • 递归理解三:深度、广度优先搜索,n叉树遍历,n并列递归理解与转非递归
  • MATLAB 2023a安装包下载及安装教程
  • QT学习开发笔记(数据库之实用时钟)
  • Docker常规安装简介
  • Python - PyQT5 - ui文件转为py文件
  • 分布式事务和分布式锁
  • JAVA-4-[Spring框架]基于XML方式的Bean管理
  • 路科验证UVM入门与进阶详解实验0
  • Linux之Shell编程(1)
  • Java问题诊断工具——JVisualVM
  • Python3实现简单的车牌检测