- 1、本文档共27页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第15章 信息系统的运行维护与安全
信息系统基础 第13章 面向对象信息系统开发 第15章 信息系统的运行维护与安全 15.1 信息系统的运行管理 15.2 信息系统的维护 15.3 信息系统安全管理 15.4 信息系统审计与评价 15.1 信息系统的运行管理 15.1.1 系统运行的组织与人员 信息中心 信息主管(CIO,chief information officer) 15.1 信息系统的运行管理 信息系统运行管理的人员 15.1 信息系统的运行管理 15.1.2 系统运行的管理制度 国家法规 《中华人民共和国计算机信息系统安全保护条例》 《中华人民共和国计算机信息网络国际联网管理暂行规定》 《计算机信息网络国际联网安全保护管理办法》 部门规章制度 机房管理制度 数据、用户名密码、病毒等其他管理制度 15.1 信息系统的运行管理 15.1.3 系统的日常运行管理 1、数据的收集 数据采集 数据校验 数据录入 15.1 信息系统的运行管理 2、例行的信息处理和信息服务 定期或不定期的运行某些程序,如数据备份、同步更新、统计分析、报表生成、与外界的数据定期交换等等。 15.1 信息系统的运行管理 3. 设备管理与维护 计算机及网络设备的运行与维护,包括设备的使用管理,定期检修,备品配件的准备,各种消耗性材料的使用与管理,电源及工作环境的管理等等。 15.1 信息系统的运行管理 4、系统运行情况的记录 (1)信息系统工作数量 (2)系统工作的效率 (3)提供服务的质量 (4)系统的故障情况 (5)系统维护升级情况 第15章 信息系统的运行维护与安全 15.1 信息系统的运行管理 15.2 信息系统的维护 15.3 信息系统安全管理 15.4 信息系统审计与评价 15.2 信息系统的维护 15.2.1 系统维护的意义 为什么需要维护? 即使是精心设计、精心实施、经过调试验收的系统,也难免有不尽如人意的地方,甚至还有错误。 信息系统的实际运行还可能激发出用户在系统开发之前没有想到的功能要求。 管理环境和法规政策的变化,会对信息系统提出新的要求。 信息技术的迅速发展也为信息系统的升级提供有力的手段,促使信息系统的升级换代。 15.2 信息系统的维护 维护成本 随着信息系统应用的深入发展,以及使用寿命的延长,系统维护工作量也越来越大。 20世纪70年代为30%—40%,80年代为40%—60%,90年代70%。 从人力资源的分布看,现在世界90%的软件人员在从事软件维护工作,开发新系统的人员仅占10%。 系统的可维护性是评价信息系统性能的重要指标之一。一个可维护性好的系统,其结构、接口、内部过程应当容易理解,容易对系统进行测试和诊断,有良好的文档,系统的模块化程度高因而容易修改,从而降低维护成本。 15.2 信息系统的维护 15.2.2 系统维护的对象与类型 (1)应用程序的维护 应用序的修改和调整。 (2)数据维护 数据的更新,备份与恢复,以及由于业务或环境的变化而引起数据结构的调整。 (3)代码维护 为适应环境的变化,系统中的各种事物的编码体系需要维护。 (4)硬件设备维护 主要指主机、网络设备和各类外部设备的维护。 15.2 信息系统的维护 应用软件的维护类型 (1)纠错性维护 (2)完善性维护 (3)适应性维护 (4)预防性维护 15.2 信息系统的维护 15.2.3 系统维护的管理 软件维护的流程 第15章 信息系统的运行维护与安全 15.1 信息系统的运行管理 15.2 信息系统的维护 15.3 信息系统安全管理 15.4 信息系统审计与评价 15.3 信息系统安全管理 计算机犯罪 2008年网络犯罪分子窃取数据和安全突破使全球企业付出了1万亿美元的代价,而据不完全统计,全世界每年发生网络侵入事件高达二三十万起。 我国2000年计算机犯罪2700余起,2008年突破4500起,诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元 金融行业计算机网络犯罪案件发案比例占整个计算机犯罪比例高达61%。 黑客攻击 数据泄漏 15.3 信息系统安全管理 信息系统的安全性主要体现在以下几个方面: 必威体育官网网址性:保护信息的存储与传输,确保信息不暴露给未授权者。 可控制性:控制授权范围内的信息流向和行为方式。保证合法用户的正确使用,防止非法操作或使用。 可审查性:对出现的系统安全问题提供调查依据和手段。 抗攻击性:抵御非法用户进行系统访问、窃取系统资源、破坏系统运行。 15.3 信息系统安全管理 15.3.1 信息系统的脆弱性 (1)软件缺陷 (2)系统配置不当 (3)脆弱性口令 (4)信息泄漏 (5)设计缺陷 15.3 信息系统安全管理 15.3.2 信息系统面临的威胁和攻击 (1)对实体的威胁和攻击 主要指对计算机及其外部设备、网络的威胁和攻击。 (
文档评论(0)