当前位置: 首页 > news >正文

信息系统项目管理师 第4章 信息系统管理

1.管理方法

1.管理基础

1.层次结构

信息系统是对信息进行采集、处理、存储、管理和检索,形成组织中的信息流动和处理,必要时能向有关人员提供有用信息的系统。
信息系统之上是管理,它监督系统的设计和结构,并监控其整体性能。
信息系统之下是人员、技术、流程、数据

2.系统管理

四大领域:

  1. 规划和组织
  2. 设计和实施
  3. 运维和服务
  4. 优化和持续改进

2.规划和组织

1.规划模型

组织机制—业务战略----信息系统

2.组织模型
  1. 业务战略 关于竞争,定位,和能力的功能
  2. 组织机制战略 任务----人员----结构-----信息与控制
  3. 信息系统战略 是组织用来提供信息服务的计划 硬件 软件 网络 数据

3.设计和实施

1.设计方法
  1. 从战略到系统架构
  2. 从系统架构到系统设计
  3. 转换框架
2.架构模式
  1. 集中式架构 主机架构 业务本身高度集中的时候
  2. 分布式架构 基于服务器的架构。业务非集中化的时候
  3. 面向服务的架构SOA 基于web的架构 业务对新应用的快速设计迭代要求较高时

4.运维和服务

1.运行管理和控制
  1. 过程开发
  2. 标准制定
  3. 资源分配
  4. 过程管理
2.IT服务管理
  1. 服务台 服务干系人体验的重要感知窗口
  2. 事件管理 尚未影响服务的配置项故障
  3. 问题管理 发生了看起来具有相同或相似根本原因的事件时,就会启动问题管理活动
  4. 变更管理 使一个或更多信息系统配置项的状态发生改变的行动
  5. 配置管理
  6. 发布管理
  7. 服务级别管理
  8. 财务管理
  9. 容量管理
  10. 服务连续性管理
  11. 可用性管理
3.运行与监控
  1. 运行监控
  2. 安全监控
4.终端侧管理

it团队管理的一个关键环节是它向组织人员提供的服务,以改善他们对it访问和使用的情况。

5.程序库管理

组织用来存储和管理应用程序源代码和目标代码的工具。

6.安全管理
7.介质控制
4.数据管理

5.优化和持续改进

1.定义阶段
  1. 待优化信息系统定义
  2. 核心流程定义
  3. 团队组建
2.度量阶段
  1. 流程定义
  2. 指标定义
  3. 流程基线
  4. 度量系统分析
    准确
    可重复
    线性
    可重现
    稳定
3.分析阶段
  1. 价值流分析
  2. 信息系统异常源头分析
  3. 确定优化改进的驱动因素
4.改进/设计阶段
  1. 改进/设计的解决方案推进
  2. 定义心的操作/设计条件
  3. 定义和缓解故障模式
5.控制/验证阶段
  1. 标准化新程序/新程序功能的操作控制要素
  2. 持续验证优化的信息系统的可交付成果
  3. 记录经验教训

2.管理要点

1.数据管理

DCMM 数据管理成熟度评估模型

  1. 数据战略
    1. 数据战略规划
    2. 数据战略实施
    3. 数据战略评估
  2. 数据治理
    1. 数据治理组织
    2. 数据制度建设
    3. 数据治理沟通
  3. 数据架构
    1. 数据模型
    2. 数据分布
    3. 数据集成与分享
    4. 元数据管理
  4. 数据应用
    1. 数据分析
    2. 数据开发共享
    3. 数据服务
  5. 数据安全
    1. 数据安全策略
    2. 数据安全管理
    3. 数据安全审计
  6. 数据质量
    1. 数据质量需求
    2. 数据质量检查
    3. 数据质量分析
    4. 数据质量提升
  7. 数据标准
    1. 业务术语‘
    2. 参考数据和主数据
    3. 数据元
    4. 指标数据
  8. 数据生存周期
    1. 数据需求
    2. 数据设计和开发
    3. 数据运维
    4. 数据退役
  9. 理论框架与成熟度
    1. 数据管理能力成熟度模型
    2. 数据治理框架
    3. 数据管理能力评价模型
    4. 数据管理模型

2.运维管理

1.能力模型
  1. 能力建设
  2. 人员能力
  3. 资源能力
  4. 技术能力
  5. 过程
2.智能运维
  1. 能力要素
  2. 能力平台
  3. 能力应用
  4. 智能运维需要具备若干只能特征

3.信息安全管理

1.CIA三要素

保密性
完整性
可用性

2.信息安全管理体系
3.网络安全等级保护
  1. 安全保护等级划分
    1. 对相关公民、法人和其他组织的合法权益造成损伤
    2. 对相关公民、法人和其他组织的合法性权益造成严重损伤、对社会秩序和公共利益造成危害
    3. 社会秩序和公共利益造成严重危害、国家安全造成危害
    4. 社会秩序和公共利益造成特别严重危害、国家安全造成严重危害
    5. 国家安全造成严重危害
  2. 安全保护能力等级划分
    1. 第一级 应能够防护免受来自个人、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难 能够恢复部分功能
    2. 第二级 应能防护来自外部小型组织的、拥有少量资源的威胁源的恶意攻击 一般的自然灾难 能够在一段时间内恢复部分功能
    3. 第三级 在统一安全策略下防护免受来自外部有组织的团体、拥有较丰富资源的威胁源发起的恶意攻击,较为严重的自然灾难 能够较快恢复绝大部份功能
    4. 第四级 免受来自国家级别的、敌对组织的拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难 迅速恢复所有功能

相关文章:

信息系统项目管理师 第4章 信息系统管理

1.管理方法 1.管理基础 1.层次结构 信息系统是对信息进行采集、处理、存储、管理和检索,形成组织中的信息流动和处理,必要时能向有关人员提供有用信息的系统。 信息系统之上是管理,它监督系统的设计和结构,并监控其整体性能。 …...

JVM系统优化实践(11):GC如何搞垮线上系统

您好,我是湘王,这是我的CSDN博客,欢迎您来,欢迎您再来~看了那么多G1 GC的传说,再来看看怎么预防GC把工程师精心设计的系统给搞垮。在JVM的运行过程中,既有创建对象,又有GC&#xff0…...

统计软件与数据分析—Lesson2

jupyter Note环境配置,安装及使用以及python数据的读取操作统计软件与数据分析—Lesson21.Jupyter Note环境配置,安装及使用1.1 Jupyter Note 基本操作1.2 Notebook中的Magic开关1.2.1 Magic开关总览1.2.2 Line Magic 全局1.2.3 Cell Magic 当前cell1.3 …...

ISO体系认证全方位解析让!

ISO体系认证全方位解析让! 常常有人问小编, 某某体系是什么意思? 某某证书的有效期是多久? 新版标准的转换要求有哪些? 小编尽量一一解答, 但难免会错过部分朋友的问题。 为了更全面地解决大家关于认证的疑…...

真要被00后职场整顿了?老员工纷纷表示真的干不过.......

最近聊到软件测试的行业内卷,越来越多的转行和大学生进入测试行业。想要获得更好的待遇和机会,不断提升自己的技能栈成了测试老人迫在眉睫的问题。 不论是面试哪个级别的测试工程师,面试官都会问一句“会编程吗?有没有自动化测试…...

NDK FFmpeg音视频播放器二

NDK前期基础知识终于学完了,现在开始进入项目实战学习,通过FFmpeg实现一个简单的音视频播放器。本文主要内容如下:阻塞式队列SafeQueue。音视频BaseChannel基础通道。音视频压缩包加入队列。视频解码与播放。ANativeWindow渲染用到的ffmpeg、…...

Linux之进程信号

目录 一、生活中的信号 背景知识 生活中有没有信号的场景呢? 是不是只有这些场景真正的放在我面前的时候,我才知道怎么做呢? 进程在没有收到信号的时候,进程知道不知道应该如何识别哪一个是信号?以及如何处理它&a…...

AI绘画关键词网站推荐 :轻松获取百万个提示词!完全免费

一、lexica.art 该网站拥有数百万Stable Diffusion案例的文字描述和图片,可以为大家提供足够的创作灵感。 使用上也很简单,只要在搜索框输入简单的关键词或上传图片,就能为你提供大量风格不同的照片。点击照片就能看到完整的AI关键词&#…...

Java-Collections and Lambda

Java SE API know how 集合API 根据算法访选择合适集合 linkedlist不适合搜索 随机访问数据用hashmap 数据保持有序使用treemap 通过索引访问使用数组集合 同步和非同步 访问性能统计 与简单的非同步访问相比,使用任何数据保护技术都会有较小的损失 设置集合…...

KDGX-A光缆故障断点检测仪

一、产品概述 KDGX-A光纤寻障仪是武汉凯迪正大为光纤网络领域施工、测试、维护所设计的一款测试仪表。可实现对光纤链路状态和故障的快速分析,适用于室外维护作业,是现场光纤网络测试与维护中替代OTDR的经济型解决方案。 二、主要特点 1)一键式光纤链路…...

【刷题之路Ⅱ】牛客 NC107 寻找峰值

【刷题之路Ⅱ】牛客 NC107 寻找峰值一、题目描述二、解题1、方法1——直接遍历1.1、思路分析1.2、代码实现2、方法2——投机取巧的求最大值2.1、思路分析2.2、代码实现3、方法3——二分法3.1、思路分析3.2、代码实现一、题目描述 原题连接: NC107 寻找峰值 题目描…...

智能灯泡一Homekit智能家居系列

传统的灯泡是通过手动打开和关闭开关来工作。有时,它们可以通过声控、触控、红外等方式进行控制,或者带有调光开关,让用户调暗或调亮灯光。 智能灯泡内置有芯片和通信模块,可与手机、家庭智能助手、或其他智能硬件进行通信&#…...

外包离职,历时学习416天,成功上岸百度,分享成长过程~

前言: 没有绝对的天才,只有持续不断的付出。对于我们每一个平凡人来说,改变命运只能依靠努力幸运,但如果你不够幸运,那就只能拉高努力的占比。 2020年7月,我有幸成为了百度的一名Java后端开发&#xff0c…...

利用客户支持建立忠诚度和竞争优势

客户支持可以极大地改变您的业务;最细微、最微妙的差异都会使拥有一次性客户和拥有终身客户之间产生差异。在这篇博文中,我们将揭示客户对企业的忠诚度的三种核心类型,以及如何利用强大的客户支持工具和原则来提高理想的忠诚度并获得决定性的竞争优势。一…...

看他人代码小总结

针对几个功能类似的函数: 1.需要经常调试则定义一个参数比如is_debug来选择是否在调试,定义一些参数专门用于调试用,不用每次都修改这些参数,只需要修改is_debug这个参数; 2.把其中的变量(常量)单独拎出来放到一个文件…...

cudaMemGetInfo()函数cudaDeviceGetAttribute()函数来检查设备上的可用内存

使用CUDA Runtime API中的cudaMemGetInfo()函数来检查设备上的可用内存。该函数将返回当前可用于分配的总设备内存大小和当前可用于分配的最大单个内存块大小。 示例代码,演示了如何在分配内存之前和之后调用cudaMemGetInfo()函数来检查可用内存 size_t free_byte…...

【基础阶段】01中华人民共和国网络安全法

文章目录1 网络安全行业介绍2 什么是黑客和白帽子3 网络安全课程整体介绍4 网络安全的分类5 常见的网站攻击方式6 安全常见术语介绍7 《网络安全法》制定背景和核心内容8 《全国人大常委会关于维护互联网安全的决定》9《中华人民共和国计算机信息系统安全保护条例》10 《中华人…...

隐私计算领域大咖推荐,这些国内外导师值得关注

开放隐私计算 经过近一个月的信息收集,研习社已经整理了多位国内外研究隐私计算的导师资料。邻近考研复试,研习社希望小伙伴们能够通过本文整理的信息,选择自己心仪的老师,在研究生的路途上一帆风顺!1. 国内隐私计算导…...

009 uni-app之vue、vuex

vue.js 视频教程 vue3.js 中文官网 vue.js 视频教程 vue语法:https://uniapp.dcloud.net.cn/tutorial/vue-vuex.html vue2迁移到 vue3:https://uniapp.dcloud.net.cn/tutorial/migration-to-vue3.html Vuex Vuex 是一个专为 Vue.js 应用程序开发的…...

Linux防火墙——SNAT、DNAT

目录 NAT 一、SNAT策略及作用 1、概述 SNAT应用环境 SNAT原理 SNAT转换前提条件 1、临时打开 2、永久打开 3、SNAT转换1:固定的公网IP地址 4、SNAT转换2:非固定的公网IP地址(共享动态IP地址) 二、SNAT实验 配置web服务…...

递归理解三:深度、广度优先搜索,n叉树遍历,n并列递归理解与转非递归

参考资料: DFS 参考文章BFS 参考文章DFS 参考视频二叉树遍历规律递归原理源码N叉树规律总结: 由前面二叉树的遍历规律和递归的基本原理,我们可以看到,二叉树遍历口诀和二叉树递推公式有着紧密的联系 前序遍历:F(x…...

MATLAB 2023a安装包下载及安装教程

[软件名称]:MATLAB 2023a [软件大小]: 12.2 GB [安装环境]: Win11/Win 10/Win 7 [软件安装包下载]:https://pan.quark.cn/s/8e24d77ab005 MATLAB和Mathematica、Maple并称为三大数学软件。它在数学类科技应用软件中在数值计算方面首屈一指。行矩阵运算、绘制函数和数据、实现算…...

QT学习开发笔记(数据库之实用时钟)

数据库 数据库是什么?简易言之,就是保存数据的文件。可以存储大量数据,包括插入数据、更 新数据、截取数据等。用专业术语来说,数据库是“按照数据结构来组织、存储和管理数据的 仓库”。是一个长期存储在计算机内的、有组织的、…...

Docker常规安装简介

总体步骤 搜索镜像拉取镜像查看镜像启动镜像,服务端口映射停止容器移除容器 案例 安装tomcat docker hub上面查找tomcat镜像,docker search tomcat从docker hub上拉取tomcat镜像到本地 docker pull tomcatdocker images查看是否有拉取到的tomcat 使用tomcat镜像创…...

Python - PyQT5 - ui文件转为py文件

在QTdesigner图形化编辑工具中,有些控件我们是可以直接在编辑界面进行编辑的,有些是不可以编辑的,只能通过Python代码进行编辑,不过总体来说,所有能够通过图形化编辑界面可以编辑的,都可以通过Python语言实…...

分布式事务和分布式锁

1、关于分布式锁的了解? 原理:控制分布式系统有序的去对共享资源进行操作,通过互斥来保持一致性。 具备的条件: ①分布式环境下,一个方法在同一时间只能被一个机器的一个线程执行 ②高可用的获取锁和释放锁 ③高性能…...

JAVA-4-[Spring框架]基于XML方式的Bean管理

1 Spring IOC容器 (1)IOC底层原理 (2)IOC接口(BeanFactory) (3)IOC操作Bean管理(基于XML) (4)IOC操作Bean管理(基于注释) 1.1 IOC概念 (1)控制反转(Inversion of Control),把对象的创建和对象之间的调用过程,交给Spring进行管理。 (2)使用IOC目的&…...

路科验证UVM入门与进阶详解实验0

一.代码编译 首先创建新项目,导入lab0 的UVM文件; 针对uvm_compile文件,先进行编译; module uvm_compile;// NOTE:: it is necessary to import uvm package and macrosimport uvm_pkg::*;include "uvm_macros.svh"in…...

Linux之Shell编程(1)

文章目录前言一、Shell是什么二、Shell脚本的执行方式脚本的常用执行方式三、Shell的变量Shell变量介绍shell变量的定义四、设置环境变量基本语法快速入门五、位置参数变量介绍●基本语法●位置参数变量六、预定义变量基本介绍基本语法七、运算符基本介绍基本语法前言 为什么要…...

Java问题诊断工具——JVisualVM

这篇文章源自一次加班改bug的惨痛经历[,,_,,]:3负责的一个项目占用不断增加,差点搞崩服务器(╥﹏╥)……一下子有点懵,不能立刻确定是哪里导致的问题,所以决定好好研究下这个之前一直被我忽视的问题诊断工具🔧——JVisualVM嘿嘿我…...