导图社区 第4章 信息系统管理
软考高级第4版教材变化大,为帮助学员尽快理解新内容,记住新内容,以思维导图形式对最新发布教材进行提炼,帮助学员降低学习难度。
编辑于2024-05-05 23:09:32【小红书爆款打造指南】掌握AI赋能的核心方法,让你的笔记流量飙升! 内容涵盖:高频曝光策略(CES模型 热点结合)、爆款公式(数字 痛点 符号)、AI工具组合(MidJourney设计 ChatGPT文案),辅以实操模板库(标题/脚本/提示词)和平台算法逻辑解析。 关键步骤:四步生产法定位痛点→SCQA结构强化冲突→迭代优化数据指标。案例:用""5个职场潜规则"模板快速生成爆款,同步飞书AI选题库高效管理。
人工智能发展历程充满里程碑事件!从1943年神经网络概念的提出,到1956年AI学科的正式诞生,再到2023年生成式AI全球爆发,AI技术不断突破。1950年图灵测试问世,1966年首次AI寒冬来临,1987年LISP硬件市场崩溃,但AI并未止步。1997年IBM“深蓝”击败国际象棋冠军,2016年AlphaGo战胜李世石,AI在博弈领域大放异彩。2020年代,OpenAI的GPT系列和DALL·E 2引领生成式AI浪潮,DeepSeek等新锐技术不断涌现。展望2025年,Grok2、Manus等创新或将开启AI新篇章!
探索Deepseek部署的全面指南!从本地到云端,我们为您提供详细的部署方案与管理优化建议。无论您选择官网部署、第三方平台接入,还是云部署方案如Cherry Studio、硅基流动或Chatbox,都能找到适合您的路径。
社区模板帮助中心,点此进入>>
【小红书爆款打造指南】掌握AI赋能的核心方法,让你的笔记流量飙升! 内容涵盖:高频曝光策略(CES模型 热点结合)、爆款公式(数字 痛点 符号)、AI工具组合(MidJourney设计 ChatGPT文案),辅以实操模板库(标题/脚本/提示词)和平台算法逻辑解析。 关键步骤:四步生产法定位痛点→SCQA结构强化冲突→迭代优化数据指标。案例:用""5个职场潜规则"模板快速生成爆款,同步飞书AI选题库高效管理。
人工智能发展历程充满里程碑事件!从1943年神经网络概念的提出,到1956年AI学科的正式诞生,再到2023年生成式AI全球爆发,AI技术不断突破。1950年图灵测试问世,1966年首次AI寒冬来临,1987年LISP硬件市场崩溃,但AI并未止步。1997年IBM“深蓝”击败国际象棋冠军,2016年AlphaGo战胜李世石,AI在博弈领域大放异彩。2020年代,OpenAI的GPT系列和DALL·E 2引领生成式AI浪潮,DeepSeek等新锐技术不断涌现。展望2025年,Grok2、Manus等创新或将开启AI新篇章!
探索Deepseek部署的全面指南!从本地到云端,我们为您提供详细的部署方案与管理优化建议。无论您选择官网部署、第三方平台接入,还是云部署方案如Cherry Studio、硅基流动或Chatbox,都能找到适合您的路径。
第4章 信息系统管理
1. 管理方法
管理基础
信息管理的重要性
成功的关键技能
与金融资源获取和预算平衡同等重要
管理者的双重需求
组织能力理解与信息系统开发利用
技术底座的作用
业务模式的支柱
全球可达性与管理者的全球化技能
层次结构
定义
信息的采集、处理、存储、管理和检索
组成要素
人员
技术
流程
数据
管理层次
信息系统之上的管理职责
设计和结构监督
整体性能监控
业务需求与战略制定
层结构
高
管理
中
信息系统
低
人员/技术/流程/数据
系统管理
管理必要性
信息系统的矛盾性
前瞻性与不可或缺
主要漏洞的载体
管理的多重影响
运行问题
道德问题
与世界复杂性的关联
管理领域
规划和组织
信息系统的整体组织与战略
设计和实施
解决方案的定义与业务流程整合
运维和服务
运行交付、支持与安全
优化和持续改进
性能监控与目标一致性管理
规划和组织
信息系统规划
发展目标
组织目标与信息系统战略
管理和使用信息系统的密切关联
管理方法
一致性管理方法
业务管理需求满足
规划和组织内容
管理组件
管理流程与组织结构执行
角色和职责部署
活动规范
可靠且可重复的活动规范
信息化项目
项目执行
技能和能力建设优化
运行管理
服务、基础设施和应用程序
规划模型
战略定义
目标、意图和目的的协调行动
使命对组织宗旨的清晰陈述
战略三角
业务战略、信息系统、组织机制一致性
多方战略决策的一致性
组织模型
系统失效原因
协同问题
战略三角的平衡
业务战略
组织目标的实现路径
迈克尔·波特的竞争力优势模型
组织机制战略
组织设计和工作流程选择
哈罗德·莱维特的钻石模型
信息系统战略
信息服务提供计划
业务战略支撑
信息系统战略三角
业务战略
成本领先战略
差异性战略
专注化战略
组织机制战略
组织、控制和文化变量
决策权、业务流程、沟通网络
信息系统战略
信息系统组件与策略关系
基础结构组件:硬件、软件、网络、数据
设计和实施
信息系统设计和实施
业务需求转换
转换为信息系统架构
体现组织业务战略
设计方法
信息技术挑战
可选技术多、技术进步快
业务战略到信息系统架构的转化
从战略到系统架构
业务战略制定具体目标
业务需求转换为系统要求
架构要求包括数据和流程需求
从系统架构到系统设计
继承架构并添加细节
功能规格的细分
组件的组装与集成
转换框架
内容、人员和位置的问题
组件的具体技术和权责分配
信息系统的多级结构
架构模式
集中式架构
集中建设、支持和管理
主体系统部署于数据中心
分布式架构
硬件、软件、网络和数据分散部署
依赖网络连接
面向服务的架构 (SOA)
软件即服务 (SaaS)
通过互联网交付应用程序
架构决策
权衡与取舍
集中式与分布式架构的比较
SOA的模块化和组件化设计
架构与组织治理
分布式架构优势
模块化
灵活性
多中心化治理
集中式架构特点
易于管理
功能集中
SOA架构优势
快速构建应用程序
管理人员提供设计灵活性
应用程序的变更容易实现
运维和服务
信息系统运维和服务
整合性统筹规划
对信息系统、应用程序和基础设施的日常控制
综合管理以支持组织目标和流程实现
运行管理和控制活动
过程开发
记录操作员执行的重复性活动
标准制定
推动信息系统运行相关工作的一致性
资源分配
分配支持信息系统运行的能力
过程管理
测量和管理信息系统运行过程
IT服务管理组成
服务台
IT服务的重要环节
服务干系人体验的感知窗口
事件管理
计划外中断或服务质量下降的处理
问题管理
减少事件数量和严重性的措施
变更管理
控制和一致化执行变更
配置管理
信息系统配置项信息管理
发布管理
变更的计划和实施
服务级别管理
IT服务级别的定义和管理
财务管理
IT服务运作过程的资源管理
容量管理
确认信息系统容量满足服务需求
服务连续性管理
持续提供服务的能力相关活动
可用性管理
确保IT服务满足可用性需求
运行与监控任务
运行监控
信息系统
应用程序
基础设施
安全监控
防火墙策略规则
入侵防御系统告警
数据丢失防护系统告警
云安全访问代理告警
用户访问管理系统告警
网络异常告警
网页内容过滤系统告警
终端管理系统告警
供应商安全公告
第三方安全公告
威胁情报咨询
门禁系统告警
视频监控系统告警
终端侧管理
终端服务
终端安全
程序库管理
访问控制
程序签出
程序签入
版本控制
代码分析
安全管理
确保组织的信息安全计划充分识别和解决风险
确保在整个运维和服务过程中正常运行
介质控制
备份介质、虚拟磁带库、光学介质、硬盘驱动器、固态驱动器、闪存、硬拷贝
数据管理
数据的获取、处理、存储、使用和处置相关的一组活动
4.1.5 优化和持续改进
信息系统优化
管理活动环节
保障系统性能和可用性
延长系统有效使用周期
优化方法
PDCA循环
Plan (计划)
Do (执行)
Check (检查)
Act (处理)
DMAIC/DMADV方法
Define (定义)
Measure (度量)
Analyze (分析)
Improve/Design (改进/设计)
Control/Verify (控制/验证)
定义阶段
目标
待优化信息系统定义
核心流程定义
团队组建
待优化信息系统
协同范围
优化目标和目的
系统团队成员
延伸目标
超出组织结构、资源和技术范围
度量阶段
流程定义
使用流程图工具
描述信息系统的输入、操作和输出
指标定义
评估流程的指标
提高系统质量、业务绩效
流程基线
确定现有系统能力
满足服务对象要求
度量系统分析
量化质量
度量系统的可靠性与有效性
分析阶段
价值流分析
定义产品或服务价值
组织投资的系统组件
信息系统异常源头分析
区分稳定和不稳定变异
改进策略
优化改进驱动因素
影响信息系统优化的主要因素
数学分析方法
改进/设计阶段
解决方案推进
缩小现状与所需状态差距
验证实施方法
新操作/设计条件定义
开发新流程
确定最佳操作条件
故障模式定义和缓解
评估故障模式
缓解策略
控制/验证阶段
标准化操作控制要素
维持改进效益
新系统操作控制培训
持续验证可交付成果
变更系统组件信息
信息系统状态趋势
记录经验教训
项目文档保留
经验总结
2. 管理要点
数据管理
数据战略
规划
识别利益相关者需求
评估业务和信息化现状
制定数据战略愿景
实施
评估与规划差距
制定阶段性任务目标
实施路径与保障计划
评估
建立任务效益评估模型
建立业务案例和投资模型
定期效益评估
数据治理
组织
建立数据治理组织架构
岗位设置与团队建设
数据归口管理
建立绩效评价体系
制度建设
制定数据制度框架
整理数据制度内容
数据制度发布与宣贯
数据制度实施
沟通
沟通路径与计划
沟通执行与问题协商
建立沟通渠道
制订培训宣贯计划
数据架构
数据模型
收集和理解数据需求
制定模型规范
开发数据模型
数据模型应用
符合性检查
模型变更管理
数据分布
数据现状梳理
识别数据类型
数据分布关系梳理
权威数据源梳理
数据分布关系应用
数据分布关系维护
数据集成与共享
建立数据集成共享制度
形成数据集成共享标准
建立数据集成共享环境
新建系统数据集成方式检查
元数据管理
元模型管理
元数据集成和变更
元数据应用
数据应用
数据分析
常规报表分析
多维分析
动态预警
趋势预报
数据开放共享
梳理开放共享数据
制定外部数据资源目录
建立统一数据开放共享策略
数据提供方管理
数据开放
数据获取
数据服务
数据服务需求分析
数据服务开发
数据服务部署
数据服务监控
数据服务授权
数据安全
安全策略
了解监管需求
制定数据安全标准
定义数据安全管理目标
安全管理
数据安全等级划分
数据访问权限控制
用户身份认证与访问行为监控
数据安全保护
数据安全风险管理
安全审计
过程审计
规范审计
合规审计
供应商审计
审计报告发布
数据安全建议
数据质量
质量需求
定义质量管理目标
定义评价维度
明确管理范围
设计质量规则
质量检查
制订检查计划
数据质量剖析
数据质量校验
质量问题管理
质量分析
分析方法和要求
问题分析
影响分析
分析报告
建立知识库
质量提升
制定改进方案
数据校正
质量跟踪
持续提升
质量文化
数据标准
业务术语
制定业务术语标准
业务术语字典
发布与应用
宣贯与培训
参考数据和主数据
定义编码规则
定义数据模型
识别数据值域
管理流程
建立质量规则
集成共享
数据元
建立分类和命名规则
建立管理规范
创建数据元
统一目录
查找和引用
日常管理
管理报告
指标数据
制定分类管理框架
定义标准化格式
数据采集与生成
访问授权与展现
数据监控
管理部门与职责
数据生存周期
数据需求
建立管理制度
收集数据需求
评审数据需求
更新管理标准
集中管理需求
数据设计和开发
设计解决方案
数据准备
质量管理
实施解决方案
数据运维
制定运维方案
数据提供方管理
数据平台运维
需求变更管理
数据退役
需求分析
设计退役流程
执行退役操作
数据恢复检查
归档数据查询
运维管理
IT运维定义
依据服务级别协议提供的综合活动
包括IT系统运行环境和业务系统的维护
能力模型
能力模型
治理要求
最高管理层的领导作用及承诺
确保服务绩效、风险控制和服务合规性
运行维护服务能力体系(MCS)
服务能力方案策划与制定
服务交付过程监督与评审
服务能力持续提升
价值实现
服务需求识别
服务场景定义
服务价值实现
MCS
人员能力
人员能力策划
人员需求规划
招聘、培训、储备和考核机制
岗位结构与人员储备
管理岗、技术岗、操作岗的划分
任职要求定义
人员培训与绩效管理
岗位等级评价标准建立
团队与人员能力评价
能力持续改进
资源能力
知识库建设
运维知识收集与分享
知识库的维护与更新
服务台与备件库管理
服务台功能与运营
备件库的组织与维护
运维工具与技术资源
运维工具的选择与部署
技术资源的整合与优化
技术能力
技术管理与研发
技术能力策划
技术研发与成果应用
问题解决与风险控制
问题发现与解决技术
风险管理与控制流程
新技术应用
新技术跟踪与学习
应用新技术提升运维效率
过程
过程框架设计
服务级别协议管理
过程目标、活动与考核指标
核心管理过程
事件管理
问题管理
变更管理
过程优化与标准化
过程审查与改进
标准化流程实施
智能运维
智能运维能力框架
组织治理
智能特征
场景实现
能力要素
人员与技术
数据与算法
资源与知识
能力平台
数据管理
分析决策
自动控制
能力应用
场景分析
能力构建
服务交付
迭代调优
智能特征
能感知
会描述
自学习
会诊断
可决策
自执行
自适应
信息安全管理
CIA三要素
保密性 (Confidentiality)
定义:保护信息不被未授权披露
实施:通过访问控制和加密技术
完整性 (Integrity)
定义:保护信息的准确性和一致性
实施:通过数据完整性校验和审计
可用性 (Availability)
定义:确保授权用户访问信息
实施:通过冗余和灾难恢复计划
信息安全 管理体系
安全管理机构
配备安全管理人员
建立安全职能部门
成立安全领导小组
主要负责人出任领导
建立信息安全保密管理部门
风险管理
风险评估:识别和评估潜在安全风险
风险处理:制定风险缓解措施和预案
业务持续性计划
灾难恢复:制定灾难恢复计划和流程
业务连续性:确保关键业务连续运行
网络安全 等级保护
安全保护等级划分
等级保护对象 受到破坏后
第一级
会对相关公民、法人和其他组织的合法权益造成损害
但不危害国家安全、社会秩序和公共利益
第二级
会对相关公民、法人和其他组织的合法权益产生严重损害或特别严重损害
或者对社会秩序和公共利益造成危害
但不危害国家安全
第三级
会对社会秩序和公共利益造成严重危害
或者对国家安全造成危害;
第四级
会对社会秩序和公共利益造成特别严重危害
或者对国家安全造成严重危害
第五级
会对国家安全造成特别严重危害
安全保护能 力等级划分
第一级安全保护能力
防护个人或者缺少资源的恶意攻击
自身损害后能回复部分功能
应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。
第二级安全保护能力
防护小型组织而已攻击
发现重要安全漏洞
处置安全事件
一段时间内回复部分功能
应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能。
第三级安全保护能力
统一安全策略防防护恶意攻击
外部有组织团队
拥有丰富资源威胁
及时发现、检测安全行为和处置安全事件
遭到损害后,较快恢复绝大部分功能
应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
第四级安全保护能力
统一安全策略下防护恶意攻击
国家级别的敌对组织
拥有丰富资源的威胁源
免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能。
及时发现、监测攻击行为和安全事件
自身遭到损害后,能够迅速恢复所有功能
第五级安全保护能力
略。