四、信息系统管理

内容来源:信息系统项目管理师教程 (第4版)
文章内容主要为第4版教程的核心重点内容。

4.1 管理方法

4.1.1 管理基础

  1. 层次结构

  2. 系统管理

信息系统管理覆盖四大领域:

  • 规划和组织:针对信息系统的整体组织、战略和支持活动。
  • 设计和实施:针对信息系统解决方案的定义、采购和实施,以及他们与业务流程的整合。
  • 运维和服务:针对信息系统服务的运行交付和支持,包括安全。
  • 优化和持续改进:针对信息系统的性能监控及其于内部性能目标、内部控制目标和外部 要求的一致性管理。

4.1.2 规划和组织

  1. 规划模型

信息系统战略三角突出了业务战略、信息系统和组织机 制之间的必要一致性,如图4-2所示。它用于描述信息系统与业务系统必要的协同关系,以及 理解信息系统与组织机制间的相互影响。

image

成功的组织有一个压倒一切的业务战略,可以推动组织机制和信息系统的有机融合。

  1. 组织模型

1) 业务战略

  • 当组织的目标是成为市场上成本最低的生产者时,总成本领先战略就会产生。采用该战略 的组织通过最大限度地降低成本,从而获得高于平均水平的绩效。所提供的产品或服务必须在 质量上与业内其他人提供的产品或服务相当,以便客户对象感知其相对高性价比。通常,一个 行业中只存在一个成本引领者。
  • 采用差异性战略时,组织通过差异化,以一种在市场上显得独特的方式,定义其产品或服 务。组织确定哪些定性维度对其客户对象最重要,然后找到在其中一个或多个维度增加产品和 服务价值的方法。为了使此策略起作用,差异化因素向客户对象收取的价格必须相对于竞争对 手收取的价格,是公平的。
  • 采用专注化战略时,专注化允许组织将其范围限制在更狭窄的细分市场,并为该组客户对 象量身定制其产品。该策略有两种变体:①专注成本,在其细分市场内寻求成本优势;②专注 差异化,寻求细分市场内的产品或服务的差异化。这种策略使组织能够实现区域竞争优势,即 使它没有在整个经济与社会中实现竞争优势,也可以通过专注于某些细分市场的方式获得局部 的竞争优势。

2) 组织机制战略

4.1.3 设计和实施

  1. 设计方法

1) 从战略到系统架构

组织必须从业务战略开始,使用该战略制定更具体的目标。然后从每个目标派生出详细的 业务需求。组织需要与架构设计人员合作,将这些业务需求转换为构成信息系统架构的系统要 求、标准和流程的更详细视图。这个更详细的视图,即信息系统架构要求,包括考虑数据和流 程需求以及安全目标等事项。组织还可以向架构设计人员清楚地了解信息系统必须完成的工作 以及确保其顺利开发、实施和使用所需的治理安排。治理安排指定组织中哪个人保留对信息系 统的控制权和责任。

2) 从系统架构到系统设计

将信息系统架构转换为系统设计时,需要继承信息系统架构并添加更多细节,包括实际的 硬件、数据、网络和软件。进而扩展到数据的位置和访问过程、防火墙的位置、链路规范、互 联设计等。信息系统架构被转换为功能规格。功能规格可以分为硬件规格、软件规格、存储规 格、接口规格、网络规格等。然后决定如何实现这些规范,并在信息系统基础架构中使用什么 硬件、软件、存储、接口、网络等。

  1. 架构模式

信息系统体系架构有三种常见模式(见表4-3):①集中式架构。集中式架构下所 有内容采用集中建设、支持和管理的模式,其主体系统通常部署于数据中心,以消除管理物理 分离的基础设施带来的困难。②分布式架构。硬件、软件、网络和数据的部署方式是在多台小 型计算机、服务器和设备之间分配处理能力和应用功能,这些设施严重依赖于网络将它们连接 在一起。③面向服务的系统架构(Service-Oriented Architecture,SOA)。SOA架构中使用的软 件通常被引向软件即服务(Software-as-a-Service,SaaS)的相关架构,同时,这些应用程序在 通过互联网交付时也被称为Web服务。

image

4.1.4 运维和服务

  1. 运行管理和控制
  2. IT服务管理
  • 服务台。

    服务台(Service Desk)是组织体现IT服务的重要环节,也是服务干系人体 验的重要感知窗口。

  • 事件管理

    事件是IT服务管理遭遇计划外中断或服务质量出现下降,以及尚未影响服 务的配置项故障。事件可能是服务中断、服务速度变慢、软件缺陷以及其他任何组件发生故障。

  • 问题管理。

    当发生了几个看起来具有相同或相似根本原因的事件时,就会启动问题管 理活动。

  • 变更管理。

    变更是使一个或更多信息系统配置项的状态发生改变的行动。

  • 配置管理。

    配置管理是通过技术或者行政的手段对信息系统的信息进行管理的一系列活动,这些信息不仅包括信息系统具体配置项信息,还包括这些配置项之间的相互关系。

  • 发布管理

    发布管理负责计划和实施信息系统的变更,并且记录该变更的各方面信息。

  • 服务级别管理。

    服务级别管理就是对IT服务的级别进行定义、记录和管理,并在可 接受的成本之下与干系人达成一致的管理过程,通过服务水平协议(Service Level Agreement, SLA)、服务绩效监控和报告的不断循环,持续维护和改进服务质量,以及触发采取行动消除 较差服务,从而满足干系人的服务需求。

  • 财务管理。

  • 容量管理。

    容量管理用于确认信息系统中有足够的容量满足服务需求。如果信息系统 的性能在可接受的范围内,则其具有足够的容量。

  • 服务连续性管理。

    服务连续性管理是一组与组织持续提供服务的能力相关的活动

  • 可用性管理。

    可用性管理是有关设计、实施、监控、评价和报告IT服务的可用性以 确保持续地满足服务干系人的可用性需求的服务管理流程。可用性是指一个组件或一种服务在 设定的某个时刻或某段时间内发挥其应有功能的能力,即在约定的服务时段内,IT服务实际能 够使用的服务的时间比例。

  1. 运行与监控

1) 运行监控

IT团队应对信息系统、应用程序和基础设施进行监控,以确保它们继续按要求运行。

2) 安全监控

组织需要执行不同类型的安全监控,并把安全监控作为其整体策略的一部分,以预防和响 应安全事件。

  1. 终端侧管理

IT团队职能的一个关键环节是它向组织人员提供的服务,以改善他们对IT访问和使用的 情况。组织通常使用IT管理工具来促进对用户终端计算机的高效和一致的管理。一般来说,最 终用户计算机是“锁定”的,这限制了最终用户可能在其设备上执行的配置更改的数量和类型, 包括操作系统配置、补丁安装、软件程序安装、使用外部数据存储设备等,最终用户可能会将 此类限制视为不便。但是,这些限制不仅有助于确保最终用户的设备和整个组织的IT环境具有 更高的安全性,而且还促进了更高的一致性,从而降低了支持成本。

  1. 程序库管理

程序库是组织用来存储和管理应用程序源代码和目标代码的工具。在大多数组织中,应用 程序源代码非常敏感。它可能被视为知识产权,并且可能包含算法、加密密钥和其他敏感信息, 这些信息应由尽可能少的人员访问。应用程序源代码应被视为信息,并通过组织的安全策略和 数据分类策略进行管理。程序库的控制使组织能够对其应用程序的完整性、质量和安全性进行 高度控制。程序库通常作为具有用户界面和多种功能的信息系统存在,其中主要功能包括:访 问控制、程序签出、程序签入、版本控制和代码分析等。

  1. 安全管理
  2. 介质控制

组织需要采取一系列活动,以确保数字介质得到适当管理,包括对其保护以及销毁不再需 要的数据。这些过程通常与数据保留和数据清除过程相关联,以便通过物理和逻辑的安全控制 充分保护所需的数据,同时有效丢弃和擦除不再需要的数据。处置不再需要的介质相关的程序, 包括擦除该介质上的数据或使该介质上的数据无法以其他方式恢复的所有相关步骤。组织应考 虑包含在介质管理、销毁策略和程序范围内的介质主要包括:备份介质、虚拟磁带库、光学介 质、硬盘驱动器、固态驱动器、闪存、硬拷贝等。介质清理的策略和程序需要包含在服务提供 商的相关要求中,以及记录保存活动以跟踪介质随时间推移的销毁情况。

  1. 数据管理

4.1.5 优化和持续改进

  • 优化和持续改进是信息系统管理活动中的一个环节,良好的优化和持续改进管理活动能够 有效保障信息系统的性能和可用性等,延长整体系统的有效使用周期。传统上,优化和持续改 进常用的方法为戴明环,即PDCA循环。PDCA循环是将持续改进分为四个阶段,即Plan(计 划)、Do(执行)、Check(检查)和Act(处理)。
  • 优化和持续改进基于有效的变更管理,使用六西格玛倡导的五阶段方法DMAIC/DMADV, 是对戴明环四阶段周期的延伸,包括:定义(Define)、度量(Measure)、分析(Analysis)、改 进/设计(Improve/Design)、控制/验证(Control/Verify)。当第四阶段的“改进”替换为“设 计”,“控制”替换为“验证”时,五阶段法就从DMAIC转变为DMADV。
  1. 定义阶段

定义阶段的目标包括待优化信息系统定义、核心流程定义和团队组建。

  1. 质量阶段

度量阶段目标包括流程定义、指标定义、流程基线和度量系统分析。

  1. 分析阶段

分析阶段的三个目标包括价值流分析、信息系统异常的源头分析和确定优化改进的驱动因素。

  1. 改进/设计阶段
  • 改进/设计阶段的目标包括:

    ①向发起人提出一个或多个解决方案;量化每种方法的收益; 就解决方案达成共识并实施。

    ②定义新的操作/设计条件。

    ③为新工艺/设计提供定义和缓解故障模式。

  1. 控制/验证阶段

控制/验证阶段的目标包括标准化新程序/新系统功能的操作控制要素、持续验证优化的信 息系统的可交付成果、记录经验教训。

4.2 管理要点

4.2.1 数据管理

  • 数据管理是指通过规划、控制与提供数据和信息资产的职能,包括开发、 执行和监督有关数据的计划、策略、方案、项目、流程、方法和程序,以获取、控制、保护、 交付和提高数据和信息资产价值
  • DCMM定义了数据战略、数据治理、数据架构、数据应用、数据安全、数据质量、数据标 准和数据生存周期8个核心能力域。
  1. 数据战略
  • 组织的数据战略能力域通常包括数据战略规划、数据战略实施和数据战略评估三个能力项。

(1)数据战略规划

(2)数据战略实施

(3)数据战略评估

  1. 数据治理
  • 组织的数据治理能力域通常包括数据治理组织、数据制度建设和数据治理沟通三个能力项。

(1)数据治理组织

(2)数据制度建设

(3)数据治理沟通

  1. 数据架构
  • 组织的数据架构能力域通常包括数据模型、数据分布、数据集成与共享和元数据管理四个能力项。

(1)数据模型

(2)数据分布

(3)数据集成与共享

(4)元数据管理

  1. 数据应用
  • 数据应用能力域通常包括数据分析、数据开放共享和数据服务三个能力项。

(1)数据分析

(2)数据开放共享

(3)数据服务

  1. 数据安全
  • 组织的数据安全能力域通常包括数据安全策略、数据安全管理和数据安全审计三个能力项。

(1)数据安全策略

(2)数据安全管理

(3)数据安全审计

  1. 数据质量
  • 组织的数据质量能力域通常包括数据质量需求、数据质量检查、数据质量分析和数据质量 提升四个能力项。

(1)数据质量需求

(2)数据质量检查

(3)数据质量分析

(4)数据质量提升

  1. 数据标准
  • 组织的数据标准能力域通常包括业务术语、参考数据和主数据、数据元和指标数据四个能力项。

(1)业务术语

(2)参考数据和主数据

(3)数据元

(4)指标数据

  1. 数据生存周期
  • 组织的数据生存周期能力域通常包括数据需求、数据设计和开发、数据运维和数据退役四 个能力项。

(1)数据需求

(2)数据设计和开发

(3)数据运维

(4)数据退役

  1. 理论框架与成熟度

(1) 数据管理能力成熟度模型。DCMM将组织的管理成熟度划分为5个等级,分别是:初 始级、受管理级、稳健级、量化管理级和优化级。

  • 初始级:数据需求的管理主要是在项目级体现,没有统一的管理流程,主要是被动式 管理。
  • 受管理级:组织意识到数据是资产,根据管理策略的要求制定了管理流程,指定了相关 人员进行初步管理。
  • 稳健级:数据已被当做实现组织绩效目标的重要资产,在组织层面制定了系列的标准化 管理流程,促进数据管理的规范化。
  • 量化管理级:数据被认为是获取竞争优势的重要资源,数据管理的效率能量化分析和 监控。
  • 优化级:数据被认为是组织生存和发展的基础,相关管理流程能实时优化,能在行业内 进行最佳实践分享。

4.2.2 运维管理

  1. 能力模型

1) 能力建设

在价值实现方面,组织需要在不同的服务场景中识别服务需求,通过服务提供,满足用户 需求,实现服务价值:

  • 服务需求:识别服务需求并遵循能力管理的要求对服务场景进行完整的策划。
  • 服务提供:配置符合能力要素要求且和服务场景相适宜的人员、过程、技术和资源,并 遵循能力管理的要求实施服务提供。
  • 服务价值:将运行维护服务能力体系输出的服务能力应用到服务场景中,通过服务成 果、成本控制、风险控制实现服务价值。

2) 人员能力

  • 在任何组织当中,人力资源都是组织的核心竞争力之一。因此绝大部分组织对人员相关的 建设和管理都非常重视,无论是人员的容量、技能、工作绩效等方方面面,都是组织关注的重 点。组织人员能力建设聚焦在从知识、技能和经验维度选择合适的人,从人员管理和岗位职责 维度明确做适合的事,目的是指导IT运维团队根据岗位职责和管理要求“选人做事”。

  • 结合IT运维工作的特点,运维人员一般分为管理类、技术类和操作类三种人员岗位,管理 类主要负责运维的组织管理,技术类主要负责运维技术建设以及运维活动中的技术决策等,操 作类主要负责运维活动的执行等。

3) 资源能力

资源主要由人员、过程和技术要素中被固化下来的能力转化而成,人员、过程和技术要素 在知识、服务管理、工具支撑等方面的能力被固化下来,同时又对人员、过程和技术要素提供 有力的支撑和保障,进而形成资源能力中的知识库、服务台、备件库以及运行维护工具,资源 能力确保IT运维能“保障做事”。

4) 技术能力

组织需要通过自有核心技术的研发和非自有核心技术的学习,持续提升IT运维过程中发现 问题和解决问题的能力,在提升IT运维效率方面是重点考虑的要素,技术要素确保IT运维能 “高效做事”。

5) 过程

组织通过过程的制定,把人员、技术和资源要素以过程为主线串接在一起,用于指导IT运 维人员按约定的方式和方法,确保IT运维能“正确做事”。

  1. 智能运维

(1) 能力要素。智能运维的能力要素主要包括:

  • 人员:运维团队需要熟悉IT运维领域的业务活动与流程,掌握自动化、大数据、人工智 能、云计算、算法等技术,具备一定的智能运维研发能力。
  • 技术:技术通常包括统一的标准和规范、开放的基础公共资源与服务、数据与流程及服 务的互联互通等。
  • 过程:智能运维定义的过程需要具备清晰界定人机界面,能够充分发挥智能化优势,实 现过程优化,并考虑权限控制、风险规避。
  • 数据:运维组织需要加强数据治理,保证数据质量,规范数据接口。运维应用需要围绕 数据进行采集、加工、消费,提升运维智能化水平。
  • 算法:可以聚焦在异常检测、根因分析、故障预测、知识图谱、健康诊断、决策分析等 方面,具备有穷性、确切性、有效性等特点。
  • 资源:组织在数据管理能力域数据服务中,对于资源管理,至少应根据不同场景要求, 配置开放共享服务管理所需要的算力、带宽、存储等。
  • 知识:知识通常包括运维技术方案及方法与步骤、运维的经验沉淀、运维对象的多维度 描述、运维数据的智能挖掘结果等。

(2) 能力平台。

智能运维能力平台通常具备数据管理、分析决策、自动控制等能力。其中, 数据管理能力用于采集、处理、存储、展示各种运维数据。分析决策能力以感知到的数据作为 输入,做出实时的运维决策,驱动自动化工具实施操作。自动控制根据运维决策,实施具体的 运维操作。

(3) 能力应用。

以运维场景为中心,通过场景分析、能力构建、服务交付、迭代调优四个 关键环节,可以使运维场景具备智能特征。根据复杂程度,运维场景分为单一场景、复合场景 和全局场景。

  • 场景分析:是指从业务或IT本身接收对新服务或改进服务的需求,场景需求分析从业务 需求、用户需求以及系统需求,不同层次阶段进行不同方式、内容以及侧重点的需求 调研。
  • 能力构建:是指基于运维场景分析的结果和目标要求,应用赋能平台中适合运维场景数 据特点的加工处理能力、系统性设计数据的处理流程,构建符合特定运维场景需求的智 能运维解决方案。
  • 服务交付:是指制订详细的交付计划,准备必要的资源,评估可能存在的风险并明确 规避方案,完善交付实施过程,通过服务交付检查确保运维场景的智能特征符合策划 要求。
  • 迭代调优:是指通过持续的迭代对智能运维场景的优化,确保投入符合智能运维具体场 景的规划目标渐进式达成。

(4) 智能运维需具备若干智能特征,智能特征包括:

  • 能感知:指具备灵敏、准确地识别人、活动和对象的状态的特点。
  • 会描述:指具备直观友好地展现和表达运维场景中各类信息的特点。
  • 自学习:指具备积累数据、完善模型、总结规律等主动获取知识的特点。
  • 会诊断:指具备对人、活动和对象进行分析、定位、判断的特点。
  • 可决策:指具备综合分析,给出后续处置依据或解决方案的特点。
  • 自执行:指具备对已知运维场景做出自动化处置的特点。
  • 自适应:指具备自动适应环境变化,动态优化处理的特点。

4.2.3 信息安全管理

  1. CIA三要素

CIA三要素是保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个 词的缩写。

  1. 信息安全管理体系
  2. 网络安全等级保护

1) 安全保护等级划分

等级保护对象的安全保护等级分为以下五级:第一级,等级 保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安 全、社会秩序和公共利益;第二级,等级保护对象受到破坏后,会对相关公民、法人和其他组 织的合法权益产生严重损害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害 国家安全;第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或者 对国家安全造成危害;第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别 严重危害,或者对国家安全造成严重危害;第五级,等级保护对象受到破坏后,会对国家安全 造成特别严重危害。

2) 安全保护能力等级划分

  • GB/T22239《信息安全技术网络安全等级保护基本要求》规定了不同级别的等级保护对象 应具备的基本安全保护能力。
  • 第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻 击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害 后,能够恢复部分功能。
  • 第二级安全保护能力:应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发 起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能 够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分 功能。
  • 第三级安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较 为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当程度的威胁所造成 的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较 快恢复绝大部分功能。
  • 第四级安全保护能力:应能够在统一安全策略下防护免受来自国家级别的、敌对组织的、 拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难,以及其他相当危害程度的威胁所造 成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速 恢复所有功能。
  • 第五级安全保护能力:略。

‍欢迎关注我的CSDN个人博客知乎