一、系统管理规划
1、企业IT管理的层次:·战略层:IT战略规划,主要侧重于IT战略制定、IT治理、IT投资管理。·战术层:IT系统管理,主要侧重于IT管理流程、组织设计、管理制度、管理工具等。·运作层:IT技术及运作管理,主要侧重于IT技术管理、服务支持、日常维护等。
2、用于管理的关键IT资源:硬件、软件、网络、数据。
3、系统管理的通用体系架构分为三个部分:IT部门管理、业务部门(客户)IT支持、IT基础架构管理 。
4、企业IT预算三方面:技术成本(硬件和基础设施)、服务成本(软件开发与维护、故障处理、帮助台支持)、组织成本(会议、日常开支)。
5、IT服务理念追求的目标:以客户(企业的业务部门)为中心提供IT服务;高质量、低成本的IT服务;提供的服务可度量、可计费。
6、IT财务管理:①目标:对IT项目的投资过程进行理性管理、研究IT项目投资的必要性和可行性、准确计量IT项目投资的成本和效益,并在此基础上进行投资评价和责任追究。②作用:解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理提供决策支持。③管理流程:包括IT投资预算(事前规划和控制)、IT会计核算(主要目标是通过量化IT服务运作过程中所耗费的成本和收益,为IT服务管理人员提供考核依据和决策信息。包括IT服务项目成本核算、投资评价、差异分析和处理;主要评价指标有投资回报率ROI和资本回报率ROCE)和IT服务计费三个环节。
7、IT会计人员需要注意的差异:成本差异、收益差异、服务级别差异、工作量差异。
8、IT部门的具体职责:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持。
二、系统管理综述
1、系统管理分类:⑴按系统类型分类:信息系统、网络系统、动作系统、设施及设备;⑵按流程类型分类:侧重于IT部门、侧重于业务部门的IT支持及日常作业、侧重于IT基础设施建设。
2、系统管理的规章制度:日常作业调度手册、系统备份及恢复手册、性能监控及优化手册、输出管理手册、帮助服务台运作手册、常见故障处理方法、终端用户计算机使用制度 服务级别管理手册、安全管理制度、IT财务管理制度、IT服务计费及成本核算、IT资源及配置管理、新系统转换流程、IT能力规划管理 。
3、系统运作报告:系统日常操作日志、性能/能力规划报告、故障管理报告、安全审计日志。
4、IT组织设计考虑因素:客户位置、IT员工工作地点、IT服务组织的规模、IT基础架构的特性。
5、企业IT管理的三个层次:IT战略及投资管理、IT系统管理、IT技术及运作支持。
6、对外包商的资格审查应从技术能力、经营管理能力、发展能力三方面着手。
7、根据客户与外包商建立的外包关系可以将信息技术的外包划分为:市场关系型外包、中间关系型外包、伙伴关系型外包。
8、企业用户管理的功能主要包括:用户账号管理、用户权限管理、外部用户管理、用户安全审计。授权通常采用基于角色的访问控制(RBAC),角色由资源和操作构成。
9、常用的身份认证方式:用户名/密码方式、IC卡认证、动态密码、USB Key认证。
10、网络管理和监控是整个IT系统管理的基础。⑴日常作业管理应实现的功能包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性管理。⑵安全管理功能包括:用户账号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵监测、防病毒、对授权机制和关键字的加/解密管理。⑶存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理。⑷系统成本分为固定成本(建筑费用及场所成本、人力资源成本、外包服务成本)、运行成本。
11、完整的成本管理模式应包括:预算、成本核算及IT服务计费、差异分析及改进措施。⑴预算的编制方法主要有增量预算和零基预算,其选择依赖于企业的财务政策。⑵ IT服务计费的目的:防止成本转移带来的部门间责任转嫁、系统确定的转移价格作为一种价格引导业务部门采取明智的决策。
12、TCO总成本管理度量指标基本要素:直接成本(与资本投资、酬金以及劳动相关的预算内的成本,如软件、硬件费用、IT人员工资、财务和管理费用、外部采购管理以及支付酬劳)、间接成本(与IT服务交付给终端用户相关的预算外的成本,如教育、培训、终端用户开发或执行、本地文件维护、中断生产、恢复成本、解决问题成本)。
13、常见定价方法:成本法、成本加成定价法、现行价格法、市场价格法、固定价格法。
14、计费数据收集流程的顺利运行需要以IT会计核算子流程为基础。成本核算最主要的工作是定义成本要素。
15、ITIL有6个主要模块:服务管理、业务管理、ICT基础设施管理、应用管理、IT服务管理实施规划、安全管理;COBIT主要是实现商业的可说明性和可审查性(可靠性可测试性),4个流程划分为4个独立域:规划和组织、采购和实施、交付和支持、监测。
16、HP ITSM Reference Model(惠普ITSM参考模型,企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT战略整合)和微软MOF(管理运营框架),两者不同主要表现为MOF是特地针对微软产品的服务而被开发的,HP ITSM是惠普公司根据自身特点和优势提出的该公司使用的ITSM实施方法论。
17、分布式环境中的管理系统应具备的特性:跨平台管理、可扩展性和灵活性、可视化的管理、智能代理技术。
三、资源管理
1、配置管理中最基本的信息单元是配置项(Configuration Item——CI)。
2、COBIT定义的IT资源:数据、应用系统、技术、设备、人员。
3、配置是在技术文档中明确说明并最终组成软件产品的功能或物理属性,包括了即将受控的所有产品属性。
4、基线是一个CI或一组CI在其生命周期不同时间点上通过正式评审而进入正式受控的一种状态,这一过程被称为基线化。基线的属性:基线是进一步开发和修改的基准和出发点、第一个基线包含了通过评审的软件需求,称为需求基线。
5、一般软件开发过程包括:需求分析(RA)、软件设计(SD)、编码(Coding)、单元测试(Unit Test)、集成及系统测试(Integration and System Test)、安装(Install)、实施(Implementation)。
6、软件的维护包括:纠错性维护、改进性维护。
7、构件(数据表、数据文件、可执行文件、动态链接库、文档等都可以被称为构件)的基本属性:可独立配置的单元(自包容)、强调与环境和其他构件的分离、可以在适当的环境中被复合使用、不应当是持续的(即没有个体特有的属性)。
8、软件分发管理包括;软件部署、安全补丁分发、远程管理和控制。
9、网络资源分为以下几类:通信线路、通信服务、网络设备、网络软件。
10、现代计算机网络维护管理的4个要素:若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议、一种或多种管理信息库,其中网络维护管理协议是最重要的。
11、网络值班可分为现场值班和呼吸(BP机、手机)值班。
12、网络配置管理一般采用网络设备配置图与连接图,网络配置管理的目标是节约用户时间并降低网络设备误配置引起的网络故障。主要配置工具有设备供应商提供和第三方公司提供两类。
13、网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理。
14、认证过程包含认证和自主访问控制两步骤。
15、常见的网络管理协议:⑴ 由IETF定义的简单网络管理协议(SNMP)--扩展协议为远程为监控(RMON);⑵ 由ISO定义的通用管理信息协议(CMIP)。
16、典型的网络管理系统包括探测器Probe(或代理)--负责收集网络结点上的数据、控制台Console--主要负责集合并分析探测器收集的数据 。
17、对于安全机制,主要包括接入管理、安全监视、安全恢复。
18、数据安全性管理主要表现在以下5个方面:用户登录时的安全性、网络数据的保护、存储数据以及介质的保护、通信的安全性、企业和Internet网的单点安全登录。
19、企业信息资源管理的关键是从事信息资源管理的人才队伍建设,其次是架构,技术,环境要素。信息资源管理最核心的基础问题就是信息资源的标准和规范。
20、信息资源规划主要概括为:两种模型(信息系统的功能模型和数据模型),一套标准(信息资源管理基础标准)。
21、数据的不一致性主要表现:数据名称的不一致性、数据长度的不一致性、数据表示的不一致性、数据含义的不统一性 。
22、数据标准化主要包括业务建模阶段、数据规范化阶段、文档规范化阶段3个阶段。数据规范化阶段是关键和核心。
23、业务建模是数据标准化的基础和前提;数据规范化及其管理是数据标准化的核心和重点;文档规范化是数据标准化成果的有效应用的关键。三者密不可分,缺一不可。
24、信息系统审计员可以从数据库本身、主体和客体三方来审计。
四、故障及问题管理
1、故障是系统运转过程中出现的任何系统本身的问题,或者是任何不符合标准的操作、已经引起或可能引起服务中断和服务质量下降的事件。⑴故障处理是指发现故障之时为尽快恢复系统IT服务而采取必要的技术上或者管理上的办法。⑵故障的特征:影响度、紧迫性、优先级。⑶故障管理目标:尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。⑷ 常见故障:硬件及外围设备故障(主机宕机、设备无故报警、电力中断、网络瘫痪、打印机无法打印)。⑸应用系统故障:服务不可用、无法登录、系统出现nug。⑹ 请求服务和操作故障:忘记密码、未做来访登记。
2、故障原因分类:⑴3类:技术因素、应用性故障、操作故障;⑵7类:按计划的硬件、操作系统的维护操作时引起、应用性故障、人为操作故障、系统软件故障、硬件故障、相关设备故障、自然灾害。
3、故障调研过程:故障信息搜集、故障查明和记录(确认影响、问题管理、密切跟踪进展)。
4、主机故障恢复措施:热重启T、暖重启、冷重启。
5、数据库故障主要分为事务故障、系统故障(软)和介质故障(硬)。事务故障是指事务在运行至正常终止点前被终止,此时数据库可能处于不正确的状态,恢复程序要在不影响其它事务运行的情况下强行回滚该事务,即撤消该事务已经做出的任何对数据库的修改,使得事务好像完全没有启动一样;系统故障是指造成系统停止运转的任何事件,使得系统要重新启动,其恢复的主要是扫描日志文件;介质故障被称为硬故障,恢复方法是重装数据库,然后重做已完成的事务。
6、网络故障需要利用备用电路或者改变通信路径等恢复方法,具体有双主干、开关控制技术、路由器、通信中件。
7、问题是存在某个未知的潜在故障原因的一种情况,这种原因会导致一起和多起故障。⑴已知错误是指问题经过诊断分析后找到故障产生的根本原因并制定出可能的解决方案时所处的状态。⑵问题控制流程是一个有关怎样有效处理问题的过程,其目的是发现故障产生的根本原因(如配置项出现故障)并向服务台提供有关应急措施的意见和建议。⑶错误控制是解决已知错误的一种管理活动。⑷问题预防是指在故障发生之前发现和解决有关问题和已知错误,从而使故障对服务负面影响其与业务相关成本降到最低的一种管理活动。⑸相关逻辑:①故障是任何不符合标准操作,并且已经引起或可能引起服务中断和服务质量下降的事件。②问题是导致一起和多起故障的潜在的、不易发现问题原因。③已知错误是一个故障和问题,而且产生这个故障和问题的根据原因已查明,并已找到它的临时办法和永久性的替代方案。④ 变更请求适用于记录有关变更内容的书面文件和电子文档。
8、问题管理流程涉及问题控制、错误控制、问题预防、管理报告。
9、问题分类标准:目录、影响度、紧迫性、优先级。
10、问题分析方法主要4种:Kepner&Tregoe法、鱼骨图法、头脑风暴法、流程图。⑴Kepner&Tregoe法:定义问题、描述问题(标识、位置、时间、规模和范围)、找出产生问题的可能原因、测试最可能的原因、验证问题原因;鱼骨图就是将系统或服务的故障或者问题作为“结果”、以导致系统发生失效的诸因素作为“原因”绘出图形,进而通过图形分析从错综复杂、多种多样的因素中找出导致问题出现的主要原因的一种图形;应用头脑风暴法4原则:畅所欲言、强调数量、不做评论、相互结合;头脑风暴法常用于解决问题的方法的前三步:明确问题、原因分析、获得解决问题的创新性方案。
11、错误的控制包括:发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程。
12、问题预防主要包括两项活动:趋势分析和制定预防措施。
13、故障测度指标损害指数:故障出现次数、受影响的客户数、解决故障所需时间和成本、业务损失。
14、管理报告包括以下几方面:事件报告、产品质量、管理效果、常规问题管理与问题预防管理之间的关系、问题状态和行动计划、改进问题管理的意见和建议。
五、安全管理
1、信息系统的安全保障措施:安全策略、安全组织、安全人员、安全技术、安全运作。
2、灾难恢复措施包括:灾难预防制度、灾难演习制度、灾难恢复。
3、备份策略:完全备份、增量备份、差异备份。
4、安全管理系统包括管理机构、责任制、教育制度、培训、外部合同作业安全性等方面的保证。
5、对项目进行的管理,最重要的就是对项目的风险进行管理。项目风险是可能导致项目背离既定计划的不确定事件、不利事件或弱点。
6、风险是指某种破坏或损失发生的可能性。风险管理是指识别、评估、降低风险到可接受的程度,并实施适当机制控制风险保持在此程度之内的过程。⑴三个层面:管理(包括策略与组织)、技术、运行。⑵风险分析的途径可分为定量分析与定性分析。⑶风险管理分为风险分析、风险评估、控制风险。
7、物理安全包括环境安全、设施和设备安全、介质安全。IDS是实时监测和防止黑客入侵系统检测器和人为漏洞检测(误用检测)器;介质不安全分三类:损坏、泄露、意外失误;容灾方案核心技术:数据容灾(数据复制)和应用的远程切换;信息泄露包括:电磁辐射、乘机而入、痕迹泄露。
8、技术安全措施包括系统安全和数据安全两方面。
9、系统安全:⑴ 系统管理过程:软件升级、薄弱点扫描、策略检查、日志检查、定期监视。⑵系统备份三阶段:单机备份、局域网备份、远程备份。⑶备份方法:文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储管理、远程备份。⑷ 计算机病毒预防包括对已知/未知病毒的预防。预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术。⑸入侵检测系统的功能:①实时监视网络上的数据流,分析网络通信会话轨迹,反映内外网的联接状态;②通过内置已知网络攻击模式数据库,查询网络事件并响应;③根据所发生的网络安全事件,启用配置好的报警方式;④提供网络数据流量统计功能,分析数据包,对统计结果提供数表与图形方式显示结果,为事后分析提供依据;⑤默认预设网络安全事件,保障客户基本安全需要;⑥提供全面的内容恢复,支持多种常用协议;⑦提供黑名单快速查看功能;⑧支持分布式结构。
10、要实现对数据库的安全保护,一是选择安全的数据库系统,二是以现有数据库系统所提供的功能为基础构作安全模块。终端识别又称为回叫保护。
11、访问控制主要采取两种方式:一是限制访问系统的人员,二是限制进入系统的用户所能做的操作。
12、管理安全措施主要包括两个方面:运行管理和防范罪管理。运行管理包括出入管理、终端管理(事件管理、配置管理、软件分发)、信息管理。
六、性能及能力管理
1、反映计算机系统负载和工作能力的常用指标有:系统响应时间、系统吞吐率、资源利用率。⑴MIPS(每秒百万次指令)、MFLOPS(每秒百万次浮点运算)、BPS(位每秒)、PPS(数据报文每秒)、TPS(事务每秒);⑵其他综合性指标:环境适应性;⑶定量:可靠性、可维护性、可用性、功耗;⑷定性:兼容性、安全性、保密性、可扩展性。
2、性能评价的方法分为两类:模型法(分析、模拟)、测量法。⑴分析模型法中用得最多是排队模型,排队模型包括3部分:输入流、排除规则、服务机构。⑵模型法要解决的三个问题:设计模型、解模型、校准和证实模型。⑶测量法要解决的问题:根据系统评价目的和需求,确定测量的系统参数;选择测量的方法和工具;在测量时工作负载的选择。⑷常用的测量工具可分为硬件测量工具、软件测量工具、固件测量工具、混和型测量工具。⑸测量法、分析模型法和模拟模型法三者得出的结果可以相互起到证实的作用。
3、用基准程序测试系统性能:实际应用程序方法、核心基准程序方法(Kernel Benchmark)、简单基准测试程序(Toy Benchmark)、综合基准测试程序(Synthetic Benchmark)、整数测试程序(Dhrystone)、浮点测试程序Linpack、Whetstone基准测试程序、SPEC基准测试程序、TPC基准程序 。
4、性能评价指标有两个:峰值性能、持续性能。⑴实际性能往往只有峰值性能的5%-35%;⑵持续性能常用的三种平均值是算术性能平均值、几何性能平均值、调和性能平均值。
5、规划构建能力管理数据库时应当考虑以下问题:⑴用于集中式数据存储的硬件和软件的可用性;⑵指定专人负责能力数据库的更新和维护,其他人只有查阅权限;⑶定期对能力数据库的内容进行审查和核对。
6、能力管理数据库中的数据信息有两个用途:为制作提交给管理层和技术人员的绩效报告和能力管理报告提供基础;用