学信息系统项目管理师第4版系列30_信息系统管理

躺柒 2023-10-17 11:37:36

1. 管理方法1.1. 技术底座构成了几乎所有业务模式的支柱1.2. 信息系统是为组织用来生产和管理信息(数据)的技术(“什么”)、人员(“谁”)和过程(“如何”)的组合1.3. 信息系统包括四个要素:人员、技术、流程和数据1.4. 信息系统管理覆盖四大领域1.4.1. 规划和组织1.4.2. 设计和实施1.4.3. 运维和服务1.4.4. 优化和持续改进2. 规划和组织2.1. 规划模型

2.2. 组织模型2.2.1. 业务战略2.2.1.1. 阐明了组织寻求的业务目标以及期望如何达成的路径2.2.1.2. 是组织传达宣示其目的的方法2.2.1.3. 当组织的目标是成为市场上成本最低的生产者时,总成本领先战略就会产生2.2.1.3.1. 一个行业中只存在一个成本引领者2.2.1.4. 差异性战略2.2.1.4.1. 差异化因素向客户对象收取的价格必须相对于竞争对手收取的价格,是公平的2.2.1.5. 专注化战略2.2.1.5.1. 专注成本,在其细分市场内寻求成本优势2.2.1.5.2. 专注差异化,寻求细分市场内的产品或服务的差异化2.2.2. 组织机制战略2.2.2.1. 莱维特钻石模型

2.2.2.2. 组织机制战略包括组织的设计以及为定义、设置、协调和控制其工作流程而做出的选择2.2.3. 信息系统战略2.2.3.1. 组织用来提供信息服务的计划2.2.3.2. 基础结构2.2.3.2.1. 硬件2.2.3.2.2. 软件2.2.3.2.3. 网络2.2.3.2.4. 数据3. 设计和实施3.1. 设计方法3.1.1. 从战略到系统架构3.1.1.1. 信息系统架构的系统要求、标准和流程的更详细视图3.1.2. 从系统架构到系统设计3.1.2.1. 功能规格3.1.2.1.1. 硬件规格3.1.2.1.2. 软件规格3.1.2.1.3. 存储规格3.1.2.1.4. 接口规格3.1.2.1.5. 网络规格3.1.3. 转换框架3.1.3.1. 将业务战略转化为信息系统架构进而转变为信息系统设计3.1.3.2. 内容、人员和位置3.2. 架构模式3.2.1. 集中式架构3.2.1.1. 主体系统通常部署于数据中心,以消除管理物理分离的基础设施带来的困难3.2.2. 分布式架构3.2.3. 面向服务的系统架构(Service-Oriented Architecture, SOA)4. 运维和服务4.1. 运行管理和控制4.1.1. 过程开发4.1.2. 标准制定4.1.3. 资源分配4.1.4. 过程管理4.2. IT服务管理4.2.1. 通过主动管理和流程的持续改进来确保IT服务交付有效且高效的一组活动4.2.2. 服务台(Service Desk)4.2.2.1. 组织体现IT服务的重要环节,也是服务干系人体验的重要感知窗口4.2.2.2. IT服务干系人的“官方”接口和信息发布点4.2.3. 事件管理4.2.4. 问题管理4.2.5. 变更管理4.2.5.1. 主要目的是确保对信息技术环境的所有建议更改都经过适用性和风险管控的审查,并确保变更不会相互干扰,也不会干扰其他计划内或计划外的活动4.2.6. 配置管理4.2.6.1. 配置管理数据库(ConfigurationManagement Databases, CMDB)4.2.7. 发布管理4.2.8. 服务级别管理4.2.9. 财务管理4.2.10. 容量管理4.2.11. 服务连续性管理4.2.12. 可用性管理4.3. 运行与监控4.3.1. 运行监控4.3.2. 安全监控4.4. 终端侧管理4.5. 程序库管理4.5.1. 程序库是组织用来存储和管理应用程序源代码和目标代码的工具4.6. 安全管理4.7. 介质控制4.8. 数据管理5. 优化和持续改进5.1. 戴明环,即PDCA循环5.2. 六西格玛倡导的五阶段方法DMAIC/DMADV5.2.1. 定义(Define)、度量(Measure)、分析(Analysis)、改进/设计(Improve/Design) >控制/验证(ControlAerify)5.2.2. 当第四阶段的“改进”替换为“设计”,“控制”替换为“验证”时,五阶段法就从DMAIC转变为DMADV5.3. 定义阶段5.3.1. 待优化信息系统定义5.3.2. 核心流程定义5.3.2.1. SIPOC(Supplier、 Input、Process、 Output、 Customer)分析是定义核心流程视图的首选工具5.3.3. 团队组建5.3.3.1. 有效的团队通常限制为5〜7名参与者5.3.3.2. 较大的团队更难管理,成员可能会失去对团队的责任感5.4. 度量阶段5.4.1. 流程定义5.4.1.1. 流程图的目的是帮助人们理解流程5.4.2. 指标定义5.4.3. 流程基线5.4.4. 度量系统分析5.4.4.1. 质量始于度量5.4.4.2. 只有当质量被量化时,才能开始讨论优化和持续改进5.4.4.3. 准确5.4.4.4. 可重复5.4.4.5. 线性5.4.4.6. 可重现5.4.4.7. 稳定5.5. 分析阶段5.5.1. 价值流分析5.5.2. 信息系统异常的源头分析5.5.3. 确定优化改进的驱动因素5.6. 改进/设计阶段5.6.1. 改进/设计的解决方案推进5.6.2. 定义新的操作/设计条件5.6.3. 定义和缓解故障模式5.7. 控制/验证阶段5.7.1. 标准化新程序/新系统功能的操作控制要素5.7.2. 持续验证优化的信息系统的可交付成果5.7.3. 记录经验教训6. 数据管理6.1. 数据管理是指通过规划、控制与提供数据和信息资产的职能6.2. 数据管理能力成熟度评估模型(Data Management Capability Maturity Assessment Model,DCMM)是国家标准GB/T 36073《数据管理能力成熟度评估模型》中提出的6.3. 数据管理能力模型6.3.1. 数据战略6.3.1.1. 数据战略规划6.3.1.1.1. 识别利益相关者6.3.1.1.2. 数据战略需求评估6.3.1.1.3. 数据战略制定6.3.1.1.4. 数据战略发布6.3.1.1.5. 数据战略修订6.3.1.2. 数据战略实施6.3.1.2.1. 评估准则6.3.1.2.2. 评估准则6.3.1.2.3. 评估差距6.3.1.2.4. 实施路径6.3.1.2.5. 保障计划6.3.1.2.6. 任务实施6.3.1.2.7. 过程监控6.3.1.3. 数据战略评估6.3.1.3.1. 建立任务效益评估模型6.3.1.3.2. 建立业务案例6.3.1.3.3. 建立投资模型6.3.1.3.4. 阶段评估6.3.2. 数据治理6.3.2.1. 数据治理组织6.3.2.1.1. 建立数据治理组织6.3.2.1.2. 岗位设置6.3.2.1.3. 团队建设6.3.2.1.4. 数据归口管理6.3.2.1.5. 建立绩效评价体系6.3.2.2. 数据制度建设6.3.2.2.1. 制定数据制度框架6.3.2.2.1.1. 策略6.3.2.2.1.2. 办法6.3.2.2.1.3. 细则6.3.2.2.2. 整理数据制度内容6.3.2.2.3. 数据制度发布6.3.2.2.4. 数据制度宣贯6.3.2.2.5. 数据制度实施6.3.2.3. 数据治理沟通6.3.2.3.1. 沟通路径6.3.2.3.2. 沟通计划6.3.2.3.3. 沟通执行6.3.2.3.4. 问题协商机制6.3.2.3.5. 建立沟通渠道6.3.2.3.6. 制订培训宣贯计划6.3.2.3.7. 开展培训6.3.3. 数据架构6.3.3.1. 数据模型6.3.3.1.1. 收集和理解组织的数据需求6.3.3.1.2. 制定模型规范6.3.3.1.3. 开发数据模型6.3.3.1.4. 数据模型应用6.3.3.1.5. 符合性检查6.3.3.1.6. 模型变更管理6.3.3.2. 数据分布6.3.3.2.1. 数据现状梳理6.3.3.2.2. 识别数据类型6.3.3.2.2.1. 主数据6.3.3.2.2.2. 参考数据6.3.3.2.2.3. 交易数据6.3.3.2.2.4. 统计分析数据6.3.3.2.2.5. 文档数据6.3.3.2.2.6. 元数据6.3.3.2.3. 数据分布关系梳理6.3.3.2.4. 梳理数据的权威数据源6.3.3.2.5. 数据分布关系的应用6.3.3.2.6. 数据分布关系的维护和管理6.3.3.3. 数据集成与共享6.3.3.3.1. 建立数据集成共享制度6.3.3.3.2. 形成数据集成共享标准6.3.3.3.3. 建立数据集成共享环境6.3.3.3.4. 建立对新建系统的数据集成方式的检查6.3.3.4. 元数据管理6.3.3.4.1. 元模型管理6.3.3.4.2. 元数据集成和变更6.3.3.4.3. 元数据应用6.3.4. 数据应用6.3.4.1. 数据分析6.3.4.1.1. 常规报表分析6.3.4.1.2. 多维分析6.3.4.1.3. 动态预警6.3.4.1.4. 趋势预报6.3.4.2. 数据开放共享6.3.4.2.1. 梳理开放共享数据6.3.4.2.2. 制定外部数据资源目录6.3.4.2.3. 建立统一的数据开放共享策略6.3.4.2.4. 数据提供方管理6.3.4.2.5. 数据开放6.3.4.2.6. 数据获取6.3.4.3. 数据服务6.3.4.3.1. 数据资产价值变现最直接的手段,也是数据资产价值衡量的方式6.3.4.3.2. 数据服务需求分析6.3.4.3.3. 数据服务开发6.3.4.3.4. 数据服务部署6.3.4.3.5. 数据服务监控6.3.4.3.6. 数据服务授权6.3.5. 数据安全6.3.5.1. 数据安全策略6.3.5.1.1. 建立组织的数据安全管理策略6.3.5.1.2. 制定适合组织的数据安全标准6.3.5.1.3. 定义组织数据安全管理的目标、原则、管理制度、管理组织、管理流程等6.3.5.2. 数据安全管理6.3.5.2.1. 数据安全等级的划分6.3.5.2.2. 数据访问权限控制6.3.5.2.3. 用户身份认证和访问行为监控6.3.5.2.4. 数据安全的保护6.3.5.2.5. 数据安全风险管理6.3.5.3. 数据安全审计6.3.5.3.1. 过程审计6.3.5.3.2. 规范审计6.3.5.3.3. 合规审计6.3.5.3.4. 供应商审计6.3.5.3.5. 审计报告发布6.3.5.3.6. 数据安全建议6.3.6. 数据质量6.3.6.1. 数据质量需求6.3.6.1.1. 定义数据质量管理目标6.3.6.1.2. 定义数据质量评价维度6.3.6.1.3. 明确数据质量管理范围6.3.6.1.4. 设计数据质量规则6.3.6.2. 数据质量检查6.3.6.2.1. 制订数据质量检查计划6.3.6.2.2. 数据质量情况剖析6.3.6.2.3. 数据质量校验6.3.6.2.4. 数据质量问题管理6.3.6.3. 数据质量分析6.3.6.3.1. 数据质量分析方法和要求6.3.6.3.2. 数据质量问题分析6.3.6.3.3. 数据质量问题影响分析6.3.6.3.4. 数据质量分析报告6.3.6.3.5. 建立数据质量知识库6.3.6.4. 数据质量提升6.3.6.4.1. 制定数据质量改进方案6.3.6.4.2. 数据质量校正6.3.6.4.3. 数据质量跟踪6.3.6.4.4. 数据质量提升6.3.6.4.5. 数据质量文化6.3.7. 数据标准6.3.7.1. 业务术语6.3.7.1.1. 制定业务术语标准6.3.7.1.2. 业务术语字典6.3.7.1.3. 业务术语发布6.3.7.1.4. 业务术语应用6.3.7.1.5. 业务术语宣贯6.3.7.2. 参考数据和主数据6.3.7.2.1. 定义编码规则6.3.7.2.2. 定义数据模型6.3.7.2.3. 识别数据值域6.3.7.2.4. 管理流程6.3.7.2.5. 建立质量规则6.3.7.2.6. 集成共享6.3.7.3. 数据元6.3.7.3.1. 建立数据元的分类和命名规则6.3.7.3.2. 建立数据元的管理规范6.3.7.3.3. 数据元的创建6.3.7.3.4. 建立数据元的统一目录6.3.7.3.5. 数据元的查找和引用6.3.7.3.6. 数据元的管理6.3.7.3.7. 数据元管理报告6.3.7.4. 指标数据6.3.7.4.1. 根据组织业务管理需求制定组织内指标数据分类管理框架6.3.7.4.2. 定义指标数据标准化的格式6.3.7.4.3. 根据指标数据的定义,由相关部门或应用系统定期进行数据的采集、生成6.3.7.4.4. 对指标数据进行访问授权6.3.7.4.5. 对指标数据采集、应用过程中的数据进行监控6.3.7.4.6. 划分指标数据的归口管理部门、管理职责和管理流程6.3.8. 数据生存周期6.3.8.1. 数据需求6.3.8.1.1. 建立数据需求管理制度6.3.8.1.2. 收集数据需求6.3.8.1.3. 评审数据需求6.3.8.1.4. 更新数据管理标准6.3.8.1.5. 集中管理数据需求6.3.8.2. 数据设计和开发6.3.8.2.1. 设计数据解决方案6.3.8.2.2. 数据准备6.3.8.2.3. 数据解决方案质量管理6.3.8.2.4. 实施数据解决方案6.3.8.3. 数据运维6.3.8.3.1. 制定数据运维方案6.3.8.3.2. 数据提供方管理6.3.8.3.3. 数据平台的运维6.3.8.3.4. 数据需求的变更管理6.3.8.4. 数据退役6.3.8.4.1. 数据退役需求分析6.3.8.4.2. 数据退役设计6.3.8.4.3. 数据退役执行6.3.8.4.4. 数据恢复检查6.3.8.4.5. 归档数据查询6.3.9. 图

6.4. 理论框架与成熟度6.4.1. 数据管理能力成熟度模型(DCMM)6.4.1.1. 初始级6.4.1.1.1. 被动式6.4.1.2. 受管理级6.4.1.2.1. 组织意识到数据是资产6.4.1.3. 稳健级6.4.1.3.1. 数据己被当做实现组织绩效目标的重要资产6.4.1.4. 量化管理级6.4.1.4.1. 数据被认为是获取竞争优势的重要资源6.4.1.5. 优化级6.4.1.5.1. 数据被认为是组织生存和发展的基础6.4.2. 数据治理框架(Data Governance Institute, DGI )6.4.3. 数据管理能力评价模型(Data Management capability Assessment Model, DCAM)6.4.4. 数据管理模型(DAMA定义的模型)7. 运维管理7.1. 能力模型7.1.1. IT运维能力模型图

7.1.2. 能力建设7.1.2.1. 服务需求7.1.2.2. 服务提供7.1.2.3. 服务价值7.1.3. 人员能力7.1.3.1. 运维人员一般分为管理类、技术类和操作类三种人员岗位7.1.3.2. 选人做事7.1.3.3. 面向IT运维所有干系人需求,建立人员需求规划7.1.3.4. 基于人员需求计划,制定人员招聘、培训、储备和考核机制并实施7.1.3.5. 定义IT运维人员岗位7.1.3.6. 建立运行维护服务对应岗位的等级评价标准7.1.3.7. 建立运行维护服务团队和人员能力评价机制7.1.3.8. 实施团队和人员能力评价7.1.3.9. 依据评价结果对人员能力进行持续改进,需要时调整人员能力计划7.1.4. 资源能力7.1.4.1. 保障做事7.1.5. 技术能力7.1.5.1. 高效做事7.1.5.2. “早发现,早解决” 一直是it 运维的一个重要原则7.1.6. 过程7.1.6.1. 正确做事7.1.6.2. 过程又称流程,是为达到特定的价值目标而由不同的人分别共同完成的一系列活动7.2. 智能运维7.2.1. 中国电子工业标准化技术协会发布的团体标准T/CESA 1172《信息技术服务智能运维通用要求》7.2.2. 智能运维能力框架

7.2.3. 能力要素7.2.3.1. 人员7.2.3.2. 技术7.2.3.3. 过程7.2.3.4. 数据7.2.3.5. 算法7.2.3.6. 资源7.2.3.7. 知识7.2.4. 能力平台7.2.4.1. 智能运维能力平台通常具备数据管理、分析决策、自动控制等能力7.2.5. 能力应用7.2.5.1. 场景分析7.2.5.2. 能力构建7.2.5.3. 服务交付7.2.5.4. 迭代调优7.2.6. 智能运维需具备若干智能特征7.2.6.1. 能感知7.2.6.1.1. 具备灵敏、准确地识别人、活动和对象的状态的特点7.2.6.2. 会描述7.2.6.2.1. 具备直观友好地展现和表达运维场景中各类信息的特点7.2.6.3. 自学习7.2.6.3.1. 具备积累数据、完善模型、总结规律等主动获取知识的特点7.2.6.4. 会诊断7.2.6.4.1. 具备对人、活动和对象进行分析、定位、判断的特点7.2.6.5. 可决策7.2.6.5.1. 具备综合分析,给出后续处置依据或解决方案的特点7.2.6.6. 自执行7.2.6.6.1. 具备对己知运维场景做出自动化处置的特点7.2.6.7. 自适应7.2.6.7.1. 具备自动适应环境变化,动态优化处理的特点8. 信息安全管理8.1. CIA三要素8.1.1. 保密性(Confidentiality)8.1.2. 完整性(Integrity)8.1.3. 可用性(Availability)8.2. 信息安全管理体系8.2.1. 落实安全管理机构及安全管理人员,明确角色与职责,制定安全规划8.2.2. 开发安全策略8.2.3. 实施风险管理8.2.4. 制订业务持续性计划和灾难恢复计划8.2.5. 选择与实施安全措施8.2.6. 保证配置、变更的正确与安全8.2.7. 进行安全审计8.2.8. 保证维护支持8.2.9. 进行监控、检查,处理安全事件8.2.10. ⑩安全意识与安全教育8.2.11. ⑾人员安全管理8.3. 步骤·8.3.1. 配备安全管理人员8.3.2. 建立安全职能部门8.3.3. 成立安全领导小组8.3.4. 主要负责人出任领导8.3.5. 建立信息安全保密管理部门8.4. GB/T 22240《信息安全技术网络安全等级保护定级指南》8.4.1. 第一级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益8.4.2. 第二级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益产生严重损害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全8.4.3. 第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或者对国家安全造成危害8.4.4. 第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害或者对国家安全造成严重危害8.4.5. 第五级,等级保护对象受到破坏后,会对国家安全造成特别严重危害8.5. GB/T 22239《信息安全技术网络安全等级保护基本要求》8.5.1. 第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能8.5.2. 第二级安全保护能力:应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能8.5.3. 第三级安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能8.5.4. 第四级安全保护能力:应能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能8.5.5. 第五级安全保护能力8.6. 其他参见《学信息系统项目管理师第4版系列11_信息安全管理》
0 阅读:0
躺柒

躺柒

书既能读薄也能读厚,输出才能检验输入,完成才能完善。