管理信息系统ManagementInformationSystem本章内容:1、系统运行管理与评价的任务2、系统运行3、系统维护4、系统评价第9章系统运行管理与评价9.1系统运行管理与评价的任务管理信息系统在完成系统实施、投入正常运行之后,就进入了系统运行与维护阶段。一般信息系统的使用寿命,短则4~5年,长则达到10年以上。在系统的整个使用寿命中,都将伴随着系统维护工作的进行。这一阶段的主要任务是做好系统的正常管理和维护工作,使系统处于良好状态,在系统运行中,根据环境变化和用户需求不断修改和扩充软件,使目标系统更加完善。9.2系统运行-9.2.1系统运行的管理机构目前我国组织的信息管理部门主要有两大类:按专业划分的层次结构(见下页图)按项目划分的矩形结构(自主开发为主时)规模大者分工较细,规模小者身兼数职,人员组成广泛,大都是计算机专业人才,信息管理部门人员数约是组织总人数的1%-3%层次结构的信息管理部门配置信息主管综合管理部助理信息主管系统开发部系统开发经理系统维护部系统维护经理信息技术部信息技术经理网络管理员硬件管理员安全管理员系统管理员数据库管理员运行维护人员系统分析师系统设计师系统集成师程序员综合管理员信息化规划员培训人员文档管理员9.2.2信息部门人员构成1.信息主管,ChiefInformationOfficer,简称CIO,又称首席信息官最早在政府机构为强化信息资源管理而设立该成功做法很快被引入企业界企业的信息管理职位有一个发展过程计算机中心主任—MIS主任—CIO重点从计算机应用发展到信息资源开发利用信息主管CIO承担信息化建设的管理工作为组织的生存和发展开阔新空间CIO一般由副总裁兼任,向组织最高领导负责其地位也高于其他部门的主管CIO参与组织高层决策,有很高的素质要求应该具备较高水平的组织能力和领导能力具有商业头脑,谈判、沟通与解决冲突技能2.系统开发人员系统开发一般设置项目组,项目组应包括:项目负责人系统分析员系统设计员程序员测试人员3.系统运行管理人员运行组织中包括系统管理人员系统维护人员系统操作人员资料管理人员9.2.3系统运行管理制度1.信息系统的组织管理制度。2.信息系统管理制度。主要有机房管理制度、系统安全保密制度、档案管理制度。3.系统操作管理制度。信息人员的职业道德信息人员肩负的任务具有:较大不确定性和自主寻求解决方案的特点还涉及较多的商业机密受利益等因素驱动时,可能有损害企业的行为例如:选用计算机系统时不将性能价格比放在首位将所知的商业机密出买给其他企业或个人为图省事而欠考虑长远可维护性与可扩展性信息人员的职业道德由于信息系统具有很强的技术性职业道德问题还无行之有效的防范控制机制但可以间接地采取一些措施,如:对信息系统开发人员进行职业道德教育重要决策听取多方面专家意见尽可能地增加信息化建设工作的透明度知识产权受到越来越多的重视信息人员遵纪守法问题,也值得思考和解决9.3系统维护系统维护是为了应付信息系统的环境和其他因素的各种变化,保证系统正常工作而采取的一切活动。它包括系统性能的改进,系统错误的改正和系统功能的扩充。据统计,世界上90%的软件人员是在维护现存的系统。因此,信息系统是在不断的维护活动中得以生存的。9.3.1系统维护的内容1.系统应用程序维护系统的业务处理过程是通过应用程序的运行而实现的,一旦程序发生问题或业务发生变化,就必然地引起程序的修改和调整,因此系统维护的主要活动是对程序进行维护。2.数据维护业务处理对数据的需求是不断发生变化的,除了系统中主体业务数据的定期正常更新外,还有许多数据需要进行不定期的更新,或随环境或业务的变化而进行调整,以及数据内容的增加、数据结构的调整。此外,数据的备份与恢复等,都是数据维护的工作内容。DB中存放着大量的数据,是系统频繁处理的对象,DB维护是系统维护的重要内容之一。DB维护主要有以下两种:9.3.1系统维护的内容DB的转贮与恢复:由于各种原因,比如,电源故障或程序失控,DB随时都可能遭到破坏。因此,一旦DB遭受破坏,就必须尽快使它恢复正常。为了有效地恢复被破坏的数据,通常每天或每班结束时要把整个DB复制两个副本,一般副本都存贮在磁带或光盘上,称为“备份”。必要时,也可将备份脱机保存在更安全可靠的地方;还要在运行过程中每隔一段时间记录下DB所发生的变化,保存到另一个物理磁盘上,称为“增量转储”。一旦发生故障,DB被破坏,就可以复制备份,依据增量转储作必要的改变,把数据恢复到最近的正确点,再运行“运行日志”记下的从该点以来的事务,就可以很快恢复正常。DB的重组织:由于系统反复不断地对DB进行各种操作,致使DB的存贮效率和存取效率不断下降,当DB的效率低到不能满足系统处理要求时,就必须对DB实施重组织,以恢复DB的效率。3.代码维护随着系统应用范围的扩大、应用环境的变化,系统中的各种代码都需要进行一定程度的增加、修改、删除,以及设置新的代码。4.硬件设备维护主要是指对主机及外设的日常维护和管理,如机器部件的清洗、润滑,设备故障的检修,易损部件的更换等,都应由专人负责,定期进行,以保证系统正常有效地运行。9.3.1系统维护的内容9.3.2系统维护的类型1.纠错性维护由于系统测试不可能揭露系统存在的所有错误,因此在系统投入运行后频繁的实际应用过程中,就有可能暴露出系统内隐藏的错误,诊断和修正系统中遗留的错误,就是纠错性维护。纠错性维护是在系统运行中发生异常或故障时进行的,这种错误往往是遇到了从未用过的输入数据组合或是在与其他部分接口处产生的,因此只是在某些特定的情况下发生。2.适应性维护适应性维护是为了使系统适应环境的变化而进行的维护工作。一方面计算机科学技术迅速发展,硬件的各类软件的更新周期越来越短,必然要求信息系统能够适应新的软硬件环境;另一方面,信息系统的使用寿命在延长,应用对象也在不断发生变化,机构的调整、管理体制的改变、数据与信息需求的变更等都将导致系统不能适应新的应用环境。9.3.2系统维护的类型3.完善性维护在系统的使用过程中,用户往往要求扩充原有系统的功能,提高其性能,如增加数据输出的图形方式,增加联机在线帮助功能、调整用户界面等等,尽管这些要求在原来系统开发的需求规格说明书中并没有,但用户要求在原有系统基础上进一步改善和提高;并且随着用户对系统的使用和熟悉,这种要求可能不断提出。为了满足这些要求而进行的系统维护工作就是完善性维护。9.3.2系统维护的类型4.预防性维护系统维护工作不应总是被动地等待用户提出要求后才进行,应进行主动的预防性维护,即选择那些还有较长使用寿命,目前尚能正常运行,但可能将要发生变化或调整的系统进行维护,目的是通过预防性维护为未来的修改与调整奠定更好的基础。例如将目前尚能应用的报表功能改成通用报表生成功能,以应付今后报表内容和格式可能的变化。9.3.2系统维护的类型图各类型维护占总维护的比例9.3.2系统维护的类型1.运行管理的任务使系统始终保持良好的可运行状态保管及更新系统技术文件与档案通过各种软硬措施,使系统不受损失运行管理的任务:日常运行的管理系统文档规范管理系统的安全与保密9.3.3系统的运行管理2.系统的日常运行管理-1(1)系统运行情况记录记录内容:工作站点开机,应用系统进入,功能选择执行,数据备份、存档、关机等不正常现象、发生时间及可能原因制定尽可能详尽的规章制度设置自动记录功能重要功能运行情况仍应做书面记录(2)系统日常维护(保持良好可运行状态)数据维护:备份、存档和整理专门软件自动备份,单双日轮流制作积累到一定量或一定时间后转入档案数据库硬件维护:保养与安全管理、简易故障的诊断与排除、易耗品更换与安装突发事件:操作不当、病毒、停电等引起由企业信息专业人员或软硬件供应商处理(3)系统适应性维护为适应环境,信息系统要相应的改进与提高运行过程中暴露出的问题必须及时予以解决实践证明系统维护与系统运行始终并存系统维护的代价往往要超过系统开发的代价系统维护将显著地影响系统的质量与生命周期3.系统的文档的管理-1信息系统的文档是:描述系统发展与演变过程及各状态的资料,在系统开发、运行与维护中积累而形成系统的开发要以文档的描述为依据系统实体的运行与维护更需要文档来支持系统文档是信息系统的生命线管理要求:保持文档的一致性与可追踪性管理工作:制定标准与规范、收存用管理等282.系统的安全与保密管理–企业信息反映了企业的过去、现在与未来,系统损坏或信息泄漏会带来不可估量的损失,甚至危及企业的生存与发展。–信息系统几乎被组织内部每一位管理人员接触与享用,组织与外界的信息交往日益广泛与频繁。–由于信息的易传播性与易扩散性,使得信息系统的安全保密工作难度大大增加。系统的安全保密信息系统的安全是:为防止破坏行为,避免损失所采取的措施信息系统的保密是:为防止窃取信息,免受损失而采取的措施常见报导的病毒传播破坏和电脑“黑客”犯罪说明信息系统安全与保密的必要性与紧迫性30系统的安全与保密管理–IS的安全是:为防止破坏行为和灾害,避免损失所采取的措施。例如:防止病毒侵害、软硬件和数据丢失的措施。–安全性问题轻则使系统局部功能失效,重则使整个系统瘫痪。–导致破坏问题的主要原因:人为的恶意破坏,如病毒、黑客攻击等。客观的灾害事件,如火灾、地震、设施老化等。312.2系统的安全与保密管理–IS的保密是:为防止窃取信息,免受损失而采取的措施。例如:防止黑客窃取、信息滥用的措施。保密性问题轻则蒙受经济损失,严重时甚至会陷入倒闭的境地。导致失密问题的主要原因:黑客入侵和非法下载、内部人员窃取等信息系统安全与保密工作:(1)制定严密的安全与保密制度,深入宣传与教育,提高安全与保密意识(2)制定损害恢复规程(3)配备齐全的安全设备(4)设置切实可靠的系统访问控制机制权限、用户身份确认、防火墙设置等(5)完整地制作系统软件和应用软件的备份(6)敏感数据尽可能隔离存放,由专人保管3.安全策略为提供一定级别的安全保护所必须遵守的规则(1)法律.建立安全管理与方法(2)技术.选择相应的安全机制,集成先进的技术(3)管理.建立相应的信息安全管理办法,加强内部管理,建立审计与跟踪机制.4.安全管理1)安全管理原则多人负责制.与安全相关活动多人在场.例如:P221任期有限原则职责分离原则P2212)安全管理的实现p2229.4系统评价MIS投入运行以后,如何评价其工作质量?如何对其所带来的效益和所花费成本的投入产出比进行分析?如何分析一个MIS对信息资源的充分利用程度?如何评价一个MIS对组织内部各部门的管理所产生的影响?这是系统评价所要解决的问题。MIS的系统评价包括对新系统的(首次)评价、定期评价和特殊情况下的评价。新系统评价比较全面完整,下面的讨论主要针对它展开。1.信息系统评价的目的新系统的建立花费了大量的资金、人力和物力,系统性能究竟怎样,不仅对用户来说是重要的,也是系统研制人员所关心的。系统运行一段时间后,它的性能如何,是否还能满足用户需求,有哪些方面需要修改、改进和扩充,这是企业所关心的。因此,必须在系统鉴定中和系统每运行一个周期(通常是年度)后经过系统评价,对系统进行全面考核,才能回答上述这些问题。对新系统进行评价的主要目的是:检查MIS的目标、功能及各项指标是否达到设计要求,满足用户要求和程度如何。检查MIS中各种资源的利用程度,包括人、财、物以及硬、软件资源等的作用情况。根据评审和分析结果,找出系统的薄弱环节并提出改进意见。2.信息系统质量指标所谓质量的概念就是在特定的环境下,在一定的范围内区别某一事物的好坏。质量评价的关键是要定出质量的指标以及评定优劣的标准。如何评价信息系统的质量?下面给出了评价的特征和指标。系统对用户和业务需求的相对满意程度:指系统是否满足了用户和管理业务对信息系统的需求,用