《信息技术管理》PPT课件.ppt

上传人:小飞机 文档编号:5464131 上传时间:2023-07-10 格式:PPT 页数:78 大小:343KB
返回 下载 相关 举报
《信息技术管理》PPT课件.ppt_第1页
第1页 / 共78页
《信息技术管理》PPT课件.ppt_第2页
第2页 / 共78页
《信息技术管理》PPT课件.ppt_第3页
第3页 / 共78页
《信息技术管理》PPT课件.ppt_第4页
第4页 / 共78页
《信息技术管理》PPT课件.ppt_第5页
第5页 / 共78页
点击查看更多>>
资源描述

《《信息技术管理》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《信息技术管理》PPT课件.ppt(78页珍藏版)》请在三一办公上搜索。

1、第9章 信息技术管理,9.1 技术管理理论9.2 信息系统管理9.3 系统安全管理9.4 网络管理9.5 企业网络信息系统建设9.6 信息技术标准化,计算机科学学院 李燕,所谓信息技术,是指与信息的生产、发送、传输、接收、变换、识别、控制等有关的技术总称,是在信息科学指导下扩展人类信息处理功能的技术,主要包括通信技术、计算机技术和控制技术。9.1 技术管理理论9.1.1 技术管理的产生背景(1)技术科学和应用科学的分化。(2)技术活动的组织管理需求。(3)现代管理学的发展。(4)技术活动和技术管理活动的实践。,9.1.2 技术管理的研究内容和学派1技术管理的研究内容技术管理的研究主要涉及以下4

2、方面内容:(1)技术的战略和远期问题。它包括:创新管理,研究、开发、工程、运行(RDEO)战略规划,国家和国际技术政策,预测和评价,技术联盟,营销和技术联系(产品概念、设计、支持),技术变革管理,收买和合资谈判。(2)与技术有关的政策。它包括:技术转移、组织接口、社会技术系统设计、市场营销与研究开发、制造与研究开发、行政管理与研究开发等方面的政策。(3)当前的RDEO问题。它包括:项目管理、技术人员的组织管理、质量和生产率管理、技术生产率、危机管理、新产品开发、供货人管理、开发和技术管理者培训等方面的问题。(4)技术支持和服务问题。它包括:信息系统开发和应用、人力资源管理、劳动管理谈判、法律问

3、题、风险和补偿分析、技术经济、伦理和社会影响、技术管理中的专家系统。,2技术管理学研究中的学派(1)技术研发管理学派。技术研发管理学派认为,技术发展沿着一定的曲线成长,对技术成长的投资越多,技术性能就会越高,相应的技术曲线伸展得就越快。该学派把技术研究与开发的内在机制看作是一个黑箱,其研究内容基本上不关注技术研究与开发过程,只关注投入和产出。(2)创新管理学派。创新管理学派是在技术研发管理学派的基础上发展起来的。该学派认为技术创新对经济发展和人类进步起着关键性的作用,技术创新不仅涉及技术发明,而且涉及生产、制造、市场、销售、服务等商业化过程。因此,该学派主张将技术管理的视野从技术研究与开发扩展

4、到技术创新的全过程。,(3)技术规划学派。技术规划学派认为,技术作为企业竞争力的构成因素,其作用不断加大,技术变化不再当然地被视为具有简单性和可预测性的特点。因此,该学派关注技术的动态变化,主张在动态分析中对技术活动进行规划。(4)战略性技术管理学派。战略性技术管理学派认为,传统的技术管理方法存在以下问题:缺少高层管理关注,组织不适应,技术和组织集成不当,技术部门和商业部门缺少相互理解、沟通和合作,对技术没有给予战略性重视。这些问题导致企业技术吸收率低、技术实施失败率高等后果。基于以上认识,该学派主张企业技术管理应与战略管理相融合,要把人力资源和组织因素集成到技术创新过程中,技术问题和商业问题

5、要同时考虑。,9.1.3 信息技术管理的任务和作用信息技术管理以信息科学、管理科学等相关学科为理论基础,采用工程、经济、技术等手段,以信息技术及信息系统的开发、应用中的技术管理问题为研究对象,对其中的规律性问题、组织管理问题和环境条件问题进行综合分析,具体涉及信息技术和信息系统的开发管理、质量评价、安全管理、运行维护、计算机网络管理和标准化等问题。1信息技术管理的任务(1)研究信息技术活动的规律。(2)研究信息技术活动过程的组织管理。(3)研究信息技术活动的环境条件。,2信息技术管理在信息资源管理中的作用首先,从概念上说,广义的信息资源概念包括信息的采集、传输、加工、存储活动中的各类设备、软件

6、、方法、技术、标准、规范、政策等,而这些内容也都属于信息技术的范畴,所以理论上信息技术管理属于信息资源管理的研究内容。其次,信息资源管理离不开信息技术的支持。,9.2 信息系统管理,信息系统是指为实现一定的目标,在一定的信息处理模型指导下,由计算机硬件设备、通信和网络设备、计算机软件、信息资源、用户、规章制度等所组成的信息处理的统一体。其功能是对信息进行采集、处理、存储、管理、检索和传输,并能向有关人员提供有用信息。9.2.1 信息系统的开发管理信息系统开发包括软件开发、硬件开发、数据库开发等多方面的内容。,1系统开发管理的内容(1)系统开发方法。软件开发方法研究如何高效地开发高质量系统方法。

7、它应指出系统开发的明确工作步骤,并给出描述各类系统产品的文档格式。所以开发方法应提供开发过程模型和产品描述模型。(2)系统开发工程管理。工程管理研究如何有效地对开发项目进行管理,以便于按照进度和预算完成项目计划,实现预期的经济和社会效益。具体包括成本估算、进度计划、人员组织、质量保证等方面。(3)系统开发工程经济问题研究。该方面的研究从经济学的角度出发,从成本效益分析人手,对开发的过程和有关问题进行研究。探讨如何合理有效地组织有关的开发活动,对开发进行控制和管理。,2系统开发模型(1)瀑布模型,带反馈的瀑布开发模型,(2)原型法原型(Prototype)是所开发系统的一个可执行模型或引导性版本

8、,它可为客户和软件开发各阶段的系统人员提供系统的原始蓝本,并以此为基础进行需求分析和系统设计。建立不同目的的原型可使用不同的实现方法和实现过程。,(3)增量开发模型增量开发模型又称螺旋开发模型,因在其指导下的开发呈现为一个螺旋式上升的过程而得名。增量开发模型是生命周期模型与原型模型的结合,它不仅体现了这两个模型的优点,而且还增加了新的内容风险分析(risk analysis),用来弥补两者的不足。增量开发模型是一种渐进式的开发方法。它从建立原型开始,目的是演进出目标系统。增量开发模型指导下的开发是一个循序渐进的过程。原型刚开始很简单,只体现人们最初的想法。以后不断以较小的而又容易实现的增量扩展

9、,在已有的原型上加人新的功能。整个过程体现出系统逐步完善的过程。每当系统人员对系统有了新的认识和想法后,就通过原型实现。随着系统开发的深人,原型不断扩充和完善。,增量开发模型的过程有以下几个步骤:第一步,通过调查分析,确定客户对目标系统的基本需求。第二步,在对客户基本需求分析的基础上进行风险分析。第三步,通过简单的设计,用某种方式快速构造一个系统原型。第四步,将原型交给客户运行,通过运行原型并和客户充分交流。在此基础上进行评审,根据对原型的改进意见,作稍为详细的系统分析和设计,并构造下一代原型系统。第五步,重复以上“运行原型系统与客户交流进一步的分析设计再构造原型”的过程,直到目标系统开发结束

10、。,3系统开发规范我国国家标准计算机软件开发规范(1986年)。该规范将系统生存周期分为8个阶段:(1)可行性研究与计划。在项目开始之前应根据客户可能提供的时间和资源条件进行可行性研究。有效的可行性研究通过科学的研究和投资效益分析,发现开发过程中存在的问题,从而避免可能的人力、物力和财力上的浪费。可行性研究包括经济可行性、技术可行性、法律可行性和开发方案的选择等方面的内容。(2)需求分析。,(3)总体设计。其任务是根据需求规格说明建立目标系统的总体结构,提出系统结构图;定义各功能模块的接口、设计全局数据库或数据结构、制定组装测试计划等。(4)详细设计。详细设计是对总体设计中产生的功能模块进行过

11、程描述;设计功能模块的内部细节,包括算法和数据结构,从而为编写源代码提供必要的说明和准备。(5)实现。系统实现的任务是将详细设计的结果转化为用具体的程序设计语言所书写的程序。同时,系统实现还要对所编写的源程序进行程序单元测试,即模块测试。,(6)集成测试。测试是寻找程序中错误的过程。测试目的是尽可能多地发现系统存在的问题,进而加以改进。集成测试根据概要设计中各功能模块的说明及制定的集成测试计划,将经过单元测试的模块逐步组装并进行测试。(7)确认测试。又称验收测试,其任务是根据需求说明书中定义的全部功能和性能要求以及确认测试计划测试整个系统是否达到了要求。并提交最终的用户手册和操作手册。(8)使

12、用与维护。系统经过确认测试后,就进人了使用和维护阶段。使用和维护工作一直伴随着系统,直到系统被废弃不用。系统维护的目的是保证系统正常而可靠的运行,使系统性能不断得到改善和提高,以充分发挥作用。,4文档化管理及其规范文档化管理是系统开发管理的重要特征。在系统开发生命周期内;相关文档的完成是每一阶段完成的标志。文档记录总结了一个阶段工作的具体内容,并作为下一个阶段的工作基础,是不同阶段相互衔接的工具。为使开发过程中各阶段的文档编写更为规范、合理和统一,我国制订了该方面的国家标准计算机软件产品开发文件编制指南,用以指导软件开发过程中的文档编制。,9.2.2 软件质量及其管理1软件质量及特性(1)软件

13、质量的概念软件质量被定义为:“与软件产品满足规定的和隐含的需求的能力有关的所有特征”。其中包括:软件产品中能满足给定需要的性质和特性的总体,例如,符合规格说明。软件具有所期望的各种属性组合的程度。顾客或用户觉得软件满足其综合期望的程度。软件的合成特性,它确定软件在使用中将满足顾客预期要求的程度。,(2)软件质量的基本特性(从使用观点引入的)功能性可靠性易使用性效率可维护性可移植性:软件从一个计算机系统或环境转移到另一个系统或环境的容易程度。可扩充性可移植性:为使一个软件从现有运行平台向另一个运行平台过渡所做的努力的程度。重用性,2软件质量因素软件质量的二级特性(从面向技术的观点进行定义)可追踪

14、性:在特定的开发和运行环境下,提供从实现到用户需求的可追溯性。完备性:所需软件功能全部实现。一致性:软件设计、实现技术和标记一致。精确性:计算和输出时能提供所需的精度。简单性:在可理解方式下,简化功能的定义和实现。可操作性:确定与软件操作有关的规程,并提供有用的输人输出。培训性:与现行操作方式相近,并能进行联机帮助与培训。通信有效性:在执行功能时,使用最少的通信资源。处理有效性:功能的实现占用最少的处理时间。,设备有效性:功能的实现使用最少的设备(包括存储设备和外部设备)资源。模块性:提供内聚度高,耦合度低的软件。系统无关性:系统不依赖于软件环境(操作系统、例行程序和输人、输出子程序等)。硬件

15、无关性:系统与现行系统的微码及计算机结构无关。自描述性:对功能实现进行自我说明。结构性:软件结构程度良好。,清晰性:以可理解的方式对程序结构作出清楚明了的描述。可扩充性:适应数据存储和计算功能扩充要求。文档完备性:软件文档齐全、描述清楚及满足国家标准。健壮性:在发生意外时,能继续执行和恢复系统。通用性:使用协议、例程、数据表示的接口标准。可见性:进行开发与操作状态监控。安全性:能防止软件受到意外或蓄意的存取、使用、修改、毁坏或泄密。,3.软件质量管理软件质量管理活动大致可以分为质量控制和质量设计,这两类在功能上是相互依赖的,质量控制可以进一步分成计划、规程评价和产品评价3部分内容。(1)计划。

16、为了进行质量控制,必须首先制定一个软件质量管理计划,这个计划确定质量目标,确定在每个阶段为达到总目标所应达到的要求,对进度进行安排,确定所需的人力,资源和成本等。它贯穿于整个软件的生存期中,指导软件每个阶段的活动。(2)规程评价。软件质量管理包括软件开发、生产、管理和维护中所遵循的规程的评价。在规程评价过程中,不同的软件要求不完全相同,因此可能用不同的标准。一般来说,所制定的政策应当具有下列特点:,采用成本低、效果好的方式来开发符合生产质量要求的软件。产品、文件和服务是高质量的。在工作中应尽量避免错误和浪费。有一个足够灵活以适应各种不同的项目要求、满足不同的文件标准的质量保证体系。质量保证体系

17、含有文档化的手册,如质量保证手册、可靠性手册、规格说明手册、配置管理手册等。,(3)产品评价。产品评价所用的方法可以是设计的走查、代码的审计、测试结果的分析以及软件的质量度量和评估等。4.软件质量标准,信息系统的运行管理1信息系统运行管理的目标与内容(1)运行管理的目标。对信息系统的运行进行控制,记录其运行状态,进行必要的修改与扩充,以便使信息系统真正符合用户的需求。(2)运行管理的内容。信息系统的运行管理主要包括日常运行的管理、运行情况的记录以及对系统的运行情况进行检查与评价。运行管理主要包括以下内容:数据采集。具体包括数据收集、数据校验及数据录人。例行数据处理及服务。包括:例行的数据更新、

18、统计分析、报表生成、数据的复制及保存、与外界的定期数据交流等。这些工作一般是按照一定的规程,定期或不定期地进行。,设备管理。系统运行记录。包括工作量信息、信息服务信息、系统的维护修改情况和故障情况等。系统运行的检查与评价。看是否达到预定目标、系统的适应性、安全性及效益情况。系统安全管理。2信息系统运行管理的机构与人员目前我国各企业、各组织中负责系统运行的大多是信息中心、计算中心或其他信息部门等。由于信息系统本身的特点,其运行中要涉及多方面的、具有不同知识水平及技术背景的人员。他们之间能否互相配合、协调一致,是系统成败的关键因素之一。人员的管理包括3个方面:首先,明确地规定其任务及职权范围,尽可

19、能确切地规定各类人员在业务活动中应负的责任;其次,对每个岗位的工作要有定期的检查及评价;再次,应对工作人员进行培训,以不断提高他们的工作能力,从而提高整个系统的工作效率。,3信息系统运行管理的问题信息系统的运行管理应注意以下问题:(1)运行制度的建立与实施。(2)运行日记管理。(3)档案管理。,9.3 系统安全管理,信息系统的安全问题1信息系统安全的认识信息系统的安全性主要体现在以下几个方面:(1)保密性(2)可控制性(3)可审查性(4)抗攻击性因此,可以认为信息系统的安全就是为了防止对系统资源非法使用和访问,保证系统的硬件、软件和数据不因偶然的或人为的因素而遭受破坏、泄露、修改或复制,维护正

20、当的信息活动,保证信息系统安全运行所进行的活动。,2实体安全和信息安全3影响信息系统安全的因素(1)自然因素(2)环境因素(3)技术因素(4)人为因素4安全管理的任务总的来说,安全管理包括以下内容:进行安全性威胁分析;制定和实施安全策略,身份认证(依靠签名、公证和证书);强制实施访问控制;保密(加密);确保数据完整性(信息鉴别);监测系统以防止安全性威胁;报告安全状态、对安全性的侵害以及未遂侵害。,信息系统的安全措施和策略1安全措施(1)技术措施。(2)管理措施。管理措施应以行政制度形式落实下来,并建立相应的职能机构进行实施,从而把技术手段和行政手段融为一体,形成全局的安全管理。(3)法律措施

21、。,2安全策略要实现系统的安全,首先要从宏观上把握,从全局出发,制定周密的安全策略。制定安全策略需要考虑以下几个问题:(1)估计威胁。(2)明确需要保护的资源。(3)信息安全要达到的目标。保密性、完整性、可用性、可控性。(4)选择信息安全的原则。有两种不同的安全原则:一种是准许访问除明确拒绝以外的全部服务,另一种是拒绝访问除明确准许以外的所有服务。需要在二者中择其一,一般选择后者作为总的原则。(5)估算为安全受到损害所付出的代价。,信息系统安全技术1实体安全实体安全主要包括以下内容:(1)场地环境安全(2)设备安全。防电磁泄露。抑制信息外泄的方法有以下两种:一种是采用电子屏蔽技术来掩饰计算机的

22、工作状态和保护信息;另一种是采用物理抑制技术,对线路单元、设备乃至系统进行屏蔽,以阻止电磁波的传播,或从线路和元器件入手,消除产生较强电磁波的根源。防电磁干扰。计算机系统工作时产生的电磁辐射的能量超过一定程度时就会干扰计算机本身和周围的电子设备。计算机在电磁干扰环境中工作,其安全性受到严重影响。通常,抑制电磁干扰的基本方法主要有电磁屏蔽、接地系统、电源系统等方法。,2网络安全技术安全技术可面向两个方面服务,即网络层和应用层。网络层用于保护网络服务的可用性,其重点解决的是系统安全问题。网络层上最常用的技术是防火墙技术;应用层用于保护合法用户对数据的合法存取,有关的技术将在数据安全和电子商务安全中

23、说明。防火墙应该具有以下基本功能:(1)限制外部网主机用户只能访问内部网提供的某些被安全政策所允许的服务,这些服务的提供应该在双穴主机或是周边网络上的堡垒主机上。(2)限制内部网用户,不允许他们访问外部网某些危险的站点或使用某些危险的服务。(3)在内部网用户访问外部网服务时,提供地址转换或端口转换的功能,对外部网屏蔽内部网细节,还可对通信内部进行检查,提供更严格的安全防护。(4)在内部网用户访问内部网而必须经过不安全信道时,提供身份鉴别和机密性服务、完整性服务以及不可抵赖服务等,这主要是针对物理位置处于防火墙之外的用户而言。,防火墙技术主要有两种:过滤技术和代理技术。过滤技术即包过滤技术,其处

24、理对象是TCP/IP协议最基本的数据单元:数据包。其依据是预先定义好的或动态实施的一组安全规则,一般根据IP地址传输层协议、端口号和有无确认位等参照规则对进出的包进行检查,决定是转发还是丢弃。代理技术是使用一台或多台计算机作为整个内部网与外界交互服务的中介,它一般在应用层实施,面向的是具体服务的细节,而不像过滤一样只有连接的概念。代理的访问控制力度比过滤技术要细。,3数据安全技术数据安全的主要技术是加密技术。按作用不同,数据加密技术主要分为以下4种:(1)数据传输加密技术。常用的方法有线路加密和端一端加密两种。(2)数据存储加密技术。可分为密文存储和存取控制两种。(3)数据完整性鉴别技术。(4

25、)密钥管理技本。,4计算机病毒的防范对计算机病毒的防范主要采取技术措施手段。主要包括软件预防和硬件预防。软件预防是指采用病毒预防软件来防御病毒的入侵。如安装病毒预防软件,并使之常驻内存,当发生病毒人侵时,及时报警并终止处理,达到不让病毒感染的目的。软件预防是病毒防御系统的第一道防线,其任务是使病毒无法进行传染和破坏。这种病毒预防软件通常具有以下功能:能监视程序的常驻,防止程序任意常驻内存,以应付大多数计算机病毒;防止程序直接写人系统引导区;防止执行文件被修改;监视操作系统资源,防止病毒修改;能监视程序运行,对执行程序进行监测和控制。软件预防有一定的局限性,它只能预防该软件能清除的病毒,对一些不

26、能诊断或不能消除的病毒则无能为力,但它也不失为一种较有效而经济的预防方法。硬件预防指采用防病毒卡等来防御病毒的人侵。其主要优点在于广谱抗毒和主动防御。,5电子商务安全技术电子商务的安全主要采用身份认证技术和数据加密技术。(1)认证技术的原理与系统结构。数字认证是电子商务安全的基础。数字认证需要证书支持。证书是在网络上鉴别一个人或组织的真实身份的凭证。证书的颁发系统叫做CA。要建立安全的电子商务系统,必须首先建立一个稳固颁证系统。利用加密算法在密钥自动管理、数字签名、身份识别等方面的特性,可建立一个为用户的公开密钥提供担保的可信的第三方认证系统。可信的第三方认证系统为用户发放电子证书,使用户之间

27、利用证书来保证信息安全性和双方身份的合法性。1994年,国际邮联ITU公布了关于证书格式的标准X.509协议。用户只要使用符合X.509协议证书的系统,就能实现交易双方证书的自动验证,从而识别身份。,在结构上,颁证系统分为CA、登记机构(register authority,RA)和公布系统(Web pub-lisher,WP)3部分。作为核心系统,CA放在一个单独的封闭空间中,其功能是在收到来自RA的证书请求时,颁发证书。登记机构分散在网上,接受客户申请,并审批申请。RA与CA双方的通信报文也通过RSA进行加密,确保安全。公布系统置于因特网上,是普通用户和CA直接交流的界面。对用户来讲它相当

28、于一个在线的证书数据库。用户的证书由CA颁发之后,CA用e-mail通知用户,然后用户用浏览器从这里下载证书。,(2)SSL协议。SSL(secure sockets layer)协议是Netscape公司提供的一种用于浏览器和Web服务器之间的安全连接技术。SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议,如HTTP,FTP,Telnet等。SSL协议独立于应用层协议,在电子交易中被用来安全传送信用卡号码。同时,被大部分的浏览器和Web服务器所内置,便子在电子交易中应用。,(3)SET协议。SET(se

29、cure electronic transaction)协议由Visa,MasterCard等于1997年5月联合推出,并得到IBM等公司的支持,从而为在因特网上进行安全的电子商务提供了一个开放的标准。SET要达到的最主要的目标是:信息在Internet上的安全传输;订单信息和个人账号信息的隔离;消费者和商家的相互认证,以确定通信双方的身份;要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。SET协议是针对开放网络上安全、有效的银行卡交易,为因特网上卡支付交易提供高层的安全和反欺诈保证。SET协议为电子交易提供了安全措施。SE

30、T协议保证了电子交易的保密性、可审查性、身份的合法性和抗否认性。,9.4 网络管理,9.4.1 网络管理的功能OSI管理体系结构定义了网络管理的5个管理功能,它们是故障管理、配置管理、计费管理、性能管理和安全管理,英文缩写为FCAPS。1故障管理故障管理的任务是对系统的异常行为进行检测、隔离和排除。故障的识别和跟踪是各类信息系统面临的一个问题。相比而言,由于因素多,计算机网络中的故障管理工作更为复杂。这些因素包括所涉及组件的数量大、物理上资源的分布性、硬件和软件的异构性和组件所归属的不同域等。常见的故障可能来源于数据传输路径、网络组件、终端系统、组件中的软件、不确切的接口描述或不正确的操作等。

31、故障管理的任务是及时地监测和排除,具体包括:监测网络和系统状态;回答和响应报警;诊断故障原因(即故障隔离和根本原因分析);建立差错传送机制;引人和检查差错恢复措施(即测试和校验);操作故障票据系统;向用户提供帮助。,2配置管理一般认为,配置是传输介质、网络组件、系统或主机、软件等资源在网络上或地理上的布局,或是对这种布局所进行的描述。配置从组织、地理、管理和安全等方面描述资源如何互连以及它们的逻辑关系。而配置管理是对网络中的配置所进行的操作,它用来设定和修改系统运行的参数,建立使系统正常运行所需的环境。配置管理控制系统的运行环境,包括安装新软件、扩充旧软件、安装新设备、改变网络拓扑结构和负载。

32、对物理设备而言,配置管理往往是通过软件控制和参数设定进行的。,一般来说,计费管理功能可包括以下内容:(1)使用管理功能。包括使用产生、使用编辑、呼叫事件或服务请求确认、使用差错修正、使用积累、使用关联、使用聚合、使用分配等。(2)计费处理功能。该项管理功能包括使用测试、使用监督、使用数据流管理、使用数据收集管理等。(3)控制功能。主要包括费用管理、收费系统变更控制、数据产生控制、数据传输控制、数据存储控制等。(4)收费功能。包括收费产生、账单产生、支付处理、债务收集、同部协调、合同处理等。费用编制的底层参数包括传送的分组数或比特数、连接持续时间、连接的带宽和QoS、通信伙伴的位置、网关服务的转

33、换费用、对服务器资源的使用、对软件产品的使用等。计费管理需要对用户的有关信息进行必要的掌握,这些信息包括:用户的细节信息、相关的合同信息服务、合同有效性、经授权的用户、限额、服务等级协议、转账和支付细节、资费信息、使用信息和管理系统参数。,4性能管理性能管理的首要问题是定义服务质量。此外,性能管理还包含为确保所规定的服务质量所需的方法,包括:制定服务质量参数和度量;监测所有的资源,找出性能瓶颈和出现问题的情况;执行测量并进行趋势分析,预测尚未出现的故障;评价历史日志;处理测量数据,产生性能报告;进行性能和容量规划,用来分析或模拟预测模型,以便验证新的应用、调整措施,配置变更的效果。5安全管理,

34、网络管理的模型1组织模型在网络管理中,管理者、被管理的网络资源和管理系统之间形成了一定的关系,即组织和运作结构。组织模型用于说明这种运作结构。管理体系结构的组织模型描述管理操作的执行者及有关的情况,如操作执行者的角色以及它们协作的基本原则。目前的管理协作形式主要有以下两种。一种是当前管理中最常用的协作形式,OSI管理和因特网管理都采用这种形式。该形式具有非对称层次结构协作形式的管理者代理模型。它依据客户服务提供商关系进行协作。因此,它与客户服务器模型类似。管理者(客户)指示代理(服务器)进行特定的操作或提供特定的信息。代理回送操作结果或被要求的信息。这是一种m:n的关系,因为管理者可指示多个代

35、理进行操作,代理同时也可为多个管理者服务。操作执行者的角色分配通常并不是静态的,角色可依据任务动态改变。另一种是完全对称的协作形式,它产生于对等对象通信和协作,又被称为对等网络方法,它能提供灵活的交互关系,并且能双向交换信息。,2信息模型网络管理的信息模型(information model)用于对管理对象进行描述和说明,即建立一定的对象模型,从而更好地认识、分析和管理网络。作为网络管理体系结构的核心,信息模型定义了管理对象的描述框架,而作为一种管理视图(management view),信息模型可被认为是为实现管理任务所需的实际硬件和软件资源的模型。因此信息模型必须具备描述对象的标识、部分组

36、成、行为特征、操作集(如利用操作、动作或方法调用)、管理对象间的关系、利用管理协议对其进行操作等能力。网络管理的信息模型定义了建模方法和描述管理信息的唯一标识符。具体的方法可以是实体联系方法、数据分类方法或面向对象方法。,3通信模型依据不同的目标,通信的实现方式有以下3种:(1)通过交换对资源或代表资源的管理对象进行操作的控制信息实现通信。这种情况下,管理系统通常采取主动。(2)通过状态请求(监测)来实现通信。状态请求通常主要由管理者触发。(3)通过资源所在的系统产生的异步事件消息实现通信。为了能完成通信控制,通信模型必须处理以下一些问题:规定通信伙伴;规定为实现以上3个通信目标所需的通信机制

37、,即为交换管理信息和所需的服务和协议规范说明。同时还应该提供创建文档的机制;为通信数据结构(交换格式)定义语法和语义;将管理协议嵌人到服务体系结构或底层通信体系结构的协议层中去。这也会影响普通的(非管理的)协议实体接口、应用模块和本地操作系统进程。,4功能模型网络管理的功能模型(functional model)将整个复杂的管理任务分解成若干个管理功能部分,如配置管理、故障管理、计费管理等,同时还规定通用的管理功能。所以,功能模型提供了创建前述管理的基础;同时它也是创建局部管理方案仓库和为代理指定管理功能的前提。管理模型还必须为每个独立的管理域定义预期的功能、服务以及实现这些功能所需的管理对象

38、。对从属于管理功能的管理对象的描述必须依据与之关联的信息模型的规定。同时还需要规范管理功能的调用,这包括为管理者设计和制定作为开放平台基础的API和内部接口,为代理制定作为可扩展代理或智能代理基础的内部接口。,网络管理协议1.SNMPSNMP(简单网络管理协议)是TCP/IP协议族的一个应用层协议,随着TCP/IP的发展而发展起来的。作为远程监视和管理技术的标准,适用于网络设备如集线器、路由器和网桥,以及服务器和工作站,其原理是任何SNMP管理站应当能够监视和控制任何SNMP网络设备。SNMP作为一种网络管理协议,它由被管理的设备(网元)、代理(agent)和网络管理系统(network ma

39、nagement sys-tem,NMS)3个关键元素组成。SNMP使网络设备彼此之间可以交换管理信息,使网络管理员能够管理网络的性能,定位和解决网络故障,进行网络规划。,2电信管理网络电信管理网络(telecommunication management network,TMN)是由ITU-T提出的概念。目前,TMN及其相关的接口标准对于通信网都是特别需要的,其中主要原因有两点:(1)迅速引进的通信新设备和新技术可以由集中操作中心进行最佳的管理,并且为数不多的专家可在中心得到集中利用,技术人员也可得到计算机化的操作系统(OS)的支持;(2)越来越多的国家已经认识到多厂商环境的益处。要想在购买

40、电信设备时做到经济有效,就需要网络设备和操作系统供货商之间在设备管理方面进行竞争。同时,取消电信垄断(例如通过放松管制)也形成了业务的竞争并加剧了厂商之间的竞争。,9.5 企业网络信息系统建设,需求分析要想以合理的人力、物力和财力,在最短时间内建设适用的网络系统,必须运用系统工程观点,进行需求分析。需求分析阶段应该明确用户对网络信息系统的具体要求,而这些要求又与用户单位的业务性质、规模、地理位置等密切相关,所以必须对上述情况进行详细深入的调查研究。,用户对网络信息系统的综合要求可归纳成4个方面的要求:(1)功能要求,详细了解用户对网络信息系统必须完成的所有功能和提供的服务的要求;(2)性能要求

41、,包括用户对网络信息系统的信息处理能力、存储能力、系统容错能力、网络安全性、联机请求的响应时间等方面的要求;(3)扩充性要求,包括提高网络的传输速率、增加部门网络的数目、增加主机服务器以及其他网络设备等的数目;(4)运行环境要求,是要求完全重建还是要求对现有网络信息系统进行扩充;(5)建立信息处理模型,基本方法是分步骤由高层逐步细化到底层,即首先建立总业务工作流程,然后对各个部门的业务流程进一步细化。,总体规划与设计需求分析完成后,就可以在此基础上选择合适的网络建设方案。具体的网络建设方案包括所采用的主干网技术、所选用的网络设备及服务器设备等。总体规划与设计的任务是确定组成网络信息系统的各个物

42、理元素,即确定网络信息系统的结构、选用的网络操作系统、数据库管理系统等,完成各种软硬件的选择、结构化综合布线设计、网络管理设计等任务。1网络信息系统总体规划(1)确定网络信息系统的结构。从网络带宽来看,目前常用的网络类型有1OMbps以太网和高速网,高速网又有ATM,FDDI、快速以太网、100 VGAnyLAN等类型。网络信息系统结构的确定应根据用户单位的具体情况。,(2)确定网络操作系统及服务软件。网络操作系统是网络信息系统中最重要的软件产品,网络信息系统的性能及其能够提供的各种服务在很大程度上都取决于所配置的网络操作系统。因此,在网络总体设计阶段,应根据网络需求选择最合乎用户要求的网络操

43、作系统。较流行的网络操作系统主要有UNIX,NetWare,Windows NT,Linux等,它们各具特点,可根据应用环境的具体要求和侧重点来进行选择。目前,常见的WWW服务器软件已有10多种,较流行的有:Netscape公司的Commu-nication Server和Commerce Server,Microsoft公司的Internet information server(IIS)。常用的邮件服务器软件有Microsoft Exchange Server,Lotus Notes,Novell GroupWise,它们都有邮件收发等功能。代理服务器可为访问因特网的用户提供代理请求。常用

44、的代理服务器软件有Microsoft Proxy Server 1.0,Netscape Proxy Server 2.5,WinGate Pro 2.0和WinProxy 1.1。,(3)确定数据库服务器。大型网络信息系统中通常都配置了数据库服务器,并在其上安装了主数据库管理系统,如Oracle,Sybase等,用来存储和管理整个网络信息系统的重要信息,所以应该慎重选择数据库管理系统。(4)确定硬件设备。网络信息系统中较重要的硬件设备还包括网络服务器、集线器、路由器、交换机等,它们都是网络信息系统的核心部分,直接影响着网络信息系统的性能,在系统设计阶段一定要认真分析和选择。,2网络信息系统总

45、体设计(1)结构化综合布线设计。20世纪80年代以来,各种网络信息系统的布线都广泛采用统一结构化综合布线系统。常用的布线方法是:由低层向高层,逐层进行布线设计。(2)管理方式设计。目前,各种网络信息系统都采用集中管理方式。即大都在路由器或者交换机等设备中配置网络软件,用来管理整个网络中的各种网络设备。国外一些计算机公司也纷纷推出各种网络软件和网管平台,应该根据实际情况加以选用。,(3)接人设计。大型网络信息系统通常由本地网络和若干远程网络构成,所以在网络设计阶段应该考虑采用哪些互连方式来连接这些远程网络。在详细设计阶段,应该更深人、更细致地设计远程网络的互连,包括应该采用的互连方式、分组交换网

46、、电话网及DDN等,还包括选择传输速率、接口数量、互连设备的类型等。(4)安全性设计。网络信息系统的安全性已经成为备受关注的问题。许多新的网络操作系统都达到了C2级的安全性标准,具备一定的访问控制能力。但是,仅依靠操作系统提供的安全措施不能确保网络信息系统的安全性,所以必须采取其他安全措施,如防火墙。系统设计完成应形成系统设计说明书,说明书中应该详细说明确定采用的网络结构以及选用的关键设备的依据,并组织专家进行审查。,3主干网方案主干网技术是网络方案规划中最重要的内容,目前常用的主干网方案有以下几种:(1)以太网。以太网是目前使用最为广泛的局域网,其核心思想是利用共享的公共传输媒体,常规的共享

47、媒体以太网只以半双工的模式工作,网络在同一时刻要么发送数据,要么接收数据,而不能同时发送和接收。对所有的用户,共享以太网都依赖单条共享信道。其传输率目前已达到1Gbps。以太网支持的传输媒体从最初的同轴电缆发展到双绞线和光缆。同时,星型拓扑的出现使以太网技术上了一个新台阶,获得更迅速的发展。从共享型以太网发展到交换型以太网,并于1997年出现了全双工以太网技术(802.3x),实现了同时收发。,(2)FDDI(光纤分布式数据接口)。它是一种高性能的光纤令牌环局域网,广泛适用于高速度、高可靠的应用。FDDI主要的技术指标有:数据传输速率为100Mbps;站点间最大距离可达2km;最多可连接的站点

48、数为1000个;传输介质为光纤;网络覆盖范围可达100km;截止访问控制协议为定时令牌传递;网络拓扑结构为双向环树型。,作为一种高速、高可靠的网络技术,FDDI具有以下优点:提供100Mbps传输速度,适用于高速业务传送;采用双环结构,提供容错和故障隔离,具有故障自动恢复功能,故网络可靠性极高;使用光纤介质,具有抗于扰、不产生电磁辐射和光隔离等优点;传输距离远,覆盖范围大,站点间可达2km,适合作为大型企业级主干网。FDDI的缺点主要是设备昂贵,灵活性较差。,(3)ATM(asynchronous transfer mode,异步传输模式)。它是一种新型的网络交换技术,适合传送宽带综合业务数字

49、网(B-ISDN)可变速率业务。ATM具有以下功能特点:对网络技术而言,ATM是一种战略性的先进技术方案,它以异步传输模式帮助用户解决网络中的各种技术难题。它不但满足用户对宽频带传输信息的需求,而且使当前的广域网与局域网融为一体,为实现语言、视像和数字等信息在网络中的高度集成化提供了一个简化、统一的网络结构。在ATM体系结构的网络中,只需配置工作站和交换机两种设备,而不再需要配置桥接器和路由器,因而在技术支持和技术培训方面比较简捷、容易。,ATM网络最大的吸引力之一是它具有特别的灵活性。用户只要通过ATM交换机按需要建立交换虚电路(SVC),就可相互通信,并共享资源。在ATM结构网络中,工作站

50、采用端一端链路连接,不直接共享传输线路的宽带,从而降低了用户对传输宽带不断增长的需求的压力。ATM具有按需分配带宽的特点,这是区别现有网络的一大优点。高速率带宽传输,能够满足交互式多媒体和视频传输对环境的需求。ATM没有传输距离的限制。ATM技术既可以用于局域网,亦可用于广域网,传输距离可穿越大城市甚至横越海洋。ATM把数据分割成固定长度(53字节)的信元(它由5字节的信元头和48字节的信息段组成,总共为53字节),获得了极大的传输带宽和可扩充性,以满足音频和视频信号的传输。ATM还可以提供突发性、宽频带传输的支持,亦适应实时性多媒体数据的传输。,ATM技术的可用性表现在它能与传统的网络连接,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号