概述 1
信息系统管理、控制和维护的必要性 1
信息系统管理、控制和维护的发展趋势 4
信息系统管理、控制和维护的定位 7
本书的结构 10
第一部分 管理、控制和维护的基本概念 15
第1章 核心概念 15
1.1 信息系统 15
1.2 信息系统的集成 15
1.3 信息和通信技术 17
1.4 技术基础设施 17
1.5 技术数据基础设施 18
1.6 应用基础设施 18
1.7 信息基础设施 18
1.8 信息管理 18
1.9 复杂性 19
1.10 规范化和标准化 19
1.11 所有者和所有权 20
1.12 使用和用户 20
1.13 利用和管理者 20
1.14 维护和管理者 21
第2章 硬件和软件的分类 22
2.1 分类 22
2.2 分布 24
2.2.1 星型结构 24
2.2.2 层次结构 25
2.2.3 网状结构 26
2.3 分布中的特定类型 26
2.3.1 客户机/服务器 26
2.3.2 开放系统 28
第3章 信息系统组件的特性 29
3.1 硬件和软件的特性 29
3.1.1 计算机 29
3.1.2 基础软件 30
3.1.3 数据库管理软件 30
3.1.4 编程工具 30
3.1.5 安全工具 30
3.1.6 通信设备 31
3.1.7 连接设备 31
3.1.8 存储设备 31
3.1.9 输出设备 31
3.1.10 输入设备 31
3.1.11 最终处理设备 32
3.1.12 应用软件 32
3.1.13 管理工具 32
3.2 数据集的特性 32
3.3 程序特性 33
3.4 人员的特性 33
3.5 信息系统的特性 34
第4章 需求和前提条件 37
4.1 需求 37
4.2 前提条件 38
4.3 环境因素 39
4.3.1 特殊环境因素 39
4.3.2 一般环境因素 40
4.3.3 复杂性因素 41
第二部分 管理、控制和维护的内容 45
第5章 管理、控制和维护的任务与状态模型 45
5.1 不同的任务范围和任务域 46
5.1.1 管理(M) 46
5.1.2 人事管理(PM) 46
5.1.3 技术支持(TSu) 47
5.1.4 综合业务支持(GBS) 47
5.1.5 运行控制(OC) 48
5.1.6 技术基础设施的维护和运行支持(MTI-OS) 49
5.1.7 技术服务(TSe) 50
5.1.8 使用管理(UM) 51
5.1.9 功能维护(FM) 51
5.1.10 应用维护(AM) 52
5.2 同一过程中相关的任务范围和任务域 52
5.2.1 配置管理过程 52
5.2.2 网络管理过程 53
5.2.3 问题和变更管理过程 54
5.2.4 风险管理过程 54
5.2.5 有效性管理过程 54
5.2.6 基础设施管理过程 55
5.2.7 可达性管理过程 55
5.2.8 工作场所成本管理过程 55
5.2.9 运行管理过程 56
5.3 状态模型 57
5.4 扩展状态模型 61
第6章 管理等级的任务 66
6.1 集中化/分散化 66
6.2 标准化/非标准化 66
6.3 成本/收益 67
6.4 整体安全性/部分安全性 67
第7章 控制和维护过程的建模 68
7.1 数据和存储设备 68
7.2 信息系统的安全性 70
7.3 灾难恢复和返回 73
7.4 问题和变更 75
7.5 软件发布和软件版本 76
7.6 数据处理和数据输出 79
7.7 服务和收费 81
7.8 因特网、内部网和外部网 83
第三部分 管理、控制和维护的组织 87
第8章 管理、控制和维护的三种类型 87
8.1 功能管理 88
8.2 应用管理 89
8.3 技术管理 90
8.4 关系 91
8.4.1 单一关系 91
8.4.2 多重关系 91
8.4.3 管理、控制和维护的三层模型 92
8.4.4 管理、控制和维护三层模型的扩展 93
第9章 一般和特殊性组织 95
9.1 一般组织形式 95
9.1.1 功能管理 95
9.1.2 应用管理 96
9.1.3 技术管理 96
9.2 特殊组织形式 97
9.2.1 工作场所 97
9.2.2 本地管理组 98
9.2.3 计算、通信和服务中心 99
9.2.4 应用维护部门 100
9.2.5 帮助台、服务台和呼叫中心 100
9.2.6 信息中心 102
第10章 大规模组织和小规模组织 103
10.1 大型规模 103
10.2 小型规模 104
第四部分 管理、控制和维护的实例 109
第11章 深入探讨管理、控制和维护 109
11.1 出版公司“BOOK” 109
11.2 信息系统 HOTELINFO 112
11.3 研究所 SUPER 115
11.4 计算中心 COMPU 117
11.5 项目外包 119
11.6 开放系统——因特网 120
11.7 客户机/服务器情况 123
11.8 加密/解密机制 125
11.9 局域网 VIRTUAL 126
11.10 UGUNDU 大学 129
11.11 信息系统 Web 站点 131
11.12 总结 132
第五部分 管理、控制和维护的特殊问题 135
第12章 质量和审核 135
12.1 质量 135
12.1.1 质量概念 135
12.1.2 ISO 9000标准 136
12.2 能力成熟度模型 138
12.3 审核 139
12.3.1 内部审核 140
12.3.2 外部审核 140
第13章 服务等级协议 142
13.1 服务等级需求 142
13.2 服务等级协议 143
13.3 服务等级管理 145
第14章 职务规范 146
14.1 NGI 任务簇和安排 146
14.1.1 任务簇 146
14.1.2 参考模型 148
14.2 完整性 149
14.3 能力和工作环境 149
14.3.1 能力 149
14.3.2 工作环境 150
14.4 学校教育 151
14.5 经验 152
14.6 职务名 152
第15章 第三方的管理、控制和维护 155
15.1 外包 155
15.1.1 外包的内容 156
15.1.2 外包的管理、控制和维护的逐步实施计划 156
15.2 第三方维护 157
15.3 借调人员 159
15.4 相关模型 159
第16章 经济和法律因素 161
16.1 经济因素 161
16.1.1 经济概念 161
16.1.2 租赁安排 163
16.2 法律因素 165
16.2.1 法律概念 165
16.2.2 合同要素 166
第六部分 管理、控制和维护的实践 171
第17章 信息技术基础设施库 171
17.1 ITIL 171
17.2 ITIL 集合 172
17.2.1 IT 服务的提供和 IT 基础设施的管理 172
17.2.2 环境 174
17.3 几点详细说明 174
17.3.1 服务等级管理 174
17.3.2 配置管理 175
17.3.3 设备所在房间的环境标准 176
17.4 ITIL 过程 176
17.5 ITIL 过程之间的关系 182
17.6 ITIL 与管理形式的关系 183
17.7 在管理、控制和维护中实现 ITIL 185
第18章 管理、控制和维护的量化 189
18.1 特性值 189
18.1.1 描述 189
18.1.2 应用 190
18.1.3 总结 191
18.2 执行情况指标 192
18.2.1 描述 192
18.2.2 应用 193
18.2.3 总结 194
18.3 度量 194
18.3.1 描述 194
18.3.2 应用一 195
18.3.3 应用二 197
18.3.4 总结 198
18.4 运行时功能点分析 199
18.4.1 描述 199
18.4.2 应用 200
18.4.3 总结 203
18.5 多标准分析 204
18.5.1 描述 204
18.5.2 应用一 204
18.5.3 应用二 206
18.5.4 总结 207
18.6 可靠性 208
18.6.1 描述 208
18.6.2 应用一 209
18.6.3 应用二 210
18.6.4 应用三 211
18.6.5 总结 212
18.7 相互关系 212
18.7.1 描述 212
18.7.2 应用 213
18.7.3 总结 217
第19章 技术设施 218
19.1 访问控制和时间登记 218
19.1.1 访问控制 218
19.1.2 时间登记 219
19.2 防火 220
19.3 空气条件 221
19.4 环境条件 223
19.4.1 一般环境条件 223
19.4.2 环境因素 223
19.5 供电系统 224
19.5.1 供电系统的质量 224
19.5.2 电源供电故障的后果 225
19.5.3 安全供电系统的分类 225
19.5.4 决策模型 227
19.6 线缆 228
19.7 技术服务 229
第20章 参考文献 230
附录 A 挑战:从含糊到清晰 243
附录 B 一个“逐步的管理计划” 254