(三)信息系统设计与实施
1.信息系统外包。
外包服务商提供服务的基础是以商定的服务水平、时间和成本作为依据。
【考点四十】(★★★,掌握,客观题)
主要优点 | (1)外包服务供应商对不断变化的技术有更好的了解; (2)能进行最准确的成本预测,因此可以进行更准确的预算控制; (3)专业外包供应商的服务提供商能够提供更高标准和质量的服务; (4)公司减轻了管理专业人员的负担,企业可按需要要求提供服务,不用长期在企业中保留信息技术部门 |
主要缺点 | (1)从长远的战略考虑上来看,这种成本节约是短期的; (2)当外包服务不再受公司的控制时,就失去了灵活性,企业不能根据环境的改变做出迅速的反应; (3)外包增加了成本,很难更换外包服务商或回到一个企业的内部供应; (4)供应商在质量和服务方面也有可能存在一定风险 |
【考点四十一】信息系统开发框架(★,了解,客观题)
(1)信息系统项目管理。企业开发信息系统,可以采取自行开发、外购调试、业务外包等方式。企业如果选定外购调试或业务外包方式进行开发活动,应当采用公开招标等形式择优确定供应商或开发单位。
对于自行开发信息系统,很大的风险在于所开发的系统过时,不能满足信息用户需求,或者超出成本预算。
(2)信息系统设计和控制。
设计信息系统的一种方法是利用系统开发周期,包括:①可行性研究及方案制订。②系统分析。③系统设计。④信息系统测试与上线计划。
(3)系统执行计划与实施后的回顾。
系统执行 | 并行运行 |
没有进行并行运行 | |
实施后的复核 | 确定新系统是否满足用户的需要 |
与系统规范相比,评价系统的实际绩效 | |
提出改进意见 | |
确定系统实施的管理质量和以后的项目值得学习的地方 | |
对系统开发程序提出改进建议 | |
比较实际成本和项目预算费用,确定是否已取得效益 |
【考点四十二】系统运行与维护(★★★,掌握,客观题)
包括三方面内容:日常运行维护、系统变更管理和安全管理。
日常运行维护
制定信息系统使用操作程序、信息管理制度以及操作规范、及时跟踪;
定期检查在硬件方面的保养和运营状况及更换易耗品;
定期审阅系统账户,避免授权不当或存在非授权账户,禁止不相容职务的用户账号交叉操作;
设置突发事件(如系统故障)应变机制及配备专业负责处理等。
系统变更管理
建立严格的系统变更申请、审批、执行程序。包括:未经授权的信息系统操作人员不得擅自改变软件系统环境的配置或改变软件版本;
系统变更(如软件升级)需要遵循与新系统开发项目同样的验证和测试程序。
安全管理。参见下面内容
【考点四十三】信息技术与信息系统风险控制(★★★,掌握,客观题)
(1)信息安全控制层面。安全控制可以从以下4个方面进行界定,以发挥其特性。
①预测性。确定可能的问题并提出适当的控制。
②预防性。将发生风险的可能降至最低,例如,防火墙可以防止未经授权的访问。
③侦察性。日志能够保存那些未经授权的访问记录。
④矫正性。对未经授权的访问造成的后果提出修正的方法。
(2)信息技术/信息系统控制类型。(重点掌握)
信息系统控制
类型 | 具体类型 | 描述 |
一般 控制 |
人员控制 | 涉及人员招募、训练和监督的人员控制。包括部门内部职责的分离和数据处理部门的分离。例如,企业应立即停止已离开公司职员所有的访问权限。 |
逻辑访问控制 | 逻辑访问控制对未经授权的访问提供了安全防范。最普遍的安全访问是使用密码,可对密码定义其格式、长度、加密和常规的变化。例如,要求系统用户定期更改密码并要求密码包含至少八位数值,且其中必须包含数字、字母和符号。 | |
一般 控制 |
设备控制 | 包括物理保护及管理。 保护是指物理保护,对计算机设备进行物理保护,例如,把它们锁在一间保护室或保护柜中,并使用报警系统,如果计算机从其位置上发生移动,报警系统将被激活。 管理是指将新增、报废、流转的设备建档登记,统一管理。 |
业务连续性 | 在系统故障、设备操作系统、程序或数据丢失或毁坏的情况下,业务持续性或灾难恢复计划可从信息系统中恢复关键的业务信息 | |
应用 控制 |
输入控制 | 输入控制的目的是发现和防止错误的交易数据的录入,其中包括: A.交易前的数据录入,如在发票与收到的货物,文件和采购订单相匹配后,核准供应商的发票。 B.数据输入屏幕的规定格式令使用者不得跳过强制输入字段。 C.输入体系内容的合理检查,如检查给予顾客的折扣是否在允许的限度内。 |
应用 控制 |
过程控制 | 过程控制确保过程的发生按照公司的要求进行,没有被忽略或处理不当的交易发生。最常见的控制是交易记录、分批平衡和总量控制系统 |
输出控制 | 输出控制确保输入和处理活动已经被执行,而且生成的信息可靠并分发给用户。主要的输出控制形式是交易清单和例外报告等 |
信息技术控制
类型 | 具体类型 | 描述 |
软件控制和软件盗版 | 购买正版软件 维护好所有软件的实物存盘。 | |
网络控制 | 防火墙 | 它包括相应的硬件和软件,存在于企业内部网和公共网络之间。它是一套控制程序,即允许公众访问公司计算机系统的某些部分,同时限制其访问其他部分。 |
数据加密 | 在传输前被转化成非可读格式,在传输后重新转换回来。这些数据只能被匹配的解密接收器读取 | |
网络控制 | 授权 | 客户通过身份验证和密码进行注册。 |
病毒防护 |
(3)岗位分工与授权审批。(★,了解,客观题)
系统开发和变更过程中不相容岗位(或职责)一般应包括:开发(或变更)立项、审批、编程、测试。
系统访问过程中不相容岗位(或职责)一般包括:申请、审批、操作、监控。
—般来说,企业计算机信息系统战略规划、重要信息系统政策等重大事项应当经由董事会(或者由企业章程规定的经理、厂长办公会等类似的决策、治理机构)审批通过后,方可实施。财会部门负责信息系统中各项业务账务处理的准确性和及时性、会计电算化制度的制定、财务系统操作规定等。
【考点四十四】信息技术基础设施库(★,了解,客观题)
包括10个流程和1项功能。
其中有5个流程目标在于服务支持,5个流程侧重于提供服务。
服务台的功能是对所有10个流程的功能接口提供从客户到信息技术的单点联系。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |