管理信息系统 第2版 教学课件 作者 周贺来 第08章.PPTVIP

管理信息系统 第2版 教学课件 作者 周贺来 第08章.PPT

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.信息系统外源化的发展阶段 计算机设备和系统软件的外源化阶段 信息系统项目开发外源化阶段 信息中心运行外源化阶段 8.6.2信息系统外源化的类型 按照信息技术外源化的程度划分 整体外源化和选择性外源化 根据客户与外包商建立的外源化关系划分 市场关系型、中间关系型和伙伴关系型 根据组织外源化的战略意图划分 信息系统改进、业务提升和商业开发 按照外源化后信息系统的价值中心进行划分 成本中心型、服务中心型、投资中心型和利润中心型 8.6.3信息系统外源化的优缺点 1.优点 (1)可以把力量集中到核心能力上 (2)可以利用另一个组织的智力资源 (3)降低成本 (4)获得前沿技术 (5)改进绩效责任 2、缺点 (1)降低了对未来技术变革的了解程度 (2)降低了控制力 (3)增加了战略信息的易受攻击性 (4)增加了对其他组织的依赖性 8.7 案例与讨论 8.7.1某饭店信息系统项目管理的失误 8.7.2项目经理面对进度拖延怎么办? 具体案例文字内容以及讨论问题参见教材 8.8小结-1 管理信息系统的开发是一项费时费力、艰巨复杂的系统工程。为了尽可能经济有效、按时按质地开发和运用信息系统,必须要重视信息系统的管理。 本章主要介绍了信息系统的项目管理、运行管理、安全管理、保密管理和信息系统评价、信息系统监理、信息系统审计以及信息系统外源化的发展趋势。 8.8小结-2 信息系统作为一个项目,具有一定的特殊性,其开发过程非常复杂,所以在信息系统开发中引入项目管理非常必要。项目管理是信息系统建设的保护神,其具体内容包括任务划分、计划安排、经费管理、审计控制和风险管理等几个方面来进行运作。 系统运行包括系统的日常操作、数据整理、系统维护等,目前强调运行管理是十分必要的。运行管理的目的是使信息系统在一个预期的时间内能正常地发挥其应有的作用,产生其应有的效益。运行管理主要包括:系统运行情况的记录,系统运行的日常维护,对系统运行中一些突发事件的处理以及各种系统文档的管理等。 8.8小结-3 由于信息的重要性和网络系统的开放性,使信息系统容易受到攻击和破坏。因此。加强系统安全与保密管理显得非常重要。 各个单位一定要根据自身经济状况以及安全、保密的要求等级,立足现有技术条件,根据系统实际需要,以数据加密为基础,采用防火墙、用户认证、数字签名、存取控制等不同手段,对信息系统中的敏感数据进行保护。 8.8小结-4 为了保证信息系统规划、建设与运用确实达到实效,必须对信息系统建设的全过程进行严格的绩效考核,这就要求系统开发中必须要引入信息系统监理,信息系统运行中要加强信息系统审计,信息系统运行后要及时进行信息系统评价。 信息系统外源化是一个发展趋势,目前许多组织都选择了将部分系统职能外包的方式。对此,我们必须正确对待,辩证认识,因为外源化的本身也有其缺陷所在。 8.9习题--1 1. 什么是项目?信息系统项目有什么特点? 2. 信息系统开中的项目管理的内容包括哪些? 3. 说出信息系统运行管理中的注意事项。 4. 影响信息系统安全和保密的因素有哪些? 5. 加强信息系统安全和保密的主要措施有哪些? 6. 保障信息系统安全与保密的技术对策有哪些? 8.9习题--2 7. 信息系统评价的内容有哪些? 8. 信息系统评价的指标体系包括哪些方面? 9. 请说明信息系统监理的含义与作用。 10.请说明信息系统审计的含义与作用。 11.什么是信息系统外源化?它经历了哪些发展阶段? 12.你认为外源化的主要优缺点是什么? * 2.破坏信息系统安全和保密的方法 (1)系统穿透 (2)违反授权原则 (3)植入 (4)通信监视 (5)通信窜扰 (6)中断 (7)拒绝服务 3.信息系统遭到攻击和破坏的实例 1996年12月29日清晨,一名“黑客”闯入美国空军的网址。他把美国空军网页的画面改成一对鲜血淋漓的眼球。 美国国防部载有不宜公开信息的系统在1996年被攻击26万次,其中被破坏16万次。 1998年6月4日,一个“黑客”闯入刚刚进行了核实验的印度核实验控制中心,控制了其计算机系统,窃取了其核实验“最为重要的机密文件”。 8.3.2影响信息系统安全与保密的因素 1.人为因素 人为因素是指系统运行中由人的行为造成的不利因素,主要有两类:一类是系统的合法使用者失误造成的损失,如操作失误、管理不善、录入错误、应急措施不足等:另一类是故意制造的损失,即各种类型的计算机犯罪、计算机病毒制造和信息窃取、篡改等。 2.自然因素 自然因素是指各种由自然界、环境等的影响造成的对信息系统系统的不利因素,如水灾、火灾、雷电、地震以及环境空间中存在着的电磁波等。 3. 技术因素 技术因素主要涉及三个方面:第一是物理方面,主要是指计算机系统及各种附加设备的

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档