- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【关键术语】 信息系统 信息处理系统 信息传输系统 作业信息系统 管理信息系统 信息系统规划 自行开发 委托开发 合作开发 购买现成软件包 项目管理 Brooks定律 信息系统维护 改正性维护 适应性维护 完善性维护 预防性维护 信息系统安全 信息系统评价 信息系统监理 信息系统审计 信息系统外包 【复习思考】 【复习思考】 二、名词解释 1.信息系统 2.委托开发 3.Brooks定律 4.改正性维护 5.信息系统监理 【复习思考】 三、简答题 【实践训练】 案例分析 案例5-1 购置软件包,还是委托开发软件? 案例5-2信息系统建设中“放心”的领导 案例5-3 某饭店信息系统项目管理的失误 案例具体内容及其讨论题参见后面所给 案例5-1 购置软件包,还是委托开发软件? 案例5-2信息系统建设中“放心”的领导 案例5-3 某饭店信息系统项目管理的失误 本章结束 谢谢大家! * 3.系统维护的管理 从维护申请的提出到维护工作的执行有如下步骤。 (1)提出要求 由系统操作的各类人员或业务领导提出对某项工作的修改要求,申请形式可以是书面报告或填写专门申请表。 (2)领导批准 维护管理员接受维护申请。系统管理员对申请做出评价,由系统维护小组的领导负责审批各项申请。审批工作也要进行一定调查研究.在取得比较充分的第一手资料后.对各种申请表作不同的批示。 (3)分配任务 修改负责人根据维护的内容向程序员或系统的碗、软件人员进行任务分配,并订出完成期限和其他有关要求。 (4)验收成果 当有关人员完成维护修改任务后,由维护小组和用户人员验收成果,并将新的成果正式投入使用。同时,也要验收有关的文档资料。 (5)登记维护情况 登记所作的修改,作为新的版本通报有关用户和操作人员,指明系统新的功能和修改的地方。 5.4.4 信息系统的安全管理 当前,由于信息系统的工作重要性和网络系统的日益开放性,使各种各样的信息系统很容易受到攻击和破坏。 因此。加强信息系统的安全管理显得非常重要。 1.信息系统安全的含义及其影响因素 信息系统安全是指为防止有意或无意的破坏信息系统软硬件及信息资源行为的发生,避免企业遭受损失所采取的措施,包括硬件安全、软件安全、数据安全和运行安全。 影响信息系统安全的因素是多方面的,归纳起来,主要有以下三大类: (1)自然因素 自然因素是指各种由于自然界、外界环境等的影响造成的对信息系统系统的不利因素。 (2)人为因素 人为因素是指系统运行中由人的行为造成的不利因素,主要有两类:一类是系统的合法使用者因工作失误造成的损失,如操作失误、管理不善、录入错误、应急措施不足等:另一类是非法用户故意破坏所制造的损失。 (3)技术因素 2.加强信息系统安全的主要措施 为了确保信息系统的安全,可以在系统安全管理方面采取以下几类措施: (1)严格制度管理 (2)加速法制建设 (3)加强宣传教育 (4)开展技术研究 3.保证信息系统安全的常用技术对策 保证信息系统安全的技术对策很多,并且新方法在不断研究中,常用的主要有: (1)实体安全防范 (2)安全监视技术 (3)“防火墙”技术 (4)用户认证技术 (5)计算机安全加权技术 (6)计算机数据加密技术 (7)计算机反病毒技术 (8)用户的自我保护 4.典型的信息系统安全方案 为保证信息系统的安全,一般安全要求不太高的单位采用的安全方案应该至少包括以下几个项目: 第一,加强系统安全制度建设,进行安全知识宣传,加强系统使用人员的安全意识。 第二,直接利用操作系统、数据库、电子邮件以及应用系统提供的安全控制机制,对用户的权限进行控制和管理。 第三,在网络内的桌面工作站上安装防病毒软件,加强病毒防范。 第四,在Intranet与Internet的连接处加装防火墙和隔离设备。 第五,对重要信息的传输采用加密技术和数字签名技术。 最后,对于处理秘密、机密甚至绝密信息的信息系统而言,这些安全措施远远不足,系统还很容易遭到黑客和病毒的入侵,传输的数据也可能被截取、篡改,因此,多数的信息系统,如政府、银行、保险、电信、交民航等行业的信息系统还需要建立自己独立的Intranet,必要时并在物理上与外部网络世界隔离。 5.5信息系统的评价、监理与审计 信息系统的评价、监理与审计是信息系统管理的重要内容之一,它们贯穿于信息系统建设的全过程,在信息系统开发工作中,无论是建设方的管理人员,还是软件公司的开发人员,或者是咨询公司的咨询人员,都必须对这些内容了解、掌握和运用。 5.5.1信息系统的评价 信息系统投入运行后,要在平时运行管理工作的基础上,定期对其运行情况进行集中评价。 进行这项工作的目的是通过对新系统运行过程和绩效的审
您可能关注的文档
- 信息安全技术基础-电子教案-张浩军第4章节.ppt
- 信息安全技术基础张浩军杨卫东谭玉波等编著第1章节.ppt
- 信息安全技术基础张浩军杨卫东谭玉波等编著第4章节.ppt
- 信息安全技术课件作者周苏黄林国王文编著课程00课程介绍.ppt
- 信息安全技术课件作者周苏黄林国王文编著课程01熟悉信息安全技术.ppt
- 信息安全技术课件作者周苏黄林国王文编著课程02数据备份技术.ppt
- 信息安全技术课件作者周苏黄林国王文编著课程03加密与认证技术.ppt
- 信息安全技术课件作者周苏黄林国王文编著课程04防火墙与网络隔离技术.ppt
- 信息安全技术课件作者周苏黄林国王文编著课程05安全检测技术.ppt
- 信息安全技术课件作者周苏黄林国王文编著课程06访问控制与审计技术.ppt
最近下载
- 健康教育对妊娠期糖尿病患者的影响.doc VIP
- 软硬件更新升级操作规范.docx VIP
- (完整版)电气图形符号大全,推荐文档 .pdf VIP
- 【2025秋】人教版二年级数学上册教学计划(含进度表).docx VIP
- 八年级语文上册《中国人首次进入自己的空间站》教学详案.docx VIP
- 反渗透系统操作维护技术手册1.pdf VIP
- 智慧物流园区可视化综合管控平台建设方案.pptx VIP
- 4.3 去括号(课件)青岛版(2024)数学七年级上册.pptx VIP
- DB3502Z 5009-2018-海绵城市建设技术标准图集.pdf VIP
- 上海市闵行区2024年六年级《语文》上册期中试题与参考答案.docx VIP
文档评论(0)