企业管理信息系统的项目管理演示教学.pptVIP

  • 20
  • 0
  • 约4.17千字
  • 约 49页
  • 2018-10-17 发布于天津
  • 举报

企业管理信息系统的项目管理演示教学.ppt

企业管理信息系统的项目管理演示教学.ppt

课程重点 一、安全隐患 课程重点 二、威胁来自何方? 1、威胁的种类: 物理和环境的威胁、 系统威胁、 访问威胁、 人员威胁、 通信和操作威胁。 指物理设备的损坏、网络环境的破坏等,比如火灾、停电等。 指操作系统安全漏洞和用户开发的应用程序的安全漏洞引起的威胁。如果该漏洞被恶意使用,普通用户就可能取得管理员权限。 指来自内部或外部用户利用系统的漏洞非法访问未经系统授权的数据和应用。 指内部或外部的人员故意破坏或偷窃计算机数据等 。 指来自网络连接的脆弱点和非法以及不当操作所带来的威胁,这是以上种种安全威胁中,最受关注的问题,而且随着Internet的发展,这种威胁显得更为突出。 课程重点 2、威胁的主要来源: 计算机犯罪、 黑客、 计算机病毒、 计算机间谍。 ●物理和环境威胁 措施:数据备份、双机热备份和灾难备份 ●系统威胁 措施:安全扫描、系统补丁和防病毒 ●人员威胁 措施:安全管理制度 ●通信和操作威胁 措施:防火墙、 VPN、入侵侦测(IDS)、 入侵侦测与防护(IDP) 课程重点 三、企业信息的安全防范措施 课程重点 四、防范措施的实现 1、首先进行风险分析,制定安全策略 一般情况下,企业会请安全顾问公司来协助企业制定安全策略,并制定一系列安全管理制度,比如《机房管理制度》、《操作管理制度》等来规范行为和明确责任。 课程重点 2、实施安全策略 主要从3个层面实施安全的保障: ◆应用系统层面: 访问控制、数据加密 、数据备份 ◆系统层面 安装实时防病毒软件、安装入侵侦测设备 ◆网络层面 建置防火墙、VPN等手段来抵御外来攻击 课程重点 课程重点 ●防病毒软件——保证系统免受病毒攻击。 ●防火墙——保证边界安全。 ● VPN技术——保证数据的机密性、完整性、 确定性。 ●入侵侦测——保证内部网络行为的安全。 ●安全扫描等——安全扫描主要是针对系统 漏洞。 例如: 课程重点 五、企业管理信息系统的项目管理 20世纪70年代,美国国防部的专家研究发现,70%的软件项目做的不好的原因是由于管理不善引起的,因此他们认为:管理是影响软件开发项目全局的因素,而技术因素只影响局部,正象目前流行的一句话:三分技术,七分管理。因此为了使企业信息管理开发成功,必须引进项目管理。 美国《财富》杂志曾断言: 项目管理将成为21世纪的最佳管理 Page * of 24 课程重点内容讲解 课程重点内容 第一部分 课程设计详解 第二部分 第三站内容(续) 四、企业管理信息系统的安全保障 五、企业管理信息系统的项目管理 √ √ ㈠课程设计的任务 该课程设计的任务是针对课程的重点内容“管理信息系统的开发”,任选一子系统完成系统开发过程中“系统调查”和“系统分析”两个阶段的主要工作。 课程设计 二、课程设计详解 知识点回顾: 1、什么是系统(子系统)开发(软件开发)? 软件开发——软件的生产过程 课程设计 2、系统开发方法和开发过程(步骤,阶段) ⑴开发方法——生命周期法 课程设计 生命周期法的主要思想是将软件开发过程视为一个生命周期,就象人的生命周期一样,是由若干个阶段构成,从出生,经历成长、成熟、衰老直至死亡。生命周期法将系统开发分为大致5个阶段。 ⑵开发过程(步骤,阶段): 系统调查 ① 系统分析 ② 系统设计 ③ 系统实施 ④ 系统运行维护 ⑤ 课程设计 以上五个阶段,每个阶段有明确的任务,产生相应的文档。上一个阶段的文档是下一个阶段工作的依据。 软件开发生命周期 系统调查与可行性分析 系统分析 系统设计 系统实施 系统运行维护 业务人员与管理人员 课程设计 为便于理解软件的开发,这里,我们把软件的开发形象地比喻为制作衣服。 制作衣服需要一个过程,软件开发也是类似的。 课程设计 我们把软件的开发过程与衣服制作的过程比较如下: 软件开发 衣服制作 系统调查 系统分析 系统设计 系统实施 系统运行维护 款式、布料选择 款式、布料确定 量体、设计 剪裁、缝制 试衣、交货 课程设计 ㈡、课程设计的实施 1、分组 ⑴以小组为单位进行课程设计,每组约为5人,由班主任按照学号顺序每5人一组进行编排,在开学的二周之内提交小组人员的名单。 ⑵每小组指定一个组长,负责课程设计的整体规划和组员之间的联系以及与指导老师进行定期沟通。 课程设计 2、选题 注意:该系统必须是管理信息系统(MIS)。 课程设计 任选一个系统(子系统) ●采购系统 ●生产管理系统 ●销售系统 ●库存管理系统 ●财务系统 ●学籍管理系统 ●图书管理系统 管

文档评论(0)

1亿VIP精品文档

相关文档