- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
二、信息系统建设中的文档管理 信息系统的文档是描述系统从无到有整个发展与演变过程及各个状态的文字资料。 信息系统文档的作用: 维护人员的指南; 开发人员与用户间的交流工具; 信息系统工程化开发的质量保证。 信息系统文档的类型,国家标准《计算机软件产品开发文件编制指南》GB/T8567—1988建议14个文件: 系统可行性研究报告 项目开发计划 软件需求说明书 数据要求说明书 总体设计说明书 详细设计说明书 数据库设计说明书 用户手册 操作手册 模块开发卷宗 测试计划 测试分析报告 开发进度表 项目开发总结报告 课本P224表9.2列出了更详细的文档及文档产生的对应阶段。文档被分为三类:技术文档、管理文档、记录文档。 信息系统文档管理的内容 文档的标准化和规范化管理: 维护文档的一致性; 维护文档的可追踪性; 文档管理的制度化。 “IT系统规划书”示例 ① 企业远景与战略 组织发展的方向、战略目标? ② IT对企业远景和战略的支持 IT如何支持企业方向? 作用?上一次IT计划何时制定,下一次呢? ③ 现存的IT系统 当前存在哪些系统?使用程度如何?如何改进? ④ 打算建立的IT系统 已选择开发哪种类型的IT系统?支持哪些企业过程? 如何评价这些系统? ⑤ IT系统应急计划 有什么计划保证系统免遭灾难?如何选择保护系统? ⑥ IT系统预算评估 IT系统的计划成本是多少? IT系统的效益是多少? ⑦ IT系统开发时间计划 何时将开发选定的系统? “征询方案书(RFP)大纲”示例 (1)组织概述 (2)问题描述 (3)现行系统描述 基层的企业过程 硬件 软件(应用和系统软件) 系统处理 信息 系统界面 (4)目标系统描述 新的处理 新的信息 (5)对新系统设计的需求 硬件 软件 基层的企业过程 系统处理 信息 系统界面 (6)实施系统计划的要求 系统培训 系统转换 (7)支持系统计划的要求 硬件 软件 (8)开发时间表的要求 (9)资源外包成本说明的要求 (10)对RFP的答复如何评价 (11)RFP答复的最后期限 (12)主要联络人 三、信息系统安全管理 1984年2月颁布“中华人民共和国计算机信息系统安全保护条例”定义:保障计算机及其相关和配套设备、设施的安全以及运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 计算机信息系统安全体现在以下四方面: 保密性:确保信息系统中的信息不被外露; 可控制性:可以控制授权范围之内的信息流向和行为方式; 可审查性:对已经出现的系统安全问题能够提供调查的依据和手段; 抗攻击性:抵抗来自系统外部的各种非法访问、使用或破坏行为的能力。 信息系统面临的威胁和攻击 对信息系统实体的威胁和攻击 实体:计算机系统本身、外部设备、通信网络 自然灾害、人为破坏、设备故障 电磁干扰、电磁泄露 存储介质的被盗等 对信息的威胁和攻击 信息泄露,1990年10月,美国三名工作人员利用计算机窃取联邦政府有关菲律宾总统的敏感信息。 信息破坏,对信息的非法修改、删除、伪造或复制。 信息攻击,被动攻击(直接侦听、截获、窃取、破译等),主动攻击(线路干扰、返回渗透、非法冒充、内部攻击等) 计算机犯罪 1997年12月,最高人民法院发布“关于执行《中华人民共和国刑法》确定罪名的规定”,将计算机犯罪分为两种:非法侵入计算机信息系统罪(判3年以下有期徒刑或拘役)、破坏计算机信息系统罪(5年); 犯罪方法新、时间短、不留痕迹、内部人员犯罪多、区域广、利用漏洞作案等特征。 计算机病毒 1994年颁布的“中华人民共和国计算机信息系统安全条例”定义:计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。 表现在:对计算机网络的破坏、对计算机的危害。 信息系统安全技术体系 实体安全技术:场地环境安全、设备安全、存储介质安全; 数据安全技术:数据库安全、数据加密技术; 软件安全技术:操作系统安全、软件产品保护法规; 网络安全技术:网络有效性检测技术、防火墙技术等; 安全管理技术:安全审查机构、安全决策机构等; 计算机犯罪防范技术:技术防范、稽查机制、法规等; 计算机病毒防治技术:软件预防、硬件预防等 信息系统安全评价技术:采用国际安全评价标准、风险评估等。 第三节 信息系统的审计与评价 审计: 审查与监督的意思,对经济数据进行真实性、合法性、合理性、效益性的意向独立性监督活动。 包含三层含义: 信息系统运行审计——对信息系统支持的业务信息或业务数据进行审计; 用计算机和信息系统作工具,辅助审计工作(电算审计); 信息系统开发审计——对信息系统开发过程进行审计。 内容: 内部控制制度审计、应用程序审计、数据文件审计、处理系
您可能关注的文档
- 高考数学一轮复习-45-函数y=Asin(ωx+φ)的图象及应用课件-新人教A.ppt
- 二次函数y=a(x-h)^2+k的图象与性质-(成都市东湖中学九上数学).ppt
- 九年级数学下册《二次函数y=ax2-bx-c的图象和性质》课件-新人教版.ppt
- 精品数学课件:2214二次函数y=ax2+bx+c的图象(人教版九年级上).ppt
- 现代半导体器件物理与工艺桂林电子科技大学图形曝光与光刻1.ppt
- 精品数学课件:2213二次函数y=a(x-h)2+k的图象第2课时(人教版九年级上)(1).ppt
- 建筑CAD应用教程——图形的输出.ppt
- 数学九年级下人教新课标2612二次函数的图象和性质(5)课件.ppt
- 高考数学一轮复习-27-函数的图象课件-新人教A必修1.ppt
- 第2章-图形输入输出设备.ppt
最近下载
- T∕CACM 1066.6-2018 中医治未病标准化工作指南 第6部分:指南评价.docx VIP
- T∕CACM 1066.5-2018 中医治未病标准化工作指南 第5部分:指南实施与一致性测试.docx VIP
- T∕CACM 1066.4-2018 中医治未病标准化工作指南 第4部分:编写要求.docx VIP
- 广西高职院校单招职测近年考试真题题库汇总(含答案).docx
- T∕CACM 1066.3-2018 中医治未病标准化工作指南 第3部分:编制通则.docx VIP
- 蒙特祖玛3奖励关(全部).doc VIP
- T∕CACM 1066.2-2018 中医治未病标准化工作指南 第2部分:标准体系.docx VIP
- 沈阳医学院《预防医学》教学课件 身体活动促进.ppt VIP
- 2024北京初中入学白皮书.pdf VIP
- 2024年春季学期德育主题教育活动安排表.docx VIP
文档评论(0)