高项信息(文档)和配置管理课件.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息(文档)和配置管理 软件文档的分类“开餐馆” 软件文档质量等级(根据适用范围进行的划分) (1)最低限度文档(1级文档):开发者自用程序。(开发者自己看) (2)内部文档(2级文档),可用于没有与其他用户共享资源的专用程序。(内部:开发者同事可以看) (3)工作文档(3级文档):联合开发的程序,或可被其他单位使用的程序。(内外部单位可以看) (4)正式文档(4级文档):适合那些要正式发行供普遍使用的软件产品。(客户、用户也可以看) 文档管理规则和方法 1、文档书写规范:遵循统一的书写规范 图表编号规则:见下图 文档目录编写标准 文档管理制度:包括建立文档的相关规范、文档借阅记录的登记制度、文档使用权限控制规则等。特别注意的是项目干系人签字确认后的纸质文档要与相关的电子文档一一对应,并且这些电子文档设置为只读。 四、配置项 所有配置项的操作权限应由CMO(配置管理员)严格管理 基线配置项和非基线配置项 配置项的状态及版本号命名规则: 配置基线 由一组配置项组成,这些配置项构成一个相对稳定的逻辑实体。基线中的配置项被冻结了,不能再被任何人随意修改。对基线的变更必须遵循正式的变更控制程序。 一个产品可以有多个基线,也可以只有一个基线。交付给外部顾客的一般称为发行基线,内部开发使用的基线一般称为构造基线。 五、配置库 配置管理员(CMO)负责为每个项目成员分配对配置库的操作权限。 六、配置管理 配置管理的六个过程:【助记:计标控、报审发】 1、制定配置管理计划:(CMO编写、CCB审批) 2、配置标识: 其基本步骤:【助记:识一、特责、时间、线维】 (1)识别需要受控的配置项; (2)为每个配置项指定唯一性的标识号; (3)定义每个配置项的重要特征; (4)确定每个配置项的所有者及其责任; (5)确定配置项进入配置管理的时间和条件; (6)建立和控制基线; (7)维护文档和组件的修订与产品版本之间的关系。 3、配置控制 4、配置状态报告 5、配置审计:包括功能配置审计和物理配置审计。是为了确保项目配置管理的有效性,体现了配置管理的最根本要求——不允许出现任何混乱现象。 6、发布管理和交付 6.1存储 应通过下述方式确保存储的配置项的完整性: (1)选择存储介质使再生差错或损坏降至最低限度; (2)根据媒体的存储期,以一定频次运行或刷新已存档的配置项; (3)将副本存储在不同的受控场所,以减少丢失的风险。 6.2复制 复制是用拷贝方式制造软件的阶段。 应建立规程以确保复制的一致性和完整性。 应确保发布用的介质不含无关项(如软件病毒或不适合演示的测试数据)。 应使用适合的介质以确保软件产品符合复制要求,确保其在整个交付期中内容的完整性。 6.3打包 应确保按批准的规程制备交付的介质。 应在需方容易辨认的地方清楚地标出发布标识。 6.4交付 供方应按合同中的规定交付产品或服务。 6.5重建 应能重建软件环境,以确保发布的配置项在所保留的先前版本要求的未来一段时间里是可重新配置的。 变更管理 信息系统安全管理 信息安全的属性 信息系统安全属性 1、保密性的常用技术如下: (1)最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。 (2)防暴露:防止有用信息以各种途径暴露或传播出去。 (3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。 (4)物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。 2、完整性的主要方法如下: (1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。 (2)纠错编码方法:最简单和常用的纠错编码方法是奇偶校验法。 (3)密码校验和方法:它是抗篡改和传输失败的重要手段。 (4)数字签名:保障信息的真实性。 (5)公证:请求系统管理或中介机构证明信息的真实性。 三、岗位安全考核与培训 1、对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。 2、兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗制度。 3、权限分散要求:应坚持关键岗位“权限分散、不得交叉覆盖”的原则,系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。(系数网) 4、多人共管要求:关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。 5、全面

您可能关注的文档

文档评论(0)

解决方案、项目管理、工程实施

1亿VIP精品文档

相关文档