- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第八章企业信息化与软件质量管理8.1企业信息化建设过程8.2软件需求分析管理8.3软件架构设计8.4软件功能设计8.5系统安全设计本章教学目标添加标题添加标题添加标题添加标题添加标题熟悉身份设别技术的发展过程了解企业信息安全层次设计了解软件架构的变迁明确软件需求管理的重要性了解企业信息化建设过程8.1企业信息化建设过程问题定义分析研究需求分析软件设计编码测试维护定义阶段开发阶段维护阶段瀑布开发模式存在问题及解决方案一、需求不明:1、中小企业有需求无建设,大型企业有建设无规划;2、摸石头过河,被软件供应商牵扯鼻子走,应用被锁定严重;3、追求时髦,盲目强求大而全,“一行白鹭上青天”。存在问题:适用性不足;“IT建设黑洞”明显解决方案:提前进行软件测试。1、选择专家咨询服务,先规划后建设;2、多看实际应用客户、进行实际数据模拟测试;3、量体裁衣进行企业信息化建设;4、培养自身IT服务能力,避免软件商店大欺客。存在问题及解决方案二、架构不当:1、重视功能,强调技术,轻视自身IT素养和实际需求;2、可扩展性考虑不足,系统可继承性与可集成性差,IT应用孤岛严重,IT内部片面应用严重。存在问题:可用性与可继承性不足;应用替换频繁。解决方案:提前测试与系统性能测试结合。1、看人做饭,考虑系统实际响应需求;2、进行企业信息资源管理IRM,业务应用需求进行整合;3、进行软件性能测试,确知系统性能瓶颈。单击此处可添加副标题存在问题及解决方案应用肤浅:重功能,轻数据,IT应用程度肤浅;数据整合力度有限。存在问题:企业应用肤浅,停留在单纯统计报表方面,缺乏智能化信息分析。解决方案:进行专家数据治理分析。多与同行沟通,多看多听;借用专家资源,搭建企业数据中心;实行从上到下规划与从下到上建设相结合、从易到难的逐步建设规则。安全隐患多:企业应用安全无层次规划,安全隐患多;缺乏有效的安全解决手段。存在问题:单纯依赖软件系统自身安全,安全系统投资有限。解决方案:安全漏洞监测,定期执行安全攻击计划。进行企业安全层次规划,安全性与便利性结合;增加系统安全资金投入,安全与投入息息相关;增强系统保障安全体系,定期进行系统安全监测。存在问题及解决方案8.2软件需求管理用户参与原则;规划性原则(资金、人才、服务);核心功能原则(80/20);业务操作简洁性原则(BRP);实用性原则(行业化、整合解决方案)8.3软件架构设计单击此处添加正文,文字是您思想的提炼,为了演示发布的良好效果,请言简意赅地阐述您的观点。C/S01------------软件+硬件相结合;局域网、局域无线网、移动通信网相结合移动应用04单击此处添加正文,文字是您思想的提炼,为了演示发布的良好效果,请言简意赅地阐述您的观点。B/S02单击此处添加正文,文字是您思想的提炼,为了演示发布的良好效果,请言简意赅地阐述您的观点。SC/S038.4软件功能设计企业信息资源管理原则,而非单纯业务信息化直接转化原则(数据中枢)从上到下规划与从下到上建设相结合原则从易到难的逐步建设规则统一性、实用性、易用性建设原则*第*页8.5系统安全设计企业应用系统的安全分级中心机房的一般拓扑结构图应用系统的安全分层应用系统认证体系的发展*第*页一、企业应用系统的安全分级针对应用企业对系统安全性的顾虑,一般将企业应用系统的安全分为4级:(1)机房物理安全物理安全:独立机房、监控设备、雇员背景核查防灾措施:防雷、防火、防水、防震、防盗、防尘、防静电和双回路电路、不间断电源。(2)主机访问安全服务器分开:试用服务器、C/S应用服务器、Web应用服务器、平台服务器。*第*页企业应用系统的安全分级网络访问认证系统,例如:Kerberos认证系统。网络分片:形成多个小型子域网,而不是一个大型子域网。防火墙:要做包过滤、应用网关,同时使用代理服务器隐藏真实IP。入侵检测系统。VPN数据安全:备份与灾难恢复系统、数据加密等。客户认证:账户口令系统、数字证书。例行测试:经常使用其它黑客软件等测试软硬件系统漏洞。网络安全系统安全*第*页二、中心机房的一般拓扑结构图**
文档评论(0)