当前位置:文档之家› 管理信息系统 第8章管理信息系统项目管理与安全

管理信息系统 第8章管理信息系统项目管理与安全

安全性、网络的安全性、应用的安全性和管理的安全性。
第三节 质量管理
▪ 项目的实施过程,也是质量的形成过程。 ▪ 质量问题关系到产品的整个生命周期,涉及产品的各个层面。 ▪ ISO 对质量的定义为:“一组固有特性满足需求的程度”。
▪ 一、质量管理
➢ 质量的定义
▪ 质量是依靠特定的或暗指的能力满足特定需要的产品或服务的全部功能和 特征。质量是产品的内在特征。
▪ 3.成本管理 ▪ 项目成本管理包括的过程: ▪ (1)资源计划 ▪ (2)成本估计 ▪ (3)成本预算 ▪ (4)成本控制 ▪ 4.质量管理 ▪ 项目质量管理过程包括: ▪ (1)质量规划:判断哪些质量
标准与本项目有关。 ▪ (2)实施质量保证 ▪ (3)实施质量控制
5.采购管理
项目采购管理过程包括:
▪ 最关键的就是要制定出衡量质量的指标及评定优劣的标准。
▪ 2.质量管理
▪ 质量管理是一个复杂的系统工程,包 括保证项目满足原先规定的各项要求 所需实施组织的活动,并通过诸如质 量规划、质量保证、质量控制及质量 持续改进等方针、程序和过程来实施 质量体系。
▪ PDCA(Plan-Do-Check-Action:计划 -处理-检查--执行)是典型的质量控制 方法。
▪ 2、安全管理 ▪ (1)规章制度 ▪ (2)应急预案 ▪ (3)加强宣传和培训工作 ▪ 提醒:并不是安全措施越多越好,安全措施太多,反而使系统使用起来很不
方便。要在安全性和效率之间权衡。
练习题
▪ 1、下列技术中,不属于系统安全技术的是( ▪ A.容错技术 ▪ B.入侵检测 ▪ C.漏洞扫描和修补 ▪ D.安全协议
▪ 把干系人满意度作为一个关键 的项目目标来管理。
10.整体管理 整体管理知识领域包括识别、确 定、结合、统一与协调各项目管 理过程组内不同过程与项目管理 活动所需进行的各种过程和活动。 项目整体管理过程包括: 项目计划制订 项目计划执行 总体变更控制 项目收尾
三、项目计划的编制方法及工具
▪ 1.甘特图 ▪ 甘特图又称条线图或横道图,主要用
第8章 管理信息系统项目管理与安全
▪ 项目管理是保证管理信息系统开发工程顺利进行的保证,内容包括范围管理、 进度管理、成本管理、质量管理、采购管理、人力资源管理、沟通管理、风险 管理、干系人管理及整体管理。
▪ 重点是安全管理、质量管理及风险管理。
▪ 本章内容涉及识记、领会二个层次,考试题型可以包括单项选择题、填空题、 名词解释、简答题等。
角色配置。
▪ 三、管理信息系统安全控制措施技术+管理 ▪ 安全技术
▪ 安全协议:如数据加密技术、安全超文本 传输协议(SHTTP)和安全套接层协议 (SSL)等来保证数据传输的安全。
入侵检测 这是一种主动的安全防护技术。
通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息,以及信息系统 中若干关键点的信息,检查网络或应用中是否存在违反安全策略的行为和被攻击的迹象。
▪ 3.质量管理的发展历程 ▪ 以产品为中心的质量检验和统计质量控制阶段(18 世纪一 1950 年)。 ▪ 以顾客为中心的质量保证阶段(1950 年一 1987 年)。 ▪ 强调持续改进的质量管理阶段(1987 年一现在)。 ▪ 全面质量管理阶段(TQM):强调预防和全面过程控制。
▪ 质量鉴别:买方主导型质量管理。
▪ 成熟度等级 1:混沌级成熟度等级 2:可重复级成熟度等级 3:已定义级成 熟度等级 4:已管理级成熟度等级 5:优化级
练习题
▪ CMMI 成熟度等级中的第四级为( ▪ A.混沌级 ▪ B.已管理级 ▪ C.优化级 ▪ D.已定义级
)。
练习题
▪ CMMI 成熟度等级中的第四级为( )。 ▪ A.混沌级 ▪ B.已管理级 ▪ C.优化级 ▪ D.已定义级 ▪ 『正确答案』B ▪ 『答案解析』CMMI 成熟度等级中的第四级为已管理级。
第二节 安全管理
▪ 一、管理信息系统安全问题 ▪ 安全威胁分类 ▪ 物理安全威胁 ▪ 通信链路安全威胁:搭线窃听。 ▪ 网络系统安全威胁 ▪ 操作系统安全威胁 ▪ 应用系统安全威胁 ▪ 管理系统安全威胁
▪ 2.常见的安全威胁 ▪ (1)信息泄露 ▪ (2)窃听 ▪ (3)业务流分析 ▪ (4)据的非法使用 ▪ (5)破坏信息的完整性 ▪ (6)拒绝服务:对信息或其他资源的合法访问被无条件地
(1)采购规划 (6)合同收尾
6.人力资源管理
项目人力资源管理过程包括:
(1)人力资源规划
(2)项目团队组建
(3)团队建设
系统分析师,系统设计师,程序员,维护
人员……
▪ 7.沟通管理 ▪ 术业有专攻 ▪ 项目沟通管理过程包括: ▪ 沟通规划 ▪ 信息发布 ▪ 绩效报告 ▪ 利害关系者管理
练习题
▪ 确定风险发生的概率的工作属于( )。 ▪ A.风险识别 ▪ B.风险监控 ▪ C.风险规划 ▪ D.风险分析
练习题
▪ 确定风险发生的概率的工作属于( )。 ▪ A.风险识别 ▪ B.风险监控 ▪ C.风险规划 ▪ D.风险分析 ▪ 『正确答案』D ▪ 『答案解析』确定风险发生的概率的工作属于风险分析
的指南。
▪ 1. 质 量 管 理 标 准 -CMM和 CMMI “软件能力成熟度模型”与“软件能力成 熟度集成模型”。
▪ CMM 提供了一个软件过程改进的框架,可以极大地提高按计划的时间和成本 提交有质量保证的软件产品的能力。
▪ CMMI 的阶段式表示模型定义了 5 个成熟度等级,在持续的过程改进上,每 一等级都是构成下一阶段基础的一个层次,这些等级用从 1 到 5 的数字表示:
于项目计划和项目进度的安排。 ▪ 甘特图是一个二维平面图,横向维表
示进度或活动的时间,纵向维表示工 作包的内容。 ▪ 绘制甘特图时,要注意约束条件: ▪ (1)一类是关于活动先后逻辑顺序 的约束。 ▪ (2)另一类是资源条件的约束。
▪ 2.项目管理软件---MicrosoftProject ▪ MicrosoftProject 是微软开发的一种项目管理软件。 ▪ 包括以下几个基本模块: ▪ (1)基本数据输入模块 ▪ (2)数据计算处理模块 ▪ (3)人机交互式调整模块 ▪ (4)项目信息输出模块
或财务损失、自然破坏或损伤的可能性。 ▪ 风险是一种不确定的事件或条件,如果发生,可能会对事物产生某种正面或
负面的影响。 ▪ 风险是一个事件 ▪ 风险应具有事件发生的概率 ▪ 风险事件可能造成一定的影响
▪ 2.风险的基本特征
▪ 风险具有以下基本性质:客观性、不确定性(随机性)、不利性、 可变性、相对性,以及风险和利益的对称性(共存性)。
)。
练习题
▪ 1、下列技术中,不属于系统安全技术的是( )。 ▪ A.容错技术 ▪ B.入侵检测 ▪ C.漏洞扫描和修补 ▪ D.安全协议 ▪ 『正确答案』A ▪ 『答案解析』不属于系统安全技术的是容错技术。
练习题
▪ 2、信息系统的安全防范体系包括:物理环境的安全性、操作系统的安全性、 网络的安全性、应用的安全性和( )。
第一节 项目管理
▪ 一、项目管理概述 ▪ 1、什么是项目(Project)? ▪ 项目是为完成某一独特的产品、服务
或任务所做的一次性努力。 ▪ 项目区别于其他活动的特征: ▪ 项目是一次性任务。 ▪ 有明确的目标。 ▪ 是一系列活动有机组合而形成的一个
完整过程。
2.项目管理概述 项目管理是以项目为对象的系统管理 方法,通过一个临时性的专门的柔性组 织,对项目进行高效率的计划、组织、 指导和控制,以实现项目全过程的动态 管理和项目目标的综合协调与优化。 项目管理的特征: (1)需要通过一个专门的组织实施。 (2)规划资源。时间、成本、质量和 客户关系。
▪ A.数据的安全性 ▪ B.人员的安全性 ▪ C.设备的安全性 ▪ D.管理的安全性
练习题
▪ 2、信息系统的安全防范体系包括:物理环境的安全性、操作系统的安全性、 网络的安全性、应用的安全性和( )。
▪ A.数据的安全性 ▪ B.人员的安全性 ▪ C.设备的安全性 ▪ D.管理的安全性 ▪ 『正确答案』D ▪ 『答案解析』信息系统的安全防范体系包括:物理环境的安全性、操作系统的
▪ 4.信息系统质量管理方法
▪ 二、管理信息系统的质量管理1.质量管理标准-ISO9000 ▪ ISO9000 系列的核心内容是质量保证标准。 ▪ ①质量术语标准; ▪ ②质量保证标准; ▪ ③质量管理标准; ▪ ④质量管理和质量保证标准的选用和实施指南; ▪ ⑤支持性技术标准。 ▪ 该标准重视评估的结果,但忽略了过程控制。 ▪ ISO 特别制定了标准 ISO9000-3,它们是计算机软件中软件开发、供应与维护
)。
练习题
▪ 信息系统的质量法则不包括( )。 ▪ A.预防 ▪ B.技术审査 ▪ C. 管 理 ▪ D.测试 ▪ 『正确答案』C ▪ 『答案解析』信息系统的质量法则不包括管理。
第四节 风险管理
▪ 一、风险管理 ▪ 1.什么是风险 ▪ 风险(Risk),是由于从事某项特定活动过程中存在的不确定性而产生的经济
▪ 二、管理信息系统安全防范体系 ▪ “道高一尺魔高一丈”,没有绝对安全的系统。 ▪ 人员:制度,法律法规 ▪ 技术手段 ▪ 设施设备 ▪ 物理环境的安全性:防火、防盗、防断电等。 ▪ 操作系统的安全性:身份认证、访问控制、系统漏洞、安全配置、防病毒等。 ▪ 网络的安全性:身份认证、访问控制、数据传输的保密与完整性。 ▪ 应用的安全性:应用软件和数据的安全性。 ▪ 管理的安全性:严格的安全管理制度、明确的部门安全职责划分与合理的人员
阻止。
▪ (7)陷阱门 ▪ (8)特洛伊木马:软件中含有一个察觉不出的或者无害的
程序段,当它被执行时,会破坏用户的安全。这种应用程序 称为特洛伊木马。
▪ (9)授权侵犯 ▪ (10)旁路控制:攻击者利用系统的安全缺陷或安全性上的
相关主题