资源预览内容
第1页 / 共44页
第2页 / 共44页
第3页 / 共44页
第4页 / 共44页
第5页 / 共44页
第6页 / 共44页
第7页 / 共44页
第8页 / 共44页
第9页 / 共44页
第10页 / 共44页
亲,该文档总共44页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
信息资源管理复习提纲信息资源管理复习提纲1.1 信息资源的基本概念一、信息资源的涵义(P1P2)1、资源:一个个人或社会组织进行活动必须具备且经过努力获取的物质、非物质条件,统称为这个个人或这个组织的资源。2、战略资源:对一个组织的生存和发展起关键、全局性和长远性作用的资源称为这个组织的战略资源。物质资源、信息资源第一资源(可再生资源) 、第二资源(非再生资源) 、第三资源(信息资源)二、信息及载体(P2P4)1、信息资源2、狭义的信息资源:是指信息及其载体。3、信息:是事物之间相互联系、相互作用的状态的内容描述。4、载体:又称媒体,是信息从信源(信息发送者)到信宿(信息接收者)的传递者。5、信息是指描述的内容,以什么形式描述则取决于载体的性质。信息借助于载体,可以脱离信源而运动或存储,载体上反映信息内容的是物理符号或信号,在信息处理中称为数据。 数据的物理物征与载体的性质有关, 信息的内容与载体的性质无关,因而信息有传递过程中可以改变载体而不影响信息内容。6、根据信息对信息接收者活动的影响程度,信息的内容分四个层次:迹象、事实、知识、智慧。7、按照信息的载体特点,狭义的信息资源分类:(1)媒体的物理介质:书写介质、磁介质、电介质、光介质、实体介质、气态介质(2)媒体的运动形式:文本信息、声信息、电信息、光信息、磁信息、形态信息、气味信息(3)载体运动时人的器官的作用:视觉信息、听觉信息、嗅觉信息、触觉信息。以上三个方面不是相互独立而是密切相关的。三、广义的信息资源(P4)广义的信息资源包括:(1)信息及其载体;(2)信息采集、传输、加工、存储的各类硬件设备和软件;(3)制造上述硬、软件的关键设施;(4)信息采集、传输、加工、存储、利用的各种方法、技术、标准、规范、规章制度、政策、法规;(5)从事信息收集、传输、加工、存储与利用的技术与管理人员。四、信息资源的度量(P5P9)1、基于数据量的信息度量: (看书)2、基于概率的信息度量: (看书)3、信息资源的度量: (看书)1.2 信息化一、信息化涵义:信息化:信息化是指人们的信息活动的规模不断增长以至在国民经济中占主导地位的过程。(这是继工业化之后生产力发展的新阶段)二、信息化与物质生产活动:工业化为信息化准备了必要的社会、 经济与技术条件, 信息化又把工业化形成的社会生产力推向更高的阶段。三、信息化的三要素:1、三要素:技术、组织管理、人。人是社会化生产力中最积极、最活跃的因素。2、三要素三者之间的关系:技术、组织管理和人是信息化生产力的一个重要因素, 也是推进信息化的三项关键资源。 在上述生产力的诸要素中,技术的进步、组织管理的变革和人的素质的提高必须有相互匹配、协同发展,生产力才能达到新水平。 也就是说,在一个组织内先进技术的应用必须有相应的组织变革和人的发展相匹配。 否则,先进技术就不可能发挥其应有的效能。 技术进步的幅度愈大, 组织变革就应更深刻, 对人的素质的要求愈高。 这是现代社会生产力发展的客观规律。在推进信息化的实践中, 信息技术的发展仍然是十分重要的任务。 然而,对于广大应用部门来说, 由于信息技术的发展十分迅速, 组织管理和人的因素由于滞后于技术的发展而成为信息化主要障碍之源。四、我国信息化的历史任务:信息化的主要任务,就是要为实现两个转变服务。 即:由计划经济致电社会主义市场经济的历史性转变,经济增长方式也要从粗放型转变为集约型。1.3信息产业一、产业结构:1、产业、产业结构分类 (自己看书)2、第一信息部门、第二信息部门(P13 自己看书)3、信息产业:狭义的信息产业: 就是通过电子手段进行信息生产、 加工、 积累、 流通和销售等一系列活动,以及生产这些活动所必须装置的一种新型产业,它包括三部分:(1)硬件制造业; (2)电气通信业; (3)信息处理产业。也可以称为电子信息产业。二、信息产业的组成:1、信息产业的三大部分:第一部分是“供给信息的市场”;第二部分为“市场的信息”;第三部分是“信息基础设施”。2、结合中国的具体情况,信息产业分为“信息产品制造业”和“信息服务业”两大部分。1.4知识经济一、知识经济的由来:1 信息资源的核心内容:知识和智慧(也就是广义的知识)二、知识经济的涵义:1、“直接依据于知识和信息的生产、分配和使用”的经济以知识为基础的经济 (经济合作与发展组织 OECD)1996 年2、知识分类:(1)知道是什么的知识。(2)知道为什么的知识。(3)知道怎么做的知识。(4)知道是谁的知识。三、促进知识经济的发展:1、为促进知识经济的发展,必须优先发展以下各方面的工作:(1)促进知识的扩散,对技术创新的支持需要扩宽,促进新技术扩散到各种部门和企业,推动信息基础设施的发展。(技术)(2)提高人的素质。(人)(3)促进组织的变革。(组织)1.5信息资源管理的内容和意义一、信息资源管理的产生背景与发展过程:1、信息资源管理主要起源于以下三个领域:(1)图书情报管理(2)管理信息系统(信息资源管理也是企业管理的主要支柱之一)(3)政府部门和民间信息服务二、信息资源管理的目标和类型:1、信息资源管理的目标:总的说来就是通过人们的计划、组织、协调等活动, 实现对信息资源的科学的开发、合理的配置和有效的利用,以促进社会经济的发展。2、信息资源管理的类型:从信息资源涉及的经济活动类型来分:(1)信息资源的生产与创新管理;(2)信息资源的分配与流通管理;(3)信息基础设施的建设与运用管理;(4)信息服务的管理。从信息资源管理的目的来分:(1)面向一般社会组织(包括企业)信息资源的管理,目的在于促进组织目标的实现。(本书所讨论的信息资源管理)(2)面向信息产品生活与信息服务业的信息资源管理,目的在于满足社会上广大用户的对信息产品和信息服务的需求。(3)面向政府部门的信息资源管理。目的在于使政府部门更好地实施其宏观调控和信息服务的职能。三、信息资源管理的内容:1、一个现代社会组织的信息资源主要有:(1)计算机和通信设备;(2)计算机系统软件与应用软件;(3)数据及其存储介质;(4)非计算机信息处理存储装置;(5)技术、规章、制度、法律;(6)从事信息活动的人。以上六项就构成了一个组织的信息基础设施。2、面向组织的信息资源管理的主要内容有:(1)信息系统的管理,包括信息系统开发项目的管理、信息系统运行与维护的管理、信息系统的评价等;(2)信息资源开发、利用的标准、规范、法律、制度的制定与实施;(3)信息产品与服务的管理;(4)住处信息资源的安全管理;(5)信息资源管理中的人力资源管理。1.6 信息资源管理的组织与人员一、信息资源管理的组织概述:目前我国行使和完成信息资源管理职能的组织机构的主要分布:(1)各级政府的有关部门;(2)民间团体和组织;(3)信息服务机构:(4)企业。二、企业信息资源管理的组织:大中型企业的专门的组织和专职人员从事信息资源管理工作。 这些专门的组织机构如: 信息中心(或计算中心) 、图书资料馆(室) 、企业档案馆(室) ,企业中还有一些组织机构也兼有重要的信息资源管理任务,如:计划、统计部门、产品与技术的研究与开发部门、市场研究与销售部门、 生产与物资部门、标准化与质量管理部门、人力资源管理部门、宣传与教育部门、政策研究与法律咨询部门等。1、大中型企业的信息中心的主要职能包括:(1)在企业主要负责人的主持下制定企业信息资源开发、利用、管理的总体规划,其中包括信息系统建设规划。(2)企业管理信息系统的开发、维护与运行管理。(3)信息资源的标、规范、规章制度的制定、修订和执行。(4)信息资源开发与管理专业人员的专业技能培训、企业广大职工信息管理与信息技术知识的教育培训和新开发的信息系统用户培训。(5)企业内部和外部的宣传与信息服务。(6)为企业信息技术推广应用其他项目如计算机辅助设计CAD、计算机辅助制造CAM 等提供技术支持。大中型企业信息中心的组织结构示意图(P32)三、企业信息资源管理的人员:1、信息主管(CIO)(1)从企业的全局和整体需要出发,直接领导与主持全企业的信息资源工作。(2)企业信息主管(CIO)的主要职责:(自己看书 P32P33)信息主管对企业的信息资源管理负有全面责任。2、中、基层管理人员和专业技术人员企业管理信息系统的专业人员主要有:(1)系统分析员(2)系统设计人员(3)程序员(4)系统文档管理人员(5)数据采集人员(6)数据录入人员(7)计算机硬件操作与维护人员(8)数据库管理人员(9)网络管理人员(10)通信技术人员(11)结构化布线与系统安装技术人员(12)承担培训任务的教师及教学辅助人员(13)图书资料与档案管理人员(14)网站的编辑与美工人员(15)从事标准化管理、质量管理、安全管理、技术管理、计划、统计等人员。1.7知识产权制度一、知识产权制度产生的意义与作用:1、知识产权制度是保护科学技术和文化艺术成果的重要法律制度。2、知识产权制度是开发、利用信息资源的主要法律制度。3、知识产权制度在促进科学技术发展和文化艺术繁荣方面具有以下作用:(1)激励创造(2)保护投资(3)调节公共利益,既有利于创新,也有利于推广应用。(4)为国际间经济、技术合作创造有利的条件和环境。4、其保护对象具有广泛的内容,其中包括:著作权(版权)、发明专利、实用新型专利、外观设计专利、商标、服务标记、厂商名称、货源名称或原产地名称以及制止不正当竞争等。二、我国现有部分知识产权法律、法规: (自己看书、了解)附录一:中华人民共和国著作权法的作用:为保护文学、艺术和科学作品作者的著作权, 以及与著作权有关的权益, 鼓励有益于社会主义精神文明、 物质文明建设的作品的创造和传播, 促进社会主义文化和科学事业的发展与繁荣。附录二:计算机软件保护条例的作用:为保护计算机软件著作权人的权益, 调整计算机软件在开发、 传播和使用中发生和利益关系,鼓励计算机软件的开发与流通,促进计算机应用事业的发展。第二章信息系统的管理2.1信息系统建设项目管理1、信息系统:信息资源的开发与利用,包括信息的收集、传输、加工、存储等各类活动,利用计算机、通信设备、种类软件、数据,遵循一系列标准、规范、法律制度,需要各类管理与技术人员。上述各种要素根据信息运动的规律和信息资源开发、利用的目的及要求有秩序地组织起来,就成为信息系统。因此,信息系统的管理就是信息资源管理的重要内容。2、管理信息系统:是一个组织为了实现其整体目标,对与管理活动有关的信息进行系统综合处理,以支持各级管理决策的计算机硬件、软件、通信设备、数据、法规以及有关人员的统一体。3、信息系统的管理是信息资源管理的重要组织部分, 主要包括:信息系统建设项目的管理、信息系统的运行管理、信息系统的维护管理、信息系统的经济评价和性能评价。一、管理信息系统建设的项目管理流程:1、项目管理的重要性:项目管理:是指在一定的约束条件下, 为高效率的实现项目的目标, 按照项目的内在规律和程序,对项目的全过程进行有效的计划、组织、协调和控制的系统管理活动。项目是一种组织单位,是具有明确目标的一次性任务,具有明显的生命周期,阶段性强。管理信息系统建设是一项长期的任务, 必须根据组织的改革、发展需要和可能,分成若干项目、分步进行开发。项目管理方法完全可以用于信息系统开发项目的管理。信息系统的“开发项目”包含信息系统分析、 设计和实施的整个过程。 项目管理实质上是保证整个项目顺利、高效地完成的一种过程管理技术,贯穿于系统开发的整个生命周期。信息系统的项目开发(简称信息系统开发)管理的基本问题就是如何按所选择的研制方法,进行有效的计划、组织、 控制。研制一个信息系统也需要在给定的时间内计划、协调节器和合理使用各种资源,因而对信息系统进行项目管理是一种有效的管理方法。2、管理信息系统开发项目管理的工作流程:管理信息系统建设过程表(P49表 21)管理信息系统开发的项目管理划分为:立项与可行性论证阶段、项目初稿管理阶段。管理信息系统开发的项目管理的工作流程(P50图 21)(1)立项与可行性研究四个阶段:a. 机会研究鉴定投资方向;b. 初步可行性研究选择阶段;c. 可行性研究定性阶段;d. 最终评价报告决定阶段。可行性研究:是在项目开发前期对项目的一种考察和鉴定,对拟议中的项目进行全面的、综合的调查研究,其目的是要判断项目可行与否。可行性一般要讨论下列问题:a. 项目开发的可能性与必要性;b. 项目开发技术上的可行性;c. 项目开发经济上的可行性;d. 项目开发管理上的可行性;e. 最后结论。(2)项目实施管理项目实施管理的目的:是通过计划、检查、控制等一系列措施,使系统开发人员能够按项目的目标有计划地进行工作,以便成功地完成项目。项目初稿管理的主要内容包括:开发管理、测试管理、运行管理和项目后评价管理。(注:各项管理的主要内容P51)项目实施管理贯穿于系统分析、系统设计、系统实施、系统维护和评价的整个系统开发过程。建立项目管理的总体框架,遵照下列步骤进行工作:a.弄清问题。 b. 选择正确的项目。c. 选任项目负责人。d. 具体指明责任。e. 建立项目计划和确定工作标准。f. 限定任务。二、信息系统项目管理的组织机构:1、项目经理(项目组长)2、过程管理小组3、项目支持小组4、质量保证小组5、系统工程小组6、开发与测试小组7、系统集成与安装调试小组。三、项目管理的内容1、任务划分(WBS)任务划分:是把整个开发工作定义为一组任务的集合,这组任务又可以进一步划分若干个子任务,进而形成具有层次结构的任务那群。进行任务划分的主要原因:第一、任务划分是整个工作计划和监督工作执行的基础。第二、任务划分是与工作责任性和可靠性密切相连的。因此进行任务划分是实施项目管理的第一步,也是关键的一步。任务划分包括的内容有:任务设置;资金划分;任务计划时间表;协同过各与保证完成任务的条件。 (具体解释 P53P54)任务划分的主要方法:第一、按系统开发项目的结构和功能进行划分。第二、按系统开发阶段进行划分。第三、将上述两种方法结合起来进行任务的划分。在进行任务划分过程中应特别注意以下两点:一是划分任务的数量不宜过多,但也不能过少。二是在任务划分后应该对任务负责人赋予一定的职权, 明确责任人的任务、 界限、对其他任务的依赖程度、确定约束机制和管理规则。2、计划安排(十项计划)计算机硬件系统、系统软件配置计划应用软件开发计划测试和评估计划验收计划质量保证计划系统工程管理计划项目管理计划培训计划安装计划安全性计划3、经费管理经费管理是信息系统开发项目管理的关键因素, 项目经济可以运用经济杠杆来控制整个开发工作。经济管理中要制定两个重要的计划:经费开支计划、预测计划。经费开支计划包括:(1)完成任务所需的资金分配;(2)确认任务的责权和考虑可能的超支情况;(3)系统开发时间表及相应的经费开支;(4)如果需要变动,及早通知项目经济。预测开支计划包括:(1)估计在不同的时间所需的经费情况;(2)了解项目完成的百分比;(3)与经费开支计划相比较;(4)允许项目经济做有计划的经费调整。4、审计与控制:审计与控制是整个项目管理的重要部分, 它对于整个系统开发能否预算的范围内按照任务时间表来完成相应的任务起着关键作用。相应的管理内容和步骤如下:(1)制定系统开发的工作制度。(2)制定审计计划。(3)分析审计结果。(4)控制。5、风险管理风险管理过程可以划分为以下几个步骤第一步,风险辨识。 (潜在的风险来源P56)第二步,风险分析。第三步,风险缓和。第四步,风险跟踪。为了搞好项目管理,可采用四种措施和技术:(1)项目组与用户结合的外部结合措施和技术。例如,用户项目管理组织,用户参加的项目小组和用户指导委员会。(2)项目组协调工作的内部结合措施和技术。例如,项目评审会、备忘录和项目组参与决策。(3)任务结构化、条理化的规范的计划措施和技术。例如,关键路线图、抓重大事件以及项目审批程序等。(4)估计项目进程的规范化控制措施和技术。例如,具有差异分析的一系列正式的状态报告。项目管理中的风险管理是十分重要的,对信息系统建设来说,它涉及到方方面面的开发人员和广大的最终用户。“使开发项目的全体开发人员保持一个声音说话”。四、信息系统项目管理中的质量控制:造成信息质量问题的各种错误的发生统计:编程错误占25%,系统分析和设计错误占45%,程序修改错误占 20%,文档错误占 7%,其他占 3%。从质量管理的角度来就,错误发现得越早,就越易修改,所花代价就越小。项目开发的质量保证包括如下几个方面的内容:(1)确保获得完整正确的需求。(2)在开发的每一阶段结束时,要休整一下以进行充分审查并确保该部分工作与系统相协调。(3)采用具有质量控制内容的程序开发规范。这包括结构化设计,结构化程序设计,程序逻辑性的独立检查和程序测试。(4)规范的安装调试。(5)事后审计评价。为保证系统开发的质量,通常需要结合项目的特点,选择恰当的项目开发策略,对质量加以控制。项目开发策略通常有如下几种: (看一下 Page 60 表 24)(1)线性法:也叫常规法。适用于在系统规模较小,问题也不复杂,而且结构化程度较高的情况下使用。(2)线性迭代法:线性法的改进。(3)原型法:适用于在用户需求变化多、难以确定的情况下使用。(4)复合法:适用于大弄复杂的项目。在系统开发的全过程中,尤其在系统分析阶段运用质量控制和检查的方法,这是质量管理的核心,也是使新系统满足管理人员要求的保证。采取下列方法与措施,对系统开发的全过程进行质量控制与检查。(1)严格挑选系统开发组成员。(2)加强培训工作。(3)正确选择系统开发策略与方法。(4)建立系统开发各阶段的质量检查制度。a. 文档管理制度。b. 阶段审查制度。(5 )集体评议是质量检查的有效方法。 (文档进行检查的有效方法是集体评议)(注: 集体评议的目的为了及早发现系统开发的质量问题和及时找出问题的方法, 而不在于追究系统开发组或个人的责任。 )五、信息系统开发中的文档管理:1、文档管理的地位和作用。(1)文档是人脑思维活动的体现。(2)文档是信息建设中反映系统结构、功能、开发过程的记录。(3)文档可以用来统一思想,防止健忘和误解。(4)文档是信息系统开发组内各类人员之间及组内外的通信依据。(5)文档是观察、控制、协调信息系统开发过程的依据。文档+程序=软件文档是信息系统建设的生命线。2、文档管理的内容:(1)文档要标准化、规范化。(2)维护文档的一致性。(3)维持文档的可追踪性。(4)文档管理的制度化。2.2 信息系统的运行管理一、运行管理的目标和内容:1、运行管理的目标:系统进入使用阶段后, 这时的任务是对系统进行管理和维护, 使信息系统真正发挥为管理者提供信息的作用。所谓运行管理工作就是对信息系统的运行进行控制, 记录其在运行状态, 进行必要的修改与扩充,以便使信息系统真正符合管理决策的需要,为管理决策者服务。2、运行管理的内容:信息系统的运行管理工作是系统研制工作的继续, 主要包括日常运行的管理、 运行情况的记录以及对系统的运行情况进行检查与评价。(1)日常运行管理。a. 数据的收集。包括:数据收集、数据校验、数据录入。b. 在保证基本数据的完整、及时和准确的前提下,系统应完成例行的信息处理及信息服务工作。常见的工作:例行的数据更新、统计分析、报表生成、数据的复制及保存、与外界的定期数据交流等等。c. 需要有一定的硬件工作人员,负责计算机本身的运行与维护。d. 系统的安全管理,也是日常工作的重要部分。(2)系统运行情况的记录。a. 有关工作数量的信息。b. 工作的效率。c. 系统提供的信息服务的质量。d. 系统的维护修改情况。e. 系统的故障情况。(注:在以上五个方面中,那些在政党情况下的运行数据是比较容易被忽视的。 )(3)对系统运行情况的检查与评价。系统评价一般从以下几个方面考虑:a. 系统是否达到预定的目标,目标是否需要修改。b. 系统的适应性、安全性评价。c. 系统的经济效益评价。二、运行管理的组织与人员1、系统运行的组织有效地组织好系统运行对提高管理信息系统的运行效率是十分重要的。 系统运行组织的建立是与信息系统在企业中的地位分不开的。在我国各企业、各组织中负责系统运行的大多是信息中心、 计算中心、信息处等信息管理职能部门。从信息系统在企业中的地位来看,目前信息系统运行组织机构有以下两种形式:(1)信息处与其他职能部门平行。(2)信息中心在经理之下、各职能部门之上。(Page69 图 23)由于目前计算机、网络、通信等各项技术的发展,客户/服务器体系结构的运用,信息系统在组织中的地位最好是将上述两种方式结合在一起, 各尽其责。 信息中心主任最好是由组织中的副总经理兼任,这样更有利于加强信息资源管理。2、人员配置:在信息系统的管理工作中,首先是人的管理,其次才是设备、软件、数据的管理。人员的管理包括三个方面。首先, 明确的规定其任务及职权范围, 尽可能确切地规定各类人员在各项业务活动中应负的责任、应做的事情,办事的方式,工作的次序。简单地说,要有明确的授权。其次,对于每个岗位的工作要有定期有检查及评价, 为此,对每种工作都要有一定的评价指标。第三,要在工作中对工作人员进行培训, 以便使他们的工作能力不断提高, 工作质量不断改善,从而提高整个系统的效率。各类人员的责任及对他们工作的评价指标(Page70)总之,在信息系统中,对各类人员的管理及培养,是一个不可忽视的重要问题。三、运行管理制度的建立与实施:为保证系统运行期正常工作, 就必须保证系统的工作环境、 保证系统的安全,为此要建立和健全信息系统的管理体制, 有效地利用运行日志等对运行的系统施行监督和控制, 这也是系统正常运行的重要保证。1、机房管理专用机房要有一套严格的管理制度。 (Page71)2、运行管理系统的运行是长期的,而不是突击性的。3、运行日记运行日记的内容应包括:a. 时间。b. 操作人。 c. 运行情况。 d. 异常情况:发生时间、现象、处理人、处理过程、处理记录文件名、在场人员等。e. 值班人签字。f. 负责人签字。四、档案管理:系统档案管理包括系统开发阶段的可行性分析报告、 系统说明书、系统设计说明书、 程序清单、测试报告、用户手册、操作说明、评价报告、运行日记、维护日志等。这些文档是系统的重要组成部分,要做好分类、归档工作,要妥善、长期保存。同时对档案的借阅要有严格的管理制度和必要的手段控制。2.3信息系统的维护一、系统维护的目的与任务1、目的:要保证管理信息系统正常而可靠地运行,并能使系统不断得到改善和提高,以充分发挥作用。2、任务:就是要有计划、有组织地对系统进行必要的改动,以保证系统中的各个要素随着环境的变化始终处于最新的、正确的工作状态。(系统维护的费用往往上整个系统生命周期总费用的60%以上)二、系统维护的对象与类型:1、系统维护的对象系统维护的内容可分为以下几类:(1)系统应用程序维护。(2)数据维护。(3)代码维护。(4)硬件设备维护。(5)机构和人员的变动。2、系统维护的类型按软件维护的不同性质划分为四种类型:(1)纠错性维护21%(2)适应性维护25%(3)完善性维护50%(工作量大)(4)预防性维护4%三、信息系统的可维护性:影响系统可维护性主要有以下三个因素:1、可理解性。在系统中采用模块化方法、 具有详细的设计文档、 源程序内部文档的规范与完整、 结构化设计及选择较好的高级程序设计语言等,都可以促进系统可理解性的提高。2、可测试性。3、可修改性。提高系统可维护性应当从系统分析与设计开始,直至系统实施的系统开发全过程。四、系统维护的计划与控制:1、系统维护考虑的因素(1)维护的背景:系统的当前情况;维护的对象;维护工作的复杂性与规模。(2)维护工作的影响:对新系统目标的影响;对当前工作进度的影响;对其他系统的影响。(3)资源要求:对维护提出的时间要求;维护所需费用(并与不进行维护所造成的损失比是否合算) ;维护所需的工作人员。2、系统维护的特点:(1)采用结构化开发方法与否对系统维护工作有极大影响。(2)系统维护具有很高的代价。首先,有形的代价直接来自维护工作本身。维护工作分为两部分:一部分是非生产性活动,主要是理解源程序代码的功能, 解释数据结构、接口特点和性能限度等。 另一部分为生产性活动,主要是分析评价、修改设计和编写程序代码等。另外,许多无形的代价来自维护所产生的效果和影响上。(3)系统维护工作对维护人员要求较高。(4)系统维护工作的对象是整个系统的配置。(5)系统维护中经常遇到的问题3、系统维护的组织与管理:系统维护工作并不仅仅是技术性工作, 为了保证系统维护工作的质量, 需要付出大量的管理工作。(1)系统维护的组织管理(Page77 教材和图 24)(2)系统维护工作的程序(Page78 教材和图 25)维护计划的内容应包括:维护工作的范围,所需资源,确认的需要,维护费用,维修进度安排以及验收标准等。(3)维护就意味着对系统进行修改,修改对于系统来讲有一些副作用,即由于修改而出现错误或其他不合要求的行为,这种副作用主要来自三个方面:第一、对源代码的修改可能会引入新的错误,一般可以通过回归测试发现这类副作用;第二、对数据结构进行修改, 可能会带来数据的不匹配等错误, 在修改时必须参照系统文件中关于数据结构的详细描述和模块间的数据交叉引用表, 以防局部的修改影响全局的整体作用;第三、任何对源程序的修改,如不能对相应的文档进行更新,造成源程序与文档的不一致,必将给今后的应用和维护工作造成混乱。每一个子系统或模块至少应安排两个人可以进行维护工作,避免系统维护工作对某个人的过分依赖,防止由于工作调动等原因,使维护工作受到影响而落空。最后,我们应注意系统维护的限度问题。系统维护是在原有系统的基础上进行修改、调整和完善。2.4信息系统的评价一、信息系统评价指标:1、引言信息系统评价的复杂性来源于信息系统的复杂性。系统评价不局限于软件的评价。2、信息系统评价的概念评价:所谓评价,是批根据确定的目标来测定对象系统的属性, 并将这些属性变为客观的定量数值或者主观效用的行为,简言之,评价就是对某一事物进行的考核。系统评价可以促使设计目标的实现,减少不必要的反复修改费用,提高投资效益。系统评价:系统是对一个信息系统的功能、性能和使用效果进行全面估计、检查、测试、分析和评审,包括用实际指标与计划指标进行比较,以求确定系统目标的实现程度。信息系统评价的内容:经济评价和性能评价。二、信息系统的经济效益1、经济效益的概念:经济效益一般被定义为社会经济活动中得到的实际经济利益。人们将经济活动中取得的有用成果同消耗的劳动量之间的比值称为经济效益。信息系统的经济效果e =B货币形式的收入C为此所作的付出(成本)经济效益可以综合反映信息系统开发部门或用户的经济管理水平。信息系统的经济效益指信息系统带来的成果与为此而付出的资源费用之差,即投入与产出之差。信息系统的经济效益E=B-C经济效益 E 与经济效果 e 之间的关系式为:E=C(e-1)以上阐述的是经济效益的狭义概念。2、经济效益与社会效益3、经济效益的分类方法通常较多地按照下列的习惯方法对信息系统的经济效益进行分类。(1)经济效益按受益面分为直接经济效益和间接经济效益。(2)经济效益按层次分为宏观经济效益和微观经济效益。(3)经济效益按时间分为近期经济效益、中期经济效益和远期经济效益。一般情况下:24 年为近期,59 为中期,10 年以上为远期。(4)经济效益按测定的难易程度分为有形、准有形和无形经济效益。a. 有形经济效益:是指可以用货币形式定量计算的经济效益,主要来源于生产成本的节约和减少。b. 无形经济效益:是指难以定量计算,不能直接用货币形式来体现的效益,主要指企业、组织机构的各种行为的有效性的增强。c. 准有形经济效益:介于有形经济效益与无形经济效益之间的是准有形经济效益,主要表现在生产效率和工作效率的提高上。4、经济效益的特征:(1)广泛性:(2)间接性和转移性:(3)相关性:(4)递进性和迟效性:(5)无形性和不可估价性:(6)不确定性:三、经济评价:1、评价的三个阶段:(1)事前评价事前评价的结论具有一定的风险性。可行性研究的评价活动,包含以下一些内容:a. 要对现有的系统进行分析。b. 要对新系统的效益进行预测。c. 可行性研究中形成的新系统方案可能不止一个,要对可选项目方案分别估计其净效益,比较各自的优缺点,按其优劣进行优先性的排列,以供选择决策。(2)事中评价两种理解:一是指项目方案在实施过程中,因外部环境出现重大变化,需要对项目方案进行重新评价。另一种事中评价也称阶段评价, 是指在信息系统正常开发的设计、 实施阶段,对总体中的各个子系统和保个部门进行详细评价和统计分析,经汇总后将成为设计报务的组成部分。 (本书主要讨论第二种评价)阶段评价的目的是将已实现的部分与计划的目标相比较, 找出差异,纠正偏差,及时反馈和修正,将错误消除在早期,以保证系统开发的质量和进度,使其朝既定的目标发展。阶段评价具体可分为逻辑设计评价、物理设计评价及系统实施评价等。 (Page85)(3)事后评价事后评价的主要内容包括系统性能评价。2、信息系统成本测算(1)信息系统成本构成按信息系统生命周期阶段划分:开发成本核算和运行/维护成本两大类。这种分类方法的两方面优点(Page86)按信息系统成本的经济用途,即成本项目划分。十大类:硬件购置费用、软件购置费用、基建费用、通讯费用、人工费用、水电费用、消耗材料费用、培训费用、管理费用和其他费用。按成本经济用途分类的主要优点在于: 可以明确指出费用的目的, 便于对信息系统开发、 运行过程中的经费使用情况进行监督和管理,同时也为信息系统的价值分析奠定了基础。Page86 表 25 信息系统软件开发和维护成本的分布情况。图表至少对我们的信息系统建设工作提出了两方面要求:一是,必须提高软件开发的生产率;二是,在软件设计中要注意增强软件的可维护性。这对于降低信息系统成本、提高其经济效益都是十分重要的。(2)成本测算的过程(Page87 图 26 信息系统开发成本测算的一般过程)硬件与系统软件成本,软件成本,其他成本(3)成本测算原则和策略一项成功的信息系统成本测算,必须满足以下基本原则:a. 真实性与预见性原则。b. 透明性与适应性原则。c. 方便性与稳定性原则。根据以上原则,信息系统成本测算可以采取下面的策略:a. 信息系统成本测算工作应当由与该项目无直接或间接关系的专业人员承担,国外通常称其为“测算顾问”。b. 不可能找到一个现成的测算方法能适用于任意的开发部门或用户企业,必须注意积累本部门有关的历史数据。c. 提高成本测算准确度的重要途径之一,就是要减少用户对于新系统功能需求方面的不确定性。d. 应该加强信息系统开发工作的管理。(4)成本测算方法:信息系统成本测算方法分为以下几类: 算法模型。 (重点是 COCOMO 结构化成本模型)优点:受测算人员的主观影响比较小;便于进行灵敏度分析等处理;便于使用。不足:表现在对于特定开发环境的适应能力不够,无法妥善处理一些异常情况。 任务分解法。按分解的先后时序分为“自底向上”和“自顶向下”两策略。二者的优缺点相反。 专家判定法。就是依靠领域专家自己的经验、直觉以及对所测算信息系统项目的理解给出成本的测算值。可以进一步分类:类比法、DelPhi 法。 其他方法。价格制胜法和帕金森法3、COCOMO 模型(结构化成本模型)第三章信息资源管理的标准与规范3.1信息资源管理的标准化概述一、信息资源管理标准化的目的与意义1、标准化定义:在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准,达到统一,以获得最佳秩序和社会效益。标准化以获得最佳经济效益和社会效益以及最佳社会秩序为主要目标。对信息资源管理来说,标准化就是要在信息资源的生产和使用等一系列管理活动中,制定、发布和实施有关的标准和规范, 合理、高效的利用和开发信息资源, 以达到最佳经济和社会效益。2、信息资源管理:是为了确保信息资源的有效利用,以现代信息技术为手段,对信息资源实施计划、预算、组织、指挥、协调和控制的一种人类管理活动。3、信息资源管理标准化具有以下重要意义:(1)是进行科学管理和组织生产的重要前提;(2)是进行技术开发,提高技术水平的重要途径;(3)是保证信息产品质量,进行全面质量管理的重要基础;(4)是获得最佳经济效益的重要手段;(5)是开拓市场,提高竞争能力的重要保证;(6)是开展国际交流,进行国际合作的重要桥梁。二、信息资源管理标准化的重要作用(论述)1、保证信息产品开发与使用各个环节的技术衔接和协调2、改进、保证和提高信息资源的质量(标准是衡量产品质量的重要尺度)3、合理发展产品品种4、促进科研成果和新技术的推广应用(技术是国际性的, 国际标准代表了许多先进技术, 彩和推广国际标准是世界上一项重要的技术转让ISO 秘书长)5、便于信息资源的使用和维护6、缩短信息资源的开发周期,提高劳动生产率7、保护用户和消费者的利益3.2标准化工作的基础一、标准化及其体系结构1、标准化工作的特性:统一性、政策性、横向综合性2、标准化与其他学科的关系:互相联系,互相渗透,既有联系,又有区别。标准化工作仍应是一门独立的学科。3、标准化工作研究的对象:一类,具体对象;另一类,总体对象。前者是制定标准的对象,后者是标准化要研究的任务和对象。标准化工作:就是以标准化的整体为对象,来研究整个标准化领域的普遍规律的科学。4、标准体系及其特征:标准体系:是从标准化的角度,对整个国民经济体系的内在联系的综合反映, 即对整个国民经济体系的体制、政策、经济结构、科技水平、资源条件、生产社会化和组织程度、经济效益、以及涉及到这些方面的标准化程度的综合反映。特征:(1)配套性反映标准体系完整性的基本特征(2)协调性反映的是标准体系质的统一性和和谐性(3)比例性反映的是标准体系的量的统一性和规定性影响标准体系构成的因素是多方面的:(1)国民经济体系的管理体制与政策;(2)国民经济体系的结构特征;(3)科学技术的发展水平与特征;(4)资源及环境条件;(5)生产社会化与组织程度。5、标准体系的层次结构标准体系的空间结构: 是指其在国民经济体制以及管理体制结构中的构造及其内在关系, 这种构造和内在关系是标准体系自身的纵向结构和横向结构的统一化。纵向结构反映标准体系的层次关系,横向结构代表标准体系的领域分布。标准体系的时间结构是指其自身存在于时间的发展之中, 并且在时间的流程中逐渐形成、 进化和发展。一定范围的标准体系内的标准, 按一定形式排列起来的图表标准体系表。 标准体系表的组成单元是标准。全国性的标准体系表应包括:全国通用的综合性基础标准体系表;各行业的标准体系表;地主标准体系表;企业标准体系表。标准体系表的基本特征是:(1)目的性, (2)协调性, (3)层次性, (4)配套性, (5)发展性二、标准的分类及分级1、为了不同的目的,可以从不同的角度对标准进行分类:(1)层级分类法通常又叫标准的级别。国际标准、区域性或国家集团标准、国家标准、行业标准、地方标准和企业标准。我国标准分类:国家标准,行业标准,地方标准和企业标准(四级)(2)性质分类法按标准本身的属性加以分类。管理标准、技术标准、经济标准、安全标准、质量标准。各类标准又分为强制性标准、推荐性标准。(3)对象分类法按标准化的对象进行分类。产品标准、工作标准、方法标准、基础标准2、我国的标准分为四级:(1)国际标准(2)区域标准(3)国家标准(4)行业标准(5)地方标准(6)企业标准三、标准编写的规定及一般程序1、选择产品标准的技术内容时,应遵循三项基本原则: (看一下就行(1)根据产品使用功能和制定产品标准的目的,有针对性地选择必须在标准中规定的技术内容。(2)在规定产品标准的技术内容时,原则上只规定分类原则和使用性能要求,应使实现这些原则和要求的手段有最大自由度。(3)产品标准中规定的技术要求应能用试验方法加以检验。2、编写标准时最基本的通用要求:(1)应符合国家法律、法令、法规,并与现行的有关标准内容直协调;(2)文字表达要做到准确、简明;(3)技术内容必须正确无误;(4)编排格式和细则应符合国家标准的有关规定。3、在标准的制定和修订过程中,有几个环节需要引起注意:(1)调查研究,试验验证,综合分析(2)编写标准草案与编制说明书;(3)对标准草案征求意见,审查,审批和发布。 。注意:不同级别的标准,应由不同的主管部门审批,发布。四、标准的代号与编号1、国家标准:标准顺序号 + 间隔线 + 批准(修订)年代号2、行业标准:标准代号“ZB” + 专业代号 + 阿拉伯数字 (前两位表示该标准所属专业中的分类代号, 后几位表示该类标准的顺序号) + 间隔线 + 批准(修订)年代号推荐性行业标准,其代号“ZB/T”3、地方标准:以“DB”为分子,省、自治区、直辖市的行政区为字母;标准编号为标准分类代号 + 二级类目内的标准顺序号;最后是标准的批准年代。推荐性地方标准的代号,以“DB”代号为分子,以“T”为分母“DB/T”4、企业标准:企业标准的代号,一般以“Q”字为分子3.3信息资源管理标准化的内容与分类一、信息资源管理标准化的内容信息资源管理是一个跨学科、结构复杂、 覆盖面广在多元化学科领域。因此,信息资源管理标准化的内容十分丰富,分为:标准化技术、标准化设施、标准化术语、标准化管理。标准化技术是最重要的部分1、标准化技术是围绕着信息技术开发、 研制和信息系统的建设与管理等一系列活动而进行的, 主要包括信息资源的生产、识别、提取、检测和分类编码、交换或传输、处理、存储、显示、打印、控制以及信息资源的利用等技术的标准化。2、标准化设施是信息资源活动的物质基础。3、标准化术语术语标准化有四条原则:(1)优先原则,术语标准化先于技术标准化;(2)简化原则,进行术语标准化应使用简练的语言;(3)灵活性原则,在术语标准化过程中,应采用灵活方针;(4)广义性原则,术语标准化要以集体方式进行。4、标准化管理过程二、信息资源管理标准化的指导原则和基本方法信息资源管理标准化的本质、 指导原则和基本方法是相互联系的, 不可分割的整体,是信息资源管理标准制定和实施的理论基础和行为准则。1、信息资源管理标准化指导原则(五个)(1)效益原则信息资源管理标准化的实施始终坚持以实用为目的。(2)系统原则以整体观念,层次观念互相联系的观念来分析和解决问题。(3)动态原则信息资源管理标准化研究要注意时间因素和阶段性, 研究标准化发展的趋势, 随时修订和重订有关标准与规范。(4)优化原则为达到最佳的标准化效益,运用最优化的方法(系统工程方法)实施标准化(5)协商原则注意共同协商,取得一致。不仅标准化内容一致, 还包括时机的选择,贯彻实施步骤的安排等。2、信息资源管理标准化的一般方法:(1)简化:是在一定的范围内,缩减事物的类型,以充分满足在一定时期和一定领域需要的标准化方法。是标准化的最基本的方法系列化和通用化是简化的一种形式。运用简化方法时要注意充分满足客观需要,不能盲目地追求事物的缩减;进行充分的分析和论证,以确保简化的合理程度;简化是有条件的且相对稳定的缩减,只能满足一定时期和一定领域的需要。(2)统一:是在一定的范围内,对需要取得一致的信息资源管理的过程、事物和概念进行统一的标准化方法,强调归一,形成一种共同遵守的准则,以建立政党的秩序。运用统一方法时就注意实施的范围、时机的掌握以及统一过程中的灵活性。(3)组合:是把两个以上具有特定信息资源功能的单元,按照预定的要求,有选择地结合起来,形成一个具有新功能单元或系统的标准化方法。运用组合方法时应注意组合的理论是系统的分解与综合,应从系统整体的需要出发,应该是整体功能最佳标准单元和通用单元的设计是组合的基础,也是组合研究的重点应充分利用功能单元的组合来满足信息化社会需求的多样化(4)综合:是指系统标准化对象的整体及其相关要素有目的、有计划地制定和贯彻一个标准系统的标准化方法。运用综合过程中应注意充分研究并协调综合标准化对象各组成部分之间的功能联系,确保整体效果最佳充分研究并协调综合标准化对象中哪些项目、 要素应制定标准,并确定其指标要求。以取得最优的标准化效果综合的对象和内容应与领先的科学技术和管理水平的发展相适应,并保持合理的超前性综合的对象和内容应力求与现行标准及其体系相衔接,以有利于综合标准化的实现综合标准化在实施过程中,应有严密的计划,分阶段贯彻并确定适当的实施日期(5)程序化:是指信息资源管理工作的全过程应按照严格的逻辑关系形成规范化的程序。三、信息资源管理标准的制定与实施标准的制定和实施,是信息资源管理整个标准化工作的中心, 其他相关工作和程序, 都是围绕这个中心展开的。1、标准的制定国家对信息资源管理标准的制定采用统一管理和分工管理相结合的管理体制。标准实施后, 制定标准的部门应当根据科学技术的发展和经济建设的需要适时进行复审, 以确认现行标准继续有效或予以修订和废止。2、标准的实施标准只有经过贯彻实施后才能取得效果。实施标准同时也是对标准的检验。企业对有国家标准产品或行业标准的产品,可申请产品质量认证,具体规定:(1)“认证”是依据标准和相应要求,认证机构确认并通过颁发认证证书和标志,以证明某一产品符合相应标准和要求的活动。(2)“产品质量认证”包括:合格认证和安全认证。(3)认证所依据的标准是国家标准和行业标准。(4)“认证部门”是指国家标准局或国家标准局授权的部门(5)取得认证证书的产品准许在产品或其包装上使用规定的标志,不符合认证标准或未经认证的产品,不得使用所规定的认证标志。四、信息技术标准化组织机构国际著名标准化组织:IEC国际电工委员会ISO国际标准化组织IEEE美国电气和电子工程师学会ECMA欧洲计算机制造商协会CCITT国际电报和电话咨询委员会JTC1是 ISO 和 IEC 共同创建的联合技术委员会(信息技术委员会)五、信息技术标准化的内容和分类信息技术的标准一般包括信息的采集、 编码与记录标准,中文信息处理标准,数据通信与开放系统互联标准,软件工程标准,信息的安全与保密标准, 声像技术标准以及文献标准等七大类。标准的国际化已形成几大特点:(1)由于工业化社会向信息化社会的过渡,使得信息资源管理的国际标准从传统的工业技术领域向高新技术的领域发展。(2)信息产品的质量保证和质量认证成为国际标准化的重要课题。(3)信息资源管理标准向国际化、统一化、程序化和通用化方面发展。第四章软件质量管理软件工程所在地面临的两个最大问题:1、软件的生产效率问题;2、软件在系统可用性中所占的重要地位也就是软件质量问题。4.1软件质量特性一、软件质量的定义:1、质量在现代质量管理中,被定义为“用户的满意程度”两个条件必不可少:(1)设计规格要符合用户要求设计质量(2)程序要按设计规格所说明的情况正确运行程度质量2、软件的规格:(1)外观规格使用者的角度,或是用户眼中的规格(2)内部规格制造者(开发者)眼中的规格3、软件质量的定义:与软件产品满足规定的和隐含的需求能力有关的特征和特性的全体。或者:(1)软件产品能满足给定需求的性质和特性的总体,例如,符合规定说明;(2)软件具有所期望的各种属性组合的程度;(3)顾客或用户觉得软件满足其综合期望的程度;(4)软件的合成特性,它确定软件在使用中将满足顾客预期要求的程度。计算机软件质量是软件的一些内部特性的组合。二、软件质量的主要特性指标1、软件质量特性的定义。软件质量可由以下主要特性来定义:(1)功能性:(2)效率:(3)可靠性:(4)安全性:(5)易使用性:(6)可维护性:(7)可扩充性:(8)可移植性:(9)重用性:软件质量特性的实际价值就在于它体现了用户的观点。2、软件的生存期与质量特性从用户的角度看软件的生存期可分三个阶段:(1)初期运用:(2)维护与扩充:(3)移植和链接三、软件质量的二级特性指标从软件设计的观点出发,软件质量特性由下列二级质量特性所决定(第 128130 页24 个二级质量特性)4.2软件质量管理的基本概念发达国家在质量管理方面经过了检验质量管理、 统计质量管理、 全面质量管理三个发展阶段。全面质量管理包括以下几个方面:(1)管理的目标:任何管理都要设定目标,然后组织实施,以达到设定的目标。(2)对产品质量开展“三全”管理,即要求全体部门的全体员工都要参加质量管理,对产品形成的全过程都要实行管理。(3)在管理手段方面,要使用多种管理技术和管理工具。(4)建立质量保证体系。一、软件质量管理的定义及意义1、软件质量管理:为了确定、达到和维护需要的软件质量而进行的所有有计划、有系统的管理活动。软件质量管理包括保证软件质量的所有活动,这些活动不限于质量保证的功能。质量管理与质量保证含义不同,质量管理包括质量保证,是一个更广泛、更综合的范畴。从某种意义上说,软件的质量管理实际上是对生产人员的管理2、对软件生产的全过程进行质量管理,是解决“软件危机”的有效途径。二、软件质量管理的内容软件质量管理活动大致可以分为质量控制和质量设计,二者是互补的。1、质量控制包括计划、规程评价、产品评价2、质量设计主要指质量准则的实际运用。3、质量管理活动的工具包括老七种、新七种(1)老七种:因果图法、排列图法、查表法、直方图法、散布图法、分层法、对象法(2)新七种:关联图法、KJ 法、系图法、矩阵图法、矩阵数据分析法、过程决策程序图法(PDPC) 、箭头图法三、全面质量管理全面质量管理包括以下几个方面:(1)管理的目标:任何管理都要设定目标;(2)对产品质量开展“三全”管理,即要求全体部门、全体人员,对产品形成的全过程进行质量管理; (最为重要的内容)(3)在管理手段方面,要使用各种先进管理思想、管理方法、管理手段、管理技术和管理工具;(4)建立质量保证体系。1、软件开发过程的质量管理(1)软件生存期软件生命周期:软件产品从形成开始,经过开发, 使用和不断增订修改,直到最后被淘汰的整个过程。软件生命周期 8 个阶段:问题定义、可行性研究、需求分析、总体设计、详细设计、编码和单元测试、综合测试、软件维护(2)软件开发过程中质量管理的几个问题(简单看一下)通过软件质量度量技术进行质量控制生存期长的软件其可维护性、可移植性应该好;实时控制的软件其效率,可靠性应该高。质量度量一般采用三层模型:质量特性、二级质量特性、=度量建立设计评审制度设计评审有两个含义:一是在正式会议上提交用户、 顾客或有关人员供其评审或批准。 二是正式评审。国外有关设计评审制度:软件需求评审 (SRR) 、详细设计评审 (DDR) 、测试规程评审 (TPR) 、软件验收评审 (SAR)2、软件产品复制过程的质量管理(1)必须重视软件产品复制工序的建立复制工序(第 136 页图 44)(2)必须重视软件产品复制文件的建立(3)必须重视软件产品介质的质量管理(4)必须重视软件产品复制设备的质量管理3、软件产品使用过程的质量管理使用过程的质量管理是一个企业质量管理的出发占,也是企业质量管理的归宿点。(1)软件产品作用过程质量管理的主要职能做好软件产品的销售工作,帮助用户正确购买;做好软件产品的保管、发运工作;做好用户的技术服务、技术支持、技术咨询、技术培训等工作,保证使用效果;做好软件产品的日常维护工作,及时为用户更新版本; ;做好市场调查与分析,收集质量反馈信息,为新软件的开发提供准确可靠的情报;认真处理软件产品的质量问题,对有质量问题的软件做到保换、保修、保退,树立质量信誉。软件产品使用过程的质量管理, 从本质上说是为用户服务的质量管理, 是关系到延长软件产品生存期的问题。(2)软件产品使用过程中的质量管理工作在软件产品的销售中应做到:广告文件准备充分,内容简洁、明了。销售时应耐心向用户解释,宣传。现场演示,试用。软件产品的技术服务应包括:用户培训。针对不同用户、不同层次技术支持与技术咨询。做到有求必应,热情接待软件产品的维护工作应做到:制度化。专人负责,定期督促与检查规范化。维护工作应有标准的工作程序,有严格要求文档记录。做好市场调查。 (很重要的一项质量管理内容, 关系到软件产品能否充分发挥效益的问题)4.3软件开发的标准与规范一、软件生产标准化的意义1、是推动我国软件产业按系统工程规律健康发展的指南;2、是软件资源共享的前提;3、是提高软件质量的重要保证;4、是加速建立我国软件产业的强大动力;二、软件质量管理中的标准与规范基础标准、开发标准、文件标准、管理标准三、软件文档管理的标准与规范1、可行性研究报告:说明软件开发项目的实现在技术上、经济上和社会条件上的可行性,论述为了合理地达到开发目标而可能选择的各种方案,说明并论证所选定的方案。2、项目开发计划:是用文件的形式,将在开发过程中各项工作的负责人员、开发进度、经费预算、 所需软件包硬件条件等问题作出的记录下来, 以便根据本计划开展和检查项目的开发工作。3、软件需求说明书:是为了使用户和软件开发人员双方对该软件的初始规定有一个共同的理解,使之成为整个软件开发工作的基础。4、数据要求说明:是为了向整个软件开发时期提供关于被处理数据的描述和数据采集要求的技术信息。5、总体设计说明书:又称概要说明书,目的是说明对项目系统的设计考虑,为程序的详细设计提供基础。6、详细设计说明书:说明一个软件系统各个层次中的每个程序(模块)的设计考虑。7、数据库设计说明书:8、用户手册:使用非专业术语,充分描述软件系统的功能及基本使用方法9、操作手册:为了向操作人员提供该软件每个运行的具体过程的有关知识,包括操作方法的细节。10、模块开发卷宗:目的是记录和汇总低层次开发的进度和结果, 便于对整个系统开发工作进行管理和复审。11、测试计划:为了提供一个对该软件的测试计划,12、测试分析报告:13、开发进度月报14、项目开发总结报告4.4软件质量的综合评价一、软件质量评价的目的:软件质量度量模型:软件质量要素、准则、度量(三层次式的软件质量度量模型)从用户的角度出发,运用新方法和技术,从整体上来度量和评价软件的质量, 确保软件产品质量特性的高标准,降低软件开发成本,已成为软件质量综合评价的主要目的之一。二、软件质量综合评价的内容1、软件质量度量模型(SSC) :SSC 软件质量评价体系的主要构成(三个层次)(1)软件质量要素(6 个)功能性可靠性易使用效率可维护性可移植性(软件质量要素之间,存在着互利和不利影响。151 页表 416)(2)评价标准(24 个)(3)度量SSC 软件评价体系中两套度量表:一套是面向过程的,即专门用于软件开发过程的。一套是面向产品的,即对已开发好的软件产品的质量进行度量。(4)SSC 的应用策略:我国国家标准计算机软件开发规范 ,软件开发流程可分为:可行性研究、需求分析、总体设计、详细设计实现(编码) 、组装测试、确认测试、使用和维护。软件质量保证和评价活动在软件开发的后七个阶段进行。(5)实施计划:软件质量定量评价的实施可分为近期与远期实施2、规定软件质量需求规定软件质量需求为三个部分: 决定质量要素;决定属于每个要素的准则及其权植; 决定度量的度量问题(1)决定软件质量要素。 (155159 页,几张表看一下)应用和环境特性对质量要素的影响应用环境特性需要着重考虑的要求生存系统移植性、可维护性实时系统可靠性要在不同环境中使用可移植性在银行系统中使用可靠性、功能性(2)决定准则及其权值(分析应用题)(3)决定度量的度量问题三、软件质量评价方法软件质量度量技术包括两部分:规定软件质量需要、评价软件产品达到的质量水平。软件质量评价方法分两个部分:计算要素分数、分析要素分数1、计算要素分数:2、分析要素分数第五章信息系统的安全管理5.1信息系统安全的基本概念计算机信息系统:是指由计算机用其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统由实体和信息两大部分组织。实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。信息:是指存储于计算机及其外部设备上的程序和数据。信息系统是一个十分复杂的系统,其中包括:计算机系统和通信系统。计算机系统是信息系统的核心,它是由软件和硬件组成,完成对信息的自动加工过程;通信系统包括工作站、 计算机网络和通信网络, 可以通过线路与计算机之间或通过线路与终端设备之间进行数据传输。信息加工过程具有动态、随机和瞬时发生的特征。信息系统的复杂性使其各个环节都可能存在不安全因素。一、信息系统安全问题概述(一)信息系统各个环节都可能存在不安全因素,例如:1、数据输入部分:输入数据容易被篡改或输入假数据;2、数据处理部分:硬件容易被破坏或盗窃,并容易受电磁干扰或因电磁辐射而造成信息泄漏;3、通信线路:通信线路上的信息容易被截获,线路容易被修改或破坏;4、软件:操作系统、数据库系统和程序容易被修改或破坏;5、输出部分:输出信息的设备容易造成信息泄漏或被窃取。(二)信息系统下列特点与其安全性密切相关:1、介质存储密度高2、数据可访问性3、信息聚生性4、保密困难性5、介质的剩磁效应6、电磁泄露性7、难网络的弱点信息系统的上述特点对其安全性构成了潜在的危险。二、信息系统面临的威胁和攻击主要表现在两方面:一是对实体的威胁和攻击;一是对信息的威胁和攻击。1、对实体的威胁和攻击。对信息系统实体的保护是保证系统安全的首要一步,也是防止对信息威胁和攻击的重要屏障。2、对信息的威胁和攻击。对信息的威胁和攻击主要有两种:一种是信息泄露;另一种是信息破坏。信息泄露: 是指导偶然地或故意地获得 (侦收、 截获、 窃取或分析破译) 目标系统中的信息,特别是敏感信息,造成泄露事件。信息破坏:是指由于偶然事故或人为破坏,使系统的信息被修改、删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下几种手段:(1)滥用特权身份;(2)不合法地使用;(3)修改或非法复制系统中的数据。偶然事故有以下几种可能:(1)软、硬件的故障引起安全策略失效;(2)工作人员的误操作使信息严重破坏或无意中让别人看到了机密信息;(3)自然灾害的破坏,使计算机系统受到严重破坏;(4)环境因素的突然变化造成系统信息出错、丢失或破坏。对信息攻击的方法可分为被动攻击和主动攻击两类:(1)被动攻击:是指一切窃密的攻击。被动攻击不容易被用户察觉出来,因此它的攻击持续性和危害性都很大。主要方法有:直接侦收截获信息合法窃取破译分析(2)主动攻击:是指可以篡改信息的攻击。它不仅能窃密,而且威胁到信息的完整性和可靠性。主要方法有:窃取并干扰通信线路上的信息返回渗透线间插入非法冒充系统内部人员的窃密和毁坏系统数据、信息的活动等。3、计算机犯罪:计算机犯罪是指针对和利用信息系统, 通过非法操作或以其他手段故意泄露、 窃取或破坏系统中的机密信息,并造成重大的经济损失和严重的社会、 政治不良影响,危害了系统实体和信息安全,对信息系统的完整性和正常运行造成危害后果的不法行为。3、计算机病毒计算机病毒是计算机犯罪的一种新的衍化形式, 它是通过运行一段程序干扰或破坏系统正常工作的一种手段,其产生和蔓延给信息系统的安全带来严重威胁和巨大的损失。计算机病毒已成为威胁信息系统安全的最危险的因素。三、影响信息系统安全的主要因素1、自然因素:分为自然灾害和环境干扰。(1)自然灾害:指因地震、水灾、火灾、风暴、雷击、静电等造成的灾害。(2)环境干扰:指像高低温冲击、电压降低过压或过载、振动冲击、电磁波干扰和辐射干扰等因素。2、人为因素:是造成信息系统安全威胁的根本来源。它又分为无意损坏和有意破坏两种。(1)无意损坏:是过失性的,是由于人的疏忽大意造成。(2)有意破坏:是指直接破坏建筑设施或设备、盗窃数据信息、非法使用资源、施放病毒或改变系统功能等,这是应该引起特别注意。人为因素中示授权窃取、破坏等敌对性活动和计算机病毒侵入的危害性最大,是影响信息系统安全的最主要因素。四、信息系统安全的描述1、信息系统的安全:信息系统安全:是指“保障计算机及其相关的和配套的设备、设施(含网络)的安全以及运行环境的安全,保障信息的安全,保障计算机功能的正常发挥, 以维护计算机信息系统的安全运行。 (1994 年 2 月 8 日国务院中华人民共和国计算机信息系统安全保护条例 )信息系统的安全就是为了防止系统外部对系统资源 (特别是信息资源) 不合法的使用和访问,保证系统的硬件、软件和数据不因偶然的或人为的因素而遭受破坏、泄露、 修改或复制,维护正当的信息活动,保证信息系统安全运行而采取的手段。2、信息系统的安全性主要体现在以下几个方面:(1)保密性:对信息有存储、传输进行保护,确保信息不暴露给未授权的实体或进程。(2)可控制性:可以控制授权范围内的信息流向及行为方式。(3)可审查性:对出现的系统安全问题提供调查的依据和手段。(4)抗攻击性:对来自系统外部的非法用户进入系统进行访问、 窃取系统资源和破坏系统,特别是对信息资源不合法的使用和访问,或有意、无意的破坏的抵抗能力。信息系统的自身保护机制等问题要放在首要位置考虑。五、信息系统的安全策略和措施从信息系统安全的描述中主要包含两方面的含义: 一是防止实体和信息遭受破坏而使系统不能正常工作;二是防止信息被泄露和窃取。 因此,信息系统采取的安全策略主要包括四个方面:法规保护、行政管理、人员教育、技术措施。1、法规保护:大体分成社会规范和技术规范两大类。社会规范:是调整信息活动中人与人之间的行为准则。合法的信息活动受到法律保护,并且应当遵循以下原则:(1)合法信息系统原则。(2)合法用户原则。(3)信息公开原则。(4)信息利用原则。(5)资源限制原则。技术规范:是高速人与计算机之间关系的准则。其内容应包括各种技术标准和规程, 如计算机安全标准、 网络安全标准、 操作系统安全标准、数据和信息安全标准、电磁兼容性标准、电磁泄漏极限等。2、行政管理:为维护系统安全而建立和制定的规章制度和职能机构。主要有(1)组织及人员制度(2)运行维护和管理制度。(3)计算机处理的控制与管理制度(4)机房保卫制度(5)对各种凭证、账表、资料要妥善保管,严格控制。(6)记帐要交叉利复核,各类人员所掌握的资料要与其身份相适应。(7)做信息处理用的机器要专机专用,不允许兼作其他用机。3、人员教育。4、技术措施。技术措施是信息系统安全的重要保障。 安全技术措施贯穿于系统分析、 设计、运行和维护及管理的各个阶段。六、信息系统的安全技术信息系统的安全技术主要馀以下几个方面:实体安全、数据安全、软件安全、网络安全、安全管理、病毒防治等。1、实体安全:主要包括以下内容:(1)专场环境安全(2)设备安全: 防电磁泄露。抑制信息外泄的方法有以下几种:采用电子屏蔽技术来掩饰计算机的工作状态和保护信息采用物理抑制技术:一种方法是对线路单元、设备乃至系统进行屏蔽;一种方法是从线路和元器件入手,从根本上解决计算机及外部设备向外辐射的电磁波。 搞电磁干扰。抑制电磁干扰的基本方法主要有:电磁屏蔽接地系统电源系统(3)存储介质安全2、数据安全(第二节)3、软件安全(第三节)4、网络安全(第四节)5、安全管理(第五节)6、病毒防止(第六节)5.2数据库安全与数据加密一、数据库安全的重要性及基本安全要求:1、数据库安全的重要性:数据库的安全之所以重要,主要有以下几方面的原因:(1)数据库中存放着大量的数据由许多用户所共享,而各个用户又有各种不同的职责和权限。(2)在数据库中,由于数据的冗余度小,数据库一旦被更改,原来存储的数值就被破坏。(3)数据库的安全涉及到应用软件的安全与数据的安全。2、数据库面临的安全威胁:数据库系统是运行在信息系统中的大量的程序, 因此数据库的安全所涉及的不仅是数据库系统功能的本身,而且可能来自其他各方面。对数据库安全的威胁按其内容可划分为以下三类:(1)系统内部的:数据库:未授权的非法存取、篡改数据。如数据库管理售货员地数据的使用权限不进行严格管理;对用户在计算机上的活动没有进行监督。计算机系统:硬件的保护机制不起作用, 因故障引起信息破坏或丢失; 软件保护功能失效也会造成信息泄露。通信网络:终端安装在不安全的环境, 产生电磁辐射而被窃听, 以及通信线路上的串音泄露。(2)人为的:授权者:制定了不正确、不安全的防护策略和安全规则说明;操作者:复制和泄露机密、敏感的数据信息;系统程序员:绕过安全检查机构,使安全机构失效,或是安装不安全的操作系统;应用程序员:编写违反规定的程序侵入,如“特洛伊木马”软件;终端用户:伪装或欺骗鉴别机构,非法泄露授权信息,以及数据输入或处理中的错误。(3)外部环境:自然灾害,如火灾、水灾、雷电、地震等造成的;有意的袭击,如黑客的入侵、计算机病毒侵入系统等。显然不安全因素是广泛的,但是其后果均可导致数据信息的泄露、更改和破坏。3、数据库的基本安全要求及主要安全特点:数据库的安全性是指保护数据库以防止恶意的破坏和非法的存取所造成的数据直接或间接的泄露、更改或破坏,尤其是涉及国家安全、或对拥有者利害攸关时,这是必须确保的头等重要的性能指标,也是数据库的最基本的安全要求,即要保证数据的安全。数据库系统主要安全特点有以下几方面:(1)数据库中信息众多,作为需要保护的客体也多,其中的各种信息,如文件、记录、字段等,其安全管理要求都不尽相同。(2)数据库中数据的生命周期要长一些,需要长期保护的数据的安全要求自然就高。(3)在地理上分布范围较广的开放型系统,用户多且分散,敌友混杂。集中的数据信息集的共享访问,使得原本就众多的威胁,变得更加复杂,已经形成对数据库安全的严重挑战。(4)数据库系统中受保护的客体可能具有复杂的逻辑结构,若干复杂的逻辑结构可能映射致到同一物理数据客体之上。(5)不同的结构层,如内模式和外模式要求有不同的安全保护。(6)数据库安全要涉及数据的语义、语法及数据的物理表示。要防止因模糊,歧义而导致泄露的危害。而数据的语法上的疏忽,可能导致数据库安全上的漏洞。(7)数据库中有些数据是敏感数据,需要防范由非敏感数据推导出敏感数据的推理攻击。二、数据库的安全保护机制及安全性控制方法:1、安全保护机制(1)安全的操作系统:一个安全的操作系统至少提供如下功能:能够防止对数据库管理系统和用户程序的非法修改;能够保护存储器中的数据不被非法修改;能够保护数据库,不让除数据库管理系统外的其他程序修改;能认证数据库的合法用户,当非法用户进入时能及时报警;能正确地实现通常的输入/输出(I/O)操作;安全通信,即用户通过网络访问数据库时,操作系统能够提供安全的通信功能。(2)安全的数据库管理系统(DBMS)可供运行的安全的 DBMS 应做到:保证数据具备抗攻击性,能够抵御物理破坏(如突然断电或其他灾害等) ;进行用户识别和访问控制, 即能进行用户身份的识别和验证, 限制用户只能访问他所授权的数据,对不同的用户限制在不同的状态下进行访问。保证合法用户能顺利地访问数据库中授权的数据和一般的数据,不会出现拒绝服务的情况,并能进行安全的通信。数据库安全管理过程(P180 图 52)2、数据库安全性控制的一般方法:数据库的安全技术主要有三种:口令保护、数据加密、存取控制。(1)口令保护:口令设置是信息系统的第一道屏障。“零知识证明”(简称零式方式)口令管理方式能在最大程度上确保使用者是合法用户。 零式方式的关键是必须有一个绝对可靠的数据库系统安全管理员, 当一个用户需进入系统时, 安全员对他的身份进行验证。具体工作步骤如下:用户取一个随机数,并将它与其所持的密钥一并处理,将结果传送给数据库安全管理员。数据库安全管理员取一随机数,并将该随机数传送给用户。用户将接收到的随机数同自己的密钥一并处理,并将结果再一次传送给数据库安全管理员。数据库安全管理员检查这个回答是否正确。 若正确, 则对其真实身份的怀疑就减少了一半;如果不正确,则停止用户的进一步活动。以上四个步骤可连续重复几十次。 如果每次回答均正确, 则数据库安全管理员对用户身份的怀疑可减少到零。这时,该用户便被确认为事法用户。(2)数据加密。是信息系统安全中最重要的技术措施之一,具有广泛的用途。(3)存取控制。存取控制通常采用以下两种措施:识别与验证访问系统的用户。决定用户访问权限。用户可分为几种类型并授以不同的权限:特殊用户:即系统管理员,具有最高级别的特权,可对系统任何资源进行访问,并且有所有类型的访问、操作能力。一般用户:系统的一般用户,其访问操作要受到一定的限制,通常需要由系统管理员来为其分配访问操作权限。审计用户:负责整个系统范围的安全控制与资源使用情况的审计。作废用户:被拒绝访问系统的用户,可能是非法用户。三、数据加密技术数据加密:就是按确定的加密交换方法(即加密算法)对需要保护的数据(明文)作处理,使其成为难以识读的数据(密文) 。数据解密:数据加密的逆过程,即由密文按对应的解密变换方法(解密)恢复出明文的过程称为数据解密。通常加密和解密算法的操作都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。密钥是加密体系的核心, 其形式可以是量组数字、 符号、图形或代表它们的任何形式的电信号。密钥的产生和变化规律必须严格保密。 数据加密是用加密算法 E 和加密密钥 Ke, 将明文 X 变换成不易识读的密文 Y 。 记为:Y=Eke(X) 数据解密是用解密算法 D 和解密密钥 Ka,将密文 Y 变换成原来易于识读的明文X。记为X=Dka(Y)在信息系统中,对某信息除意定的授权接收者外, 还有非授权者,他们通过各种办法来窃取信息,称其为截取者。数据加密模型(P183 图 53 数据加密管理)2、数据加密的两种体制:根据加密密钥 Ke 和解密密钥 Kd 是否相同,数据加密技术在体制上分为两大类:单密钥体制和双密钥体制。(1)单密钥体制:又叫做常规密钥密码体制,其加密密钥和解密密钥是相同的。 (P183 图 54 单密钥体制)系统的保密性主要取决于密钥的安全性,必须通过安全可靠的途径将密钥送至收端。单密钥体制设计和实现(P183P184 自己总结,必须理解掌握其单密钥的基本原理)对明文加密的方式有两种: 一种是将明文信息按字符逐位地加密, 称之为序列密码;另一种是将明文信息划分为固定长度的数据组 (含多个字符) ,逐组地进行加密,称之为分组密码。单密钥体制中加密和解密的密钥是相同的,因此密钥必须保密。(2)双密钥体制双密钥体制又叫公开密钥体制,它最主要的特点就是加密和解密使用不同的密钥。采用双密钥体制的每个用户都有一对选定的密钥,其中加密密钥(即公开密钥)PK 是公开信息,并可以像电话号码一样进行注册公布。而解密密钥 (即秘密密钥)SK 是需要保密的。加密算法 E 和解密算法 D 彼此完全不同。根据已选定的E 和 D,即使已知 E 的完整描述,也不能推导出 D。这组加密技术带来了新的变革。双密钥算法需有如下几个条件:用加密算法 E、加密密钥PK 对明文 X 加密后,再由解密算法D、解密密钥 SK 解密,即可恢复出明文,可写成:Dsk(EPK(X) )=X 。从公开密钥 PK 实际上是不可能推导出秘密密钥SK 的。用已选定的明文进行分析,不能破译加密算法E。双密钥体制的原理自己看书,必须掌握(P185)双密体制的主要缺点是速度问题。 常用的单密钥加密算法显著地快于任何可用的双密钥的加密算法。对加密技术而言,最好的解决办法是将双密钥体制和单密钥体制结合起来,以得到两者的优点,即安全性和速度。3、数据加密技术的安全性:主要表现在以下两个方面:(1)加密、解密算法的设计。(2)密钥的管理。密钥是影响系统安全的关键因素,密钥的管理包括密钥的产生、选择、存储、分配、变换、改变、销毁等多方面问题。信息系统的安全性取决于密钥的管理。5. 3计算机软件的安全一、威胁软件安全的主要形式1、以软件为手段,获取未以授权或授权以外的信息。2、以软件为手段,阻碍信息系统的正常运行或其他用户的正常作用。3、以软件为对象,破坏软件完成指定功能。4、以软件为对象,复制软件。二、软件安全的基本要求:是指导软件保护, 即要禁止非法的拷贝和使用以及防止非法阅读和修改。 这里所说的软件是指系统软件和应用软件中的可执行文件,即.exe 和 .com 文件。软件产品是软件开发者智慧的结晶,作为一种知识产权,其权益需要保护。三、操作系统的安全在信息系统中,为了保护软件的安全, 软件控制无疑是一种最重要的、 发展最快的安全技术措施。软件控制从技术上讲主要有四种基本方法:访问控制、隔离控制、加密变换、审计控制。 访问控制和隔离控制可以防止对被保护对象的未以许可的接触; 加密变换可以防止对被保护对象内容的了解;审计控制是使得一旦发现破坏安全的事件的话,有记录可查。1、操作系统的安全控制操作系统中采用的安全控制方法主要是隔离控制和访问控制。(1)隔离控制:隔离控制主要有:物理隔离,时间隔离,加密隔离,逻辑隔离(2)访问控制方式:操作系统安全控制最核心的问题就是访问控制。从访问控制方式来说,它可以分为以下四种:自主访问控制强制访问控制有限型访问控制共享/独占型访问控制2、操作系统对存储器的保护对于操作系统的安全来说, 存储器的保护是一个最基本的要求。 单用户系统,只需要防止用户进程不影响系统运行就可以了;多任务系统中,还需要隔离多进程的内存区。存储器保护的目标是保证系统内各任务互不干扰。操作系统对内存的保护主要采用逻辑隔离方法,具体有以下几种:基址/边界寄存器内存标志分段技术锁保护(注意:“操作系统的安全控制和操作系统对存储器的保护”具体的方法看书 P187188)四、可信计算机系统绝对保证安全的操作系统是不存在的。“可信计算机系统评审准则(TCSEC)”1985 年美国国防部国家计算机安全中心修订发表可信计算机系统最初就是一种安全操作系统。1、制定安全评价标准的重要性评价准则是一个重要,其重要性在于以下三方面:(1)操作系统的安全是系统安全的根本。(2)用户为了考虑系统的安全,必须首先根据自己应用的安全级别,选用评定了安全等级的操作系统,然后才能在此基础上采取措施。(3)建立其他的系统安全标准,如网络、数据等安全标准,必须配合、适应操作系统,以实现更完善的性能。2、可信计算机系统评审准则(1)安全策略:系统实施访问的规则说明。(2)标记:标记系统控制的每一客体与访问控制数据有关的需求。(3)识别:准确识别欲访问系统客体的主体身份的需求。(4)责任:保存与安全有关时间记录的需求。(5)保证:对安全机制独立评估,以便为满足系统需求提供保证。(6)连续保护:保证安全实施机制不被恶意修改,以避免降低安全性。3、可信计算机系统评审准则安全等级TCSEC 标准按可靠程度将计算机系统分为DCBA 四个等级,每个等级又分若干级别,它的结构是层次性能的,下层的系统必须满足上层的要求。D 级:最小保护C 级:任意保护C1 级:任意安全保护C2 级:受控存取保护B 级:强制保护B1 级:标记安全保护B2 级:结构保护B3 级:安全域A 级:经过验证的保护A1 级:以过验证的设计A2 级:A1 级之外的系统D 级计算机基本上是不安全的,所有个人计算机都只能被评为D 级。C 层计算机的操作系统要求要能保护其自身不被修改, 而且对用户设置口令。目前,大多数只能过到 C1 级,银行、企业、邮电部门是C2 级。B1、 B2、 B3级计算机除了要满足 C 层计算机的所有要求外, 还要求实施强制存取控制。A 型计算机要求用数字来验证其设计过程,目前还做不到这点,所以不存在这样的产品。五、应用软件的安全1、应用软件的安全在计算机系统中软件具有双重性: 一方面是安全措施要保护的对象, 另一方面它可充当安全的工具。鉴于第二个特性, 程序在计算机中会引起两方面的安全问题: 一方面程序可以替那些用户截获、修改系统中的数据;另一方面因程序引起系统工作出现漏洞,导致非法用户访问系统,或系统拒绝为合法用户服务。(1)对数据安全的威胁(2)对系统服务的威胁2、应用软件开发的安全问题在应用软件的开发过程中,需要注意以下三个问题(1)在软件开发过程(任务设计、编程、调试)中控制程序中的不安全因素,使软件减少有意的或无意的差错,容易检查,容易测试。(2)在软件开发初始,结合安全设计,使得安全设计作为系统设计的一部分,避免在系统开发结束时才把安全控制作为一种事后的添加。(3)应用软件的安全设计有其特殊性,除了一般安全性外,要特别注意人机接口,人机交互界面的设计。 (实践表明,使用中大多数问题出在用户的作用不当。 )六、软件产品的保护:两种方式:法律保护方式和技术保护式1、法律保护(知识产权和版权)2、软件的技术保护。技术保护方式是法律保护方式的必要补充。技术保护的目的有两个: 一是防止对软件的非法复制、 发行和使用;二是防止对软件本身的跟踪分析解读和修改。软件的技术保护方法一般有软件措施、 硬件措施、 软硬件结合措施三种。 大体上有以下几种:(1)在主机内或扩充槽里装入特殊硬件装置。(2)采用特殊标记的磁盘。(3)“软件指纹”(4)限制技术(5)软件加密(6)反动态跟踪技术。软件的技术保护方法很多,一般来说,软硬件结合的方法比软件方法可靠。软件技术保护既要保护软件开发者的权益,同时变要兼顾合法软件用户的方便使用。5. 4计算机网络安全一般,计算机网络安全具有以下特点:(1)计算机网络的通信线路是一个很明显的易受攻击的目标。(2)网络威胁的隐蔽性和潜在性增加了保证安全的难度。(3)网络安全涉及多学科领域,既有社会科学,又有自然科学和技术。(4)网络安全也是相对的,不可能建立一个绝对安全的网络。另外,安全措施与系统使用灵活性,方便性也相应存在着矛盾。(5)网络由于不安全受到的损害远远大于单机系统所受到的损害。为了解决计算机网络的安全问题,应全面地考虑系统的安全性设计,主要从以下几个环节来考虑:影响系统安全的因素;实现网络安全的措施和技术;安全政策和安全管理。一、网络资源的分布:网络资源包括了各种计算机、数据库、工作站、 终端设备、网络操作系统以及实现数据通信的分组交换设备 (PSE) 、 网络控制中心 (NCC) 、 集线器、 多路器、 分组组装/拆卸设备 (PAD)等。 (具体见 P193P195)二、影响网络安全的主要因素:(1)自然因素:(2)人为因素:(3)管理因素:(上述因素对信息的保密性均形成威胁)(4)政策因素(5)通信因素(6)计算机上三、网络系统的安全功能:1、对象认证2、访问控制3、数据保密生4、数据可审查性5、不可抵赖性四、网络安全技术:为了保证网络的安全,通常采用的方法和措施:1、网络中的数据加密加密是网络安全中最有效的信息保护措施。(1)网络中数据加密方式链路加密链路是指用于传输数据的通信信道。 链路加密是对网络中两个相邻节点之间传输的数据进行加密保护。链路加密能够防止搭线窃听, 但其最大缺点是中间节点都暴露了信息的内容。 在网络互联的情况下,链路加密是不能实现通信安全的。链路加密一般采用硬件加密。端端加密端端加密是在一对用户之间的数据连续地提供保护。端端加密易于受到通令量分析的攻击。自己看书比较两种加密方式(画一张对照表)混合加密(2)密钥的管理加密技术一般都采用加密算法来实现,而加密算法必须由密钥来控制。评价一个密钥管理系统性能好坏有以下具体要求:密钥难以被非法窃取;在一定条件下,窃取了密钥也没有用;密钥的分配和更换过程在用户看来是透明的,用户不一定要求亲自掌握密钥。在网络及其数据库中,系统的安全依赖于唯一的主密钥。密钥的种类及其作用:a、数据加密密钥:在一个数据通信网中,一个主体要通过网络与一个客体通信, 为了保证数据的安全性, 主体就需要采用一个特定的加密算法和密钥来对数据进行加密, 而客体也必须采用相同的算法和密钥对已加密的数据进行解密。数据加密密钥可以由系统实体请求通过硬件或软件自动产生,也可由用户自己提供。b、基本密钥:也叫二级密钥, 它用以加密保护数据加密密钥。 基本密钥可由密钥安装人员请求由系统自动产生,也可以由密钥安装人员提供。c、主密钥:在一网络系统中可能有上千个节点或终端用户, 若要实现全网互联, 每个节点就要有与其它节点或终端用户通信的基本密钥。这些基本密钥要形成一张表,保存在节点 (或端节点)的保密装置内。为了保证它的安全,通常还需要有一个密钥对基本密钥表进行加密保护。 这个密钥称为主密钥, 它是密钥管理方案中级别最高的密钥, 用于对存储在主机系统中的数据加密密钥和基本密钥提供保护。d、其它密钥在一个网络系统中, 有主机和终端等多种需要使用密钥的实休, 不同的实体对不同的密钥要采取不同的保护。终端密钥:第一个终端配置惟一的一个二级通信密钥,并由密钥安装人员装入终端的密码装置中。主机密钥:主机要进行各种不同的密码操作,因此在主机中同时配置主密钥和基本密钥。主机还要产生和存储数据加密密钥和基本密钥。密钥的保护a、密钥的分配:密钥分配是密钥管理系统最为复杂的问题, 可以采用人工分配, 或利用计算机网络的数据处理和数据传输能力实现密钥分配自动化。网络中密钥的分配方法有:只用会话密钥:在一个规模较小的网络中,只使用一个会话密钥。采用地话和基本密钥:为了提高保密性,可使用会话密钥和基本密钥。采用公开密钥密码体制的密钥分配:b、密钥的注入:通常采用人工方式。C、密钥的存储d、密钥的更换e、保密装置2、网络中的存取控制存取控制主要通过口令控制、报文鉴别、数字签名和终端识别等方式来实现。(1)鉴别技术。又称为确认或认证。 它是证实某人或某事是否名副其实或是否有效的一个过程, 用以确保数据的真实性,阻止对手的主动攻击, 如篡改或冒充等。验证一个主体涉及两个因素:一个是该主体独自具有、难以伪造的信息;另一个是可靠地交换信息的方式。鉴别往往是许多应用系统中安全保护的第二道防线, 利用它可以验证对方的真实性的报文的真实性。鉴别的基本思想, 是通过验证人或事的一个或多个参数的真实性和有效性来达到验主人或事是否名副其实的目的。 鉴别系统的常用参数有口令、 标识符、密钥、信物、指纹、视网纹等。目前广泛应用的是基于密码的鉴别技术。用户身份的鉴别。输入口令字:最简单、投资最少、最容易实现的一种。身份卡站点鉴别。报文鉴别报文内容的鉴别。报文源的鉴别。报文宿的鉴别。报文时间性的鉴别。(2)数字签名当通信双方发生下列情况时,必须解决以下安全问题:否认,发送方不承认自己发送过某一文件。伪造,接收方伪造一份文件,声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送信息。篡改,接收方对收到的信息进行篡改。为了解决上述问题,需要数字签名。数字签名:在信息系统中,采用电子形式的签名,就是数字签名。数字签名有利于用密码技术进行, 其安全性取决于密码体制的安全程度, 比书面签名有更高的安全性。利用单密钥体制进行数字签名利用双密钥体制进行数字签名仲裁签名3、安全性检测4、有效性检测5、防火墙技术:通过数据包过滤、应用级网关和代理服务器等方式来实现其功能。6、网络中的通信流分析控制7、安全管理安全管理有两层含义:(1)保护网络用户和网络资源为被非法使用;(2)确保网络管理系统本身不被未经授权地访问。8、端口管理5.5信息系统的安全管理一、安全管理机构1、安全管理机构及其作用:安全管理机构是实施系统安全,进行安全管理的必要保证。(1)安全管理机构的作用制定安全计划,制定应急救灾措施制定防止越权存取数据和非法使用系统资源的方法、措施制定系统使用人员及其安全标志,实行进出管理,防止非法冒充对系统进行安全分析、设计、测试,监测和控制,保证信息系统安全目标的实现随时记录和掌握系统安全运行情况, 防止信息泄露和破坏, 对不安全情况随时采取必要的措施。定期巡回检查系统设施的安全防范措施,及时发现不正党情况。(2)安全管理机构的构成及职能(第207208 页,看一下)2、安全人员的管理(1)人员审查和录用(2)确定岗位和职责范围(3)定期培训(4)工作评价(5)从事档案管理二、安全管理的原则和内容1、安全管理原则(1)多人负责原则(2)任期有限原则(3)职责分离原则 以下几对信息处理工作应当分开计算机操作与计算机编程机密资料的接收和传送安全管理和系统管理应用程序和系统程度的编制访问证件的管理和其他工作计算机操作与系统用媒介的保管等2、安全管理的内容(1)同一性检查(2)用户使用权限检查(3)建立运行日志3、安全管理的实现具体应做好几下工作:(1)确定系统的安全等级(2)限制数据的提供(3)建立科学的机房管理制度制定相应的信息系统出入管理制度制定严格的操作规程制定完备的系统维护制度制定应急措施,定期检查编制系统的运行记录机房环境的监测与维护温度:相对湿度:45%65%空气洁净度:电源电压平衡:(4)协助用户用好计算机5.6计算机犯罪及其防范一、计算机犯罪1、什么是计算机犯罪:是一种新的社会犯罪现象。目前尚未形成一个公认的定义。计算机犯罪总是与计算机和信息紧密联系在一起的,有以下明显特征:犯罪方法新作案时间短不留痕迹内部工作人员犯罪的比例在增加犯罪区域广利用保密制度不健全和存取控制机制不严的漏洞作案。我国的计算机犯罪分为两种:非法侵入计算机信息系统罪、破坏计算机信息系统罪。非法侵入计算机信息系统罪:是指违反国家规定,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。主观上为故意,过失误入的不构成犯罪。破坏计算机信息系统罪:是指违反国家规定,对计算机信息系统进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行; 对计算机信息系统中存储、 处理或传输的数据和应用程序进行删除、修改、增加的操作以及故意制作、传播计算机病毒破坏性程序,影响计算机系统正常运行,后果严重的行为。2、计算机犯罪的产生动机、条件和手段(1)动机:可用 M(Money) 、I(Ideology)、C(Compromise) 、E(Egotism)概括。拜金主义、错误思想、生活上的烦恼、为了自我的极端个人主义。动机有六种利用计算机贪污、挪用款项;滥用计算机,用计算机提供的服务来做非法的事情;为了某种非法目的,修改计算机中数据;把计算机网络作为攻击对象,试图绕过网络中的安全机制而进入网络中;为了使计算机系统陷入瘫痪而有预谋地破坏计算机硬件、软件及有关设备;窃取计算机中的机密信息作为情报。(2)计算机犯罪产生和发展的条件计算机数量的急剧增加, 计算机信息系统覆盖的范围深入到社会的各个角落, 懂得计算机技术知识和使用计算机的人数迅速增加,都为计算机犯罪的产生和发展创造了条件:计算机资产吸引了犯罪分子的注意力;计算机信息系统的安全技术落后于计算机技术和计算机应用的发展水平;管理水平跟不上发展需要,知识缺乏,方法落后,往往凭经验和习惯办事;计算机信息系统本身存在许多不安全因素;计算机技术及其应用促进了生产力的提高, 加速了经济的发展, 同时也带来了新的社会问题,而作为上层建筑的法律制度对此不能及时反应, 已有的法律起不到约束作用, 新的法律尚未制定出来,执法和司法队伍不能适应新形势的需要;重视应用却轻视安全。(3)计算机犯罪的手段两在类:暴力和非暴力非暴力犯罪最为常见,通常采用下列技术手段:数据破坏特洛伊木马术香肠术逻辑炸弹陷阱术寄生术超级冲杀异步攻击废品利用计算机病毒伪造证件3、计算机犯罪的社会危害威胁经济的发展、社会安定和国家安全。计算机犯罪已构成严重的社会问题一个国家的计算机应用应当与信息系统安全技术同时起步。4、计算机犯罪的防范措施应注意以下几个环节的安全控制:(1)数据输入控制(2)通信控制(3)数据处理控制(4)数据存储控制(5)访问控制(6)信用卡、磁卡、存折控制二、计算机病毒1、计算机病毒的起源与危害(1)起源计算机病毒赖以生存的基础是现代计算机均采用了冯诺依曼的“存储程序”的工作原理和操作系统的公开性和脆弱性。程序在内存中可以繁殖(2)计算机病毒的危害(看一下218219 页)对计算机网络的危害、对微型机(个人计算机)的危害2、计算机病毒的概念、基本特性及分类(1)什么是计算机病毒计算机病毒是一种在计算机系统运行过程中能把自身精确拷贝或有修改地拷贝到其他程序体内的程序(2)计算机病毒的基本特征传染性计算机病毒的最根本的特征,是确定一个程序是否为病毒的首要条件可潜伏性与传染性相辅相承,潜伏性越好,在系统中存在时间越长, 传染的范围越大可触发性欺骗性衍生性破坏性(3)计算机病毒的种类(看一下书)引导型病毒操作系统型病毒入侵型病毒文件型病毒外壳型病毒3、计算机病毒的结构和破坏机理(1)计算机病毒的结构计算机病毒一般由感染标志、感染模块、破坏模块和主控模块五个部分组成。(2)计算机病毒的破坏机理(看一下书)计算机病毒有两种状态:动态和静态三、计算机病毒的防范措施计算机病毒防范工作涉及两个方面:技术措施的研究和实现;管理制度的建立和实施1、计算机病毒预防的技术和手段技术手段是预防计算机病毒的一种重要防范方法, 目前世界各国大都采用技术手段为主的预防方式。 (软件预防、硬件预防)(1)软件预防:采用病毒预防软件来防御病毒的入侵。 (一种较有效而经济的预防方法)是病毒防御系统的第一道防线,其任务是使病毒无法进行传染和破坏。软件预防有一定的局限性,只能预防该软件能清除的病毒。(2)硬件预防:是指采用像防病毒卡等硬件来防御的入侵。防病毒卡的主要优势在于:广谱抗病毒性主动防御性自身抗病毒的坚固性2、计算机病毒预防的管理方法从管理上采取措施,一可控制病毒的产生,二可切断病毒传播的途径。一般从整个社会和计算机用户两方面进行管理(1)社会对计算机病毒防范的法律、制度与措施建立健全的计算机法律制度,使得有法可依,有章可循;加强计算机信息系统安全的教育和培训,使人们自觉增强防病毒意识;加强软件产品市场的统一管理,保护软件产品,杜绝计算机病毒的交叉感染;加强计算机病毒研究的管理和有关防治病毒产品的检查、控制;加强信息系统安全研究队伍的建设;注意并认真抓好金融信息系统、机密信息系统等计算机病毒的防治工作。(2)计算机用户对病毒的防范措施(看一下书,共12 项内容)四、计算机病毒的检测与防治1、计算机病毒的检测方法及工具(1)病毒的检测方法直接观察法(特别对于新出现的病毒,有时更有效)解剖法(2)病毒的检测工具通用检测工具专用检测工具2、清除计算机病毒的过程杀毒软件一般采用两种技术:(1)“接种”(2)“日志”5.7电子商务的安全一、电子商务的网络平台Internet(国际互联网)Intranet(企业内部网)Extranet(企业协作网)在 Internet 上进行电子商务有以下主要优点:突破了空间的约束突破了时间的约束将传统的商品“间接”流通机制转变为商品“直接”流通机制电子商店不同于传统的超市和百货公司,大大减少了资金的压力二、电子商务对安全的要求电子商务 (EC) : 就是利用电子数据交换 (EDI) 、 电子邮件 (Email) 、 电子资金转帐 (EFT)及 Internet 的主要技术在个人间、企业间和国家间进行无纸化的业务信息的交换。实现电子商务的关键是要保证商务活动过程中系统的安全性。电子商务对安全有以下几方面的要求:1、可控制性2、保密性3、抗攻击性4、不可抵赖性/鉴别5、审查能力三、电子商务的安全技术(看一下)主要采用数据加密和身份认证技术。1、认证系统电子商务的关键是安全,网上安全交易的基础是数字证书。证书的颁发机构叫做 CA。要建立安全的电子商务系统,必须首先建立一个稳固、健全的CA。2、SSL 协议3、SET 协议四、与电子商务安全有关的其他一些技术(时间戳、加密技术、访问控制技术、防火墙)数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要(2)DTS 收到文件的日期和时间
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号