企業(yè)信息化與軟件質(zhì)量管理課件_第1頁
企業(yè)信息化與軟件質(zhì)量管理課件_第2頁
企業(yè)信息化與軟件質(zhì)量管理課件_第3頁
企業(yè)信息化與軟件質(zhì)量管理課件_第4頁
企業(yè)信息化與軟件質(zhì)量管理課件_第5頁
已閱讀5頁,還剩14頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、第八章 企業(yè)信息化與軟件質(zhì)量管理8.1 企業(yè)信息化建設過程8.2 軟件需求分析管理8.3 軟件架構設計8.4 軟件功能設計8.5 系統(tǒng)安全設計本章教學目標了解企業(yè)信息化建設過程明確軟件需求管理的重要性了解軟件架構的變遷了解企業(yè)信息安全層次設計熟悉身份設別技術的發(fā)展過程8.1 企業(yè)信息化建設過程問題定義分析研究需求分析軟件設計編碼測試維護定義階段開發(fā)階段維護階段瀑布開發(fā)模式存在問題及解決方案一、需求不明: 1、中小企業(yè)有需求無建設,大型企業(yè)有建設無規(guī)劃; 2、摸石頭過河,被軟件供應商牽扯鼻子走,應用被鎖定嚴重; 3、追求時髦,盲目強求大而全,“一行白鷺上青天”。存在問題:適用性不足;“IT建設黑

2、洞”明顯解決方案:提前進行軟件測試。 1、選擇專家咨詢服務,先規(guī)劃后建設; 2、多看實際應用客戶、進行實際數(shù)據(jù)模擬測試; 3、量體裁衣進行企業(yè)信息化建設; 4、培養(yǎng)自身IT服務能力,避免軟件商店大欺客。存在問題及解決方案二、架構不當: 1、重視功能,強調(diào)技術,輕視自身IT素養(yǎng)和實際需求; 2、可擴展性考慮不足,系統(tǒng)可繼承性與可集成性差,IT應用孤島嚴重,IT內(nèi)部片面應用嚴重。存在問題:可用性與可繼承性不足;應用替換頻繁。解決方案:提前測試與系統(tǒng)性能測試結合。 1、看人做飯,考慮系統(tǒng)實際響應需求; 2、進行企業(yè)信息資源管理IRM,業(yè)務應用需求進行整合; 3、進行軟件性能測試,確知系統(tǒng)性能瓶頸。存

3、在問題及解決方案三、應用膚淺: 1、重功能,輕數(shù)據(jù),IT應用程度膚淺; 2、數(shù)據(jù)整合力度有限。存在問題:企業(yè)應用膚淺,停留在單純統(tǒng)計報表方面,缺乏智能化信息分析。解決方案:進行專家數(shù)據(jù)治理分析。 1、多與同行溝通,多看多聽; 2、借用專家資源,搭建企業(yè)數(shù)據(jù)中心; 3、實行從上到下規(guī)劃與從下到上建設相結合、從易到難的逐步建設規(guī)則。存在問題及解決方案四、安全隱患多: 1、企業(yè)應用安全無層次規(guī)劃,安全隱患多; 2、缺乏有效的安全解決手段。存在問題:單純依賴軟件系統(tǒng)自身安全,安全系統(tǒng)投資有限。解決方案:安全漏洞監(jiān)測,定期執(zhí)行安全攻擊計劃。 1、進行企業(yè)安全層次規(guī)劃,安全性與便利性結合; 2、增加系統(tǒng)安

4、全資金投入,安全與投入息息相關; 3、增強系統(tǒng)保障安全體系,定期進行系統(tǒng)安全監(jiān)測。8.2 軟件需求管理用戶參與原則;規(guī)劃性原則(資金、人才、服務);核心功能原則(80/20);業(yè)務操作簡潔性原則(BRP);實用性原則(行業(yè)化、整合解決方案)8.3 軟件架構設計C/SB/SSC/S移動應用-軟件+硬件相結合;局域網(wǎng)、局域無線網(wǎng)、移動通信網(wǎng)相結合8.4 軟件功能設計企業(yè)信息資源管理原則,而非單純業(yè)務信息化直接轉(zhuǎn)化原則(數(shù)據(jù)中樞)從上到下規(guī)劃與從下到上建設相結合原則從易到難的逐步建設規(guī)則統(tǒng)一性、實用性、易用性建設原則2022年7月24日第11頁8.5 系統(tǒng)安全設計一、企業(yè)應用系統(tǒng)的安全分級二、中心機

5、房的一般拓撲結構圖三、應用系統(tǒng)的安全分層四、應用系統(tǒng)認證體系的發(fā)展2022年7月24日第12頁一、企業(yè)應用系統(tǒng)的安全分級針對應用企業(yè)對系統(tǒng)安全性的顧慮,一般將企業(yè)應用系統(tǒng)的安全分為4級:(1)機房物理安全物理安全:獨立機房、監(jiān)控設備、雇員背景核查防災措施:防雷、防火、防水、防震、防盜、防塵、防靜電和雙回路電路、不間斷電源。(2)主機訪問安全服務器分開:試用服務器、C/S應用服務器、Web應用服務器、平臺服務器。2022年7月24日第13頁一、企業(yè)應用系統(tǒng)的安全分級(3)網(wǎng)絡安全網(wǎng)絡訪問認證系統(tǒng),例如:Kerberos認證系統(tǒng)。網(wǎng)絡分片:形成多個小型子域網(wǎng),而不是一個大型子域網(wǎng)。防火墻:要做包過

6、濾、應用網(wǎng)關,同時使用代理服務器隱藏真實IP。入侵檢測系統(tǒng)。(4) 系統(tǒng)安全VPN數(shù)據(jù)安全:備份與災難恢復系統(tǒng)、數(shù)據(jù)加密等??蛻粽J證:賬戶口令系統(tǒng)、數(shù)字證書。例行測試:經(jīng)常使用其它黑客軟件等測試軟硬件系統(tǒng)漏洞。2022年7月24日第14頁二、中心機房的一般拓撲結構圖2022年7月24日第15頁三、應用系統(tǒng)的安全分層2022年7月24日第16頁四、應用系統(tǒng)認證體系的發(fā)展1、認證體系的2個安全問題:(1)系統(tǒng)訪問,即開機時的保護問題,目前普遍采用的是基于口令的弱身份認證技術,很容易被攻破而造成泄密; (2)運行時保護,即在合法用戶進入系統(tǒng)后因某種原因暫時離開計算機,此時任何人員均可在此系統(tǒng)之上進行操作,從而造成泄密。2022年7月24日第17頁四、應用系統(tǒng)認證體系的發(fā)展2、認證體系的發(fā)展歷程第一代:弱口令認證第二代:VPN認證第三代:USB認證(數(shù)字證書)、IC卡、隨機密碼、軟鍵盤第四代:指紋鎖(靜脈認證)第五代:動態(tài)口令認證第六代:智能卡認證(RFID技術等)生物識別技術人臉識別熱成像識別聲音識別數(shù)字簽名

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論