ImageVerifierCode 换一换
格式:PPT , 页数:19 ,大小:836KB ,
资源ID:6845030      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-6845030.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第八章 企业信息化与软件质量管理.ppt)为本站会员(kpmy5893)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

第八章 企业信息化与软件质量管理.ppt

1、第八章 企业信息化与软件质量管理,8.1 企业信息化建设过程 8.2 软件需求分析管理 8.3 软件架构设计 8.4 软件功能设计 8.5 系统安全设计,本章教学目标,了解企业信息化建设过程 明确软件需求管理的重要性 了解软件架构的变迁 了解企业信息安全层次设计 熟悉身份设别技术的发展过程,8.1 企业信息化建设过程,存在问题及解决方案,一、需求不明:1、中小企业有需求无建设,大型企业有建设无规划;2、摸石头过河,被软件供应商牵扯鼻子走,应用被锁定严重;3、追求时髦,盲目强求大而全,“一行白鹭上青天”。 存在问题:适用性不足;“IT建设黑洞”明显 解决方案:提前进行软件测试。1、选择专家咨询服

2、务,先规划后建设;2、多看实际应用客户、进行实际数据模拟测试;3、量体裁衣进行企业信息化建设;4、培养自身IT服务能力,避免软件商店大欺客。,存在问题及解决方案,二、架构不当:1、重视功能,强调技术,轻视自身IT素养和实际需求;2、可扩展性考虑不足,系统可继承性与可集成性差,IT应用孤岛严重,IT内部片面应用严重。 存在问题:可用性与可继承性不足;应用替换频繁。 解决方案:提前测试与系统性能测试结合。1、看人做饭,考虑系统实际响应需求;2、进行企业信息资源管理IRM,业务应用需求进行整合;3、进行软件性能测试,确知系统性能瓶颈。,存在问题及解决方案,三、应用肤浅:1、重功能,轻数据,IT应用程

3、度肤浅;2、数据整合力度有限。 存在问题:企业应用肤浅,停留在单纯统计报表方面,缺乏智能化信息分析。 解决方案:进行专家数据治理分析。1、多与同行沟通,多看多听;2、借用专家资源,搭建企业数据中心;3、实行从上到下规划与从下到上建设相结合、从易到难的逐步建设规则。,存在问题及解决方案,四、安全隐患多:1、企业应用安全无层次规划,安全隐患多;2、缺乏有效的安全解决手段。 存在问题:单纯依赖软件系统自身安全,安全系统投资有限。 解决方案:安全漏洞监测,定期执行安全攻击计划。1、进行企业安全层次规划,安全性与便利性结合;2、增加系统安全资金投入,安全与投入息息相关;3、增强系统保障安全体系,定期进行

4、系统安全监测。,8.2 软件需求管理,用户参与原则; 规划性原则(资金、人才、服务); 核心功能原则(80/20); 业务操作简洁性原则(BRP); 实用性原则(行业化、整合解决方案),8.3 软件架构设计,C/S B/S SC/S 移动应用 - 软件+硬件相结合;局域网、局域无线网、移动通信网相结合,8.4 软件功能设计,企业信息资源管理原则,而非单纯业务信息化直接转化原则(数据中枢) 从上到下规划与从下到上建设相结合原则 从易到难的逐步建设规则 统一性、实用性、易用性建设原则,2019年4月24日,第11页,8.5 系统安全设计,一、企业应用系统的安全分级 二、中心机房的一般拓扑结构图 三

5、、应用系统的安全分层 四、应用系统认证体系的发展,2019年4月24日,第12页,一、企业应用系统的安全分级,针对应用企业对系统安全性的顾虑,一般将企业应用系统的安全分为4级: (1)机房物理安全 物理安全:独立机房、监控设备、雇员背景核查 防灾措施:防雷、防火、防水、防震、防盗、防尘、防静电和双回路电路、不间断电源。 (2)主机访问安全 服务器分开:试用服务器、C/S应用服务器、Web应用服务器、平台服务器。,2019年4月24日,第13页,一、企业应用系统的安全分级,(3)网络安全 网络访问认证系统,例如:Kerberos认证系统。 网络分片:形成多个小型子域网,而不是一个大型子域网。 防

6、火墙:要做包过滤、应用网关,同时使用代理服务器隐藏真实IP。 入侵检测系统。 (4) 系统安全 VPN 数据安全:备份与灾难恢复系统、数据加密等。 客户认证:账户口令系统、数字证书。 例行测试:经常使用其它黑客软件等测试软硬件系统漏洞。,2019年4月24日,第14页,二、中心机房的一般拓扑结构图,2019年4月24日,第15页,三、应用系统的安全分层,2019年4月24日,第16页,四、应用系统认证体系的发展,1、认证体系的2个安全问题: (1)系统访问,即开机时的保护问题,目前普遍采用的是基于口令的弱身份认证技术,很容易被攻破而造成泄密; (2)运行时保护,即在合法用户进入系统后因某种原因

7、暂时离开计算机,此时任何人员均可在此系统之上进行操作,从而造成泄密。,2019年4月24日,第17页,四、应用系统认证体系的发展,2、认证体系的发展历程 第一代:弱口令认证 第二代:VPN认证 第三代:USB认证(数字证书)、IC卡、随机密码、软键盘 第四代:指纹锁(静脉认证) 第五代:动态口令认证 第六代:智能卡认证(RFID技术等),生物识别技术,人脸识别,热成像识别,声音识别,数字签名,虹膜识别,视网膜识别,手背静脉识别,指纹签名,掌纹识别,2019年4月24日,第19页,实验安排,1、 IBM Rational AppScan安全性测试 5月19日 2、 LinkChecker 链接有效性检查5月31日,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报