![南京电大开放教学部_第1页](http://file4.renrendoc.com/view/ccda261994ed6da29b20d6985851b4f4/ccda261994ed6da29b20d6985851b4f41.gif)
![南京电大开放教学部_第2页](http://file4.renrendoc.com/view/ccda261994ed6da29b20d6985851b4f4/ccda261994ed6da29b20d6985851b4f42.gif)
![南京电大开放教学部_第3页](http://file4.renrendoc.com/view/ccda261994ed6da29b20d6985851b4f4/ccda261994ed6da29b20d6985851b4f43.gif)
![南京电大开放教学部_第4页](http://file4.renrendoc.com/view/ccda261994ed6da29b20d6985851b4f4/ccda261994ed6da29b20d6985851b4f44.gif)
![南京电大开放教学部_第5页](http://file4.renrendoc.com/view/ccda261994ed6da29b20d6985851b4f4/ccda261994ed6da29b20d6985851b4f45.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第六章 企业信息系统的安全保障与质量管理2022/8/271学习内容1、信息系统的脆弱性2、信息系统的安全保障3、信息系统的质量管理2022/8/272教学重点信息系统的质量与安全保证技术 2022/8/273学习要求1了解信息系统易发生的问题2熟悉信息系统安全保障措施3熟悉信息系统的质量管理方法2022/8/274第一节 信息系统的脆弱性本节主要知识点:1、信息系统中几种常见的安全脆弱点;2、影响信息系统安全的几种主要因素;3、信息系统的质量问题。2022/8/275系统的安全性系统安全指的是MIS的各组成部分都处于安全状态,包括计算机安全、网络安全与数据安全。对信息系统的安全产生影响的主要
2、因素有物理因素(主要指意外灾害如火灾、停电等)、软硬件质量和人为因素。 2022/8/276影响计算机化信息系统安全的主要因素 因素产生的影响 物理火灾 计算机硬件、文件、以及手写文件记录可能被毁坏。 因素电源失效 所有的计算机停止工作,信息系统停止运行;硬件可能受到损伤,“磁盘崩溃”或通信受到干扰。 软硬件硬件失灵 数据得不到正确的或完全的处理。 质量软件缺陷 程序不能对数据进行正确的或完整的处理,用户的需求得不到满足,严重时信息系统不能工作。 用户使用不当 在数据输入、证实、传输、处理、分配过程当中或信息系统与用户的任何接触点,用户无心的操作导致数据毁坏、数据处理错误或产生错误的输出。 人
3、为因素 计算机犯罪非法使用硬件、软件或数据导致钱财流失、数据毁坏、系统服务失灵。滥用计算机计算机信息系统被用作不合伦理的目的。2022/8/277一、几种常见信息系统的安全脆弱点:(一)在线连接的信息系统或通过电信网络(电缆或光缆)连接的信息系统。安全脆弱点:容易受到非法使用或滥用。这种信息系统的终端十分分散,比较难以管理。下图说明了这种信息系统安全方面的脆弱点。潜在的安全隐患电信网络接入点1接入点2接入点3交换中心前端处理器计算机主机操作系统应用软件数据文件磁盘文件非法使用或不当连接幅射、窃听、串音 硬件失效或毁坏软件保护方式失效 非法读取、盗用、复制数据文件 2022/8/278(二)无线
4、数据网络无线数据网络通过空中传送无线电波实现数据的收发。安全脆弱点:数据安全保密性是最差的,任何人只要利用适当的接收设备都能截获到这些信号。2022/8/279(三)客户/服务器模式的网络安全脆弱点:有更多的网络接入点可用,通过这些接入点很容易对系统文件级的内容动手脚,造成破坏性的损失。局域网络中存在的问题:缺乏备份措施、疏于安全防范。出错的可能性有:服务器停止工作、硬盘故障、网络操作系统出问题、应用软件错误等等。2022/8/2710(四)Internet 网络安全脆弱点:利用TCP/IP这种通用的网络存取协议加上一些的技术技巧,在很多情况下,可以在任何地点未经授权获得所需要的信息。人类能够
5、利用计算机来实现信息化的社会,同时,利用计算机犯罪,非法闯入计算机网络信息系统获取个人利益或者散播有害病毒也会应运而生。这对计算机化的信息系统的安全保障问题提出了更高的要求。 2022/8/2711二、计算机犯罪、黑客、计算机病毒和计算机商业间谍信息系统的安全方面最大的隐患来自系统本身和偶发的意外事故及人为的错误,但其主要目标应该是防范利用计算机犯罪和防止非法的未经授权的用户进入计算机系统。2022/8/2712(一)计算机犯罪计算机犯罪的法律定义是:“行为人以计算机为工具,或以计算机资产为攻击对象而实施的危害社会并应处以刑罚的行为。” 计算机犯罪包括故意偷窃或毁坏数据,使系统不能正常实现其服
6、务功能;或利用计算机硬件、软件、数据等进行非法的活动。比较常见的是,利用计算机盗窃用户的信用卡帐号谋取钱财;盗用他人的密码免费获得需要付费的服务、信息或软件;篡改数据、删改文件、损坏文件等。利用计算机犯罪的一个显著特点是罪犯与组织内部的工作人员合伙作案。从技术上来说,内部工作人员熟悉企业或公司内部的业务,往往给罪犯的行为带来方便。因此如何防范企业内部员工利用工作职务之便监守自盗,也是信息系统的安全保障所要考虑的问题之一。 2022/8/2713磁卡犯罪 卡、信用卡票据犯罪 金融单据、合同程序犯罪 特洛亚木马、意大利香肠、逻辑炸弹2022/8/2714磁卡犯罪伪造他人的信用卡、磁卡、存折等。如我
7、国1986年发现的首例计算机犯罪。1986年7月22日,港商李某前往深圳人民银行和平路支行取款,微机显示,其存款少了两万元人民币。两个月后,迎春路支行也发生了类似情况,某省驻深圳办事处赵某存入银行的三万元港币,经微机检索也已不翼而飞。经侦查认定,上述存款均被同一犯罪分子利用计算机知识伪造存折和隐形印鉴诈骗而去。这类犯罪极为常见,举不胜举。 返回2022/8/2715特洛伊木马术特洛伊木马术是借用公无前1200年古希腊特洛伊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意而攻占城堡的故事,来表示以软件程序为基础进行欺骗和破坏的方法。这种方法是在一个计算机程序中先指定任务的情况下,执行非授权的功
8、能进行犯罪活动。在日本发生的PCVAN事件是一例。PCVAN是日本最大的个人计算机通讯网络。但在1988年8月中旬, 网络中成员都可以屏幕上看到意义不明的文章。经过跟踪调查,确认这一意义不明的文章是一种暗号,是“罪犯”用以盗窃其他成员口令(密码文字)的一个手段。“罪犯”通过电子邮件把带有“机关”的程序从网络中发送给用户,网络成员只要一启动个人计算机,这一“机关”便立即潜入该机的操作系统,并在屏幕上出现意义不明的文章。为了弄清其含义,用户往往输入自己的密码,以寻求系统的帮助。这样,“罪犯”便能窃取到对方的密码了。这是计算机犯罪中典型的特洛伊木马术。 返回2022/8/2716意大利香肠术这种犯罪
9、是采用不易觉察的手段,使对方自动作出一连串的细小让步,最后达到犯罪的目的。如美国的一个银行计算机操作员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到另一个虚设的帐号上,经过日积月累,积少成多,盗窃一大笔款项。这种截留是通过计算机程序控制自动进行的。 返回2022/8/2717逻辑炸弹有意设置并插入程序的编码。这些编码只有在一个特定时间或是特定的条件下才执行,如以进行某种特定事务处理的输入作为触发信号而发起攻击的“炸弹”。逻辑炸弹是对系统的潜在威胁和隐患,它有可能抹除数据文库,或者破坏系统功能,使整个系统瘫痪。例如美国某公司负责工资表格的程序员在文件中
10、事先秘密放置了一段程序,当他本人被公司解雇或他的名字从工资表中去掉时,在他离开公司三个月后,该程序破坏了系统的文件库。 2022/8/2718(二)黑客计算机黑客是人们对那些利用所掌握的技术未经授权而进入一个计算机信息网,以获取个人利益、故意捣乱或寻求刺激为目的的人的总称。利用PC机潜入公用 网络,偷听别人的通话、将自己的通话话单记在别人的帐单上、或者毁掉数据,或者干扰 交换机的正常工作。著名的黑客凯文米特尼克(Kevin Mitnick)于1995年2月被联邦调查局逮捕,他非法闯入各种计算机网络系统长达十年之久。仅从1992年到1995年期间他从这些系统当中盗走了成千上万个数据文件和软件程序
11、,并得到了全美国范围内至少2万个以上的信用卡账号。米特尼克经常使用Internet和其他的在线服务进入这些网络内部获取使用权并把盗来的软件和数据存放在其中。计算机黑客和计算机犯罪之间的界限不能很严格的区分开来,但黑客的主要特征是寻求网上猎奇、故意毁坏他人数据、散播病毒,而计算机犯罪以从网上获取钱财为目的。2022/8/27192022/8/2720纽约时代的主页G. Mark Hardy2022/8/2721被攻击过后的纽约时代主页G. Mark Hardy2022/8/2722(三)计算机病毒计算机病毒的作者往往是一些电脑发烧友,他们有的是出于搞恶作剧的目的,有的是出于破坏别人以报复为目的。
12、他们编制出一段程序在系统文件或应用文件之间漫无目的的广泛传播,或者附著在正常文件的末尾或者加在正常文件的中间,就象人身体当中的病毒被正常体细胞携带一样。在网络信息系统当中,病毒被广泛传播之后,系统就会变得拥塞,反映缓慢或失灵。轻则出现象“节日快乐”之类的问候语;重则丢失硬盘,数据全部被毁,必须重新格式化后才能再用。最著名的病毒发作事件发生在1988年11月,大学生罗伯特塔朋莫利斯(Robert Tappan Morris)将其编制的称为蠕虫的病毒放在美国国防部ARPANET数据网上,该网连接了研究中心,大学和军事基地等重要部门,这种病毒以很快的速度在网上复制。网络安全专家通过研究发现这种病毒没
13、有潜在有害特征并且对留下的数据文件也无害。但是大量的复制造成网络拥堵,最后导致网络瘫痪,6000多台计算机受到了感染。2022/8/2723计算机用户降低病毒风险的措施(1)每当新购得一套软件包后都要备份一套,并将其中一套保留在安全之处。(2)安装之前,仔细的检查新得到的软件,尤其是从网上得到的软件,看是否有病毒感染。如果条件允许,最好用一台单独的计算机隔离检查。(3)限制对文件的存取权限,仅在需要用到的时侯才放开权限。(4)定期的利用杀毒软件检查系统有否病毒感染。(5)小心防范那些标有“免费软件(Shareware)”的软件,它们经常是病毒携带者。(6)购买正版软件,防止假冒产品。(7)多重
14、备份重要的数据文件。2022/8/2724(四)计算机商业间谍随着企业信息化的发展,越来越多的秘密信息都保存在计算机上,其中包括经营战略计划、销售数据、产品配方甚至秘密的信件、备忘录等等。这些信息对竞争对手来说是非常珍贵的。这些信息要经过遍布世界各个角落的通信网进行传输。公司之间信息的传送和接收要使用相同的协议,甚至要使用同一家软件公司生产的软件产品和相同的平台。这些软件的通用性,给专门从事网络信息搜集的商业间谍提供了的机会。计算机商业间谍甚至可以直接进入商家的电脑获得这些信息。2022/8/2725三、信息系统的质量问题:软件和数据的质量(一)软件质量问题软件产品的质量直接关系到信息系统能否
15、运行。质量是指产品或工作的优劣程度。可以定义为“与一个产品或服务是否能够满足其指定的或蕴涵的需求有关的性质与特征的总和”。1、软件产品质量“零缺陷”问题。“零缺陷”是大多数产品的追求目标,对某些产品而言,“零缺陷”是最基本的要求,但是,计算机软件不同,理论和实际都表明,目前的软件编程技术无法使软件产品达到“零缺陷”,而只能尽量减少缺陷。对于大多数信息系统而言,要尽量减少软件中可能造成严重情况的缺陷发生次数以及由此所造成的损失,使软件的质量达到合情合理的程度。2、软件维护问题。系统的软件维护从其安装使用的那一天开始一直要延续下去,短则一年半载,长则十年以上,只要用户使用,它就需要维护。软件系统维
16、护不只是保证系统正常运行,而且还要维持软件的更新和用户不断增长的需求。(二)数据质量问题信息系统产生故障原因有时是由于输入的数据的错误所造成的。不准确的数据、过时的数据、不完整的数据都可能产生误会,使人误以为是软件质量问题。数据的不准确造成的损失有时会很大。2022/8/2726第二节 信息系统的安全保障本节主要知识点:1、信息系统安全保障的概念;2、信息系统安全保障的三个重要环节;3、信息系统安全保障的措施。2022/8/2727信息系统的安全问题不仅仅是一个技术问题,可以认为它还包含了一定的社会问题。除了在技术上需要提供各种防范措施之外,还需借助于法律和社会监督,需要有健全的管理制度。信息
17、系统的安全保障措施不能仅在其建立起来之后考虑,必须要贯穿于整个设计和建立的过程当中。在对企业的业务内容进行分析和进行整体设计时就要充分考虑到如何保障信息系统的安全。信息系统的安全保障:制定有关的政策、规章制度或采用适当的硬件手段、软件程序和技术工具,保证信息系统不被未经授权进入并使用、修改、盗窃,造成损害的各种措施,称为信息系统的安全保障。企业信息系统的安全保障有总体安全保障和应用保障两类。2022/8/2728一、总体安全保障总体安全保障:指适用于企业范围内的整体业务和计算环境的保障。总体保障可以采用自动或人工方式来实现,总体保障影响整个计算机化的信息系统的活动。(一)总体安全保障的目标:1
18、、信息系统硬件安全和可靠;2、信息系统软件安全和可靠;3、数据文件的安全;4、信息系统运行操作管理的正确;5、信息系统能够按部就班的得以开发。2022/8/2729一、总体安全保障(二)总体安全保障措施的具体内容:总体保障项目具体内容举例硬件的总体保障1 限制对硬件设备或终端的使用。2 检查硬件设备的好坏,及时修理有故障的设备。软件的总体保障1 建立软件或系统使用登录制度。2 限制未被授权用户使用软件的权限。数据文件1 建立用户密码。2 建立用户对数据文件的存取权限。运行操作1建立正确使用信息系统进行工作的操作步骤。2建立系统失效或混乱之后备份恢复制度。系统开发1对新上马的信息系统项目要进行审
19、查和审计,严格地按照预算进行。2要求达到的用户需求目标必须达到。3要满足预定的质量标准。4信息系统要有相应的系统和业务操作文档资料。系统管理1建立正规的上机操作登记管理制度。2按照岗位功能详细划分职责,系统管理责任分明,责任到位。3专人管理和监督信息系统的正常运行。2022/8/2730一、总体安全保障(三)文档资料在信息系统中的重要性。文档资料从用户和技术支持两个角度明确地说明信息系统如何使用和如何工作。文档资料通常有三类:系统文档、用户文档和操作文档。1系统文档。系统文档描述的是信息系统解决方案的设计、结构和软件特征。主要包括:(1)系统工作流程图;(2)系统结构图;(3)文件和记录设计图
20、;(4)程序列表清单。2022/8/2731一、总体安全保障2用户文档。站在使用者的角度,着重说明怎样解决用户的需求,用户要实现所需功能的操作方法和步骤。主要包括:(1)系统功能或业务说明;(2)数据输入方法;(3)用户权利说明;(4)数据输入格式实例或在线帮助;(5)用户服务网点列表;(6)用户问题报告方法和实例;(7)常见错误处理方法。3操作文档。操作文档主要说明如何使信息系统运转起来,如何安装,出现问题后如何处理以及如何备份及恢复系统等。主要包括:(1)信息系统任务的设置方法;(2)运行控制管理的方法;(3)备份和恢复方法;(4)对硬件和操作系统的要求;(5)灾难性事故的恢复计划。 20
21、22/8/2732二、应用安全保障应用安全保障控制单个用户对信息系统的应用,保障个体应用信息系统时处理过程的准确、完整和有效。应用保障确保具体的系统应用的安全。按照信息系统运行进程,即输入、处理、输出三个步骤,应用保障分为输入保障、处理保障和输出保障三部分。输入保障确保向信息系统输入的数据完整和准确;处理保障保证处理过程中被更新的数据和文件的完整和准确;输出控制则保证计算机处理后输出的结果完整、准确并且分布恰当。最重要的应用保障措施包括输入输出授权认证、程序化的例行编辑检查以及总量控制技术。2022/8/2733(一)输入输出授权认证输入输出的授权认证是指信息系统中的部分内容,仅允许某些有权用
22、户输入数据和得到输出数据。 2022/8/2734(二)程序化的例行编辑检查程序化的例行编辑检查是在原始数据被正式处理之前,利用预先编好的预处理程序对输入的数据进行错误检查,不满足标准的数据一律报告出来。系统拒绝对有疑问的数据文件作进一步的处理。编辑检查程序更新后的数据文件拒绝交易的数据文件在线输出合格输出报告原始对比数据文件数据问题报告交易数据输入数据程序化的编辑检查应用控制技术示意图 2022/8/2735程序化的例行编辑检查技术列表 编辑检查技术说明格式检查检查输入数据的格式、大小、内容、符号等。如长途电话号码格式应固定分为国家号区号电话号码三个区域。存在检查通过与预先已知的代码表进行比
23、较,确定输入的代码字段是否有效。比如省或直辖市的代码是固定的,如果输入的数据中该项在已知的代码表中不存在,则大致可以确定输入有误。合理检查检查输入数据的值是否落入合理范围内。如员工的月工资不应超过六位数。数字检查将输入的数字与系统中预定好的某个数字进行运算,结果符合条件,则认为输入的数字正确。如某账户的输入数字是29675,与9减运算后的结果是29666。2022/8/2736(三)总量控制技术总量控制技术可适用于信息处理过程中的任何阶段,其作用是确保数据总量的完整和准确。总量控制技术的基本思想是:在信息系统数据的输入、处理和输出过程中,某些位置可以通过不同的手段对信息字段中可计算的数据进行统
24、计,走不同的统计路径统计出来的数据总量应该是完全一致的,如果出现不同,说明某个环节出现问题。 2022/8/2737三、安全保障的三个重要环节1、信息系统安全保障的三个重要环节是人、组织和技术。人组织技术 防范内部和外部人员利用计算机进行犯罪活动。 组织内部设立超级系统管理机构,负责信息系统的总体安全保障。 降低硬件失灵的次数和影响对信息系统管理人员进行培训,提高管理水平。把信息系统不同的功能分开进行分工管理,各负其责,减少系统之间的相互干扰。 减少软件错误。减少信息系统用户错误注意通信环节的安全性简化控制技术的复杂性,使人们操作起来更加方便。数据库的安全性应用程序存放安全性2022/8/27
25、38三、安全保障的三个重要环节2、在信息系统设计和建立过程中的针对各个步骤的安全问题采用相应的安全保障技术。 第一步 分析问题第三步做出方案第四步方案实现第二步 理解问题现有的安全保障措施有哪些?在技术、组织与资金上影响安全措施实施的因素有哪些?1、数据输入、处理、输出是否是完整和准确的?2、有否有关键的数据及所在位置需要精心保护?3、从技术的观点来看需要什么样的安全措施来保证系统输入、处理和输出的准确和完整?4、采用安全技术措施所得到的回报是否与其投入相一致?2022/8/2739四、信息系统的安全保障措施计算机化的信息系统的安全包括计算机硬件使用环境的安全和软件的安全。防止硬件设备受到无端
26、损坏,防止无关人员在未被授权的情况下使用计算机,防止在未经授权的情况下修改计算机程序和数据。概括起来信息系统的安全保障措施可以分为三个主要方面:即数据的安全;计算机和网络的安全;灾难性故障发生后系统的恢复。2022/8/2740(一)设置数据存取权限保障数据的安全数据的安全包括禁止无权用户存取数据和防止有权用户随意修改数据或在不经意的情况下破坏数据。对于数据的存储和数据的使用必须保证各种应用环境情况下都能做到安全可靠。只允许用户有权存取那些他们工作上需要使用的数据。尤其是那些敏感的数据,比如雇员工资,病人病历等。措施:1、采用用户密码或安全字。主要的数据安全措施是用户密码或安全字。用户要想进入
27、某个信息系统读取信息或改动数据,必须提供其注册登记的用户密码。2、采用多级保护的方法。数据的安全措施经常是采用多级保护的方法,对于不同安全级别的数据设置不同密码。3、加密措施。为了加强保密,需要通过远距离传送的数据被传送前,可以采取加密措施。在信息数据中加入扰码,破坏原排列顺序,称为加密码。接收端进行去扰工作,称为解码。这也是一种提高信息系统安全措施的方法。2022/8/2741(二)PC机和网络计算机的安全连接在网络上的PC机的安全问题更加重要。特别是那些可以接触到网上关键数据的PC机。下面列出了安全使用PC机需要考虑的内容。这些内容同样适用于由PC机组成的计算机网络。1PC机房是否未上锁?
28、是否容易搬动?2PC机硬盘是否单独上锁?存放重要数据的PC机是否具有防火防盗措施?3存有重要数据的硬盘是否经常定期备份?4是否允许用户使用的各台PC机和禁止用户使用的PC机已经严格分开?5是否每台PC的用户使用权限已经设置?6是否已经制定了从网上下载数据时的标准,密码和警告信息?7用户使用PC机时是否有密码登录的要求?8是否制定了PC机使用培训和安全操作规程?2022/8/2742(三)灾难性事故的恢复灾难性事故是指突发的或人们无法抗拒的意外事件的发生对信息系统的正常工作所造成的中断影响。比如,火灾、水灾、电力供应中断、人为的对硬件设备的毁坏等。灾难性事故的恢复:为了尽量减少灾难性事故对信息系
29、统的影响,提前考虑到可能发生的事故并制定一个周密的应急计划。该计划中应明确备用系统的启动和软件数据的恢复方法并指明通信设备恢复措施。2022/8/2743一个典型的应急恢复计划1找出信息系统中最关键最重要的需要保护的业务数据及其易损原因。2列出恢复系统运行所需要的最基本的硬件、软件和系统管理者姓名清单,联系方法。3培训人员掌握系统恢复方法和步骤,必要时进行模拟训练。4列出灾难性事故发生后一步步处理的具体步骤。信息系统中关键的内容是包含重要信息的应用数据文件,其它的硬件软件都是为使其正常工作的支持部分,所以应尽快恢复这一部分内容。 2022/8/2744五、Internet网络站点安全措施Web
30、站点安全隐患列表安全隐患具体表现1数据损毁偶然或恶意操作造成服务器数据丢失以及截取流入流出服务器数据。2干扰利用不适当的流量控制方法有意重置路由或改变从服务器流出的数据流向造成服务器效率降低或崩溃。3文件被修改/替换在网络发送或接收端改动数据。这种改变无论是有意还是无意都比较难于发现。4错换/错用数据提供错误信息、密码或其它数据。用假文件或假网页置换原来的网页。5拒绝执行当输入在线命令或执行开始后发生拒绝情况。6无心错用合法用户偶然但无心的动作造成的情况。7无权修改/下载未经授权的人修改、更新、拷贝或下载网站文件或数据。8无权处理未经同意对网站的任何使用。9无权泄露未经明确同意看到并泄露网站所
31、载信息。2022/8/2745五、Internet网络站点安全措施Internet网络的安全措施,可以从以下三个步骤来入手:(一)弄清楚网站对公众开放的目的以及如何应用该网站:站点管理者应着重其安全措施于那些最脆弱的安全点,即对用户开放的数据部分的安全。(二)明确对网站最严重的安全威胁:表6-6列出了九类网络站点安全最可能受到的威胁。在考虑对网站采取安全措施时,必须考虑这几方面的安全保障措施。(三)利用恰当的保护技术和组织程序与安全威胁做斗争:目前,常用的技术措施包括:1、用户ID码确认技术;2、已授权用户审查技术;3、数据加密技术;4、信息证实技术;5、建立网络数据所有权和责任挂钩技术;6、
32、安装网络容错系统;7、系统备份/恢复措施等。 2022/8/2746第三节 信息系统的质量保障本节主要知识点:1、提高信息系统中软件质量的措施;2、提高信息系统中数据质量的措施。2022/8/2747一、提高信息系统中软件质量的措施信息系统的质量问题从本质上来说是信息系统软件的质量问题。 提高信息系统中软件质量的措施有以下五个方面:(一)好的软件开发方法是获得高质量软件的首要条件。(二)确定合适的信息系统软件质量的度量标准(三)采用标准的结构化模块化设计方法来编写程序代码(四)在系统投入运行之前进行软件的测试(五)利用软件开发工具2022/8/2748(一)好的软件开发方法是获得高质量软件的首
33、要条件。好的软件开发方法能够确保软件开发的各个阶段按部就班,实现软件开发的理性化和适时化。生命周期法又称为结构化系统分析与设计方法是比较常见的方法。另外一种好的软件开发方法是快速原型法。无论采用何种开发方法,开发出来的产品必须经过适当的测试,以保证产品质量。开发的过程必须要有计划的进行,以确保开发费用不超过预期的概算,开发不超过预定的时间并满足用户的要求。2022/8/2749(二)确定合适的信息系统软件质量的度量标准在信息系统的开发过程中,开发者要按照用户需求制定系统质量度量标准,经过开发者和用户双方共同认可的质量度量条款作为软件开发的依据和软件质量验收的标准。对信息系统质量最基本的要求是:
34、在考虑技术上可实现、费用控制在预算之内的条件下,能够达到用户所要求的目标。站在用户的角度来说,衡量信息系统的质量主要包括友好的用户界面、易学易用、系统的响应速度、系统是否一天24小时提供服务、系统应用过程当中是否经常出现缺陷,出现的严重程度如何等等。2022/8/2750(三)采用标准的结构化模块化设计方法来编写程序代码采用标准的结构化模块化设计方法来编写程序代码是保证软件质量的必要条件。模块化设计的主要思想是:根据系统的主要特征对系统进行模块分割,每一个模块实现一个或多个功能,用一个名字附加参数就可以对该模块调用。模块化的设计减少了程序的复杂性,便于分而治之,同时防止了错误的蔓延,提高了系统
35、的可靠性。模块化设计的结果是得到软件的整体结构说明,模块状功能说明和模块间数据接口的说明。结构化设计认为数据流分为变换流和事务流,相应的有变换型软件和事务型软件两种结构。变换型软件结构的特点是从输入设备获得数据,对之进行处理后,把结果送到输出设备。事务型软件的结构特点是主模块按照所接受事物的类型,选择调用某个事物处理模块。这两种标准的软件结构都具有高内聚、低耦合的特点,每个模块的编写、查错、修改都能独立进行。结构化编程和模块化设计带来的优点是,一旦某个模块的功能需要更新或修改,只需改动该模块内容和其对外接口即可,对整个软件的逻辑结构不会产生大的影响。这样的编程方法更降低了软件缺陷相互交叉出现的机会,维护起来也方便。2022/8/2751(四)在系统投入运行之前进行软件的测试软件的测试是软件质量保证的关键。软件测试的目的就是要在投入运行之前,尽可能的发现那些实际运行过程当中会发生的软件缺陷。在大型软件的开发过程中,一般要分别设置软件开发工程师和软件质量工程师。软件开发工程师主要负责软件的编程;软件质量工程师则主要负责测试软件的质量
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度爆炸事故和解赔偿及后期修复服务合同
- 数据科学在商业决策中的应用作业指导书
- 农业生产循环经济方案
- 一机签首批电焊条出口合同
- 五金机电购销合同
- 农民培训教材农业科技知识普及手册
- 商业策划实战手册
- 调研报告式公司规章制度汇编
- 离婚房子给小孩离婚协议书
- 股权收购协议书样式年
- GB/T 45177-2024人工光型植物工厂光环境技术规范
- 2025年个人学习领导讲话心得体会和工作措施例文(6篇)
- 2025大连机场招聘109人易考易错模拟试题(共500题)试卷后附参考答案
- 2020-2025年中国中小企业行业市场调研分析及投资战略咨询报告
- 物流中心原材料入库流程
- 新HSK一至六级词汇表
- 过松源晨炊漆公店(其五)课件
- 安全事故案例图片(76张)课件
- 预应力锚索施工方案
- 豇豆生产技术规程
- MES运行管理办法
评论
0/150
提交评论