《物流信息系统》课件第9章_第1页
《物流信息系统》课件第9章_第2页
《物流信息系统》课件第9章_第3页
《物流信息系统》课件第9章_第4页
《物流信息系统》课件第9章_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

SCM第9章物流信息系统的安全和控制

学习目标01了解信息系统安全的内涵与划分02了解信息系统安全防护的基本内容03了解计算机犯罪的涵义及防范措施04了解计算机病毒的涵义及预防措施本章目录1物流信息系统面临的威胁2345物流信息系统的控制方法物流信息系统的监理物流信息系统的安全性本章小结第一节物流信息系统面临的威胁CONTENTS1信息系统所面临的威胁与攻击2造成信息系统威胁的原因1988年,一个称为“蠕虫”的电脑病毒诞生。1991年,在“海湾战争”中,美军第一次将计算机病毒用于实战。1996年,首次出现针对微软公司Office的“宏病毒”。1998年,出现针对Windows95/98系统的病毒。2001年,一种名为“红色代码”的病毒在美国大面积蔓延。2003年,“2003蠕虫王”病毒在亚洲、美洲和澳大利亚等地迅速传播。2005年-2008年,计算机病毒/木马处于一种高速“出新”的状态。2010年,中国互联网新增了两大类木马:绑架型木马、网购木马。2012年,网站用户信息成为黑客窃取的重点。信息系统所面临的威胁与攻击造成信息系统威胁的原因01黑客攻击02管理的欠缺03软硬件的“漏洞”和后门04信息战定义1组成2影响因素5等级划分4第二节物流信息系统的安全性管理措施3信息系统安全的定义信息系统安全是指组成信息系统的硬件、软件和数据资源的安全。信息系统安全保护的基本内容是:保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护信息系统的安全运行。同时,避免计算机信息系统受到自然和人为因素的破坏、更改或泄漏系统中的信息资源,从而保证信息系统能够连续正常运行。信息系统安全实际包含两部分内容,一是指信息系统自身的安全,二是指对信息系统的安全保护。信息安全是信息系统安全的核心问题,计算机单机安全和网络安全是确保信息安全的重要条件和保证,计算机单机安全、网络安全和信息安全三者之间是紧密联系、不能割裂的。一、真实性信息系统自身的安全包含的五个方面完整性保密性可用性不可否认性信息系统安全的组成(一)(二)信息系统中的实体安全(三)信息系统中的软件安全法律制度与道德规范二、法律与道德规范制定和完善信息安全法律法规1建立和完善企业内部管理制度2制定及宣传信息安全伦理道德规范3制定和完善信息安全法律法规1987年10月公安部推出了《电子计算机系统安全规范》;1986年颁布了《治安管理处罚条例》和《标准化法》;1988年颁布了《保守国家秘密法》;1991年颁布了《计算机软件保护条例》;1992年颁布了《计算机软件著作权登记办法》;1994年颁布了《计算机信息系统安全保护条例》;1997年颁布了《计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》;1999年制定并发布了《计算机信息系统安全保护等级划分准则》;2004年9月,公安部会同国家保密局、国家密码管理局和国务院信息办联合出台了《关于信息安全等级保护工作的实施意见》;2007年6月,公安部发布了《信息安全等级保护管理办法》。1安全管理制度的建立与实施,是实现信息系统安全的重要保证。其包括管理制度的制定、管理人员的安全教育培训、管理制度的落实以及管理人员职责的检查等方面的内容。在信息系统安全保护工作中,人是最重要的因素,任何管理制度和安全措施都要通过人去落实。这方面的主要措施有:建立健全的安全管理规章制度、人员调离的安全管理制度、设备和数据管理制度、人员的安全管理制度以及软件开发人员、系统管理人员与业务操作人员必须严格分开等管理制度,只有建立、健全企业内部管理制度,信息系统才可能顺利运行,信息系统的安全才能得到保障。信息系统中的实体安全2计算机道德是用来约束计算机从业人员的言行、指导其思想的一整套道德规范,涉及到思想认识、服务态度、业务钻研、安全意识、待遇得失及公共道德等方面。研究计算机道德的任务一方面要通过宣传手段更新人们的思想观念,使其逐步认识到对计算机信息系统的破坏活动也是一种不道德、不符合现代社会伦理要求的行为;另一方面要通过建立健全切实可行的法律法规及行为规范准则,使人们认识到计算机犯罪的非法性。制定及宣传信息安全伦理道德规范3信息系统实体安全运营环境的安全1运行设备的安全2运行媒体的安全3运行环境的安全是指对计算机系统所在的环境有一定的要求,重要计算机机房应远离易燃、易爆和有害气体等各种危险物品;机房要有防火、防水、防静电以及防电磁干扰等措施;还需要对机房的湿度和温度进行限制,保证设备能够持续运行;机房应有监控系统,以便对系统的运行、操作环境实施监控及监视。运行环境的安全1由于计算机设备是由电子元器件组成的,各个部件有着不同的使用寿命,因而要防止元器件老化引起的偶然事故;机房和电源、通信设备应有防雷措施,重要系统要配备不间断电源(UPS)等。同时,机房应有防盗措施以防止硬件设备的失窃和人为破坏造成的信息系统运行基础崩溃以及软件和数据的泄露。运行设备的安全2运行媒体的安全3做好记录的分类管理,提高媒体的存储效率02规范媒体的日常管理,提高信息存储的质量03媒体安全01信息系统软件安全操作系统的安全1数据库系统的安全2通信网络的安全3其他安全因素4操作系统本身存在的结构体制上的缺陷、操作系统的无口令进入、操作系统的Debug和Wizard功能以及操作系统提供的网络文件系统(NetworkFileSystem,NFS)服务等都导致了计算机信息系统存在安全隐患。提高操作系统安全的常用保护措施有:(1)给系统经常打补丁(2)慎用系统管理员账号(3)禁用不必要的服务(4)恰当地设置目录和文件权限(5)正确地配置端口操作系统的安全1数据库系统通常由数据库和数据库管理系统两部分组成。数据库系统是诸多信息系统的重要组成部分,数据库系统的任何破坏、修改或者不能及时地提供服务都会给使用者带来严重的问题,因此,保护数据库系统的安全至关重要。数据库系统的安全主要是保证数据的独立性、完整性、保密性和可用性,防止数据被非法访问,甚至被篡改或破坏。保证数据库系统安全的安全技术:(1)数据库的访问控制(2)审计跟踪(3)数据库加密(4)数据库的恢复数据库系统的安全2(1)数据库的访问控制数据库系统可以允许数据库管理员和有特定访问权限的用户有选择地、动态地把访问权授予其他用户。如果需要,还可以收回这种权利。其权利存在于一张访问控制表中,当一个新的用户需要访问数据库资源时,首先由数据库管理人员或数据库拥有者对该用户进行注册,给该用户分配一个口令,并授予其访问相应系统资源的权利。然后由该用户输入注册口令。若口令正确,就可以使用该数据库资源。未经授权,任何用户都不能使用该数据库资源。(2)审计跟踪审计功能把用户对数据库的所有操作自动记录下来放入审计日志中。DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。审计通常是很费时间和空间的,所以DBMS往往都将其作为可选特征,允许DBA根据应用对安全性的要求,灵活地打开或关闭审计功能。(3)数据库加密数据库的加密方式很多,可以是软件加密,也可以是硬件加密。软件加密可以采用库外加密,也可以采用库内加密。库外加密方式采用文件加密的方法,它把数据作为一个文件,把每一个数据块作为一个记录进行加密。文件系统与数据库管理系统交换的内容是块号。库内加密按加密的程度可以进行记录加密,也可以进行字段加密,还可以对数据元素进行加密。对数据元素加密时,每个元素作为一个文件进行加密。硬件加密是在物理存储器与数据库文件之间加以硬件装置,使之与实际的数据库脱离,加密时只对磁盘上的数据加密。(4)数据库的恢复尽管我们非常重视数据库的安全,但是某些情况下对数据库的一些破坏还是不可避免的。所以,我们可以采用数据库恢复技术来进行补救。数据库恢复技术包括:利用操作系统提供的功能,将被错误删除或修改的数据恢复;定期将整个数据库在软盘或光盘上备份;利用数据库之间的关系,利用未遭到破坏的数据库恢复已遭到破坏的数据库。计算机通信网络安全是指根据网络特性通过相应的安全技术和措施,防止计算机通信网络中的数据遭到破坏,防止非特权用户窃取服务。为了防止计算机通信网络遭到自然或人为破坏,确保网络正常运行,需采取各种安全技术措施,具体如下。通信网络的安全301信息加密技术020304认证技术访问控制技术防火墙技术加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,其优点是加密解密速度快、算法易实现、安全性好,其缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密,其优点是容易实现密钥管理,便于数字签名;其缺点是算法较复杂,加密解密花费时间长。加密技术中的另一个重要问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。信息加密技术01认证的主要目的有两个:验证信息的发送者的真实性;验证信息的完整性,保证信息在传送过程中未被篡改、重放或延迟等。目前有关认证的主要技术有:消息认证、身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题;数字签名能够防止他人冒名进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动,可以很好地解决信息传输过程中的完整性、身份认证以及不可否认性等问题。数字签名一般采用非对称加密技术,发送者通过对整个明文进行某种变换,得到一个值作为核实签名;接收者使用发送者的公开密钥对签名进行解密运算与明文进行比较以验证身份(如图9-2所示)。其安全性很高,数字签名普遍用于银行和电子贸易等领域。认证技术02图9-2数字签名及验证访问控制技术,访问控制机制可以限制对关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。其目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行一定权限的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术03防火墙技术,防火墙就是在Intranet和Internet之间设置的一种过滤器、限制器,它通过监测、限制、更改跨越“防火墙”的数据流,尽可能地对外网络屏蔽有关被保护网络的信息、结构,实现网络的安全保护。防火墙的设置是保护网络和外界之间的一道屏障。防火墙技术一般分为三大类:包过滤型、入侵检测型和应用程序代理型;也可以按照存在的状态分为:硬件防火墙和软件防火墙。虽然防火墙技术还在不断地发展,还无法100%地防范网络攻击,但是有效的防火墙可以有效地避免和防止大部分的外网攻击。据统计,一个优秀的防火墙产品可以有效地防范95%以上的网络攻击,并可以为新的攻击行为提供预警机制。防火墙技术04影响网络环境下的信息安全还有一个很重要的因素,即信息安全产业的发展问题。众所周知,保证网络环境下的信息安全涉及很多信息安全产品和服务,如防火墙、安全操作系统、相应的信息安全软件等。如果一个国家的信息安全产品都是依靠国外进口,那么就很难保证该国一些涉及国家经济安全的信息的安全应用。如果出口国完全掌握着信息安全产品的核心技术,就很容易侵入进口国的网络系统,得到进口国的机密信息。例如,我国现在还没有自己的CPU和操作系统,目前大面积使用国外的CPU和操作系统,类似微软公司视窗系统的“NSA密钥”就可能负面影响我国的信息安全。其他安全因素4表9-1影响信息系统安全的主要因素影响因素具体表现自然及不可抗拒因素地震、火灾、水灾、风暴以及社会暴力或战争等,这些因素将直接地危害信息系统实体的安全

硬件及物理因素系统硬件及环境的安全可靠,包括机房设施、计算机主体、存储系统、辅助设备、数据通信设施以及信息存储介质的安全性

软件因素软件的非法删改、复制与窃取将使系统的软件受到损失,并可能造成泄密。计算机网络病毒也是以软件为手段侵入系统进行破坏的数据因素数据信息在存储和传递过程中的安全性,这是计算机犯罪的主攻核心,是必须加以安全和保密的重点

人为及管理因素涉及工作人员的素质、责任心,以及严密的行政管理制度和法律、法规,以防范人为的主动因素直接对系统安全所造成的威胁

电磁波因素计算机系统及其控制的信息和数据传输通道,在工作过程中都会产生电磁波辐射,在一定地理范围内用无线电接收机很容易检测并接收到,这就有可能造成信息通过电磁波辐射而泄漏。另外,空间电磁波也可能对系统产生电磁波干扰,影响系统正常运行

其他因素系统安全一旦出现问题,能将损失降到最小,把产生的影响限制在许可地范围内,保证迅速有效地回复系统运行的一切因素三、影响信息安全的因素我国的信息系统等级划分标准A美国的信息系统安全等级划分标准B四、信息系统安全的等级划分第一级,用户自主保护级本级的计算机信息系统可信计算机,通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,能够对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第二级,系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算机实施了力度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。第三级,安全标记保护级本级的计算机信息系统可信计算机具有系统审计保护级的所有功能;此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力,以及消除通过测试发现的任何错误。(一)我国的信息系统等级划分标准第四级,结构化保护级本级的计算机信息系统可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体和客体上;此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算机必须结构化为关键保护元素和非关键保护元素,其接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。本级的计算机信息系统可信计算机加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。第五级,访问验证保护级本级的计算机信息系统可信计算机满足访问监控器需求。访问监控器能够仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。本级的计算机信息系统可信计算机支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。已颁布的信息安全产品等级标准有:GB/T20272-2006信息安全技术操作系统安全技术要求、GB/T20008-2005信息安全技术操作系统安全评估准则、GB/T20273-2006信息安全技术数据库管理系统安全技术要求、GB/T20009-2005信息安全技术数据库管理系统安全评估准则、GB/T20011-2005信息安全技术路由器安全评估准则、GB/T20010-2005信息安全技术包过滤防火墙评估准则等。美国对于信息系统安全等级划分的相关标准,是美国国防部于1985年公布的《可信计算机系统评价标准》(TCSEC),将计算机信息系统划分为D、C1、C2、Bl、B2、B3和A1七个由低到高的安全等级。其中,D级是指没有安全保护或保护能力极弱的计算机信息系统;A1级是保护性能极高、目前的技术条件难以达到的安全等级,称为验证设计级;其他五个等级分别是C1级——自主安全保护级,C2级——受控存取保护级,B1级——安全保护级,B2级——结构化保护级和目前计算机信息系统所能达到的最高等级,B3级——安全域级,这五个与我国的划分标准较为类似。(二)美国的信息系统安全等级划分标准BCA为保证信息系统的各种设备及环境设施的安全而采取的措施。在信息系统内部采用技术手段,防止对系统资源非法使用和对信息资源的非法存取操作。为确保资源共享情况下信息的安全,即使是合法用户进入系统,其所使用的资源及使用程度也应受到一定的限制,即进行存取控制的授权。网络防火墙技术措施是保证企业计算机网络不受黑客攻击的一种控制性质的网络安全措施。D系统实体安全管理措施系统的技术性安全措施存取授权控制措施网络防火墙技术措施信息系统的安全管理措施五、第三节物流信息系统的控制方法CONTENTS1信息系统的控制方法2计算机犯罪的控制方法采用物理保护手段的控制。包括:门锁、键盘锁、防火门和积水排除泵物理控制采用电子手段确定或防止威胁的控制。包括:移动传感器、热敏传感器和湿度传感器电子控制在信息系统应用中为确定、防止或恢复错误、非法访问和其他威胁而使用的程序代码控制软件控制1.信息系统的控制方法数据是信息系统的中心,数据的安全是信息系统安全管理的核心。对信息系统的控制主要表现为对数据的存取控制。存取控制,就是指依靠系统的物理、电子、软件及管理等多种控制类型来实现对系统的监测,完成对用户的识别,对用户存取数据的权限确认工作,保证信息系统中数据的完整性、安全性、正确性,防止合法用户有意或无意的越权访问,防止非法用户的入侵等。存取控制的任务主要是进行系统授权。系统授权的方法是对所有的用户分别赋予一定的权限,没有相应权限的用户不能使用某些系统资源。为了明确所有用户的权限,应该编制用户存取能力表及存取控制表。编制用户存取能力表,可以对系统的合法用户进行存取能力的限制,确知和控制每个用户的权限。存取控制表则规定了文件的访问者及其被允许进行的操作如读、写、修改、删除、添加、执行等。用户的权限应根据业务的特点来设立。另外还可以对所访问的数据库中某些内容(可以是表、视图或字段等)做规定。许多操作系统或应用软件开发工具都提供了安全机制功能,应当充分利用。数据库管理系统中也越来越多地采用规定角色的方法。角色(Role)是多种权限的一个组合,可以授予某个用户,也可以授予一组用户。即用户只拥有完成分配任务所必需的最少的信息或处理能力,多余的权限一律不给予,这也称为“知限所需”原则。用户一旦获得了对敏感数据信息或材料的存取权,就有责任保护这些数据不为无关人员所知,只能执行规定的处理,将信息的泄漏控制在最小范围之内。让用户最大限度地利用数据库中的信息,但这不意味着用户可以随意存取所有的信息,而是在授权许可的前提下的最大数据共享。为了能更好地进行存取权限控制,在进行系统授权时应遵循下面的原则:最小特权原则最小泄漏原则最大共享策略推理控制策略所谓的推理控制策略就是防止某些用户在已有外部知识的基础上从一系列的统计数据中推断出某些他不应该知道而且应当保密的信息。因此,必须限制那些可能导致泄密的统计查询。计算机犯罪的技术与手段A防止计算机犯罪的控制方法B2.计算机犯罪的控制方法计算机犯罪的技术与手段数据欺骗意大利香肠式特洛伊木马式制造或传播计算机病毒废品利用活动天窗加强立法,完善法制12加强硬件和软件建设3强化网络安全4建立一支强健的预防打击计算机犯罪的队伍5建立健全的国际合作体系6建立科学、健康、和谐的网络道德观防止计算机犯罪的控制方法1物流信息系统监理的基本概念2物流信息系统监理的模式3信息系统监理的内容第四节物流信息系统的监理目录物流信息系统监理概念的提出背景01物流信息系统监理的定义02物流信息系统监理与项目管理的关系031.物流信息系统监理的基本概念物流信息系统监理的提出背景当前,物流信息系统开发正处于日新月异的发展时期,但是项目可行性论证不充分、用户需求不全面、甲乙双方的合同书条文不规范等问题造成许多物流信息系统开发项目不成功、不完善、长期收不了口,“豆腐渣”项目层出不穷,严重地影响了物流信息系统开发项目的质量和进度,不仅损害了合同签约双方(建设方和承建方)的利益,还给国家和社会造成了许多不应有的损失。为了避免这些情况的出现,人们常规的做法是在合同书、协议书中加人“双方友好协商”、“行业协会仲裁”、“本合同一经双方签章认可立即生效,具有法律效力”等条款,但它们都有局限性,不能有效地保护合同双方的根本利益。为此,亟待引入物流信息系统监理机制。物流信息系统监理的定义所谓物流信息系统监理,是指聘请开发方(乙方)与用户方(甲方)以外的第三者(丙方),根据信息系统的开发规律及开发合同和监理合同的要求,对物流信息系统开发过程中的行为、事件和文档进行审查和监督,为用户提供与项目相关的信息和信息处理能力的支持,以确保物流信息系统建设成功。对于开发方和用户方都为一个企业主体的独立开发方式,既可聘请企业内部监理,也可聘请企业外部监理。物流信息系统监理与项目管理的关系监理方的监理与开发方的项目管理既有联系,又有区别。联系是它们都按照信息系统的开发规律与项目管理的思想进行管理。区别是主体不一样:项目管理是由开发方实施的,在成本、进度和质量三者中主要考虑前两者,特别是成本,并且项目管理涉及物流信息系统建设的各个环节;而监理是由第三方即监理方实施的,在成本、进度和质量三者中首先考虑的是质量,其次是进度,最后才是成本,并且监理的内容主要取决于监理方与用户方签订的监理合同,不一定涉及物流信息系统建设的各个方面。只对用户方就系统建设过程中提出的问题进行解答,其性质类似于业务咨询或方案咨询。这种方式费用最少,监理方的责任最轻,适合于对信息系统有较好的把握和技术力量较强的用户方采用。是指按照信息系统的开发规律将信息系统的建设划分为若干个阶段,在每一个阶段的结束都设置一个里程碑,在里程碑到来时通知监理方进行审查或测试。一般来讲,这种方式比咨询式监理的费用要多,当然,监理方也要承担一定的责任。最复杂,不但要求对系统建设过程中的里程碑进行审查,还应派相应人员定期跟踪和收集系统开发过程中的信息,不断评估开发方的开发质量和效率。这种方式费用最高,监理方的责任也最大,适合那些对信息系统的开发不太了解且技术力量偏弱的用户方采用。2.物流信息系统监理的模式咨询式监理里程碑式监理全程式监理以全程式监理为例,介绍物流信息系统监理的内容。物流信息系统监理是监理单位受用户方的委托,对信息系统建设实施的监督管理。其主要职能如下:①协助用户方组织物流信息系统的招标、评标活动;②协助用户方与中标单位签订物流信息系统的开发合同;③根据用户方的授权,监督管理开发合同的履行;④根据监理合同的要求,为用户方提供技术服务;⑤监理合同终止后,向用户方提供监理工作报告。开发方承担用户方的物流信息系统开发工作,需要完成战略规划和可行性研究、系统分析、系统设计、系统实施和运行维护等各项工作,监理方的工作实际上也贯穿系统开发的全生命周期。3.信息系统监理的内容①为物流企业高层讲解物流信息化的意义,协助用户方根据企业物流战略目标制定物流信息系统的战略规划;②对用户现有的物流信息资源、信息处理能力、技术基础、环境条件、资金设备等资料进行分析;③协助企业确定物流信息系统的开发方式;④制定开发物流信息系统的技术路线和接口规范;⑤组织招标和评标活动;⑥协助物流企业做好投资风险分析,提出可靠的经济效益分析表,突出物流信息系统建设的竞争驱动和效益驱动原则。在此基础上,根据资金筹措的情况,列出分期工程的实施计划。协助撰写可行性研究报告或对可行性研究报告进行审查。(一)总体规划和可行性研究阶段,监理方的工作是:①协助用户方明确新系统的具体任务、目标、作用和地位;②与开发方分工培训用户方的业务支持人员,使他们对物流信息系统的开发有初步了解;③协助用户规范企业的业务流程,并能形式化表达;④提出与新系统相适应的企业管理改进方案;⑤协助用户方审核开发方提交的系统分析报告。(二)系统分析阶段,监理方的工作是:(三)系统设计阶段,监理方的工作是:①协助用户方设计并制订现有业务流程的改进方案;②协助用户方审核开发方提交的物流企业信息编码体系设计方案;③协助用户方审核开发方提交的详细设计报告;④协助用户方审核开发方提交的产品和设备的购置计划;⑤对物流企业管理人员开展有针对性的培训。①抽样审查程序设计说明书;②按开发合同和详细设计报告检查各子系统的质量和进度是否按计划执行;③监督用户企业按照既定的时间表调整企业业务流程和组织结构;④协助用户方审查开发方的测试大纲和详细测试计划;⑤对用户企业的业务支持人员进行系统测试方面的培训,协助用户方准备测试用例;⑥协助用户方对开发方交付的子系统或整个系统测试,撰写测试报告;⑦审查开

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论