1、12/1/20221第三章第三章 信息系统工程管理信息系统工程管理12/1/20222信息系统工程管理要点 正如管理学家A.S.吉姆斯所说“成功的信息系统归功于成功的管理”,信息系统工程成功实施的一个关键因素就是科学的管理。信息系统工程管理可以应用项目管理的理论和方法并要融入系统工程化的方法。本章的主要内容:l项目与项目管理;l信息系统工程进度管理的理论与方法;l信息系统工程成本管理的理论与方法;l信息系统工程安全管理的相关知识。12/1/202233.1项目和项目管理 美国学者戴维克兰德指出:“在应付全球化的市场变动中,战略管理和项目管理将起到关键性的作用.”项目的涵义 美国项目管理协会(P
2、MI)认为“项目是为创造特定产品或服务的一项有时限的任务(其中,“时限”是指每个项目都有明确的起点和终点;“特定”是指每个项目所形成的产品或服务在关键特性上不同于其他相似的产品和服务).”国际标准化组织(ISO)也定义了项目,这个定义是从项目过程的角度给出的.ISO认为“项目是由一系列具有开始和结束日期、相互协调和控制的活动组成的,通过实施活动而达到满足时间、费用和资源等约束条件和实现项目目标的独特过程.”第1节 项目和项目管理 -3.1.1项目概述12/1/20224项目的特征l项目的目的性 l项目的一次性l项目的独特性 l项目的制约性 l项目的复杂性、序列性与整体性 l项目开发与实施的渐进
3、性 l项目组织的临时性和开发性、项目的创新性与风险性、项目成果的无法改变性等.第1节 项目和项目管理 -3.1.1项目概述12/1/20225项目的生命周期l需求识别:这一阶段根据需求识别项目,也就是项目的选定.l解决方案的提出:这一阶段也称项目计划,在这一阶段主要提出解决需求与风险等问题的方案,开发一套切合实际的项目计划.l项目执行:在这一阶段主要是实施项目解决方案,以期实现项目的最终目标.l项目结束:项目结束阶段即项目评估与收尾阶段,在这一阶段,最重要的任务就是项目所产出成果的评定、项目文件的整理与归档、总结实施项目的经验教训、项目开发组织与资源的再分配等.在图中,横轴代表时间,纵轴代表投
4、入水平.从图中可以看出,从需求识别、解决方案的提出到项目实施阶段,资源与时间等的投入水平是逐渐增加的,相应的边际效益也在增加;而在趋于项目收尾的阶段,资源与时间等的投入水平是逐渐递减的,相应的边际效益也在逐渐减少.第1节 项目和项目管理 -3.1.1项目概述12/1/20226项目管理的涵义项目管理的定义 按照项目管理协会(PMI)的定义,项目管理是运用各种知识、技能、方法与工具,为满足或超越有关各方对项目的要求与期望所开展的管理活动,主要包括范围管理、进度管理、成本管理、质量管理等等.项目管理贯穿了项目的整个生命周期,它不同于职能工作管理,但是项目管理的信息需要职能工作管理来充实.项目管理的
5、特征:综合性、独特性约束与控制性第一节 项目与项目管理 -3.1.2项目管理的概念12/1/20227项目管理的知识体系国际上通用的项目管理知识体系:一是,国际项目管理协会(IPMA)编制的ICB,主要流行于欧洲;二是,美国项目管理协会(PMI)编制的BMBOK,主要流行于美国。在本节中,将主要阐述美国项目管理协会(PMI)所提出的项目管理知识体系.l项目人力资源管理l项目进度管理l项目成本管理l项目质量管理l项目范围管理l项目沟通管理l项目风险管理l项目采购管理l项目集成管理第一节 项目与项目管理 -3.1.2项目管理的概念12/1/202283.2 软件工作分解结构 工作分解结构(Work
6、 Breakdown Structure,WBS)是将一个信息系统分解成易于管理的更多细目,有助于找出完成系统工作范围所需要的所有工作要素.工作分解结构(WBS)就相当于物料资源计划中某一种产品的物料清单,通过这样一份“清单”,系统开发人员可以清晰地了解到系统的总体架构,以及自己在系统开发总体工作中所处的位置.第2节 软件工作分解结构12/1/202293.3信息系统工程进度管理和控制 信息系统进度管理的内容主要为确保工程在规定工期内完成所进行的一系列管理活动.l任务定义,通过工作分解结构(WBS)来明确完成信息系统目标所要执行的具体任务;l任务排序,分析任务之间的逻辑关系,并根据逻辑关系排序
7、;l任务工期估算,估算每项任务大致的开始与结束日期;l制定进度计划,根据任务之间的依赖关系和任务工期等信息来制定进度计划。制定进度计划是工程进度管理的核心.系统工程进度管理流程图 第3节 信息系统工程进度管理和控制 -3.3.1进度管理过程12/1/202210任务的界定与排序l任务界定 为实现工程目标、取得可交付成果,需要确定应该执行哪些任务,如何将整个信息系统分解成相互联系又相对独立的各项任务.主要方法有:头脑风暴法任务分解法原型法.l任务之间的逻辑顺序:硬逻辑关系软逻辑关系外部依存关系.l任务排序所依赖的信息:信息系统中所界定的各项任务.信息系统实施各阶段所要交付的成果.信息系统中各项任
8、务之间的逻辑关系.信息系统的假设前提和约束条件.第3节 信息系统工程进度管理和控制 -3.3.2任务的界定与排序12/1/202211系统工程中任务排序的方法l前导图法,也叫节点网络图法或顺序图法.在前导图中,节点代表具体任务,节点间的箭头代表任务 之 间 的 依 赖 关 系.l箭线图法.在箭线图中,箭线代表具体任务,通过节点连接这些具体任务来表示 任 务 间 的 依 赖 关 系 l条件图法.条件图的绘制可有回路和条件分支,如监测和修正是一个反复的过程,需要条件分支.条件图法最典型的例子就是图形评审技术.l网络模板.利用以前系统的网络图作为当前系统网络图的模板,在原有网络图的基础上进行适当的增
9、加、删除和修改来得到新的网络图.利 用 网 络 模 板 可 以 简 化 并 加 快 信 息 系 统 中 任 务 排 序 工 作.第3节 信息系统工程进度管理和控制 -3.3.2任务的界定与排序12/1/202212信息系统中任务工期的估算l任务界定与排序之后,就要进行任务工期的估算,即估算已经界定的任务可能的完成时间.任务的工期包括实际完成时间和等待时间(延迟时间.任务工期估算的依据的条件和方法如图所示.第3节 信息系统工程进度管理和控制 -3.3.3任务工期的估算12/1/202213信息系统工程进度计划的制定l制定进度计划是对任务间的依赖关系、任务的工期、所需资源等进行分析并制定详细的计划
10、.常用的进度计划安排技术主要有:甘特图、里程碑图、关键路径法(CPM)、计划评审技术(PERT)、图形评审技术(GERT).常用的进度计划安排技术主要有:甘特图、里程碑图、关键路径法(CPM)、计划评审技术(PERT)、图形评审技术(GERT).l进度安排技术的基本方法就是构建活动与事件相关联的网络,以图形的形式描绘出信息系统工程中各项任务之间的逻辑关系,这些进度安排技术对信息系统地计划、实施与控制很重要.l主要优点:(1)为信息系统的计划、进度安排、监督与控制提供一致性框架.(2)体现了各个任务之间的相互依赖关系,明确哪些任务可以并行执 行,哪些任务的开始必须依赖于其他任务的完成.(3)有利
11、于不同的部门和人员之间的交流与沟通.(4)辨识出为保证信息系统如期完成而不得延误的关键任务.(5)辨识出具有松弛量的任务,管理者可以根据任务的松弛量灵活的分配资源或时间达到资源的最佳配置并优化工程的进度.第3节 信息系统工程进度管理和控制 -3.3.4信息系统工程进度计划12/1/202214甘特图l甘特图是水平条状图,它以日历为参照来描述信息系统中的各项任务.每一个线条都表示一项任务,任务的名称列在甘特图左边的专栏内.线条所对应的时间坐标可显示任务的起始、结束时间,线条的长度与这项任务或活动持续的时间成正比.甘特图上的连接箭头表示任务间的逻辑关系.l使用甘特图来管理进度的优点:一是,可以清晰
12、地显示任务的开始、结束时间,工期和信息系统的当前进展状况;二是,可以监测信息系统的进程,清晰地显示实际进度与计划进度的相符程度;三是,甘特图的表述简单清晰、容易绘制。简单的甘特图如图所示.l甘特图是20世纪初美国管理学派创始人之一亨利甘特提出的,是目前使用最广泛的进程管理和进展评估的工具,用来组织和监控信息系统的进度.第3节 信息系统工程进度管理和控制 -3.3.4信息系统工程进度计划12/1/202215里程碑图l里程碑图描述对信息系统工程有特别意义的特定阶段或事件.里程碑所代表的任务不是过程性的,而是一个重要的时间点,里程碑用于标识日程的主要进度、重要事项,可作为一个参考点监测信息系统的实
13、施.里程碑图通常用来给高级管理者提供信息系统实施的总体状况信息,但并不应用于对每日细节工作的监控.l信息系统实施过程中,主要的里程碑事件有:系统重要阶段的结束日期;主要合同的授予日期;整个系统的完成日期;系统实施过程中关键性决策的日期等.第3节 信息系统工程进度管理和控制 -3.3.4信息系统工程进度计划12/1/202216关键路径法(CPM)l关键路径法由美国杜邦公司提出.它是根据任务间的逻辑顺序和任务的预算工期,计算每项任务的最早开始日期与结束日期以及最晚开始与结束日期并形成网络逻辑图,找出网络路径中最长的一条,即关键路径.l关键路径上的任务称为关键任务,这些关键任务的工期总和就是整个系
14、统的工期,任何一个关键任务的延迟或者工期的改变都会影响整个信息系统的工期.关键路径体现以时间为单位的最佳成本,管理者可以结合成本、资源、时间等因素调整关键路径上关键任务的工期等来优化关键路径,合理地配置资源.l在关键路径的求解中会涉及到松弛量的概念,松弛量就是在不影响整个系统完成日期延迟的情况下,非关键任务的开始日期所能延迟的最长时间.l信息系统的关键任务和非关键任务的松弛量可通过甘特图(Gant)或者计划评审技术(PERT)来描述和求解,但是人们更倾向于使用PERT图,因为PERT图能够更清楚地描绘任务之间的依赖关系.第3节 信息系统工程进度管理和控制 -3.3.4信息系统工程进度计划12/
15、1/202217计划评审技术(PERT)l实际描绘出来的计划评审技术是一个图表式的网状模型,用来描述信息系统中各项任务及任务之间的相互关系.在PERT图中,每一个图框表示一个任务,图框里的信息是对这项任务的描绘.箭头表示任务之间的依赖关系.简单的PERT图如图所示.lPERT采用概率时间估算各项任务的工期.首先,分析和确定各项任务的乐观工期、悲观工期、预期工期(最可能工期);然后,赋予这3个估算值一定的权重,计算出比较合理的任务预算工期.即:PERT加权平均=(乐观工期+4*预期工期+悲观工期)/6 l计划评审技术(PERT)更广泛的应用是从经济学角度将成本因素引入信息系统工程决策控制.依据工
16、程总的估算成本和以时间为参照估算的各项任务成本,PERT网络图可以清晰的显示成本的网络结构.第3节 信息系统工程进度管理和控制 -3.3.4信息系统工程进度计划12/1/202218通过PERT求解关键路径 左图描述了一个系统工程实例,该系统工程包含9项具体的任务,图中给出了每项任务的最早开始时间、最晚开始时间、任务的持续时间和松弛量信息以及任务之间的逻辑关系.通过PERT图可得整个系统工程的完成有如下4条路径:l路径1:ABCDIl路径2:ABCEIl路径3:ABCFGIl路径4:ABCFHI 4条路径的完成时间分别计算如下:l路径1:3+2+2+7+5=19l路径2:3+2+2+6+5=1
17、8l路径3:3+2+2+3+2+5=17l路径4:3+2+2+3+1+5=16 通过计算路径1的工期最长为关键路径,红字所示.第3节 信息系统工程进度管理和控制 -3.3.4信息系统工程进度计划12/1/202219关键路径的数学求解方法-1 l如果只知道任务间的逻辑关系和预算的任务工期,那么,就需要通过计算而得到系统工程实施的关键路径.具体实例如图所示:在此图中,以AOE网的形式描绘出了任务之间的逻辑关系和任务的预算工期.AOE网是一种带权的有向无环图,顶点表示工程状态,箭头表示任务,权数表示任务持续的时间即工期.(1)关键任务的数学描述 假设工程的开始点是V1,从V1到Vi的最长路径长度叫
18、做工程状态Vi最早到达的时间,其决定了所有抵达Vi状态的任务最早开始的时间.用E(i)表示任务Ti的最早开始时间.对于一个任务Ti,在不推迟工程完成的条件下,还有一个最迟完成时间,记为L(i).L(i)与E(i)之差意味着完成任务Ti的松弛量.其中,L(i)=E(i)的任务叫关键任务,关键路径就是由这些关键任务组成的.第3节 信息系统工程进度管理和控制 -3.3.4信息系统工程进度计划12/1/202220关键路径的数学求解方法-2(2)关键路径的求解分析 根据以上分析可知,求解关键路径就是要寻找E(i)=L(i)的任务.为了求 解AOE中任务的E(i)和L(i),首先应求解工程状态Vi的最早
19、完成时间Ve(i)和最迟完成时间Vl(i).如果任务Ti由箭头(j,k)表示,其的持续时间记为dut(j,k),则有:E(i)=Ve(j)L(i)=Vl(k)-dut(j,k)(3)最早完成时间Ve(i)的计算 从Ve(0)=0开始向前计算,Ve(j)=MaxVe(i)+dut(i,j)T,j=1,2,n-1 T是所有以第j个顶点为头的箭头的集合.(4)最迟完成时间Vl(i)的计算 从Vl(n-1)=Ve(n-1)开始向后递推 Vl(i)=MinVl(j)-dut(I,j)S,i=n-2,0 S是所有以第i个顶点为尾的箭头的集合。路径计算结果如下表所示.第3节 信息系统工程进度管理和控制 -3
20、.3.4信息系统工程进度计划12/1/202221关键路径的数学求解方法-3l通过表可以得出状态V1,V2,V5,V7,V8,V9的Ve=Vl,为关键路径上的状态,因此,该系统工程实施存在两条关键路径:V1-T1-V2-T3-V5-T8-V8-T11-V9 :V1-T1-V2-T3-V5-T7-V7-T10-V9第3节 信息系统工程进度管理和控制 -3.3.4信息系统工程进度计划12/1/202222信息系统工程进度控制-1 进度控制是在信息系统的实施过程中,实时地监控信息系统的进展情况,将实际进度与计划进度进行比较,掌握和度量实际进度与计划进度的偏差,如果发现偏差就要采取相应的纠正措施以维持
21、信息系统按正常进度进行.进度控制主要包括计划、实施、监测和调整4个过程,并且实施、监测和调整是需要反复进行的过程.进度控制可以用流程图 的 形 式 描 述,如 图 所 示.第3节 信息系统工程进度管理和控制 -3.3.5信息系统工程进度控制12/1/202223信息系统工程进度控制-2l引起信息系统工程进度变更的原因 (1)进度计划制定的不合理;(2)管理层决策的改变或者管理者控制力度不够;(3)人员变动等引起的进度偏差;(4)资源的供应不足;(5)一些不可预见的因素.l信息系统工程进度控制的方法 (1)增加更多的资源来加速任务的进程;(2)缩小任务范围或降低任务要求;(3)提高生产率.第3节
22、 信息系统工程进度管理和控制 -3.3.5信息系统工程进度控制12/1/2022243.4信息系统工程成本管理和控制 成本的概念及构成l概念:信息系统的成本是指在为实现系统目标而执行的各项任务中所耗用的各种费用的总和.l构成:决策成本 设计成本 筹备成本 实施成本 第4节 信息系统工程成本管理和控制 -3.4.1成本管理概述12/1/202225成本管理的概念及内容l成本管理的内涵 工程的成本管理包括确保在批准的预算范围内按时、按质、经济高效的完成工程所需的各个过程中耗用的成本.工程管理者必须明确工程的定义、精确的时间和成本估算,并且制定管理者认同的、切合实际的预算,努力控制成本,满足工程干系
23、人的期望.l成本管理主要包含4项内容:编制资源计划,成本估算,成本预算,成本控制.l成本管理的主要方法 全过程成本管理的理论与方法,全生命周期成本管理的理论与方法,全面成本管理的理论与方法.第4节 信息系统工程成本管理和控制 -3.4.1成本管理概述12/1/202226信息系统工程资源计划的编制l资源计划是分析并确定信息系统开发所需资源的种类、数量、使用情况的一种成本管理活动,资源计划必须科学、经济、合理.l在编制资源计划中需要回答的问题主要有下面几个:(1)执行某项任务的难度.(2)在所界定的范围中,是否存在影响信息系统开发的特殊任务.(3)管理者是否完成过类似的信息系统工程,实施人员的水
24、平情况.(4)管理组织是否有与完成某项任务相应的人力、设备等资源可用.(5)是否存在影响资源获得的一些限制条件.l编制资源计划的过程第4节 信息系统工程成本管理和控制 -3.4.2信息系统工程资源计划12/1/202227信息系统工程的成本估算l成本估算概述 成本估算是根据资源需求计划和资源的价格信息来估算信息系统工程的成本.l成本估算的依据(1)工作分解结构(WBS)(2)资源需求(3)资源价格 (4)任务历时估计(5)历史信息 (6)账目表(7)风险 l成本估算的输出(1)成本估算清单(2)辅助的细节信息文件(3)成本管理计划 第4节 信息系统工程成本管理和控制 -3.4.2信息系统工程成
25、本估算12/1/2022283.5信息系统工程安全管理 l信息系统安全管理的内容 (1)基础设施安全管理:环境安全设备安全介质安全 (2)应用系统安全管理:操作系统安全数据库系统安全应用程序安全 (3)网络部分:内部网安全内外部网连接安全 (4)信息安全管理 l信息系统安全管理的准则 2001年1月1日起,我国实施强制性国家安全标准计算机信息系统安全保护等级划分准则,该准则适用于计算机信息系统安全保护技术能力等级的划分,一共为5级.第一级:用户自主保护级.第二级:系统审计保护级.第三级:安全标记保护级.第四级:结构化保护级.第五级:访问验证保护级.第5节 信息系统工程安全管理12/1/2022
26、29信息系统工程安全管理的目标与原则 l目标 信息系统工程安全管理的目标是:保证信息系统在有充分保护的安全环境中运行,由可靠的操作人员按规范使用计算机系统、网络系统、数据库系统和应用系统,以保证信息安全战略和组织的目标得以实现.l原则 2002年,美国NIST特别出版物SP 800-27给出的信息系统工程安全的原则可用于信息系统工程的整个生命周期.第5节 信息系统工程安全管理12/1/202230信息系统工程安全管理组织 lCSO及其职责 (1)明确安全防护目标,坚定不移的执行战略计划。(2)掌握国际安全策略、标准、指导方针、程序等方面的发展情况,确保现行维护的安全性。(3)密切关注当地及国家
27、的法律执行情况,以及其他相关的政府代理机构的情况。(4)对安全破坏行为的调查实行监督,应用与这些安全破坏行为相关的纪律和法律来协助解决问题。l安全管理制度 (1)安全管理的组织机构和领导、运作方式.(2)不同类型安全问题责任管理权限的认定.(3)对开发人员和系统运行管理人员的安全管理.(4)对物理系统的安全管理.(5)对数据的安全管理.(6)对运行过程的安全管理.(7)对出现安全隐患后的处理方法和申报制度的规定.第5节 信息系统工程安全管理12/1/202231信息系统工程安全管理技术 l系统工程安全技术是信息系统安全的重要保障,目前比较成熟的安全技术主要有数据加密技术、数字签名技术、身份识别技术、数据库安全控制技术、防火墙技术和病毒的防治技术.l入侵检测(Intrusion Detection,ID),是对入侵行为的检测,它通过收集和分析系统中若干关键点的信息来检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象.入侵检测系统是入侵检测软件与硬件的组合入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在系统受到危害之前拦截和响应入侵.从网络安全立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视.第5节 信息系统工程安全管理
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。