信息系统项目管理师的项目管理其他管理总结。
一、项目合同管理
二、项目文档管理与配置管理
三、知识管理
四、项目变更管理
五、战略管理
六、安全管理
1、按项目范围划分:以项目的范围为标准划分,可以分为项目总承包合同、项目单项承包合同和项目分包合同三类。
1)项目总承包合同:买方将项目的全过程作为一个整体发包给同一个卖方的合同。
采用总承包合同的方式一般适用于经验丰富、技术实力雄厚且组织管理协调能力强的的卖方,这样有利于发挥卖方的专业优势,保证项目的质量和进度,提高投资效益。采用这种方式,买方只需与一个卖方沟通,容易管理与协调。
2)项目单项承包合同
一个卖方只承包项目中的某一项或某几项内容,买方分别与不同的卖方订立项目单项承包合同。采用项目单项承包合同的方式有利于吸引更多的卖方参与投标竞争,使买方可以选择在某一单项上实力强的卖方。同时也有利于卖方专注于自身经验丰富且技术实力雄厚的部分的建设,但这种方式对于买方的组织管理协调能力提出了较高的要求。
3)项目分包合同
经合同约定和买方认可,卖方将其承包项目的某一部分或某几部分项目(非项目的主体结构)再发包给具有相应资质条件的分包方,与分包方订立的合同称为项目分包合同。
订立项目分包合同必须同时满足5个条件,即: (1)经过买方认可。 (2)分包的部分必须是项目非主体工作。
(3)只能分包部分项目,而不能转包整个项目。 (4)分包方必须具备相应的资质条件。 (5)分包方不能再次分包。
如果分包的项目出现问题,买方既可以要求卖方承担责任,也可以直接要求分包方承担责任。
2、按项目付款方式划分可将合同分为两大类:即总价和成本补偿类。还有第三种常用合同类型,即混合型的工料合同。
3、总价合同为既定产品或服务的采购设定一个总价。采用总价合同,买方必须准确定义要采购的产品或服务。从付款的类型上来划分,总价合同又可以分为固定总价合同、总价加激励费用合同、总价加经济价格调整合同和订购单(单边合同)。
4、成本补偿合同
成本补偿合同向卖方支付为完成工作而发生的全部合法实际成本(可报销成本),外加一笔费用作为卖方的利润。成本补偿合同也可为卖方超过或低于预定目标而规定财务奖励条款。其又可以分为:成本加固定费用合同、成本加激励费用合同、成本加奖励费用合同。
在这种合同下,买方的成本风险最大。这种合同适用于买方仅知道要一个什么产品但不知道具体工作范围的情况,也就是工作范围很不清楚的项目。当然,成本补偿合同也适用于买方特别信得过的卖方,想要与卖方全面合作的情况。
成本加激励费用合同中: (1)如果实际成本大于目标成本,卖方可得的付款总数是“目标成本 + 目标费用 + 买方应担负的成本超支”。
(2)如果实际成本小于目标成本,卖方可得的付款总数是“目标成本 + 目标费用 - 买方应享受的成本节约”。
5、工料合同
工料合同是指按项目工作所花费的实际工时数和材料数,按事先确定的单位工时费用标准和单位材料费用标准进行付款。这类合同适用于工作性质清楚,工作范围比较明确,但具体的工作量无法确定的项目。工料合同在金额小、工期短、不复杂的项目上可以有效使用,但在金额大、工期长的复杂项目上不适用。
6、合同类型的选择 (1)如果工作范围很明确,且项目的设计已具备详细的细节,则使用总价合同。
(2)如果工作性质清楚,但范围不是很清楚,而且工作不复杂,又需要快速签订合同,则使用工料合同。
(3)如果工作范围尚不清楚,则使用成本补偿合同。
(4)如果双方分担风险,则使用工料合同;如果买方承担成本风险,则使用成本补偿合同;如果卖方承担成本风险,则使用总价合同。
(5)如果是购买标准产品,且数量不大,则使用单边合同。
7、一般情况下,项目合同的具体条款由当事人各方自行约定。请特比注意以下几点: (1)项目的质量要求 (2)技术情报和资料的保密
(3)技术成果的归属 (4)验收的标准和方法 (5)技术支持服务
8、合同管理包括:合同签订管理、合同履行管理、合同变更管理、合同档案管理、合同违约索赔管理。
9、在合同签订之前,应当做好以下几项工作。 (1)首先,应当做好市场调查。主要了解产品的技术发展状况,市场供需情况和市场价格等。
(2)其次,应当进行潜在合作伙伴或者竞争对手的资信调查,准确把握对方的真实意图,正确评判竞争的激烈程度。
(3)最后,了解相关环境,做出正确的风险分析判断。
10、如果约定了仲裁且约定了仲裁裁决的终局性,就不能向法院诉讼。在解决合同争议的方法中,其优先顺序为谈判(协商)、调解、仲裁、诉讼。
11、当事人一方要求修改合同时,应当首先向另一方用书面的形式提出。另一方当事人在接到有关变更项目合同的申请后,应及时做出书面答复。
12、合同档案管理(文本管理)是整个合同管理的基础。项目管理团队使用合同档案管理系统对合同文件和记录进行管理。
13、合同违约是指信息系统项目合同当事人一方或双方不履行或不适当履行合同义务,应承担因此给对方造成的经济损失的赔偿责任
14、按索赔的目的分类可分为工期索赔和费用索赔。要会区分什么时候索赔什么。
15、索赔是合同管理的重要环节,应按以下原则进行索赔。
(1)索赔必须以合同为依据
(2)必须注意资料的积累
(3)及时、合理地处理索赔
(4)加强索赔的前瞻性。
16、项目发生索赔事件后,一般先由监理工程师调解,若调解不成,由政府建设主管机构进行调解,若仍调解不成,由经济合同仲裁委员会进行调解或仲裁。在整个索赔过程中,遵循的原则是索赔的有理性、索赔依据的有效性、索赔计算的正确性。索赔具体流程如下。
(1)提出索赔要求。当出现索赔事项时,索赔方以书面的索赔通知书形式,在索赔事项发生后的28天以内,向监理工程师正式提出索赔意向通知。
(2)报送索赔资料。在索赔通知发出后的28天内,向监理工程师提出延长工期和(或)补偿经济损失的索赔报告及有关资料。
(3)监理工程师答复。监理工程师在收到送交的索赔报告有关资料后,于28天内给予答复,或要求索赔方进一步补充索赔理由和证据。
(4)监理工程师逾期答复后果。监理工程师在收到承包人送交的索赔报告的有关资料后28天未予答复或未对承包人作进一步要求,视为该项索赔已经认可。
(5)持续索赔。当索赔事件持续进行时,索赔方应当阶段性向监理工程师发出索赔意向,在索赔事件终了后28天内,向监理工程师送交索赔的有关资料和最终索赔报告,监理工程师应在28天内给予答复或要求索赔方进一步补充索赔理由和证据。逾期未答复,视为该项索赔成立。
(6)仲裁与诉讼。监理工程师对索赔的答复,索赔方或发包人不能接受,即进入仲裁或诉讼程序。
1、软件文档一般分为三类:开发文档、产品文档、管理文档。
1)开发文档描述开发过程本身,基本的开发文档包括:
(1)可行性研究报告和项目任务书。
(2)需求规格说明。
(3)功能规格说明。
(4)设计规格说明,包括程序和数据规格说明。
(5)开发计划。
(6)软件集成和测试计划
(7)质量保证计划。
(8)安全和测试信息。
2)产品文档描述开发过程的产物,基本的产品文档包括:
(1)培训手册。
(2)参考手册和用户指南。
(3)软件支持手册。
(4)产品手册和信息广告。
3)管理文档记录项目管理的信息,例如:
(1)开发过程的每个阶段的进度和进度变更的记录。
(2)软件变更情况的记录。
(3)开发团队的职责定义。
(4)项目计划、项目阶段报告。
(5)配置管理计划。
2、文档的质量可以分为四级:
(1)最低限度文档(1级文档),适合开发工作量低于一个人月的开发者自用程序。该文档应包含程序清单、开发记录、测试数据和程序简介。
(2)内部文档(2级文档),可用于没有与其他用户共享资源的专用程序。除1级文档提供的信息外,2级文档还包括程序清单内足够的注释以帮助用户安装和使用程序。
(3)工作文档(3级文档),适合于由同一单位内若干人联合开发的程序,或可被其他单位使用的程序。
(4)正式文档(4级文档),适合那些要正式发行供普遍使用的软件产品。关键性程序或具有重复管理应用性质(如工资计算)的程序需要4级文档。
3、配置管理包括6个主要活动:制订配置管理计划、配置标识、配置控制、配置状态报告、配置审计、发布管理和交付。
4、典型配置项包括项目计划书、需求文档、设计文档、源代码、可执行代码、测试用例、运行软件所需的各种数据,它们经评审和检查通过后进入配置管理。配置项可以分为基线配置项和非基线配置项两类,例如,基线配置项可能包括所有的设计文档和源程序等;非基线配置项可能包括项目的各类计划和报告等。
5、所有配置项的操作权限应由CMO(配置管理员)严格管理,基本原则是:基线配置项向开发人员开放读取的权限;非基线配置项向PM、CCB及相关人员开放。
6、配置项的状态可分为“草稿”“正式”和“修改”三种。配置项刚建立时,其状态为“草稿”。配置项通过评审后,其状态变为“正式”。此后若更改配置项,则其状态变为“修改”。当配置项修改完毕并重新通过评审时,其状态又变为“正式”。如图所示
7、配置项版本号
(1)处于“草稿”状态的配置项的版本号格式为0.YZ,YZ的数字范围为01〜99。随着草稿的修正,YZ的取值应递增。YZ的初值和增幅由用户自己把握。
(2)处于“正式”状态的配置项的版本号格式为X.Y,X为主版本号,取值范围为1〜9。Y为次版本号,取值范围为0〜9。
配置项第一次成为“正式”文件时,版本号为1.0。
如果配置项升级幅度比较小,可以将变动部分制作成配置项的附件,附件版本依次为1.0,1.1…。
当附件的变动积累到一定程度时,配置项的Y值可适量增加,Y值增加一定程度时,X值将适量增加。当配置项升级幅度比较大时,才允许直接增大X值。
(3)处于“修改”状态的配置项的版本号格式为X.YZ。配置项正在修改时,一般只增大Z值,X.Y值保持不变。当配置项修改完毕,状态成为“正式”时,将Z值设置为0,增加X.Y值。参见上述规则(2)。
8、配置项版本管理:在项目开发过程中,绝大部分的配置项都要经过多次的修改才能最终确定下来。对配置项的任何修改都将产生新的版本。由于我们不能保证新版本一定比旧版本“好”,所以不能抛弃旧版本。版本管理的目的是按照一定的规则保存配置项的所有版本,避免发生版本丢失或混淆等现象,并且可以快速准确地查找到配置项的任何版本。
9、配置基线(常简称为基线)由一组配置项组成,这些配置项构成一个相对稳定的逻辑实体。基线中的配置项被“冻结”了,不能再被任何人随意修改。对基线的变更必须遵循正式的变更控制程序。
10、一组拥有唯一标识号的需求、设计、源代码文卷以及相应的可执行代码、构造文卷和用户文档构成一条基线。产品的一个测试版本是基线的一个例子。
11、—个产品可以有多个基线,也可以只有一个基线。交付给外部顾客的基线一般称为发行基线,内部开发使用的基线一般称为构造基线。
12、配置库存放配置项并记录与配置项相关的所有信息,是配置管理的有力工具。配置库可以分开发库、受控库、产品库3种类型。
(1)开发库,也称为动态库、程序员库或工作库,用于保存开发人员当前正在开发的配置实体,如:新模块、文档、数据元素或进行修改的已有元素。动态中的配置项被置于版本管理之下。动态库是开发人员的个人工作区,由开发人员自行控制。库中的信息可能有较为频繁的修改,只要开发库的使用者认为有必要,无需对其进行配置控制,因为这通常不会影响到项目的其他部分。可以任意的修改
(2)受控库,也称为主库,包含当前的基线加上对基线的变更。受控库中的配置项被置于完全的配置管理之下。在信息系统开发的某个阶段工作结束时,将当前的工作产品存入受控库。可以修改,需要走变更流程
(3)产品库,也称为静态库、发行库、软件仓库,包含已发布使用的各种基线的存档,被置于完全的配置管理之下。在开发的信息系统产品完成系统测试之后,作为最终产品存入产品库内,等待交付用户或现场安装。一般不再修改,真要修改的话需要走变更流程
13、配置库的建库模式有两种:按配置项类型建库和按任务建库。
(1)按配置项的类型分类建库,适用于通用软件的开发组织。使用这样的库结构有利于对配置项的统一管理和控制,同时也能提高编译和发布的效率。
(2)按开发任务建立相应的配置库,适用于专业软件的开发组织。
14、配置库权限设置:配置管理员负责为每个项目成员分配对配置库的操作权限。教材上的图感觉有问题。
15、配置控制委员会(CCB)负责对配置变更做出评估、审批以及监督巳批准变更的实施。CCB其成员可以包括项目经理、用户代表、产品经理、开发工程师、测试工程师、质量控制人员、配置管理员等。CCB不必是常设机构,完全可以根据工作的需要组成,例如按变更内容和变更请求的不同,组成不同的CCB。小的项目CCB可以只有一个人,甚至只是兼职人员。通常,CCB不只是控制配置变更,而是负有更多的配置管理任务,例如:配置管理计划审批、基线设立审批、产品发布审批等。
16、配置管理员(CMO)负责在整个项目生命周期中进行配置管理活动,具体有:
(1)编写配置管理计划。
(2)建立和维护配置管理系统。
(3)建立和维护配置库。
(4)配置项识别。
(5)建立和管理基线。
(6)版本管理和配置控制。
(7)配置状态报告。
(8)配置审计。
(9)发布管理和交付。
(10)对项目成员进行配置管理培训。
17、配置管理系统是用来进行配置管理的软件系统,其目的是通过确定配置管理细则和提供规范的配置管理软件,加强信息系统开发过程的质量控制,增强信息系统开发过程的可控性,确保配置项(包括各种文档、数据和程序)的完备、清晰、一致和可追踪性,以及配置项状态的可控制性。
18、软件配置管理是在贯穿整个软件生命周期中建立和维护项目产品的完整性。
19、配置管理计划是对如何开展项目配置管理工作的规划,是配置管理过程的基础。配置控制委员会负责审批该计划。配置管理计划的主要内容为:
(1)配置管理活动,覆盖的主要活动包括配置标识、配置控制、配置状态报告、配置审计、发布管理与交付。
(2)实施这些活动的规范和流程。
(3)实施这些活动的进度安排。
(4)负责实施这些活动的人员或组织,以及他们和其他组织的关系。
20、配置标识也称配置识别,包括为系统选择配置项并在技术文档中记录配置项的功能和物理特征。配置标识是配置管理员的职能,基本步骤如下。
(1)识别需要受控的配置项。
(2)为每个配置项指定唯一性的标识号。
(3)定义每个配置项的重要特征。
(4)确定每个配置项的所有者及其责任。
(5)确定配置项进入配置管理的时间和条件。
(6)建立和控制基线。
(7)维护文档和组件的修订与产品版本之间的关系。
21、配置控制即配置项和基线的变更控制,包括下述任务:标识和记录变更申请,分析和评价变更,批准或否决申请,实现、验证和发布已修改的配置项。
1)变更评估:CCB负责组织对变更申请进行评估并确定以下内容。
(1)变更对项目的影响。
(2)变更的内容是否必要。
(3)变更的范围是否考虑周全。
(4)变更的实施方案是否可行。
(5)变更工作量估计是否合理。
CCB决定是否接受变更,并将决定通知相关人员。
2)基于配置库的变更控制
22、配置状态报告也称配置状态统计,其任务是有效地记录和报告管理配置所需要的信息,目的是及时、准确地给出配置项的当前状况,供相关人员了解,以加强配置管理工作。配置状态报告应该包含以下内容。
(1)每个受控配置项的标识和状态。一旦配置项被置于配置控制下,就应该记录和保存它的每个后继进展的版本和状态。
(2)每个变更申请的状态和已批准的修改的实施状态。
(3)每个基线的当前和过去版本的状态以及各版本的比较。
(4)其他配置管理过程活动的记录。
配置状态报告应着重反映当前基线配置项的状态,以向管理者报告系统开发活动的进展情况。配置状态报告应定期进行,并尽量通过CASE工具自动生成,用数据库中的客观数据来真实地反映各配置项的情况
23、配置审计也称配置审核或配置评价,包括功能配置审计和物理配置审计,分别用以验证当前配置项的一致性和完整性。配置审计的实施是为了确保项目配置管理的有效性,体现了配置管理的最根本要求——不允许出现任何混乱现象,例如:
(1)防止向用户提交不适合的产品,如交付了用户手册的不正确版本。
(2)发现不完善的实现,如开发出不符合初始规格说明或未按变更请求实施变更。
(3)找出各配置项间不匹配或不相容的现象。
(4)确认配置项已在所要求的质量控制审核之后纳入基线并入库保存。
(5)确认记录和文档保持着可追溯性。
1)功能配置审计
功能配置审计是审计配置项的一致性(配置项的实际功效是否与其需求一致),具体验证以下几个方面。
(1)配置项的开发已圆满完成。
(2)配置项已达到配置标识中规定的性能和功能特征。
(3)配置项的操作和支持文档巳完成并且是符合要求的。
2)物理配置审计
物理配置审计是审计配置项的完整性(配置项的物理存在是否与预期一致),具体验证如下几个方面。
(1)要交付的配置项是否存在。
(2)配置项中是否包含了所有必需的项目。
24、发布管理和交付活动的主要任务是:有效控制软件产品和文档的发行和交付,在软件产品的生存期内妥善保存代码和文档的拷贝。
(1)存储。
(2)复制。
(3)打包。应确保按批准的规程制备交付的介质。应在需方容易辨认的地方清楚标出发布标识。
(4)交付。供方应按合同中的规定交付产品或服务。
(5)重建。应能重建软件环境,以确保发布的配置项在所保留的先前版本要求的未来一段时间里是可重新配置的。
1、知识可分为两类,分别是显性知识与隐性知识。凡是能以文字与数字来表达,而且以资料、科学法则、特定规格及手册等形式展现者皆属显性知识。这种知识随时都可在个人之间相互传送;隐性知识是相当个人化而富弹性的东西,因人而异,很难用公式或文字来加以说明,因而也就难以流传或与别人分享。个人主观的洞察力、直觉与预感等皆属隐性知识。
2、知识管理就是对有价值的信息进行管理,包括知识的识别、获取、分解、储存、传递、共享、价值评判和保护,以及知识的资本化和产品化。
3、显性知识的管理:要做好信息系统集成项目中的知识管理,主要是要构建项目知识管理的制度平台。项目组织在制度平台的建设上有4点是必须做到的。
(1)创造更多的团队成员之间的交流机会。可以从以下三个方面着手加强团队成员的交流机会:组织物理环境的改造、组织结构的扁平化、设立网络虚拟社区。
(2)建立显性知识索引。
(3)组织高层的参与和支持。
(4)与绩效评估体系的结合。
4、隐性知识的共享途径主要有:
(1)创建学习型组织,充分发挥知识团队的作用
(2)构建项目组织内部的信任机制。
(3)项目组织隐性知识的编码化。
(4)设立知识主管,加强隐性知识学习与共享。
(5)项目组织内部建立限制知识垄断的机制。
(6)通过利益驱动,促进隐性知识共享。
(7)创建以人为本的组织文化。
5、知识管理的工具是实现知识的生成、编码和转移(传送)技术的集合。可以把知识管理工具分为知识生成工具、知识编码工具和知识转移工具三大类。
(1)知识生成工具。知识的生成包括产生新的想法、发现新的商业模式、发明新的生产流程,以及对原有知识的重新合成。知识生成工具包括知识获取、知识合成和知识创新三大功能。
(2)知识编码工具。知识编码是通过标准的形式表现知识,使知识能够方便地被共享和交流。
(3)知识转移工具。知识转移工具最终就是要使知识能在企业内传播和分享。
6、学习型组织是一个能熟练地创造、获取和传递知识的组织,同时也要善于修正自身的行为,以适应新的知识和见解。学习型组织的要素应包括以下5项要素。
(1)建立共同愿景(2)团队学习(3)改变心智模式(4)自我超越(5)系统思考
7、学习型组织的特征是扁平式结构,而不是金字塔
8、对软件著作权的保护只是针对程序和文档,并不包括开发软件所用的思想、处理过程、操作方法或数学概念等。
9、注册商标的有效期限为10年。
10、一般来说,一份专利申请文件只能就一项发明创造提出专利申请。一项发明只授权一项专利。同样的发明申请专利,则按照申请时间的先后决定授予给谁。两个以上的申请人在同一日分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人。
11、发明专利权保护期限为20年,实用新型和外观设计专利权的期限为10年,均从申请日开始计算。
12、知识产权:包含版权(著作权)、商标权、发明专利等。具有专有性、地域性和时间性。
13、知识产权的地域性是指,按照一国法律获得承认和保护的知识产权,只能在该国发生法律效力,而不具有域外效力。
14、知识产权有一定的有效期限,无法永远存续。在法律规定的有效期限内知识产权受到保护,超过法定期间,相关的智力成果就不再是受保护客体,而成为社会的共同财富,为人们自由使用。
15、知识管理为企业实现显性知识和隐性知识共享提供新的途径,知识管理包括建立知识库;促进员工的知识交流;建立尊重知识的内部环境;把知识作为资产来管理。
1、变更的常见原因:
(1)产品范围(成果)定义的过失或者疏忽。
(2)项目范围(工作)定义的过失或者疏忽。
(3)增值变更。
(4)应对风险的紧急计划或回避计划。
(5)项目执行过程与基准要求不一致带来的被动调整
(6)外部事件。
2、变更分类
(1)根据变更性质可分为:重大变更、重要变更和一般变更。通过不同审批权限控制。
(2)根据变更的迫切性可分为:紧急变更、非紧急变更。
3、变更管理的原则是项目基准化、变更管理过程规范化。包括以下内容。
(1)基准管理:基准是变更的依据。
(2)变更控制流程化
(3)明确组织分工
(4)评估变更的可能影响
(5)妥善保存变更产生的相关文档,确保其完整、及时、准确、清晰,适当时可以引入配置管理工具。
4、项目控制委员会或配置控制委员会(CCB),或相关职能的类似组织是项目的所有者权益代表,负责裁定接受哪些变更。CCB由项目所涉及的多方人员共同组成,通常包括用户和实施方的决策人员。CCB是决策机构,不是作业机构;通常CCB的工作是通过评审手段来决定项目基准是否能变更,但不提出变更方案。
5、项目经理是受业主委托对项目经营过程负责者,其正式权利由项目章程取得,而资源调度的权力通常由基准中明确。基准中不包括的储备资源需经授权人批准后方可使用。项目经理在变更中的作用,是响应变更提出者的需求,评估变更对项目的影响及应对方案,将需求由技术要求转化为资源需求,供授权人决策;并据评审结果实施即调整基准。确保项目基准反映项目实施情况。
6、工作程序
1)提出与接受变更申请
变更提出应当及时以正式方式进行,并留下书面记录。变更的提出可以是各种形式但在评估前应以书面形式的提出。项目的干系人都可以提出变更申请。
2)对变更的初审,变更初审的目的如下。
(1)对变更提出方施加影响,确认变更的必要性,确保变更是有价值的。
(2)格式校验,完整性校验,确保评估所需信息准备充分。
(3)在干系人间就提出供评估的变更信息达成共识。
变更初审的常见方式为变更申请文档的审核流转。
3)变更方案论证
4)项目管理委员会窜查
5)发出变更通知并组织实施
6)变更实施的监控
7)变更效果的评估
8)判断发生变更后的项目是否已纳入正常轨道
7、在项目整体压力较大的情况下,更需强调变更的提出、处理应当规范化,可以使用分批处理、分优先级等方式提高效率。
8、项目规模小,与其他项目的关联度小时,变更的提出与处理过程可在操作上力求简便、高效,但关于小项目变更仍应注意以下几点:
(1)对变更产生的因素施加影响,防止不必要的变更,减少无谓的评估,提高必要变更的通过效率。
(2)对变更的确认应当正式化。
(3)变更的操作过程应当规范化。
9、变更申请的提交,首先应当确保覆盖所有变更操作,这意味着如果变更申请操作可以被绕过则此处的严格便毫无意义;但应根据变更的影响和代价提高变更流程的效率。
10、对于很多软件项目来说,项目变更就必需做相应的版本发布,并制订相应的应急回退方案。为确保版本发布的成功,在版本发布前应对每次版本发布进行管理,并做好发布失败后的回退方案。
11、为确保版本发布的成功,在版本发布前应对每次版本发布的风险做相应的评估,对版本发布的过程Check list做严格的评审。在评审发布内容时对存在风险的发布项做重点评估,确定相应的回退范围,制定相应的回退策略。为确保每次版本发布风险的可防可控,特准备回退方案。
12、对引起回退的原因做深入分析、总结经验,避免下次回退发生。对执行回退计划中出现的问题进行分析,完善公司回退计划。
1、战略管理是一个组织在一定时期内对其全局性、长远的发展方向、目标、任务和政策,以及对组织资源调配等方面做出的相应决策,以及对这些决策进行跟踪、监督、变更等方面的管理工作。
2、组织战略通常由以下几个因素组成。
(1)战略目标。战略目标是组织战略行动所要达到的预期结果,是制定和实施战略的依据和出发点。
(2)战略方针。战略方针是在特点阶段指导组织全局的方针,是指导组织行动的纲领和制订组织战略计划的基本依据。
(3)战略实施能力。组织战略实施能力是组织战略实施的物质基础。这种物质基础既可以是组织自身拥有的,也有可能是组织外部的。
(4)战略措施。战略措施是为准备和进行战略管理而实行的具有全局意义的实施战略的重要保障。
3、战略实施是一个自上而下的动态管理过程。所谓“自上而下”主要是指,战略目标在组织高层达成一致后,再向中下层传达,并在各项工作中得以分解、落实。所谓“动态”主要是指战略实施的过程中,常常需要在“分析——决策——执行——反馈——再分析——再决策——再执行”的不断循环中达成战略目标。
4、战略实施是战略管理过程中的行动阶段,比战略的制定更加重要。在将企业战略转化为战略行动的过程中,一般包括四个相互联系的阶段。
(1)首先是战略启动阶段
(2)其次是战略计划实施阶段。
(3)第三是组织战略运作阶段。
(4)最后是组织战略的控制与评估。
5、组织事业战略类型,可以将组织战略进一步细分为以下四种战略类型。
(1)防御者战略。作为相对成熟行业中的成熟组织,组织内部产品线较窄,同时组织高层也不愿意积极探索熟知领域以外的机会。除非顾客有紧迫的需要,否则高层不愿意就运作方法和组织的结构做出较大程度和范围的调整。组织努力的方向主要是提高组织的运行效率,扩大或者是继续保持目前的市场占有情况,预防竞争对手对组织原有市场的侵蚀,维持行业内的相对地位
(2)探索者战略。该战略主要致力于组织发现和发掘新产品、新技术和新市场可能为组织提供的发展机会,组织的核心技能是市场能力和研发能力,它可以拥有较多的技术类型和较长的产品线,同时也可能会面临较大的风险。采取该类战略的组织由于注重创新,能够发起其他组织没有发现,或者不敢去尝试的机会,因此通常会成为该产业内其他组织的战略标杆。
(3)分析者战略。该战略主要是保证组织在规避风险的同时,又能够提供创新产品和服务。该战略主要应用于两种市场有效运作的组织类型:一类是在较稳定的环境,另一类是变化较快的环境。前者强调规范化和高效率运作,后者强调关注竞争对手的动态并迅速作出有利的调整。
(4)反应者战略。该战略主要是指对外部环境缺乏控制,不敏感的组织类型,它既缺乏适应外部竞争的能力,又缺乏有效的内部控制机能。该战略没有一个系统化的战略设计与组织规划。除非迫不得已,组织不会就外部环境的变化作出调整。
6、战略组织类型:在组织战略实践过程中,组织战略实施可以大致概括为如下五种不同的类型,分别为:指挥型、变革型、合作型、文化型、增长型。
(1)指挥型战略组织模式。这种模式的特点是组织高层考虑如何制定一个最佳战略,然后按照该战略进行实施
(2)变革型战略组织模式。这种战略模式的特点是组织是以如何实施组织战略这一主题展开的。
(3)合作型战略组织模式。这种组织战略模式是要求组织的最高层要与其他高层管理人员分担相关的战略责任,以发挥集体的智慧。
(4)文化型战略组织模式。这种组织战略模式的特点是组织高层是从如何动员全体成员都参与战略实施活动的角度来考虑战略的制定和执行。
(5)增长型战略组织模式。该模式的特点是组织高层从如何激励一般管理人员制定实施战略的积极性及主动性来着眼战略的制定和实施。
7、一般来说,组织完整的战略包括如下三个层次。每一层都有其自身的特点,自身的展开方式和相应的功能标准。
(1)目标层。目标层主要介绍和说明组织的战略目标,以及确定目标的主要依据,以及对战略目标的高层分解等内容。一般包括组织的基本战略目标、基本战略目标的阶段性体现、战略目标体系及其分解、目标的分解原则和方法、目标之间的依赖关系,及对各层次目标的相关解释和说明等。
(2)方针层。方针层主要说明了在组织目标达成过程中,组织应该坚持的主要原则和方针等,是对组织战略行动的具体指导。如对组织战略的指导性方针,限制性的原则等对战略具体化、细则化后的政策、制度、体制、组织结构设计等方面的内容。
(3)行为层。行为层是在具体的执行层面,为了落实组织的战略目标和方针所釆取的行动,如对组织战略全面性的规划和计划等。具体包括各种主要工程、对策措施、相关程序和流程等。
8、从范围的角度,组织战略从层次上可以分为组织层战略、事业层战略、职能层战略等各个层次。
1、信息系统安全策略是指针对本单位的计算机业务应用信息系统的安全风险(安全威胁)进行有效的识别、评估后,所采取的各种措施、手段,以及建立的各种管理制度、规章等。由此可见,一个单位的安全策略一定是定制的,都是针对本单位的
2、安全策略的核心内容就是“七定”,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。
3、把信息系统的安全目标定位于“系统永不停机、数据永不丢失、网络永不瘫痪、信息永不泄密”,是错误的,是不现实的,也是不可能的。
4、计算机信息系统分为以下5个安全保护等级。
(1)第一级用户自主保护级。该级适用于普通内联网用户。
(2)第二级系统审计保护级。该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。
(3)第三级安全标记保护级。该级适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。
(4)第四级结构化保护级。该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。
(5)第五级访问验证保护级。该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
5、10个特殊原则:
(1)分权制衡原则
(2)最小特权原则
(3)标准化原则
(4)用成熟的先进技术原则
(5)失效保护原则
(6)普遍参与原则
(7)职责分离原则
(8)审计独立原则
(9)控制社会影响原则
(10)保护资源和效率原则。
7、X轴是“安全机制”,Y轴是“OSI网络参考模型”,Z轴是“安全服务”。由X、Y、Z三个轴形成的信息安全系统三维空间就是信息系统的“安全空间”。
随着网络逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认五大要素,也叫作“安全空间”的五大属性。
8、安全服务
(1)对等实体认证服务。对对方实体的合法性、真实性进行确认,以防假冒。
(2)数据保密服务。
(3)数据完整性服务。数据完整性服务用以防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
(4)数据源点认证服务。数据源点认证服务用于确保数据发自真正的源点,防止假冒。
(5)禁止否认服务。
(6)犯罪证据提供服务。
10、一个有害事件由威胁、脆弱性和影响三个部分组成。脆弱是内部的,威胁是外部的
11、公钥基础设施PKI
是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。
12、数字证书:这是由认证机构经过数字签名后发给网上信息交易主体(企业或个人、设备或程序)的一段电子文档。数字证书提供了 PKI的基础。
13、认证中心:CA是PKI的核心。它是公正、权威、可信的第三方网上认证机构,负责数字证书的签发、撤销和生命周期的管理,还提供密钥管理和证书在线查询等服务。
14、每一个版本的X.509必须包含下列信息:
(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限 (6)主题信息
(7)认证机构的数字签名(8)公钥信息。注意没私钥。
15、PKI/CA对数字证书的管理是按照数字证书的生命周期实施的,包括证书的安全需求确定、证书申请、证书登记、分发、审计、撤回和更新。
16、CA是一个受信任的机构,为了当前和以后的事务处理,CA给个人、计算机设备和组织机构颁发证书,以证实它们的身份,并为他们使用证书的一切行为提供信誉的担保。
17、PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。PKI主要进行身份鉴别,证明用户身份,即“你是谁”。
18、访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限;从而使计算机信息应用系统在合法范围内使用;访问控制机制决定用户以及代表一定用户利益的程序能做什么及做到什么程度。
19、访问控制有两个重要过程。
(1)认证过程,通过“鉴别”来检验主体的合法身份。
(2)授权管理,通过“授权”来赋予用户对某项资源的访问权限。
20、目前我们使用的访问控制授权方案,主要有以下4种。
(1)DAC自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
(2)ACL访问控制列表方式:该模型是目前应用最多的方式。
目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。
(3)MAC强制访问控制方式,该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、
绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。
(4)RBAC基于角色的访问控制方式:该模型首先定义一些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。
21、安全审计是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。
22、安全审计具体包括两方面的内容。
(1)采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断。
(2)对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。
23、安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取排错措施。因此信息安全审计系统被形象地比喻为“黑匣子”和“监护神”。
(1)信息安全审计系统就是业务应用信息系统的“黑匣子”。即使在整个系统遭到灭顶之灾的破坏后,“黑匣子”也能安然无恙,并确切记录破坏系统的各种痕迹和“现场记录”。
(2)信息安全审计系统就是业务应用信息系统的“监护神”,随时对一切现行的犯罪行为、违法行为进行监视、追踪、抓捕,同时对暗藏的、隐患的犯罪倾向、违法迹象进行“堵漏”、铲除。
24、安全审计产品主要包括主机类、网络类及数据库类和业务应用系统级的审计产品。
25、—个安全审计系统,主要有以下作用。
(1)对潜在的攻击者起到震慑或警告作用。
(2)对于已经发生的系统破坏行为提供有效的追究证据。
(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。
26、网络安全审计的具体内容如下。
(1)监控网络内部的用户活动。
(2)侦察系统中存在的潜在威胁。
(3)对日常运行状况的统计和分析。
(4)对突发案件和异常事件的事后分析。
(5)辅助侦破和取证。
27、CC标准将安全审计功能分为6个部分:安全审计自动响应功能(定义在被测事件指示出一个潜在的安全攻击时做出的响应);安全审计自动生成功能(记录与安全相关的事件的出现,包括鉴别审计层次、列举可被审计的事件类型);安全审计分析功能(定义了分析系统活动和审计数据来寻找可能的或真正的安全违规操作);安全审计浏览功能(授权用户有效的地测览审计数据);安全审计事件选择功能(维护、检查或修改审计事件);安全审计事件存储功能(防止资源不可用丢失审计数据)。
28、网络安全入侵监测预警系统基本功能是负责监视网络上的通信数据流和网络服务器系统中的审核信息,捕捉可疑的网络和服务器系统活动,发现其中存在的安全问题,当网络和主机被非法使用或破坏时,进行实时响应和报警;产生通告信息和日志,系统审计管理人员根据这些通告信息、日志和分析结果,调整和更新已有的安全管理策略或进行跟踪追查等事后处理措施。所以,在这个层次上的入侵监测和安全审计是一对因果关系,前者获取的记录结果是后者审核分析资料的来源,或者说前者是手段而后者是目的,任何一方都不能脱离另一方单独工作。作为一个完整的安全审计需要入侵监测系统实时、准确提供基于网络、主机(服务器、客户端)和应用系统的审核分析资料。
29、入侵监测是指为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。
30、从安全审计的角度看,入侵检测采用的是以攻为守的策略,它所提供的数据不仅可用来发现合法用户是否滥用特权,还可以为追究入侵者法律责任提供有效证据。
31、从已知的现有技术分析,主要有4种解决方案:
(1)基于主机操作系统代理
(2)基于应用系统代理
(3)基于应用系统独立程序
(4)基于网络旁路监控方式
32、分布式审计系统由审计中心、审计控制台和审计Agent组成。
33、审计中心:是对整个审计系统的数据进行集中存储和管理,并进行应急响应的专用软件,它基于数据库平台,采用数据库方式进行审计数据管理和系统控制,并在无人看守情况下长期运行。
34、审计控制台:是提供给管理员用于对审计数据进行查阅,对审计系统进行规则设置,实现报警功能的界面软件,可以有多个审计控制台软件同时运行
35、审计Agent是直接同被审计网络和系统连接的部件,不同的审计Agent完成不同的功能。审计Agent将报警数据和需要记录的数据自动报送到审计中心,并由审计中心进行统一的调度管理。审计Agent主要可以分为网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent 等。
36、保密性:应用系统常用的保密技术如下:最小授权原则、防暴露、信息加密、物理保密。
37、完整性:保障应用系统完整性的主要方法如下:协议、纠错编码方法、密码校验和方法、数字签名、公证。
38、使用防病毒软件、日志审计系统、入侵检测系统有助于发现、防止内部攻击,并发现攻击细节,为证据查找和修补系统提供帮助。防火墙也是一种非常重要的网络安全工具,但是它能够防止外部对内部的攻击,对于网络内部发生的攻击事件而无能为力。
39、在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。
40、DDoS是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为,导致网络系统不可用,就是拒绝服务。