计算机理论企业成功实施信息系统软件外包的关键因素

时间:2024-11-10 09:19:44 来源:作文网 作者:管理员

论文网为您编辑了“计算机理论企业成功实施信息系统软件外包的关键因素”

计算机理论企业成功实施信息系统软件外包的关键因素

1 引言

随着现代信息技术的发展与应用,国内各行业的信息化建设全面展开。信息化建设离不开各种信息系统的支持,如办公自动化系统、管理信息系统、电子商务系统、决策支持系统等。企业在开发信息系统时,有些需要外包给软件开发商来完成,企业只有把握好外包中的几项关键因素,才能成功实施软件系统的外包。

2 企业信息系统软件外包成功实施的关键因素

烟草行业卷烟生产经营决策管理系统是2003年国家烟草专卖局根据行业宏观调控和科学决策信息化建设发展的需要建设的信息化系统。系统建立了行业数据交换体系,通过打扫码、数据库联机方式自动采集行业生产经营基础数据,构建行业业务指标体系和数据分析模型,建立国家局数据中心,实现国家局分析展现应用的界面集成和业务集成。“一号工程”是烟草行业软件外包的一个典型的成功案例[1]。

选择技术实力强、口碑好的软件外包企业

企业在选择软件外包商时,可采取公开招投标方式,对投标ท单位从技术能力、人员能力及软件过程能力进行综合评估,选择员工作风好、保密观念强、政治觉悟高的企业作为接包方,确保系统数据安全,并与接包方签订《保密责任协议书》,建立安全保密分级管理制度[2]。

如“一号工程”于2003年通过公开招投标,确定由中国计算机软件与技术服务总公司作为项目总集成商,中软总公司委托其下属的中软国际承接项目建设工作。中软总公司是国家规划布局内重点软件企业,实力雄厚;中软国际是国内领先的应用软件和解决方案供应商,在国内IT行业享有较高的声誉。

充分调研与沟通,作好项目需求分析工作

企业在软件外包时必须做好项目需求分析工作。业务部门提出用户需求后,通过与技术部门、软件开发人员多次交流沟通,提出系统的综合要求及标准。开发人员通过分析系统需求,了解用户工作流程并对其进行正确分类,确定系统的可接受性、可实施性、可测试性;在形成需求报告之前,对后期发现的不明确、不一致的地方要进行修改或补充;最后项目经理应邀请客户代表共同评审需求文档的正确性、完整性和清晰性,使需求文档正确无误地反映用户需求。

“计算机理论保证信息与网络安全的网络伦理规范体系的构建”怎么写呢,请看论文网小编为大家整理的范文

计算机理论保证信息与网络安全的网络伦理规范体系的构建

网络经济时代,信息是一种需要重点保护的资产。在网络社会中,利用计算机和网络技术盗取或破坏信息的行为十分突出,如未经授权闯入电脑的黑客,用蠕虫或病毒对计算机系统和重要信息进行盗窃和破坏,银行的信用卡盗窃和诈骗,刺探政治、经济和军事情报等。信息网络的安全问题再次提醒人们,只有用道德和法律的手段来规范行为主体的思想和行为,才能保障信息网络技术给ญ人类带来福祉。网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。

1 网络伦理对信息与网络安全的影响

网络伦理对维护信息网络安全的作用主要体现在两个方面:作为一种规范,网络伦理可以引导和制约人们的信息行为;作为一种措施,网络伦理对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

网络伦理可以规范人们的信息行为

网络伦理在人们的信息行为实施之前,为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一方面鼓励合乎道德的信息行为的实施;另一方面限制不道德的信息行为。网络伦理激励有利于信息安全的行为,将不利于信息安全的行为控制在实施之前,这对维护信息网络安全将起到积极的作用。

网络伦理道德可以制约人们的信息行为

网络伦理作为网络世界的道德规范,既能够对人们的信息行为提供判断的标准,又可以对人们的信息行为加以限制和约束。它对不利于信息网络安全的行为形成一种外在和内在的压力,以阻止这种行为的实施,并有可能迫使行为主体放ส弃或改变这种行为。也就是说,当不利于信息网络安全的行为已经做出但其行为过程尚未完成时,网络伦理可能改变或终止这种行为,从而减少损失,对保护信息网络安全起到积极的作用。

网络伦理建设有利于加快信息安全立法的进程

网络伦理可以规范和制约人们的信息行为,但仅仅依靠网络伦理不能解决信息网络安全面临的所有问题,信息网络安全问题的解决最终离不开法律的支持。通过宣传和教育,有利于形成一种人人了解信息网络安全,自觉维护信息网络安全的良好社会风尚,从而减少信息网络安全立法的阻力。而网民之间长期交往过程中形成的网络伦理规范会越来越多,有些规范会被人们普遍认可和接受,这些规范可以直接或间接地转化为法律条文。可见,加强网络伦理建设,将有利于加快信息安全立法的进程。

网络伦理建设有利于发挥信息安全技术的作用

无论在什么情况下,技术都是维护信息网络安全的重要手段。在目前法律不健全、伦理道德不成熟、管理不得力的情况下, ヅ技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。而技术方面的诸多问题是不能通过技术本身来解决的,必须通过技术以外的因素来解决。加强网络伦理建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。它可以引导人们正确地运用信息安全技术,保证信息安全的保护技术不被用来作为破坏信息安全的工具和手段,引导人们将信息安全的破坏技术直接或间接地服务于维护信息安全的工作。通过网络伦理的规范和制约作用,可以最大限度地发挥信息安全技术的积极作用,而将其消极作用降到最低。

明确各部门职责,选派专人参与开发过程,保证项目进度及安全

企业应明确参与部门的具体职责,避免在软件开发出现问题时由于没有建立合理的分工、反馈和跟踪制度出现多方推诿现象;企业还应选派技术人员全程参与开发过程并建立项目进展情况表。企业参与软件开发,不仅可以培养自己的技术力量,还可以及时协调、解决出现的问题,为项目进度提供保障,还能对项目涉及的保密数据进行脱密处理,进而保证项目安全。

例如,“一号工程”在建设过程中成立了项目领导小组,国家局局长姜成康亲自主抓,副局长李克明任组长,信息中心主任高锦任副组长,各单位负责人是领导小组成员。成立了项目实施办公室,做到了分工明确,各司其责。从公开招投标到各阶段的项目建设,每个方案都经过了专家会议的若干次讨论,每一阶段国家局都召开了专门的会议进行部署。李克明副局长亲自参与布置各个阶段的工作,协调各方关系,为项目建设提供了保障。

做好软件测试工作,进一步提高软件产品质量

从技术角度看,各种信息系统开发的最终目的就是得到高质量的软件产品。企业为保证软件产品质量和可靠性,必须做好软件测试工作。通过制定软件测试计划,做好测试准备工作;组建测试团队,包括测试项目负责人、测试分析员、测试设计员、测试程序员、测试员、测试系统管理员、配置管理员;选择合适的测试方法,静态测试或者动态测试,白盒测试或者黑盒测试,重点要进行可靠性及安全性测试;选择测试工具,如Parasoft、Compuware、Xunit等白盒测试工具,LoadRunner、WinRunner、Astra Quicktest等黑盒测试工具[3];重点做好测试中Bug和需求变更的跟踪和管理,做好Bug分类、缺陷记录、版本控制等工作。

严格做好软件验收工作

软件项目的验收非常重要。企业在接到验收申请后,要认真审查软件系统的运行、文档资料、培训工作等现状,对于符合验收条件的项目,要严格按照验收标准和流程来验收。验收的主要依据是软件需求规格说明书。验收程序分技术测试和文档检查。技术测试由专家组负责。文档检查主要检查招投标书、合同、用户使用报告、信息安全测评报告、系统使用手册等。验收测试范围包括功能项测试、业务流程测试、容错测试、安全性测试、性能测试、易用性测试、适应性测试、文档测试等[4]。

如“一号工程”作为耗时两年半精心打造的信息化项目,验收时非常严格规范。验收委员会由中国工程院院士孙家广、沈昌祥等13名专家组成。中软国际的验收资料齐全完备,在《项目验收总结报告》中详细描述其建设过程,涵盖了从方案论证、软件开发到项目实施与服务、合同完成情况等方面的工作。中烟信息技术公司随即构建了运行维护体系,设立了客户服务、技术支持等部门,在完成日常维护的同时,以电话支持和现场服务等方式为行业基层提供℉服务或解决操作上出现的问题。

做好商业秘密、核心技术等知识产权保护工作

企业在软件外包开发中,要做好知识产权保护工作。首先,要和接包方签订严格的保密协议,要求他们指定专人负责对核心技术的使用控制;其次,企业要通过技术分析及数据过滤提供尽可能少的核心机密;第三,尽量在发包方本地进行后期的数据装入,以减少商业秘密泄漏的可能。

3 结语

软件外包对于企业来说,可以提高开发效率、降低成本。充分做好以上几项工作,才能减少外包风险,保证软件产品质量,为企业带来更好的经济和社会效益。同时,企业还要针对软件项目特点,运用适合自身的项目管理模式来加强软件外包项目管理,尤其要规范项目实施过程,才能迅速适应业务需求的变化,提高软件系统的运行效率,提升企业的核心竞争力。

参考文献

[2]陈国卫,魏汝祥,吴琴.军用软件外包探讨[J].装备制造技术,2008,:14-15.

[3]梁洁.浅谈软件测试工具的选择与使用[J].中国传媒科技,2008,:59-60.

[4]宾建伟.软件验收标准探讨[J].电子产品可靠性与环境试验,2005,:10-13.

[5]吴志强.软件外包的知识产权研究[J].科技与法律,2006,:47-51.


热门排行: 教你如何写建议书