书签 分享 收藏 举报 版权申诉 / 31
上传文档赚钱

类型旅游管理信息系统课件第7章-旅游管理信息系统维护与管理技术.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2775118
  • 上传时间:2022-05-25
  • 格式:PPT
  • 页数:31
  • 大小:359.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《旅游管理信息系统课件第7章-旅游管理信息系统维护与管理技术.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    旅游 管理信息系统 课件 维护 管理 技术
    资源描述:

    1、2006-09-031第七章第七章 旅游管理信息系统维护与管理技术旅游管理信息系统维护与管理技术 主要内容:主要内容: 了解软件质量、度量的含义,掌握管了解软件质量、度量的含义,掌握管理信息系统开发过程和运行过程中的理信息系统开发过程和运行过程中的组织管理技术,熟悉信息系统的安全组织管理技术,熟悉信息系统的安全概念和安全防护措施。概念和安全防护措施。2006-09-032第一节第一节 软件可靠性与软件质软件可靠性与软件质量量一、软件可靠性与软件质量一、软件可靠性与软件质量l1、软件可靠性:指软件在给定的时间间隔及、软件可靠性:指软件在给定的时间间隔及给定的环境条件下,按设计要求,成功地运行给定

    2、的环境条件下,按设计要求,成功地运行程序的概率。程序的概率。 (1)环境条件)环境条件 (2)规定的时间)规定的时间 (3)规定的功能)规定的功能 (4)成功地运行程序)成功地运行程序2006-09-033第一节第一节 软件可靠性与软件质软件可靠性与软件质量量2、软件质量:所有描述计算机软件优秀程度的、软件质量:所有描述计算机软件优秀程度的特性的组合。特性的组合。l软件质量主要反映以下三方面的问题:软件质量主要反映以下三方面的问题:l(1)软件需求是度量软件质量的基础)软件需求是度量软件质量的基础l(2)在开发过程中定义一些准则,用来指导)在开发过程中定义一些准则,用来指导软件人员用工程化的方

    3、法来开发软件软件人员用工程化的方法来开发软件l(3)用户隐含需求没有被明确提出来)用户隐含需求没有被明确提出来2006-09-034二、软件质量特性和软件质量的度量二、软件质量特性和软件质量的度量l软件质量特性反映了软件的本质,定义一个软软件质量特性反映了软件的本质,定义一个软件的质量,就等价于为该软件定义一系列质量件的质量,就等价于为该软件定义一系列质量特性构成了影响软件质量的因素。特性构成了影响软件质量的因素。2006-09-035三、软件质量保证三、软件质量保证l定义:软件质量保证是向用户及社会提供满意定义:软件质量保证是向用户及社会提供满意的高质量的产品。的高质量的产品。l为了保证软件

    4、的质量必须保证在软件开发的每为了保证软件的质量必须保证在软件开发的每个阶段都进行检验和检查。个阶段都进行检验和检查。2006-09-036第二节第二节 系统开发的管理技术系统开发的管理技术l应用软件系统的开发是一项复杂的系统工程,应用软件系统的开发是一项复杂的系统工程,涉及到系统工程学、统计学、心理学、社会学、涉及到系统工程学、统计学、心理学、社会学、经济学等方面的问题,需要用多方面的综合知经济学等方面的问题,需要用多方面的综合知识。识。2006-09-037一、软件开发计划一、软件开发计划l事先的软件开发计划是软件开发过程中非常重事先的软件开发计划是软件开发过程中非常重要的步骤。要的步骤。

    5、制定开发计划的原则:制定开发计划的原则:l1、应有明确的管理信息系统建设目标和系统、应有明确的管理信息系统建设目标和系统的范围的范围l2、人机协同工作的原则、人机协同工作的原则l3、综合业务系统的原则、综合业务系统的原则l4、信息资源综合管理的原则、信息资源综合管理的原则l5、有利于统一规划和分步实现的原则、有利于统一规划和分步实现的原则2006-09-038二、软件开发的资源规划二、软件开发的资源规划l在项目开发初期应对开发所需资源进行规划。在项目开发初期应对开发所需资源进行规划。l(1)人力资源规划)人力资源规划l(2)计算机硬件资源规划)计算机硬件资源规划l(3)开发用软件资源规划)开发

    6、用软件资源规划l(4)数据资源规划)数据资源规划2006-09-039三、软件开发成本的估算三、软件开发成本的估算软件成本的估算方法:软件成本的估算方法:l1、自顶向下的估算方法、自顶向下的估算方法l2、自底向上的估计法、自底向上的估计法l3、差别估计法、差别估计法2006-09-0310四、软件开发的进度安排四、软件开发的进度安排安排软件开发进度的两种出发点:安排软件开发进度的两种出发点:l1、系统最终交付日期已经确定,软件开发部、系统最终交付日期已经确定,软件开发部门必须在规定期限内完成。门必须在规定期限内完成。l2、系统最终交付日期只确定了大致的年限,、系统最终交付日期只确定了大致的年限

    7、,最后交付日期由软件开发部门确定。最后交付日期由软件开发部门确定。2006-09-0311四、软件开发的进度安排四、软件开发的进度安排阶段阶段需求分析需求分析 系统设计系统设计系统实施系统实施系统测试系统测试与交付与交付占开发时间的百分比占开发时间的百分比10301737256016282006-09-0312第三节第三节 信息系统的安全与防护信息系统的安全与防护一、信息系统安全的概念一、信息系统安全的概念 l信息系统安全从本质上来讲就是网络上的信息信息系统安全从本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的

    8、或者恶意的原因的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。地运行,网络服务不中断。 2006-09-0313第三节第三节 信息系统的安全与防护信息系统的安全与防护信息窃取信息窃取信息传递信息传递信息冒充信息冒充信息篡改信息篡改信息抵赖信息抵赖加密技术加密技术数字签名数字签名2006-09-0314第三节第三节 信息系统的安全与防护信息系统的安全与防护在信息系统安全方面存在两个大问题:在信息系统安全方面存在两个大问题:l一、是由于现代计算机技术系统本身固有的一一、是由于现代计算机技术系统本身固有的

    9、一些弱点,使得人们所依赖的信息处理系统带有些弱点,使得人们所依赖的信息处理系统带有一定程度脆弱性。一定程度脆弱性。l二、是二、是Internet为一个开放的网络,同其高速为一个开放的网络,同其高速发展相关的负面结果带来严重的网络安全问题。发展相关的负面结果带来严重的网络安全问题。 2006-09-0315第三节第三节 信息系统的安全与防护信息系统的安全与防护l(1)信息和财富高度集中在计算机系统中。利用计算机极大规模的)信息和财富高度集中在计算机系统中。利用计算机极大规模的数据存储量和极高的数据处理速度,人们将大量的多种的数据资源数据存储量和极高的数据处理速度,人们将大量的多种的数据资源存储在

    10、计算机系统中。并且,这一过程的规模还在不断地扩大,其存储在计算机系统中。并且,这一过程的规模还在不断地扩大,其中的信息或网络一旦被损坏或丢失,都将给社会造成极大的影响。中的信息或网络一旦被损坏或丢失,都将给社会造成极大的影响。l(2)社会化的计算机网络是一个开放的复杂系统,经济利益的驱动)社会化的计算机网络是一个开放的复杂系统,经济利益的驱动和社会结构的变革都要求计算机对社会各级、各类人员提供方便的和社会结构的变革都要求计算机对社会各级、各类人员提供方便的接入手段,同时也为不良目的的系统使用者的犯罪提供了一定的机接入手段,同时也为不良目的的系统使用者的犯罪提供了一定的机会。会。l(3)计算机技

    11、术还不十分成熟,尤其是对复杂网络信息系统的管理)计算机技术还不十分成熟,尤其是对复杂网络信息系统的管理手段不健全,难于防范所以的有目的的病毒侵害者行为和犯罪行为。手段不健全,难于防范所以的有目的的病毒侵害者行为和犯罪行为。l(4)基于计算机应用系统的法律体系不健全,难于对不正当的计算)基于计算机应用系统的法律体系不健全,难于对不正当的计算机信息交易活动实施依法监管。机信息交易活动实施依法监管。 2006-09-0316第三节第三节 信息系统的安全与防护信息系统的安全与防护二、影响信息系统安全的因素二、影响信息系统安全的因素 l一个完全的计算机信息系统由计算机和通信网络设备、一个完全的计算机信息

    12、系统由计算机和通信网络设备、应用软件、数据资源和环境组成,对信息系统安全构应用软件、数据资源和环境组成,对信息系统安全构成威胁的因素归纳起来有成威胁的因素归纳起来有5种:恶意攻击、安全缺陷、种:恶意攻击、安全缺陷、软件漏洞、结构隐患和环境因素。软件漏洞、结构隐患和环境因素。l(一)(一)恶意攻击恶意攻击l(二)(二)安全缺陷安全缺陷l(三)(三)软件漏洞软件漏洞l(四)(四)结构隐患结构隐患l(五五)环境因素环境因素 2006-09-0317第三节第三节 信息系统的安全与防护信息系统的安全与防护一、一、信息管理机构信息管理机构 l目前我国旅游企业开发的旅游管理信息系统大目前我国旅游企业开发的旅

    13、游管理信息系统大多数是由单位信息工程中心、计算机中心或总多数是由单位信息工程中心、计算机中心或总经理办公室、信息处等部门管理。经理办公室、信息处等部门管理。 2006-09-0318第三节第三节 信息系统的安全与防护信息系统的安全与防护l二、二、信息管理人员信息管理人员 l信息管理人员的素质高低直接影响着系统的正常工作,一名不信息管理人员的素质高低直接影响着系统的正常工作,一名不负责任或者物质的工作人员的一个事物回给系统带来灾难性的负责任或者物质的工作人员的一个事物回给系统带来灾难性的损失,一名高素质的工作人员,不但能对系统进行严格管理和损失,一名高素质的工作人员,不但能对系统进行严格管理和维

    14、护,同时还能对系统的升级以及带法模块的完善提出合理建维护,同时还能对系统的升级以及带法模块的完善提出合理建议,这种建议对旅游信息系统的发展是极为重要的。议,这种建议对旅游信息系统的发展是极为重要的。l按职责分工,信息管理人员大致可以分为按职责分工,信息管理人员大致可以分为3大类:大类:l一类是系统维护人员或系统管理员;一类是系统维护人员或系统管理员;l另一类是管理人员;另一类是管理人员;l还有一类是系统操作人员。还有一类是系统操作人员。 2006-09-0319第三节第三节 信息系统的安全与防护信息系统的安全与防护l从信息系统交付使用开始,研制工作即告结束。系统从信息系统交付使用开始,研制工作

    15、即告结束。系统进入使用阶段后,运行管理制度主要包括如下几个方进入使用阶段后,运行管理制度主要包括如下几个方面:面:l一、基础数据的管理一、基础数据的管理l基础数据的管理包括对数据收集和统计渠道的管理、基础数据的管理包括对数据收集和统计渠道的管理、计量手段和计量方法的管理、原始数据的管理、系统计量手段和计量方法的管理、原始数据的管理、系统内部各种运行文件、历史文件(包括数据库文件等)内部各种运行文件、历史文件(包括数据库文件等)等的归档管理。等的归档管理。 2006-09-0320第三节第三节 信息系统的安全与防护信息系统的安全与防护l(一)(一)文档维护与管理文档维护与管理 l1、文档管理的制

    16、度化,标准化文档管理的制度化,标准化 l2、维护文档的一致性维护文档的一致性 l3、维护文档的可追踪性维护文档的可追踪性 l(二)(二)数据的维护与管理数据的维护与管理 2006-09-0321第三节第三节 信息系统的安全与防护信息系统的安全与防护l二、二、运行管理制度运行管理制度 l运行管理制度包括系统操作规程、系统安全保运行管理制度包括系统操作规程、系统安全保密制度、系统修改规程、系统定期维护制度以密制度、系统修改规程、系统定期维护制度以及系统运行状况纪律和日志归档等等。及系统运行状况纪律和日志归档等等。 l1、各类机房安全运行管理制度各类机房安全运行管理制度 l2、信息系统的其他管理制度

    17、信息系统的其他管理制度 2006-09-0322第三节第三节 信息系统的安全与防护信息系统的安全与防护l三、三、系统运行结果分析系统运行结果分析 l系统结果分析就是要得出某种能反映组织经营系统结果分析就是要得出某种能反映组织经营生产方面发展趋势的信息,以提高管理部门知生产方面发展趋势的信息,以提高管理部门知道企业的经营生产能力。写出分析报告,才可道企业的经营生产能力。写出分析报告,才可充分发挥人机结合辅助管理的优势。充分发挥人机结合辅助管理的优势。 2006-09-0323第三节第三节 信息系统的安全与防护信息系统的安全与防护一、一、信息系统安全的设计信息系统安全的设计 l信息系统的安全问题不

    18、但表现在信息系统的运信息系统的安全问题不但表现在信息系统的运行过程中,在信息系统的规划、设计与实现阶行过程中,在信息系统的规划、设计与实现阶段就已经开始了。信息系统安全的设计包括物段就已经开始了。信息系统安全的设计包括物理实体安全的设计、硬件系统和通信网络的安理实体安全的设计、硬件系统和通信网络的安全设计、软件系统和数据的安全设计等内容。全设计、软件系统和数据的安全设计等内容。 2006-09-0324第三节第三节 信息系统的安全与防护信息系统的安全与防护l(一)网络安全设计(一)网络安全设计l1.物理层的安全防护物理层的安全防护l2.链路层安全防护链路层安全防护l3.网络层和安全防护网络层和

    19、安全防护l4.传输层的安全防护传输层的安全防护l5.应用层的安全防护应用层的安全防护 2006-09-0325第三节第三节 信息系统的安全与防护信息系统的安全与防护(二)网络的安全防范建议(二)网络的安全防范建议 l(1)系统要尽量与公网隔离,要有相应的安全连接措施。)系统要尽量与公网隔离,要有相应的安全连接措施。l(2)不同的工作范围的网络既要采用防火墙,安全路由器,保密网关等相互隔)不同的工作范围的网络既要采用防火墙,安全路由器,保密网关等相互隔离,又要在政策循序时保证互痛。离,又要在政策循序时保证互痛。l(3)各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、)各相应的环节

    20、应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。安全管理。l(4)远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控)远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控制。制。l(5)网络和网络安全设备要经受住相应的安全测试。)网络和网络安全设备要经受住相应的安全测试。l(6)在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别)在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别中心、授权

    21、服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、中心、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。配置和销毁等相应的安全管理活动。l(7)信息传递系统要具有抗侦、抗截获能力,能对抗传输信息的篡改、删除、)信息传递系统要具有抗侦、抗截获能力,能对抗传输信息的篡改、删除、插入、重放、选取明文、密码破译等主动攻击和被动攻击,保护信息的机密性,插入、重放、选取明文、密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性。保证信息和系统的完整性。 2006-09-0326第三节第三节 信息系统的安全与防护信息系统的安全与防护

    22、(三)物理实体安全的设计(三)物理实体安全的设计 l对于信息系统机房的规划,要考虑如下的安全技术要求:对于信息系统机房的规划,要考虑如下的安全技术要求:l(1)合理规划中心机房与各科室、车间机房的位置。)合理规划中心机房与各科室、车间机房的位置。l(2)对出入机房进行控制。)对出入机房进行控制。l(3)机房应进行一定的内部装修。)机房应进行一定的内部装修。l(4)选择合适的其他设备和辅助材料。)选择合适的其他设备和辅助材料。l(5)安装空调系统。)安装空调系统。l(6)防火、防水。)防火、防水。l(7)防磁)防磁l (8)防静电。)防静电。l (9)防电磁波干扰和泄露。)防电磁波干扰和泄露。l

    23、(10)电源。)电源。l(11)无污染。)无污染。 2006-09-0327第三节第三节 信息系统的安全与防护信息系统的安全与防护二、设计、选择和安装安全可靠的软件二、设计、选择和安装安全可靠的软件l(1)选择、安装和运行安全可靠的操作系统和数据库)选择、安装和运行安全可靠的操作系统和数据库管理系统。管理系统。l(2)选择安全可靠的应用程序。)选择安全可靠的应用程序。l(3)尽量选择使用现有的安全可靠的软件。)尽量选择使用现有的安全可靠的软件。l(4)加强软件安全管理。)加强软件安全管理。l(5)重视软件安全保护技术的研究。)重视软件安全保护技术的研究。l(6)提高软件开发过程和应用过程的标准

    24、化、工程化、)提高软件开发过程和应用过程的标准化、工程化、系列化的水平,加强软件的版权保护。系列化的水平,加强软件的版权保护。 2006-09-0328第三节第三节 信息系统的安全与防护信息系统的安全与防护三、保证信息系统中的数据安全三、保证信息系统中的数据安全四、选择安全可靠的操作系统和数据库管理系统四、选择安全可靠的操作系统和数据库管理系统2006-09-0329第三节第三节 信息系统的安全与防护信息系统的安全与防护五、设计、开发安全可靠的应用程序五、设计、开发安全可靠的应用程序l(1 1)设立安全保护子程序或存取子程序,充分运用操作系统)设立安全保护子程序或存取子程序,充分运用操作系统和

    25、数据库管理系统提供的安全手段,加强对用户的识别检查及和数据库管理系统提供的安全手段,加强对用户的识别检查及控制用户的存取权限。控制用户的存取权限。 l(2 2)不断提高软件产品标准化、工程化、系列化、的水平,)不断提高软件产品标准化、工程化、系列化、的水平,使软件产品的开发可测、可控、可管理。使软件产品的开发可测、可控、可管理。 l(3 3)尽量采用面向对象的开发方法和模块化的思想,将某个)尽量采用面向对象的开发方法和模块化的思想,将某个功能或某类功能封装起来,使模块之间、子系统之间能较好地功能或某类功能封装起来,使模块之间、子系统之间能较好地实现隔离,避免错误发生后的连锁扩大。实现隔离,避免

    26、错误发生后的连锁扩大。 l(4 4)采用成熟的软件安全技术,是从根本上提高系统安全防)采用成熟的软件安全技术,是从根本上提高系统安全防护能力、抵御外来侵袭的主要途径。护能力、抵御外来侵袭的主要途径。 2006-09-0330讨论、思考题、作业:讨论、思考题、作业:1、什么是软件质量?影响软件质量的因素主要有哪些?如何保证应、什么是软件质量?影响软件质量的因素主要有哪些?如何保证应用软件开发的质量?用软件开发的质量?2、管理信息系统开发过程中的管理技术有哪些?分别解决什么样的、管理信息系统开发过程中的管理技术有哪些?分别解决什么样的问题?问题?3、为什么说加强管理信息系统开发过程中的管理是十分必

    27、要的?、为什么说加强管理信息系统开发过程中的管理是十分必要的?4、旅游企业为保证管理信息系统的有效运行应采取哪些措施?这些、旅游企业为保证管理信息系统的有效运行应采取哪些措施?这些措施是否对企业的组织结构带来影响?主要有那些方面的影响?措施是否对企业的组织结构带来影响?主要有那些方面的影响?5、影响信息系统安全的因素有哪些?如何保证信息系统的安全运行?、影响信息系统安全的因素有哪些?如何保证信息系统的安全运行?6、总结管理技术和方法在旅游管理信息系统开发和应用过程中的重、总结管理技术和方法在旅游管理信息系统开发和应用过程中的重要性。要性。 2006-09-0331参考资料(含参考书、文献等):参考资料(含参考书、文献等):l1饭店业计算机系统饭店业计算机系统(第三版)(第三版)Michael L.Kasavana,中国旅游出版社,中国旅游出版社l2计算机系统安全计算机系统安全曹天杰,高等教育出曹天杰,高等教育出版社,版社,2002年年l3旅游管理信息系统旅游管理信息系统查良松,高等教育查良松,高等教育出版社,出版社,2002年年

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:旅游管理信息系统课件第7章-旅游管理信息系统维护与管理技术.ppt
    链接地址:https://www.163wenku.com/p-2775118.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库