某某信息系统监理大纲.doc

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

开元集团信息化管理平台

监理大纲

2011年2月12日

河北畅流通信科技有限公司

1、监理大纲

1.1监理工作概述

1.1.1 监理原则

在“开元集团信息化管理平台”项目的监理过程中,我们将遵循以下原则:

●委托原则

监理方与信息建设单位签订书面的“开元集团信息化管理平台”项目监理委托合同,合同中应包括对该项目的质量、进度、投资进行全面控制,对合同、信息和协调进行管理的监理条款。

●独立公正原则

监理方将公正、独立、自主地开展监理工作,对“开元集团信息化管理平台”项目的质量、进度、投资进行全面监理,竭诚为信息建设单位提供监理服务,同时依法维护相关方的合法权益。

●总监理工程师负责制原则

监理方对“开元集团信息化管理平台”项目的全过程监理实行总监理工程师负责制。

●依法原则

监理方的监理活动应符合国家现行的有关强制性标准、规范和规定。

●回避原则

监理方不从事与“开元集团信息化管理平台”项目相关的信息系统集成业务,作为公正、独立的第三方机构,对该项目的软件开发单位在业务上以及核心技术上不构成竞争关系。

●保密原则

监理方对在监理过程中所涉及的有关“开元集团信息化管理平台”项目财务以及技术方案等方面的资料严格保密。

1.1.2 监理关系

●监理方及相关方与信息建设单位的关系是合同关系,共同为信息建设单位服

务。

●相关方与监理方无合同关系,但是其工作受监理方监督检查。

●监理方的工作具有一定的独立性,由信息建设单位委托行使监理权,竭诚为

信息建设单位提供监理服务。

●监理方协调信息建设单位和总集成商、专项集成商、分系统软件开发单位等

的工作关系。

●在最终目标上,各方具有一致性,最终的目标就是高质、高效、经济地完成

“开元集团信息化管理平台”项目。

1.1.3 监理工作范围

●监理范围为“开元集团信息化管理平台”项目所规定的内容,包括信息采集

系统、通信系统、计算机网络系统和决策支持系统等四个子系统的建设。

●监理方在“开元集团信息化管理平台”项目监理委托合同限定的范围内开展

监理工作。

●监理方负责信息系统工程中有关分系统的招标、设计、实施、验收和信息系

统工程验收等五个阶段的质量、进度、投资控制、合同和信息管理工作以及协调工作。

1.1.4 监理工作依据

(1)国家、信息产业部、北京市有关监理的政策、法规等文件

●中华人民共和国合同法

●中华人民共和国招标投标法

●中华人民共和国国家安全法

●中华人民共和国保守国家秘密法

●中办发2002 17号文件《我国电子政务建设指导意见》

●中华人民共和国保守国家秘密法实施办法(1990年5月25日国家保密局令)

●计算机信息系统保密管理暂行规定

●关于国家秘密载体保密管理的规定(新出办〔2000〕1723号)

●国办《电子政务试点示范信息系统工程案例支撑平台和应用支撑平台技术规

范》

●信息产业部信函[2001]59号《关于同意中国电子信息产业发展研究院开展信息

化系统信息系统工程监理试点工作的批复》

●国家和信息产业部有关信息系统工程监理的政策、法规等文件

●北京市有关信息系统工程监理的政策、法规等文件

(2)有关主管部门关于本项目的决议、批示、函电及技术文档

●建设计划、规划要点、设计要点及有关文件

●正式的设计文件、图纸及说明

●信息系统工程施工过程中信息建设单位、监理方、承包商之间形成的会议纪要、

函电及其他文字记录

(3)信息建设单位和监理方签订的“开元集团信息化管理平台”项目监理委托合同

(4)信息建设单位和相关方签订的“开元集团信息化管理平台”项目合同书

软件开发

●GB 8567-88 计算机软件产品开发文件编制指南

●GB 9385-88 计算机软件需求说明编写指南

●GB 9386-88 计算机软件测试文件编制规范

●GB/T 12504-90 计算机软件质量标准保证计划规范

●GB/T 12505-90 计算机软件配置管理计划规范

●ISO/IEC 12207-1995 信息技术软件生存周期过程

●GB/T 14079-93 计算机软件维护指南

●GB/T 14394-93 计算机软件可靠性和可维护性管理

●GB/T 15532-95 计算机软件单元测试

●GB/T 11457-1995 软件信息系统工程术语

a)安全质量

●ANSI X3.92-1981 数据加密算法

●ANSI X9.30-1993 公开密钥加密

●FIPS-140-1:1994 密码模块的安全要求

●FIPS-185:1994 证书加密标准

●FIPS-186:1994 数字签名标准

●ECMA-97:1985 局域网-安全要求

●ECMA- TR/46:1988 开放系统中安全-安全框架

●ISO 7498-2:1989 信息处理系统-开放系统互连-基本参考模型第2部分:

安全体系结构

●ISO/IEC 10745:1995 信息技术-开放系统互连-上层安全模型

●ISO/IEC 11577:1995 信息技术-开放系统互连-网络层安全协议

●ISO/IEC 11770-2 信息技术-安全技术-密钥管理第2部分:使用对称技术

的机制

●ISO/IEC DIS 11770-3 信息技术-安全技术-密钥管理第3部分:使用非对

称技术的机制

●ISO/IEC CD 15408-1 信息技术安全的评估准则-第1部分:引言和一般模

●ISO/IEC CD 15408-2 信息技术安全的评估准则-第2部分:安全功能要求●ISO/IEC CD 15408墙-3 信息技术安全的评估准则-第3部分:安全保证要

●GB/T 18020-1999 应用级防火安全技术要求

●GB/T 9387.2-1995 信息处理系统开放系统互连基本参考模型第2部分安

全体系结构(ISO 7498-2:1989)

●GB9361-88 计算机场地安全要求

●GB50057-94 建筑物防雷设计规范

●GB9254-88 信息技术设备的无线电干扰极限值和测量方法

●BG/T 15278-1994 信息处理-数据加密-物理层互操作性要求

(ISO9160:1988)

b)网络与信息安全管理标准

●信息安全管理体系标准(BS 7799,其中第一部分成为ISO/IEC 17799)。

●信息安全管理标准(ISO 13335)

●《IT安全管理方针》系列(第一至第五部分),已经在国际社会中开发了

很多年。5个部分组成分别如下:

相关文档
最新文档