第1章 绪论 1
1.1 什么是项目 1
1.1.1 项目的定义 1
1.1.2 信息系统项目的特点 2
1.2 项目与日常运营 3
1.3 项目和战略 4
1.4 项目管理的定义及其知识范围 4
1.5 项目管理需要的专门知识领域 5
1.5.1 项目管理知识体系 6
1.5.2 应用领域的知识、标准和规定 6
1.5.3 理解项目环境 7
1.5.4 一般的管理知识和技能 7
1.5.5 处理人际关系技能 8
1.6 项目管理高级话题 8
1.6.1 大项目和大项目管理 8
1.6.2 项目组合和项目组合管理 9
1.6.3 子项目 9
1.6.4 项目管理办公室 9
1.7 项目管理学科的产生和发展 10
1.7.1 项目管理的产生 10
1.7.2 IPMA和PMI 12
1.7.3 项目管理学科的发展方向 15
1.7.4 项目管理在中国的发展 16
1.8 优秀项目经理应该具备的技能和素质 18
1.8.1 对项目经理的一般要求 18
1.8.2 信息系统项目经理的选择 20
1.8.3 怎样做好一个项目经理 21
第2章 项目生命期和组织 24
2.1 项目生命期 24
2.1.1 项目生命期的特征 24
2.1.2 项目阶段的特征 26
2.1.3 项目生命期与产品生命周期的关系 27
2.1.4 典型的信息系统项目的生命期模型 28
2.2 项目干系人 31
2.3 组织的影响 33
2.3.1 组织体系 33
2.3.2 组织的文化与风格 33
2.3.3 组织结构 34
2.3.4 PMO在组织结构中的作用 37
2.3.5 项目管理系统 38
第3章 项目管理过程 39
3.1 项目管理过程 40
3.2 项目管理过程组 42
3.2.1 启动过程组 42
3.2.2 规划过程组 45
3.2.3 执行过程组 48
3.2.4 监督和控制过程组 49
3.2.5 收尾过程组 51
3.3 过程的交互 52
3.4 项目管理过程演示 53
第4章 项目可行性研究与评估 55
4.1 可行性研究的内容 55
4.1.1 技术可行性分析 55
4.1.2 经济可行性分析 56
4.1.3 运行环境可行性分析 57
4.1.4 其他方面的可行性分析 57
4.2 可行性研究的步骤 57
4.3 初步可行性研究 58
4.3.1 初步可行性研究的定义及目的 58
4.3.2 初步可行性研究的主要内容 58
4.3.3 初步可行性研究的结果及作用 59
4.3.4 辅助(功能)研究 59
4.4 详细可行性研究 60
4.4.1 详细可行性研究的依据 60
4.4.2 详细可行性研究的原则与程序框架 61
4.4.3 详细可行性研究的方法 61
4.4.4 详细可行性研究的内容 63
4.4.5 详细可行性研究的步骤及报告的编写 71
4.5 效益的预测与评估 73
4.6 项目论证 75
4.6.1 项目论证的概念 75
4.6.2 项目论证的作用 76
4.6.3 项目论证的阶段划分 76
4.6.4 项目论证的一般程序 77
4.7 项目评估 78
4.7.1 项目评估的含义及其依据 78
4.7.2 项目评估的程序 78
4.7.3 项目评估的内容 79
4.7.4 项目评估报告内容大纲 79
第5章 项目整体管理 81
5.1 制订项目章程 83
5.1.1 制订项目章程的输入 84
5.1.2 制订项目章程的工具和技术 86
5.1.3 制订项目章程的输出 87
5.2 制订项目范围说明书(初步) 87
5.2.1 制订项目范围说明书(初步)的输入 91
5.2.2 制订项目范围说明书(初步)的工具和技术 91
5.2.3 制订项目范围说明书(初步)的输出 91
5.3 制订项目管理计划 91
5.3.1 制订项目管理计划的输入 93
5.3.2 制订项目管理计划的工具和技术 93
5.3.3 制订项目管理计划的输出 94
5.4 指导和管理项目执行 94
5.4.1 指导和管理项目执行的输入 95
5.4.2 指导和管理项目执行的工具和技术 96
5.4.3 指导和管理项目执行的输出 96
5.5 监督和控制项目工作 97
5.5.1 监督和控制项目工作的输入 98
5.5.2 监督和控制项目工作的工具和技术 98
5.5.3 监督和控制项目工作的输出 98
5.6 整体变更控制 98
5.6.1 整体变更控制的输入 100
5.6.2 整体变更控制的工具和技术 100
5.6.3 整体变更控制的输出 101
5.7 项目收尾 101
5.7.1 项目收尾的输入 102
5.7.2 项目收尾的工具和技术 103
5.7.3 项目收尾的输出 103
第6章 项目范围管理 105
6.1 范围规划 108
6.1.1 范围规划的输入 108
6.1.2 范围规划的工具和技术 109
6.1.3 范围规划的输出 109
6.2 范围定义 110
6.2.1 范围定义的输入 110
6.2.2 范围定义的工具和技术 111
6.2.3 范围定义的输出 111
6.3 创建工作分解结构 113
6.3.1 创建工作分解结构的目的和意义 114
6.3.2 创建工作分解结构的输入 115
6.3.3 创建工作分解结构的工具和技术 116
6.3.4 创建工作分解结构的输出 122
6.4 范围确认 123
6.4.1 范围确认的输入 124
6.4.2 范围确认的工具和技术 124
6.4.3 范围确认的输出 125
6.5 范围控制 125
6.5.1 范围控制的输入 126
6.5.2 范围控制的工具和技术 127
6.5.3 范围控制的输出 129
第7章 项目时间管理 130
7.1 项目时间管理的意义与范畴 130
7.2 活动定义 130
7.2.1 活动定义的输入 130
7.2.2 活动定义的工具和技术 131
7.2.3 活动定义的输出 132
7.3 活动排序 133
7.3.1 活动排序的输入 133
7.3.2 活动排序的工具和技术 134
7.3.3 活动排序的输出 138
7.4 活动资源估算 138
7.4.1 活动资源估算的输入 139
7.4.2 活动资源估算的工具和技术 139
7.4.3 活动资源估算的输出 140
7.5 活动历时估算 140
7.5.1 活动历时估算的输入 141
7.5.2 活动历时估算的工具和技术 142
7.5.3 活动历时估算的输出 142
7.6 制订进度计划 143
7.6.1 制定进度计划的输入 143
7.6.2 制定进度计划的工具和技术 144
7.6.3 制订进度计划的输出 146
7.7 进度控制 149
7.7.1 进度控制的输入 150
7.7.2 进度控制的工具和技术 150
7.7.3 进度控制的输出 151
第8章 项目成本管理 153
8.1 成本管理的意义与范畴 153
8.2 成本估算 155
8.2.1 成本估算的输入 156
8.2.2 成本估算的工具和技术 157
8.2.3 成本估算的输出 158
8.3 成本预算 159
8.3.1 成本预算的输入 160
8.3.2 成本预算的工具和技术 160
8.3.3 成本预算的输出 161
8.4 成本控制 162
8.4.1 成本控制的输入 163
8.4.2 成本控制的工具和技术 163
8.4.3 成本控制的输出 167
第9章 项目质量管理 169
9.1 质量管理概述 169
9.1.1 项目质量以及质量标准 169
9.1.2 项目质量管理描述 171
9.2 质量规划 173
9.2.1 质量规划的输入 173
9.2.2 质量规划的工具和技术 174
9.2.3 质量规划的输出 175
9.3 执行质量保证 177
9.3.1 执行质量保证的输入 177
9.3.2 执行质量保证的工具和技术 178
9.3.3 执行质量保证的输出 179
9.4 执行质量控制 180
9.4.1 执行质量控制的输入 181
9.4.2 质量控制的工具和技术 183
9.4.3 执行质量控制的输出 192
9.5 提高IT项目质量 193
第10章 项目人力资源管理 195
10.1 项目人力资源管理的定义及描述 195
10.1.1 项目人力资源管理的定义 195
10.1.2 信息系统项目人力资源的构成描述 197
10.2 人力资源计划编制 198
10.2.1 人力资源计划编制的输入 198
10.2.2 人力资源计划编制的工具和技术 199
10.2.3 人力资源计划编制的输出 201
10.3 组建项目团队 203
10.3.1 组建项目团队的输入 203
10.3.2 组建项目团队的工具和技术 203
10.3.3 组建项目团队的输出 204
10.4 项目团队建设 205
10.4.1 项目团队建设的关键 206
10.4.2 项目团队建设的过程和方法 210
10.4.3 项目团队建设的输入 210
10.4.4 项目团队建设的工具和技术 210
10.4.5 项目团队建设的输出 212
10.4.6 信息系统项目团队的建设与发展的若干建议 213
10.5 管理项目团队 213
10.5.1 管理项目团队的输入 213
10.5.2 管理项目团队的工具和技巧 214
10.5.3 管理项目团队的输出 216
10.6 人力资源的负荷和平衡的调节 217
第11章 项目沟通管理 219
11.1 项目沟通管理的重要性 219
11.2 沟通计划编制 222
11.2.1 沟通计划编制的输入 222
11.2.2 沟通计划编制的工具和技术 223
11.2.3 沟通计划编制的输出 225
11.3 信息分发 227
11.3.1 信息分发的输入 227
11.3.2 信息分发的工具和技术 227
11.3.3 信息分发的输出 228
11.4 绩效报告 229
11.4.1 绩效报告的输入 230
11.4.2 绩效报告的工具和技术 230
11.4.3 绩效报告的输出 231
11.5 项目干系人管理 232
11.5.1 项目干系人管理的输入 233
11.5.2 项目干系人管理的工具和技术 233
11.5.3 项目干系人管理的输出 233
11.6 改善沟通的软技巧 234
11.6.1 项目沟通的几个原则 234
11.6.2 认识和掌握人际沟通风格 234
11.6.3 高效会议方案 237
11.6.4 使用一些团队认可的思考方式 238
11.7 项目需求沟通 241
11.8 使用项目沟通模板 244
第12章 项目风险管理 246
12.1 风险和项目风险管理 246
12.1.1 项目风险 246
12.1.2 风险的属性 247
12.1.3 风险的分类 249
12.1.4 风险成本及其负担 250
12.1.5 项目风险管理 251
12.1.6 项目风险管理在项目管理中的地位与作用 252
12.2 风险管理计划编制 254
12.2.1 风险管理计划编制的输入 254
12.2.2 风险管理计划编制的工具和技术 254
12.2.3 风险管理计划编制的输出 255
12.3 风险识别 257
12.3.1 风险识别的输入 258
12.3.2 风险识别的工具和技术 259
12.3.3 风险识别的输出 260
12.4 定性风险分析 261
12.4.1 定性风险分析的输入 261
12.4.2 定性风险分析的工具和技术 262
12.4.3 定性风险分析的输出 264
12.5 定量风险分析 264
12.5.1 定量风险分析的输入 265
12.5.2 定量风险分析的工具和技术 265
12.5.3 定量风险分析的输出 268
12.6 风险应对计划编制 268
12.6.1 风险应对计划的输入 268
12.6.2 风险应对计划的工具和技术 269
12.6.3 风险应对计划的输出 270
12.7 风险监控 271
12.7.1 风险监控的输入 271
12.7.2 风险监控的工具和技术 272
12.7.3 风险监控的输出 273
12.8 主要风险追踪 273
附件:风险管理计划模板 275
第13章 项目采购管理 277
13.1 项目采购和合同管理的定义 279
13.1.1 项目采购的定义 279
13.1.2 项目采购管理的定义 280
13.2 采购计划编制 281
13.2.1 采购计划编制的输入 281
13.2.2 采购计划编制的工具和技术 283
13.2.3 采购计划编制的输出 285
13.3 编制合同 286
13.3.1 编制合同的输入 287
13.3.2 编织合同的工具与技术 287
13.3.3 编制合同的输出 287
13.4 招标 289
13.4.1 招标的输入 289
13.4.2 招标的工具和技术 289
13.4.3 招标的输出 290
13.5 供方选择 290
13.5.1 供方选择的输入 291
13.5.2 供方选择的工具和技术 291
13.5.3 供方选择的输出 292
13.6 合同管理 293
13.6.1 合同管理的输入 294
13.6.2 合同管理的工具和技术 294
13.6.3 合同管理的输出 295
13.7 合同收尾 296
13.7.1 合同收尾的输入 296
13.7.2 合同收尾的工具和技术 297
13.7.3 合同收尾的输出 297
第14章 合同管理 298
14.1 合同管理的定义 298
14.2 合同的要件 302
14.2.1 合同的实质要件 302
14.2.2 合同的形式要件 303
14.2.3 合同的程序要件 304
14.3 合同的订立 304
14.4 合同的履行 306
14.5 合同的变更 308
14.6 合同的终止 308
14.7 违约责任 309
14.8 合同管理的其他注意事项 310
第15章 配置管理 314
15.1 配置管理的概念 314
15.1.1 配置项 314
15.1.2 配置管理 317
15.2 配置管理计划 319
15.3 配置标识与建立基线 322
15.3.1 识别配置项 323
15.3.2 建立配置管理系统 324
15.3.3 创建基线或发行基线 325
15.4 变更管理 326
15.4.1 配置库 327
15.4.2 变更控制 329
15.5 版本管理 331
15.5.1 配置项状态变迁规则 331
15.5.2 配置项版本号规则 332
15.5.3 配置项版本控制流程 332
15.6 配置审核 333
15.6.1 配置审核定义 333
15.6.2 实施配置审核的意义 333
15.6.3 如何实施配置审核 334
15.7 配置状态报告 334
15.7.1 什么是配置状态报告 334
15.7.2 配置状态报告信息 335
15.7.3 状态说明 337
第16章 外包管理 346
16.1 外包管理的相关概念 346
16.1.1 外包 346
16.1.2 外包管理 348
16.2 制定外包战略 349
16.2.1 建立外包战略 349
16.2.2 自我评估:是否做好了实施外包的准备 350
16.3 选择服务供应商 351
16.3.1 选择服务供应商的两种模式 351
16.3.2 服务规格说明书 352
16.3.3 列举潜在的候选对象 353
16.3.4 服务供应商评估 353
16.3.5 企划书要求单 353
16.3.6 供应商接触 353
16.3.7 合同管理小组 354
16.3.8 服务水准协议书 354
16.3.9 沟通 354
16.4 外包服务的交接 354
16.5 外包的执行和监督 355
16.5.1 执行和监督流程 355
16.5.2 常见问题 357
16.5.3 衡量外包利益 357
16.5.4 合同延续 358
16.5.5 结论 359
16.6 外包服务的相关法律 359
16.6.1 备忘录 360
16.6.2 合同 361
16.6.3 合同内容范围 362
16.6.4 其他法律议题 366
16.6.5 结论 366
16.7 软件外包的风险管理 367
16.7.1 外包风险管理的重要性 367
16.7.2 外包与“鞭子效应” 368
16.7.3 如何消弭风险 368
第17章 需求管理 370
17.1 需求管理概述 370
17.1.1 需求工程 370
17.1.2 集成的能力成熟度模型(CMMI)中的需求管理流程 371
17.1.3 需求属性 373
17.2 制定需求管理计划的主要步骤 374
17.3 需求规格说明的版本控制 377
17.4 需求变更管理 377
17.4.1 控制项目范围的扩展 378
17.4.2 变更控制过程 379
17.4.3 变更控制委员会 384
17.4.4 度量变更活动 384
17.5 需求跟踪 385
17.5.1 需求跟踪的内容 385
17.5.2 变更需求代价:影响分析 390
第18章 职业道德规范 394
18.1 引言 394
18.2 基本概念 394
18.3 项目管理师行为准则 395
18.4 项目管理师岗位职责和职业道德规范 395
18.4.1 岗位职责 396
18.4.2 职业道德规范 396
第19章 组织级项目管理与大型项目管理 398
19.1 组织级项目管理的意义 398
19.2 项目组合管理的一般概念 398
19.3 项目选择和优先级排列 401
19.4 提高组织的项目管理能力 403
19.4.1 项目管理成熟度模型 406
19.4.2 组织级项目管理成熟度模型 407
19.5 项目管理办公室 410
19.5.1 建立组织内项目管理的支撑环境 411
19.5.2 培养项目管理人员 411
19.5.3 提供项目管理的指导和咨询 411
19.5.4 组织内的多项目管理和监控 411
19.5.5 项目组合管理 411
19.5.6 提高组织的项目管理能力 413
19.6 大型及复杂项目管理 413
19.6.1 大型及复杂项目的计划过程 414
19.6.2 大型及复杂项目的实施和控制过程 417
第20章 战略管理概述 419
20.1 企业战略的概念 419
20.1.1 企业战略的概念 419
20.1.2 企业战略的特点 420
20.2 战略管理过程 421
20.2.1 规定组织的使命 422
20.2.2 制定方针 423
20.2.3 长期目标和短期目标 424
20.3 战略制定 425
20.3.1 战略分析 425
20.3.2 战略梳理 439
20.3.3 战略选择 442
20.3.4 战略选择评估 447
20.4 企业战略执行 448
20.5 组织结构要求 452
20.5.1 战略与组织结构 452
20.5.2 战略组织类型 457
20.6 战略评估 461
第21章 业务流程管理和重组 462
21.1 业务流程管理 462
21.1.1 业务流程的设计 464
21.1.2 业务流程的执行 468
21.1.3 业务流程的评估 468
21.1.4 业务流程的改进 469
21.2 流程的分析和设计方法 471
21.2.1 价值链分析法 471
21.2.2 ABC成本法 474
21.2.3 流程建模和仿真 478
21.2.4 基于统一建模语言(UML)的业务流程分析建模方法 480
21.2.5 头脑风暴法和德尔菲法 480
21.2.6 标杆瞄准法 481
21.3 业务流程重组 481
21.3.1 定义 481
21.3.2 流程重组和连续改进 483
21.3.3 流程重组的框架和基本原则 484
21.3.4 业务流程重组实施步骤 489
第22章 知识管理 500
22.1 知识管理概述 500
22.1.1 知识管理的概念与内涵 500
22.1.2 信息系统项目知识管理的必要性 502
22.1.3 信息系统项目知识管理的特点与要求 503
22.2 信息系统项目中显性知识的管理 504
22.2.1 显性知识管理的步骤 504
22.2.2 信息系统项目中知识管理的措施 506
22.3 信息系统项目中隐性知识的管理 507
22.3.1 隐性知识的概念与特征 507
22.3.2 项目组织内部隐性知识共享的方法与途径 508
22.3.3 项目中隐性知识共享的实施步骤 510
22.4 设计开发项目中知识管理的制度建设 511
22.5 信息系统项目中的知识产权管理 512
22.5.1 知识产权的定义 512
22.5.2 知识产权的作用 514
22.5.3 知识产权战略 515
22.5.4 信息系统项目与知识产权战略 515
22.5.5 知识产权管理系统 516
22.5.6 网络技术、电子商务的发展与知识产权保护 519
第23章 项目整体绩效评估 523
23.1 项目整体绩效评估概念 523
23.1.1 什么是绩效 523
23.1.2 什么是项目整体绩效 523
23.1.3 什么是项目整体绩效评估 524
23.2 信息系统绩效评估原则 525
23.2.1 信息技术评估 525
23.2.2 应用效果评估 526
23.3 项目整体绩效评估方法 527
23.3.1 项目整体评估方法论 527
23.3.2 项目风险评估 529
23.4 项目财务绩效评估 532
23.4.1 项目评估的基本方法 533
23.4.2 动态评估法的缺陷、影响因素及纠正办法 534
23.4.3 同一项目,两次评估,为何结果相距甚远 535
23.4.4 用MIRR替代IRR的原因 535
23.4.5 各种评估方法的选择研究 536
23.4.6 项目类型与评估的匹配关系研究 537
第24章 信息安全系统和安全体系 538
24.1 信息安全系统三维空间 538
24.1.1 安全机制 539
24.1.2 安全服务 542
24.1.3 安全技术 543
24.2 信息安全系统架构体系 544
24.2.1 MIS+S系统架构 544
24.2.2 S-MIS系统架构 544
24.2.3 S2-MIS系统架构 545
24.3 信息安全系统支持背景 545
24.4 信息安全保障系统定义 546
第25章 信息系统安全风险评估 548
25.1 信息安全与安全风险 548
25.2 安全风险识别 549
25.2.1 安全威胁的分类 550
25.2.2 安全威胁的对象及资产评估鉴定 559
25.2.3 信息系统安全薄弱环节鉴定评估 561
25.3 风险识别与风险评估的方法 563
25.3.1 风险识别 563
25.3.2 风险评估 564
第26章 安全策略 569
26.1 安全策略的概念与内容 569
26.2 建立安全策略需要处理好的关系 569
26.3 建立安全策略的设计原则 571
26.4 系统安全方案 573
26.5 系统安全策略内容 575
26.5.1 系统安全方案与信息安全策略的关系 575
26.5.2 系统安全策略的主要内容 575
第27章 信息安全技术基础 577
27.1 密码技术 577
27.1.1 术语:明文、密文、密钥、算法 577
27.1.2 对称与不对称加密 577
27.1.3 哈希算法 580
27.1.4 信息摘要算法与数字指纹 580
27.1.5 数据签名与验证 580
27.1.6 数字时间戳技术 581
27.1.7 利用不对称密钥传送对称密钥 581
27.1.8 国家密码和安全产品管理 582
27.2 虚拟专用网和虚拟本地网 583
27.3 无线安全网络WLAN 586
27.3.1 WLAN特色 587
27.3.2 WLAN安全机制 587
第28章 PKI公开密钥基础设施 590
28.1 安全5要素 590
28.2 PKI基本概念 590
28.3 数字证书的生命周期 595
28.3.1 PKI/CA对数字证书的管理 595
28.3.2 数字证书的生命周期 595
28.3.3 映射证书到用户的账户 598
28.4 X.509的信任模型 600
28.4.1 信任的概念 600
28.4.2 PKI/CA的信任结构 600
28.4.3 实体命名(DN)信任机制 605
28.5 认证机构职责 606
28.5.1 认证中心 606
28.5.2 CA的主要职责 606
28.5.3 认证中心的服务 608
28.6 PKI/CA应用模式 609
28.6.1 PKI/CA是业务应用信息系统的核心层 609
28.6.2 PKI/CA的应用范围 610
第29章 PMI权限(授权)管理基础设施 613
29.1 访问控制基本概念 613
29.1.1 访问控制的基本概念 613
29.1.2 访问控制机制分类 613
29.1.3 访问控制安全模型 614
29.1.4 基于角色的访问控制 615
29.2 PMI的术语与概念 616
29.2.1 PMI的定义及其核心思想 616
29.2.2 PMI与PKI的不同 617
29.2.3 属性证书定义 618
29.3 PMI应用支撑框架 619
29.3.1 PMI平台 619
29.3.2 访问控制的应用 621
29.4 PMI实施建议 623
29.4.1 PMI实施建议 623
29.4.2 PMI实施的工作流程 624
第30章 信息安全审计系统S-Audit 626
30.1 安全审计的概念 626
30.1.1 安全审计在信息安全系统中的地位 626
30.1.2 安全审计定义 627
30.1.3 安全审计的作用 629
30.1.4 CC标准与安全审计功能 629
30.2 如何建立安全审计系统 631
30.2.1 利用入侵监测预警系统实现网络与主机信息监测审计 632
30.2.2 对重要应用系统运行情况的审计 634
30.3 一个分布式入侵检测和安全审计系统S_Audit简介 636
第31章 信息安全系统的组织管理 640
31.1 电子政务信息安全的组织管理 640
31.2 企业信息化信息安全的组织管理 644
31.3 安全管理制度 645
31.4 教育和培训 645
31.5 信息安全管理标准 646
31.5.1 部分标准目录 646
31.5.2 信息安全管理国际标准的发展过程 648
31.5.3 ISO/IEC 17799的体系介绍 649
31.5.4 信息安全管理体系的实施 650
31.5.5 ISO 27000系列标准 651
31.5.6 国内标准体系建设 654
第32章 信息安全系统工程ISSE-CMM 655
32.1 信息安全系统工程概述 655
32.2 信息安全系统工程的内涵 656
32.3 ISSE-CMM基础 661
32.4 ISSE-CCM的体系结构 670
32.5 ISSE-CMM应用 677
参考文献 678