导图社区 信息系统笔记梳理
图中梳理了新一代信息技术、信息化发展与应用、信息系统服务管理、信息系统规划、信息系统安全,详尽的思维导图可以帮助你更好的学习知识!
编辑于2021-07-20 15:29:31信息化和信息系统3
新一代信息技术
物联网
定义
通过传感设备,物品与网络相连
进行信息交换和通信
实现智能化识别、定位、跟踪、监控、管理的网络
分层
感知层
网络层
物联网的中枢
应用层
智能城市
通过传感器获取城市数据
通过网络将城市数据关联、融合、处理分析为信息
通过共享、挖掘将信息变为知识
知识应用形成智慧
功能层
物联感知层
采集
通信网络层
传输
计算与存储层
存储计算
数据及服务支撑层
数据和服务融合
智慧应用层
应用整合
支撑体系
安全保障体系
建设和运营体系
标准规范体系
移动互联
核心
互联网
根本
应用和内容
是桌面互联网的补充和延伸
云计算
是基于互联网的计算方式。按需供给
特点
宽带网络连接
快速、按需、弹性的服务
核心
虚拟化
服务类型
IaaS基础设施即服务
硬件
PaaS平台即服务
软硬件环境
SaaS软件即服务
应用
大数据
定义
无法在一定时间内用常规软件进行捕捉、管理和处理的数据集合
特点 5个V
Volume大量
[ˈvɑːljuːm]
Variety多样
[vəˈraɪəti]
Value价值
Velocity高速
[vəˈlɑːsəti]
Veracity真实性
[vəˈræsəti]
5各环节
数据准备
数据存储与管理
计算处理
数据分析
知识展现
信息化发展与应用
虚拟计算
核心是虚拟化、网络、云计算技术的融合
电子政务
G2G,G2B,G2C,G2E
电子商务
B2B,B2C,C2C,G2B(B2A)
工业和信息化融合
中国制造2025
两化融合
信息化发展战略和工业化发展战略要协调一致
信息化发展模式和工业化发展模式要高度匹配
智慧化
具有感知能力
具有记忆和思维能力
具有学习和自适应能力
具有行为决策能力
信息系统服务管理
监理
工作内容
四控三管一协调
投资、进度、质量、变更
合同、信息、安全
沟通协调
必须进行监理的项目
国家级、省部级、地市级的信息系统工程
使用国家政策性银行或国有商业银行贷款
使用国家财政资金的信息系统
涉及国家安全、生产安全的信息系统
国家法律、法规规定应当实施监理的
对比必须进行招标的项目
大型基础设施、公用事业等关系社会公共利益、公众安全的项目
全部或部分使用国有资金投资或国家融资项目
使用国际组织或者外国政府贷款、援助资金的项目
概念和发展
运行维护是信息系统周期中——最重要、最长——的一个阶段
IT服务管理(ITSM)
以服务为中心的管理
标准和框架
IT服务标准体系(ITSS)
信息系统规划(IPS)
概要
是企业信息化建设的纲领和指南
是信息系统建设的前提和依据
重点在于系统愿景、组成架构、各部分逻辑关系进行规划
大型信息系统
特点
规模庞大
跨地域性
网络结构复杂
业务种类多
数据量大
用户多
信息系统规划方法
原则
规划要支持企业的战略目标
规划整体上要着眼于高层管理
各信息系统结构要有好的整体性和一致性
应适企业组织结构和管理体制的变化
便于实施
步骤
分析企业信息化现状
制定企业信息化战略
信息系统规划方案拟定和总体架构设计
IPS方法经历的三个阶段
以数据处理为核心
以企业内部管理信息系统为核心
综合考虑企业内外部环境下,以集成为核心
企业信息系统规划(BSP)
主要用于大型信息系统开发
信息系统规划工具
制定计划时
PERT图
甘特图
访谈时
调查表
调查提纲
确定需求/梳理流程时
会谈
正式会议
把企业组织结构和企业过程联系起来
过程/组织(P/O)矩阵
为定义数据类,先用实体法归纳出数据类
资源/数据(R/D)矩阵
功能法 过程法
IPO(输入过程输出)图
生成数据关系填C,使用数据关系填U
CU矩阵
必考一分
信息系统安全
有关概念
信息本身的安全属性
秘密性
不被未授权者知晓
完整性
正确、真实、未篡改、完整无缺
可用性
可以随时正常使用
对比1.3.6,信息安全基本要素
信息系统安全的四个层次
设备安全
设备稳定性
不出故障
设备可靠性
正常执行任务
设备可用性
随时正常使用
数据安全
包括秘密性、完整性、可用性
内容安全
政治法律道德方面
行为安全
行为的秘密性
行为不危害数据的秘密性
行为的完整性
行为不危害数据的完整性
行为的可控性
行为偏离时,能够发现、控制、纠正
信息安全等级保护
第一级
不损害国家安全、社会秩序和公共利益
第二级
损害社会秩序和公共利益,但不损害国家安全
第三级
严重损害社会秩序和公共利益,或损害国家安全
第四级
特别严重损害社会秩序和公共利益,或严重损害国家安全
第五级
特别严重损害国家安全
系统安全保护能力
用户自主保护级
系统审计保护级
安全标记保护级
结构化保护级
访问验证保护级
人员管理
安全教育
所有人员
最小授权
信息加密、解密及常用算法
信息加密的概念
基本思想
伪装信息
加密
从明文到密文的过程
两元素
算法 秘钥
对称加密技术 私人秘钥加密
加解密秘钥相同
简单快捷 秘钥较短 破译相对容易
DES数据加密标准 IDEA国际数据加密算法 AES数据加密标准算法
非对称加密技术 公开密钥加密
加解密秘钥不同(Ke和Kd)
使用复杂 秘钥较长 破译困难
RSA
加密
数字签名
Hash函数
把不定长的报文M,映射为定长的Hash码(报文摘要)
保密性
报文认证
数字签名
注意在区块链中的应用
数字签名
证明当事者身份和数据真实性的一种信息
不能抵赖
不能伪造
发生争执,可以在仲裁面前验证签名真伪
认证 鉴别 确认
证实某事是否名副其实、是否有效
加密
确保数据保密性
阻止被动攻击(截取、窃听)
认证
系统安全保护的第一道防线
确保报文收发者真实、报文完整
阻止主动攻击(冒充、篡改、重播)
信息系统安全
计算机设备安全
内容
机密性
完整性
可用性
抗否认性
无法事后否认
可审计性
可以对系统工作过程审计跟踪
可靠性
规定条件下,给定时间内,完成功能的概率
物理安全
场地安全(环境安全)
场地、机房
设备安全
设备的防盗防毁、防电磁信息泄漏、防线路截获、抗电磁干扰、电源保护
存储介质安全
存储介质本身、存储的数据
可靠性技术
一般采用容错系统实现
容错主要依靠冗余设计
网络安全
常见威胁
Dos攻击
攻击者发送大量IP虚假请求,因系统等待三次握手而耗尽资源
DDos攻击
攻击者雇佣大量肉机攻击
ARP
防火墙
逻辑隔离,预定义安全策略、静态安全技术
入侵监测与防护
入侵检测系统IDS
寻找违反安全策略的行为或攻击迹象,并发警报
大多数被动
入侵防御系统IPS
对入侵活动或攻击流量进行拦截
主动
VPN虚拟专用网络
加密和认证在网络传输中的应用
隧道
点对点隧道协议PPTP
第二层隧道协议L2TP
IP安全协议IPsec
安全扫描
漏洞扫描
端口扫描
密码类扫描
检查弱口令
网络蜜罐技术
主动防御技术
入侵检测技术的一个重要发展方向
无线网络安全技术
无线公开秘钥基础设施WPKI
有线对等加密协议WEP
WiFi网络安全接入WPA/WPA2
无线局域网鉴别与保密体系WAPI
802.11i
操作系统安全
行为方式划分
切断
威胁可用性
破坏硬盘、切断线路、文件管理失效
截取
威胁机密性
窃取数据、非法拷贝
篡改
威胁完整性
修改文件值
伪造
威胁合法性
伪造消息
表现形式划分
计算机病毒
逻辑炸弹
特洛伊木马
后门
非法代码
隐蔽通道
不受安全策略控制
目标
表识用户-身份认证-操作控制
防止恶意非法存取
防止操作不当
机制
身份认证机制
口令、数字证书
访问控制机制
设置访问权限
数据保密性
数据完整性
系统可用性
防病毒
审计
数据库安全
数据存储而非传输的安全
数据库访问控制
数据库加密技术
多级安全数据库技术
划分不同密级
数据库的推理控制
用户不从公开、授权访问、统计的信息中推导出秘密、未授权信息
数据库备份与恢复
应用系统安全
以设备安全、网络安全、数据库安全为基础
Web威胁防护技术
Web访问控制技术
不被非法访问
单点登录(SSO)技术
网页防篡改技术
时间轮询技术
轮巡监控网页,与真实网页对比
核心内嵌技术 密码水印技术
将检测模块内嵌在应用里,网页流出时检查完整性
事件触发技术
网页被修改时触发合法性检查
文件过滤驱动
事件触发检测,对照底层文件属性,发现变化用备份覆盖
Web内容安全
电子邮件过滤、网页过滤、反间谍软件