导图社区 信息化与信息系统
《信息系统项目管理师》第一章信息化与信息系统知识总结,包括信息系统开发方法、信息系统安全技术、常规信息系统集成技术等内容。
编辑于2022-03-19 00:26:48信息化与信息系统
1.1信息系统与信息化
信息
信息的概念
奠基者:香农
能够用来消除不确定性的东西
特点
客观性、普遍性、无限性、动态性、相对性、依附性、变换性、传递性、层次性、系统性、转化性
属性
①精确性
对事物状态描述的精准程度
②完整性
对事物状态描述的全面程度,完整信息应包括所有重要事实
③可靠性
信息的来源、采集方法、传输过程是可以被信任的,符合预期
④及时性
获得信息的时刻与事物发生时刻的间隔长短
⑤经济性
信息获取、传输带来的成本在可接受的范围内
⑥可验证性
信息的主要质量属性可被证实或者证伪的程度
⑦完全性
在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高
信息技术
核心
传输技术
模型
信源
产生信息的实体,信息产生后,由这个实体向外传播
编码
泛指所有的变换信号的设备,实际上就是终端机上的发送部分,如量化器、压缩编码器、调制器等
信道
传送信息的通道,如TCP/IP网络
解码/译码器
编码器的逆变换设备,包括解调器、译码器、数模转换器等
信宿
信息的归宿或接收者
噪音/干扰
可以来自于信息系统分层结构的任何一层,当噪声携带的信息大到一定程度的时候,在信道中传输的信息可以被噪声掩盖导致传输失败
信息系统
信息系统是输入数据,通过加工处理,产生信息的系统
特点
开放性
指系统的可访问性,这个特性决定了系统可以被外部环境识别,外部队环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为
脆弱性
与系统的稳定性相对应,即系统可能存在着丧失结构、功能、秩序的特性,这个特性往往是隐藏不易被外界感知的
健壮性
当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非预期的状态而丧失原有功能、出现错误甚至表现出破坏功能
信息化
信息化是推动经济社会发展转型的一个历史过程
层次
产品信息化
智能电视、智能灯具
企业信息化
生产制造系统、ERP、CRM、SCM
产业信息化
农业、工业、交通运输业、生产制造业、服务业
国民经济信息化
金融、贸易、投资、计划、通关、营销
社会生活信息化
智慧城市、互联网金融
内涵
核心
通过全体社会成员的共同努力,使国家的综合实力、社会的文明素质和人民的生活质量全面提升
主体
全体社会成员,包括政府、企业、事业、团体和个人
时域
一个长期的过程
空域
政治、经济、文化、军事和社会的一切领域
手段
基于现代信息技术的先进社会生产工具
途径
创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革
目标
使国家的综合实力、社会的文明素质和人民的生活质量全面提升
国家信息系统
两网
政务内网
政务外网
一站
政府门户网站
四库
人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库
十二金
办公业务资源系统、宏观经济管理系统
5个钱:金税、金关、金财、金融监管(含金卡)、金审(财政、税务、海关、审计、监管)
5个农:金盾、金保、金农、金水、金质(农业、水利、工商、质检、保险)
国家信息化六要素
信息技术应用
龙头/主阵地
信息资源
核心任务
信息网络
应用基础
信息技术和产业
建设基础
信息化人才
成功之本
信息化政策法规和标准规范
保障
信息系统生命周期分类
系统规划
可行性分析与项目开发计划
系统分析
需求分析
系统设计
概要设计
详细设计
系统实施
编码
测试
运行维护
维护阶段
信息系统生命周期5阶段
系统规划阶段
可行性研究报告
系统设计任务书
系统分析阶段
根据系统设计任务书,详细调查旧系统,确定新系统逻辑模型
系统说明书
逻辑设计
系统设计阶段
根据系统说明书,进行概要设计和详细设计,确定物理模型
系统设计说明书
物理设计
系统实施阶段
根据系统设计说明书,购买或自己研发软件硬件
各个阶段的进展系统,测试分析报告
系统运行和维护阶段
记录系统运行情况或进行必要的修改、评价系统质量和效益
注意点:
任务书与说明书的区别
系统规划阶段:系统设计任务书
系统设计阶段:系统设计说明书
确定与实现的区别
系统分析阶段:确定逻辑模型
系统设计阶段:实现逻辑模型,确定物理模型
1.2信息系统开发方法
结构化
精髓:等级分明,流程化,效率一般
特点
开发目标清晰化
开发工作阶段化
开发文档规范化
设计方法结构化
缺点
开发周期长
难以适应需求变化
很少考虑数据结构
面向对象(OO)
定义
1.面向对象(OO)方法认为,客观世界是由各种对象组成的,任何事物都是对象<br>
2.用对象表示客观事物,对象是一个严格模块化的实体
3.在系统开发中可被共享和重复引用,以达到复用的目的
4、OO方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。面向对象设计主要有三大特征∶封装性、继承性和多态性,使用面向对象方法构造的系统具有更好的复用性<br>
5、一些大型信息系统的开发,通常是将结构化方法和OO方法结合起来:
首先使用结构化方法进行自顶向下的整体划分
然后自底向上地采用O0方法进行开发
关键
能否建立一个全面、合理、统一的模型,既能反映需求对应的问题域,也能被计算机系统对应的求解域所接受
阶段
分析
设计
实现
基本概念(补充)
对象
是由数据及其操作所构成的封装体。包含三个基本要素,分别是对象标识,对象状态和对象行为,系统中用来描述客观事物的一个模块,是构成系统的基本单位,由一组属性和对这组属性进行的操作构成的
类
现实世界中实体的形式化描述,将该实体的属性(数据)和操作(函数)封装在一起
抽象
通过特定的实例抽取共同特征后形成概念的过程
对象是现实世界中某个实体的抽象,类是一组对象的抽象
封装
将相关的概念组成一个单元,然后通过一个名称来引用它
将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改只能通过对象对外提供的接口进行
继承
表示类之间的层次关系,又可分为单继承和多继承
继承自父类的属性特征,不需要在子类中进行重复说明
多态
使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现,使得某个属性或操作在不同的时期可以表示不同类的对象特性
接口
对操作规范的说明,其只说明操作应该做什么
消息
体现对象间的交互,通过它向目标对象发送操作请求
原型化
定义
在无法全面准确地提出用户需求的情况下,并不要求对系统做全面、详细的分析,而是基于对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求
系统开发初期必须明确系统的功能要求,确定系统边界
优点
①原型法可以使系统开发的周期缩短、和用户的素质、系统开发工具、软成本和风险降低、速度加快,获得较高的综合开发效益。
②以用户为中心来开发系统的,用户参与的程度大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率。
③由于用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的运行与维护。主要在于能更有效地确认用户需求用于那些需求不明确的系统开发
缺点
① 开发的环境要求高,包括开发人员和用户的素质、系统开发工具、软硬件设备等。
②管理水平要求高,系统的开发缺乏统一的规划和开发标准,难以对系统的开发过程进行控制。
适用情况
原型法适合于那些需要不明确的系统开发。对干分析层面难度大、技术层面难度不大的系统,适合原型化开发;
对于技术层面的困难远大于其分析层面的系统,不适合用原型法。
分类
是否实现功能
水平原型
也叫行为原型,探索预期系统的一些特定的行为,通常是功能的导航,并未实现功能
垂直原型
也叫结构化原型,实现一些功能,主要用在复杂的算法的实现上
从最终结果
抛弃式原型
用在解决需求不确定性、二义性、不完整性、含糊性<br>
演化式原型
为开发增量式产品提供基础,逐步将原型演化成最终系统
主要用在必须易于升级和优化的场合,特别适用于Web项目
面向服务方法
对于跨构件的功能调用,则采用接口的形式暴露出来,进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(SO)的开发方法。<br>
提高系统可复用性、信息资源共享和系统之间的互操作性<br>
1.3常规信息系统集成技术
网络标准与网络协议
OSI七层协议
①物理层
1.包括物理连网媒介,如电缆连线连接器
2.产生并检测电压以便发送和接收携带数据的信号
3.RS232、V.35、RJ-45、FDDI
②数据链路层
1.控制网络层与物理层之间的通信
2.将从网络层接收到的数据分割成特定的可被物理层传输的帧
3.IEEE802.3/.2、HDLC、PPP、ATM
③网络层
1.将网络地址(如IP地址)翻译成对应的物理地址(如网卡地址),并决定如何将数据从发送方路由到接收方
2.ICMP、IGMP、IPX、ARP
④传输层
1.负责确保数据可靠、顺序、无错地从A点到传输到B点
2.提供建立、维护和拆除传送连接的功能
3.选择网络层提供最合适的服务
4.在系统之间提供可靠的透明的数据传送.提供端到端的错误恢复和流量控制
5.TCP、UDP、SPX
⑤会话层
1.负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功
2.二种数据流方向的控制,即一路交互、两路交替和两路同时会话模式
3.RPC、SQL、NFS
⑥表示层
1.应用程序和网络之间的翻译官
2.数据的解密加密、数据转换、格式化和文本压缩
3.JPEG、ASCII、GIF、DES、MPEG
⑦应用层
1.事务处理程序、文件传送协议和网络管理
2.HTTP、Telnet、FTP、SMTP
网络协议
局域网协议
IEE802规范
组成
802.1(802协议概论)、802.2(逻辑链路控制层LLC协议);802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)、802.4(令牌总线Token Bus协议)、802.5(令牌环Token Ring协议)、802.6(城域网MAN协议)、802.7(FDDI宽带技术协议)、802.8(光纤技术协议)、802.9(局域网上的语音/数据集成规范)、802.10(局域网安全互操作标准)、802.11(无线局域网WLAN标准协议)
广域网
PPP点对点协议、ISDN综合业务数字网、xDSL、DDN数字专线、X25、FR帧中继、ATM异步传输模式
TCP/IP
应用层
FTP(文件传输协议)
网络上两台计算机传送文件的协议
TCP连接,一条传送控制信息(21号端口),另一条传送文件内容(20号端口)
TFTP(简单文件传输协议,UDP)
用户在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务,提供不可靠的数据流传输服务
HTTP(超文本传输协议)
从WWW服务器传输超文本到本地浏览器的传送协议
SMTP(简单邮件传输协议,TCP)
提供可靠且有效的电子邮件传输协议
DHCP(动态主机配置协议,UDP)
负责IP地址的分配,有固定分配,动态分配和自动分配
Telnet(远程登录协议TCP)
允许用户登录进入远程计算机系统
DNS(域名系统)
转换工作称为域名解析转换
SNMP(简单网络管理协议)
网络管理
传输层
TCP
提可靠的、面向连接的、全双工的数据传输服务,输数据量比较少,且对可靠性要求高的场合。
UDP
一种不可靠的、无连接的协议,传输数据量大,对可靠性要求不是很高,速度快的场合。
网络层
IP
无连接的和不可靠的,它将差错检测和流量控制之类的服务授权给了其他的各层协议
ICMP(网际控制报文协议)
专门用于发送差错报文的协议
IGMP(网际组管理协议)
允许Internet中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的
ARP(地址解析协议)
IP地址向物理地址的转换。每块网卡都有唯一的地址
RARP(反向地址解析协议)
物理地址向IP地址的转换
OSI与TCP/IP区别
网络设备
物理层
集线器、中继器
数据链路层
二层交换机、网桥
变更MAC地址
网络层
三层交换机、路由器
变更IP
传输层
四层交换
变更端口
应用层
网络存储技术
直接附加存储(DAS)
存储设备直接连接到服务器,存储容量很难扩展,其本身是硬件的堆叠,存储操作依赖于服务器,不带有任何存储操作系统
通过标准接口(SCSI)连接存储器与服务器
小型计算机系统接口(SCSI)是一种用于计算机及其周边设备之间(硬盘、软驱、光驱、 打印机、扫描仪等)系统级接口的独立处理器标准
网络附加存储(NAS)
1.通过网络接口与网络直接相连,由用户通过网络访问,支持即插即用;
2.NAS存储设备类似于一个专用的文件服务器,去掉了通用服务器的大多数计算功能,而仅仅提供文件系统功能,从而降低了设备的成本
3.支持多种TCP/IP协议,主要是NFS(网络文件系统)和CIFS(通用Internet文件系统)来进行文件访问,性能特点是进行小文件级的共享存取
存储区域网络(SAN)
特点
不采用文件共享存取方式,采用块级别存储 存储设备从以太网中分离出
通过高速光纤连接,极度可扩展型,通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。成本较高、技术较复杂,用于据量大、数据访问速度要求较高的场合
分类
FCSAN
热插拔性、高速带宽、远程连接、连接设备数量大等
IPSAN
基于IP网络实现数据块级别存储方式的存储网络。由于设备成本低,配置技术简单,可共享和使用大容量的存储空间I
IBSAN
结构设计得非常紧密,大大提高了系统的性能、可靠性和有效性,能缓解各硬件设备之间的数据流量拥塞
网络接入
有线接入
PSTN、ISDN、ADSL、FTTX+LAN和HFC
无线接入方式包括GPRS、WIFI 和4G 5G
注意点:无线网络的接入支持十几公里的区域,所以也适用于城市范围
高速以太网的宽带技术(FTT+LAN)(光纤+局域网)
FTTC(光纤到路边)
FTTZ(光纤到小区)
FTTB(光纤到楼)
FTTF(光纤到楼层)
FTTH(光纤到户)
网络规划与设计
网络规划
网络需求分析
可行性分析
对现有网络的分析与描述
分层设计
接入层
直接面向用户,允许连接网络
低成本 高端口密度
汇聚层
网络访问策略控制与数据处理
更高的性能 更少的接口 更高的交换速率
核心层
提供骨干传输的组件
更高的可靠性 性能 吞吐量
网络设计工作
①网络拓扑结构设计
1.确立网络的物理拓扑结构是整个网络方案规划的基础;2.选择拓扑结构时,考虑的因素有∶地理环境、传输介质与距离以及可靠性
②主干网络(核心层)设计
1.技术选择要根据需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑;2.连接建筑群的主干网一般以光缆做传输介质
③汇聚层和接入层设计
汇聚层的存在取决于网络规模的大小。
④广域网连接与远程访问设计
根据网络规模的大小、网络用户的数量来选择
⑤无线网络设计
适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)
⑥网络安全设计
网络系统的硬件、软件及其系统中的数据受到保护
⑦网络通信设备选型
信息安全的基本要素
①机密性:确保信息不暴露给未授权的实体或进程
②完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改
③可用性:得到授权的实体在需要时可访问数据,攻击者不能点用所有资源而阻碍授权者工作
④可控性:可以控制授权范围内的信息流向及行为方式
⑤可审查性:对出现的网络安全问题提供调查的依据和手段
数据库技术
数据库管理
Oracle,MySql,Sql Server均为关系型数据库
MongoDB属于非关系型数据库
数据库与数据仓库的区别
数据库存储当前或近期的数据信息
数据仓库存储历史数据信息
数据仓库
定义
面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策
结构
①数据源
企业内外部信息
数据仓库系统的基础,是整个系统的数据源泉
②数据存储与管理
整个数据仓库系统的核心
③OLAP服务器
负责联机分析处理
ROLAP:基本数据和聚合数据均存放在RDBMS之中
MOLAP:基本数据和聚合数据均存放于多维数据库中
HOLAP:基本数据存放于RDBMS之中,聚合数据存放于多维数据库中
④前端工具
分析工具、报表工具、数据挖掘工具等
中间件
定义
①在一个分布式系统环境中处于操作系统和应用程序之间的软件
②一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之 间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信
分类
①底层型中间件
主流技术有JVM(Java虚拟机)、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(Java数据库连接)和ODBC(开放数据库互连)
代表产品主要有SUNJVM和MicrosoftCLR
②通用型中间件
主流技术有CORBA(公共对象请求代理体系结构)、J2EE、MOM(面向消息的中间件)和COM
代表产品主要有lONA Orbix、BEA WebLogic和IBM MQSeries
③集成型中间件
主流技术有WorkFlow和EAI(企业应用集成)
代表产品有BEA WebLogic和IBM WebSphere
应用
①为了完成系统底层传输层的集成,可以采用CORBA技术
②为了完成不同系统的信息传递,可以采用消息中间件产品
③为了完成不同硬件和操作系统的集成,可以采用J2EE中间件产品
Python是一种面向对象的解释型计算机程序设计语言,不是中间件
可用性与可靠性
可用性
定义
系统能够正常运行的时间比例。经常用两次故障之间的;时间长度或在出现故障时系统能够恢复正常的速度来表示
度量
平均无故障时间(MTTF)
系统的可用性越高,平均无故障时间越长
战术
①错误检测:命令/响应、心跳和异常
②错误恢复:表决、主动冗余、被动冗余
把可能出错的组件从服务中删除、引入进程监视器
可靠性
定义
软件系统在应用或系统错误面前,在意外或错误使用的;情况下维持软件系统的功能特性的基本能力
度量
平均维修时间(MTTR)
系统的可维护性越好,平均维修时间越短
计算机系统的可用性公式=平均无故障时间/(平均无故障时间+平均维修时间)*100%
补充
5G
牌照:中国电信、中国移动、中国联通以及中国广电
组网方案
SA独立组网
NSA非独立组网
华为芯片
麒麟:华为在手机上搭载的CPU处理器芯片
巴龙:5G手机上搭载的调制解调器,支持NSA和SA组网方式,超过了高通x50基带
昇腾:华为推出的人工智能芯片,也是华为将在Al技术上的布局
鲲鹏:ARM处理器,是由华为研发设计的处理器芯片,在2019年推出的鲲鹏920基于7nm工艺打造,支持64个内核,也是华为在计算机电脑领域的布局
华为操作系统
鸿蒙
`分布式操作系统
IP地址
类别
IPv4
32位
IPv6
128位
1.4软件工程
需求分析
需求开发活动的流程
需求获取
需求分析
需求验证
需求跟踪
需求验收
需求三层次
业务需求
反映企业或客户高层次的目标
业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门
用户需求
描述的是用户的具体目标,或用户要求系统必须能完成的任务
描述用户能使用系统来做些什么
系统需求
从系统开发角度说明软件的需求
分类
功能需求:表示系统为用户提供功能(服务),使用户的业务目标得以满足
非功能需求:系统必须具备的属性或品质,例如:可维护性,易用性,效率等
设计约束:限制条件或补充规约,通常是对系统的一些约束说明,例如,必须采用国有自主知识产权的数据库系统必须运行在Linux操作系统下等
质量功能部署(QFD)
概念
用户要求转化成软件需求的技术
分类
①常规需求:用户认为系统应该做到的功能或性能,实现越多用户会越满意
②期望需求:用户想当然认为系统应具备的功能或性能,但并不能正确描述自己想要得到的这些功能或性能需求。如果期望需求没有得到实现,会让用户感到不满意
用户需求说明书
③意外需求:兴奋需求,是用户要求范围外的功能或性能(但通常是软件开发人员很乐意赋予系统的技术特性),实现这些需求用户会更高兴,但不实现也不影响其购买的决策。
需求获取方法
包括用户访谈、问卷调查、采样、情节窜联、联合需求计划等
需求分析
需求特点
无二义性、完整性:一致性、可测试性、确定性、可跟踪性、正确性、必要性
SA方法
核心:数据字典
模型
数据模型
实体联系图(E-R图)
描述实体、属性,以及实体之间的关系
功能模型
数据流图(DFD)
从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成功能
行为模型(状态模型)
状态转换图(STD)
通过描述系统的状态和引起系统状态转换的事件,表示系统的行为,指出作为特定事件的结果将执行哪些动作
软件需求规格说明书(SRS)
需求开发活动的产物,使项目干系人与开发团队对系统的初始规定有一个共同的理解
内容
①范围②引用文件③需求④合格性规定⑤需求可追踪性⑥尚未解决的问题⑦注解⑧附录
需求验证
内容
①SRS正确地描述了预期的、满足项目干系人需求的系统行为和特征
②SRS中的软件需求是从系统需求、业务规格和其他来源中正确推导而来的
③需求是完整的和高质量的
④需求的表示在所有地方都是一致的
⑤需求为继续进行系统设计、实现和测试提供了足够的基础
方法
需求评审
技术评审
需求测试
UML
概念
①不是一种可视化的程序设计语言,而是一种可视化的建模语言
②不是过程,也不是方法,但允许任何一种过程和方法使用它
③UML适用于迭代式开发过程
④不限于支持OOA和OOD,还支持从需求分析开始的软件开发的全过程
结构
①构造块
事物
结构事物
行为事物
分组事物
注释事物
关系
依赖
两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义
关联
描述一组对象之间连接的结构关系
泛化
一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象
实现
类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约
14种图
类图:描述一组类、接口、协作和它们之间的关系,是最常见的图
对象图:描述一组对象及它们之间的关系。描述了在类图中所建立的事物实例的静态快照
构件图:描述一个封装的类和它的接口、端口,以及由内嵌的和连接件构成的内部结构。
组合结构图:描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容
用例图:描述一组用例、参与者及它们之间的关系
顺序图(序列图):—种交互图,展现了一种交互,由一组对象或参与者以及它们之间可能发送的消息构成
通信图:一种交互图,它强调收发消息的对象或参与者的结构组织,强调的是时序,强调的是对象之间的组织结构(关系)
定时图(计时图):一种交互图,它强调消息跨越不同对象或参与者的实际时间, 而不仅仅只是关心消息的相对顺序
状态图:描述一个状态机,它由状态、转移、事件和活动组成
活动图:将进程或其他计算结构展示为计算内部一步步的控制流和数据流
部署图:描述对运行时的处理节点及在其中生存的构件的配置
制品图:描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合
包图:描述由模型本身分解而成的组织单元,以及它们之间的依赖关系
交互概览图:活动图+顺序图的混合物
②规则
构造块如何放在一起的规定
③公共机制
达到特定目标的公共UML方法
5种视图
逻辑视图
又称设计视图,表示了设计模型中在架构方面具有重要意义的部分
进程视图
可执行线程和进程作为活动类的建模,是逻辑视图的一次执行实例,描述了并发与同步结构
实现视图
对组成基于系统的物理代码的文件和构件进行建模
部署视图
把构建部署到一组物理节点上,表示软件到硬件的映射和分布结构
用例视图
最基本的需求分析
OOA类的六种关系
关联关系
不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。
对象实例之间的关系,而不表示两个类之间的关系
依赖关系
两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B
泛化关系
一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系
继承关系是泛化关系的反关系,子类继承了父类,而父类则是子类的泛化
共享聚集
简称聚合关系,它表示类之间的整体与部分的关系
“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。汽车和车轮是聚合关系,车子坏了,车轮还可以用;车轮坏了,可以换一个新的组合关系,它也是表示类之间的整体与部分的关系
组合聚集
与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”
“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“;整体”的消亡而消亡。
实现
将说明和实现联系起来。
接口是对行为而非实现的说明,而类中则包含了实现的结构。
一个或多个类可以实现一个接口,而每个类分别实现接口中的操作
软件架构
核心
能否达到架构级的软件复用
架构风格
数据流风格
批处理、管道过滤器
调用/返回风格
主/子程序、数据抽象、层次结构
独立构件风格
进程通信和事件驱动
虚拟机风格
基于规则、解释器
仓库风格
超文本系统、数据库系统、黑板系统
架构评估
关注点
系统的质量属性
名词
敏感点
系统的某一个质量特性,例如安全或性能
权衡点
影响多个质量特性的某一个质量特性,例如提高加密级别
评估方式
基于调查文件(或检查表)的方式
基于场景的方式
最常用
分类
架构权衡分析法(ATAM)
软件架构分析法(SAAM)
成本效益分析法(CBAM)
描述方面
刺激
场景中解释或描述项目干系人怎样引发与系统的交互部分
环境
描述的是刺激发生时的情况
响应
系统是如何通过架构对刺激作出反应的
作用
分析软件架构对场景的支持程度,从而判断该架构对这一场景所代表的质量需求的满足程度。
基于度量的方式
软件设计
软件设计方法
结构化(SD)
一种面向数据流的方法,以SRS和SA阶段所产生的DFD和数据字典等文档为基础,自顶向下、逐步求精和模块化的过程
原则
高内聚
模块内部各成分之间的联系程度
低耦合
模块之间联系的程度
面向对象设计(OOD)
OOD是OOA(面向对象分析法)的延续,基本思想包括抽象、封装、可扩展性,其中可扩展性主要通过继承和多态来实现
原则
①单一职责原则:设计功能单一的类,高内聚原则
②开放-封闭原则:对扩展开放,对修改封闭
③李氏替换原则:子类可以替换父类
④依赖倒置原则:要依赖于抽象,而不是具体实现;针对接口编程,不要针对实现编程
⑤接口隔离原则:使用多个专门的接口比使用单一的总接口要好
⑥组合重用原则:要尽量使用组合,而不是继承关系达到重用目的
⑦迪米特原则(最少知识):一个对象应当对其他对象有尽可能少的了解
设计模式
目的
前人经验的总结,使人们可以方便的复用成功的软件设计
要素
模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素
分类
根据处理范围不同
类模式
处理类与子类间的关系
静态关系
对象模式
处理对象间的关系
动态性
根据目的和用途不同
创建型模式
用于创建对象
包括工厂方法模式、抽象工厂模式、原型模式、单例模式和建造者模式
结构型模式
用于处理类和对象的组合
包括适配器模式、桥接模式、组合模式、装饰模式、外观模式、享元模式和代理模式
行为型模式
用于描述类或对象的交互以及职责的分配
包括职责链模式、命令模式、解释器模式、迭代器模式、中介者模式、备忘录模式、观察者模式、状态模式、策略模式、模板方法模式、访问者模式
软件工程的过程管理
能力成熟度模型集成(CMMI)
定义
继承了CMM的阶段表示法和EIA/IS731的连续式表示法
这两种表示方法各有优缺点,均采用统一的24个过程域,它们在逻辑上是等价的
对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的
分类
阶段式表示方法(组织成熟度)
连续式表示方法(过程能力等级)
软件测试
分类
静态测试
被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测
包括
对文档的静态测试
主要以检查单的形式进行
对代码的静态测试
一般采用桌前检查、代码走查和代码审查
动态测试
定义
在计算机上实际运行程序进行软件测试
方法
白盒测试
结构测试
用于软件测试中
将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例,检测程序中主要执行通路是否都能按预定要求正确工作
方法
控制流测试、数据流测试和程序变异测试
技术
逻辑覆盖
覆盖标准:语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖
使用静态测试的方法也可以实现白盒测试,例如使用人工检查代码的方法来检查代码的逻辑问题
黑盒测试
功能测试
用于集成测试、确认测试和系统测试中
将程序看作是一个不透明的黑盒,不考虑程序的内部结构和处理算法,只检查程序功能是否能按照SRS的要求正常使用,程序是否能适当地接收输入数据并产生正确的输出信息,程序运行过程中能否保持外部信息(如文件和数据库等)的完整性等
方法
等价类划分、边界值分析、判定表、因果图、 状态图、随机测试二猜置法和正交试验法
国家标准中的测试类型
单元测试
也称为模块测试,测试的对象是可独立编译或汇编的程序模块、软件构件或00软件中的类
目的是检查每个模块能否正确地实现设计说明中的功能、性能、接口和其他设计约束等条件,发现模块内可能存在的各种差错
集成测试
检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求
确认测试
目的
主要用于验证软件的功能、性能和其他特性是否与用户需求一致
分类
内部确认测试:由软件开发组织内部按照SRS进行测试
Alpha测试:用户在开发环境下的测试
Beta测试:用户在实际环境下的测试,测试通过后,才能把产品发布或者交付给用户
系统测试
对象是完整、集成的计算机系统,目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求
配置项测试
对象是软件配置项,目的是检验软件配置项与SRS的一致性
回归测试
软件变更之后,对原有正确的功能、性能和其他规定的要求的不损害性
目的
测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性
对象
未通过软件单元测试的软件,在变更之后,应对其进行单元测试
未通过配置项测试的软件,在变更之后,首先应对变更的软件单元进行测试,然后再进行相关的集成测试和配置项测试
未通过系统测试的软件,在变更之后,首先应对变更的软件单元进行测试,然后再进行相关的集成测试、配置项测试和系统测试
因其他原因进行变更之后的软件单元,也首先应对变更的软件单元进行测试,然后再进行相关的软件测试
面向对象的测试系统
与传统信息系统相比
测试目标一致
测试策略不一样
焦点从模块移向了类
视角扩大到了分析和设计模型
特征
封装性
必须考虑到信息隐蔽原则对测试的影响,以及对象状态与类的测试序列
继承性
必须考虑到继承对测试充分性的影响,以及误用引起的错误
多态性
必须考虑到动态绑定对测试充分性的影响、抽象类的测试,以及误用对测试的影响
软件调试与测试的区别
①测试的目的是找出存在的错误,而调试的目的是定位错误并修改程序以修正错误
②调试是测试之后的活动,测试和调试在目标、方法和思路上都有所不同
③测试从一个已知的条件开始,使用预先定义的过程,有预知的结果;调试从一个未知的条件开始,结束的过程不可预计
④测试过程可以事先设计,进度可以事先确定;调试不能描述过程或持续时间
软件测试的管理
过程管理
组成
测试资源管理
测试活动管理
要点
软件测试应由相对独立的人员进行。根据软件项目的规模、完整性级别和测试类别,软件测试可由不同机构组织实施
配置管理
将测试过程中产生的各种工作产品纳入配置管理
由开发组织实施的软件测试,应将测试工作产品纳入软件项目的配置管理
由独立测试组织实施的软件测试,应建立配置管理库,将被测试对象和测试工作产品纳入配置管理
评审工作
测试就绪评审:测试执行前对测试计划和测试说明等进行评审
测试完成后,评审测试过程和测试结果的有效性测试评审,主要对测试记录和测试报告进行评审
软件集成技术(EAI)
表示集成
黑盒集成
界面集成,比较原始和最浅层次的集成,常用的集成
这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。无须了解程序与数据库的内部构造。
常用的集成技术主要有屏幕截取和输入模拟技术。
数据集成
白盒集成
有很多不同的中间件工具可以用于数据集成。如,批量文件传输、ODBC(开放数据库互连)标准接口、数据库访问中间件技术等。
控制集成
功能集成或应用集成,是在业务逻辑后上对应用系统进行集成的
黑盒集成
业务流程集成
过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统一数据格式的工作流组成
企业应用集成EAI
适用于大多数要实施电子商务的企业,以及企业之间的应用集成
使得应用集成架构里的客户和业务伙伴,都可以通过集成供应链内的所有应用和数据库实现信息共享
1.5新一代信息技术
物联网
定义
通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络
主要解决物品与物品、人品与物品、人与人之间的互连
关键技术
传感器技术
工业与信息化深度融合的关键技术之一
射频识别(RFID)
1.通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触,其识别工作也无须人工干预
3.防水、防磁、耐高温、使用寿命长、读取距离大、标签上数据可以加密、存储数据容量更大、存储信息更改自如、更容易地附着在不同的产品上
嵌入式技术
嵌入式智能终端
架构
感知层
1.由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端
2.是物联网识别物体、采集信息的来源
网络层
由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息
应用层
是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用
应用
1)智能微尘2)智能电网3)智慧物流4)智能家居5)智能交通6)智慧农业7)环境保护8)医疗健康9)城市管理10)金融服务保险业11)公共安全
云计算
定义
一种基于并高度依赖于Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理架构
特点
宽带网络连接
用户需要通过宽带网络接入“云”中并获得有关的服务,“云”内节点之间也通过内部的高速网络相连
快速、按需、弹性的服务
用户可以按照实际需求迅速获取或释放资源,并可以根据需求对资源进行动态扩展
分类
公有云:第三方提供商用户能够使用的云,可通过Internet使用,可能是免费或成本低廉的
私有云:为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。
混合云:将公有、私有两种模式结合起来,根据需要提供统一服务的模式
云计算服务类型
基础设施即服务laas
硬件
1.消费者通过Internet可以从云计算中心获得完善的计算机基础设施服务,例如虚拟主机、存储服务等
2.向用户提供计算机能力、存储空间等基础设施方面的服务
3.需要较大的基础设施投入和长期运营管理经验,但单纯出租资源,盈利能力有限
平台即服务PaaS
操作系统
1.为云计算上各种应用软件提供服务的平台应用(类似计算机的操作系统)
2.向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务
3.重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态
软件即服务SaaS
租用
1.通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动(类似于应用软件)
2.向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务
3.一般采用Web技术和SOA架构,通过Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者服务器、网络和数据中心相关技术
智慧城市
组成
1.通过传感器或信息采集设备全方位地获取城市系统数据
2.通过网络将城市数据关联、融合、处理、分析为信息
3.通过充分共享、智能挖掘将信息变成知识
4.结合信息技术,把知识应用到各行各业形成智慧
5.关键不再是数字城市建设中建设大量IT系统,而是如何有效推进城市范围内数据资源的融合,通过数据和IT系统的融合来实现跨部门的协同共享、行业的行动协调、城市的精细化运行管理等
建设模型
功能层
①物联感知层:信息采集设备、各类传感器、监控摄像机、GPS终端
②通信网络层:互联网、电信网、广播电视网以及传输介质为光纤的城市专用网
③计算与存储层:软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算
④数据及服务支撑层:SOA(面向服务的体系架构)、云计算、大数据
⑤智慧应用层:智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者
支撑体系
①安全保障体系
②建设和运营管理体系
③标准规范体系
大数据
定义
无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产
特点
Volume(数据量大)、Variety(数据类型繁多)、Velocity(处理速度快)、Value(价值密度低)、Veracity(真实性高)
意义
1.不在于掌握庞大数据信息,在于对这些数据进行专业化处理,实现数据的“增值”
2.数据量大、查询分析复杂,须依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术等
过程
数据准备
数据存储与管理
计算处理
数据分析
知识展现
技术
大规模并行处理(MPP)数据库、数据挖掘电网、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统
数据挖掘
①数据集成:将多个数据源中的数据合并并存放在一个一致的数据仓库中
②数据变换:将数据转换或统一成适合挖掘的形式
③数据清洗:将重复、多余的数据筛选清除,将缺失的数据补充完整,将错误的数据纠正或者删除,最后整理成为我们可以进一步加工、使用的数据
④数据归约:在尽可能保持数据原貌的前提下,最大限度地精简数据量。
移动互联网
定义
核心是互联网
是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本
移动互联网与PC互联网协调发展,共同服务经济社会,而不是替代PC互联网
特点
①终端移动性②业务使用的私密性③终端和网络的局限性④业务与终端、网络的强关联性
新时代的新特点
①重视对传感技术的应用
②有效地实现人与人的连接
③浏览器竞争及孤岛问题突出
互联网+
作用
1.互联网+行动可以助推传统产业的转型升级
2.传统制造业企业采用移动互联网、云计算、大数据、物联网等信息通信技术,改造原有产品及研发生产方式
3.“互联网+各个传统行业”,这并不是简单的两者相加.而是利用信息通信技术以及互联网平台,让互联网与传统行业进行深度融合,创造新的发展生态
4.提升制造业数字化、网络化、智能化水平
重点
1.智能制造
2.大规模个性化定制
3.网络化协同制造
4.服务型制造
六大特征
①跨界融合
②创新驱动
③重塑结构
④尊重人性
⑤开放生态
⑥连接一切
发展
工业互联网通过系统构建网络、平台、安全三大功能体系,打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式
智能制造2025
人工智能核心:信息物理系统(CPS)
工作
1.促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,,大力发展新一代信息技术,加快发展智能制造和工业互联网
2.制订“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等应用,需要产业密切跟踪信息技术变革趋势,探索新技术、新模式、新业态,构建以互联网为基础的产业新生态体系
AI(人工智能)
人工智能:机器人、语言识别、图像识别、自然语言处理和专家系统
应用
机器视觉,指纹识别,人脸识别,视网膜识别,虹膜识别,掌纹识别,专家系统,自动规划,智能搜索,定理证明,博弈,自动程序设计,智能控制,机器人学,语言和图像理解,遗传编程,无人驾驶,智能音箱
特点
感知能力:具有能够感知外部世界、获取外部信息的能力
记忆和思维能力:能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策
学习能力和自适应能力:通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化
行为决策能力:对外界的刺激作出反应,形成决策并传达相应的信息
区块链
特征
1.分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式
2.所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法
3.去中心化、开放性、自治性、信息不可篡改、匿名性
4.区块链是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术。
应用
数字货币,比特币、分布式账本等
层次
数据层:封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法
网络层:包括分布式组网机制、数据传播机制和数据验证机制
共识层:封装网络节点的各类共识算法
激励层:将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制
合约层:主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础
应用层:封装了区块链的各种应用场景和案例
四个技术创新
分布式账本
非对称加密和授权技术
共识机制
防止篡改的手段
智能合约
一路一带
2013年9月7日,国家主席***在哈萨克斯坦纳扎尔巴耶夫大学发表题为《弘扬人民友谊共创美好未来》的重要演讲。
推进“丝绸之路经济带”和“21世纪海上丝绸之路”建设
AR终端
营造虚拟和现实交织的新场景,提升效率效益和效果,硬件升级和融合发展是方向
VR终端
构建虚拟世界中沉浸式体验,全景虚拟和交互是特色,VR终端和平台争夺是焦点。
IW
使科幻成为现实,方便随身的智能助手,医疗健康养生养老潜力大,多功能转化和专业化成为两大方向
1.6信息系统安全技术
相关概念
信息安全属性
①秘密性:信息不被未授权者知晓的属性。
②完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性
③可用性:信息可以随时正常使用的属性
信息安全的层次
①设备安全
①稳定性:在一定时间内不出故障的概率
②可靠性:在一定时间内正常执行任务的概率
③可用性:随时可以正常使用的概率
②数据安全
秘密性
完整性
可用性
③内容安全
信息安全在政治、法律、道德层次方面的要求
④行为安全
①秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的
②完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的
③可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正
保障信息安全技术
硬件系统安全技术、操作系统安全技术
信息系统安全的基础
数据库安全技术、软件安全技术
网络安全技术
是关键技术
防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计、网络隔离
密码技术
关键技术
恶意软件防治技术、信息隐藏技术、信息设备可靠性技术
信息系统的安全保护等级
第一级
公民、法人和组织受到损害
第二级
公民、法人和组织受到严重损害或社会秩序和公共利益损害
第三级
社会秩序和公共利益受到严重损害或国家安全受到损害
第四级
社会秩序和公共利益受到特别严重损害或国家安全受到严重损害
第五级
国家安全受到特别严重损害
计算机系统安全保护能力的等级
用户自主保护级
普通内网用户
系统审计保护级
商务活动非重要单位
安全标记保护级
地方各级
结构化保护级
中央级
访问验证保护级
国防关键部门或特殊隔离单位
保护等级的关系
人员管理
加强人员审查
信息安全教育对象
与信息安全相关的所有人员,领导和管理人员,信息系统的工程技术人员,一般用户
信息加密、加密与常用算法
数据加密技术
对称加密
DES算法(2201年后被AES取代)、IDEA算法(128位)
加密与解密采用相同的密匙,加密速度快,一般用来加密大批量数据
非对称加密
RSA算法
加密和解密采用不同的密码,发送者用接收者的公钥(可以公开的密钥)加密,接收者收到信息后要用自己的私钥解密。加密速度较慢,用在少量数据的加密中
数字签名
作用
证明当事者的身份和数据真实性的一种信息
条件
①签名者事后不能抵赖自己的签名
②任何其他人不能伪造签名
③如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
方法
利用RSA密码可以同时实现数字签名和数据加密
认证
作用
鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程
和加密区别
加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等
认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等
和签名技术区别
①认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的
②认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证
③数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。
信息系统安全
计算机设备安全主要内容
计算机实体
物理安全
场地安全(环境安全):主要是场地与机房
设备安全
设备的防盗和防毁,防止电磁信息泄漏,防止线路截获、抗电磁干扰以及电源保护
存储介质安全
介质本身和介质上存储数据的安全
可靠性技术
采用容错系统实现
冗余设计来实现,以增加资源换取可靠性
信息的关键因素
完整性
机密性
抗否认性
能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为的特性
通过数字签名来提供抗否认服务
可用性
可审计性
利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题
可靠性
网络安全
网络威胁
网络监听
口令攻击
拒绝服务攻击(Dos)
漏洞攻击
利用WEP安全漏洞和OpenSSL 安全漏洞实施攻击
僵尸网络
网络钓鱼
网络欺骗
网站安全威胁
防火墙
①一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁
②在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络
③是实现网络安全的安全策略,而这种策略是预先定义好的,在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制
③是一种静态安全技术
入侵检测与防护
入侵检测系统IDS
注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警
大多数IDS系统都是被动的
入侵防护系统IPS
①倾向于提供主动防护,注重对入侵行为的控制,预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失
②通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉
虚拟专用网络VPN
在公用网络中建立专用的、安全的数据通信通道的技术,可以认为是加密和认证技术在网络传输中的应用
由客户机、传输介质和服务器三部分组成
不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的
隧道技术∶点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IPSec)
安全扫描
漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)
由扫描器的软件来完成,是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞
蜜罐
①核心思想:诱骗
主动防御技术,是入侵检测技术的一个发展方向,也是一个"诱捕"攻击者的陷阱
②蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。
③可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为
无线网络安全技术
无线公开密钥基础设施(WPKI)、有线对等加密协议(WEP)、Wi-Fi网络安全接入(WPA/WPA2、无线局域网鉴别与保密体系(WAPI)、802.11i(802.11工作组为新—代WLAN制定的安全标准)
操作系统安全
威胁分类
按行为分
①切断
可用性的威胁
系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效
②截取
机密性的威胁
未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序
③篡改
完整性的威胁
未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容
④伪造
合法性的威胁
未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录
表现形式
①计算机病毒
②逻辑炸弹
③特洛伊木马
④后门:嵌在操作系统中的一段非法代码,渗透者可以利用,这段代码侵入系统。安装后门就是为了渗透
⑤隐蔽通道:系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径
目标
①身份认证机制:实施强认证方法,比如口令、数字证书等
②访问控制机制:实施细粒度的用户访问控制,细化访问权限等
③数据保密性:对关键信息,数据要严加保密
④数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护
⑤系统的可用性:操作系统要加强应对攻击的能力,比如防病毒,防缓冲区溢出攻击等
⑥审计:一种有效的保护措施,在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发挥重要作用
数据库系统安全
可以认为是用于存储而非传输的数据安全问题
方法
数据库访问控制技术
数据库加密技术
多级安全数据库技术
数据库的推理控制问题
数据库的备份与恢复
应用系统安全
以计算机设备安全、网络安全和数据库安全为基础的
Web威胁防护
威胁
可信任站点的漏洞;浏览器和浏览器插件的漏洞;终端用户的安全策略不健全;携带恶意软件的移动存储设备;网络钓鱼;僵尸网络;带有键盘记录程序的木马等
技术
Web访问控制技术
IP地址、子网或域名;用户名/口令;公钥加密体系PKI(CA认证)
单点登陆(SSO)技术
目标
一点登录、多点访问
技术
基于数字证书的加密和数字签名技术
基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证
网页防篡改技术
时间轮询、核心内容、事件触发、文件过滤驱动
核心、时间、事件、文件
Web内容安全
电子邮件过滤、网页过滤、反间谍软件
网页、邮件、反间谍
1.7信息化发展及应用
发展趋势和新技术应用
高速度大容量
集成化和平台化
综合领域应用模型(算法)、云计算、大数据分析、海量存储、信息安全、依托移动互联的集成化信息技术
智能化
以"智能制造"为标签的各种软硬件应用
虚拟计算
以虚拟化、网络、云计算等技术的融合为核心的一种计算平台、存储平台和应用系统的共享管理技术
通信技术
遥感和传感技术
是工业和信息化深度融合的关键技术之一
移动智能终端
以人为本
信息安全
电子政务
组成
办公手段、业务流程以及与公众沟通的方式上
并不是要完全取代传统政务,也不是简单地将传统政务原封不动地搬到Internet上
分类
1.政府间的电子政务(G2G):政府间电子公文流转、电子司法档案、电子财政管理及电子统计最常用
2.政府对企业的电子政务(G2B):常用,网上税务申报、电子证照办理,以及信息咨询服务
3.政府对公民的电子政务(G2C):电子医疗服务、社会保险服务、网上机动车违章查询、公众电子税务和电子证件服务
4.政府对公务员的电子政务(G2E):电子公文流转、电子办公、电子培训
发展
1.电子政务鼓励向云计算模式迁移
2.以效果为导向,推行"云计算服务"优先模式
电子商务
基本特征
①普遍性:集成到了数字化的网络经济中
②便利性:各方不受地域、环境、交易时间的限制
③整体性:将人工操作和电子信息处理集成为一个不可分割的整体
④安全性:加密、身份认证、防入侵、数字签名、防病毒等技术手段
⑤协调性:是一种磋商、协调的过程
基础设施
①网络基础设施:信息传输平台、运行TCP/IP网络协议、网络接入
②多媒体内容和网络出版的基础设施:负责管理涉及的各种信息,包括文字、语音、图像、视频
③报文和信息传播的基础设施:电子邮件系统、在线交流系统、基于HTTP或HTTPS的信息传输系统、流媒体播放系统
④商业服务的基础设施:商品目录和价格目录、电子支付网关、安全认证
⑤技术标准:定义了用户接口、传输协议、信息发布标准、安全协议等技术细节
⑥政策、法律--税收制度、信用管理及收费、隐私问题等由政府制定的规章制度
分类
①企业与企业之间的电子商务(B2B)
阿里巴巴
②商业企业与消费者之间的电子商务(B2C)
京东、当当、苏宁
③消费者与消费者之间的电子商务(C2C)
淘宝、易趣
④线上购买线下的商品和服务,实体店提货或者享受服务(O2O)
指将线下的商务机会与互联网结合,让互联网成为线下交易的前台,淘宝网、京东商场,APP手机约车服务,携程网、途牛等旅游服务网上团购
⑤B2A:商业机构对行政机构(Business-to-administrations)
政府将采购的细节在国际互联网络上公布,通过网上竞价方式进行招标,企业也要通过电子的方式进行投标
建立标准
①用户接口:用户界面、图像、对话设计原则
②基本功能:交易协议、支付方式、安全机制、签名与鉴别、记录的核查与保留
③数据及客体的定义与编码:信息技术标准、定义报文语义的技术、EDI本地化、注册机构电子商务中所需的值域
两化融合
含义
信息化与工业化发展战略的融合
信息资源与材料、能源等工业资源的融合
虚拟经济与工业实体经济融合
信息技术与工业技术、ⅡT设备与工业装备的融合守
关系
信息化进程和工业化进程不再相互独立进行,不再是单方的带动和促进关系,而是两者在技术、产品、管理等各个层面相互交融,彼此不可分割。
我们不能等工业化完成后才开始信息化或停下工业化只搞信息化,而是应该抓住网络革命的机遇,通过信息化促进工业化,通过工业化为信息化打基础,走信息化和工业化并举、融合、互动、互相促进、共同发展之路
技术
实施中国制造2025,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网
互联网+行动计划,推动移动互联网、云计算、大数据、物联网等应用
云计算、物联网、移动互联网、大数据、3D打印
战略要点
以信息化带动工业化
信息化与企业业务全过程的融合、渗透
信息产业发展与企业信息化良性互动
充分发挥政府的引导作用
高度重视信息安全
企业信息化与企业的改组改造和形成现代企业制度有机结合
"因地制宜"推进企业信息化
1.8信息系统服务管理
信息系统集成及服务管理体系主要内容
①信息系统集成、运维服务和信息系统监理及其管理
②项目管理、运维服务和信息系统监理人员的水平评价
③国家计划(投资)部门对规范的、具备信息系统项目管理能力的企业和人员的建议性要求
④信息系统用户对规范的、具备信息系统项目管理能力的企业和人员市场性需求
监理
定义
依法设立且具备相应资质的监理单位,受业主单位(建设单位)委托,依据国家有关法律法规、技术标准和信息系统工程监理合同,对信息系统工程项目实施的监督管理
内容
四控
投资控制
进度控制
质量控制
变更控制
三管
合同管理
信息管理
安全管理
一协调
沟通协调
应当实施监理的情形
①国家级、省部级、地市级的信息系统工程
②使用国家政策性银行或者国有商业银行贷款,规定需要实施监理的信息系统工程
③使用国家财政性资金的信息系统工程
④涉及国家安全、生产安全的信息系统工程
⑤国家法律、法规规定的应当实施监理的其他信息系统工程
IT服务管理(ITSM)
定义
是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法
核心思想
提供低成本、高质量的IT服务
IT服务的质量和成本则需从IT服务的客户(购买)方和用户(使用)方加以判断
以服务为中心的IT管理
ITSS体系框架内容
基础标准
阐述IT服务分类、服务原理、从业人员能力规范
服务管控标准
阐述服务管理的通用要求、实施指南以及技术要求;
阐述治理的通用要求、实施指南、绩效评价、审计以及对数据的治理
阐述信息技术服务监理规范等
服务业务标准
面向I的服务标准(咨询设计,集成实施和运行维护)
IT驱动的服务标准(云服务运营、数据服务、互联网服务)
服务外包标准
信息技术服务采用外包方式时的通用要求及规范
服务安全标准
确保服务安全可控
服务对象
按照对象类型分为数据中心和终端
行业应用标准
包含各行业应用的实施指南和结合行业特点的相关标准
1.9信息系统规划
大型信息系统
概念
大型信息系统是指以信息技术和通信技术为支撑
应用举例
全球范围的B2C电子商务系统,媒体社交系统,企业内部生产管理系统
特点
①规模庞大:包含的独立运行和管理的子系统甚多
②跨地域性:分布广阔,部署不集中
③网络结构复杂:采用多级网络结构、跨域多个安全域、网络关系复杂、接口众多
④业务种类多:提供的应用种类繁多,业务的处理逻辑复杂,各种业务之间的关联关系复杂。
⑤数据量大:处理的业务和信息量大,存储的数据复杂、内容多且形式多样
⑥用户多:使用者多,角色多,对系统的访问、操作多
信息系统规划方法
规划原则
①规划要支持企业的战略目标
企业的战略目标是信息系统规划的出发点
1.信息系统规划从企业目标出发,2.分析企业管理的信息需求,3.逐步导出信息系统的战略目标和总体结构
②规划整体上着眼于高层管理,兼顾各管理层、各业务层的要求
③规划中涉及的各信息系统结构要有好的整体性和一致性
大型信息系统的开发
自顶向下规划,自底向上实现
④信息系统应该适应企业组织结构和管理体制的改变,弱化信总系统对组织机构的依从性,提高信息系统的应变能力
⑤便于实施
规划流程
①分析企业信息化现状
②制定企业信息化战略
③信息系统规划方案拟定和总体构架设计
三个阶段
第一阶段
主要以数据处理为核心,围绕职能部门需求的信息系统规划
主要的方法包括企业系统规划法、关键成功因素法和战略集合转化法
第二阶段
主要以企业内部管理信息系统为核心,围绕企业整体需求进行的信息系统规划
主要的方法包括战略数据规划法、信息工程法和战略栅格法
第三阶段
在综合考虑企业内外环境的情况下,以集成为核心,围绕企业战略需求进行的信息系统规划
主要的方法包括价值链分析法和战略一致性模型
企业系统规划(BSP)步骤
①项目确定
②准备工作
③定义企业过程
④识别定义数据类
⑤分析现有系统
⑥确定管理部门对系统的要求
⑦制订建议书和开发计划
⑧成果报告
信息系统的规划工具
制订计划
PERT图和甘特图
访谈
各种调查表和调查提纲
确定需求、梳理流程
会谈和正式会议
过程、组织矩阵(P/O)
企业组织结构与企业过程的关系
资源/数据(R/D)矩阵
人、财、物等资源具有的数据类型
功能法IPO(输入-处理-输出)
CU矩阵
数据类型与企业过程的关系
1.10企业首席信息管及其职责
定义
首席信息官或信息主管:CIO
是负责一个公司信息技术和系统所有领域的高级官员。
他们通过指导对信息技术的利用来支持公司的目标。
他们具备技术和业务过程两方面的知识,具有多功能的概念,常常是将组织的技术调配战略与业务战略紧密结合在一起的最佳人选。
能力要求“三个专家”
企业业务专家
IT专家
管理专家
职责
①提供信息,帮助企业决策
②帮助企业制定中长期发展战略
③有效管理IT部门
④制定信息系统发展规划
⑤建立积极的IT文化