赞
踩
信息的特征:客观性;普遍性;无限性;动态性;相对性;依附性;变换性;传递性;层次性;系统性;转化性
信息论、控制论、系统论,并成为现代科学的“三论”;
信息就是能够用来消除不确定性的东西;信息量的单位为比特(bit)
精确性、完整性、可靠性、及时性、经济性、可验证性、安全性 【精完可及经验安】
信息的传输技术(通常指通信、网络等),是信息技术的核心;
信息传输模型,包括:信源、信宿、信道、编码器、译码器、噪声;
一般情况下,信息系统的主要的性能指标,是它的有效性和可靠性;有效性是指在系统中传送尽可能多的信息;可靠性是指信宿收到的信息尽可能地与信源发出的信息一致,即失真尽可能小;
为了提高可靠性,可在信息编码时增加冗余编码
信息化从小到大分为5个层次:产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化
政务内网、政务外网;
政府门户网站;
人口、法人单位、空间地理和自然资源、宏观经济 【四个基础数据库】
金宏;金税、金关、金财、金融监管、金审;金盾、金保、金水、金农、金质 【12个重点业务系统】
信息资源【核心任务】;信息网络【基础设施】;信息技术应用【龙头】;信息技术和产业【物质基础】;信息化人才【成功之本】;信息化政策法规和标准规范【保障】
五阶段划分【参考软件生命周期】:系统规划(可行性分析与项目开发计划);系统分析(需求分析);系统设计(概要设计、详细设计);系统实施(编码、测试);运行维护
四阶段划分【便于论述针对信息系统的项目管理】:立项(系统规划);开发(系统分析、系统设计、系统实施);运维;消亡
(1)系统规划阶段【初步调查,形成可行性研究报告;审议通过后输出 系统设计任务书】
对组织的环境、目标及现行系统的状况进行初步调查,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,研究必要性和可行性,给出备选方案,对方案进行可行性研究,写出可行性研究报告。可行性报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。
(2)系统分析(逻辑设计)阶段:详细调查,形成新系统的逻辑模型;输出 系统说明书(系统建设的必备文件,讨论通过后,成为系统设计的依据,也是验收系统的依据)【系统分析阶段,回答系统“做什么”的问题】
根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。又称为逻辑设计阶段。该阶段是整个系统建设的关键阶段,也是信息系统建设与一般工程项目的重要区别所在。该阶段的工作成果体现在系统说明书中,这是系统建设的必备条件。系统说明书一旦讨论通过,即为系统设计的依据,也是未来验收系统的依据。
(3)系统设计阶段:根据系统说明书,设计新系统的物理模型【系统设计阶段,回答系统“怎么做”的问题】
根据系统功能说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。又称为物理设计阶段。可分为总体设计(概要设计)和详细设计两个子阶段。该阶段的技术文档是系统设计说明书。
(4)系统设施阶段:按照实施计划分阶段完成,每个阶段输出实施进展报告
将设计的系统付诸实施。该阶段的任务包括计算机等设备的购置、安装和调试,程序的编写和调试,人员培训,数据文件转换,系统调试与转换等。系统实施是按照实施计划分阶段完成的,每个阶段应输出实施进展报告。系统测试之后输出系统测试分析报告。
(5)系统运行和维护阶段
系统投入运行之后,经常进行维护和评价,记录系统运行情况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。
(1)结构化方法(生命周期法)
一种传统的信息系统开发方法;
包括结构化分析SA、结构化设计SD、结构化程序设计SP,主要特点是自顶向下、逐步求精、模块化设计;其基本思想是将系统的生命周期分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段;
主要特点表现为:开发目标清晰化(遵循“用户第一”原则)、开发工作阶段化、开发文档规范化、设计方法结构化
不足和局限性:(1)开发周期长;(2)难以适应需求变化,要求在系统分析阶段充分掌握和理解用户需求,否则会导致后续返工甚至无法进行,实际情况下一次性准确获取用户需求非常困难;(3)很少考虑数据结构,比较注重系统功能的分解与抽象,以模块为系统开发的核心环节,兼顾数据结构方面不多。
比较适合数据处理领域的问题,但不适合于规模较大、比较复杂的系统开发。
(2)面向对象方法(OO)
当前的主流开发方法,具有更好的复用性;
其关键在于建立一个全面、合理、统一的模型(用例模型与分析模型);
普遍适用于各类信息系统的开发
(3)原型化方法
结构化方法和对象对象方法的一个共同点:在系统开发初期必须明确系统的功能要求,确定系统功能边界。
原型法,可根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示,在此基础上与用户交流,最终实现用户需求。
原型,即系统的一个早期可运行的版本,反映最终系统的部分重要特性。
根据原型是否实现功能,可分为水平原型(行为原型)、垂直原型(结构化原型);前者主要用于界面上,并未真实实现功能;后者实现了一部分功能;
根据原型的最终结果,可分为抛弃式原型、演化式原型;抛弃式(探索式)原型,主要用于解决需求不确定性、二义性、不完整性、含糊性等;演化式原型主要是为开发增量式产品提供基础,逐步将原型演化为最终系统。
原型法的开发过程:确定用户需求→设计系统初始原型→试用和评价原型→如满意,整理原型提供文档 / 如不满意,修改和完善原型,重复试用和评价……;确定用户需求阶段, 应该形成一个初步需求文档;设计系统初始原型时,要注意集成原则、最小系统原则(耗资一般不超过总投资的10%);
原型法的特点:使系统开发周期缩短、成本和风险降低、速度加快;以用户为中心,用户参与的程度大大提高,比较能符合用户的需求;由于参与了系统开发全过程,用户对系统的结构和功能更容易理解和接受,有利于系统的验收移交、运行维护;
不足和局限性:开发的环境要求高;管理水平要求高
原型法的优点,主要在于能更有效地确认用户需求;直观看,比较适用于那些需求不明确的系统开发;对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;对于技术层面的难度远大于分析层面的系统,不宜用原型法。
严格意义上来讲,原型法并不是一种独立的系统开发方法,而只是一种开发思想。必须与其它信息系统开发方法结合使用。
(4)面向服务的方法(SO)
跨构件的功能调用
网络协议三要素:语义(要做什么)、语法(要怎么做)、时序(做的顺序)
开放系统互连参考模型,Open System Interconnect
自下而上分为七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
物理层:物理连网媒介,如电缆电线连接器;
数据链路层:控制网络层与物理层之间的通信,将网络层接收到的数据分割成特定的可被物理层传输的帧,如IEEE802.3/2、HDLC、PPP、ATM;
网络层:将网络地址(如IP地址)翻译成对应的物理地址(如MAC地址),并决定如何将数据从发送方路由到接收方,如TCP/IP协议中的IP、ICMP、IGMP、IPX、ARP;
传输层:确保数据可靠、顺序、无错地从A点传输到B点,如TCP/IP协议中的TCP、UDP、SPX;
会话层:负责在网络中的两个节点之间建立和维持通信,并提供交互会话的管理功能,如RPC、SQL、NFS;
表示层:数据按照网络能理解的方案进行格式化,管理数据的解密加密、数据转换、格式化和文本压缩,如JPEG、ASCII(文本文件)、GIF、DES、MPEG;
应用层:负责对软件提供接口,以使程序能使用网络服务,如TCP/IP协议中的HTTP、Telnet、FTP、SMTP;
IEEE802.3:标准以太网
IEEE802.11:无线局域网
TCP/IP协议是Internet的核心;
(1)应用层协议
FTP(文件传输协议),网络上两台计算机传送文件的协议,运行在TCP之上;FTP在客户机和服务器之间建立两条TCP连接,一条用于传送控制信息,一条用于传送文件内容;
TFTP(简单文件传输协议),在客户机和服务器进行简单文件传输,建立在UDP之上;
HTTP(超文本传输协议),从WWW服务器传输超文本到本地浏览器,建立在TCP之上;
SMTP(简单邮件传输协议),提供可靠且有效的电子邮件传输,建立在TCP之上;
DHCP(动态主机配置协议),建立在UDP之上;
Telnet(远程登录协议),允许用户登录进入远程计算机系统,建立在TCP之上;
DNS(域名系统),进行域名解析的服务器;
SNMP(简单网络管理协议),一系列网络管理规范的集合,包括协议本身、数据结构的定义和一些相关概念。
(2)传输层协议
TCP(传输控制协议),一般用于传输数据量,且对可靠性要求高的场合;
UDP(用户数据报协议),一种无连接的协议;
TCP有助于提供可靠性,UDP有助于提高传输速率
(3)网络层协议
IP,网络层的功能主要由IP来提供;
ARP(地址解析协议),用于动态地完成IP地址向物理地址(计算机的网卡地址,MAC地址)的转换;
RARP(反向地址解析协议),用于动态地完成物理地址向IP地址的转换;
ICMP(网际控制报文协议),一个专门用于发送差错报文的协议;
IGMP(网际组管理协议),允许Internet中的计算机参加多播,用于向相邻多目路由器报告多目组成员的协议。
根据交换层次的不同,网络交换可以分为物理层交换(如电话网)、链路层交换(二层交换,对MAC地址进行变更)、网络层交换(三层交换,对IP地址进行变更)、传输层交换(四层交换,对端口进行变更,比较少见)和应用层交换。
网络互联设备:中继器(实现物理层协议交换,在电缆间转换二进制信号),网桥(实现物理层和数据链路层协议转换),路由器(实现网络层和以下各层协议转换),网关(提供从最底层到传输层或以上各层的协议转换),交换机
DAS直接附加存储,直接将存储设备连接到服务器上,导致在传递距离、连接数量、传输速率等方面都受到限制,因此当存储容量增加时,DAS很难扩展;目前基本上已经被NAS所代替;
NAS网络附加存储,通过网络接口与网络直接相连,由用户通过网络访问;类似于一个专用的文件服务器,仅仅提供文件系统功能,降低了设备成本;以数据为中心,将存储设备与服务器分离,其存储设备在功能上完全独立于网络中的主服务器,不仅响应速度快,而且数据传输速率也很高;支持多种TCP/IP网络协议;NAS的性能特点是进行小文件级的共享存取;支持即插即用;
SAN存储区域网络,是通过专用交换机,将磁盘阵列与服务器连接起来的高速专用子网,采用块(block)级别存储;最大特点是将存储设备从传统的以太网中分离了出来,成为独立的存储区域。
有线接入,无线接入
STN(公用交换电话网络),ISDN(综合业务数字网,俗称“一线通”),ADSL(非对称数字用户线路),FTTx+LAN接入(光纤+局域网),HFC接入(同轴光纤技术),无线接入
核心层:网络主干部分
汇聚层:接入层、核心层之间的分界面
接入层:网络中直接面向用户连接或访问网络的部分,其目的是允许用户连接到网络
关系型数据库:Oracle,MySQL,SQL Server
非关系型数据库:MongoDB
相关概念:ETL(清洗/转换/加载),元数据,粒度,分割,数据集市,ODS(操作数据存储),数据模型,人工关系
数据仓库:面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。
数据仓库体系结构:数据源(基础),数据的存储与管理(关键),OLAP服务器,前端工具。
数据的存储与管理,是整个数据仓库系统的核心,是数据仓库的关键所在。
中间件的任务:使应用程序开发变得更容易,通过提供统一的程序抽象,隐藏异构系统和分布式系统下低级别编程的复杂度。
从中间件的层次上来划分,由底向上,可分为底层型中间件、通用型中间件、集成型中间件。
可用性:系统能够正常运行的时间比例;两次故障之间的时间长度,或者在出现故障时系统能够恢复正常的速度;一般用MTTF(平均无故障时间)来表示,即计算机系统平均能够正常运行多长时间才发生一次故障;
可靠性:软件系统在意外或错误使用的情况下,维持软件系统的功能特性的基本能力;
可维护性:一般用MTTR(平均维修时间)来表示,即系统发生故障后维修和重新恢复正常运行平均花费的时间。
计算机系统的可用性定义:系统保持正常运行时间的百分比,MTTF/(MTTF+MTTR)*100%
常见的可用性战术:错误检测;错误恢复;错误预防
(1)需求的层次
业务需求、用户需求、系统需求【三个层次,从目标到具体,从整体到局部,从概念到细节】
业务需求,反应企业或客户对系统的高层次的目标和要求;
用户需求,用户的具体目标,或用户要求系统必须能完成的任务;用户需求描述了用户能使用系统来做些什么;
系统需求:从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束等;功能需求,又称行为需求,规定了开发人员必须在系统中实现的软件功能;非功能需求,是指系统必须具备的属性或品质,又可细分为软件质量属性和其它非功能需求;设计约束,又称为限制条件或补充规约。
(2)质量功能部署QFD
将用户要求转化为软件需求;包括常规需求、期望需求、意外需求(兴奋需求);
常规需求,即用户认为系统应该满足的功能或性能,实现越多、用户越满意;
期望需求,即用户想当然认为系统应具备的功能或性能,但并不能正确描述;若没有得到实现,用户会产生不满意;
意外需求,用户要求范围外的功能或性能,如果实现了、用户会更高兴,但不实现也并不影响其购买的决策;可实现可不实现。
(3)需求获取
需求获取:确定和理解不同的项目干系人的需求和约束的过程;
常见的需求获取方法:用户访谈,问卷调查,采样,情节串联板,联合需求计划等
(4)需求分析:把杂乱无章的用户要求和期望,转化为用户需求
(5)软件需求规格说明书SRS
SRS是需求开发活动的产物,是整个开发工作的基础;其目的是,使项目干系人与开发团队对系统的初始规定有一个共同的理解;
SRS应包括的内容:范围,引用文件,需求【主体部分,详细描述软件需求】,合格性规定,需求可追踪性,尚未解决的问题,注解,附录
(6)需求验证/需求确认
对SRS的正确性进行验证,以确保需求符合良好特征;
实际工作中,一般通过需求评审、需求测试工作,来对需求进行验证
UML中的关系:依赖,关联,泛化,实现
UML2.0中的14种图:
(1)类图:描述一组类、接口、协作和它们之间的关系;给出了系统的静态设计视图或静态进程视图;
(2)对象图:描述一组对象和它们之间的关系;描述了在类图中所建立的事物实例的静态快照;给出了系统的静态设计视图或静态进程视图;
(3)构件图:是类图的变体;表示系统的静态设计实现视图;
(4)组合结构图:描述结构化类的内部结构;
(5)用例图:描述一组用例、参与者及它们之间的关系;给出系统的静态用例视图;
(6)顺序图(序列图):一种交互图;专注于系统的动态视图;强调消息的时间次序;
(7)通信图(协作图):一种交互图;强调收发消息的对象或参与者的结构组织;强调对象之间的组织结构(关系);
(8)定时图(计时图):一种交互图,强调消息跨越不同对象或参与者的实际时间;
(9)状态图:描述一个状态机,给出了对象的动态视图;强调事件导致的对象行为;
(10)活动图:专注于系统的动态视图;强调对象间的控制流程;
(11)部署图:给出了架构的静态部署视图;
(12)制品图:描述计算机中一个系统的物理结构;通常与部署图一起用;给出了它们实现的类和构件;
(13)包图:描述由模型本身分解而成的组织单元,以及它们之间的依赖关系;
(14)交互概览图:活动图和顺序图的混合物。
UML视图:逻辑视图(设计视图),进程视图,实现视图,部署视图,用例视图
进程视图是逻辑视图的一次执行实例;
用例视图,是最基本的需求分析模型
OOA的核心工作是,建立系统的用例模型与分析模型
软件架构设计的一个核心问题是,能否达到架构级的软件复用;
软件架构风格分类:数据流风格;调用/返回风格;独立构件风格;虚拟机风格;仓库风格;
软件架构评估技术:基于调查问卷(检查表)的方式;基于场景的方式;基于度量的方式
软件设计是需求分析的延伸与拓展;
结构化设计SD:一种面向数据库的方法,以SRS和SA阶段产生的DFD和数据字典等文档为基础,是一个自顶向下、逐步求精、模块化的过程;分为概要设计、详细设计两个阶段;遵循高内聚、低耦合的原则;
面向对象设计OOD:OOA方法的延续,其基本思想包括抽象、封装和可扩展性,其中可扩展性主要通过继承和多态来实现;主要是对类和对象进行设计;OOD的结果就是设计模型
阶段式模型与连续式模型,在逻辑上式等价的;即对同一个组织采用两种模型分别进行CMMI评估,得到的结论应该是相同的。
(1)阶段式模型:可管理级,已定义级,量化管理级,优化管理级
(2)连续式模型:过程管理,项目管理,工程,支持
(1)测试的方法
静态测试:包括对文档的静态测试(检查单)、对代码的静态测试(桌前检查、代码走查、代码审查);能够有效发现30%-70%的逻辑设计和代码错误;
动态测试:一般采用白盒测试和黑盒测试;
白盒测试:结构测试,主要用于软件单元测试中;主要测试方法有控制流测试、数据流测试、程度变异测试等;使用静态测试的方法也可以实现白盒测试;最常用的技术是逻辑覆盖;
黑盒测试:功能测试,主要用于集成测试、确认测试、系统测试中;根据SAS所规定的的功能来设计测试用例。
(2)测试的类型
单元测试:模块测试;
集成测试:检查模块之间,以及模块与已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求;
确认测试:验证软件的功能、性能和其它特征是否与用户需求一致;根据用户参与程度,又可分为内部确认测试、Alpha测试、Beta测试、验收测试;内部确认测试主要是由软件开发组织内部按照SAS进行测试;Alpha测试是由用户在开发环境下进行测试;Beta测试是用户在实际使用环境下进行测试;验收测试是指针对SAS,在交付前以用户为主进行的测试,测试对象为完整的、集成的计算机系统,测试的目的是在真实的用户工作环境下,检验软件系统是否满足开发技术合同或SAS,验收测试的结论是用户确定是否接收该软件的主要依据;在进行验收测试前,应确认被测软件系统已通过系统测试;
系统测试:一般包括功能测试、健壮性测试、性能测试、用户界面测试、安全性测试、安装与反安装测试等,其中最重要的是功能测试和性能测试;
配置项测试:测试对象是软件配置项,测试的目的是检验软件配置项与SAS的一致性;在进行配置项测试之前,应确认软件配置项已通过单元测试和集成测试;
回归测试:回归测试的目的是,测试变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其它规定的要求的不损害性。
(3)软件测试管理
过程管理(包括试活动管理、测试资源管理);配置管理;评审工作
(1)表示集成:即界面集成,如屏幕截取、输入模拟技术等;
(2)数据集成:属于白盒集成;在集成之后需要对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享;
(3)控制集成:也称为功能集成或应用集成,属于黑盒集成;是在业务逻辑层对应用系统进行集成;
(4)业务流程集成:也称为过程集成,由一系列基于标准的、统一数据格式的工作流组成;
(5)企业之间的应用集成
大数据、云计算、互联网+、物联网、智慧城市等,是新一代信息技术与信息资源充分利用的全新业态,是信息化发展的主要趋势。
物联网的两项关键技术:传感器技术;嵌入式技术
传感器的作用:将模拟信号转换为数字信号;RFID(射频识别)就是物联网中使用的一种传感器技术;
嵌入式技术:综合了计算机软硬件,传感器、集成电路技术、电子应用技术为一体;
物联网的三层架构:感知层、网络层、应用层;
物联网在城市管理中综合应用就是所谓的智慧城市;智慧城市建设参考模型包括五个功能层,由下至上依次为物联感知层、网络通信层、计算与存储层、数据与服务支撑层、智慧应用层,另外还有三个支撑体系,分别为安全保障体系、建设和运营管理体系、标准规范体系
云计算,基于互联网的计算方式,在网络上配置为共享的软件资源、计算资源、存储资源和信息资源,可以按需求提供给网上终端设备和终端用户。
云计算服务的类型:
(1)IaaS基础设施即服务:向用户提供计算机能力、存储空间等基础设施方面的服务;
(2)PaaS平台即服务:向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台花的服务;
(3)SaaS软件即服务:向用户提供应用软件(如CRM、办公软件)、组件、工作流等你哥虚拟化软件的服务
大数据的特点5V:Volume大量、Variety多样、Value价值、Velocity高速、Veracity真实性
【数据体量大;数据类型多;价值密度低;处理速度快;数据来自于各种各类信息系统网络以及网络终端的行为或痕迹】
移动通信+互联网;移动互联网的核心是互联网;
移动互联网的特点:终端移动性;业务使用的私密性;终端和网络的局限性;业务与终端、网络的强关联性
信息/数据的安全属性:秘密性;完整性;可用性
信息安全的四个层次:设备安全;数据安全;内容安全;行为安全
(1)设备安全:是信息系统安全的物质基础;包括设备的稳定性、设备的可靠性、设备的可用性;
(2)数据安全:包括秘密性、完整性、可用性【数据安全即传统的信息安全】;
(3)内容安全
行为安全:本质是是一种动态安全,包括行为的秘密性、完整性、可控性
信息安全等级保护的五级,根据造成损害的对象【公民、法人和其它组织的合法权益;社会秩序和公共利益;国家安全】、损害的程度【损害、造成严重损害、特别严重损害】划分
计算机系统安全保护能力的五个等级:用户自主级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级【逐渐增强】
明文(加密前的原始数据)–密文(加密后的数据);
明文→密文,即加密;用于对数据加密的一组数学变换成为加密算法;加密是在加密密钥的控制下进行;
密文→明文,合法收信者收到密文后,实行与加密变换相逆的变换,去掉密文的伪装恢复出明文,即解密;解密是在解密密钥的控制下进行;
加密技术的两个元素:算法;密钥
密钥加密技术的密码体系分为:对称密钥体制;非对称密钥体制;【对称加密;非对称加密】
对称加密:采用对面密码编码技术,其特点是文件加密和解密使用相同的密钥,即加密密钥也可以作为解密密钥;以数据加密标准(DES)算法为典型代表;
非对称加密:公开密钥密码思想,即将传统密码的密钥K一分为二,加密钥Ke、解密钥Kd ; 将Ke公开,只对Kd保密;从根本上克服了传统密码在密钥分配上的困难;通常以RSA算法为代表;
RSA密码既可用于加密;又可用于数字签名;安全易懂,是目前应用最广泛的公开密钥密钥。
Hash函数,目的是要产生文件、报文或其它数据块的“指纹”——Hash码(也称为报文摘要);Hash可提供保密性、报文认证以及数字签名功能。
完善的数字签名体系应满足三个条件:签名者事后不能抵赖自己的签名;任何其他人不能伪造签名;如果当事的双方关于签名真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。【不可抵赖、不可伪造、可验证性】
认证,又称为鉴别、确认;
认证和加密的区别在于,加密用于确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证是用于确保报文发送者和接收者的真实性以及报文的完整性,组织对手的主动攻击,如冒充,篡改、重播等。
信息系统一般包括:计算机系统、网络系统、操作系统、数据库系统、应用系统;
与此对应,信息系统安全包括:计算机设备安全、网络安全、操作系统安全、数据库系统安全、应用系统安全;
(1)计算机设备安全:物理安全、设备安全、存储介质安全;计算机的可靠性工作,一般采用容错系统来实现,容错主要依靠冗余设计,以增加资源换取可靠性;
(2)网络安全:
常见的网络威胁包括:网络监听、口令攻击、拒绝服务攻击Dos、漏洞攻击(如利用WEP安全漏洞和OpenSSL安全漏洞实施攻击)、僵尸网络Botnet、网络钓鱼Phishing、网络欺骗、网络安全威胁(主要有SQL注入攻击、跨站攻击、旁注攻击等);
常用的网络安全防御技术:
防火墙:阻挡对网络的非法访问和不安全数据的传递;在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络;是一种静态安全技术;在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制;
入侵检测与防护:主要有两种,入侵检测系统IDS、入侵防护系统IPS;IDS注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,大多数IDS系统都是被动的;IPS则倾向于提供主动防护,注重对入侵行为的控制,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失;
VPN:虚拟专用网络,VPN网络连接由客户机、传输介质和服务器三部分组成;使用“隧道”技术作为传输介质;
安全扫描:包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等;扫描器是最有效的网络安全检测工具之一;
网络蜜罐技术:蜜罐Honeypot技术一种主动防御技术;蜜罐系统是一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标,攻击者往往在蜜罐上浪费时间,延缓了对真正目标的攻击。
(3)操作系统安全
操作系统实质是一个资源管理系统,管理计算机系统的各种资源;用户通过它获得对资源的访问权限;
按照行为方式划分,针对操作系统的安全威胁通常有四种,切断(对可用性的威胁)、截取(对机密性的威胁)、篡改(对完整性的攻击)、伪造(对合法性的威胁);
按照安全威胁的表现形式划分,操作系统面临的安全威胁包括:计算机病毒、逻辑炸弹、特洛伊木马、后门、隐蔽通道;
操作系统安全主要包括:身份认证机制;访问控制机制;数据保密性;数据完整性;系统的可用性;审计
(4)数据库系统安全
数据库系统安全,主要是指数据库管理系统安全,其安全问题可认为是用于存储而非传输的数据的安全问题;
数据库系统安全涉及的问题:物理数据库的完整性;逻辑数据库的完整性;元素安全性;可审计性;访问控制;身份认证;可用性;推理控制;多级保护
(5)应用系统安全
是以计算机设备安全、网络安全和数据库安全为基础的。围绕Web的安全管理是应用系统安全最重要的内容之一。
Web威胁防护技术,主要包括:
Web访问控制技术(保证网络资源不被非法访问者访问);
单点登录SSO技术(采用基于数字证书的加密和数字签名技术,基统一策略的用户身份认证和授权控制功能,对用户实行集中统一管理和身份认证);
网页防篡改技术(包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等);
Web内容安全:分为电子邮件过滤、网页过滤、反间谍软件三项技术
信息技术发展趋势和新技术应用主要包括:高速度大容量;集成化和平台化;智能化(智能制造);虚拟计算;通信技术;遥感和传感技术
信息技术的三大支柱:计算机技术、通信技术、传感技术;
传感和识别技术,是物联网应用的重要基础
信息化发展的主要任务和发展重点:
(1)促进工业领域信息化深度应用;(2)加快推进服务业信息化;(3)积极提高中小企业信息化应用水平;(4)协力推进农业农村信息化;(5)全面深化电子政务应用;(6)稳步提高社会事业信息化水平(7)统筹城镇化与信息化互动发展;(8)加强信息资源开发利用;(9)构建下一代国家综合信息基础设施;(10)促进重要领域基础设施智能化改造升级;(11)着力提高国民信息能力;(12)加强网络与信息安全保障体系建设。
建设原则:统一规划,加强领导;需求主导,突出重点;整合资源,拉动产业;统一标准,保障安全。
四种模式:G2G政府对政府;G2B政府对企业;G2C政府对公众:G2E政府对公务员
按照依托的网络类型来划分:EDI(电子数据交换)上午、Internet(互联网)商务、Intranet(企业内部网)上午、Extranet(企业外部网)商务
按照交易的内容划分:直接电子商务、间接电子商务;
按照交易对象划分:B2B(如阿里巴巴)、B2C(如京东、当当、苏宁)、C2C(如淘宝、易趣)、O2O
电子商务的四个基础设施:网络基础设施、多媒体内容和网络出版的基础设施、报文和信息传播的基础设施、商务服务的基础设施;
电子商务的重要保障和应用系统:技术标准,政策、法律等
信息化与工业化深度融合
城市智慧化,成为继工业化、电气化、信息化之后的“第四次浪潮”,即智慧城市
智慧城市建设参考模型:
五个功能层(有依赖关系的),由下至上依次为:物联感知层、网络通信层、计算与存储层、数据与服务支撑层、智慧应用层
三个支撑体系:安全保障体系、建设和运营管理体系、标准规范体系
信息系统工程监理工作的主要内容:四控三管一协调
投资控制、进度控制、质量控制、变更控制;
合同管理、信息管理、安全管理;
沟通协调
分为六类:基础环境运维、硬件运维服务、软件运维服务、安全运维服务、运维管理服务、其它运行维护服务;
IT项目的生命周期中,大约80%的时间与IT项目运营维护有关;而该阶段的投资仅占整个项目投资的20%;
IT服务管理 ITSM:是一种以服务为中心的IT管理;提供低成本、高质量的服务。
主要从产业发展、服务管控、业务形态、实现方式、服务安全、内容特质、行业应用等7个方面考虑;
ITSS标准体系框架内容:
(1)基础标准:阐述IT服务分类、服务原理、从业人员能力规范等;
(2)服务管控标准
(3)服务业务标准
(4)服务外包标准
(5)服务安全标准
(6)服务对象特质:服务对象按照对象类型,分为数据中心、终端;
(7)行业应用标准:包含各行业应用的实施指南和结合行业特点的相关标准
大型信息系统的特点:规模庞大;跨地域性;网络结构复杂;业务种类多;数据量大;用户多
信息系统规划原则:
(1)规划要支持企业的战略目标;
(2)规划整体上要着眼于高层管理,兼顾各管理层、各业务层的要求;
(3)规划中涉及的各信息系统结构要有好的整体性和一致性,自上而下规划、自下而上实现;
(4)信息系统应该适应企业组织结构和管理体制的改变,弱化信息系统对组织机构的依从性;
(5)便于实施。
信息系统规划流程:
(1)分析企业信息化现状(明确并理解企业的发展战略、业务流程→分析企业目前的信息化程度和现有的信息资源→分析、研究信息技术在行业发展中起的作用)
(2)制定企业信息化战略
(3)信息系统规划方案拟定和总体架构设计
企业系统规划BSP方法:
主要用于大型信息系统的开发;BSP采取的是自上而下的系统规划,而实现是自下而上分步进行;
(1)项目确定
(2)准备工作,主要包括:确定系统规划的范围、成立系统规划组SPG→收集数据、形成正式文档并分类→制定计划→开好介绍会;
(3)定义企业过程
(4)识别定义数据类,数据类即支持企业过程所必要的逻辑上相关的数据(数据按逻辑相关性归类)
(5)分析现有系统
(6)确定管理部门对系统的要求,通常是通过针对高层管理人员进行面谈而得到;
(7)提出判断和结论
(8)定义企业信息系统总体结构
(9)确定优先顺序
(10)评价信息资源管理工作
(11)制订建议书和开发计划
(12)形成成果报告
信息系统规划工具:
PERT图、甘特图:用于制定计划;
调查表、调查提纲:用于访谈;
会谈、正式会议:用于确定各部门、各层管理人员的需求、梳理流程;
P/O矩阵(过程/组织矩阵):用于把企业组织结构和企业过程联系起来,说明每个过程与组织的关系,指出过程决策人【√代表负责和决策,*代表过程主要涉及,+代表过程有涉及,空白代表过程不涉及】;
R/D矩阵(资源/数据矩阵):用于定义数据类,在调查研究和访谈的基础上,采用实体法归纳出数据类;
IPO(输入-处理-输出)图:功能法/过程法,利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较和调整,最后归纳出数据类;
CU(生成-使用)矩阵:企业过程和数据类定义好后,以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C,使用数据类关系填写U,形成CU矩阵。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。