赞
踩
香农指出,信息就是能够用来消除不确定性的东西。
信源 > 编码 > 信道(噪声) > 解码 > 信宿
可忽略,非必考点。
重点考点,必须掌握。
四大周期 | 五小周期 | 工作内容 |
---|---|---|
立项 | 系统规划 | 可行性分析 项目开发计划 |
开发 | 系统分析 | 需求分析 |
系统设计 | 概要设计 详细设计 | |
系统实施 | 编码 测试 | |
运维 | 运行维护 | 运维 |
消亡 | \ | \ |
系统规划阶段
任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出拟建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。(2)【系统分析阶段】∶任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段又称为逻辑设计阶段。系统分析阶段的工作成果体现在系统说明书中。
系统设计阶段
任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。这个阶段又称为物理设计阶段,可分为总体设计(概要设计)和详细设计两个子阶段。这个阶段的技术文档是系统设计说明书。
系统实施阶段
系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织。系统实施是按实施计划分阶段完成的,每个阶段应写出实施进展报告。系统测试之后写出系统测试分析报告。
系统运行和维护阶段
系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。
每年必考。
结构化方法也称为生命周期法,是一种传统的信息系统开发方法。
由结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)三部分有机组合而成。
其精髓是自顶向下、逐步求精和模块化设计。
结构化方法不适应于规模较大、比较复杂的系统开发,具有以下不足和局限性:
面向对象方法(简称OO方法)认为,客观世界是由各种对象组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象类,是该对象类的一个元素。
使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。00方法可以普遍适用于各类信息系统的开发,
必须依靠一定的0O技术支持,在大型项目的开发上具有一定的局限性,不能涉足系统分析以前的开发环节。
当前,一些大型信息系统的开发,通常是将结构化方法和00方法结合起来。
首先,使用结构化方法进行自顶向下的整体划分;然后,自底向上地采用00方法进行开发。
因此结构化方法和00方法仍是两种在系统开发领域中相互依存的、不可替代的方法。
原型化方法也称为快速原型法,或者简称为原型法。
它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。
原型法的优点主要在于能更有效地确认用户需求。
从直观上来看原型法适用于那些需求不明确的系统开发。
事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;
而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。
1、构件(Component)的概念:00的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。构件是系统中实际存在的可更换部分,它实现特定的功能,符合一套接口标准并实现一组接口。
2、跨构件的功能调用:则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。
3、从应用的角度来看,组织内部、组织之间各种应用系统的互相通信和互操作性直接影响着组织对信息的掌握程度和处理速度。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而SO的思维方式恰好满足了这种需求。
0SI(开放系统互连参考模型)协议:OSI采用了分层的结构化技术
序号 | 层(从下往上) | 功能描述 | 对应协议 |
---|---|---|---|
1 | 物理层 | 包括物理联网媒介 | RS232、V.35、RJ-45、FDDI |
2 | 数据链路层 | 控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧 | IEEE 802.3/.2、HDLC、PPP、ATM |
3 | 网络层 | 将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方 | IP、ICMP、IGMP、IPX、ARP |
4 | 传输层 | 负责确保数据可靠、顺序、无错地从A点传输到B点。在系统之间提供可靠的透明数据传送,提供端到端的错误恢复和流量控制 | TCP、UDP、SPX |
5 | 会话层 | 负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能 | RPc、sQL、NFS |
6 | 表示层 | 如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩 | JPEG、ASClIl、GIF、DES、MPEG |
7 | 应用层 | 负责对软件提供接口以便程序能使用网络服务 | HTTP、Telnet、FTP、SMTP |
IEEE 802规范定义了网卡如何访问介质,如何在介质上传输数据的方法,还定义了传输信息的网络设备之间建立连接、维护和拆除的途径。
以太网规范IEEE 802.3是重要的局域网协议,包括:
TCP/ IP协议是lnternet的核心。
OSI参考模型 | TCP/IP四层模型 | TCP/IP主要协议 |
---|---|---|
应用层、表示层、会话层 | 应用层 | FTP 、TFTP、HTTP、SMTP、DHCP、Telnet、DNS、SNMP |
传输层 | 传输层 | TCP、UDP |
网络层 | 网络层 | lP 、ARP、ICMP、IGMP |
数据链路层、物理层 | 网络接口层 | IEEE802.3、IEEE802.5、X.25、Frame relay、HDLC、PPP ATM |
互联设备 | 工作层次 | 主要功能 |
---|---|---|
中继器 | 物理层 | 对接收信号进行再生和发送,只起到扩展传输距离用,对高层协议是透明的,但使用个数有限(例如,在以太网中只能使用4个) |
网桥 | 数据链路层 | 根据帧物理地址进行网络之间的信息转发,可缓解网络通信繁忙度,提高效率。只能够连接相同MAC层的网络 |
路由器 | 网络层 | 通过逻辑地址进行网络之间的信息转发,可完成异构网络之间的互联互通,只能连接使用相同网络层协议的子网 |
网关 | 高层(第4~7层) | 最复杂的网络互联设备,用于连接网络层以上执行不同协议的子网 |
集线器 | 物理层 | 多端口中继器 |
二层交换机 | 数据链路层 | 是指传统意义上的交换机,多端口网桥 |
三层交换机 | 网络层 | 带路由功能的二层交换机 |
多层交换机 | 高层(第4~7层) | 带协议转换的交换机 |
目前,市面上基于无线网络的产品非常多,主要有无线网卡、无线AP、无线网桥和无线路由器等。
特点及说明
将存储设备通过SCSI(小型计算机系统接口)电缆直接连到服务器,其本身是硬件的堆叠,存储操作依赖于服务器,不带有任何存储操作系统。
优缺点
很难扩展,传递距离、连接数量、传输速率等方面都受到限制,基本上已经被NAS代替。
特点及说明
通过网络接口与网络直接相连,由用户通过网络访问,是将存储设备通过标准的网络拓扑结构(如以太网)连接到一系列计算机上。
NAS存储设备类似于一个专用的文件服务器,它去掉了通用服务器的大多数计算功能,而仅仅提供文件系统功能。NAS存储支持即插即用。
同时它允许客户机与存储设备之间进行直接的
优缺点
响应速度快,数据传输速率高。NAS存储支持即插即用。
NAS的性能特点是进行小文件级的共享存取, 可以很经济地解决存储容量不足的问题,但难以获得满意的性能。
特点及说明
通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。它没有采用文件共享存取方式,而是采用块级别存储。
SAN是通过专用高速网将一个或多个网络存储设备和服务器连接起来的专用存储系统.其最大特点是将存储设备从传统的以太网中分离了出来,成为独立的存储区域网络SAN的系统结构。
根据数据传输过程采用的协议,其技术划分为FC SAN(光纤通道)、IP SAN ( IP网络)和IB SAN(无限带宽)技术。
优缺点
管理方便、扩展容易、具有无限的可扩展能力。
网络工程可分为网络规划、网络设计和网络实施三个阶段。
网络规划包括网络需求分析、可行性分析和对现有网络的分析与描述。
这个阶段通常包括确定网络总体目标和设计原则。
在计算机网络设计中,主要采用分层(分级)设计模型,在分层设计中,引入了三个关键层的概念,分别是核心层、汇聚层和接入层。
目前,常见的数据库管理系统主要有0racle、MysQL、SQL Server、MongoDB等,这些数据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。
数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。
可以从两个层次理解数据仓库:
数据仓库的体系结构通常包含以下4个层次:
目前还没有对中间件形成一个统一的定义,下面是两种现在普遍比较认可的定义:
由底向上从中间件的层次上来划分,可分为以下三个大的层次:
为了完成不同层次的集成,可以采用不同的技术、产品:
可用性(Availability):
是系统能够正常运行的时间比例。
用两次故障之间的时间长度来表示。
可靠性(Reliability):
软件系统在意外或错误使用的情况下维持软件系统功能的能力。
可用性用平均无故障时间(MTTF)来度量
即计算机系统平均能够正常运行多长时间,才发生一次故障。系统的可用性越高,平均无故障时间越长。
可维护性用平均维修时间(MTTR)来度量
即系统发生故障后维修和重新恢复正常运行平均花费的时间。系统的可维护性越好,平均维修时间越短。
计算机系统的可用性 = MTTF/(MTTF+MTTR)x100%
由此可见,计算机系统的可用性定义为系统保持正常运行时间的百分比。所以,想要提高一个系统的可用性,要么提升系统的单次正常工作的时长,要么减少故障修复时间。
常见的可用性战术如下:
a)错误检测:用于错误检测的战术包括命令/响应、心跳和异常。
b)错误恢复:用于错误恢复的战术包括表决、主动冗余、被动冗余。
c)错误预防:用于错误预防的战术包括把可能出惜的组件从服务中删除、引入进程监视器。
是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。为了达到这个目标,QFD将软件需求分为三类,分别是常规需求、期望需求和意外需求。
是一个确定和理解不同的项目干系人的需求和约束的过程。常见的需求获取方法包括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。
一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性,因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。
使用SA方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。
在实际工作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(DFD)表示功能模型,用状态转换图(STD)表示行为模型。
是需求开发活动的产物,编制该文档的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,使之成为整个开发工作的基础。
SRS是软件开发过程中最重要的文档之一,对于任何规模和性质的软件项目都不应该缺少。
国家标准GB/T 8567-2006规定软件需求规格说明书(SRS)应该包括以下内容:
①范围 ②引用文件 ③需求 ④合格性规定 ⑤需求可追踪性 ⑥尚未解决的问题 ⑦注解 ⑧附录。
需求验证也称为需求确认,其活动是为了确定以下几个方面的内容:
在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS进行技术评审。
统一建模语言( UnifiedModelingLanguage,UML )是一种定义良好、易于表达、功能强大且普遍适用的建模语言,它融入了软件工程领域的新思想、新方法和新技术,它的作用域不限于支持0OA和0OD,支持从需求分析开始的软件开发的全过程。
UML的结构包括构造块、规则和公共机制三个部分。
UML是一个通用的可视化建模语言,它是面向对象分析和设计的一-种标准化表示,用于对软件进行描述、可视化处理、构造和建立软件系统的文档。
UML独立于软件开发过程,它不是可视化的程序设计语言,而是一种可视化的建模语言。
面向对象分析(OOA)的基本任务是运用00方法,对问题域进行分析和理解,正确认识其中的事物及它们之间的关系,找出描述问题域和系统功能所需的类和对象;
定义它们的属性和职责,以及它们之间所形成的各种联系。
最终产生一个符合用户需求,并能直接反映问题域和系统功能的OOA模型及其详细说明。
00A模型独立于具体实现,即不考虑与系统具体实现有关的因素,这也是OOA和00D的区别之所在。
00A(面向对象分析)的任务是“做什么,0OD(面向对象设计)的任务是“怎么做"。
面向对象分析阶段的核心工作是建立系统的用例模型与分析模型。
画图:─────,双向的关联关系可以有两个箭头或者没有箭头,单向的关联有一个箭头
画图:----▶,使用虚线实心箭头指向被使用者
画图:────▷,使用实线空心箭头指向父类
画图:────◇,组合,使用实线空心菱形指向整体
画图:────◆,聚合,使用实线实心菱形指向整体
画图:----▷,使用虚线空心箭头指向接口
软件架构为软件系统提供了一个结构、行为和属性的高级抽象,由构件的描述、构件的相互作用(连接件)、指导构件集成的模式以及这些模式的约束组成。软件架构不仅指定了系统的组织结构和拓扑结构,并且显示了系统需求和构件之间的对应关系,提供了一些设计决策的基本原理。
软件架构研究的主要内容涉及软件架构描述、软件架构风格、软件架构评估和软件架构的形式化方法等。解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。软件架构设计的核心问题:是能否达到架构级的软件复用。
评估人员所关注的是系统的质量属性。
软件架构评估可以只针对一个架构,也可以针对一组架构。
敏感点:是一个或多个构件(和/或构件之间的关系)的特性。
权衡点:是影响多个质量属性的特性,是多个质量属性的敏感点。
软件架构评估技术可分为3类:
是一种面向数据流的方法,它以SRS和SA阶段所产生的 DFD和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。
SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段。
在SD中,需要遵循一个基本的原则:高内聚,低耦合,模块间低耦合,模块内高内聚。
其基本思想包括抽象、封装和可扩展性,其中可扩展性主要通过继承和多态来实现。
00D的主要任务是对类和对象进行设计,包括类的属性、方法,以及类与类之间的关系。
00D的结果就是设计模型。对于0OD而言,在支持可维护性的同时,提高软件的可复用性是一个至关重要的问题,如何同时提高软件的可维护性和可复用性,是0OD需要解决的核心问题之一。
设计模式是前人经验的总结,它使人们可以方便地复用成功的软件设计。
设计模式包含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素。
根据处理范围不同,设计模式可分为类模式和对象模式。
根据目的和用途不同,设计模式可分为创建型模式、结构型模式和行为型模式三种。
成熟度等级 | 过程域 |
---|---|
可管理级 | 需求管理、项目计划、配置管理、项目监督与控制、供应商合同管理、度量和分析、过程和产品质量保证 |
已定义级 | 需求开发、技术解决方案、产品集成、验证、确认、组织级过程焦点、组织级过程定义、组织级培训、集成项目管理、风险管理、集成化的团队、决策分析和解决方案、组织级集成环境 |
量化管理级 | 组织级过程性能、定量项目管理 |
优化管理级 | 组织级改革与实施、因果分析和解决方案 |
连续式分组 | 过程域 |
---|---|
过程管理 | 组织级过程焦点、组织级过程定义、组织级培训、组织级过程性能、组织级改革与实施 |
项目管理 | 项目计划、项目监督与控制、供应商合同管理、集成项目管理、风险管理、集成化的团队、定量项目管理 |
工程 | 需求管理、需求开发、技术解决方案、产品集成、验证、确认 |
支持 | 配置管理、度量和分析、过程和产品质量保证、决策分析和解决方案、组织级集成环境、因果分析和解决方案 |
每个测试用例应包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束、测试终止条件。
分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等。
企业应用集成( Enterpr ise Appl ication Integration, EAI) , 所连接的应用包括各种电子商务系统、ERP、CRM、 SCM、 0A、数据库系统和数据仓库等。从单个企业的角度来说,企业应用集成EAI包括表示集成、
数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。
也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。
这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。
常用的集成技术主要有屏幕截取和输入模拟技术。
数据集成是白盒集成。为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。
在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。
也称为功能集成或应用集成,控制集成是黑盒集成。
是在业务逻辑层上对应用系统进行集成的。
集成处可能只需简单使用公开的API (应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。
控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。
但是,由于控制集成是在业务逻辑层进行的,其复杂度更高一些。
业务流程集成也称为过程集成,这种集成超越了数据和系统,它由-系列基于标准的、统一数据格式的工作流组成。
当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。
EAI 技术可以适用于大多数要实施电子商务的企业,以及企业之间的应用集成。
EAI使得应用集成架构里的客户和业务伙伴都可以通过集成供应链内的所有应用和数据库实现信息共享。
能够使企业充分利用外部资源。
物联网是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和
通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网主要解决物品与物品、
人与物品、人与人之间的互连。
在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。
(1)传感器(Semor)
是一种检测装置,能感受到被测量的信息,并能将检测感受到的信息,按一定规律变换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等要求。
在计算机系统中,传感器的主要作用是将模拟信号转换成数字信号。
RFID (射频识别) 是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之,间建立机械或光学接触。
RFID具有远距离读取、高存储容量、成本高、可同时被读取、难复制、可工作于各种恶劣环境等特点。
相比之下,条形码具有容量小、成本低、容易被复制、构造简单、灵活实用等特点。
(2)嵌入式技术
是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。
物联网架构可分为三层,分别是感知层、网络层和应用层。
(1)应用层
是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
是物联网发展的根本目标。
(2)网络层
由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
(3)感知层
由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。
感知层是物联网识别物体、采集信息的来源。
物联网技术在智能电网、智慧物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、城市管理(智慧城市)、金融服务保险业、公共安全等方面有非常关键和重要的应用。
云计算是一种基于互联网的计算方式,通过这种方式,在网络.上配置为共享的软件资源、计算资源、存储资源和信息资源可以按需求提供给网.上终端设备和终端用户。
云计算是推动信息技术能力实现按需供给、促进信息技术和数据资源充分利用的全新业态。
云计算通常通过互联网来提供动态易扩展而且经常是虚拟化的资源,并且计算能力也可作为一种资源通过互联网流通。
按照云计算服务提供的资源层次,可以分为laaS、 PaaS和SaaS三种服务类型。
大数据(big data),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。
大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。
移动互联是移动互联网的简称,它是通过将移动通信与互联网二者结合到一起而形成的。
其工作原理为用户端通过移动终端来对因特网上的信息进行访问,并获取一- 些所需要的信息,人们可以享受一系列的信息服务带来的便利。
从终端的定义:用户使用手机、上网本、 笔记本电脑、平板电脑、智能本等移动终端,通过移动网络获取移动通信网络服务和互联网服务。
移动互联网的核心是互联网,因此一般认为移动互联网是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本。
《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:
GB17859-1999标准规定了计算机系统安全保护能力的五个等级:
计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。
加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密。
用于对数据加密的一组数学变换称为加密算法。
去掉密文的伪装恢复出明文,这一过程称为解密。
加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。
典型算法有:数据加密标准(DES)、国际数据加密算法(IDEA)、数据加密标准算法(AES)。
加密用“公钥”,解密用“私钥”。
典型算法有: RSA、ECC(提高RSA安全性,相比安全性更高、密钥量小、算法灵活。)
Hash 函数将任意长的报文M映射为定长的Hash码 h,Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”- Hash码。
Hash码也称报文摘要,它是所有报文位的函数。它具有错误检测能力,即改变报文的任何一位或多位,都会导致Hash码的改变。
在实现认证过程中发送方将Hash码附于要发送的报文之后发送给接收方,接收方通过重新计算Hash码来认证报文。
Hash函数可提供保密性、报文认证以及数字签名功能。
数字签名是证明当事者的身份和数据真实性的一种信息。
它是采用非对称密钥加密技术与数字摘要技术的应用。
完善的数字签名体系应满足以下3个条件:
认证( Authentication)又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程(身份是否合法)。
信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全。
计算机设备安全要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。
计算机设备安全主要包括的内容:
网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着至关重要甚至是决定性的作用。
常见的网络威胁包括:网络监听、口令攻击、拒绝服务攻击、漏洞攻击、僵尸网络、网络钓鱼、网络欺骗、网站安全威胁等。
网络安全防御技术:
(1)防火墙:
是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。
主要用于逻辑隔离外部网络与受保护的内部网络。
防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。
防火墙的安全策略由安全规则表示。
(2)入侵检测与防护的技术主要有两种:
(3) VPN(虚拟专用网络)
在公用网络中建立专用的、安全的数据通信通道的技术。
可以认为是加密和认证技术在网络传输中的应用。
是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。
常见的隧道技术包括:点对点隧道协议(PPTP)、第⒉层隧道协议(L2TP)和IP安全协议( IPSec) 。
(4)安全扫描:
包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。
安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。
(5)网络蜜罐技术:
是一种主动防御技术,是入侵检测技术的一个重要发展方向。
也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。
由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为。
操作系统位于硬件之上,其他软件之下,是计算机系统最基础的软件,操作系统安全是计算机系统软件安全的必要条件,若没有操作系统提供的基础安全性,信息系统的安全性是没有基础。
针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:
数据库安全主要指数据库管理系统安全,其安全问题可以认为是用于存储而非传输的数据的安全问题。
数据库安全在技术上采取了一系列的方法,具体包括:数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。
应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。
同时,采取有效的防病毒、防篡改和版本检查审计,确保应用系统自身执行程序和配置文件的合法性、完整性是极其重要的安全保证措施。
Web威胁防护技术主要包括:
信息技术发展的总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变,信息技术发展趋势和新技术应用主要包括以下几个方面。(教材P81)
非考点,不重要。
电子政务根据其服务的对象不同,基本上可以分为以下四种模式:
电子商务(Electronic Commerce,EC)是利用计算机技术、网络技术和远程通信技术,实现整个商务过程的电子化、数字化和网络化。要实现完整的电子商务会涉及到很多方面,除了买家、卖家外,还要有银行或金融机构、政府机构、认证机构、配送中心等机构的加入才行。
按照交易对象,电子商务模式包括:企业与企业之间的电子商务(B2B)、商业企业与消费者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C)。电子商务与线下实体店有机结合向消费者提供商品和服务,称为O20模式。
除此之外,也可以将企业对政府的一些商务活动简称为 B2G ( Business to Government,企业对政府),也称为B2A模式,例如:政府采购企业的产品等。
两化融合是信息化和工业化深度融合,智能制造是两化深度融合的主攻方向。
实施“中国制造 2025”促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网;制订“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等应用,需要产业密切跟踪信息技术变革趋势,探索新技术、新模式、新业态,构建以互联网为基础的产业新生态体系。实施国家信息安全战略.需要尽快突破芯片、整机、操作系统等核心技术,大力加强网络信息安全技术能力体系建设,在信息对抗中争取主动权。
智能一般具有这样一些特点:一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;四是具有行为决策能力,即对外界的刺激作出反应,形成决策并传达相应的信息。(教材P100)
国际电工委员会(IEC)对智慧城市的定义是:
智慧城市是城市发展的新理念,是推动政府职能转变、推进社会管理创新的新方法,目标是使得基础设施更加智能、公共服务更加便捷、社会管理更加精细、生态环境更加宜居、产业体系更加优化。
智慧城市建设主要包括以下几部分:
首先,通过传感器或信息采集设备全方位地获取城市系统数据;
其次,通过网络将城市数据关联、融合、处理、分析为信息;
第三,通过充分共享、智能挖掘将信息变成知识;
最后,结合信息技术,把知识应用到各行各业形成智慧。
智慧城市建设参考模型包括有依赖关系的五层(功能层)和对建设有约束关系的三个支撑体系。
1、典型的信息系统项目有如下特点。
(1)项目初期目标往往不太明确。
(2)需求变化频繁。
(3)智力密集型。
(4)系统分析和设计所需人员层次高,专业化强。
(5)涉及的软硬件厂商和承包商多,联系、协调复杂。
(6)软件和硬件常常需要个性化定制。(7)项目生命期通常较短。
(8)通常要采用大量的新技术。(9)使用与维护的要求高。
(10)项目绩效难以评估和量化。
2、普遍存在的主要问题如下。
(1) 系统质量不能完全满足应用的基本需求。
(2)工程进度拖后,延期。
(3)项目资金使用不合理或严重超出预算。.
(4)项目文档不全甚至严重缺失。
(5)在项目实施过程中系统业务需求-变再变。
(6)项目绩效难以量化评估。
(7)系统存在着安全漏洞和隐患等。
(8) 重硬件轻软件,重开发轻维护,重建设轻应用。
(9)信息系统服务企业缺乏规范的流程和能力管理。
(10)信息系统建设普遍存在产品化与个性化需求的矛盾。
(11)开放性要求高,而标准和规范更新快。
信息系统工程监理是指依法设立且具备相应资质的信息系统工程监理单位(以下简称为“监理单位”),受业主单位(建设单位)委托,依据国家有关法律法规、技术标准和信息系统工程监理合同,对信息系统工程项目实施的监督管理。
信息系统工程监理活动的主要内容是“四控、三管、一协调"。
四控
下列信息系统工程应当实施监理。
(1)国家级、省部级、地市级的信息系统工程。
(2)使用国家政策性银行或者国有商业银行贷款,规定需要实施监理的信息系统工程。
(3)使用国家财政性资金的信息系统工程。
(4)涉及国家安全、生产安全的信息系统工程。
(5)国家法律、法规规定的应当实施监理的其他信息系统工程。
IT服务管理(ITSM) 是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论。
ITSM是一套通过服务级别协议(SLA) 来保证|T服 务质量的协同流程,它融合了系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的理论和实践。
ITSM的核心思想是: IT组织不管是组织内部的还是外部的,都是IT服务提供者,其主要工作就是提供低成本、高质量的IT服务。
而IT服 务的质量和成本则需从IT服务的客户(购买IT服务)方和用户(使用1T服务)方加以判断。ITSM是一种IT管理,与传统的IT管理不同,它是一种以服务为中心的IT管理。
IT服务标准体系ITSS (Informat ion Techno logy Service Standards, 信息技术服务标准)包含了IT服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。
大型信息系统是指以信息技术和通信技术为支撑,规模庞大、分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。(例如淘宝、微信)
企业系统规划(BSP)方法主要用于大型信息系统的开发。
企业系统规划(BSP)方法的步骤顺序是:
从CIO的职责角度来看,需要CIO是“三个专家”,即企业业务专家、IT专家和管理专家。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。