信息系统项目管理师:第1章 信息化和信息系统

软考【信息系统项目管理师】:第 1 章 信息化和信息系统。

信息资源日益成为重要生产要素、无形资产和社会财富,被认为是与土地、能源、材料同等重要的战略资源。

1.1 信息系统与信息化

信息 是一种客观的事物,它与材料、能源一样,都是社会的基础资源。

现化科学 三论:信息论、控制论、系统论。

1.1.1 信息的基本概念

香农指出,信息就是能够用来消除不确定的东西。

1. 信息特征

信息的其它特征:

  1. 客观性。是客观事物在人脑中的反映,而反映的对象则有主观和客观的区别,因此、信息可分为主观信息(指令、计划)和客观信息(国际形势,经济发展等)。主观信息必然要转化为客观信息,例如,决策和计划等主观信息要转化为实际行动。因此,信息具有客观性。
  2. 普遍性。物质决定精神,物质的普遍性决定了信息的普遍存在。
  3. 无限性。客观世界是无限的。无限的事物产生无限的信息,信息总量是无限的;每个具体事物或有限个事务的集合所能产生的信息也是无限的。
  4. 动态性。信息是随着时间的变化而变化的。
  5. 相对性。不同的认识主体从同一事务中获限的信息及信息量可能是不同的。
  6. 依限性。信息是客观事物的反映,任何信息必然由客观事物产生,不存在无源的信息;任何信息都要依附于一定的载体而存在,需要物质的承担者,信息不能完全脱离物质而独立存在。
  7. 变换性。信息通过处理可以实现变换或转换,使其形式和内容发生变化,以适应特定的需要。
  8. 传递性。信息在时间上的传递是存储,在空间上的传递是转移或扩散。
  9. 层次性。客观世界是分层次的,反映它的信息也是分层次的。
  10. 系统性。信息可以表示为一种集合,不同类别的信息可以形成不同的整体。因此,可以将信息转换为物质或能量。
  11. 转化性。信息的产生不能没有物质,信息的传递不能没有能量,但有效地使用信息,可以将信息转换化为物质或能量。

信息的质量属性:

  1. 精确性,对事务状态描述的精准程度
  2. 完整性,对事务状态描述的全面程度,完整信息包括所有重要事实
  3. 可靠性,指信息的来源,采集方法,传输过程是可以信任的,符合预期的。
  4. 及时性,指获得信息的时刻与事件发生时刻的间隔长短
  5. 经济性,获取和传输带来的成本在可接受范围内
  6. 可验证性,主要质量属性可以被证实或证伪的程序
  7. 安全性,信息在生命周期内被非授权访问的可能性,可能性越低,安全性越高

2. 信息功能

  1. 为认识世界提从依据
  2. 为改造世界提供指导
  3. 为有序的建立提供保证
  4. 为资源开发提供条件
  5. 为知识生产提供材料

3. 信息的传输模型

信息是有价值的一种客观存在。

信息技术主要为解决信息的采集、加工、存储、传输、处理、计算、转换、表现等问题。

信息的传输技术(通常指通信、网络等)是信息技术的核心。

信息的传输模型:

信源 > 解码 > 信道 > 解码 > 信宿

  • 信源:产生信息的实体
  • 信宿:信息的归宿或接收者
  • 信道:传送信息的通道
  • 编码器:将信息转换为信道可传输的信号
  • 解码器:是编码器的逆变换设备,将来自信道的信号转换为信宿可接收的信号。
  • 噪声:可理解为干扰。

一般情况下,信息系统的主要性能指标是它的 有效性可靠性.

1.1.2 信息系统的基本概念

1. 系统的特征

系统的总体特征是系统整体上的属性。

  1. 目的性,有明确的目标和目的,目的决定了系统的功能
  2. 整体性,系统是一个整体,元素按一定排列原则组成系统,从而产生出系统特定的功能。
  3. 层次性,系统和元素是相对概念,系统可能是更高一级系统的元素,也称为子系统。
  4. 稳定性,系统在受到外部作用的同时,内部结要色和秩序仍然能够保持
  5. 突变性,指系统通过失稳,从一种状态进入另一种状态的一种剧烈变化
  6. 自组织性,自发组织,从无序到有序,从低级到高级
  7. 相似性,系统具有同构和同态的性质,系统结构、存在方式和演化过程具有共同性
  8. 相关性,元素是可分和相互联系的,元素之间是相互联系的
  9. 环境适应性,系统总处在一定环境中,与环境发生相互的作用

信息系统表现比较突出的特性:

  1. 开放性,指系统的可访问性

  2. 脆弱性,与稳定性相对应,可参存在丧失结构、功能、秩序的特性,例如被攻击

  3. 健状性,系统具有的能够抵御出现非预期状态的特性称为健状性,也称鲁棒性。

    要求具有高可用性的信息系统,会采取冗余技术,容错技术,身份识别技术,可靠性技术来抵御非预期的状态,保持系统的稳定性。

2. 信息系统

信息系统就是输入数据,通过加工处理,产生信息的系统。

面向管理和支持生产是信息系统的显著特点。

以计算机为基础的信息系统可定义为:结合管理理论和方法,应用信息技术解决管理问题,提高生产效率,为生产或信息化过程以及管理和决策提从支撑的系统。

管理模型,信息处理模型和系统实现条件三者结合,产生信息系统。

1.1.3 信息化的基本概念

信息化从 小 到 大可分为五个层次:

  1. 产品信息化
  2. 企业信息化
  3. 产业信息化
  4. 国民经济信息化
  5. 社会生活信息化

国家级信息系统:

  • 两网,指政务内网和政务外网
  • 一站,指政府门户网站
  • 四库,指建立人口,法人单位,空间地理和自然资源,宏观经济等四个基础数据库
  • 十二金工程,金宏,金税,金关,金财,金卡,金审,金盾,金保,金农,金水,金质,金旅,金卫,金土,金信,金贸,金智,金安。

国家信息化体系6个要素:

  • 信息资源
  • 信息网络
  • 信息技术应用
  • 信息技术和产业
  • 信息化人才
  • 信息化政策法规和标准规范

1.1.4 信息系统生命周期

借用软件生命周期来表示信息系统的生命周期。

软件的生命周期通常包括:

  • 可行性分析与项目开发计划
  • 需求分析
  • 概要设计
  • 详细设计
  • 编码
  • 测试
  • 维护等阶段

信息系统的生命周期可简化为:

  • 系统规化(可行性分析与项目开发计划)
  • 系统分析(需求分析)
  • 系统设计(概要设计,详细设计)
  • 系统实施(编码,测试)
  • 运行维护等阶段

为了便于论述针以信息系统的项目管理,信息系统的生命周期还可简化为:

  • 立项(系统规划)
  • 开发(系统分析,系统设计,系统实施,系统验收)
  • 运维及消亡 四个阶段

从项目管理角度来看,项目生命周期又分为:

  • 启动
  • 计划
  • 执行
  • 收尾 4个典型阶段

1.2 信息系统开发方法

常用的开发方法包括:结构化方法,面向对象方法,原型方法,面向服务的方法等。

1.2.1 结构化方法

结构指系统内各个组成要素之间的相互联系,相互作用的框架。

结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析,结构化设计,结构化程序设计三部分有机组合而成,其精髓是 自顶向下,逐步求精和模块化设计

结构化方法:假定待开发的系统是一个结构化的系统,其基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施、系统维护等阶段。

1.2.2 面向对象方法

面向对象(OO)方法认为,客观世界量各种对象组成,任何事务都是对象,每一个对象都有自己的运行规律和内部状态,都属于某个对象类,是该对象类的一个元不。

复杂的对象可由相对简单的各种对象以某种方式而构成,不同对象的组合及相互作用就构成了系统。

当前,一些大型信息系统的开发,通常是将 结构化方法OO方法 结合起来。首先是使用 结构化方法进行自顶向下的整体划分;然后,自底向上地采用 OO 方法进行开发。

1.2.3 原型化方法

对于信息系统建设而言,系统开发初期,明确系统功能本身不是一件轻松的事性。

原型法:是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。

1. 原型的概念和分类

从原型是否实现功能来分:

  • 水平原型:通常只是功能导航,未真正实现功能,主要用在界面上
  • 垂直原型:也称为结构化原型,实现了一部分功能,主要用在复杂的算法实现上

从原型的最终结果来分:

  • 抛弃式原型:达到预期目的后,原型本身被抛弃。主要解决需求不确定性,二义性,不完整性,含糊性
  • 演化式原型:为开发增量式产品提供基础,逐步将原型演化为最终系统。主要用在必须易于升级和优化的场合,特别适用于 Web 项止。

2. 原型法的开发过程

  1. 确定用户的基本需求
  2. 设计系统的初始原型
  3. 试用和评价原型
  4. 是否满意,不满意则修改和完善原型
  5. 满意,整理原型、提供文档

3. 原型法的特点

  • 缩短开发周期、降低成本和风险
  • 以用户为中心,提高开发的成功率
  • 用户参与全过程,易于理解和接受

原型法的优点:能更有效地确认用户需求,适用于那些需求不明确的系统开发。

1.2.4 面向服务的方法

OO 的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。

对于跨构件的功能调用,则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务(SO)的开发方法。

SO思维方式满足了:使信息系统快速响应需求与环境变化,提高系统可复用性,信息资源共享和系统之间的互操作性,成为影响信息化建充效率的关键问题。

SO是一种思维方式,是一个较新的领域,代表着不拘泥于具体技术实现方式的一种新的系统开发思想。

1.3 常规信息系统集成技术

1.3.1 网络标准与协议

网络协议:是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。

网络协议由三个要素组成:语义,语法和时序。

1. OSI 协议

OSI:开放系统一连参考模型。目的是为异种计算机互连提供一个共同的基础和标准框架。

OSI 七层:

分层 描述 协议
物理层 物理连网媒介 RS232,RJ-45,V.35,FDDI
数据链路层 控制网络层与物理层之间的通信。
将数据分割层可被物理层传输的帧
IEEE 802.3/.2,HDLC,PPP,ATM
网络层 将网络地址翻译成物理地址,
并将数据从发送方路由到接收方
IP, ICMP, IGMP, IPX, ARP
传输层 负责数据可靠、顺序、无错 TCP, UDP, SPX
会话层 负责在网络中的两节点之间建立和维护通信
以提拱会话管理功能
RPC, SQL, SPX
表示层 数据格式化,加解密,数据转换,数据压缩 JPEG, ASCII, GIF, DES, MPEG
应用层 负责对软件提从接口以使程序能使用网络服务 HTTP, Telnet, FTP, SMTP

2. 网络协议和标准

3. TCP/IP

TCP/IP 是应 Internet 的核心。

  1. 应用层协议:FTP,TFTP,HTTP,SMTP,DHCP,Telnet,DNS,SNMP
  2. 传输层协议:TCP,UDP
  3. 网络层协议:IP,ICMP,IGMP,ARP,RARP

1.3.2 网络设备

信息在网络中的传输主要有 以太网技术网络交换技术

网络互连设备

设备 工作层次 描述
中继器,集线器 物理层 物理层协议转换,电缆转换二进制信号
网桥,二层交换机 数据链路层 网桥:根据帧物理地址进行网络之间的信息转发
二层交换机:传统意义上的交换机,多端口网桥
路由器,三层交换机 网络层 路由器:通过逻辑地址进行网络之间的信息转发
三层交换机:带路由功能的二层交换机
网关,多层交换机 高层(4 - 7层) 多层交换机:带协议转换的交换机

1.3.3 网络服务器

主要体现:高速度的运算能力,长时间的可靠运行,强大的外部数据吞吐能力。

1.3.4 网络存储技术

1. 直接附加存储

DAS:将存储设备通过 SCSI 电缆连接到服务器,其本身是硬件的堆叠,存储操作依赖于服务器,不带任何的存储操作系统。

2. 网络附加存储

NAS:存储设备通过网络接口与网络直接相连,由用户通过网络访问。性能特点是进行小文件级的共享存取。

3. 存储区域网络

SNA:通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。采用块(block)级别存储。

1.3.5 网络接入技术

分两大类:

  • 有线接入:PSTN, ISDN, ADSL, FTTx+LAN, HFC
  • 无线接入:WIFI 和 移动互联(GPRS, 3G, 4G, 5G)

1.3.6 网络规化与设计

网络工程:可分为 网络规划,网络设计,网络实施三个阶段。

1. 网络规划

  1. 需求分析:背景,必要性,上网人数,信息量等,确定设备类型,数量、容量、性能,安全,现状,可靠性等方面分析。
  2. 可行性分析:技术,经济,操作等可行性等方面进行论证
  3. 对现有网络的分析与描述

2. 网络设计

网络设计阶段通常包括:网络总体目标和设计原则,进行网络总体设计和拓扑结构设计,确定网络选型和进行网络安全设计等方面的内容。

网络设计工作包括:

  1. 网络拓扑结构设计

  2. 主干网络(核心层)设计

  3. 汇聚层和接入层设计

  4. 广域网连接与远程访问设计

  5. 无线网络设计

  6. 网络安全设计

    • 机密性
    • 完整性
    • 可用性
    • 可控性
    • 可审查性

    为了达成以上目标,需要做的工作有:制定安全策略,用户验证,加密,访问控制,审计和管理。

  7. 设备选型

1.3.7 数据库管理系统

常见的数据库管理系统主要有:Oracle,MySQL,SQL Server,MongoDB等。

1.3.8 数据仓库技术

1. 相关概念

  1. ETL:Extract/Transformation/Load:清选/转换/加载
  2. 元数据:描述数据的数据,表结构,表的属性等
  3. 粒度:数据单位中保存数据的结化或综合程序的级别
  4. 分割:结构相同的数据被分割为多个数据物理单元
  5. 数据集市:小型的,面向部门或工作组的数据仓库
  6. ODS:Operation Data Store 操作数据存储,能支持企业日常的全局应用的数据集合
  7. 数据模型:逻辑数据结构,包括操作和约整
  8. 人工关系:用于表示参照完整性的一种设计技术

2. 数据仓库体系结构

  1. 数据源:基础
  2. 数据的存储与管理:核心
  3. OLAP服务器:对分析需要的数据进行有效集成
  4. 前端工具:各种查询,报表,分析,数据挖掘工具,以及各种应用开发工具。

1.3.9 中间件技术

普遍认可的中间件定义:

  1. 在一个分布式环境中处于操作系统和应用程序之间的软件
  2. 是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源

中间件层次化分:

  1. 底层中间件:JVM,CLR(Common Language Runtime 公共语言运行库),JDBC,ODBC。
  2. 通用型中间件:J2EE,MOM(消息中件间),COM。
  3. 集成型中间件:WebLogic,WebSphere

1.3.10 主可用性和高可靠性的规划与设计

  • 可用性:系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。

    可用性用平均无故障时间(MTTF)来度量,即计算机系统平均能够正常运行多长时间,才发生一次故障。

    系统可用性越高,平均无故障时间越长。

  • 可靠性:软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。

  • 可维护性:系纺发生故障后维修和重新恢复正常运行平均花费的时间。

    可维护性用平均维修时间(MTTR)来度量。

计算机系统的可用性定义为:MTTF / (MTTF + MTTR) * 100%。

要提高系统的可用性:要么担单次正常工作的时长,要么减少故障修复时间。

常见的可用性战术:

  • 错误检测:命令/响应,心跳,异常
  • 错误恢复:表决,主动冗余,被动冗余
  • 错误预防:删除错误组件,引入进程监视器

1.4 软件工程

软件工程:IEEE 的定义,将系统的,规范的,可度量的工程化方法应用于软件开发,运行和维护的全过程及上述方法的研究。

软件工程由 方法,工具,和 过程三个部分组成。

1.4.1 需求分析

软件需求:用户对新系统在功能,行为,性能,设计约束等方面的期望。

1. 需求层次

  1. 业务需求:来自业务,市场,管理,投资人,客户,客户管理人员的需求
  2. 用户需求:来自用户使用的场景的需求
  3. 系统需求:包括功能需求,非功能需求,设计约束。

2. 质量功能部署

质量功能部署:是一种将用户要求转化成软件需求的技术,最大限度提升用户的满意度

分三类:

  1. 常规需求:用户认为系统应该做到的功能或性能
  2. 期望需求:用户相当然认为系统应具备的功能或性能,但并不能正确描述自己想要得到这些功能或性能需求
  3. 意外需求:也称为兴奋需求,是用户要求范围外的功能或性能。

3. 需求获取

需求获取:是一个确定和理解不同的项目干系人的需求和约束的过程

需求获取方法:用户访谈,问卷调查,采用,情节串联板,联合需求计划等

4. 需求分析

好的需求特性:无二义性,完整性,一致性,可测试性,确定性,可跟踪性,正确性,必要性等特性。

需求分析的工作:把杂无章的用户要求和期望转化为用户需求。

需求分析:将提炼,分析和审查已经获取到的需求,以确保所有的项目干系人都明白其含义,并找出其中的错误,遗漏或其它不足的地方。

需求分析的关键:在于对问题的研究与理解。为了便于理解问题域,现代软件工程方法推荐的做法是对问题域进行抽象,将其分解为若干个基本元素,然后对元素之间的系统进行建模。

  1. SA(结构化分析)

    使用 SA 方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有三个层次的模型:

    • 数据模型:一般使用实体联系图(E-R图)表示

      E-R图主要描述实体,属性,以及实体之间的关系。

    • 功能模型:用数据流图(Data Flow Diagram,DFD)表示

      DFD 从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能。

    • 行为模型:用状态转换图(State Transform Diagram)表示

      STD 通过描核爆系统的状态和引起系统状态转换的事件,来表示系统的行为,指出作为特定事件的结果将执行哪些动作(例如,处理数据等)。

    1. OOA(面向对象分析)

      OOA(面向对象分析)的基本任务是运行 OO 方法,对问题域进行分析和理解,正确认识其中的事物及它们之间的关系,找出描述问题域和系统功能所需的类和对象,定义它们的属性和职责,以及它们之间所形成的各种联系。最终产生一个符合用户需求,并能直接反映问题域和系统功能的 OOA 模型及其详情说明。

5. 软件需求规格说明书

软件需求规格说明书(Software Requirement Specification,SRS)是需求开发活动的产物,编制该文档的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,使之成为整个开发工作的基础。

国家标准 GB/T 8567-2006 提供了 SRS 文档模板和编写指定,其中规定 SRS应包括以下内容:

  1. 范围
  2. 引用文件
  3. 需求
  4. 合格性规定
  5. 需求可追踪性
  6. 尚未解决的问题
  7. 注解
  8. 附录

6. 需求验证

需求验证,也称为需求确认,以确保需求附合良好的特征。

需求确认活动包含:

  1. SRS 正确地描述了预期的,满足项目干系人需求的系统行为和特征。
  2. SRS 中的软件需求是从系统需求,业务规格和其他来源中正确推导而来的
  3. 需求是完整的和高质量的
  4. 需求的表示在所有地方都是一致的
  5. 需求为继续进行系统设计、实现和测试提供了足够的基础

在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。

  • 需求评审:是对 SRS 进行技术评审,可以发现那些二义性的或不确定的需求,为项目干系人提供在需求问题上达成共识的方法。
  • 需求测试:需求的遗漏和错误具有很强的隐蔽性,只有在业务需求基本确确,用户需求部分确定时,同步进行需求测试,才可能及早发现问题,从而在需求开发阶段以较低的代价解决问题。

7. UML

UML 中的关系

  1. 依赖:两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
  2. 关联:描述一组对象之间连接的结构关系。
  3. 泛化:一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。
  4. 实现:是类之间的语义,其中的一个类指定了由另一个类保证执行的契约。

UML 2.0 中的图:包括 14 种图

  1. 类图:描述一组类,接口,协作和它们之间的关系。
  2. 对象图:描述一组对象及它们之间的关系。
  3. 构件图:描述一个封装的类和它的接口,端口,以及内嵌的构件和连接件构成的内部结构。
  4. 组合结构图:描述结构化类的内部结构,包括结构化类与系统其余部分的交互点。
  5. 用例图:描述一组用例,参与者及它们之间的关系。
  6. 顺序图:是一种交互图,展示了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。强调消息的时间次序的交互图。
  7. 通信图:也是一种交互图,它强调收发消息的对象或参与者的结构组织。强调的是对象之间的组织结构。
  8. 定时图:也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
  9. 状态图:描述一个状态机,它由状态,转移,事件和活动组成。
  10. 活动图:将进程或其他计算结构展示为计算内部一步步的控制流和数据流。
  11. 部署图:描述对运行时的处理节点及在其中生存的构件的配置。
  12. 制品图:描述计算机中一个系统的物理结构。
  13. 包图:描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。
  14. 交互概览图:是活动图和顺序图的混合物。

UML 视图

UML 对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性,交互机制和指导原则等提供系统设计的信息。

5 个系统视图:

  1. 逻辑视图:也称为设计图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
  2. 进程视图:可执行线程和进程作为活动类的建模,是逻辑视图的一次执行实例,描述了并发与同步结构。
  3. 实现视图:对组成基于系统的物理代码的文件和构件进行建模。
  4. 部署视图:把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
  5. 用例视图:最基本的需求分析模型。

8. 面向对象分析

OOA 的基本任务是运行 OO 方法,对问题域进行分析和理解,正确认识其中的事物及它们之间的关系,找出描述问题域和系统功能所需的类和对象,定义它们的属性和职责,以及它们之间所形成的各种联系。最终产生一个符合用户需求,并能直接反映问题域和系统功能的OOA模型及其详细说明。

OOA 模型独立于具体实现,即不考虑与系统具体实现有关的因素。

  • OOA 的任务是 做什么
  • OOD 的任务是 怎么做

面向对象分析阶段的核心工作是建立系统的用例模型与分析模型

  1. 用例模型

    构建用例模型一般需要经历四个阶段:识别参与者,合并需求,获得用例,细化用例,调整用例模型,其中前三个阶段是必须的。

    识别参与者:与系统交互的所有事物,可以是人,也可以是其他系统和硬件设备,甚至是系统时钟。参与者一定是系统之外,不是系统的一部分。
    分析:谁用,谁安装,谁启动,谁维护,谁关闭,谁调用,谁获取系统信息,谁提供系统信息,是否自动执行等。

    合并需求获得用例:仔细检查找到的参与者,为每一个参与者确定用例。将需求分配个相关参与者,便于针对每个参与者进行工作,而无遗漏;再次,进行合并操作,产生用例。

    细化用例描述:用例建模的主要工作是书写用例规约,而不是画图。用例模板为一个给定项目的所有人员定义了用例规约的结果,其内容至少包括:用例名,参与者,目标,前置条件,事件流,后置条件等,其它还可以包含非功能需求和用例优先级别等。

    调整用例模型:在建立了初步的用例模型后,还可以利用用例之间的关系来调整用例模型。

    用例之间的关系主要有:包含,扩展和泛化。

  2. 分析模型

    分析模型:描述系统的基本逻辑结构,展示对象和类如何组成系统,以及它们如何保持通信,实现系统行为。

    领域模型:又称为概念模型或简称为域模型,也就是找到那些代表事物与概念的对象,即概念类。

    建立分析模型的过程大致包括:定义概念类,确定类之间的关系,为类添加职责,建立交互图等。

    类之间的主要关系有:关联,依赖,泛化,聚合,组合和实现等。

1.4.2 软件架构设计

软件架构:为软件系统提供了一个结构,行为和属性的高级抽象,由构件的描述,构件的相互作用(连接件),指导构件集成的模式以及这些模式的约束组成。

软件架构 不仅指定了系统的组织结构和拓扑结构,并且显示了系统需求和构件之间的对应关系,提供了一些设计决策的基本原理。

1. 软件架构风格

软件架构设计的一个核心问题是能否达到架构组件的软件复用,也就是说,能否在不同的系统中,使用同一个软件架构。

软件架构风格:描述某一特定应用领域中系统组织方式的惯用模式。

Garlan 和 Show 对通用软件架构风格进行了分类,分为 数据流风格,调用/返回风格,独立构件风格,虚拟机风格和仓库风格

  1. 数据流风格:包括批处理序列和管道/过滤器风格
  2. 调用/返回风格:包含主程序/子程序,数据抽象和面向对象,以及层次结构
  3. 独立构件风格:包括进程通信和事件驱动的系统
  4. 虚拟机风格:包括解释器和基于规则的系统
  5. 仓库风格:包括数据库系统,黑板系统和超文本系统

2. 软件架构评估

敏感点:一个或多个构件的特性

权衡点:影响多个质量属性的特性,是多个质量属性的敏感点

三类主要的评估方式:基于调查问卷(或检查表)的方式,基于场景的方式和基于度量的方式。其中 基于场景的评估方式最为常用。

基于场景的方式主要包括:架构权衡分析法,软件架构分析法,成本效益分析法。

在架构评估中,一般采用刺激,环境 和 响应三方面来对场景进行描述。

基于场景的方式分析软件架构对场景的支持程序,从而判断该架构对这一场景所代表的质量需求的满足程度。

1.4.2 软件设计

软件设计是需求分析的延伸和拓展。需求分析阶段解决 做什么 的问题,而软件设计阶段解决 怎么做 的问题。

从方法上来说,软件设计分为 结构分设计面向对象设计

1. 结构化设计

结构化设计(Structure Design)是一种面向数据流的方法,它以 SRS 和 SA 阶段所产生的 DFD 和数据字典等文档为基础,是一个自顶向下,逐步求精和模块化的过程。

SD 方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段。

  • 概要设计:又称为总体结构设计。其主要任务是将系统的功能需求分配给软件模块,确定每个模块的功能和调用关系,形成软件的模块结构图,即系统结构图。

    在概要设计中,将系统开发的总任务分解成许多个基本的,具体的任务。

  • 详细设计:为每个具体的任务选择适当的技术手段和处理方法的过程。

SD 需要遵循的一个基本的原则:高内聚,低耦合。

2. 面向对象设计

OOD 是 OOA 方法的延续,其基本思想包括:抽象,封装 和 可扩展,其中可扩展性主要通过继承和多态来实现。

OOD 方法是一种更接近现实世界,更自然的软件设计方法。

OOD 的主要任务是对类和对象进行设计,包括类的属性,方法,以及类与类之间的关系。

OOD 的结果就是设计模型。

对于 OOD 而言,在支持可维护性的同时,提高软件的可复用性是一个至关重要的核心问题之一。在 OOD 中,可维护性的复用是以设计原则为基础的,常用的OOD 原则如下:

  • 单一职责原则:设计功能单一的类。本原则与结构化方法的高内聚原则是一致的。
  • 开放-封闭原则:对扩展开放,对修改封闭
  • 李氏替换原则:子类可以替换父类
  • 依赖倒置原则:要依赖于抽象,而不是具体实现;针对接口编程,而不是针对实现编程
  • 接口隔离原则:使用多个专门的接口比使用单一的总接口要好
  • 组合重用原则:要尽量使用组合,而不是继承关系达到重用目的
  • 迪米特原则:又称 最小知识法则,一个对象应当对其他对象有尽可能少的了解。本方法与结构化方法的低耦合原则是一致的。

3. 设计模式

设计模式三种类型:创建型模式,结构型模式,行为型模工。

  • 创建型模式:主要用于创建对象。包括:工厂方法模式,抽象工厂模式,原型模式,单例模式,建造者模式等。
  • 结构型模式:主要用于处理类或对象的组合。包括:适配器模式,桥接模式,组合模式,装饰模式,外观模式,享元模式和代理模式。
  • 行为型模式:主要用于描述类或对象的交互以及职责的分配。包括:职责链模式,命令模式,解释器模式,迭代器模式,中介者模式,备忘录模式,观察者模式,状态模式,策略模式,模板方法模式,访问者模式。

1.4.4 软件工程的过程管理

软件过程是软件生命周期中的一系列相关活动,即用于开发和维护软件及相关产品的一系列活动。

软件产品的质量取决于软件过程,具有良好软件过程的组织能够开发出高质量的软件产品。

在软件过程管理方面,最著名的是 能力成熟度模型集成,它融合了多种模型,形成了组织范围内过程改进的单一集成模型,其主要目的是消除不同模型之间的不一致和重复,降低基于模型进行改进的成本。

1.4.5 软件测试及其管理

目前,软件的正确性证明尚未得到根本解决,软件测试是发现软件错误(缺陷)的主要手段。

软件测试的目的:验证软件是否满足软件开发合同或项目开发计划,系统/子系统设计文档,SRS,软件设计说明和软件产品说明等规定的软件质量要求。

通过测试,发现软件缺陷,为软件产品的质量测量和评价提供依据。

1. 测试的方法

软件测试方法分为 静态测试动态测试

  1. 静态测试:指不在机器上运行,采用人工检测或计算机辅助静态分析的手段对程序进行检测。

    包括:文档的静态测试,主要以检查单形式进行;代码的静态测试,一般采用 桌前检查,代码走查,代码审查。

  2. 动态测试:指在计算机上实际运行程序进行的软件测试。一般采用 白盒测试黑盒测试方法。

    • 白盒测试:也称为结构测试,主要用于软件单元测试中。

      完全清楚程序的结构和处理算法,检测程序的主要执行通路是否能按预定要求正确工作。

      主要测试方法有:控制流测试,数据流测试,程序变异测试。

      静态测试方法中也可实现白盒测试,例如人工检查代码,代码走查。

      白盒测试最常用的技术是:逻辑覆盖,包含语句覆盖,判定覆盖,条件覆盖,条件/判定覆盖,条件组合覆盖,路径覆盖。

    • 黑盒测试:也称为功能测试,主要用于系统集成测试,确认测试和系统测试中。

      只检测程序是否能按照 SRS 的要求正常使用。根据 SRS 所规定的功能来设计测试用例,测试方法通常用 等价类划分,边界值分析,判断定,因果图,状态图,随机测试,猜错法和正交试验法。

2. 测试类型

国标将测试类型分为:单元测试,集成测试,确认测试,系统测试,配置测试和回归测试等类别。

  1. 单元测试:又称为模块测试,目的是检查每个模块能否正确地实现设计说明中的功能,性能,接口和其它设计约束条件。依据是 软件详细设计说明书。

  2. 集成测试:检查模块之间,以及模块与已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。

    依赖是 软件概要设计文档。集成测试前还需确认待测试的模块已通过单元测试。

  3. 确认测试:主要用于验证软件的功能,性能和其它特性是否与用户需求一致。根据用户的参与度,通常包括以下类型:

    • 内部确认测试:由软件开发组只内部按照SRS进行测试。

    • Alpha 测试 和 Beta 测试

      Alpha 测试:指由用户在开发环境下测试

      Beta 测试:指用户在实际环境下进行测试

    • 验收测试:针对 SRS,在交付前以用户为主进行的测试。结论是用户确定是否接收该软件的主要依据。

      在进行验收测试前,应确认被测软件系统已通过系统测试。

  4. 系统测试:测试对象是完整的,集成的计算机系统。目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。

    技术依据是:用户需求或开发合同。系统测试前,还应确认被测试系统的所有配置项已通过测试。

    系统测试主要内容包括:

    • 功能测试:重要工作,主要采用黑盒测试方法
    • 健壮测试
    • 性能测试:重要工作,测试软件负载情况下的表现,指标有响应时间,吞吐量,并发用户数,资源利用率等。
    • 用户界面测试
    • 安全性测试
    • 安装与反安装测试
  5. 配置项测试:测试对象是软件配置象,目的是检验软件配置项与 SRS 的一致性。

  6. 回归测试:目的是测试软件变更后,变更部分的正确性和对变更需求的符合性,以及软件原有的,正确的功能,性能和其他规定的要求的不损害性。

3. 面向对象的测试

OO系统的测试目的与传统信息系统的测试目标是一致的,但 OO 系统的测试策略与传统的结构化系统的测试策略有很大的不同,主要体现在两方面:测试的焦点从模块移向了类;以及测试的视角扩到了分析和设计模型。

4. 软件调试

软件调试:根据错误迹象确定错误的原因和准确位置,并加以改正。

5. 软件测试管理

软件测试管理包括过程管理,配置管理和评审工作。

  1. 过程管理:包括测试活动管理和测试资源管理。

  2. 配置管理:应按照配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理

  3. 评审工作:包括测试就绪评审和测试评审。

    测试就绪评审:在测试前进行,对测试计划,说明,用例,组织,环境,设备,工具等进行评审。

    测试评审:在测试完成后,对测试记录和测试报告进行评审。

1.4.6 软件集成技术

软件集成技术:包括软硬件以及网络的集成。本节主要介绍 软件层次的集成:企业应用集成(EAI)

企业应用集成技术可以消除信息孤岛,它将多个企业信息系统连接起来,实现无缝集成,使它们就便一个整体一样。

EAI 可以包括 表示集成,数据集成,控制集成 和 业务流程集成等多个层次和方面。

1. 表示集成

表示集成:也称为界面集成,这是比较原始和最浅层的集成,但又是最常用的集成。

表示集成是黑盒集成,无须了解程序与数据库的内部构造。常用的集成技术主要有:屏幕截取和输入模拟技术。

这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。

表示集成实现是很简单的,也是很不彻底的,只是做了一层 外装修,而额外多出来的集成界面也将可能成为系统的性能瓶颈。

2. 数据集成

为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。

在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型,保证数据在数据库系统中分布和共享。因此,数据集成是白盒集成。

3. 控制集成

控制集成:也称为功能集成或应用集成,是在业务逻加层上对应用系统进行集成的。

控制集成的集成点存在于程序代码中,集成处可能只需简单使用公开的 API 就可访问,当然也可能需要添加附加的代码来实现。控制集成是黑盒集成。

4. 业务流程集成

业务流程集成:也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的,统一的数据格式的工作流组成。

5. 企业之间的应用集成

EAI 技术可适用于大多数要实施电子商务的企业,以及企业之间的应用集成。

EAI 使得应用集成架构里的客户和业务伙伴,都可以通过集成供应链内的所有应用和数据库实现信息共享。

1.5 新一代信息技术

1.5.1 物联网

物联网:指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别,定位,跟踪,监控和管理的一种网络。

物联网主要解决:物品与物品,人与物品,人与人之间的联连。

物联网中两项关键技术:传感器技术 和 嵌入式技术。

物联网架构可分为三层:感知层,网络层 和 应用层。

物联网技术在:智能电网,智慧物流,智能家居,智能交通,智慧农业,环境保护,医疗健康,智慧城市,金融服务保险业,公共安全等方面有非常关键和重要的应用。

智慧城市建设参考模型包括有依赖关系的五层和对建设有约束关系的三个支撑体系:

1. 功能层

  1. 物联感知层:各种信息采集设备,传感器,监控摄像头,GPS终端等,提供对城市的智能感知能力
  2. 通信网络层:广泛互联,互联网,电信网,广播电视网以及传输介质为光纤的城市专用网,无线网,4G网
  3. 计算与存储层:软件资源,计算资源,存储资源
  4. 数据与服务支撑层:利用 SOA,云计算,大数据等技术,通过数据和服务融合,为应用提供服务和共享资源
  5. 智慧应用层:各种基于行业或领域的智慧应用及应用整合。

2. 支撑体系

  1. 安全保障体系:统一的安全平台,实现统一入口,统一认证,统一授权,日志记录服务。
  2. 建设和运营管理体系:提供整体的运维管理机制,确保整体建设管理和可持续运行。
  3. 标准规范体系:用于指导和支撑我国各地城市信息化用户,各行业智能应用信息系统的总体规划和工程建设,同时规范和引导我国智慧城市相关 IT 产业的发展,为智慧城市建设,管理和运行维护提供统一规范,便于互联,共享,互操作和扩展。

1.5.2 云计算

云计算:是一种基于并高度依赖于互联网,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理架构。

1. 云计算概念

2. 云计算服务类型

可分为 IaaS,PaaSSaaS 三种类型:

  • IaaS:基础设施即服务,提供计算机能力,存储空间等基础设施服务
  • PaaS:平台即服务,提供虚拟操作系统,数据库管理系统,Web 应用等平台化服务
  • SaaS:软件即服务,向用户提供应用软件,组件,工作流等虚拟化软件的服务。一般采用 Web 技术 和 SOA 架构,通过互联网向用户提供多租户,可定制的应用能力。

3. 发展云计算的主要任务

  1. 增强云计算服务能力
  2. 提升云计算自主创新能力
  3. 探索电子政务云计算发展新模式
  4. 加强大数据开发与利用
  5. 统筹布局云计算基础设施
  6. 提升安全保障能力

1.5.3 大数据

大数据:指无法在一定时间范围内用常规软件工具进行捕捉,管理和处理的数据集合,是需要新处理模式才能具有更强的决策力,洞察发现力和流程优化能力的海量,高增长率和多样化的信息资产。

1. 大数据的特点

业务通常用 5 个 V:Volume 大量,Variety 多样,Value 价值,Velocity 高速 和 Veracity 真实性 来概括大数据的特征。

  1. Volume:指数据体量巨大,达到 PB 级(1PB = 1024 TB),EB 级,甚至 ZB 级。
  2. Variety:指的是数据类型繁多。分为结构化数据和非结构化数据。
  3. Value:指价值密度低。价值密度的高低与数据总量成反比。
  4. Velocity:指处理速度极快。这是大数据区分于传统数据挖掘的最显著特征。
  5. Veracity:指数据来自于各种,各类信息系统网络以及网络终端的行为或痕迹。

大数据从数据源经过分析挖掘到最获得价值一般需要经过5个主要环节:

数据准备,数据存储与管理,计算处理,数据分析 和 知识展现。

2. 大数据的价值与应用

大数据应用实例:

  1. 大数据征信
  2. 大数据风控
  3. 大数据消费金融
  4. 大数据财富管理
  5. 大数据疾病预测

3. 大数据发展应用的目标

  1. 打造精准治理,多方协作的社会治理新模式
  2. 建立运行平稳,安全高效的经济运行新机制
  3. 构建以人为本,惠及全民的民生服务新体系
  4. 开启大众创业,万众创新的创新驱动新格局
  5. 培育高端智能,新兴繁荣的产业发展新生态

大数据产业体系,数据强国,网络强国

  • 技术产品先进可控
  • 应用能力显著增强
  • 生太体系繁荣发展
  • 支撑能力不断增强
  • 数据安全保障有力

1.5.4 移动互联

移动互联网:是通过将移动通信与互联网二者结合到一起而形成的。

移动互联网有以下特点:

  1. 终端移动性
  2. 业务使用的私密性
  3. 终端和网络的局限性
  4. 业务与终端、网络的强关联性

移动互联在市场领域和应用开发领域形成了一些特点,具有划时代的意义:

  1. 重视对传感技术的应用
  2. 有效地实现人与人的连接
  3. 浏览器竞争及孤岛问题突出

1.6 信息系统安全技术

1.6.1 信息安全的有关概念

较为常见的信息安全问题主要表现为:

  • 计算机病毒泛滥
  • 恶意软件的入侵
  • 黑客攻击
  • 利用计算机犯罪
  • 网络有害信息泛滥
  • 个人隐私泄露

1. 信息安全概念

信息安全强调信息(数据)本身的安全属性,主要包括以下内容:

  • 秘密性:不被未授权者访问的属性
  • 完整性:正确的,真实的,未被篡改的,完整无缺的属性
  • 可用性:可随时正常使用的属性

信息完全可划分为四个层次:

  1. 设备安全:设备的稳定性,可靠性,可用性。

  2. 数据安全:包括私密性,完整性,可用性。较高的隐蔽性,危害性很高。

  3. 内容安全:在政治,法律,道德层次上的要求。

    在政治上是健康的,符合国家的法律法规,符合优康的道德规范

    广义的还包括:内容保密,知识产权保护,信息隐蔽和隐私保护

  4. 行为安全:行为的秘密性,完整性,可控性。

    行为安全强调的是过程安全。

2. 信息安全技术

保障信息安全的技术包括:

  • 硬件系统安全技术:基础
  • 操作系统安全技术:基础
  • 数据库安全技术
  • 软件安全技术
  • 网络安全技术:关键技术,主要包括防墙,VPN,IDS,防病毒,身份认证,数据加密,安全审计,网络隔离等。
  • 密码技术:关键技术
  • 恶意软件防治技术
  • 信息隐藏技术
  • 信息设备可靠性技术等。

3. 信息安全法律法规

我国信息安全的法律体系可分为四个层面:

  1. 一般性法律规定。如,宪法,国家安全法,国家秘密法,治管管理处罚条件等
  2. 规范和惩罚信息网络范罪的法律。如,刑法,维护网络安全决定。
  3. 直接针对信息安全的特别规定。如,计算要信息系统安全保护条件,电信条例等
  4. 具体规范信息安全,信息安全管理等方面的规定。如,密码管理条件,电子签名法等。

4. 信息安全等级保护

《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:

  1. 第一级,信息系统被破坏后,会对公民,法人和其他组织的合法权益造成损害,但不损害国家安全,社会秩序和公人利益。

    依据国家有关管理规范和技术标准进行保护。

  2. 第二级,信息系统被破坏后,会对公民,法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
    依据国家有关管理规范和技术标准进行保护。

    国家信息安全监督管理部门对该信息系统信息安全等级保护工作进行指导。

  3. 第三级,信息系统被破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害。

    依据国家有关管理规范和技术标准进行保护。

    国家信息安全监督管理部门对该信息系统信息安全等级保护工作进行监督、检查。

  4. 第四级,信息系统被破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害。

    依据国家有关管理规范和技术标准和业务专门需求进行保护。

    国家信息安全监督管理部门对该信息系统信息安全等级保护工作进行强制监督、检查。

  5. 第五级,信息系统被破坏后,会对国家安全造成特别严重损害。

    依据国家有关管理规范和技术标准和特殊安全需求进行保护。

    国家信息安全监督管理部门对该信息系统信息安全等级保护工作进行专门监督、检查。

5. 人员管理

绝大多数的信息系统安全威胁来自于人类自怀。全面提高信息系统相关人员的技术水平,道德品质和安全意识是信息系统安全的重要保证。

法规教育是信处安全教育的核心。

1.6.2 信息加密,解密与常用算法

1. 信息加密概念

加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。

  • 明文:未加密的原始数据
  • 密文:加密后的数据
  • 密钥:特征码(校验码)或特征失量
  • 加密算法:一组数学变化
  • 加密:明文到密文的过程
  • 解密:实行与加密变换相逆的变换,去掉密文的伪装恢复出明文

加密技术包括两个元素:算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,加密技术分为两类,即 对称加密非对称加密

对称加密:加密密钥和解密密钥相同。以 DES 算法为典型代表。

非对称加密:加密密钥和解密密钥不相同。通常以 RSA 算法为代表。

2. 对称加密技术

对称加密技术:加密和解密使用相同的密钥。简单快捷,密钥较短,且破译困难。

以 DES 算法为典型代表。2001年,美国颁布 AES 加密算法以取代 DES 算法。

3. 非对称加密技术

公开密钥:将传统密钥一分为二,分为加密密钥 和 解密密钥,用加密密钥控制加密,用解密密钥控制解密,而且计算复杂性确保由加密密钥在计算上不能推出解密密钥,这样,即使公开加密密钥也不会暴露解密密钥,也不会损害密码的安全。

RSA 密码:一种基于大合数因子分解困难性的公开密钥密码。即可用于加密,又可用于数字签名,安全,易懂,已成最广泛的公开密钥密码。

4. Hash函数的要念

Hash 函数:将任意长的报文映射为定长的 Hash 码。Hash 码又称为 指纹,也称为消息摘要,它是所有报文位的函数。

Hash 码具有错误检测能力,即改变报文的任何一位或多位,都会导致 Hash 码的改变。

Hash 函数可提供保密性,报文认证以及数字签名功以。

5. 数这签名的概念

签名:是证明当事者的身份和数据真实性的一种信息。完善的数字签名体系应满足以下3个条件:

  1. 签名者事后不可抵赖自己的签名
  2. 任何其他人不能伪造签名
  3. 如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

6. 认证的概念

认证:又称为签别,确认,它是证实某事是否名副其实或是否有效的一个过程。

认证和加密的区别在于:

  • 加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等。
  • 认证用以确保报文发送者和接上者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充,篡改等。

认证常用的参数有口令,标识符,密钥,信物,智能卡,指纹,视网纹,声纹,人脸数据等。

1.6.3 信息系统安全

主要包括:计算机设备安全,网络安全,操作系统安全,数据库系统安全 和 应用系统安全。

1. 计算机设备安全

包括:计算机实体及其信息的完整性,机密性,抗否认性,可用性,可审计性,可靠性等几个关键因素。

计算机设备安全具体分为:

  1. 物理安全:主要包括场地安全(环境安全)
  2. 设备安全:防盗,防毁,防电磁信息泄露,防线路截获,抗电磁干扰,电源保护。
  3. 存储介质安全:指介质本身和介质上存储数据的安全。防盗,防毁,防霉,防砸等。
  4. 可靠性技术:一般采用容错系统实现。主要依靠冗余设计来实现,以增加资源换取可靠性。

2. 网络安全

常见的网络威胁包括:

  1. 网络监听
  2. 口令攻击
  3. 拒绝服务攻击(Dos)
  4. 漏洞攻击
  5. 僵尸网络
  6. 网络钓鱼
  7. 网络欺骗:如 ARP 欺骗
  8. 网站安全威胁:如 SQL 注入攻击,跨站攻击等

网络安全防御技术通常有:

  1. 防火墙
  2. 入侵检测与防护
  3. VPN
  4. 安全扫描
  5. 网络蜜罐

3. 操作系统安全

操作系统安威胁按照行为方式划分:

  1. 切断,对可用性的威胁
  2. 截取,对机密性的威胁
  3. 篡改,对完整性的威胁
  4. 伪造,对合法性的威胁

安全威胁的表现形式划分:

  1. 计算机病毒
  2. 逻辑炸弹
  3. 特洛伊木马
  4. 后门
  5. 隐蔽通道

操作系统安全性的主要目标是:标识系统的用户,对用户身份进行认证,对用户的操作进行控制,防止恶意用户对计算杨资源进行窃取,篡改,破坏等非法存取,防止正当用户操作不当而危害系统安全,从而即保证系统运行的安全性,又保证系统自身的安全性。具体包括以下几个方面:

  1. 身份认证机制:实施强制认证,如口令,数字证书等
  2. 访问控制机制:实施细粒度的用户访问控制,细化访问权限
  3. 数据保密性:对关键信息,数据严加保密
  4. 数据完整性:防止被恶意坏,关键信息采用数字签名技术保护
  5. 系统的可用性:加强应对攻击的能力,如防病毒,防缓冲区溢出攻击等
  6. 审计:是一种有效的保护措施,在一定程度上阻止威胁,并对系统检测,故障恢复方面发恢复要作用

4. 数据库系统安全

安全问题可以认为是用于存储而非传输的数据的安全问题。数据库安全涉及以下问题:

  1. 物理数据库的完整性
  2. 逻辑数据库的完整性
  3. 元素安全性
  4. 可审计性
  5. 访问控制
  6. 身份认证
  7. 可用性
  8. 推理控制
  9. 多级保护

数据库安全技术,具体包括:

  1. 数据库访问控制技术
  2. 数据库加密技术
  3. 多级安全数据库技术
  4. 数据库的推理控制问题
  5. 数据库的备份与恢复

5. 应用系统安全

Web 面临的主要威胁包括:

  1. 可信任站点的漏洞
  2. 浏览器和浏览器插件的漏洞
  3. 终端用户的安全策略不健全
  4. 携带恶意软件的移动存储设备
  5. 网络钓鱼
  6. 僵尸网络
  7. 带有键盘记录程序的木马

Web 威胁防护技术主要包括:

  1. Web 访问控制技术:用户名和口令的识别与验证,用户账号缺省检测
  2. 单点登录技术:统一的身份认证,实现一点登录,多点访问
  3. 网页防篡改技术:包括时间轮询技术(已淘汰),核心内嵌技术,事件触发技术,文件过滤驱动技术
  4. Web 内容安全:电子邮件过滤,网页过滤,反间谍软件

1.7 信息化发展与应用

1.7.1 信息化发展与应用的新特点

1. 高速度大容量

2. 集成化和平台化

3. 智能化

4. 虚拟计算

5. 通信技术

6. 遥感和传感技术

7. 移动智能终端

8. 以人为本

9. 信息安全

1.7.2 国家信息化发展战略

1. 我国信息化发展目标

根据《2006 - 2020年国家信息化发展战略》,我国信息化发展的战略目标是:

  1. 综合信息基础设施基本普及
  2. 信息技术自主创新能力显著增强
  3. 信息产业结构全面优化
  4. 国家信息安全保障水平大幅提高
  5. 国民经济和社会信息化取得明显成就
  6. 新型工业化发展模式初步确立
  7. 国家信息化发展的制度环境和政策体系基本完善
  8. 国民信息技术应用能力显著提高,为迈向信息社会奠定基础

具体目标如下:

  1. 促进经济增长方式的根本转变

    由主要依靠资本和资源投入向主要依靠科技进步和提高劳动者素质转变,提高经济增长的质量和效益

  2. 实现信息技术自主创新,信息产业发展的跨越

    有效利用国际国内两个市场,两种资源,增强对引进技术的消化吸收,突破一批关键技术,掌握一批核心技术

  3. 提升网络普及水平,信息资源开发利用水平和信息安全保障水平

    基本建成国际领先,多网融合,安全可靠的综合信息基础设施

  4. 增强政府公共服务能力,社会主义先进文化传播能力,中国特色的军事变革能力和国民信息技术应用能力

    电子政务,网络化公共服务,网络传播先进文化,国防军信息化建设。

2. 我国信息化发展的主要任务和发展重点

  1. 促进工业领域信息化发展深度应用

    1. 推进信息技术在工业领域全面普及
    2. 推动综合集成应用和业务协同创新
    3. 加快制造业服务化进程
    4. 推广节能减排信息技术
    5. 建立两化融合服务支撑体系:企业信息化和工业化融合水平评估认定体系
  2. 加快推进服务业信息化

    1. 引导电子商务健康发展
    2. 提升物流信息化水平
    3. 提高服务业重点领域信息化水平
  3. 积极提高中小企业信息化应用水平

    1. 深化中小企业信息技术应用
    2. 继续实施中小企业信息化推进工程
  4. 协力推进农业农村信息化

    1. 完善农村综合信息服务体系
    2. 加强涉农信息资源整合
  5. 全面深化电子政务应用

    1. 推进信息技术与政务工作深度融合
    2. 提升基层电子政务服务能力
    3. 提高社会管理信息化水平
  6. 稳步提高社会事业信息化水平

    1. 大力提高教育信息化水平
    2. 加快医疗卫生信息化建设
    3. 构建覆盖城乡居民的就业和社会保障信息服务体系
  7. 统筹城镇化与信息化互动发展

    1. 提高城市运行管理的智能化水平
    2. 推进社区信息化
    3. 提高公共安全信息化管理水平
  8. 加强信息资源开发利用

    1. 提高政务信息资源共享能力
    2. 加大公益性信息资源利用力度
    3. 发展先进网络文化
    4. 状大数字内容产业
  9. 构建下一代国家综合信息基础设施

    1. 加快宽带网络优化升级和区域协调发展
    2. 促进下一代互联网规模商用和前沿布局
    3. 建设安全可靠的信息应用基础设施
    4. 加快推进三网融合
    5. 优化国际通信网络布局
  10. 促进重要领域基础设施智能化改造升级

    1. 加快建设智能电网
    2. 提高综合交通运输体系智能化水平
    3. 提升基础性资源信息化管理水平
  11. 着力提高国民信息能力

    1. 积极开展国民信息技术教育和培训
    2. 培养信息化人才队伍
  12. 加强网络与信息安全保障体系建设

    1. 确保基础信息网络和重要信息系统安全
    2. 强化信息安全基础
    3. 加强信息内容安全管理

1.7.3 电子政务

1. 建设原则

  1. 统一规划,加强领导
  2. 需求主导,突出重点
  3. 整合资源,拉动产业
  4. 统一标准,保障安全

2. 电子政务发展目标

3. 应用模式

根据服务对象不同,基本上可分四种模式:

  1. 政府对政府(G2G):上下级,不同地区,不同职能部门实现电子政务活动
  2. 政府对企业(G2B):向企业提供各种公共服务
  3. 政府对公众(G2C):面向公众提供服务
  4. 政府对公务员(G2E):政府与政府公务员之间的电子政务

1.7.4 电子商务

电子商务:利用计算机技术,网络技术和远程通信技术,实现整个商务过程的电子化,数字化和网络化。

电子商务应该具有以下基本特征:

  1. 普遍性:一种新型的交易方式,将生产,流通,消费,金融,监管集成到数字化网络经济中
  2. 便利性:不受地域,环境,交易时间的限制,活动简捷
  3. 整体性:将人工操作与电子人息处理集成为一个不可分割的整体
  4. 安全性:必须采取诸如加密,身份认证,防入侵,数字签名等技术确保交易活动的安全性
  5. 协调性:多方协作,共同配合完成交易

1. 电子商务类型

按网络类型化分:电子数据交换商务,互联网商务,企业内部网商务,企业外部网商务。

按交易内容化分:直接电子商务,间接电子商务。

按交易对象化分:企业与企业之间的电子商务(B2B),企业与消费者之间的电子商务(B2C),消费者与消费者之间的电子商务(C2C)。

电子商务与线下实体店有机结合向消费者提从商品和服务,称为 O2O(Online To Offline) 模式。

2. 电子商务系统的结构和要点

3. 电子商务的标准

1.7.5 工业和信息化融合

1. 企业信息发展之路

2. 我国企业信息化发展的战略要点

  1. 以信息化带动工业化
  2. 信息化与企业业务全过程的融合,渗透
  3. 信息产业发展与企业信息化良性互动
  4. 充分发挥政府的引导作用
  5. 高度重视信息安全
  6. 企业信息化与企业的改组改造和形成现代企业制度有机结合
  7. 因地制宜 推进企业信息化

3. 推进信息化与工业化深度融合

1.7.6 智慧化

1. 智慧化概念

智能的一些特点:

  1. 具有感智能力
  2. 具有记忆和思维能力
  3. 具有学习能力和自适应能力
  4. 具有行为决策能力

2. 智慧化应用

1.8 信息系统服务管理

1.8.1 信息系统服务业发展

  1. 产业规模快速壮大,产业结构不断优化
  2. 创新能力大幅增强,部分领域实现突破
  3. 企业实力不断提升,国际竞争力明显增强
  4. 应用推广持续深入,支撑作用显著增强
  5. 公共服务体系加速完善,服务能力进一步提升
  6. 伴随着软件和信息技术服务的发展,我国信息技术服务产业也快速增长

1.8.2 信息系统工程监理的概念和发展

1. 信息系统工程为什么需要监理

引进监理机制,借助第三方单位的技术和经验来规范项目的实施,保障项目的进度和质量非常必要。

2. 信息系统工程监理的内容

可以概括:四控,三管,一协调;即投资控制,进度控制,质量控制,变更控制,合同管理,信息管理,安全管理 和 沟通协调。

  1. 投资控制:软硬件设备购置投资,配套投资,集成费用,其他投资;主要分设计阶段的投资控制和实施阶段的投资控制。

  2. 进度控制:严格按照招标文件,合同和进度计划的要求,跟进进度,确保整体施工有序进行。

  3. 质量控制:严格依照承建合同的要求,审查关键性过程和阶段性成果,检查是否符合预定的质量要求。

    强调事前控制,事中监管,事后评估。

  4. 变更控制:对变更进行管理,确保变更有序进行。

  5. 合同管理:有效解决建设单位和承建单位在项目执行过程中的合同争议,保障各方的正当权益。

  6. 信息管理:记录建设过程,保障文档完整性和时效性,为守程检查和后其维护提供文档保障。

  7. 安全管理:完善安全生产管理体制,制度,管理机构和责任。

  8. 沟通协调:在项目执行过程中,有效协调建设单位,承建单位,以及各要关单位的关系。

3. 信息系统工程监理的适用范围

下列信息系统工程应实施监理:

  1. 国家级,省部级,地市级的信息系统工程
  2. 使用国家政策性银行或者国有商业银行贷款,规定需要实施监理的信息系统工程
  3. 使用国家财政性资金的信息系统工程
  4. 涉及国家安全,生产安全的信息系统工程
  5. 国家法律,法规规定的应当实施监理的其他信息系统工程

1.8.3 信息系统运行维护的概念和发展

运行维护服务:采用信息技术手段及方法,依据需求方提出的服务级别要求,对其信息系统的基础环境,硬件,软件及安全等提供的各种技术支持和管理服务。

  • 基础环境运维
  • 硬件运维服务
  • 软件运维服务
  • 安全运维服务
  • 运维管理服务
  • 其他运维服务

IT 服务过程方面的问题,更多的不是来自技术,而是来自管理。

1.8.4 信息技术服务管理的标准和框架

ITSS(信息技术服务标准):包含IT服务的规划设计,部署实施,服务运营,持续改进和监督管理等全生命周期阶段应遵循的标准,涉及信息系统建设,运行维护,服务管理,治理及外包业务等业务领域是一套体系化的信息技术服务标准库,全面规范了信息技术服务产品及其组成要素,用于指导实施标准化和可信赖的信息技术服务。

ITSS 提出主要从 产业发展,服务管控,业务形态,实现方式,服务安全,内容特征和行业应用七个方面考虑。分为基础标准,服务管控标准,服务业务标准,服务外包标准,服务安全标准,服务对象特征和行业应用标准。

1.9 信息系统规划

信息系统规划:又称为信息系统战略规划,是一个组织有关信息系统建设与应用的全局性谋划,主要包括战略目标、策略和部署等内容。

其地位要可以从两个方面来考察:

  • 一是与企业战略规划的关系
  • 是与企业信息化规划的关系

信息化的核心和本质是企业运用信息技术。

信息系统(战略)规划关注的是如何通过信息系统来支撑业务流程运作,进而实现企来的关键业务目标,其重点在于对信息系统远景,组成架构,各部分逻辑关系进行规划。

1.9.1 大型信息系统

大型信息系统的一些共性特点:

1. 规模庞大

包含的独立运行和管理的子系统甚多。

2. 跨地域性

分布广阔,部署不集中。

3. 网络结构复杂

采用多级网络架构,跨域多个安全域,网络关系复杂,接口众多。

4. 业务种类多

应用种类繁多,业务的处理逻辑复杂,各种业务之间的关联关系复杂。

5. 数据量大

业务和信息量大,存储的数据复杂,内容多且形式多样。

6. 用户多

使用者多,角色多,对系统的访问,操作多。

1.9.2 信息系统规划方法

1. 信息系统规划原则

  1. 要支持企业的战略目标
  2. 整体上着眼于高层管理,兼顾各管理层,各业务层的要求
  3. 规划中涉及的各信息系统结构要有好的整体性和一致性
  4. 应适应企业组织结构和管理体制的改变,弱化信息系统对组织机构的依从性,提高信息系统的应变能力
  5. 便于实施

2. 信息系统规划流程

  1. 分析企业信息化现状
  2. 制定企业信息化战略
  3. 信息系统规划方案拟定和总体架构设计

3. 信息系统规划方法

信息系统规划(Information System Planning,ISP):是从企业战略出发,构建企业基本的信息系统架构,对企业内、外信息资源进行统一规划、管理和应用,利用信息系统控制企业行为,辅助企业进行决策,帮助企业实现战略目标。

ISP 方法经历了三个主要阶段:

  • 第一阶段主要以数据处理为核心

    围绕职能部门需求的信息系统规划,主要的方法包括:企业系统规划法,关键成功因素法和战略集合转化法。

  • 第二阶段主要以企业内部管理信息系统为核心

    围绕企业整体需求进行的信息系统规划,主要的方法包括:战略数据规划法,信息工程法和战略栅格法。

  • 第三阶段的方法在综合考虑企业内外环境的情况下,以集成为核心

    围绕企业战略需求进行的信息系统规划,主要的方法包括 价值链分析法和战略一致性模型。

企业系统规划(Business System Planning,BSP)方法是 IBM 公司于 20 世纪 70 年代提出的一种方法,主要用于大型信息系统的开发。是自上而下的系统规划,而实现是自下而上分步进行。

BSP 是通过全面调查,分析企业信息需求,制定信息系统总体方案的一种方法。其活动步骤如下:

  1. 项目确定

  2. 准备工作,主要包括:

    • 确定系统规划的范围,成立系统规划组
    • 收集数据,包括企业一般情况和现有系统的情况,收集有关数据后,形成正式的文档并进行分类,包括业务文档,技术文档和系统文档,并对这些文档进行评审
    • 制订计划,画出系统规划工作的 PERT 图和甘特图,准备好各种调查表和调查提纲
    • 开好介绍会,宣布系统规划的业务领导,介绍规划范围,工作进度,目标系统的设想和关键问题,并介绍准备过程中收集到的资料。
  3. 定义企业过程

    企业过程是企业资源管理所需要的,逻辑相关的一组决策和活动,定义企业过程可以作为识别信息系统的基础。

    按照企业过程开发的信息系统,可以尽量地独立于组织结构。

  4. 识别定义数据类型

  5. 分析现有系统

  6. 确定管理部门对系统的要求

  7. 提出判断和结论

  8. 定义企业信息系统总体结构

  9. 确定优先顺序

  10. 评价信息资源管理工作

  11. 制订建议书和开发计划

  12. 最后形成成果报告

1.9.3 信息系统的规划工具

  1. 在制定计划时,可以利用 PERT图和 甘特图
  2. 访谈时,可以应用各种调查表和调查提纲
  3. 在确定各部门,各层管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法

1.10 企业首席信息官及其职责

从技术角度来看,CIO 是负责制定企业的信息化政策和标准,实施组织信息系统规划,并对企业的的信息资源进行管理和控制的高级管理人员,是企业的一个跨技术,跨部门的高层决策者。

从职责角度业看,CIO 是三个专家,即企业业务专家,IT专家 和 管理专家。系统分析师是 CIO 的最佳人选。

CIO 的主要职责:

  1. 提供信息,帮助企业决策
  2. 帮助企业制定中长期发展战略
  3. 有效管理 IT 部门
  4. 制定信息系统发展规划
  5. 建立积极的 IT 文化

信息系统项目管理师:第1章 信息化和信息系统

http://blog.gxitsky.com/2021/04/17/ITPMP-01-book-inf-sys/

作者

光星

发布于

2021-04-17

更新于

2024-01-18

许可协议

评论