300字范文,内容丰富有趣,生活中的好帮手!
300字范文 > 软考- 高级信息系统项目管理师 第一章 信息化与信息系统

软考- 高级信息系统项目管理师 第一章 信息化与信息系统

时间:2021-08-20 09:12:51

相关推荐

软考- 高级信息系统项目管理师 第一章 信息化与信息系统

第一章 信息化与信息系统

1. 信息系统与信息化

1.1 信息的基本概念

1.1.1 什么是信息

香农指出,信息就是能够用来消除不确定性的东西。

1.1.2 信息质量属性
① 精确性:对事物状态描述的精准程度。② 完整性:对事物状态描述的全面程度,完整信息包括所有重要事实。③ 可靠性:值信息的来源、采集方法、传输过程是可以信任的,符合预期的。④ 及时性:指获取信息的时刻与事件发生时刻的间隔长短。⑤ 经济性:指信息获取、传输带来的成本可以在接受的范围内。⑥ 可验证性:指信息的主要质量属性可以被证实或者证伪的程度。⑦ 安全性:指在信息的声明周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高。
1.1.3 信息的传输模型
1.1.3.1 具体流程

信源 > 编码 > 信道(噪声) > 解码 > 信宿

1.1.3.2 流程解释
信源:产生信息的实体,信息产生后,由这个实体向外传播。信宿:信息的归宿或接收者信道:传送信息的通道,如光钎、TCP/IP网络等。编码器:在信息论中泛指所有变换信号的设备。解码器:是编码器的逆变换设备。噪声:是一种干扰,干扰可以来自于信息系统分层结构的任何一层。
1.1.3.3 特别说明
信息只有流动起来才能体现其价值,信息的传输技术是信息技术的核心当噪声携带的信息大到一定程度的时候,在信道中的信息可能被干扰导致传输失败。
1.1.4 主要性能指标
有效性:在系统中传送尽可能多的信息可靠性:宿收到的信息尽可能与信源发出的信息一致。

1.2 信息系统基本概念

可忽略,非必考点。

1.2.1 系统的特性
目的性整体性层次性稳定性突变性自组织性相似性相关性环境适应性
1.2.2 信息系统的特性
开放性脆弱性健壮性

1.3 信息化的基本概念

1.3.1 信息化的五个层次
产品信息化企业信息化产业信息化国民经济信息化社会生活信息化
1.3.2 信息化基础启示
主体:全体社会成员时域:一个长期过程空域:社会的一切领域手段:现代信息技术的先进社会生成工具途径:推动社会生产关系及社会上层建筑的改革目标:提升综合实力、社会文明、人民生活质量
1.3.3 “两网一站”
两网:政务内网和政委外网一站:政府门户网站
1.3.4 国家信息化体系六要素
①信息资源(核心任务)②信息网络(基础设施)③信息技术应用(龙头)④信息技术和产业(物质基础)⑤信息化人才(成功之本)⑥信息化政策法规和标准规范(保证)

1.4 信息系统生命周期

重点考点,必须掌握。

1.4.1 生命周期包含
1.4.2 各生命周期工作内容

系统规划阶段

任务是对组织的环境、目标及现行系统的状况进行初步调查,根据组织目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要与可能,给出拟建系统的备选方案。对这些方案进行可行性研究,写出可行性研究报告。可行性研究报告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。(2)【系统分析阶段】∶任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段又称为逻辑设计阶段。系统分析阶段的工作成果体现在系统说明书中。

系统设计阶段

任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,也就是设计新系统的物理模型。这个阶段又称为物理设计阶段,可分为总体设计(概要设计)和详细设计两个子阶段。这个阶段的技术文档是系统设计说明书。

系统实施阶段

系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织。系统实施是按实施计划分阶段完成的,每个阶段应写出实施进展报告。系统测试之后写出系统测试分析报告。

系统运行和维护阶段

系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。

2 信息系统开发方法

每年必考。

2.1 结构化方法

2.1.1 简介

结构化方法也称为生命周期法,是一种传统的信息系统开发方法。

由结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)三部分有机组合而成。

其精髓是自顶向下、逐步求精和模块化设计。

2.1.2 特点

(1)开发目标清晰化(2)开发工作阶段化(3)开发文档规范化(4)设计方法结构化

2.1.3 不足

结构化方法不适应于规模较大、比较复杂的系统开发,具有以下不足和局限性:

(1)开发周期长。(2)难以适应需求变化。(3)很少考虑数据结构。

2.2 面向对象方法

2.2.1 简介

面向对象方法(简称OO方法)认为,客观世界是由各种对象组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象类,是该对象类的一个元素。

2.2.2 特点

使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。00方法可以普遍适用于各类信息系统的开发,

2.2.3 不足

必须依靠一定的0O技术支持,在大型项目的开发上具有一定的局限性,不能涉足系统分析以前的开发环节。

2.2.4 总结

当前,一些大型信息系统的开发,通常是将结构化方法和00方法结合起来。

首先,使用结构化方法进行自顶向下的整体划分;然后,自底向上地采用00方法进行开发。

因此结构化方法和00方法仍是两种在系统开发领域中相互依存的、不可替代的方法。

2.3 原型化方法

2.3.1 简介

原型化方法也称为快速原型法,或者简称为原型法。

它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。

从原型是否实现功能来分: 水平原型:只实现页面及导航不实现功能。垂直原型:实现了一部分功能。 从原型的最终结果来分: 抛弃式原型:只演示不使用。演化式原型:在原型之上逐步修改变成最终产品。

2.3.2 特点

(1)原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益。(2)原型法是以用户为中心来开发系统的,用户参与的程度大大提高,开发的系统符合用户的需求,因而增加了用户的满意度,提高了系统开发的成功率。(3)由于用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系统的运行与维护。

2.3.3 不足

(1)开发的环境要求高。(2)管理水平要求高。

2.3.4 总结

原型法的优点主要在于能更有效地确认用户需求。

从直观上来看原型法适用于那些需求不明确的系统开发。

事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;

而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。

2.4 面向服务的方法

2.4.1 简介

1、构件(Component)的概念:00的应用构建在类和对象之上,随后发展起来的建模技术将相关对象按照业务功能进行分组,就形成了构件(Component)的概念。构件是系统中实际存在的可更换部分,它实现特定的功能,符合一套接口标准并实现一组接口。

2、跨构件的功能调用:则采用接口的形式暴露出来。进一步将接口的定义与实现进行解耦,则催生了服务和面向服务的开发方法。

3、从应用的角度来看,组织内部、组织之间各种应用系统的互相通信和互操作性直接影响着组织对信息的掌握程度和处理速度。如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互操作性,成为影响信息化建设效率的关键问题,而SO的思维方式恰好满足了这种需求。

3 常规信息系统集成技术

3.1 网络标准与网络协议

3.1.1 OSI

0SI(开放系统互连参考模型)协议:OSI采用了分层的结构化技术

3.1.2 IEEE

IEEE 802规范定义了网卡如何访问介质,如何在介质上传输数据的方法,还定义了传输信息的网络设备之间建立连接、维护和拆除的途径。

以太网规范IEEE 802.3是重要的局域网协议,包括:

IEEE 802.11:无线局域网,WLAN标准协议IEEE 802.3:标准以太网,10Mb/s,同轴电缆lEEE 802.3u:快速以太网,100Mb/s,双绞线lEEE 802.3z:千兆以太网,1000Mb/s,光纤或双绞线lEEE 802.3ae:万兆以太网,10Gb/s,光纤

3.1.3 TCP/IP

TCP/ IP协议是lnternet的核心。

3.1.4 重要协议解析

IP (Internet Protoco)协议是在网络层的核心协议,在源地址和目的地址之间传送数据包,它

还提供对数据大小的重新组装功能,以适应不同网络对包大小的要求。所提供的服务通常被认为是无连接的和不可靠的。

2.ARP(地址解析协议)用于动态地完成IP地址向物理地址的转换。物理地址通常是指计算机的网卡地址,也称为MAC地址,每块网卡都有唯一的地址:RARP(反向地址转换协议)用于动态完成物理地址向IP地址的转换。

4.ICMP(网际控制报文协议)。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息(报告差错、提供意外情况信息)。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

5.TCP(传输控制协议)采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的

数据传输服务。TCP协议一般用于传输数据量比较少,且对可靠性要求高的场合。

6.UDP(用户数据报协议)是一种不可靠的、无连接的协议,可以这样说,TCP有助于提供可靠性,

而UDP则有助于提高传输速率。UDP协议一般用于传输数据最大,对可靠性要求不是很高,但要求速度快的场合。FTP (文件传输协议)运行在TCP之上,是通过Internet将文件从一台计算机传输到另一台计

算机的一种途径。FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息(使用21号端口),另一条用于传送文件内容(使用20号端口)。HTTP(超文本传输协议)建立在TCP之上。是用于从WWW服务器传输超文本到本地浏览器的传送

协议。Telnet(远程登录协议)建立在TCP之上,是登录和仿真程序,它的基本功能是允许用户登录

进入远程计算机系统。

10.1SMTP(简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效的电子脚件传输的协议。11.TFTP(简单文件传输协议)建立在UDP之上,提供不可靠的数据流传输服务。DNS(域名系统)建立在UDP之上,DNS就是进行域名解析的服务器。DHCP(动态主机配置协议)建立在UDP之上,实现自动分配IP地址。14.SNMP(简单网络管理协议)建立在UDP之上。

3.2 网络设备

目前,市面上基于无线网络的产品非常多,主要有无线网卡、无线AP、无线网桥和无线路由器等。

3.3 网络服务器

3.4 网络存储技术

3.4.1 DAS(直接附加存储)

特点及说明

将存储设备通过SCSI(小型计算机系统接口)电缆直接连到服务器,其本身是硬件的堆叠,存储操作依赖于服务器,不带有任何存储操作系统。

优缺点

很难扩展,传递距离、连接数量、传输速率等方面都受到限制,基本上已经被NAS代替。

3.4.2 NAS(网络附加存储)

特点及说明

通过网络接口与网络直接相连,由用户通过网络访问,是将存储设备通过标准的网络拓扑结构(如以太网)连接到一系列计算机上。

NAS存储设备类似于一个专用的文件服务器,它去掉了通用服务器的大多数计算功能,而仅仅提供文件系统功能。NAS存储支持即插即用。

同时它允许客户机与存储设备之间进行直接的

优缺点

响应速度快,数据传输速率高。NAS存储支持即插即用。

NAS的性能特点是进行小文件级的共享存取, 可以很经济地解决存储容量不足的问题,但难以获得满意的性能。

3.4.3 SAN(存储区域网络)

特点及说明

通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。它没有采用文件共享存取方式,而是采用块级别存储。

SAN是通过专用高速网将一个或多个网络存储设备和服务器连接起来的专用存储系统.其最大特点是将存储设备从传统的以太网中分离了出来,成为独立的存储区域网络SAN的系统结构。

根据数据传输过程采用的协议,其技术划分为FC SAN(光纤通道)、IP SAN ( IP网络)和IB SAN(无限带宽)技术。

优缺点

管理方便、扩展容易、具有无限的可扩展能力。

3.5 网络接入技术

3.5.1 有线接入
PSTNISDNADSLFTTx+LANHFC
3.5.2 无线接入
GPRSWifi3G、4G、5G

3.6 网络规划与设计

3.6.1 三个阶段

网络工程可分为网络规划、网络设计和网络实施三个阶段。

3.6.2 网络规划内容

网络规划包括网络需求分析、可行性分析和对现有网络的分析与描述。

3.6.3 网络系统的设计阶段

这个阶段通常包括确定网络总体目标和设计原则。

在计算机网络设计中,主要采用分层(分级)设计模型,在分层设计中,引入了三个关键层的概念,分别是核心层、汇聚层和接入层。

接入层:网络中直接面向用户连接或访问网络的部分称为接入层,将位于接入层和核心层之间的部分称为分布层或汇聚层。接入层的目的是允许终端用户连接到网络,因此,接入层交换机(或路由器,下同)具有低成本和高端口密度特性。汇聚层:汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。汇聚层交换机与接入层交换机比较,需要更高的性能,更少的接口和更高的交换速率。核心层:网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量。

3.6.4 网络设计工作包括

(1)网络拓扑结构设计(2)主干网络(核心层)设计(3)汇聚层和接入层设计(4)广域网连接与远程访问设计(5)无线网络设计(6)网络安全设计(7)设备选型(教材P29)

3.6.5 信息安全的基本要素

(1)机密性:确保信息不暴露给未授权的实体或进程。(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。(4)可控性:可以控制授权范围内的信息流向及行为方式。⑤可审查性:对出现的网络安全问题提供调查的依据和手段。

3.7 数据库管理系统

目前,常见的数据库管理系统主要有0racle、MysQL、SQL Server、MongoDB等,这些数据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。

3.8 数据仓库技术

3.8.1 基本概念

数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。

可以从两个层次理解数据仓库:

首先,数据仓库是对多个异构数据源(包括历史数据)的有效集成,集成后按主题(面向主题的)重组,且存放在数据仓库中的数据一般不再修改,相对稳定(非易失的),但可不断累积,反映历史变化(随时间变化)其次,数据仓库用于支持管理决策,也就是说用于管理层的决策支持,不是用于一线员工的;

特点:面向主题、集成、相对稳定、反映历史变化

3.8.2 体系机构

数据仓库的体系结构通常包含以下4个层次:

(1)数据源:是数据仓库系统的基础,是整个系统的数据源泉。(2)数据的存储与管理:是整个数据仓库系统的核心。(3)OLAP服务器(联机分析处理):对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。(4)前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

3.9 中间件技术

3.9.1 定义

目前还没有对中间件形成一个统一的定义,下面是两种现在普遍比较认可的定义:

(1)在一个分布式系统环境中处于操作系统和应用程序之间的软件。(2)中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。

3.9.2 分类

由底向上从中间件的层次上来划分,可分为以下三个大的层次:

(1)底层型中间件的主流技术有JVM (java虚拟机)、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(数据库连接)和ODBC(开放数据库互连)等,代表产品主要有SUN JVM和MicrosoftCLR等。(2)通用型中间件的主流技术有CORBA(公共对象请求代理体系结构)、J2EE、MOM(面向消息的中间件)和COM等,代表产品主要有IONA Orbix、BEA WebLogic IBMMQSeries等。(3)集成型中间件的主流技术有WorkFlow和EAI(企业应用集成)等,代表产品主要有BEAWebLogic和IBM WebSphere等。

3.9.3 使用

为了完成不同层次的集成,可以采用不同的技术、产品:

(1)为了完成系统底层传输层的集成,可以采用CORBA(公共对象请求代理体系结构)技术。(2)为了完成不同系统的信息传递,可以采用消息中间件产品。(2)为了完成不同硬件和操作系统的集成,可以采用J2EE中间件产品。

3.10 高可用性和高可靠性的规划与设计

可用性(Availability):

是系统能够正常运行的时间比例。

用两次故障之间的时间长度来表示。

可靠性(Reliability):

软件系统在意外或错误使用的情况下维持软件系统功能的能力。

可用性用平均无故障时间(MTTF)来度量

即计算机系统平均能够正常运行多长时间,才发生一次故障。系统的可用性越高,平均无故障时间越长。

可维护性用平均维修时间(MTTR)来度量

即系统发生故障后维修和重新恢复正常运行平均花费的时间。系统的可维护性越好,平均维修时间越短。

计算机系统的可用性 = MTTF/(MTTF+MTTR)x100%

由此可见,计算机系统的可用性定义为系统保持正常运行时间的百分比。所以,想要提高一个系统的可用性,要么提升系统的单次正常工作的时长,要么减少故障修复时间。

常见的可用性战术如下:

a)错误检测:用于错误检测的战术包括命令/响应、心跳和异常。

b)错误恢复:用于错误恢复的战术包括表决、主动冗余、被动冗余。

c)错误预防:用于错误预防的战术包括把可能出惜的组件从服务中删除、引入进程监视器。

4 软件工程

4.1 需求分析

4.1.1 软件需求的三个层次
(1)业务需求

业务需求是指反映企业或客户对系统高层次的目标要求,通常来自项目投资人、购买产品的客户、客户单位的管理人员、市场营销部门或产品策划部门等。(2)用户需求

用户需求描述的是用户的具体目标,或用户要求系统必须能完成的任务。也就是说,用户需求描述了用户能使用系统来做些什么。通常采取用户访谈和问卷调查等方式,对用户使用的场景(scenarios)进行整理,从而建立用户需求。(3)系统需求

系统需求是从系统的角度来说明软件的需求,包括功能需求、非功能需求和设计约束等。 功能需求:也称为行为需求;它规定了开发人员必须在系统中实现的软件功能,用户利用这些功能来完成任务,满足业务需要。非功能需求:是指系统必须具备的属性或品质,又可细分为软件质量属性(例如,可维护性、效率等)和其他非功能需求。设计约束:也称为限制条件或补充规约,通常是对系统的一些约束说明,例如,必须采用国有自主知识产权的数据库系统,必须运行在UNIX操作系统之下等。

4.1.2 质量功能部署(QFD)

是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。为了达到这个目标,QFD将软件需求分为三类,分别是常规需求、期望需求和意外需求。

(1)常规需求

用户认为系统应该做到的功能或性能,实现越多用户会越满意。(2)期望需求

用户想当然认为系统应具备的功能或性能,但并不能正确描述自己想要得到的这些功能或性能需求。如果期望需求没有得到实现,会让用户感到不满意。(3)意外需求

意外需求也称为兴奋需求,是用户要求范围外的功能或性能(但通常是软件开发人员很乐意赋予系统的技术特性),实现这些需求用户会更高兴,但不实现也不影响其购买的决策。意外需求是控制在开发人员手中的,开发人员可以选择实现更多的意外需求,以使得到高满意、高忠诚度的用户,也可以(出于戚本或项目周期的考虑)选择不实现任何意外需求。

4.1.3 需求获取

是一个确定和理解不同的项目干系人的需求和约束的过程。常见的需求获取方法包括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。

4.1.4 需求分析

一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性,因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。

使用SA方法进行需求分析,其建立的模型的核心是数据字典,围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。

在实际工作中,一般使用实体联系图(E-R图)表示数据模型,用数据流图(DFD)表示功能模型,用状态转换图(STD)表示行为模型。

4.1.5 软件需求规格说明书(SRS)

是需求开发活动的产物,编制该文档的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,使之成为整个开发工作的基础。

SRS是软件开发过程中最重要的文档之一,对于任何规模和性质的软件项目都不应该缺少。

国家标准GB/T 8567-规定软件需求规格说明书(SRS)应该包括以下内容:

①范围 ②引用文件 ③需求 ④合格性规定 ⑤需求可追踪性 ⑥尚未解决的问题 ⑦注解 ⑧附录。

4.1.6 需求验证(确认)

需求验证也称为需求确认,其活动是为了确定以下几个方面的内容:

(1)SRS正确地描述了预期的、满足项目干系人需求的系统行为和特征。(2)2SRS中的软件需求是从系统需求、业务规格和其他来源中正确推导而来的。(3)需求是完整的和高质量的。(4)需求的表示在所有地方都是一致的。(5)需求为继续进行系统设计、实现和测试提供了足够的基础。

在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS进行技术评审。

4.1.7 统一建模语言(UML)

统一建模语言( UnifiedModelingLanguage,UML )是一种定义良好、易于表达、功能强大且普遍适用的建模语言,它融入了软件工程领域的新思想、新方法和新技术,它的作用域不限于支持0OA和0OD,支持从需求分析开始的软件开发的全过程。

UML的结构包括构造块、规则和公共机制三个部分。

UML是一个通用的可视化建模语言,它是面向对象分析和设计的一-种标准化表示,用于对软件进行描述、可视化处理、构造和建立软件系统的文档。

UML独立于软件开发过程,它不是可视化的程序设计语言,而是一种可视化的建模语言。

4.1.8 UML2.0的14种图

(1)类图

类图描述一组类、接口、协作和它们之间的关系。在00系统的建模中,最常见的图就是类图。

类图给出了系统的静态设计视图。(2)对象图

对象图描述一组对象及它们之间的关系。这些图给出系统的静态设计视图或静态进程视图。(3)构件图

构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。

构件图用于表示系统的静态设计实现视图。(4)组合结构图

组合结构图描述结构化类(例如,构件或类)的内部结构,(5)用例图

用例图描述一组用例、参与者及它们之间的(6)关系

用例图给出系统的静态用例视图。(7)顺序图(也称序列图)

顺序图是一种交互图,交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。

交互图专注于系统的动态视圈。顺序因是强调消息的时间次序的交互图。(8)通信图

通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。

顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构。(9)定时图(也称计时图)

定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。(10)状态图

状态图描述一个状态机,它由状态、转移、事件和活动组成。状态图给出了对象的动态视图。

它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。活动图:活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它对系统的功能建模和业务流程建模特别重要,并强调对象间的控制流程。(11)部署图

部署图描述对运行时的处理节点及在其中生存的构件的配置。

部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。(12)制品图

制品围描述计算机中一个系统的物理结构。

制品包括文件、数据库和类似的物理比特集合。

制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。(13)包图

包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。(14)交互概览图

交互概览图是活动图和顺序图的混合物。

4.1.9 UML五个系统视图

(1)逻辑视图

逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。(2)进程视图

进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。(3)实现视图

实现视图对组成基于系统的物理代码的文件和构件进行建模。(4)部署视图

部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。(5)用例视图

用例视图是最基本的需求分析模型。

4.1.10 面向对象分析

面向对象分析(OOA)的基本任务是运用00方法,对问题域进行分析和理解,正确认识其中的事物及它们之间的关系,找出描述问题域和系统功能所需的类和对象;

定义它们的属性和职责,以及它们之间所形成的各种联系。

最终产生一个符合用户需求,并能直接反映问题域和系统功能的OOA模型及其详细说明。

00A模型独立于具体实现,即不考虑与系统具体实现有关的因素,这也是OOA和00D的区别之所在。

00A(面向对象分析)的任务是“做什么,0OD(面向对象设计)的任务是“怎么做"。

面向对象分析阶段的核心工作是建立系统的用例模型与分析模型。

4.1.12 类之间的关系

(1)包含关系

当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。

其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。(2)扩展关系

如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。(3)泛化关系

当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。

在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。

4.1.11 用例之间的关系

(1)关联关系

关联提供了不同类的对象之间的结构关系,它在一段时间内将多个类的实例连接在一起。

关联体现的是对象实例之间的关系,而不表示两个类之间的关系。

画图:─────,双向的关联关系可以有两个箭头或者没有箭头,单向的关联有一个箭头

(2)依赖关系

两个类A和B,如果B的变化可能会引起A的变化,则称类A依赖于类B。

画图:----▶,使用虚线实心箭头指向被使用者

(3)泛化关系

泛化关系描述了一般事物与该事物中的特殊种类之间的关系,也就是父类与子类之间的关系。

继承关系是泛化关系的反关系,也就是说,子类继承了父类,而父类则是子类的泛化。(4)共享聚集。

共享聚集关系通常简称为聚合关系,它表示类之间的整体与部分的关系,其含义是“部分”可能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。

例如,汽车和车轮就是聚合关系。车子坏了,车轮还可以用,车轮坏了,可以再换一个新的。

画图:────▷,使用实线空心箭头指向父类

(4)组合聚集

组合聚集关系通常简称为组合关系,它也是表示类之间的整体与部分的关系。

与聚合关系的区别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整体”的创建而创建,也随着“整体”的消亡而消亡。

例如,一个公司包含多个部门,他们之间的关系就是组合关系。公司一旦倒闭,也就没有部门了。

画图:────◇,组合,使用实线空心菱形指向整体

画图:────◆,聚合,使用实线实心菱形指向整体

(5)实现关系

实现关系将说明和实现联系起来。接口是对行为而非实现的说明,而类中则包含了实现的结构。

一个或多个类可以实现一个接口,而每个类分别实现接口中的操作。

画图:----▷,使用虚线空心箭头指向接口

4.2 软件架构设计

4.2.1 定义

软件架构为软件系统提供了一个结构、行为和属性的高级抽象,由构件的描述、构件的相互作用(连接件)、指导构件集成的模式以及这些模式的约束组成。软件架构不仅指定了系统的组织结构和拓扑结构,并且显示了系统需求和构件之间的对应关系,提供了一些设计决策的基本原理。

软件架构研究的主要内容涉及软件架构描述、软件架构风格、软件架构评估和软件架构的形式化方法等。解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。软件架构设计的核心问题:是能否达到架构级的软件复用。

4.2.2 五类风格
(1)数据流风格:包括批处理序列和管道/过滤器两种风格。(2)调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构。(3)独立构件风格:包括进程通信和事件驱动的系统。(4)虚拟机风格:包括解释器和基于规则的系统。(5)仓库风格:数据库系统、黑板系统和超文本系统。
4.2.3 软件架构评估

评估人员所关注的是系统的质量属性。

软件架构评估可以只针对一个架构,也可以针对一组架构。

敏感点:是一个或多个构件(和/或构件之间的关系)的特性。

权衡点:是影响多个质量属性的特性,是多个质量属性的敏感点。

软件架构评估技术可分为3类:

(1)基于调查问卷(或检查表)的方式(1)基于场景的方式(1)基于度量的方式

(其中,基于场景的评估方式最为常用)

4.3 软件设计

4.3.1 结构化设计(SD)

是一种面向数据流的方法,它以SRS和SA阶段所产生的 DFD和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。

SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段。

在SD中,需要遵循一个基本的原则:高内聚,低耦合,模块间低耦合,模块内高内聚。

4.3.1 面向对象设计(OOD)

其基本思想包括抽象、封装和可扩展性,其中可扩展性主要通过继承和多态来实现。

00D的主要任务是对类和对象进行设计,包括类的属性、方法,以及类与类之间的关系。

00D的结果就是设计模型。对于0OD而言,在支持可维护性的同时,提高软件的可复用性是一个至关重要的问题,如何同时提高软件的可维护性和可复用性,是0OD需要解决的核心问题之一。

4.3.2 设计模式

设计模式是前人经验的总结,它使人们可以方便地复用成功的软件设计。

设计模式包含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等基本要素。

根据处理范围不同,设计模式可分为类模式和对象模式。

类模式:类模式处理类和子类之间的关系,这些关系通过继承建立,在编译时刻就被确定下来,属于静态关系;对象模式:对象模式处理对象之间的关系,这些关系在运行时刻变化,更具动态性。

根据目的和用途不同,设计模式可分为创建型模式、结构型模式和行为型模式三种。

创建型模式主要用于创建对象;结构型模式主要用于处理类或对象的组合;行为型模式主要用于描述类或对象的交互以及职责的分配。

4.4 软件工程的过程管理

4.4.1 阶段式模型
4.4.2 连续式模型

4.5 软件测试及其管理

4.5.1 测试用例包括

每个测试用例应包括名称和标识、测试追踪、用例说明、测试的初始化要求、测试的输入、期望的测试结果、评价测试结果的准则、操作过程、前提和约束、测试终止条件。

4.5.2 软件测试方法
静态测试

是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。

静态测试包括对文档的静态测试和对代码的静态测试。对文档的静态测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。

经验表明,使用这种方法能够有效地发现30%~70%的逻辑设计和编码错误。动态测试

是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。 白盒测试

也称为结构测试,主要用于软件单元测试中。

它的主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序的结构和处理算法,按照程序内部逻辑结构设计测试用例。

另外,使用静态测试的方法也可以实现白盒测试。例如,使用人工检查代码的方法来检查代码的迈辑问题,也属于白盒测试的范畴。白盒测试方法中,最常用的技术是逻辑覆盖,主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等。黑盒测试

也称为功能测试,主要用于集成测试、确认测试和系统测试中。

黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法。

黑盒测试根据SRS所规定的功能来设计测试用例,一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。

4.5.3 软件测试的分类

分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等。

(1)单元测试

单元测试也称为模块测试。

测试的对象是可独立编译或汇编的程序模块、软件构件或0O软件中的类(统称为模块),单元测试的技术依据是软件详细设计说明书。(2)集成测试

集成测试的目的是检查模块之间,以及模块和已集成的软件之间的接口关系。

并验证己集成的软件是否符合设计要求。集成测试的技术依据是软件概要设计说明书。(3)确认测试

确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。

根据用户的参与程度,通常包括以下类型。 内部确认测试。内部确认测试主要由软件开发组织内部按照SRS进行测试。Alpha测试和 Beta测试。对于通用产品型的软件开发而言,Alpha测试是指由用户在开发环境下进行测试,通过Alpha测试以后的产品通常称为Alpha 版;Beta测试是指由用户在实际使用环境下进行测试,通过Beta测试的产品通常称为 Beta版。一般在通过Beta测试后,才能把产品发布或交付给用户。验收测试。验收测试是指针对SRS,在交付前以用户为主进行的测试。其测试对象为完整的、集成的计算机系统。验收测试的目的是,在真实的用户工作环境下,检验软件系统是否满足开发技术合同或SRS。验收测试的结论是用户确定是否接收该软件的主要依据。除应满足一般测试的准入条件外,在进行验收测试之前,应确认被测软件系统已通过系统测试。 (4)系统测试

系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。

系统测试的技术依据是用户需求或开发合同。

系统测试的主要内容包括功能测试、健壮性测试、性能测试、用户界面测试、安全性测试、安装与反安装测试等,其中最重要的工作是进行功能测试与性能测试。

功能测试主要采用黑盒测试方法;性能测试主要验证软件系统在承担一定负载的情况下所表现出来的特性是否符合客户的需要,主要指标有响应时间、吞吐量、并发用户数和资源利用率等。(5)配置项测试

配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与SRS 的一致性。

配置项测试的技术依据是SRS (含 接口需求规格说明)。除应满足一般测试的准入条件外,在进行配置项测试之前,还应确认被测软件配置项已通过单元测试和集成测试。(6)回归测试

回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。

4.6 软件集成技术

4.6.1 定义

企业应用集成( Enterpr ise Appl ication Integration, EAI) , 所连接的应用包括各种电子商务系统、ERP、CRM、 SCM、 0A、数据库系统和数据仓库等。从单个企业的角度来说,企业应用集成EAI包括表示集成、

数据集成、控制集成和业务流程集成等多个层次和方面。当然,也可以在多个企业之间进行应用集成。

4.6.2 表示集成

也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。

这种方法将用户界面作为公共的集成点,把原有零散的系统界面集中在一个新的界面中。

常用的集成技术主要有屏幕截取和输入模拟技术。

4.6.3 数据集成

数据集成是白盒集成。为了完成控制集成和业务流程集成,必须首先解决数据和数据库的集成问题。

在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。

4.6.4 控制集成

也称为功能集成或应用集成,控制集成是黑盒集成。

是在业务逻辑层上对应用系统进行集成的。

集成处可能只需简单使用公开的API (应用程序编程接口)就可以访问,当然也可能需要添加附加的代码来实现。

控制集成与表示集成、数据集成相比,灵活性更高。表示集成和数据集成适用的环境下,都适用于控制集成。

但是,由于控制集成是在业务逻辑层进行的,其复杂度更高一些。

4.6.5 业务流程集成

业务流程集成也称为过程集成,这种集成超越了数据和系统,它由-系列基于标准的、统一数据格式的工作流组成。

当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以便改进操作、减少成本、提高响应速度。

4.6.6 企业之间的应用集成

EAI 技术可以适用于大多数要实施电子商务的企业,以及企业之间的应用集成。

EAI使得应用集成架构里的客户和业务伙伴都可以通过集成供应链内的所有应用和数据库实现信息共享。

能够使企业充分利用外部资源。

5 新一代信息技术

5.1 物联网

5.1.1 定义

物联网是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和

通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网主要解决物品与物品、

人与物品、人与人之间的互连。

5.1.2 关键技术

在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。

(1)传感器(Semor)

是一种检测装置,能感受到被测量的信息,并能将检测感受到的信息,按一定规律变换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等要求。

在计算机系统中,传感器的主要作用是将模拟信号转换成数字信号。

RFID (射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之,间建立机械或光学接触。

RFID具有远距离读取、高存储容量、成本高、可同时被读取、难复制、可工作于各种恶劣环境等特点。

相比之下,条形码具有容量小、成本低、容易被复制、构造简单、灵活实用等特点。

(2)嵌入式技术

是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。

5.1.3 物联网架构

物联网架构可分为三层,分别是感知层、网络层和应用层。

(1)应用层

是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。

是物联网发展的根本目标。

(2)网络层

由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。

(3)感知层

由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。

感知层是物联网识别物体、采集信息的来源。

物联网技术在智能电网、智慧物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、城市管理(智慧城市)、金融服务保险业、公共安全等方面有非常关键和重要的应用。

5.2 云计算

5.2.1 定义

云计算是一种基于互联网的计算方式,通过这种方式,在网络.上配置为共享的软件资源、计算资源、存储资源和信息资源可以按需求提供给网.上终端设备和终端用户。

云计算是推动信息技术能力实现按需供给、促进信息技术和数据资源充分利用的全新业态。

云计算通常通过互联网来提供动态易扩展而且经常是虚拟化的资源,并且计算能力也可作为一种资源通过互联网流通。

5.2.1 服务类型

按照云计算服务提供的资源层次,可以分为laaS、 PaaS和SaaS三种服务类型。

(1)laaS (基础设施即服务)

向用户提供计算机能力、存储空间等基础设施方面的服务。

这种服务模式需要较大的基础设施投入和长期运营管理经验。

(典型厂家有阿里云、Amazon等)(2) PaaS (平台即服务)

向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。

PaaS 服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。

(典型厂 家有Google App Engine、Microsoft Azure、 阿里Aliyun Cloud Engine、百度Baidu App Eng ine等)(3) SaaS (软件即服务)

向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。SaaS一般采用Web技术和S0A架构,通过Internet向用户提供多租户、可定制的应用能力,大大缩短了软件产业的渠道链条,减少了软件升级、定制和运行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。(如:Sa lesforce等)

5.3 大数据

5.3.1 定义

大数据(big data),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要采用新型计算架构和智能算法等新技术。

大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与管理、计算处理、数据分析和知识展现。

5.3.2 特征
(1)大量(Volume)

指的是数据体量巨大,从TB级别跃升到PB级别(1PB= 1024TB)、 EB级别(1EB=1024PB),甚至于达到ZB级别(1ZB=1024EB)。(2)多样(Var iety)

指的是数据类型繁多。

这种类型的多样性也让数据被分为结构化数据和非结构化数据。(3)价值(Value)

价值密度的高低与数据总量的大小成反比。

如何通过强大的机器算法更迅速地完成数据的价值“提纯”成为目前大数据背景下亟待解决的难题。(4)高速(Velocity)

指的是处理速度快。

这是大数据区分于传统数据挖掘的最显著特征。(5)真实性(Veracity)

指的是数据来自于各种、各类信息系统网络以及网络终端的行为或痕迹。

5.3.3 价值与应用
(1)大数据征信(阿里的芝麻信用)(2)大数据风控(多头贷款监控)(3)大数据消费金融(百度金融、阿里花呗、腾讯微粒贷)(4)大数据财富管理(余额宝)(5)大数据疾病预测(利用搜索数据和位置,统计疾病时间和地点分布)

5.4 移动互联网

5.4.1 定义

移动互联是移动互联网的简称,它是通过将移动通信与互联网二者结合到一起而形成的。

其工作原理为用户端通过移动终端来对因特网上的信息进行访问,并获取一- 些所需要的信息,人们可以享受一系列的信息服务带来的便利。

从终端的定义:用户使用手机、上网本、 笔记本电脑、平板电脑、智能本等移动终端,通过移动网络获取移动通信网络服务和互联网服务。

移动互联网的核心是互联网,因此一般认为移动互联网是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本。

5.4.2 特点
(1)终端移动性:移动互联网业务使得用户可以在移动状态下接入和使用互联网服务,移动的终端便于用户随身携带和随时使用。(2)业务使用的私密性:在使用移动互联网业务时,所使用的内容和服务更私密,如手机支付业务等。(3)终端和网络的局限性。移动互联网业务在便携的同时,也受到了来自网络能力和终端能力的限制:受到无线网络传输环境、技术能力以及终端大小、处理能力、电池容量等的限制。.(4)业务与终端、网络的强关联性:由于移动互联网业务受到了网络及终端能力的限制,因此,其业务内容和形式也需要适合特定的网络技术规格和终端类型。

6 信息系统安全技术

6.1 信息安全的有关概念

6.1.1 安全属性
(1)秘密性

信息不被未授权者知晓的属性。(2)完整性

信息是正确的、真实的、未被篡改的、完整无缺的属性。(3)可用性

信息可以随时正常使用的属性。

6.1.2 安全系统层次
(1)设备安全

包括三个方面:设备的稳定性、设备的可靠性、设备的可用性.(2)数据安全

包括秘密性、完整性和可用性。数据安全是传统的信息安全。(3)内容安全

政治上健康、符合国家法律法规、符合道德规范,广义还包括内容保密、知识产权保护、信息隐藏和隐私保护等。(4)行为安全

数据安全本质上是一-种静态的安全,而行为安全是一种动态安全。包括:行为的秘密性;行为的完整性;行为的可控性。

6.1.3 信息系统安全保护等级

《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

6.1.4 信息系统安全保护能力等级

GB17859-1999标准规定了计算机系统安全保护能力的五个等级:

第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

6.2 信息加密、解密与常用算法

6.2.1 定义

加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。

加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密。

用于对数据加密的一组数学变换称为加密算法。

去掉密文的伪装恢复出明文,这一过程称为解密。

6.2.2 对称加密技术

加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。

优点:使用起来简单快捷、加密解密快;密钥管理简单;适合一对一传输;缺点:加密强度不高,破译相对容易;不适宜一对多加密传输。

典型算法有:数据加密标准(DES)、国际数据加密算法(IDEA)、数据加密标准算法(AES)。

6.2.3 非对称加密技术

加密用“公钥”,解密用“私钥”。

优点:安全性高,破译困难,体制安全;密钥量小;算法灵活性好。缺点:加密解密速度慢(相对);密钥管理复杂

典型算法有: RSA、ECC(提高RSA安全性,相比安全性更高、密钥量小、算法灵活。)

6.2.4 Hash 函数

Hash 函数将任意长的报文M映射为定长的Hash码 h,Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”- Hash码。

Hash码也称报文摘要,它是所有报文位的函数。它具有错误检测能力,即改变报文的任何一位或多位,都会导致Hash码的改变。

在实现认证过程中发送方将Hash码附于要发送的报文之后发送给接收方,接收方通过重新计算Hash码来认证报文。

Hash函数可提供保密性、报文认证以及数字签名功能。

6.2.5 数字签名

数字签名是证明当事者的身份和数据真实性的一种信息。

它是采用非对称密钥加密技术与数字摘要技术的应用。

完善的数字签名体系应满足以下3个条件:

(1)签名者事后不能抵赖自己的签名。(2)任何其他人不能伪造签名。(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

利用RSA密码可以同时实现数字签名和数据加密。

6.2.6 认证

认证( Authentication)又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程(身份是否合法)。

认证和加密的区别在于:

加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;

而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。

认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。

6.3 信息系统安全

6.3.1 定义

信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全。

6.3.2 计算机设备安全

计算机设备安全要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。

计算机设备安全主要包括的内容:

(1)物理安全:物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是整个信息系统安全的前提。主要包括场地安全(环境安全):是指系统所在环境的安全,主要是场地与机房。(2)设备安全:包括设备的防盗和防毁,防止电磁信息泄漏,防止线路截获、抗电磁干扰以及电源的保护。(3)存储介质安全:是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介质的防盗;介质的防毁,如防霉和防砸等。(4)可靠性技术:一般采用容错系统实现。容错主要依靠冗余设计来实现,以增加资源换取可靠性。

6.3.3 网络安全

网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着至关重要甚至是决定性的作用。

常见的网络威胁包括:网络监听、口令攻击、拒绝服务攻击、漏洞攻击、僵尸网络、网络钓鱼、网络欺骗、网站安全威胁等。

网络安全防御技术:

(1)防火墙:

是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。

主要用于逻辑隔离外部网络与受保护的内部网络。

防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。

防火墙的安全策略由安全规则表示。

(2)入侵检测与防护的技术主要有两种:

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。

(3) VPN(虚拟专用网络)

在公用网络中建立专用的、安全的数据通信通道的技术。

可以认为是加密和认证技术在网络传输中的应用。

是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。

常见的隧道技术包括:点对点隧道协议(PPTP)、第⒉层隧道协议(L2TP)和IP安全协议( IPSec) 。

(4)安全扫描:

包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。

安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。

(5)网络蜜罐技术:

是一种主动防御技术,是入侵检测技术的一个重要发展方向。

也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。

由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为。

6.3.4 操作系统安全

操作系统位于硬件之上,其他软件之下,是计算机系统最基础的软件,操作系统安全是计算机系统软件安全的必要条件,若没有操作系统提供的基础安全性,信息系统的安全性是没有基础。

针对操作系统的安全威胁按照行为方式划分,通常有下面四种:

(1)切断:

这是对可用性的威胁。

系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。(2)截取:

这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。(3)篡改:

这是对完整性的攻击。

未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。(4)伪造:

这是对合法性的威胁。

未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。

按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:

(1)计算机病毒。(2)逻辑炸弹。(3)特洛伊木马。(4)后门。后门指的是嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。安装后门就是为了渗透。(5)隐蔽通道。隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。

6.3.5 数据库系统安全

数据库安全主要指数据库管理系统安全,其安全问题可以认为是用于存储而非传输的数据的安全问题。

数据库安全在技术上采取了一系列的方法,具体包括:数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。

6.3.6 应用系统安全

应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。

同时,采取有效的防病毒、防篡改和版本检查审计,确保应用系统自身执行程序和配置文件的合法性、完整性是极其重要的安全保证措施。

Web威胁防护技术主要包括:

(1)Web访问控制技术:

是Web站点安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法访问者访问。

访问Web站点要进行用户名、用户口令的识别与验证、用户账号的缺省限制检查。

只要其中任何一关未过,该用户便不能进入某站点进行访问。(2)单点登录(SS0)技术:

单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。

单点登录系统采用基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证。(3)网页防篡改技术:

包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。(4)Web内容安全:

内容安全管理分为电子邮件过滤、网页过滤、反间谍软件三项技术,这三项技术不仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到至关重要的保障作用。

7 信息化发展与应用

7.1 信息化发展与应用的新特点

信息技术发展的总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变,信息技术发展趋势和新技术应用主要包括以下几个方面。(教材P81)

(1)高速度大容量(2)集成化和平台化:综合领域应用模型(算法)、云计算、大数据分析、海量存储、信息安全、依托移动互联的集成化信息技术的综合应用是目前的发展趋势。(3)智能化:以“智能制造”为标签的各种软硬件应用将为各行各业的各类产品带来“换代式”的飞跃甚至是“革命”成为拉动行业产值的主要方向。(4)虚拟计算:一种以虚拟化、网络、云计算等技术的融合为核心的一种计算平台、存储平台和应用系统的共享管理技术。(5)通信技术:通信传输向高速大容量长距离发展。(6)遥感和传感技术:传感和识别技术是“物联网”应用的重要基础,也是工业和信息化深度融合的关键技术之一。(7)移动智能终端(8)以人为本:信息技术真正地面向普通公众,为人所用。(9)信息安全:信息安全关系到国家的国防安全、政治安全、经济安全、社会安全,是国家安全的重要组成部分。

7.2 国家信息化发展战略

非考点,不重要。

7.3 电子政务

7.3.1 应用模式

电子政务根据其服务的对象不同,基本上可以分为以下四种模式:

(1)政府对政府(Government to Government,G2G)。G2G是指政府上下级之间、不同地区和不同职能部门门之间实现的电子政务活动,包括国家和地方基础信息的采集、处理和利用,例如,人口信息、地理信息、资源信息等;政府之间各种业务流程所需要采集和处理的信息,例如,计划管理、经济管理、社会经济统计、公安、国防、国家安全等;政府之间的通信系统,包括各种紧急情况的通报、处理和通信系统。(1)政府对企业(Government to Business,G2B)。G2B是政府向企业提供的各种公共服务,主要包括政府向企事业单位发布的各种方针、政策、法规和行政规定,即企事业单位从事合法业务活动的环境,包括产业政策、进出口、注册、纳税、工资、劳保、社保等各种规定;政府向企事业单位颁发的各种营业执照、许可证、合格证、质量认证等。(1)政府对公众(Government to Citizen,G2C)。G2C实际上是政府面向公众所提供的服务。政府对公众的服务首先是信息服务,例如,让公众知道政府的规定是什么,办事程序是什么,主管部门在哪里,以及各种关于社区公安和水、火、天灾等与公共安全有关的信息等,还包括户口、各种证件的管理等政府提供的各种服务。(4)政府对公务员(Government to Employee,G2E)。G2E是指政府与政府公务员即政府雇员之间的电子政务,也有学者把它称为内部效率效能电子政务模式。G2E是政府机构通过网络技术实现内部电子化管理(例如OA系统等)的重要形式,也是G2G、G2B和G2C的基础。G2E主要是利用Intranet建立起有效的行政办公和员工管理体系,为提高政府工作效率和公务员管理水平服务。

7.4 电子商务

7.4.1 定义

电子商务(Electronic Commerce,EC)是利用计算机技术、网络技术和远程通信技术,实现整个商务过程的电子化、数字化和网络化。要实现完整的电子商务会涉及到很多方面,除了买家、卖家外,还要有银行或金融机构、政府机构、认证机构、配送中心等机构的加入才行。

7.4.2 商务模式

按照交易对象,电子商务模式包括:企业与企业之间的电子商务(B2B)、商业企业与消费者之间的电子商务(B2C)、消费者与消费者之间的电子商务(C2C)。电子商务与线下实体店有机结合向消费者提供商品和服务,称为O20模式。

(1)B2B模式即 Business To Business,就是企业和企业之间通过互联网进行产品、服务及信息的交换,其发展经过了电子数据交换(EDI)、基本的电子商务、电子交易集市和协同商务4个阶段。阿里巴巴是典型的B2B电子商务企业。(2)B2C即 Business To Consumer,就是企业和消费者个人之间的电子商务,一般以零售业为主:企业向消费者提供网上购物环境,消费者通过Internet访问相关网站进行咨询、购买活动。京东、当当、苏宁等是典型的B2C电子商务企业。(3)c2G即Consumer To Consumer,就是消费者和消费者之间通过电子商务交易平台进行交易的一种商务模式,由于是个人与个人的交易,大众化成了C2C的最大特点。淘宝、易趣等是典型的C2C电子商务交易平台,电子交易平台不仅提供交易的网络环境,还扮演着管理者的角色。(4)o20即Online To Offline ,含义是线上购买线下的商品和服务,实体店提货或者享受服务。020平台在网上把线下实体店的团购、优惠的信息推送给互联网用户,从而将这些用户转换为实体店的线下客户。020持别适合餐饮、院线、会所等服务类连锁企业。

除此之外,也可以将企业对政府的一些商务活动简称为 B2G ( Business to Government,企业对政府),也称为B2A模式,例如:政府采购企业的产品等。

7.5 工业和信息化融合

两化融合是信息化和工业化深度融合,智能制造是两化深度融合的主攻方向。

实施“中国制造 2025”促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业有力支撑,大力发展新一代信息技术,加快发展智能制造和工业互联网;制订“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等应用,需要产业密切跟踪信息技术变革趋势,探索新技术、新模式、新业态,构建以互联网为基础的产业新生态体系。实施国家信息安全战略.需要尽快突破芯片、整机、操作系统等核心技术,大力加强网络信息安全技术能力体系建设,在信息对抗中争取主动权。

7.6 智慧化

7.6.1 智能特点

智能一般具有这样一些特点:一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策;三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;四是具有行为决策能力,即对外界的刺激作出反应,形成决策并传达相应的信息。(教材P100)

7.6.2 智慧城市的定义

国际电工委员会(IEC)对智慧城市的定义是:

智慧城市是城市发展的新理念,是推动政府职能转变、推进社会管理创新的新方法,目标是使得基础设施更加智能、公共服务更加便捷、社会管理更加精细、生态环境更加宜居、产业体系更加优化。

7.6.3 智慧城市主要部分

智慧城市建设主要包括以下几部分:

首先,通过传感器或信息采集设备全方位地获取城市系统数据;

其次,通过网络将城市数据关联、融合、处理、分析为信息;

第三,通过充分共享、智能挖掘将信息变成知识;

最后,结合信息技术,把知识应用到各行各业形成智慧。

7.6.4 智慧城市五功能层

智慧城市建设参考模型包括有依赖关系的五层(功能层)和对建设有约束关系的三个支撑体系。

(1)物联感知层:提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。(2)通信网络层:广泛互联,以互联网、电信网、广播电视网以及传输分质为光纤的城市专用网作为骨干传输网络,以覆盖全城的无线网络(如wiFi)、移动4G为主要接入网,组成网络通信基础设施。(3)计算与存储层:包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数据汇聚的相关需求。(4)数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。(5)智慧应用层:各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。

7.6.5 智慧城市三个支撑体系
(1)安全保障体系:为智慧城市建设构建统一的安全平台,实现统一入口、统一认证、统一授权、日志记录服务。(2)建设和运营管理体系:为智慧城市建设提供整体的运维管理机制,确保智慧城市整体建设管理和可持续运行。(3)标准规范体系:标准规范体系用于指导和支撑我国各地城市信息化用户、各行业智慧应用信息系统的总体规划和工程建设,同时规范和引导我国智慧城市相关IT产业的发展,为智慧城市建设、管理和运行维护提供统一规范,便于互联、共享、互操作和扩展。

8 信息系统服务管理

8.1 信息系统服务及发展

1、典型的信息系统项目有如下特点。

(1)项目初期目标往往不太明确。

(2)需求变化频繁。

(3)智力密集型。

(4)系统分析和设计所需人员层次高,专业化强。

(5)涉及的软硬件厂商和承包商多,联系、协调复杂。

(6)软件和硬件常常需要个性化定制。(7)项目生命期通常较短。

(8)通常要采用大量的新技术。(9)使用与维护的要求高。

(10)项目绩效难以评估和量化。

2、普遍存在的主要问题如下。

(1) 系统质量不能完全满足应用的基本需求。

(2)工程进度拖后,延期。

(3)项目资金使用不合理或严重超出预算。.

(4)项目文档不全甚至严重缺失。

(5)在项目实施过程中系统业务需求-变再变。

(6)项目绩效难以量化评估。

(7)系统存在着安全漏洞和隐患等。

(8) 重硬件轻软件,重开发轻维护,重建设轻应用。

(9)信息系统服务企业缺乏规范的流程和能力管理。

(10)信息系统建设普遍存在产品化与个性化需求的矛盾。

(11)开放性要求高,而标准和规范更新快。

8.2 信息系统工程监理的概念和发展

8.2.1 定义

信息系统工程监理是指依法设立且具备相应资质的信息系统工程监理单位(以下简称为“监理单位”),受业主单位(建设单位)委托,依据国家有关法律法规、技术标准和信息系统工程监理合同,对信息系统工程项目实施的监督管理。

8.2.2 监理活动

信息系统工程监理活动的主要内容是“四控、三管、一协调"。

四控

(1)信息系统工程的质量控制(2)信息系统工程的进度控制(3)信息系统工程的投资控制(4)信息系统工程的变更控制

三管(1)信息系统工程的合同管理(2)信息系统工程的信息管理(3)信息系统工程的安全管理

一协调(1)在信息系统工程实施过程中协调有关单位间的工作关系。

8.2.3 哪些项目需要实施监理

下列信息系统工程应当实施监理。

(1)国家级、省部级、地市级的信息系统工程。

(2)使用国家政策性银行或者国有商业银行贷款,规定需要实施监理的信息系统工程。

(3)使用国家财政性资金的信息系统工程。

(4)涉及国家安全、生产安全的信息系统工程。

(5)国家法律、法规规定的应当实施监理的其他信息系统工程。

8.3 信息系统运行维护的概念和发展

8.3.1 IT服务管理(ITSM)

IT服务管理(ITSM) 是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论。

ITSM是一套通过服务级别协议(SLA) 来保证|T服 务质量的协同流程,它融合了系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的理论和实践。

8.3.2 ITSM的核心思想

ITSM的核心思想是: IT组织不管是组织内部的还是外部的,都是IT服务提供者,其主要工作就是提供低成本、高质量的IT服务。

而IT服 务的质量和成本则需从IT服务的客户(购买IT服务)方和用户(使用1T服务)方加以判断。ITSM是一种IT管理,与传统的IT管理不同,它是一种以服务为中心的IT管理。

8.4 信息技术服务管理的标准和框架

IT服务标准体系ITSS (Informat ion Techno logy Service Standards, 信息技术服务标准)包含了IT服务的规划设计、部署实施、服务运营、持续改进和监督管理等全生命周期阶段应遵循的标准。

9 信息系统规则

9.1 大型信息化系统

9.1.1 定义

大型信息系统是指以信息技术和通信技术为支撑,规模庞大、分布广阔,采用多级网络结构,跨越多个安全域,处理海量的,复杂且形式多样的数据,提供多种类型应用的大系统。(例如淘宝、微信)

9.1.2 特点
(1)规模庞大:包含子系统甚多。(2)跨地域性:分布广阔,部署不集中。(3)网络结构复杂:多级网络结构、跨域多个安全域、网络关系复杂、接口众多。(4)业务种类多:种类多、处理逻辑复杂、业务之间关联关系复杂。(5)数据量大:信息量大、内容多且多样。(6)用户多:使用者多、角色多,系统访问、操作多。

9.2 信息系统的规划方法

9.2.1 信息系统规划原则
(1)规划要支持企业的战略目标。(2)规划整体上着眼于高层管理,兼顾各管理层、各业务层的要求。(3)规划中涉及的各信息系统结构要有好的整体性和一致性。(4)信息系统应该适应企业组织结构和管理体制的改变,弱化信息系统对组织机构的依从性,提高信息系统的应变能力。组织机构可以有变动,但最基本的活动和决策大体上是不变的。(5)便于实施。
9.2.2 实施规划的主要步骤
(1)分析企业信息化现状。(2)制定企业信息化战略。(3)信息系统规划方案拟定和总体构架设计。包括技术路线、实施方案、运行维护方案等。
9.2.3 系统规划BSP方法

企业系统规划(BSP)方法主要用于大型信息系统的开发。

企业系统规划(BSP)方法的步骤顺序是:

(1)准备工作(2)定义企业过程(31)识别定义数据类(4)分析现有系统(5)确定管理部门对系统的要求(6)制订建议书和开发计划(7)成果报告

9.3 信息系统的规划工具

(1)在制订计划时,可以利用PERT图和甘特图。(2)访谈时,可以应用各种调查表和调查提纲。(3)在确定各部门、各层管理人员的需求,梳理流程时,可以采用会谈和正式会议的方法。(4)为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人,可以采用建立过程/组织( Process/Organization,P/0)矩阵的方法。P/O举证图表头为:过程\组织。(5)为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类。实体法首先列出企业资源,再列出一个资源/数据(Resource/Data,R/D)矩阵。P/O举证图表头为:数据类型\企业资源。(6)功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类。功能法可以用IPO (Input-Process-Output,输入-处理-输出)图表示。(7)CU矩阵。企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Create),使用数据类关系填写U(User),形成CU矩阵。

10 企业首席信息官及其职责

10.1 定义

从CIO的职责角度来看,需要CIO是“三个专家”,即企业业务专家、IT专家和管理专家。

10.2 主要职责

(1)提供信息,帮助企业决策(2)帮助企业制定中长期发展战略(3)有效管理IT部门(4)制定信息系统发展规划(5)建立积极的IT文化

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。