软考高项——快速过一遍课本——第5章信息系统工程

信息系统工程是结合信息科学、管理科学、系统科学等多学科的交叉性应用学科,旨在运用系统工程的原理和方法指导信息系统建设与管理。其主要任务是研究信息处理过程的规律及其信息技术手段的表达与处理,为信息系统的分析、设计、开发、运行和服务提供完整、科学、实用的工程体系,具有重要的理论指导意义和应用价值

5.1 软件工程

软件工程是应用多学科原理,以工程化方法解决软件问题的学科,旨在提高软件生产率、质量和降低成本。它由方法、工具和过程三部分组成,支持软件全生命周期的开发、运行和维护,涉及技术开发、智力体力扩展及质量控制等多方面。

5.1.1 架构设计

软件架构是软件系统的高级抽象,包括构件、连接件、集成模式和约束。它指定了系统的组织、拓扑结构,并显示系统需求和构件的对应关系。软件架构风格描述特定应用领域中的系统组织惯用模式,有助于实现架构级的软件复用。Garlan和Shaw将软件架构风格分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。

软件架构评估是确保所选架构恰当的关键步骤,涉及系统的质量属性。评估时关注敏感点和权衡点,即影响单个或多个质量属性的特性。评估方式主要包括基于调查问卷(或检查表)、基于场景和基于度量的方法,其中基于场景的方式最为常用,包括ATAM、SAAM和CBAM等方法。这种方式通过描述刺激、环境和响应来分析软件架构对场景的支持程度,从而判断其对质量需求的满足程度。基于场景的评估方式特定于领域,需要丰富的领域知识和对软件架构的了解。

总之,软件架构是软件设计的基础,其风格和评估方法对于确保软件质量至关重要

5.1.2 需求分析

软件需求概述

软件需求是指用户对新系统在功能、行为、性能、设计约束等方面的期望。根据IEEE的软件工程标准词汇表,软件需求是系统或系统部件为满足合同、标准、规范等正式规定文档所需具有的条件或能力,并包括这些条件或能力的文档说明。

1.需求的层次

需求的层次

业务需求:整体目标和战略需求。

用户需求:用户的具体期望和要求。

系统需求:从技术角度描述的系统功能和性能需求。

质量功能部署(QFD)将软件需求分为三类:常规需求、期望需求和意外需求,旨在提升用户满意度。

2.需求过程

需求过程

需求过程包括需求获取、需求分析、需求规格说明书编制、需求验证与确认等阶段。

需求获取

确定和理解不同项目干系人的需求和约束。

常见方法:用户访谈、问卷调查、采样、情节串联板、联合需求计划等。

需求分析

将杂乱无章的用户要求转化为用户需求。

特性:无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性。

结构化分析方法:数据字典、数据模型(E-R图)、功能模型(DFD)、行为模型(STD)。

面向对象分析方法:用例模型和分析模型,包括类和对象、属性和职责、关系等。

需求规格说明书编制

编制SRS(软件需求规格说明书),确保项目干系人与开发团队对系统有共同理解。

SRS包括范围、引用文件、需求、合格性规定、需求可追踪性、尚未解决的问题、注解和附录。

需求验证与确认

验证SRS的正确性,确保需求符合良好特征。

内容:系统行为和特征描述正确、需求正确推导、需求完整高质量、表示一致、为后续工作提供足够基础。

方法:需求评审(技术评审,发现二义性或不确定性需求)、需求测试(及早发现问题,低成本解决)。

总结

软件需求是软件开发过程中的关键部分,涉及多层次的需求和复杂的需求过程。通过科学的需求获取、准确的需求分析、详细的需求规格说明书编制以及严格的需求验证与确认,可以确保软件项目满足用户期望,提高开发效率和项目成功率。

3.UML

统一建模语言(Unified Modeling Language,UML) 是一种定义良好、易于表达、功能强大 且普遍适用的建模语言,它融入了软件工程领域的新思想、新方法和新技术,它的作用域不限于支持 OOA 和 OOD (Object-Oriented Design, 面向对象设计),还支持从需求分析开始的软件开发的全过程。从总体上来看,UML 的结构包括构造块、规则和公共机制三个部分,如表 5-1 所示

1 ) UML 中的事物

UML 中的事物也称为建模元素,包括结构事物(Structural Things )、行为事物 (Behavioral

Things, 也称动作事物)、分组事物(Grouping Things) 和注释事物 (Annotational Things, 也称注解事物)。这些事物是 UML 模型中最基本的 OO 构造块,如表 5-2 所示。

2 ) UML 中的关系

UML 用关系把事物结合在一起,主要有四种关系,分别为:

依 赖(Dependency ) : 依赖是两个事物之间的语义关系,其中一个事物发生变化会影响

另一个事物的语义。

关 联(Association ) : 关联描述一组对象之间连接的结构关系。

泛 化(Generalization) : 泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一

般元素的对象。

实 现 (Realization ) : 实现是类之间的语义关系,其中的一个类指定了由另一个类保证

执行的契约。

3 ) UML 2.0 中的图

4 ) UML 视图

UML(统一建模语言)是软件工程中的强大建模工具,支持从需求分析到面向对象设计的全过程。其结构包括构造块、规则和公共机制。UML定义了5个系统视图来全面描述系统:

逻辑视图:展示系统的类、子系统、包和用例,是设计的核心部分。

进程视图:描述系统的并发与同步结构,是逻辑视图的执行实例。

实现视图:建模系统的物理代码文件和构件。

部署视图:表示软件到硬件的映射和分布结构。

用例视图:展示系统的基本需求分析模型。

UML允许在建模过程中逐步完善模型,初期可隐藏或遗漏某些元素,但最终需达到完整和一致。

4.面向对象分析

OOA(面向对象分析)的基本任务是运用面向对象方法理解问题域,识别类与对象及其关系,建立独立于具体实现的模型,明确系统“做什么”。其核心工作是构建用例模型与分析模型。相比之下,OOD(面向对象设计)则关注“怎么做”,即具体实现。

1 ) 用例模型

结构化分析(SA)方法通过功能分解描述系统功能,但易混淆需求与设计界限,且难以展现功能间的关联以实现完整系统服务。相对而言,用例方法关注系统提供的服务,从用户需求出发合成需求,建立用例模型。在面向对象分析(OOA)中,构建用例模型通常包括识别参与者、合并需求获得用例、细化用例描述(前三阶段必需),并可调整用例模型。

2 ) 分析模型

捕获用例后,需深入分析需求,建立描述系统逻辑结构的分析模型。该模型包括静态(对象和类组成)和动态(对象间通信实现行为)两部分。为保持模型与开发语言独立,需关注概念性问题,构建领域模型(概念模型/域模型),从用例模型中提炼概念类,形成分析类。每个用例对应一个类图,展示参与实现的概念类,用例实现通过交互图(如顺序图)表示。建立分析模型涉及定义概念类、确定类关系、添加职责、建立交互图等步骤,其中前三步可称为CRC(类-责任-协作者)建模。类间主要关系有关联、依赖、泛化、聚合、组合和实现,在UML中有特定表示方式。

5.1.3 软件设计

软件设计是需求分析的延伸,解决“怎么做”的问题,为系统实施奠定基础。它分为结构化设计和面向对象设计两种方法。

1.结构化设计(SD):

面向数据流,基于SRS、SA阶段的DFD和数据字典。自顶向下、逐步求精、模块化。

分为概要设计(总体结构设计)和详细设计。

概要设计:分配功能需求给模块,确定模块功能和调用关系,形成模块结构图。

详细设计:具体任务的技术手段和处理方法,包括输入/输出、处理流程、数据存储、用户界面、安全性和可靠性设计。

原则:高内聚(模块内部联系紧密,功能单一),低耦合(模块间联系松散)。

2.面向对象设计(OOD):

延续OOA方法,思想包括抽象、封装和可扩展性(通过继承和多态实现)。

设计类和对象,包括属性、方法、类间关系。结果是设计模型,核心问题是提高可维护性和可复用性。

设计原则:单职原则、开闭原则、李氏替换原则、依赖倒置原则、接口隔离原则、组合重用原则、迪米特原则(与结构化方法的低耦合一致)。

3.设计模式:

总结前人经验,便于复用成功设计。

降低分析、设计和实现难度,提高系统复用性和灵活性。

包含模式名称、问题、目的、解决方案、效果、实例代码和相关设计模式等要素。

分为类模式和对象模式(静态和动态关系)。

根据目的和用途分为创建型、结构型和行为型模式。

创建型模式:用于创建对象,如工厂方法、抽象工厂、原型、单例、建造者模式。

结构型模式:处理类或对象组合,如适配器、桥接、组合、装饰、外观、享元、代理模式。

行为型模式:描述类或对象交互和职责分配,如职责链、命令、解释器、迭代器、         中介者、备忘录、观察者、状态、策略、模板方法、访问者模式。

总结来说,软件设计是确保系统质量和开发效率的关键阶段,通过结构化设计和面向对象设计两种方法,以及设计模式的运用,实现系统的有效构建和高质量实施

5.1.4 软件实现

1.软件配置管理:

控制产品演进和完整性,确保软件质量。

活动包括计划、标识、控制、状态记录、审计、发布与交付。

关键在于管理变更、验证配置信息,并创建交付版本。

2.软件编码:

将设计结果翻译成计算机可识别的程序。

选择恰当的程序设计语言,注重编程风格和程序可读性。

定量度量程序复杂程度,提高程序、算法、存储和I/O效率。

3.软件测试:

验证软件是否满足质量要求,发现软件错误。

静态测试:不运行程序,通过人工和计算机辅助分析。

动态测试:运行程序,采用白盒(结构测试)和黑盒(功能测试)方法。

白盒测试关注程序内部逻辑,黑盒测试关注功能是否符合需求。

总结来说,软件配置管理确保软件演进和完整性,软件编码将设计转化为程序并注重效率和可读性,而软件测试则验证软件质量并发现错误。这些活动共同构成了软件工程的关键部分,确保软件产品的质量和可靠性。

5.1.5 部署交付

软件开发部署与交付概览

1.软件部署与交付:

软件生命周期的重要环节,确保软件制品后续运行。

涉及打包、安装、配置、测试、集成和更新等活动。

面临分支冗余、缺陷过多、环境不统一等挑战。

部署失败是软件缺陷损失的主要原因之一。

2.持续交付:

旨在快速、安全地将代码部署到生产环境。

自动化过程,一键部署。

缩短部署时间,降低风险,提供快速反馈。

简化部署步骤,使软件版本清晰。

评价指标:代码改动部署上线时间和交付方式的可重复性、可靠性。

3.持续部署:

持续交付的重要环节。

常用方案:Kubemetes+Docker、Matrix系统。

部署原则:统一存储库、相同部署方式和脚本、阶梯式晋级等。

部署层次:Build-Ship-Run,包括软件编译、环境配置和启动。

不可变服务器:除更新和补丁外,不进行任何更改。

部署方式:蓝绿部署(新旧版本切换)、金丝雀部署(逐步适配新版本)。

4.新趋势:

持续集成、持续交付和持续部署反映新的软件开发模式。

工作职责和人员分工转变:开发人员承担更多自动化工作,运维人员转向开发自动化脚本。

大数据和云计算普及带来部署飞跃:环境管理范畴扩充,部署能力和灵活性提升。

研发运维融合:减轻运维压力,促进运维与研发融合。

这个总结概括了软件开发部署与交付的关键点、持续交付与部署的核心概念、常用方案、原则、层次以及新趋势,为理解该领域提供了简洁明了的框架。

5.1.6 过程管理

软件过程能力是组织实现业务目标的综合能力,涵盖治理、开发与交付、管理与支持、组织管理等多方面。软件过程能力成熟度反映组织在提升软件产品开发或服务能力过程中的发展阶段和成熟度。常见的管理方法和实践包括CMMI和CSMM,分别为国际和中国标准,用于评估和提升软件过程能力。

1 .成熟度模型

CSMM软件过程能力成熟度模型旨在提升组织软件开发能力,助力顾客提升软件业务价值。该模型融合多领域优秀实践,为组织提供改进和评估软件过程能力的成熟度框架,具有明确的层次结构。

CSMM模型由4个能力域构成,涵盖战略治理、开发与交付、项目管理与支持、以及组织管理等方面,共包含20个能力子域和161个能力要求。这些能力域和子域旨在确保组织能够高效地制定战略、开发并交付满足需求的软件、全面管理项目、并综合提升组织软件能力,从而为顾客和利益干系人创造更大价值。

2.成熟度等级

成熟度等级的总体特征如表 5-6 所示。

5.2 数据工程

数据工程是信息系统的基础,规范数据生命周期的全过程,为信息系统运行、数据共享及互连互通提供可靠支撑。它涵盖数据建模、标准化、运维、开发利用和安全等技术与方法。数据工程成熟度分为多个等级,从量化管理到创新引领,不断提升组织竞争力,支持业务目标实现,并推动行业发展。

5.2.1 数椐建模

数据模型根据应用目的可分为概念模型、逻辑模型和物理模型。概念模型是用户视角的信息结构抽象,要求真实反映现实世界、易于理解和变动,并能转换为各种数据模型。逻辑模型确定数据结构,关系模型最为重要,需满足完整性约束。物理模型考虑技术实现,设计数据库结构,包括表、字段等元素,目标是实现逻辑模型并保存数据。

数据建模过程包括:

1.数据需求分析:分析用户对数据的需要和要求,是数据建模的起点,采用数据流图描述数据流动和变化。

2.概念模型设计:将需求分析结果抽象为信息世界的结构,确定实体、数据和关联。

3.逻辑模型设计:在概念模型基础上设计关系模型结构,将实体、属性和关联转换为关系模式。

4.物理模型设计:针对具体DBMS设计数据库结构,包括命名、字段类型和存储过程等,使数据模型走向数据存储应用。

5.2.2 数据标准化

数据标准化是实现数据共享的基础,它通过建立相应的原则和规范,使复杂的信息表达、分类和定位简单化、结构化和标准化。数据标准化的主要内容包括元数据标准化、数据元标准化、数据模式标准化、数据分类与编码标准化以及数据标准化管理。

1.元数据标准化:元数据是关于数据的数据,提供关于信息资源或数据的结构化描述。元数据体系根据信息对象的生命周期、描述和管理内容以及作用的不同,形成了层次分明、结构开放的结构。

2.数据元标准化:数据元是数据库、文件和数据交换的基本数据单元。数据元标准化要求按共同约定的规则进行统一组织、分类和标识数据,规范统一数据的含义、表示方法和取值范围等。数据元提取方法包括自上而下和自下而上两种。

3.数据模式标准化:数据模式是数据的概念、组成、结构和相互关系的总称。数据模式标准化需要跨越物理和技术层面,从数据的逻辑层面对数据集的内容、组成及其结构信息进行规范说明和描述。数据模式的描述方式主要有图描述方法和数据字典方法。

4.数据分类与编码标准化:数据分类是根据内容的属性或特征将数据区分和归类,数据编码是将事物或概念赋予易于识别和处理的符号。数据分类与编码标准化是简化信息交换、实现信息处理和信息资源共享的重要前提。

5.数据标准化管理:数据标准化管理包括确定数据需求、制定数据标准、批准数据标准和实施数据标准四个阶段。它涉及数据管理机构、专家组和开发者共同参与,运用数据管理工具,得到注册的数据元素、物理模式和扩充的数据模型。

通过数据标准化,可以确保数据的可理解性、可比较性和可共享性,为信息在异构系统之间实现语义互操作提供基础支撑。

5.2.3 数据运维

数据开发利用、存储、备份、容灾以及数据质量管理的核心要点:

  1. 数据开发利用基础:数据开发利用的前提是确保数据能够被合适地保存到存储介质上,并保证有效的访问。这包括选择合适的存储介质和进行有效的存储管理。同时,通过数据备份和容灾手段,确保数据的高可用性,以应对可能的灾难性事件。
  2. 数据存储:数据存储涉及选择适当的物理媒介(如磁带、光盘、磁盘)和存储管理方式,以确保数据的安全、完整和有效访问。存储管理在提升存储系统性能、满足数据量增长需求、保护数据和提高数据可用性方面发挥着重要作用。

  1. 数据备份:数据备份是为了防止数据丢失而进行的,它涉及将应用系统的数据或关键数据复制到其他存储介质上。备份结构和策略的选择(如DAS、LAN-based、LAN-FREE、SERVER-FREE备份结构以及完全备份、差分备份、增量备份策略)取决于具体的应用环境和需求。备份软件在备份策略的制定、备份介质的管理以及扩展功能的实现中起着关键作用。
  2. 数据容灾:数据容灾是为了应对系统非正常停机事件(如自然灾害、系统软硬件故障、人为误操作和恶意攻击等)而采取的措施。它分为应用容灾和数据容灾两类,其中数据容灾关注于保证数据的高可用性。容灾系统的等级和恢复能力(如RPO和RTO指标)是衡量其性能的关键。
  3. 数据质量评价与控制:数据质量是数据产品满足用户需求和指标的能力特征总和。数据质量可以通过数据质量元素来描述,并通过一系列评价过程和方法来评估。数据质量控制包括前期控制和后期控制,旨在减少和消除误差和错误,提高数据质量。数据清理(或数据清洗)是提高数据质量的关键步骤,包括数据分析、数据检测和数据修正三个环节。

综上所述,这段话主要讲述了数据开发利用过程中的数据存储、备份、容灾以及数据质量管理的核心概念和要点,旨在确保数据的安全、完整、有效访问和高可用性,同时提高数据质量以满足用户需求。

5.2.4 数据开发利用

  1. 数据集成
    • 学习如何整合不同数据源中的数据,为用户提供统一的数据视图。
    • 理解数据集成系统的功能和作用,包括提供统一的数据源访问接口。
    • 掌握数据集成过程中面临的挑战,如数据类型异构、数据库产品多样等。

  1. 数据挖掘
    • 学习数据挖掘的基本概念,即从大量数据中提取有用知识的过程。
    • 掌握数据挖掘的主要任务,如数据总结、关联分析、分类和预测、聚类分析和孤立点分析。
    • 了解数据挖掘与传统数据分析的区别,包括数据量、分析方法、分析侧重和成熟度等方面。
    • 学习数据挖掘的流程,包括确定分析对象、数据准备、数据挖掘、结果评估与结果应用。

  1. 数据服务
    • 理解数据目录服务的作用,即快捷地发现和定位所需数据资源。
    • 学习数据查询、浏览和下载服务,以及数据分发服务的实现方式和功能。
  2. 数据可视化
    • 学习数据可视化的基本概念和原理,包括将抽象数据转换为图形图像表示的方法。
    • 掌握数据可视化的主要分类,如一维、二维、三维、多维、时态、层次和网络数据可视化。
    • 了解数据可视化涉及的技术领域,如计算机图形学、图像处理、计算机辅助设计等。

  1. 信息检索
    • 学习信息检索的基本概念,包括广义和狭义的定义。
    • 掌握信息检索的主要方法,如全文检索、字段检索、基于内容的多媒体检索和数据挖掘。
    • 了解信息检索的常用技术,如布尔逻辑检索技术、截词检索技术、临近检索技术、限定字段检索技术和限制检索技术。

5.2.5 数据库安全

数据库安全概述

  • 重要性:数据是脆弱的,可能受到无意识或有意识的破坏、修改,因此需要采取数据安全措施。
  • 目标:确保合法的用户以正确的方式在正确的时间对相应的数据进行正确的操作,保障数据的机密性、完整性、可用性和合法使用。

数据库安全威胁

  • 环境特点:在数据库环境中,多个用户通过数据库管理系统访问同一组数据集合,这减少了数据冗余和消除了不一致性,但也增加了安全威胁。
  • 主要类型:数据库面临的安全威胁包括但不限于未经授权的访问、数据泄露、数据更改和数据破坏等。这些威胁可能来自内部或外部的攻击者。

数据库安全对策

  • 对策制定:根据数据库安全威胁的特点,需要制定相应的安全对策来防范这些威胁。
  • 对策内容:可能包括加强用户身份验证、实施存取控制、采用数据库加密技术、建立数据审计机制以及进行定期的安全评估和漏洞扫描等。

数据库安全机制

  • 功能集合:数据库安全机制是实现数据库安全策略的功能集合,用于保护数据库系统安全。
  • 主要内容
    • 身份认证:验证用户身份,确保只有合法的用户才能访问数据库。
    • 存取控制:限制用户对数据库资源的访问权限,确保用户只能访问其被授权的数据。
    • 数据库加密:对敏感数据进行加密处理,防止数据在传输和存储过程中被泄露。
    • 数据审计:记录用户对数据库的访问和操作行为,以便进行安全审计和追溯。
    • 推理控制:防止用户通过查询结果推断出未授权的数据信息。

综上所述,数据库安全是保护数据库免受未经授权的访问、泄露、更改和破坏的重要措施。为了实现这一目标,需要制定有效的安全对策并采取相应的安全机制来防范各种安全威胁。

5.3 系统集成

系统集成是信息系统实施中的一项重要工作,它专指计算机系统的集成。这一集成过程涵盖了计算机硬件平台、网络系统、系统软件、工具软件以及应用软件的整合。此外,系统集成还包括围绕这些系统提供的相应咨询、服务和技术支持。系统集成的基础是计算机相关技术储备,它利用可靠的产品作为工具,以实现某一特定的计算机系统功能组合为目标,是一种工程行为。

5.3.1 集成基础

  系统集成是将不同系统、硬件、软件和应用程序集成到一个统一的大运行环境中的过程,旨在实现各个信息孤岛之间的连接,形成一个完整的组织级系统。它涵盖了技术环境、数据环境和应用程序的集成,是信息系统建设中至关重要的一环。

在系统集成中,不同供应商提供的多种不兼容的硬件和软件平台需要适应标准接口,向开放系统过渡,以实现多供应商平台间的可互操作性。系统集成的工作包括将各类资源有机、高效地集成到一起,形成一个完整的工作台面,对系统开发、维护有极大的影响。

技术上,系统集成需要遵循的基本原则包括开放性、结构化、先进性和主流化。开放性要求系统硬软件平台、通信接口等遵循工业开放标准,以满足可互操作性、可移植性和可伸缩性的要求。结构化则强调将复杂系统分解成相对独立和简单的子系统,再进一步分解成模块,以实现系统的可维护性和可扩展性。先进性要求系统采用先进的技术,确保系统的优势和较长的生存周期,并表现在系统设计的先进性上。主流化则要求系统构成的每一个产品属于该产品发展的主流,有可靠的技术支持和成熟的使用环境。

5.3.2 网络集成

         计算机网络系统集成是一个复杂的过程,涉及技术和管理两个方面。从技术角度看,它涉及不同厂家的网络设备和管理软件的集成,以及异构和异质网络系统的互联问题。从管理角度看,每个组织的管理方式和管理思想不同,实现向网络化管理的转变需要面对许多人为因素。

在网络系统集成的体系框架中,传输子系统是核心,决定了网络的通信能力和现代化水平。交换子系统根据网络覆盖的区域进行划分,包括局域网、城域网和广域网的交换技术。安全子系统关注网络安全,使用防火墙技术、数据加密技术和访问控制等手段保护网络资源。网管子系统负责网络的有效管理,确保网络连续不断地满足组织需要,并解决网络瓶颈问题。

服务器子系统是网络中的关键设备,提供处理器、内存、磁盘等资源和服务,并协调管理这些资源。选择网络服务器时需要考虑CPU速度、内存容量、总线结构、磁盘容量、容错性能、网络接口性能和服务器软件等因素。网络操作系统负责调度和管理网络资源,并为网络用户提供统一、透明使用网络资源的手段。

服务子系统是网络应用的核心问题,包括互联网服务、多媒体信息检索、信息点播、信息广播、远程计算和事务处理以及其他信息服务等。这些服务的质量直接影响到网络的效益。

总之,计算机网络系统集成需要综合考虑技术和管理两个方面,建立体系框架,指导网络系统建设,实现真正的网络化管理。

5.3.3 数据集成

数据集成是将系统中各种异构数据库中的数据按一定规则组织成一个整体,以便用户能有效地进行操作。数据仓库技术是数据集成的关键。数据集成可以分为基本数据集成、多级视图集成、模式集成和多粒度数据集成四个层次。在基本数据集成中,通用标识符问题和数据丢失问题是需要解决的难点。多级视图集成通过两级映射过程,将局部数据集成为综合视图。模式集成涉及数据库设计问题,并需要解决命名、单位、结构和抽象层次等冲突。多粒度数据集成是异构数据集成中最难处理的问题,需要自动逐步抽象和特征提取。

异构数据集成方法主要包括过程式方法和声明式方法。过程式方法依赖于Wrapper和Mediator来封装和合并数据,而声明式方法则通过一套合适的语言对多个数据源的数据进行建模,并基于这一数据表示进行查询。中间件方法也是一种常用的异构数据集成方法,它位于异构数据库系统和应用程序之间,提供统一的数据模式和数据访问接口。

在实现异构数据源的数据集成时,需要解决原始数据的提取问题。常用的方法包括使用开放式数据库互联(ODBC)标准和编写专用的嵌入式C接口程序。此外,还需要选择一种全局数据模式来统一异构数据源的数据模式,其中XML和JSON是常用的数据交换标准。XML能够描述各种数据格式,易于发布和进行数据交换,而JSON则以其轻量级和易于阅读编写的优点,在近年来被越来越多地应用到各个项目中。

总之,数据集成是一个复杂的过程,需要考虑技术和管理两个方面的问题,并选择合适的方法和工具来实现数据的整合和共享。

5.3.4 软件集成

随着对象技术和网络技术的发展,信息系统开发环境正经历从结构化到面向对象、从集中到分布、从同构到异构、从独立到集成、从辅助到智能、从异步到协同的转变。这一趋势推动了软件构件技术的发展,旨在实现软件构件的即插即用、重用和维护。

  1. CORBA(公共对象请求代理结构)
    • 由对象管理组织OMG制定,旨在将对象和分布式系统技术集成为可相互操作的统一结构。
    • 支持现有的和未来的平台集成,自动匹配公共网络任务。
    • 结合JINI技术和Object Web,使应用集成走向更广阔领域。
  2. COM
    • COM对象是由Windows系统平台直接支持的对象,可能由各种编程语言实现,并为各种编程语言所引用。
    • 基本目标是实现对象在不同软件系统之间的有效重用。
    • 提供标准的互操作接口,实现与编程语言的无关性。
  3. DCOM与COM+
    • DCOM是COM的扩展,针对分布环境提供位置透明性、网络安全性、跨平台调用等新特性。
    • DCOM通过RPC协议实现远程服务的透明调用。
    • COM+是COM的新发展,将组件软件提升到应用层,与操作系统结合更加紧密,为组织应用和Web应用提供完整解决方案。
  4. .NET
    • 基于开放的互联网协议,提供一系列产品、技术和服务。
    • 开发框架在通用语言运行环境基础上,提供基础类库、数据库访问技术和网络开发技术。
    • 支持多种语言快速构建网络应用。

  1. J2EE
    • 是使用Java技术开发组织级应用的事实上的工业标准。
    • 提供可伸缩性、灵活性、易维护性的机制。
    • 体系结构包括客户端层、服务器端组件层、EJB层和信息系统层。
    • 提供EJB、Java Servlets、JSP和XML技术的全面支持。

综上所述,这些软件构件标准各有其特点和优势,旨在适应当前信息系统开发环境的趋势,实现软件构件的重用、互操作和集成。开发人员可以根据具体需求选择合适的标准来构建和部署应用。

5.3.5 应用集成

随着网络和互联网的发展,分布式系统中存在大量的异构网络和软硬件产品,这些异构性严重影响了系统间的互操作性。为了在异构环境下实现信息交互和系统应用层的集成,需要研究多项新的关键技术。

互操作性是指系统支持位于同一层次上的各种构件之间的信息交换。从开放系统的观点来看,互操作性能在对等层次上进行有效的信息交换。可移植性是指子系统(构件或部分)可以从一个环境移植到另一个环境而不破坏其提供的服务。

应用集成(EAI)是将独立的软件应用连接起来,实现协同工作,以提高运营效率、实现工作流自动化和增强协作。应用集成主要解决应用的互操作性问题,技术要求包括:

  1. 应用间的互操作性:实现不同系统间信息的有意义交换,特别是资源的动态发现和动态类型检查。
  2. 分布式环境中应用的可移植性:提供应用程序在系统中迁移的潜力而不破坏服务。
  3. 应用分布的透明性:屏蔽系统分布的复杂性,使应用编程者可以集中精力设计具体的应用系统。

实现应用集成的关键在于在独立应用之间实现实时双向通信和业务数据流,包括本地应用和云应用。应用集成不同于数据集成,它是在功能层面将多个应用直接连接起来。应用集成可以部署在云端、本地或混合环境中,以适应不同的应用需求。

帮助协调连接各种应用的组件包括:

  1. 应用编程接口(API):定义不同软件交互方式的程序和规则,支持应用之间相互通信。
  2. 事件驱动型操作:当触发器(即事件)启动程序或操作时,系统执行相应的操作。
  3. 数据映射:将数据从一个系统映射到另一个系统,简化数据导出、分组或分析工作。

如今,各行各业不同规模的组织都在利用应用集成实现流程互联和数据交换,以提高业务效率。

5 .4 安全工程

随着国际互联网信息高速公路的畅通和国际化的信息交流,业务扩展范围日益广泛,信息安全的风险也随之急剧增加。传统的业务应用信息系统、操作系统、数据库系统以及网络管理系统在解决安全问题方面已经显得力不从心,无法满足实际的安全需求。因此,建立独立的信息安全系统成为了必要的选择。

信息系统安全作为一门新兴的工程实践课题,其重要性日益凸显。为了规范信息系统安全工程建设的过程,提高建设信息系统安全工程的成熟能力,必须加大对信息系统安全工程的研究力度。

信息安全系统的建立不仅可以有效地保护业务数据的安全,还可以防止恶意攻击和非法入侵,确保信息系统的稳定运行。同时,信息安全系统的建设也需要考虑各种因素,如系统的可靠性、可用性、可扩展性等,以确保系统的全面性和实用性。

综上所述,信息安全问题已经成为当前业务扩展中不可忽视的重要问题。为了有效地解决这些问题,必须建立独立的信息安全系统,并加大对信息系统安全工程的研究力度,以规范建设过程,提高建设能力,确保信息系统的安全稳定运行。

5.4.1 工程概述

信息安全系统工程是建造信息安全系统的过程,它是整个信息系统工程的一部分,并且最好与业务应用信息系统工程同步进行。信息安全系统工程主要围绕信息安全内容展开,包括信息安全风险评估、策略制定、需求确定、总体设计、详细设计、设备选型、招投标、密钥密码机制确定、资源界定和授权、施工中的防泄密问题以及中后期测试、运营、维护的安全管理等。

信息安全系统与业务应用信息系统虽然密不可分,但它们的功能、操作流程、管理方式、人员要求和技术领域等都完全不同。信息安全系统服务于业务应用信息系统,但不能脱离业务应用信息系统而存在。在信息系统的建设中,无论是国税信息系统、公安信息系统还是社保信息系统,都包含业务应用信息系统和信息安全系统两个部分。

业务应用信息系统是支撑业务运营的计算机应用信息系统,而信息安全系统工程则是为了达到建设好信息安全系统的特殊需要而组织实施的工程。它是信息系统工程的一个子集,必须遵从系统工程的一般性原则和规律。信息安全系统工程的原理适用于系统和应用的开发、集成、运行、管理、维护和演变,以及产品的开发、交付和演变。

此外,文章还强调了信息安全系统工程与信息系统安全工程的区别。信息系统安全工程可能会被误解为安全地建设一个信息系统,而忽略信息系统中的信息安全问题。而信息安全系统工程则明确指出了这个工程就是建设一个信息安全系统,以确保信息系统的安全稳定运行。

综上所述,信息安全系统工程在信息系统建设中具有重要地位,它必须与业务应用信息系统工程同步进行,并关注信息安全问题的各个方面,以确保信息系统的安全性和稳定性。

5.4.2 安全系统

  信息安全保障系统一般简称为信息安全系统,它是信息系统的一个部分,用于保证业务应用信息系统正常运营。现在人们己经明确,要建立一个信息系统,就必须要建立 一个或多个业务应用信息系统和一个信息安全系统。信息安全系统是客观的、独立于业务应用 信息系统而存在的信息系统。

         信息安全系统由三大核心要素构成:安全机制、OSI网络参考模型及安全服务,它们共同构建了信息系统的“安全空间”。安全机制是运用多种安全技术和技巧形成的结构体系,如平台安全机制;OSI网络参考模型为信息安全技术在网络各层面的实施提供了框架;而安全服务则从网络不同层次为信息应用系统提供必要的安全支持,涵盖认证、访问控制及数据保密等。随着网络扩展,“安全空间”的范围增大,内涵也更加丰富,包括认证、权限管理、数据完整性、加密及不可否认性等五大关键属性。

安全机制

安全机制是构建信息安全系统的基石,涵盖了多个方面以确保整体安全:

  1. 基础设施实体安全:确保机房、场地、设施、动力系统及灾难恢复机制的安全。
  2. 平台安全:针对操作系统、网络基础设施及通用应用程序进行漏洞检测与修复,并部署网络安全产品。
  3. 数据安全:保护数据介质与载体,实施访问控制,确保数据完整性、可用性及安全存储与备份。
  4. 通信安全:测试与优化通信线路及网络基础设施的安全性,安装加密设施,设置身份鉴别机制及安全通道。
  5. 应用安全:对业务软件进行程序安全性测试,验证业务交往的防抵赖性,检查业务资源的访问控制及业务实体的身份鉴别等。
  6. 运行安全:建立应急处置机制,监测网络系统安全性,提供系统升级与补丁,跟踪最新安全漏洞,并建立灾难恢复机制。
  7. 管理安全:涵盖人员管理、培训、应用系统、软件、设备、文档、数据、操作及运行管理。
  8. 授权和审计安全:提供权限管理和授权服务,实现与实际应用处理模式相对应的访问控制机制。
  9. 安全防范体系:建立组织安全防范体系,提高应急事件处理能力,实现信息安全资源的综合管理。

安全服务

安全服务为信息系统提供必要的支持,确保数据的安全传输与处理:

  1. 对等实体认证服务:确认通信双方实体的合法性及真实性。
  2. 数据保密服务:提供密码加密保护,防止数据泄密。
  3. 数据完整性服务:防止数据在传输过程中被修改、插入、删除或丢失。
  4. 数据源点认证服务:确保数据发自真正的源点。
  5. 禁止否认服务:防止发送方或接收方否认发送或接收过数据。
  6. 犯罪证据提供服务:为违法行为提供数字证据及信息线索。

安全技术

安全技术是实现安全机制与安全服务的关键手段,涉及加密、数字签名、访问控制、数据完整性、认证及数据挖掘等领域。

综上所述,安全机制、安全服务与安全技术共同构成了信息安全系统的核心,它们相互关联、相互支持,共同确保信息系统的安全与稳定。

5.4.3 工程基础

信息安全系统建设涉及OSI网络参考模型的各个层面,并与多个相关工程紧密相关,包括硬件工程、软件工程、通信及网络工程、数据存储与灾备工程等。这些工程活动需要遵从组织所制定的安全策略,而安全策略是由多方共同协商建立的。因此,信息安全系统工程活动需要与其他外部实体进行协调,这使得信息安全系统工程相较于其他工程更为复杂。此外,信息安全系统工程还应吸纳包括物理安全、计算机安全、网络安全等在内的多项安全管理规范。

5.4.4 工程体系架构

信息系统安全工程(ISSE)是一门系统工程学,其核心在于确定并降低系统和过程的安全风险。ISSE涵盖了多个方面,其中ISSE-CMM(信息安全系统工程能力成熟度模型)是一个重要的组成部分。

ISSE-CMM是一种衡量信息安全系统工程实施能力的方法,它建立在统计过程控制理论基础之上,旨在指导信息安全系统工程的完善和改进。该模型覆盖了信息安全系统工程的整个生命周期,包括工程开发、运行、维护和终止等阶段,并涉及到与其他规范的相互作用以及与其他组织的相互作用。ISSE-CMM主要适用于工程组织、获取组织和评估组织,帮助他们评估和改进信息安全系统工程能力。

ISSE过程的目标是使信息安全系统成为系统工程和系统获取过程整体的必要部分,从而确保用户目标的实现,并提供有效的安全措施以满足客户和服务对象的需求。ISSE过程包括工程过程、风险过程和保证过程三个部分,它们相互独立但又有机联系。工程过程涉及信息安全系统工程的完整实施过程,风险过程则关注于识别和评估系统风险,而保证过程则建立解决方案的可信性并向用户传达这种安全可信性。

ISSE-CMM体系结构由域维和能力维组成。域维汇集了定义信息安全工程的所有实施活动,这些活动被称为过程域,并覆盖了信息安全工程的主要领域。能力维则代表组织能力,它由过程管理能力和制度化能力构成,并分为不同的级别,表示增强的组织能力。公共特性是描述在执行工作过程(即信息安全工程域)中组织特征方式的主要变化,它们被划分为不同的级别,并包括一个或多个通用实施。

总的来说,ISSE是一个复杂而重要的领域,它涉及到信息安全系统工程的各个方面,包括风险评估、安全策略制定、安全措施实施以及与其他工程和组织的相互作用等。ISSE-CMM为信息安全系统工程的实施提供了一个清晰的框架和度量标准,有助于组织评估和改进他们的信息安全系统工程能力。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值