本文主要是介绍【高项】第五章 信息系统工程,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
目录
5.1软件工程
5.1.1架构设计
1、软件架构风格(5个)
2、软件架构评估
5.1.2需求分析
1、需求的层次
2、需求过程
3、UML(统一建模语言)
4、面向对象分析
5.1.3软件设计
5.1.4软件实现
5.1.5部署交付
5.1.6过程能力
1、成熟度模型
2、成熟度等级(5级)
编辑5.2数据工程
5.2.1数据建模
1、数据模型
2、数据建模过程
5.2.2数据标准化
1、数据元
编辑2、数据标准化管理
5.2.3 数据运维
1、数据存储
2、数据备份
3、数据容灾
4、数据质量评价与控制
5.2.4数据开发利用
1、数据集成
编辑2、数据挖掘
3、数据服务
4、数据可视化
5、信息检索
5.2.5数据库安全
1、数据库安全威胁
2、数据库安全对策
3、数据库安全机制
5.3系统集成
5.3.1集成基础
5.3.2网络集成
5.3.3数据集成
1、数据集成层次
2、异构数据集成
5.3.4软件集成
1、CORBA
2、COM
3、DCOM与COM+
4、. NET
5、J2EE
5.3.5应用集成
5.4安全工程
5.4.1 工程概述
5.4.2 安全系统
1、安全机制
2、安全服务
3、安全技术
5.4.3 工程基础
5.4.4 工程体系架构
1、ISSE-CMM(信息安全系统工程能力成熟度模型)基础
2、ISSE过程
编辑3、ISSE-CMM体系结构
高频易错考点总结
5.1软件工程
电气与电子工程师协会(Institute of Electrical and Electronics Engineers, IEEE)对软件工程的定义是:将系统的、规范的、可度量的工程化方法应用于软件开发、运行和维护的全过程及上述方法的研究。软件工程由方法、工具和过程三个部分组成。
5.1.1架构设计
软件架构研究的主要内容涉及软件架构描述、软件架构风格、软件架构评估和软件架构的形式化方法等。解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。
1、软件架构风格(5个)
①数据流风格。包括**批处理序列(整体处理)和管道/过滤器(并行处理)两种风格。
②调用/返回风格。包括主程序/子程序、数据抽象和面向对象,以及层次结构。
③独立构件风格。包括进程通信和事件驱动的系统。
④虚拟机风格。包括解释器和基于规则的系统。
⑤仓库风格。包括数据库系统、黑板系统和超文本系统。
2、软件架构评估
架构评估过程中,评估人员关注的是系统的(质量属性)
- 软件架构三种评估方式:
- 基于场景:其中(场景)最常见,分为1、架构权衡分析法:2、软件架构分析法;3、成本效益分析法,一般采用刺激、环境和响应三方面对场景进行描述。
- 基于度量
- 基于调查问卷
5.1.2需求分析
软件需求是指用户对新系统在功能、行为、性能、设计约束等方面的期望。根据IEEE的软件工程标准词汇表,软件需求是指用户解决问题或达到目标所需的条件或能力,是系统或系统部件要满足合同、标准、规范或其他正式规定文档所需具有的条件或能力,以及反映这些条件或能力的文档说明。
1、需求的层次
需求的层次·包含业务需求、用户需求、系统需求
QFD将软件需求分为三类,分别是常规需求、期望需求和意外需求。
2、需求过程
需求过程主要包括需求获取、需求分析、需求规格说明书编制、需求验证与确认等。
一般用SA方法进行需求分析其建立的模型的核心是(数据字典),有三个层次的模型分别是
数据模型:用实 体联系图(E-R图)表示,描述实体、属性,以及实体之间的关系【实数】
功能模型:用数据流图(DFD)表示,从数据传递和加工的角度,来说明系统所完成的功能
行为模型:用状 态转换图(STD)表示,通过描述系统的状态和引起系统状态转换的事件,来表示系统的行为
3、UML(统一建模语言)
UML的结构包括构造块(事物、关系、图)、规则、公共机制
1)UML中的事物
UML中的事物也称为建模元素,包括结构事物(Structural Things)、行为事物(Behavioral Things,也称动作事物)、分组事物(Grouping Things)和注释事物(Annotational Things,也称注解事物)。
2)UML中的关系
依赖(Dependency):依赖是两个事物之间的语义关系,一个事物发生变化会影响另一个事物的语义。
关联(Association):关联描述一组对象之间连接的结构关系。
泛化(Generalization):泛化是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。
实现(Realization):实现是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
3)UML2.0中的图
UML2.0包括14种图,如表 5-3所示。
4)UML视图
UML对系统架构的定义是系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息,包括5个系统视图:
逻辑视图:逻辑视图也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
进程视图:进程视图是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
实现视图:实现视图对组成基于系统的物理代码的文件和构件进行建模。
部署视图:部署视图把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
用例视图:用例视图是最基本的需求分析模型。
4、面向对象分析
面向对象分析阶段的核心工作是建立系统的用例模型和分析模型,面向对象分析(OOA)方法中,构建用例模型一般经历四个阶段识别参与者、合并需求获得用例、细化用例描述、调整用例
用例之间的关系:
包含关系:当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们
扩展关系:是如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰
泛化关系:当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。父子关系、一般和特殊关系。
类之间关系有关联、依赖(A变B也变)、泛化(父子关系)、聚合(整理部门)、组合(整体部门)和实现,关系的强弱:泛化=实现>组合>聚合>关联>依赖
5.1.3软件设计
软件设计分为:
结构化设计
结构化设计SD是一种面向数据流的方法,它以SRS和SA阶段所产生的DFD和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。
结构化设计中遵循高内聚、低耦合原则。内聚表示模块内部各成分之间的联系程度,耦合表示模块之间联系的程度。
面向对象设计(OOD)·是OOA方法的延续,其基本思想包括抽象、封装和可扩展性(通过继承和多态来实现)
软件设计模式根据范围不同可以分为类模式(静态关系)和对象模式(动态关系),根据目的和用途可以分为创建型模软件设计模式·式(用于创建对象)、结构型模式(用于处理类和对象的组合)、行为式(描述对象和类的交互以及职责的分配)
5.1.4软件实现
-
软件配置管理活动:·软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付
-
编码效率
- 程序效率、算法效率、储存效率、I/O效率
5.1.5部署交付
软件部署原则;
1、部署全部来自统一的储存库;
2、所有环境使用相同的部署方式,
3、所有环境使用相同的部署脚本;
4、部署流程编排阶梯式晋级;
5、整体部署由运维人员执行;
6、仅通过流水线改变生产环境,防止配置漂移;
7、不可变服务器;
软件部署
8、部署方式采用蓝绿部署或者金丝雀部署、
蓝绿部署:在部署的时候准备新旧两个部署版本,当出现问题的时候,可以快速地将用户环境切回旧日版本
金丝雀部署:当有新版本发布的时候,先让少量用户使用新版本
软件部署层次
Build 将软件编译形成RPM包或者Jar包
ship:将所需的第三方依赖和第三方插件安装到环境中
Run:在不同的地方启动整套环境
软件测试
静态测试 · 分为文档检查、代码走查、代码审查等
动态测试
白盒测试:用于单元测试,考虑程序内部结构和处理方法
黑盒测试:功能性测试,不考虑程序内部
5.1.6过程能力
软件过程能力是组织基于软件过程、技术、资源和人员能力达成业务目标的综合能力。包括治理能力、开发与交付能力、管理与支待能力、组织管理能力等方面。软件过程能力成熟度是指组织在提升软件产品开发能力或软件服务能力过程中,各个发展阶段的软件能力成熟度。常见的软件过程管理方法和实践包括国际常用的能力成熟度模型集成 (Capability Maturity Model Integration, CMMI)和中国电子工业标准化技术协会发布的 T/CESA 1159 《软件过程能力成熟度模型》 (Software Process Capability Maturity Model) 团体标准,简称 CSMM 。
1、成熟度模型
CSMM定义的软件过程能力成熟度模型旨在通过提升组织的软件开发能力帮助顾客提升软件的业务价值。该模型借鉴吸收了软件工程、项目管理、产品管理、组织治理、质量管理、卓越绩效管理、精益软件开发等领域的优秀实践,为组织提供改进和评估软件过程能力的一个成熟度模型,其层次结构如图5-1 所示。
CSMM模型由4个能力域、20个能力子域、161个能力要求组成:
治理:包括战略与治理、目标管理能力子域,用于确定组织的战略、产品的方向、组织的业务目标,并确保目标的实现。
开发与交付:包括需求、设计、开发、测试、部署、服务、开源应用能力子域,这些能力子域确保通过软件工程过程交付满足需求的软件,为顾客与利益干系人增加价值。
管理与支持:包括项目策划、项目监控、项目结项、质量保证、风险管理、配置管理、供应商管理能力子域,这些能力子域稷盖了软件开发项目的全过程,以确保软件项目能够按照既定的成本、进度和质量交付,能够满足顾客与利益干系人的要求。
组织管理:包括过程管理、人员能力管理、组织资源管理、过程能力管理能力子域,对软件组织能力进行综合管理。
2、成熟度等级(5级)
- 初始级:软件过程和结果具有不确定性
- 项目规范级:项目基本可按计划实现预期的结果
- 组织改进级:在组织范围内能够稳定地实现预期的项目目标
- 量化提升级:在组织范围内能够量化地管理和实现预期的组织和项目目标
- 创新引领级:通过技术和管理的创新,实现组织业务目标的持续提升,引领行业发展
熟度等级的总体特征如表5-6 所示。
能力域的等级要求如表 5-7所示。

5.2数据工程
5.2.1数据建模
1、数据模型
根据模型应用目的不同,可以将数据模型划分为三类:概念模型、逻辑模型和物理模型。
1)概念模型(信息模型)
概念模型也称信息模型,它是按用户的观点来对数据和信息建模,这种信息结构不依赖于具体的计算机系统,也不对应某个具体的DBMS,它是概念级别的模型。概念模型的基本元素如表5-8所示。
2)逻辑模型
逻辑模型是在概念模型的基础上确定模型的数据结构,目前主要的数据结构有层次模型、网状模型、关系模型、面向对象模型和对象关系模型。其中,关系模型成为目前最重要的一种逻辑数据模型。
关系模型的基本元素包括关系、关系的属性、视图等。关系模型是在概念模型的基础上构建的,因此关系模型的基本元素与概念模型中的基本元素存在一定的对应关系,见表5-9。
3)物理模型
物理数据模型是在逻辑数据模型的基础上,考虑各种具体的技术实现因素,进行数据库体系结构设计,真正实现数据在数据库中的存放。物理数据模型的内容包括确定所有的表和列,定义外键用于确定表之间的关系,基于性能的需求可能进行反规范化处理等内容。在物理实现上的考虑,可能会导致物理数据模型和逻辑数据模型有较大的不同。物理数据模型的目标是如何用数据库模式来实现逻辑数据模型,以及真正地保存数据。物理模型的基本元素包括表、字段、视图、索引、存储过程、触发器等,其中表、字段和视图等元素与逻辑模型中基本元素有一定的对应关系。
2、数据建模过程
通常来说,数据建模过程包括数据需求分析、概念模型设计、逻辑模型设计和物理模型设计等过程。
5.2.2数据标准化
1、数据元
数据元是数据库、文件和数据交换的基本单元,由三部分组成:对象、特性、表示,数据元提取方法有自上而下和自下而上的方式,一般新建数据库采用自上而下,老系统用自下而上
从最基本的资源内容描述元数据开始,指导描述元数据的元元数据,形成了一个层次分明、结构开放的元数据体系,如图5-2所示。

2、数据标准化管理
数据标准化的主要内容包括元数据标准化、数据元标准化、数据模式标准化、数据分类与编码标化和数据标准化管理。
一般来说,制定一个数据元标准,应遵循若干个基本过程,如表5-10所示。
5.2.3 数据运维
数据开发利用的前提是通过合适的方式将数据保存到存储介质上,并能保证有效的访问,还要通过数据备份和容灾手段,保证数据的高可用性。数据质量管理是在数据产品的生产过程中,确定质量方针、目标和职责,并通过质量策划、质量控制、质量保证和质量改进,来实现所有管理职能的全部活动。
1、数据存储
根据不同的应用环境,逍过采取合理、安全、有效的方式将数据保存到物理介质上,并能保证对数据实施有效的访问。这里面包含两个方面:1.数据临时或长期驻留的物理媒介;2.保证数据完整安全存放和访问而采取的方式或行为。
(1)数据存储介质。数据存储首先要解决的是存储介质的问题。存储介质是数据存储的载体,是数据存储的基础。要根据不同的应用环境,合理选择存储介质。存储介质的类型主要有磁带、光盘和磁盘三种。
(2)存储管理。存储管理在存储系统中的地位越来越重要,例如如何提高存储系统的访问性能,如何满足数据瞿不断增长的需要,如何有效的保护数据、提高数据的可用性,如何满足存储空间的共享等。存储管理的具体内容如表5-11所示。
2、数据备份
- 据备份结构:DAS备份结构、基于LAN备份结构、LAN-FREE备份结构、SERVER-FREE备份结构
- 数据备份策略:完全备份,差分备份、增量备份
3、数据容灾
- 根据容灾系统保护对象的不同,容求系统分为应用客央和数据容灾两类
- 数据备份是数据容灾的基础,衡量容灾系统有两个主要指标:RPO和RTO,其中RPO代表了当灾难发生时允许丢失的数据量:而RTO则代表了系统恢复的时间
4、数据质量评价与控制
数据质量必须从用户使用的角度来看,即使准确性相当高的数据,如果时效性差或者不为用户所关心,仍达不到质量管理标准。数据质量是一个广义的概念,是数据产品满足指标、状态和要求能力的特征总和。
1)数据质量描述
数据质量描述数据质量可以通过数据质量元素来描述,数据质量元素分为数据质量定量元素和数据质量非定量元素。
2)数据质量评价过程
数据质量评价过程数据质量评价过程是产生和报告数据质量结果的一系列步骤,图5-3描述了数据质量评价过程。
3)数据质量评价方法
数据质量评价程序是通过应用一个或多个数据质量评价方法来完成的。数据质量评价方法分为直接评价法和间接评价法:
直接评价法:通过将数据与内部或外部的参照信息,如理论值等进行对比。确定数据质量。
间接评价法:利用数据相关信息,如数据只对数据源、采集方法等的描述推断或评估数据质量。
4)数据质量控制
数据产品的质量控制分成前期控制和后期控制两个大部分。前期控制包括数据录入前的质量控制、数据录入过程中的实时质量控制;后期控制为数据录入完成后的后处理质量控制与评价。依据建库流程可分为:
前期控制:是在提交成果(即数据入库)之前对所获得的原始数据与完成的工作进行检查。
过程控制:实施减少和消除误差和错误的实用技术和步骤,主要应用在建库过程中,用来对获得的数据在录入过程中进行属性的数据质量控制。
系统检测:在数据入库后进行系统检测,设计检测模板,利用检测程序进行系统自检。
精度评价:对入库属性数据用各种精度评价方法进行槽度分析,为用户提供可靠的属性数据。
5)数据清理
一般说来,数据清理主要包括数据分析、数据检测和数据修正三个步骤,如图5-4所示。
数据清理的三个步骤:
数据分析:是指从数据中发现控制数据的一般规则,比如字段域、业务规则等,通过对数据的分析,定义出数据清理的规则,并选择合适的清理算法。
数据检测:是指根据预定义的清理规则及相关数据清理算法,检测数据是否正确,比如是否满足字段域、业务规则等,或检测记录是否重复。
数据修正:是指手工或自动地修正检测到的错误数据或重复的记录。
5.2.4数据开发利用
1、数据集成
典型的数据集成系统模型如图5-5 所示。

2、数据挖掘
数据挖掘流程一般包括确定分析对象、数据准备、数据挖掘、结果评估与结果应用五个阶段,这些阶段在具体实施中可能需要重复多次。
3、数据服务
数据服务主要包括数据目录服务、数据查询与浏览及下载服务、数据分发服务。
4、数据可视化
一维数据可视化、二维数据可视化、三维数据可视化、多维数据可视化、时志数据可视化、层次数据可视化、网络数据可视化
5、信息检索
1、检家方法:全文检察、字段检索,基于内容的检索,数据挖掘
2、检索的技术:布尔逻辑检索技术、截词检索技术、邻近检索技术、限定字段枪素技术,限制检索技术系统集成原则·开放性、结构化,先进性、主流化
5.2.5数据库安全
数据是脆弱的,它可能被无意识或有意识地破坏、修改,需要采用一定的数据安全措施,确保合法的用户、采用正确的万式、在正确的时间、对相应的数据进行正确的操作,确保数据的机密性、完整性、可用性和合法使用。数据库安全是指保护数据库,防止不合法的使用所造成的数据泄露、更改或破坏。
1、数据库安全威胁
在数据库环境中,不同的用户通过数据库管理系统访问同一组数据集合,这样减少了数据的冗余、消除了不一致的问题,同时也免去程序对数据结构的依赖。然而,这也导致数据库面临更严重的安全威胁。
2、数据库安全对策
根据数据库安全威胁的特点,数据库安全对策如表5-14所示。
3、数据库安全机制
数据库安全机制是用于实现数据库的各种安全策略的功能集合。数据库安全机制包括用户的身份认证、存取控制、数据库加密、数据审计、推理控制等内容。
5.3系统集成
系统集成概念专指计算机系统的集成,包括计算机硬件平台、网络系统、系统软件、工具软件、应用软件的集成,围绕这些系统的相应咨询、服务和技术支持。
5.3.1集成基础
集成原则包括:开放性、结构化、先进性和主流化。
5.3.2网络集成
数据集成层次:基本数据集成、多级视图集成、模式集成,多粒数据集成
计算机网络集成的一般体系框架,如图 5-8 所示。
5.3.3数据集成
运用一定的技术手段将系统中的数据按一定的规则组织成为一个整体,使得用户能有效地对数据进行操作。数据集成处理的主要对象是系统中各种异构数据库中的数据。数据仓库技术是数据集成的关键。
1、数据集成层次
数据集成是将参与数据库的有关信息在逻辑上集成为一个属于异构分布式数据库的全局概念模式。数据集成可以分为基本数据集成、多级视图集成、模式集成和多粒度数据集成四个层次。
(1)基本数据集成。基本数据集成面临的问题很多。通用标识符问题是数据集成时遇到的最难的问题之一。由于同一业务实体存在于多个系统源中,并且没有明确的办法确认这些实体是同一实体时,就会产生这类问题。处理该问题的办法包括:
隔离:保证实体的每次出现都指派一个唯一标识符。
调和:确认哪些实体是相同的,并且将该实体的各次出现合并起来。
当目标元素有多个来源时,指定某一系统在冲突时占主导地位。数据丢失问题是最常见的问题之一,通常的解决办法是为丢失的数据产生一个非常接近实际的估计值来进行处理。
(2)多级视图集成。多级视图机制有助于对数据源之间的关系进行集成:底层数据表示方式为局部模型的局部格式,如关系和文件;中间数据表示为公共模式格式,如扩展关系模型或对象模型;高级数据表示为综合模型格式。视图的集成化过程为两级映射:
数据从局部数据库中,经过数据翻译、转换并集成为符合公共模型格式的中间视图;
进行语义冲突消除、数据集成和数据导出处理,将中间视图集成为综合视图。
(3)模式集成。模型合并属于数据库设计问题,其设计的好坏常视设计者的经验而定,在实际应用中可参考的成熟理论较少。模式集成的基本框架如属性等价、关联等价和类等价可最终归于属性等价。
(4)多粒度数据集成。理想的多粒度数据集成模式是自动逐步抽象。数据综合(或数据抽象)指由高精度数据经过抽象形成精度较低但是粒度较大的数据。这个过程对各局域中的数据进行综合,提取其主要特征。
2、异构数据集成
数据集成的目的是为应用提供统一的访问支持,因此集成后的数据必须保证一定的完整性,包括数据完整性和约束完整性。数据集成还必须考虑语义冲突问题,信息资源之间存在的语义区别可能引起各种矛盾。
1)异构数据集成的方法
异构数据集成方法归纳起来主要有两种,分别是过程式方法和声明式方法。采用过程式方法,一般是根据一组信息需求,采用一种点对点(Ad-hoc)的设计方法来集成数据。声明式方法的主要特点就是通过一套合适的语言来对多个数据源的数据进行建模,构建一个统一的数据表示。
另一类方法是利用中间件集成异构数据库,该方法不需要改变原始数据的存储和管理方式。
2)开放数据库互联标准
实现异构数据源的数据集成,首先要解决的问题是原始数据的提取。从异构数据库中提取数据大多采用开放式数据库互联(Open Database Connectivity, ODBC),一种用来在数据库系统之间存取数据的标准应用程序接口。另一种提取数据的方法是针对不同的数据源编写专用的嵌入式C接口程序,这样可提高数据的提取速度。
3)基于XML的数据交换标准
使用中间件作为组织异构数据源集成的解决方案时,需要为中间件选择一种全局数据模式,来统一异构数据源的数据模式。异构数据集成的全局模式需要满足的条件有:
能够描述各种数据格式,无论其是结构化的还是半结构化的;
易于发布和进行数据交换,集成后的数据可以方便地以多种格式发布并便于在应用之间交换数据;
可以采用关系或对象数据模式为全局模式,但它们并不能很好地满足上述要求。
4)基于JSON的数据交换格式
在开发客户端与服务端的应用当时,数据交换接口通常都是通过XML格式来进行数据交换的。近年来,随着AJAX技术的兴起,JSON(Java Script Object Notation)作为一种轻量级的数据交换格式,以其易于阅读和编写的优点,被越来越多地应用到各个项目中。
5.3.4软件集成
软件构件标准:公共对象请求代理结构(Common Object Request Broker Architecture,CORBA)、COM、DCOM与COM+、.NET、J2EE应用架构等标准。
1、CORBA
对象管理组织(Object Management Group,OMG)是CORBA规范的制定者,是由800多个信息系统供应商、软件开发者和用户共同构成的国际组织,建立于1989年。OMG在理论上和实践上促进了面向对象软件的发展。OMG的目的则是为了将对象和分布式系统技术集成为一个可相互操作的统一结构,此结构既支持现有的平台也将支持未来的平台集成。
2、COM
COM中的对象是一种二进制代码对象,其代码形式是DLL或EXE执行代码。COM中的对象都被直接注册在Windows的系统库中,所以COM中的对象都不再是由特定的编程语言及其程序设计环境所支持的对象,而是由系统平台直接支待的对象。COM对象可能由各种编程语言实现,并为各种编程语言所引用。COM对象作为某个应用程序的构成单元,不但可以作为该应用程序中的其他部分,而且还可以单独地为其他应用程序系统提供服务。
COM技术要达到的基本目标是:即使对象是由不同的开发人员用不同的编程语言实现的,在开发软件系统时,仍能够有效地利用已经存在于其他已有软件系统中的对象;同时,也要使当前所开发的对象便于今后开发其他软件系统时进行重用。
为了实现与编程语言的无关性,将COM对象制作成二进制可执行代码,然后在二进制代码层使用这种标准接口的统一方式,为对象提供标准的互操作接口,并且由系统平台直接对COM对象的管理与使用提供支持。COM具备了软件集成所需要的许多特征,包括面向对象、客户机/服务器、语言无关性、进程透明性和可重复性。
3、DCOM与COM+
DCOM作为COM的扩展,不仅继承了COM优点,而且针对分布环境还提供了一些新的特性,如位置透明性、网络安全性、跨平台调用等。DCOM实际上是对用户调用进程外服务的一种改进,通过RPC协议,使用户通过网络可以以透明的方式调用远程机器上的远程服务。
COM+为COM的新发展或COM更高层次上的应用,其底层结构仍然以COM为基础,几乎包容了COM的所有内容。COM+倡导了一种新的概念,它把COM组件软件提升到应用层而不再是底层的软件结构,通过操作系统的各种支待,使组件对象模型建立在应用层上,把所有组件的底层细节留给操作系统。
4、. NET
.NET是基于一组开放的互联网协议,推出的一系列的产品、技术和服务。NET开发框架在通用语言运行环境基础上,给开发入员提供了完善的基础类库、数据库访问技术及网络开发技术,开发者可以使用多种语言快速构建网络应用。
5、J2EE
J2EE架构是使用Java技术开发组织级应用的一种事实上的工业标准,它是Java技术不断适应和促进组织级应用过程中的产物。J2EE为搭建具有可伸缩性、灵活性、通用语言运行环境易维护性的组织系统提供了良好的机制。J2EE的体系结构可以分为客户端层、服务器端组件层、EJB层和信息系统层。
在J2EE规范中,J2EE平台包括一整套的服务、应用编程接口和协议,可用于开发一般的多层应用和基于Web 的多层应用,是J2EE的核心和基础。它还提供了 EJB、Java Servlets API、JSP和 XML 技术的全面支持等。
5.3.5应用集成
如果一个系统支待位于同一层次上的各种构件之间的信息交换,那么称该系统支持互操作性。从开放系统的观点来看,互操作性指的是能在对等层次上进行有效的信息交换。如果一个子系统(构件或部分)可以从一个环境移植到另一个环境,称它是可移植的。
集成关心的是个体和系统的所有硬件与软件之间各种人/机界面的一致性。从应用集合的一致表示、行为与功能的角度来看,应用(构件或部分)的集成化集合提供一种一致的无缝用户界面。从信息系统集成技术的角度看,在集成的堆栈上,应用集成在最上层,主要解决应用的互操作性的问题。
语法、语义、语用三者对应到系统集成技术上,网络集成解决语法的问题,数据集成解决语义的问题,应用集成解决语用的间题。
应用集成或组织应用集成CEAI)是指将独立的软件应用连接起来,实现协同工作。借助应用集成,组织可以提高运营效率,实现工作流自动化,并增强不同部门和团队之间的协作。技术要求大致有:
(1)具有应用间的互操作性:应用的互操作性提供不同系统间信息的有意义交换,即信息的语用交换,而不仅限于语法交换和语义交换。此外,它还提供系统间功能服务的使用功能,特别是资源的动态发现和动态类型检查。
(2)具有分布式环境中应用的可移植性:提供应用程序在系统中迁移的潜力并且不破坏应用所提供的或正在使用的服务。这种迁移包括静态的系统重构或重新安装以及动态的系统重构。
(3)具有系统中应用分布的透明性:分布的透明性屏蔽了由系统的分布所带来的复杂性。它使应用编程者不必关心系统是分布的还是集中的,从而可以集中精力设计具体的应用系统,这就大大减少了应用集成编程的复杂性。
实现上述目标的关键在于,在独立应用之间实现实时双向通信和业务数据流,这些应用包括本地应用和云应用。借助互联互通的流程和数据交换,组织通常可以基于统一的用户界面或服务,协调所有基础设施和应用的各种功能。当事件或数据发生变化时,应用集成会确保不同应用之间保持同步。应用集成不同于数据集成,数据集成是共享数据,并不存储数据;而应用集成是在功能层面将多个应用直接连接起来。
由于应用集成重点关注的是工作流层面的应用连接,因此需要的数据存储空间和计算时间并不多。应用集成既可以部署在云端,集成SaaSCRM等云应用,也可以部署在受防火墙保护的本地,集成传统ERP系统等,还可以部署在混合环境中,集成本地应用和托管在专用服务器上的云应用。
可以帮助协调连接各种应用的组件有:
(1)应用编程接口(APO:API是定义不同软件交互方式的程序和规则,可以支待应用之间相互通信。API利用特定的数据结构,帮助开发人员快速访间其他应用的功能。
(2)事件驱动型操作:当触发器(即事件)启动一个程序或一组操作时,系统就会执行事件驱动型操作。
(3)数据映射:将数据从一个系统映射到另一个系统,可以定义数据的交换方式,从而简化后续的数据导出、分组或分析工作。
5.4安全工程
5.4.1 工程概述
信息安全系统工程就是要建造一个信息安全系统,它是整个信息系统工程的一部分,而且最好是与业务应用信息系统工程同步进行,主要围绕“信息安全“内容,如信息安全风险评估、信息安全策略制定、信息安全需求确定、信息安全系统总体设计、信息安全系统详细设计、信息安全系统设备选型、信息安全系统工程招投标、密钥密码机制确定、资源界定和投权、信息安全系统施工中需要注意防泄密问题和施工中后期的信息安全系统割试、运营、维护的安全管理等问题。
业务应用信息系统工程所主要关注的是客户的需求、业务流程、价值链等组织的业务优化和改造的问题。信息安全系统建设所关注的问题恰恰是业务应用信息系统正常运营所不能缺少的。
信息系统、业务应用信息系统、信息安全系统、信息系统工程、业务应用信息系统工程和信息安全系统工程等之间的关系如图5-11所示。
信息安全系统服务于业务应用信息系统并与之密不可分,但又不能混为一谈。信息安全系统不能脱离业务应用信息系统而存在,如建立国税信息系统、公安信息系统、社保信息系统等,一定包含业务应用信息系统和信息安全系统两个部分,但二者的功能、操作流程、管理方式、人员要求、技术领域等都完全不同。业务应用信息系统是支撑业务运营的计算机应用信息系统,如银行柜台业务信息系统、国税征收信息系统等。信息系统工程即建造信息系统的工程,包括两个独立且不可分割的部分,即信息安全系统工程和业务应用信息系统工程。信息安全系统工程是指为了达到建设好信息安全系统的特殊需要而组织实施的工程。信息安全系统工程作为信息系统工程的一个子集,其安全体系和策略必须遵从系统工程的一般性原则和规律。信息安全系统工程原理适用于系统和应用的开发、集成、运行、管理、维护和演变,以及产品的开发、交付和演变。
5.4.2 安全系统
信息安全系统是客观的、独立于业务应用信息系统而存在的信息系统。下面用一个“宏观”三维空间图来反映信息安全系统的体系架构及其组成。
X轴是“安全机制”。安全机制可以理解为提供某些安全服务,利用各种安全技术和技巧,所形成的一个较为完善的结构体系。
Y轴是“OSI网络参考模型”。信息安全系统的许多技术、技巧都是在网络的各个层面十实施的,离开网络信息系统的安全也就失去意义。
Z轴是“安全服务”。安全服务就是从网络中的各个层次提供给信息应用系统所需要的安全服务支持。如对等实体认证服务、访问控制服务、数据保密服务等。
由X、Y、Z三个轴形成的信息安全系统三维空间就是信息系统的“安全空间”。随着网络的逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认五大要素,也叫作“安全空间”的五大属性。
1、安全机制
安全机制包含基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系等。
(1)基础设施实体安全。基础设施实体安全主要包括机房安全、场地安全、设施安全、动力系统安全、灾难预防与恢复等。
(2)平台安全。平台安全主要包括操作系统漏洞检测与修复、网络基础设施厢洞检测与修复、通用基础应用程序漏洞检测与修复、网络安全产品部署等。
(3)数据安全。数据安全主要包括介质与载体安全保护、数据访问控制、数据完整性、数据可用性、数据监控和审计、数据存储与备份安全等。
(4)通信安全。通信主要包括通信线路和网络基础设施安全性测试与优化、安装网络加密设施、设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞等。
(5)应用安全。应用安全主要包括业务软件的程序安全性测试(Bug分析)、业务交往的防抵赖测试、业务资源的访问控制验证测试、业务实体的身份鉴别检测、业务现场的备份与恢复机制检查,以及业务数据的唯一性与一致性及防冲突检测、业务数据的保密性测试、业务系统的可靠性测试、业务系统的可用性测试等。
(5)运行安全。运行安全主要包括应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务等。
(6)管理安全。管理安全主要包括人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理等。
(7)授权和审计安全。授权安全是指以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用系统提供授权服务管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的,与具体应用系统开发和管理无关的访问控制机制。
(8)安全防范体系。组织安全防范体系的建立,就是使得组织具有较强的应急事件处理能力,其核心是实现组织信息安全资源的综合管理,即EISRM(Enterprise Information Security Resource Management)。组织安全防范体系的建立可以更好地发挥以下六项能力:预警(Warn)、保护(Protect)、检测(Detect)、反应(Response)、恢复(Recover)和反击(Counter-attack)6个环节,即综合的WPDRRC信息安全保障体系。
2、安全服务
安全服务包括对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务和犯罪证据提供服务等。
(1)对等实体认证服务。对等实体认证服务用于两个开放系统同等层中的实体建立链接或数据传输时,对对方实体的合法性、真实性进行确认,以防假冒。
(2)数据保密服务。包括多种保密服务,为了防止网络中各系统之间的数据被截获或被非法存取而泄密,提供密码加密保护。提供链接方式和无链接方式两种数据保密,同时也可对用户可选字段的数据进行保护。
(3)数据完整性服务。防止非法实体对交换数据的修改、插入、删除及在数据交换过程中的丢失。分为:
带恢复功能的链接方式数据完整性;
不带恢复功能的链接方式数据完整性;
选择字段链接方式数据完整性;
选择字段无链接方式数据完整性;
无链接方式数据完整性。
(4)数据源点认证服务。数据源点认证服务用于确保数据发自真正的源点,防止假冒。
(5)禁止否认服务。由两种服务组成:不得否认发送和不得否认接收。
(6)犯罪证据提供服务。指为违反国内外法律法规的行为或活动,提供各类数字证据、信息线索等。
3、安全技术
安全技术主要涉及加密、数字签名技术、防控控制、数据完整性、认证、数据挖掘等。
5.4.3 工程基础
信息安全系统的建设是在OSI网络参考模型的各个层面进行的,因此信息安全系统工程活动离不开其他相关工程,主要包括:硬件工程、软件工程、通信及网络工程、数据存储与灾备工程、系统工程、测试工程、密码工程和组织信息化工程等。
信息安全系统建设是遵从组织所制定的安全策略进行的。而安全策略由组织和组织的客户和服务对象、集成商、安全产品开发者、密码研制单位、独立评估者和其他相关组织共同协商建立。因此信息安全系统工程活动必须要与其他外部实体进行协调。
5.4.4 工程体系架构
信息系统安全工程(Information Security System Engineering,ISSE)是一门系统工程学,它的主要内容是确定系统和过程的安全风险,并且使安全风险降到最低或使其得到有效控制。
1、ISSE-CMM(信息安全系统工程能力成熟度模型)基础
信息安全系统工程能力成熟度模型(ISSE Capability Maturity Model,ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。ISSE-CMM是建立在统计过程控制理论基础上的。ISSE-CMM主要用于指导信息安全系统工程的完善和改进,使信息安全系统工程成为一个清晰定义的、成熟的、可管理的、可控制的、有效的和可度量的学科。
ISSE-CMM模型是信息安全系统工程实施的度量标准,它覆盖了:
整个生命周期,包括工程开发、运行、维护和终止;
管理、组织和工程活动等的组织;
与其他规范如系统、软件、硬件、人的因素、测试工程、系统管理、运行和维护等规范并行的相互作用;
与其他组织(包括获取、系统管理、认证、认可和评估组织)的相互作用。
ISSE-CMM主要适用于工程组织(Engineering Organizations)、获取组织(Acquiring Organizations)和评估组织(Evaluation Organizations)。信息安全工程组织包含系统集成商、应用开发商、产品提供商和服务提供商等,这些组织可以使用ISSE-CMM对工程能力进行自我评估。
2、ISSE过程
ISSE将信息安全系统工程实施过程分解为:工程过程(Engineering Process)、风险过程(Risk Process)和保证过程(Assurance Process)三个基本的部分。
1)工程过程
信息安全系统工程与其他工程活动一样,是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。信息安全系统工程的实施必须紧密地与其他的系统工程组进行合作。
2)风险过程
信息安全系统工程的一个主要目标是降低信息系统运行的风险。风险就是有害事件发生的可能性及其危害后果。出现不确定因素的可能性取决于各个信息系统的具体情况。
3)保证过程
指安全需求得到满足的可信程度。ISSE-CMM的可信程度来自于信息安全系统工程实施过程可重复性的结果质量,基础是工程组织的成熟性,成熟的组织比不成熟的组织更可能产生出重复的结果。

3、ISSE-CMM体系结构
ISSE-CMM的体系结构完全适应整个信息安全系统工程范围内决定信息安全工程组织的成熟性。这个体系结构的目标是为了落实安全策略,而从管理和制度化突出信息安全工程的基本特征。为此,该模型采用两维设计,其中一维是"域”(Domain),另一维是“能力”(Capability)。
1)域维/安全过程域
域维汇集了定义信息安全工程的所有实施活动,这些实施活动称为过程域。能力维代表组织能力,它由过程管理能力和制度化能力构成。这些实施活动被称作公共特性,可在广泛的域中应用。执行一个公共特性是一个组织能力的标志。通过设置这两个相互依赖的维,ISSECMM在各个能力级别上覆盖了整个信息安全活动范围。ISSE包括6个基本实施,这些基本实施被组织成11个信息安全工程过程域,这些过程域覆盖了信息安全工程所有主要领域。
一个过程域通常需要满足:
汇集一个域中的相关活动,以便于使用;
就是有关有价值的信息安全工程服务;
可在整个组织生命周期中应用;
能在多个组织和多个产品范围内实现;
能作为一个独立过程进行改进;
能够由类似过程兴趣组进行改进;
包括所有需要满足过程域目标的基本实施(Base Practices, BP)。
基本实施的特性包括:
应用于整个组织生命期;
和其他BP互相不覆盖;
代表安全业界“最好的实施”;
不是简单地反映当前技术;
可在业务环境下以多种方法使用;
不指定特定的方法或工具。
由基本实施组成的11个安全工程过程域包括:PA01实施安全控制、PA02评估影响、PA03评估安全风险、PA04评估威胁、PA05评估脆弱性、PA06建立保证论据、PA07协调安全、PA08监控安全态、PA09一提供安全输入、PA10确定安全需求、PA11验证和证实安全。
ISSE-CMM还包括11个与项目和组织实施有关的过程域:PA12保证质量、PAl3管理配置、PA14管理项目风险、PA15监测和控制技术工程项目、PA16规划技术工程项目、PA17定义组织的系统工程过程、PA18一改进组织的系统工程过程、PA19管理产品线的演变、PA20一管理系统工程支持环境、PA21提供不断更新的技能和知识、PA22与供应商的协调。
2)能力维/公共特性,公共特性的成熟度等级定义(5级)
- 非正规实施级;执行基本实施
- 规划和跟踪级:规划执行、规范化执行、验证执行、跟踪执行
- 充分定文级:定义标准化进程:执行已定义的过程、协调安全实施
- 量化控制级:建立可测度的届量目标、对执行情况实施客观管理
- 持续改进级:改进组织能力、改进过程的效能
公共特性满足每一个级别成熟的信息安全工程特性,如表5-15所示。
高频易错考点总结
1、单职高内聚合,迪米特低耦合
2、软件成熟度模型CMM包括五个等级,初始级是混乱的。可重复级,可重复使用。已定义级,定义好了,文档化了。已管理级,被管理起来了,已经量化。持续优化级,优化是永远的目标。
3、在软件需求分析过程中,分析员要从用户那里解决的最重要的问题是要求软件做什么
4、 N_S图类似于流程图,是详细设计的描述手段。IPO图是输入、处理、输出的简称。层次方框图用树形结构的一系列多层次的矩形狂描绘数据的层次结构
5、有小人就是用例图,用例图中有角色
6、过程视图从并发问题描述了软件结构
7、结构化分析方法是面向数据流的
8、Uml适合迭代开发过程,适合面向对象的开发
9、结构设计是定义系统各主要部件关系。数据设计是根据分析模型转化数据结构。
10、软件过程管理一般包括6个方面:启动和范围定义,软件项目计划,软件项目实施、评审和评价、关闭、软件工程质量
11、数据流图的基本组成部分包括数据流、加工、数据存储和外部实体(外工流存)
12、OMT法三个模型分别是对象模型,动态模型,功能模型
13、软件设计工程是定义一个系统或组件架构和接口的过程,其中描述软件的结构和组织,标识各种不同组件的设计是软件架构设计
14、在架构评估过程中,评估人员所关注的是系统的质量属性
15、黑盒集成,表示集成,控制集成。白盒集成,数据集成
16、对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论应该是相同的
17、业务需求由高层决定,用户需求由使用的人决定
18、集成点在应用逻辑就是控制集成,集成点在中间件就是数据集成,集成点在显示界面就是表示集成
19、过程集成由工作流组成
20、表数控业,灵活性复杂性都是越来越高
这篇关于【高项】第五章 信息系统工程的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!