近几期的考情来看,本章选择题稳定考4分,考案例的可能性有,需要重点学习。本章节专业知识点特别多。但是,只考课本原话,大家一定要把本章至少通读一遍,还要多刷题,巩固重点知识。
3 系统集成
3.1集成基础
系统集成涵盖以下三个方面:
- 技术环境的集成
- 数据环境的集成
- 应用程序的集成
网络信息系统通过运用先进的计算机与通信技术,旨在将各自独立的信息孤岛整合至一个统一的大运行环境中,实现系统的高效集成。
系统集成质量对系统开发与维护具有重大影响,因此在技术层面应遵循四个基本原则:
(1)开放性
集成信息系统本质上应具备开放特性。开放系统能够满足互操作性、可移植性和可伸缩性需求,能与其它标准兼容系统实现无缝对接,使得应用程序能在不同系统间自由迁移。同时,开放性为系统的扩展和升级提供了持续的便利条件。
(2)结构化
尽管面临复杂系统设计的挑战,结构化系统分析设计方法仍是最基本且有效的途径。这种方法通过自顶向下逐层模块化分解复杂系统,将其拆解为相对独立且简单的子系统,直至底层每个模块均具备明确的说明与可执行性。这一设计理念至今仍为复杂系统设计的核心。
(3)先进性
先进性包含两方面含义:当前先进性和对未来先进性的预见。系统的技术先进性是其持久生命力和竞争优势的基础,采用先进技术能确保系统具有较长的生存周期。此外,先进性还体现在系统设计的创新性,如先进技术的有效集成、问题的合理划分,以及应用软件符合用户认知习惯等。在整个系统开发周期乃至整个生存周期中,应高度重视并贯彻系统设计的先进性。
(4)主流化
系统所包含的所有产品应处于其发展主流阶段,具备成熟技术支持、稳定的使用环境以及良好的升级发展前景。选择主流产品有助于确保系统的稳定性和未来适应能力。
3.2网络集成
-
传输子系统
- 核心地位:传输是网络的核心功能,传输介质在很大程度上决定了通信质量。
- 两大传输介质类别:
- 无线传输介质:如无线电波、微波、红外线等。
- 有线传输介质:包括双绞线、同轴电缆、光纤等。
-
交换子系统
- 网络分类与交换对应:根据网络覆盖区域,网络可分为局域网、城域网和广域网,相应的交换技术也分为局域网交换技术、城域网交换技术和广域网交换技术。
-
安全子系统
- 关注要点:
- 防火墙技术:防止外部侵入。
- 数据加密技术:防止通信信道中的信息被窃取。
- 访问控制:通过设置口令、密码和访问权限保护网络资源。
- 关注要点:
-
网管子系统
- 核心任务:确保网络良好运行,应对网络的动态结构。
-
服务器子系统
- 服务器角色:作为网络关键设备,为工作站提供处理器、内存、磁盘、打印机、软件、数据等资源和服务,负责资源协调与管理。
- 选购考量因素:
① CPU速度与数量;
② 内存容量与性能;
③ 总线结构与类型选择;
④ 磁盘容量与性能;
⑤ 容错性能;
⑥ 网络接口性能;
⑦ 服务器软件等。
-
网络操作系统
- 主要任务:调度与管理网络资源,资源包括网络服务器、工作站、打印机、网桥、路由器、交换机、网关、共享软件、应用软件等。
-
服务子系统
- 核心地位:网络服务是网络应用的核心问题。
- 服务内容:涵盖互联网服务、多媒体信息检索、信息点播、信息广播、远程计算、事务处理及其它信息服务等。
3.3 数据集成♥♥♥♥
数据集成旨在通过特定技术手段,按照一定规则将系统内数据整合为一个统一整体,以便用户高效地操作数据。其主要处理对象为异构数据库中的数据,其中数据仓库技术是实现数据集成的关键环节。数据集成可划分为四个层次:
-
数据集成层次
数据集成旨在将各参与数据库的相关信息逻辑上融合为异构分布式数据库的全局概念模式,以实现信息共享。这四个层次包括:- 基本数据集成
基本数据集成面临诸多挑战,如通用标识符问题(同一业务实体在不同系统源中无明确方式确认其同一性)和数据丢失问题。解决策略包括:- 隔离:为实体每次出现分配唯一标识符。
- 调和:识别并合并相同实体的各次出现。
- 冲突处理:指定某系统在冲突时优先。
- 数据丢失处理:生成接近实际的估计值替代丢失数据。
- 多级视图集成
多级视图机制有助于整合数据源间关系,形成局部模型(如关系和文件)、公共模式(如扩展关系模型或对象模型)和综合模型三层视图。集成过程涉及两步映射:- 局部到中间:数据从局部数据库经翻译、转换集成到符合公共模型格式的中间视图。
- 中间到综合:进行语义冲突消除、数据集成和导出处理,将中间视图转化为综合视图。
- 模式集成
模型合并属于数据库设计问题,其质量依赖于设计者经验,成熟理论指导较少。实际应用中,模式集成与数据库设计存在差距,如命名、单位、结构和抽象层次冲突等问题难以直接借鉴模式设计经验。模式集成的基本框架包括属性等价、关联等价和类等价,最终可归结为属性等价。 - 多粒度数据集成
多粒度数据集成是异构数据集成中的难点,理想模式为自动逐步抽象。数据综合(即数据抽象)是从高精度数据生成低精度但粒度更大的数据,通过提取各局域数据主要特征进行综合与归并。数据细化则是通过时空转换、相关分析或记录恢复等途径,从一定精度数据获取更高精度数据。数据集成是实现数据共享和辅助决策的前提。
- 基本数据集成
-
异构数据集成
异构数据集成旨在为应用提供统一数据访问,要求集成后数据保持完整性(数据完整性和约束完整性),同时处理语义冲突(从简单名字冲突到复杂结构冲突),以及考虑数据访问权限、数据源逻辑关系、集成范围等问题。
-
异构数据集成方法
主要有两种方法:
- 过程式方法:针对特定信息需求,采用点对点设计集成数据。
- 声明式方法:通过一种语言对多数据源建模,构建统一数据表示。设计时关注领域概念化建模和基于此的概念化表示推理可行性。
另一方法是中间件集成,不改变原始数据存储管理,中间件位于数据层与应用层之间,协调各数据库,为应用提供统一数据模式和通用接口,提供高层检索服务。
-
开放数据库互联标准(ODBC)
异构数据集成首要解决原始数据提取,通常采用ODBC。ODBC是跨数据库系统数据存取的标准API,主流DBMS提供ODBC驱动,确保开放性及便捷的数据格式转换。另一种方法是为不同源编写专用嵌入式C接口程序,如WHIPS系统使用捆绑器(嵌入式C编写)实现数据提取与格式转换,以提升效率。
-
基于XML的数据交换标准
中间件集成异构数据源时,需选择全局数据模式统一数据模式。理想全局模式应满足:
- 描述各类结构化、半结构化数据格式;
- 易于发布和数据交换,集成数据能便捷发布、在应用间交换;
- 虽然关系或对象数据模式可选,但并不完全满足上述要求。
-
基于JSON的数据交换格式
传统上,客户端与服务端应用通过XML进行数据交换。随着AJAX技术发展,JSON作为一种轻量级格式,因易读写特性,日益广泛应用于各类项目中,替代或补充XML成为数据交换的标准。
3.4软件集成♥♥♥♥
软件构件标准概述:
软件构件标准包括但不限于以下几种:
- 公共对象请求代理结构(CORBA)
- 组件对象模型(COM)
- 分布式组件对象模型(DCOM)
- COM+
- .NET 技术栈
- Java 2 Platform, Enterprise Edition (J2EE) 技术栈
COM(Component Object Model):
- 对象形式:COM对象是二进制代码对象,以DLL(动态链接库)或EXE(可执行文件)形式存在。
- 注册与支持:COM对象直接注册在Windows系统库中,不再受限于特定编程语言或开发环境,而是由系统平台本身直接支持。
DCOM(Distributed Component Object Model):
- 与COM关系:作为COM的扩展,继承COM优势。
- 新增特性:针对分布式环境,提供额外特性和支持。
COM+:
- 与COM关系:COM+是对COM的进一步发展或更高层次的应用。
- 定位:将COM组件提升至应用层,而非仅作为底层软件结构。
.NET技术栈:
- 涉及技术:包括VB(Visual Basic)、C++、C#、JScript、ASP.NET(Web应用框架)、ADO.NET(数据访问技术)等。
J2EE(Java 2 Platform, Enterprise Edition)技术栈:
- 涉及技术:包括EJB(Enterprise JavaBeans,企业级JavaBean组件)、Java Servlets API(用于创建动态Web内容的服务器端技术)、JSP(JavaServer Pages,基于Java的网页开发技术)以及XML(Extensible Markup Language,可扩展标记语言)等。
3.5应用集成♥♥♥♥
4安全工程
4.1工程概述
信息安全系统服务于业务应用信息系统并与之密不可分,但又不能混为一谈。信息安全统不能脱离业务应用信息系统而存在
信息安全系统工程是指为了达到建设好信息安全系统的特殊需要而组织实施的工程
信息安全系统工程作为信息系统工程的一个子集,其安全体系和策略必须遵从系统工程的一般性原则和规律
4.2安全系统♥♥♥♥♥
-
安全机制
- 涵盖层面:基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、安全管理、授权与审计安全、安全防范体系。
- 构建框架:组织可结合WPDRRC能力模型,从人员、技术、政策三大要素构建宏观的信息网络安全保障体系结构。
-
安全服务*(等保晚点认罪)
- 对等实体认证服务:验证实体的合法性与真实性。
- 数据保密服务:通过密码加密防止数据被截获或非法访问,提供链接方式与无链接方式的两种数据保密,可对用户选择字段进行保护。
- 数据完整性服务:防止数据被非法修改、插入、删除,确保数据传输过程中的完整性。
- 数据源点认证服务:确保数据源自真实源点,防止假冒。
- 禁止否认服务:包括不得否认发送与不得否认接收,防止发送方或接收方否认已发送/接收数据或伪造接收数据。
- ** 犯罪证据提供服务 **指为违反国内外法律法规的行为或活动,提供各类数字证据信息线索等
-
安全技术
- 关键技术领域:主要包括加密、数字签名技术、防控控制、数据完整性保障、认证机制、数据挖掘等。
4.3工程基础(无重要考点)
4.4工程体系架构♥♥♥
-
ISSE-CMM基础
- 定义:信息安全系统工程能力成熟度模型(ISSE-CMM)是一种评估信息安全系统工程实施能力的方法,采用面向工程过程的框架。
- 理论基础:ISSE-CMM建立在统计过程控制理论之上。
- 适用对象:主要适用于工程组织、获取组织和评估组织。
-
ISSE过程
- 工程过程:信息安全系统工程涵盖概念、设计、实现、测试、部署、运行、维护和退出的完整过程。
- 风险过程:安全措施能减轻风险,但不能消除所有威胁或彻底根除某一具体威胁。ISSE-CMM过程域包括实施组织对威胁、脆弱性、影响和相关风险进行分析的活云
保证。 - 保证过程:ISSE-CMM的可信程度来自于信息安全系统工程实施过程可重复性的结果质量
-
ISSE-CMM体系结构
- Level 1:非正规实施级(Basic Implementation) —— 基本实施阶段。
- Level 2:规划和跟踪级(Managed and Measurable) —— 规范化执行,定义公共特性的成熟度等级。
- Level 3:充分定义级(Well-defined Process) —— 标准化过程。
- Level 4:量化控制级(Quantitatively Managed) —— 过程可测量、量化管理。
- Level 5:持续改进级(Optimizing) —— 不断追求过程优化与持续改进。