信息系统项目管理师(第四版)
第5 章信息系统工程
本章考情分析
根据考试大纲,本章知识点会涉及综合知识、案例分析,综合知识占3-5 分左右。
本章主要学习信息系统工程内容,本章内容大部分为第4 版教材新增内容。本部分内容大多从技术视角编写偏工程应用,且实践性较强。出题方式可以很灵活,尤其是将工程实践和管理实践相结合的命题方式,解答难度较大。掌握本部分内容需要多与项目实践做对照,以理解为基础,以记忆为关键,加深理解与记忆。
5.1 软件工程
1.软件工程是指应用计算机科学、数学及管理科学等原理,以工程化的原则和方法来解决软件问题的工程,其目的是提高软件生产率、提高软件质量、降低软件成本。
2.IEEE 对软件工程的定义是:将系统的、规范的、可度量的工程化方法应用于软件开发、运行和维护的全过程及上述方法的研究。
3.软件工程由方法、工具和过程三个部分组成:
(1)软件工程方法是完成软件工程项目的技术手段,它支持整个软件生命周期;
(2)软件工程使用的工具是人们在开发软件的活动中智力和体力的扩展与延伸,它自动或半自动地支持软件的开发和管理,支持各种软件文档的生成;
(3)软件工程中的过程贯穿于软件开发的各个环节,管理人员在软件工程过程中,要对软件开发的质量、进度和成本进行评估、管理和控制,包括人员组织、计划跟踪与控制、成本估算、质量保证和配置管理等。
【知识点】架构设计
1.软件架构定义
软件架构为软件系统提供了一个结构、行为和属性的高级抽象。软件架构研究的主要内容涉及软件架构描述、软件架构风格、软件架构评估和软件架构的形式化方法等。解决好软件的复用、质量和维护问题,是研究软件架构的根本目的。软件架构设计的一个核心问题是能否达到架构级的软件复用。
2.软件架构分类
(1)数据流风格:包括批处理序列和管道/过滤器两种风格。
(2)调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构。
(3)独立构件风格:包括进程通信和事件驱动的系统。
(4)虚拟机风格:包括解释器和基于规则的系统。
(5)仓库风格:包括数据库系统、黑板系统和超文本系统。
3.软件架构评估
(1)软件架构设计是软件开发过程中的关键一步。
(2)在架构评估过程中,评估人员所关注的是系统的质量属性。
(3)敏感点(Sensitivity Point)和权衡点(Trade-off Point)。敏感点是一个或多个构件(或之间的关系)的特性;权衡点是影响多个质量属性的特性,是多个质量属性的敏感点。例如,改变加密级别可能会对安全性和性能产生非常重要的影响。提高加密级别可以提高安全性,但可能要耗费更多的处理时间,影响系统性能。如果某个机密消息的处理有严格的时间延迟要求,则加密级别可能就会成为一个权衡点。
4.评估方式
软件架构评估技术来看,可以归纳为三类主要的评估方式,分别是基于调查问卷(或检查表)的方式、基于场景的方式和基于度量的方式。这三种评估方式中,基于场景的评估方式最为常用。
5.基于场景的方式
基于场景的方式主要包括:架构权衡分析法(ATAM);软件架构分析法(SAAM);成本效益分析法(CBAM)。6.在架构评估中,一般采用刺激、环境和响应三方面来对场景进行描述。刺激是场景中解释或描述项目干系人怎样引发与系统的交互部分,环境描述的是刺激发生时的情况,响应是指系统是如何通过架构对刺激做出反应的。
【知识点】需求分析
1.需求层次
(1)软件需求是指用户对新系统在功能、行为、性能、设计约束等方面的期望。
(2)根据IEEE 的软件工程标准词汇表,软件需求是指用户解决问题或达到目标所需的条件或能力,是系统或系统部件要满足合同、标准、规范或其他正式规定文档所需具有的条件或能力,以及反映这些条件或能力的文档说明。
(3)软件需求就是系统必须完成的事以及必须具备的品质。需求是多层次的,包括业务需求、用户需求和系统需求,这三个不同层次从目标到具体,从整体到局部,从概念到细节。
(4)质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中用户的满意度。为了达到这个目标,QFD 将软件需求分为三类,分别是常规需求、期望需求和意外需求。
2.需求过程
(1)需求过程主要包括需求获取、需求分析、需求规格说明书编制、需求验证与确认等。
(2)需求获取是一个确定和理解不同的项目干系人的需求和约束的过程。需求获取是否科学、准备充分,对获取出来的结果影响很大,这是因为大部分用户无法完整地描述需求,而且也不可能看到系统的全貌。因此,需求获取只有与用户的有效合作才能成功。
(3)常见的需求获取方法包括用户访谈、问卷调查、采样、情节串联板、联合需求计划等。
(4)一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性,因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。(5)需求分析的关键在于对问题域的研究与理解。
(6)结构化分析(SA)和面向对象的分析(OOA)
①结构化分析(SA)
有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。
在实际工作中,一般使用实体关系图(E-R 图)表示数据模型,用数据流图(Data Flow Diagram,DFD)表示功能模型,用状态转换图(State Transform Diagram,STD)表示行为模型。E-R 图主要描述实体、属性,以及实体之间的关系;DFD 从数据传递和加工的角度,利用图形符号通过逐层细分描述系统内各个部件的功能和数据在它们之间传递的情况,来说明系统所完成的功能;STD 通过描述系统的状态和引起系统状态转换的事件,来表示系统的行为,指出作为特定事件的结果将执行哪些动作(例如,处理数据等)。
②面向对象的分析(Object-Oriented Analysis,OOA)
OOA 模型包括用例模型和分析模型
用例是一种描述系统需求的方法,使用用例的方法来描述系统需求的过程就是用例建模;分析模型描述系统的基本逻辑结构,展示对象和类如何组成系统(静态模型),以及它们如何保持通信,实现系统行为(动态模型)。
(7)需求规格说明书编制
软件需求规格说明书(SRS)是需求开发活动的产物,编制该文档的目的是使项目干系人与开发团队对系统的初始规定有一个共同的理解,使之成为整个开发工作的基础。
在国家标准GB/T 8567《计算机软件文档编制规范》中,提供了一个SRS 的文档模板和编写指南,其中规定SRS 应该包括范围、引用文件、需求、合格性规定、需求可追踪性、尚未解决的问题、注解和附录。另外,国家标准GB/T 9385《计算机软件需求说明编制指南》也考虑作为SRS 写作的参考之用。
(8)需求验证与确认
在系统分析阶段,检测SRS 中的错误所采取的任何措施都将节省相当多的时间和资金。因此,有必要对于SRS的正确性进行验证,以确保需求符合良好特征。
需求验证与确认活动内容包括:
SRS 正确地描述了预期的、满足项目干系人需求的系统行为和特征; SRS 中的软件需求是从系统需求、业务规格和其他来源中正确推导而来的; 需求是完整的和高质量的;
需求的表示在所有地方都是一致的; 需求为继续进行系统设计、实现和测试提供了足够的基础。
(9)在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。需求评审就是对SRS 进行技术评审,SRS 的评审是一项精益求精的技术,它可以发现那些二义性的或不确定性的需求,为项目干系人提供在需求问题上达成共识的方法。需求的遗漏和错误具有很强的隐蔽性,仅仅通过阅读SRS,通常很难想象在特定环境下系统的行为。只有在业务需求基本明确,用户需求部分确定时,同步进行需求测试,才可能及早发现问题,从而在需求开发阶段以较低的代价解决这些问题。
3.UML
(1)统一建模语言(UML)是一种定义良好、易于表达、功能强大且普遍适用的建模语言,它融入了软件工程领域的新思想、新方法和新技术,它的作用域不限于支持OOA 和OOD,还支持从需求分析开始的软件开发的全过程。
(2)从总体上来看,UML 的结构包括构造块、规则和公共机制三个部分。
(3)UML 中的事物也称为建模元素,包括结构事物、行为事物(也称动作事物)、分组事物和注释事物(也称注解事物)。这些事物是UML 模型中最基本的OO 构造块。
(4)UML 中的关系,UML 用关系把事物结合在一起,主要有四种关系,分别为:
①依赖:是两个事物之间的语义关系,其中一个事物发生变化会影响另一个事物的语义。
②关联:描述一组对象之间连接的结构关系。
③泛化:是一般化和特殊化的关系,描述特殊元素的对象可替换一般元素的对象。
④实现:是类之间的语义关系,其中的一个类指定了由另一个类保证执行的契约。
(5)UML2.0 中的图。
(6)UML 的5 个系统视图:
①逻辑视图:也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
②进程视图:是可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步结构。
③实现视图:对组成基于系统的物理代码的文件和构件进行建模。
④部署视图:把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。
⑤用例视图:是最基本的需求分析模型。
4.面向对象分析
(1)OOA 模型独立于具体实现,即不考虑与系统具体实现有关的因素,这也是OOA 和OOD 的区别之所在。OOA 。的任务是“做什么”
,OOD 的任务是“怎么做”(2)面向对象分析阶段的核心工作是建立系统的用例模型与分析模型。
(3)在OOA 方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型,其中前三个阶段是必须的。
(4)建立分析模型的过程大致包括定义概念类,确定类之间的关系,为类添加职责,建立交互图等,其中有学者将前三个步骤统称为类-责任-协作者(Class-Responsibility-Collaborator,CRC)建模。类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等。
【知识点】软件设计
1.软件设计是需求分析的延伸与拓展。需求分析阶段解决“做什么”的问题,而软件设计阶段解决“怎么做”的问题。同时,它也是系统实施的基础,为系统实施工作做好铺垫。合理的软件设计方案既可以保证系统的质量,也可以提高开发效率,确保系统实施工作的顺利进行。
2.从方法上来说,软件设计分为结构化设计与面向对象设计。
(1)结构化设计(SD)是一种面向数据流的方法,它以SRS 和SA 阶段所产生的DFD 和数据字典等文档为基础,是一个自顶向下、逐步求精和模块化的过程。SD 方法的基本思想是将软件设计成由相对独立且具有单一功能的模块组成的结构,分为概要设计和详细设计两个阶段,在SD 中,需要遵循一个基本的原则:高内聚,低耦合。
(2)面向对象设计(OOD)是OOA 方法的延续,其基本思想包括抽象、封装和可扩展性,其中可扩展性主要通过继承和多态来实现。在OOD 中,数据结构和在数据结构上定义的操作算法封装在一个对象之中。由于现实世界中的事物都可以抽象出对象的集合,所以OOD 方法是一种更接近现实世界、更自然的软件设计方法。(3)OOD 的主要任务是对类和对象进行设计,包括类的属性、方法以及类与类之间的关系。OOD 的结果就是设计模型。对于OOD 而言,在支持可维护性的同时,提高软件的可复用性是一个至关重要的问题,如何同时提高软件的可维护性和可复用性,是OOD 需要解决的核心问题之一。在OOD 中,可维护性的复用是以设计原则为基础的。
(4)常用的OOD 原则包括:
单职原则:设计功能单一的类。本原则与结构化方法的高内聚原则是一致的。
开闭原则:对扩展开放,对修改封闭。
李氏替换原则:子类可以替换父类。
依赖倒置原则:要依赖于抽象,而不是具体实现;要针对接口编程,不要针对实现编程。
接口隔离原则:使用多个专门的接口比使用单一的总接口要好。
组合重用原则:要尽量使用组合,而不是继承关系达到重用目的。
迪米特原则(最少知识法则):一个对象应当对其他对象有尽可能少的了解。本原则与结构化方法的低 耦合原则是一致的。
3.设计模式
(1)根据处理范围不同,设计模式可分为类模式和对象模式:
①类模式处理类和子类之间的关系,这些关系通过继承建立,在编译时刻就被确定下来,属于静态关系;②对象模式处理对象之间的关系,这些关系在运行时刻变化,更具动态性。
(2)根据目的和用途不同,设计模式可分为创建型模式、结构型模式和行为型模式三种:
①创建型模式:主要用于创建对象,包括工厂方法模式、抽象工厂模式、原型模式、单例模式和建造者模式等;
②结构型模式:主要用于处理类或对象的组合,包括适配器模式、桥接模式、组合模式、装饰模式、外观模式、享元模式和代理模式等;
③行为型模式:主要用于描述类或对象的交互以及职责的分配,包括职责链模式、命令模式、解释器模式、迭代器模式、中介者模式、备忘录模式、观察者模式、状态模式、策略模式、模板方法模式、访问者模式等。
【知识点】软件实现
1.软件配置管理
(1)软件配置管理通过标识产品的组成元素、管理和控制变更、验证、记录和报告配置信息,来控制产品的演进和完整性。
(2)软件配置管理活动包括软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动。
(3)软件配置审计是独立评价软件产品和过程是否遵从已有的规则、标准、指南、计划和流程而进行的活动。
(4)软件发布管理和交付通常需要创建特定的交付版本,完成此任务的关键是软件库。
2.软件编码
(1)程序的质量主要取决于软件设计的质量。但是,程序设计语言的特性和编码途径也会对程序的可靠性、可读性、可测试性和可维护性产生深远的影响。
(2)编码效率:①程序效率②算法效率③存储效率④I/O 效率。
3.软件测试
(1)根据国家标准GB/T 15532《计算机软件测试规范》,软件测试的目的是验证软件是否满足软件开发合同 |
或项目开发计划、系统/子系统设计文档、SRS、软件设计说明和软件产品说明等规定的软件质量要求。(2)通过测试发现软件缺陷,为软件产品的质量测量和评价提供依据。
(3)白盒测试和黑盒测试
测试类型 | 作用阶段 | 特征 | 常用技术和方法 |
白盒(结构)测试 | 用于单元测试 | 考虑程序内部结构和处理算法 | 测试的方法有控制流测试、数据流测试和程序变异测试等 |
最常用的技术是逻辑覆盖,主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖、修正的条件/判定覆盖和路径覆盖等 | |||
黑盒(功能)测试 | 用于集成测 | 完全不考虑(或不了解)程序的内部结构和处理算法 | 等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等 |
【知识点】部署交付
1.软件开发完成后,必须部署在最终用户的正式运行环境,交付给最终用户使用,才能为用户创造价值。2.软件部署是一个复杂过程,包括从开发商发放产品,到应用者在他们的计算机上实际安装并维护应用的所有活动。这些活动包括软件打包、安装、配置、测试、集成和更新等,是一个持续不断的过程。
3.软件部署与交付
4.持续交付
5.持续部署
(1)完整的镜像部署包括三个环节:
Build:跟传统的编译类似,将软件编译形成RPM 包或者Jar 包; Ship:则是将所需的第三方依赖和第三方插件安装到环境中; Run:就是在不同的地方启动整套环境。
(2)在部署原则中提到两大部署方式为蓝绿部署和金丝雀部署:
蓝绿部署是指在部署的时候准备新旧两个部署版本,通过域名解析切换的方式将用户使用环境切换到新
版本中,当出现问题的时候,可以快速地将用户环境切回旧版本,并对新版本进行修复和调整。
金丝雀部署是指当有新版本发布的时候,先让少量用户使用新版本,并且观察新版本是否存在问题。如 果出现问题,就及时处理并重新发布;如果一切正常,就稳步地将新版本适配给所有的用户。
6.部署与交付的新趋势
持续集成、持续交付和持续部署的出现及流行反映了新的软件开发模式与发展趋势,主要表现如下:(1)工作职责和人员分工的转变;
(2)大数据和云计算基础设施的普及进一步给部署带来新的飞跃;
(3)研发运维的融合。
【知识点】过程管理
1.软件过程能力是组织基于软件过程、技术、资源和人员能力达成业务目标的综合能力。包括治理能力、开发与交付能力、管理与支持能力、组织管理能力等方面。
2.常见的软件过程管理方法和实践包括国际常用的能力成熟度模型集成(CMMI)和中国电子工业标准化技术协会发布的T/CESA 1159《软件过程能力成熟度模型》团体标准,简称CSMM。
3.CSMM 模型由4 个能力域、20 个能力子域、161 个能力要求组成:
(1)治理:包括战略与治理、目标管理能力子域,用于确定组织的战略、产品的方向、组织的业务目标,并确保目标的实现。
(2)开发与交付:包括需求、设计、开发、测试、部署、服务、开源应用能力子域,这些能力子域确保通过软件工程过程交付满足需求的软件,为顾客与利益干系人增加价值。
(3)管理与支持:包括项目策划、项目监控、项目结项、质量保证、风险管理、配置管理、供应商管理能力子域,这些能力子域覆盖了软件开发项目的全过程,以确保软件项目能够按照既定的成本、进度和质量交付,能够满足顾客与利益干系人的要求。
(4)组织管理:包括过程管理、人员能力管理、组织资源管理、过程能力管理能力子域,对软件组织能力进行综合管理。
软件过程能力成熟度层次结构图4.成熟度等级
等级 | 结果特征 | 行为特征 |
1 级:初始级 | 软件过程和结果具有不确定性 | 能实现初步的软件交付和项目管理活动 项目没有完整的管理规范,依赖于个人的主动性和能力 |
2 级:项目规范级 | 项目基本可按计划实现预期的结果 | 项目依据选择和定义管理规范,执行软件开发和管理的基础过程 组织按照一定的规范,为项目活动提供了支持保障工作 |
3 级:组织改进级 | 在组织范围内能够稳定地实现预期的项目目标 | 在2 级充分实施的基础之上进行持续改进 依据组织的业务目标、管理要求以及外部监管需求,建立并持续改进 组织标准过程和过程资产 项目根据自身特征,依据组织标准过程和过程资产,实现项目目标, 并贡献过程资产 |
4 级:量化提升级 | 在组织范围内能够量化地管理和实现预期的组织和项目目标 | 在3 级充分实施的基础上使用统计分析技术进行管理 组织层面认识到能力改进的重要性,了解软件能力在业务目标实现、 绩效提升等方面的重要作用,在制定业务战略时可获得项目数据的支 持 组织和项目使用统计分析技术建立了量化的质量与过程绩效目标,支 持组织业务目标的实现 建立了过程绩效基线与过程绩效模型 采用有效的数据分析技术,分析关键软件过程的能力,预测结果,识 别和解决目标实现的问题以达成目标 应用先进实践,提升软件过程效率或质量 |
5 级:创新引领级 | 通过技术和管理的创新,实现组织业务目标的持续提升,引领行业发展 | 在4 级充分实施的基础上进行优化革新 通过软件过程的创新提升组织竞争力 能够使用创新的手段实现软件过程能力的持续提升,支持组织业务目 标的达成 能将组织自身软件能力建设的经验作为行业最佳案例进行推广 |
5.能力域的等级要求
战 | 目 | 需 | 设 | 开 | 测 | 部 | 服 | 开 | 项 | 项 | 项 | 风 | 质 | 配 | 供 | 过 | 人 | 组 | 过 | ||
成 | 5 | 5 | 5 | 5 | |||||||||||||||||
4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | 4 | |||||||||||
3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | 3 | |
2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | |
1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | |
分类 | 治理 | 开发与交付 | 管理与支持 | 组织管理 |
5.2 数据工程
1.数据工程是信息系统的基础工程。围绕数据的生命周期,规范数据从产生到应用的全过程,目标是为信息系统的运行提供可靠的数据保障和服务,为信息系统之间的数据共享提供安全、高效的支撑环境,为信息系统实现互连、互通、互操作提供有力的数据支撑。它是实现这些目标的一系列技术、方法和工程建设活动的总称。
数据开发利用和数据安全等理论和技术。2.数据工程的主要研究内容包括数据建模、数据标准化、数据运维、
【知识点】数据建模
1.数据建模是对现实世界中具体的人、物、活动和概念进行抽象、表示和处理,变成计算机可处理的数据,也就是把现实世界中的数据从现实世界抽象到信息世界和计算机世界。
2.数据建模主要研究如何运用关系数据库设计理论,利用数据建模工具,建立既能正确反映客观世界,又便于计算机处理的数据模型。
3.数据模型
(1)根据模型应用目的不同,可以将数据模型划分为三类:概念模型、逻辑模型和物理模型。
①概念模型
概念模型也称信息模型,它是按用户的观点来对数据和信息建模,也就是说,把现实世界中的客观对象抽象为某一种信息结构,这种信息结构不依赖于具体的计算机系统,也不对应某个具体的DBMS,它是概念级别的模型。概念模型基本元素说明。
基本元素 | 说明 |
实体 | 客观存在的并可以相互区分的事物称为实例,而同一类型实例的抽象称为实体,如学生实体(学号、系名、住处、课程、成绩)、教师实体(工作证号、姓名、系名、教研室、职称)。实体是同一类型实例的共同抽象,不再与某个具体的实例对应。相比较而言,实例是具体的,而实体则是抽象的 |
属性 | 实体的特性称之为属性。学生实体的属性包括学号、系名、住处、课程、成绩等,教师实体的属性包括工作证号、姓名、系名、教研室、职称等 |
域 | 属性的取值范围称为该属性的域。例如,性别的域是集合{“男”,“女”}。域的元素必须是相同 的数据类型 |
键 | 能唯一标识每个实例的一个属性或几个属性的组合称为键。一个实例集中有很多个实例,需要有一个标识能够唯一地识别每一个实例,这个标识就是键 |
关联 | 在现实世界中,客观事物之间是相互关系的,这种相互关系在数据模型中表现为关联。实体之间的关联包括一对一、一对多和多对多三种 |
②逻辑模型
逻辑模型是在概念模型的基础上确定模型的数据结构,目前主要的数据结构有层次模型、网状模型、关系模型、面向对象模型和对象关系模型。其中,关系模型成为目前最重要的一种逻辑数据模型。
关系模型的基本元素包括关系、关系的属性、视图等。
关系模型是在概念模型的基础上构建的,因此关系模型的基本元素与概念模型中的基本元素存在一定的对应关系。关系模型与概念模型的对应关系如下所示:
概念模型 | 关系模型 | 说明 |
实体 | 关系 | 概念模型中的实体转换为关系模型的关系 |
属性 | 属性 | 概念模型中的属性转换为关系模型的属性 |
联系 | 关系、外键 | 概念模型中的联系有可能转换为关系模型的新关系,被参照关系的主键转化为参照关系的外键 |
视图 | 关系模型中的视图在概念模型中没有元素与之对应,它是按照查询条件从现有关系或视图中抽取若干属性组合而成 |
关系的完整性约束包括三大类型:实体完整性、参照完整性和用户定义的完整性。其中,实体完整性、参照完整性是关系模型必须满足的完整性约束条件,用户定义的完整性是应用领域需要遵照的约束条件,体现了具体领域中的语义约束。
③物理模型
物理数据模型的目标是如何用数据库模式来实现逻辑数据模型,以及真正地保存数据。
物理模型的基本元素包括表、字段、视图、索引、存储过程、触发器等,其中表、字段和视图等元素与逻辑
模型中基本元素有一定的对应关系。
4.数据建模过程
数据建模过程包括数据需求分析、概念模型设计、逻辑模型设计和物理模型设计等过程。
(1)数据需求分析:是数据建模的起点,数据需求掌握的准确程度将直接影响后续阶段数据模型的质量。(2)概念模型设计:将需求分析得到结果抽象为概念模型的过程就是概念模型设计,其任务是确定实体和数据及其关联。
(3)逻辑模型设计:由于现在的DBMS 普遍都采用关系模型结构,因此逻辑模型设计主要指关系模型结构的设计。关系模型由一组关系模式组成,一个关系模式就是一张二维表,逻辑模型设计的任务就是将概念模型中实体、属性和关联转换为关系模型结构中的关系模式。
(4)物理模型设计:物理模型考虑的主要问题包括命名、确定字段类型和编写必要的存储过程与触发器等。
【知识点】数据标准化
1.数据标准化是实现数据共享的基础。
2.数据标准化的主要内容包括元数据标准化、数据元标准化、数据模式标准化、数据分类与编码标准化和数据标准化管理。
3.元数据标准化
。其实质是用于描述信息资源或数据的内容、覆盖范围、(1)元数据是关于数据的数据(Data About Data)
质量、管理方式、数据的所有者、数据的提供方式等有关的信息。
(2)根据信息对象从产生到服务的生命周期、元数据描述和管理内容的不同以及元数据作用的不同,元数据可以分为多种类型。从最基本的资源内容描述元数据开始,指导描述元数据的元元数据,形成了一个层次分明、结构开放的元数据体系。
信息内容 | 内容元数据 | |||||
标记数字对象内容及结构的元数据 | ||||||
内容对象 | 专门元数据 | |||||
描述单一数字对象的内容、属性及外在特征 的元数据 | ||||||
内容对象集合 | 资源集合元数据 | |||||
按照科学、主题、资源类型、用户范围、生成过程,使用管理范围形成的信息资源集合的描述 | ||||||
对象的管理与保存 | 管理元数据 | |||||
数字对象加工、存档、结构、技术处理、存取、控制、版权管理以及相关系统等方面的信息描述 | ||||||
对象的服务服务过程 | 服务元数据 | |||||
数字资源服务的揭示与表现、服务过程、服务系统等方面的相关信息的 描述 | ||||||
元数据的管理 | 元元数据 | |||||
对元数据的标记语言、格式语言、标识符、扩展机制、转换机制等的描述 |
4.数据元标准化
(1)随着国际电子商务和贸易的快速发展,需要一个互连、互通、互操作的开放系统互连环境(OSIE)。 (2)OSIE 四个基本要素(硬件、软件、通信和数据)中的三个要素(硬件、软件和通信),已经或正在制定 |
相应的标准。
(3)为了使数据在各种不同的应用环境中易于交换和共享,国际标准化组织(ISO)提出了数据元标准的概念,要求按共同约定的规则进行统一组织、分类和标识数据,规范统一数据的含义、表示方法和取值范围等,保证数据从产生的源头就具备一致性。
①数据元
数据元是数据库、文件和数据交换的基本数据单元。数据库或文件由记录或元组等组成,而记录或元组则由数据元组成。
在特定的语义环境中被认为是不可再分的最小数据单元。数据元一般来说由三部分组成:对象、特性、表示。
②数据元提取
数据元提取是数据元标准化的一项重要内容,为了确保数据元具有科学性和互操作性,需要采用合理的数据元提取方法。
目前常用的数据元提取方法有两种:自上而下(Top-Down)提取法和自下而上(Down-Top)提取法。对于新建系统的数据元提取,一般适用“自上而下”的提取法。自下而上提取法也称逆向工程,对于已建系统的数据元提取,一般适用这种自下而上提取法。
③数据元标准
数据元制定的基本过程如下所示:
步骤 | 说明 |
描述 | 用于描述数据的内容、覆盖范围、质量、管理方式、数据的所有者、数据的提供方式等信息,是数据与用户之间的桥梁 |
界定业务范围 | 通过对业务范围的明确界定,确定所要研究的数据元的范围 |
开展业务流程分析与信息建模 | 数据虽然是任何业务的核心所在,但并不能脱离业务流程而单独存在,它总是服务 于业务流程,因此通过对业务流程的透彻分析,并建立清晰的数据模型,可以理清 整个业务流程中涉及的所有数据元 |
借助于信息模型,提取数据元,并按照一定的规则规范其属性 | GB/T 18391《信息技术数据元的规范与标准化》清晰地给出了如何对数据元进行描述的方法,以及如何赋予数据元属性的值。比如如何描写数据元的定义,如何对数据元进行命名,如何区分数据元的数据类型等 |
对于代码型的数据元,编制其值域,即代码表 | 代码表的编写可以按照GB/T 7026《标准化工作导则信息分类编码标准的编写规定》 进行 |
与现有的国家标准或行业标准进行协调 | 这一步是非常重要的工作,编制数据元标准首先要与相应的国家标准保持一致。首 先,如果能直接使用现有的国家标准,则可直接使用,或在国家标准的基础上进行 扩展;其次要与相关的行业标准保持一致;然后还必须考虑与本行业或领域内已有 标准保持最大兼容性,因此要全面考虑协调性和配套性 |
发布实施数据元标准并建立相应的动态维护管理机制 | 数据元的标准化工作是一项长期持续的工作,任何行业或领域的数据元标准化工作都不可能在短时间内全部完成,它不仅需要各级业务部门的长期工作和共同努力,还需要根据业务需求的不断变化对其进行修改、补充和完善。因此,需要一种动态维护管理的机制来保障数据元标准化的持续进行。通过建立数据元注册系统,对数据元进行动态维护管理,一方面可以方便用户定位、查找和交换数据元规范,另一方面可以有效保证数据元标准的时效性 |
5.数据模式标准化
(1)通过数据集模式的标准化,一方面对数据的内容、组成、结构以及各部分的相互关系进行统一规范,相关领域、部门或者数据集制作者都可以根据数据模式制作出标准化的数据;另一方面,数据集按照数据库理论对数据进行了规范化处理,有利于减少数据冗余。
(2)数据模式的描述方式主要有图描述方法和数据字典方法。图描述方法常用的有IDEFIX 方法和UML 图,主要用来描述数据集中的实体和实体之间的相互关系;数据字典形式用来描述模型中的数据集、单个实体、属性的摘要信息。
6.数据分类与编码标准化
(1)数据分类有分类对象和分类依据两个要素。分类对象由若干个被分类的实体组成;分类依据取决于分类对象的属性或特征。
(2)数据分类与编码的作用主要包括用于信息系统的共享和互操作,统一数据的表示法和提高信息处理效率。
7.数据标准化管理
数据标准化阶段的具体过程包括确定数据需求、制定数据标准、批准数据标准和实施数据标准四个阶段。(1)确定数据需求。本阶段将产生数据需求及相关的元数据、域值等文件。在确定数据需求时应考虑现行的法规、政策,以及现行的数据标准。
(2)制定数据标准。本阶段要处理“确定数据需求”阶段提出的数据需求。如果现有的数据标准不能满足该数据需求,可以建议制定新的数据标准,也可建议修改或者封存已有数据标准。推荐的、新的或修改的数据标准记录于数据字典中。这个阶段将产生供审查和批准的成套建议。
(3)批准数据标准。本阶段的数据管理机构对提交的数据标准建议、现行数据标准的修改或封存建议进行审查。一经批准,该数据标准将扩充或修改数据模型。
(4)实施数据标准。本阶段涉及在各信息系统中实施和改进已批准的数据标准。
【知识点】数据运维
1.数据存储
(1)数据存储就是根据不同的应用环境,通过采取合理、安全、有效的方式将数据保存到物理介质上,并能保证对数据实施有效的访问。这里面包含两个方面:
①数据临时或长期驻留的物理媒介;
②保证数据完整安全存放和访问而采取的方式或行为。
数据存储就是把这两个方面结合起来,提供完整的解决方案。
(2)数据存储介质。数据存储首先要解决的是存储介质的问题。存储介质是数据存储的载体,是数据存储的基础。存储介质并不是越贵越好、越先进越好,要根据不同的应用环境,合理选择存储介质。存储介质的类型主要有磁带、光盘和磁盘三种。
(3)存储管理。存储管理在存储系统中的地位越来越重要,例如如何提高存储系统的访问性能,如何满足数据量不断增长的需要,如何有效的保护数据、提高数据的可用性,如何满足存储空间的共享等。
(4)储管理的主要内容如下所示:
管理 | 主要内容 |
资源调度管理 | 资源调度管理的功能主要是添加或删除存储节点,编辑存储节点的信息,设定某类型存储资源属于某个节点,或者设定这些资源比较均衡地存储到节点上。它包含存储控制、拓扑配置以及各种网络设备如集线器、交换机、路由器和网桥等的故障隔离 |
存储资源管理 | 存储资源管理是一类应用程序,它们管理和监控物理和逻辑层次上的存储资源,从而简化资源管理,提高数据的可用性。被管理的资源包括存储硬件如RAID、磁带以及光盘库。存储资源管理不仅包括监控存储系统的状况、可用性、性能以及配置情况,还包括容量和配置管理以及事件报警等,从而提供优化策略 |
负载均衡管理 | 负载均衡是为了避免存储资源由于资源类型、服务器访问频率和时间不均衡造成浪费或形成系 统瓶颈而平衡负载的技术 |
安全管理 | 存储系统的安全主要是防止恶意用户攻击系统或窃取数据。系统攻击大致分为两类:一类以扰乱服务器正常工作为目的,如拒绝服务攻击DoS 等;另一类以入侵或破坏服务器为目的,如窃取数据、修改网页等 |
2.数据备份
(1)数据备份是为了防止由于用户操作失误、系统故障等意外原因导致的数据丢失,而将整个应用系统的
数据或一部分关键数据复制到其他存储介质上的过程。这样做的目的是保证当应用系统的数据不可用时,可以利用备份的数据进行恢复,尽量减少损失。
(2)数据备份结构可以分为四种:DAS 备份结构、基于LAN 的备份结构、LAN-FREE 备份结构和SERVER-FREE备份结构。
(3)常见的备份策略主要有三种:完全备份、差分(差异)备份和增量备份。
(4)备份软件主要分为两大类:一是操作系统自带的软件,如麒麟操作系统的“备份”工具,这类软件实现的功能都很简单;二是专业备份软件,其能够实现比较全面的功能。
3.数据容灾
(1)根据容灾系统保护对象的不同,容灾系统分为应用容灾和数据容灾两类。
(2)应用容灾用于克服灾难对系统的影响,保证应用服务的完整、可靠和安全等一系列要求,使得用户在任何情况下都能得到正常的服务。
(3)数据容灾则关注于保证用户数据的高可用性,在灾难发生时能够保证应用系统中的数据尽量少丢失或不丢失,使得应用系统能不间断地运行或尽快地恢复正常运行。
(4)衡量容灾系统有两个主要指标:RPO 和RTO,其中RPO 代表了当灾难发生时允许丢失的数据量;而RTO则代表了系统恢复的时间。
4.数据质量评价与控制
(1)数据质量高低必须从用户使用的角度来看,即使准确性相当高的数据,如果时效性差或者不为用户所关心,仍达不到质量管理标准。数据质量是一个广义的概念,是数据产品满足指标、状态和要求能力的特征总和。
(2)数据质量描述
(3)数据质量评价过程
(4)数据质量评价方法
数据质量评价程序是通过应用一个或多个数据质量评价方法来完成的。数据质量评价方法分为直接评价法和间接评价法:
直接评价法:通过将数据与内部或外部的参照信息,如理论值等进行对比。确定数据质量。
间接评价法:利用数据相关信息,如数据只对数据源、采集方法等的描述推断或评估数据质量。
(5)数据质量控制
(6)数据清理
数据清理的三个步骤:
数据分析:是指从数据中发现控制数据的一般规则,比如字段域、业务规则等,通过对数据的分析,定 义出数据清理的规则,并选择合适的清理算法。
数据检测:是指根据预定义的清理规则及相关数据清理算法,检测数据是否正确,比如是否满足字段域、 业务规则等,或检测记录是否重复。
数据修正:是指手工或自动地修正检测到的错误数据或重复的记录。
【知识点】数据开发利用
1.通过数据集成、数据挖掘和数据服务(目录服务、查询服务、浏览和下载服务、数据分发服务)、数据可 |
视化、信息检索等技术手段,帮助数据用户从数据资源中找到所需要的数据,并将数据以一定的方式展现出来,实现对数据的开发利用。
2.数据集成
(1)将驻留在不同数据源中的数据进行整合,向用户提供统一的数据视图(一般称为全局模式),使得用户能以透明的方式访问数据。
(2)数据集成的目标就是充分利用已有数据,在尽量保持其自治性的前提下,维护数据源整体上的一致性,提高数据共享利用效率。
3.数据挖掘
(1)数据挖掘的目标是发现隐藏于数据之后的规律或数据间的关系,从而服务于决策。
(2)数据挖掘常见的主要任务包括数据总结、关联分析、分类和预测、聚类分析和孤立点分析。(3)数据挖掘流程一般包括确定分析对象、数据准备、数据挖掘、结果评估与结果应用五个阶段。
4.数据服务
数据服务主要包括数据目录服务、数据查询与浏览及下载服务、数据分发服务。
(1)数据目录服务:就是用来快捷地发现和定位所需数据资源的一种检索服务,是实现数据共享的重要基础功能服务之一。
(2)数据查询与浏览及下载服务:数据查询、浏览和下载是网上数据共享服务的重要方式,用户使用数据的方式有查询数据和下载数据两种。
(3)数据分发服务:数据分发是指数据的生产者通过各种方式将数据传送到用户的过程。分发服务的核心内容包括数据发布、数据发现、数据评价和数据获取。
5.数据可视化
(1)数据可视化主要运用计算机图形学和图像处理技术,将数据转换成为图形或图像在屏幕上显示出来,并能进行交互处理,它涉及计算机图形学、图像处理、计算机辅助设计、计算机视觉及人机交互技术等多个领域,是一门综合性的学科。
(2)由于所要展现数据的内容和角度不同,可视化的表现方式也多种多样,主要可分为七类:一维数据可视化、二维数据可视化、三维数据可视化、多维数据可视化、时态数据可视化、层次数据可视化和网络数据可视化。
表现方式 | 说明 |
一维数据可视化 | 一维数据就是简单的线性数据,如文本或数字表格、程序源代码都基于一维数据。一维数据可视化取决于数据大小和用户想用数据来处理什么任务 |
二维数据可视化 | 在数据可视化中,二维数据是指由两种主要描述属性构成的数据,如一个物体的宽度和高度、一个城市的平面地图、建筑物的楼层平面图等都是二维数据可视化的实例。最常见的二维数据可视化就是地理信息系统(Geographic Information System,GIS) |
三维数据可视化 | 三维数据比二维数据更进了一层,它可以描述立体信息。三维数据可以表示实际的三维物体,因此可视化的许多应用是三维可视化。物体通过三维可视化构成计算机模型,供操作及试验,以此预测真实物体的实际行为 |
多维数据可视化 | 在可视化环境中,多维数据所描述事物的属性超过三维,为了实现可视化,往往需要降维 |
时态数据可视化 | 时态数据实际上是二维数据的一种特例,即二维中有一维是时间轴。它以图形方式显示随着时间变化的数据,是可视化信息最常见、最有用的方式之一 |
层次数据可视化 | 层次数据即树形数据,其数据内在结构特征为:每个节点都有一个父节点(根节点除外)。节点 分兄弟节点(拥有同一个父节点的节点)和子节点(从属该节点的节点)。拥有这种结构的数据 很常见,如商业组织、计算机文件系统和家谱图都是按树形结构排列的层次数据 |
网络数据可视化 | 网络数据指与任意数量的其他节点有关系的节点的数据。网络数据中的节点不受与它有关系的其他节点数量的约束(不同于层次节点有且只有一个父节点),网络数据没有固有的层次结构,两个节点之间可以有多条连接路径,也就是说节点间关系的属性和数量是可变的 |
6.信息检索
(1)广义的信息检索是指将信息按一定的方式组织和存储起来,然后根据用户需求查找出特定信息的技术,所以全称是信息存储与检索。
(2)狭义的信息检索仅指用户查找特定信息这部分,即按照用户的检索需求,利用已有的检索工具或数据库,从中找出特定信息的过程。
(3)信息检索的主要方法:全文检索、字段检索、基于内容的多媒体检索、数据挖掘。
(4)信息检索的常用技术包括布尔逻辑检索技术、截词检索技术、临近检索技术、限定字段检索技术、限制检索技术等。
【知识点】数据库安全
1.数据库安全是指保护数据库,防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全威胁
数据库安全分类及说明如下所示:
维度 | 表现方式 | 说明 | |
安全后果 | 非授权的信息泄露 | 未获授权的用户有意或无意得到信息。通过对授权访问的数据进行 推导分析获取非授权的信息也属于这一类 | |
非授权的数据修改 | 包括所有通过数据处理和修改而违反信息完整性的行为。非授权修 改不一定会涉及非授权信息泄露,因为即使不读取数据也可以进行 破坏 | ||
拒绝服务 | 包括会影响用户访问数据或使用资源的行为 | ||
威胁方式 | 无意 | 自然或意外灾害 | 如地震、水灾、火灾等。这些事故可能会破坏系统的软硬件,导致完整性破坏和拒绝服务 |
系统软硬件中的错误 | 这会导致应用实施错误的策略,从而导致非授权的信息泄露、数据 修改或拒绝服务 | ||
人为错误 | 导致无意地违反安全策略,导致的后果与软硬件错误类似 | ||
有意 | 授权用户 | 他们滥用自己的特权造成威胁 | |
恶意代理 | 病毒、特洛伊木马和后门是这类威胁中的典型代表 |
3.数据库安全对策
根据数据库安全威胁的特点,数据库安全对策如下所示:
安全对策 | 要点 |
防止非法的数据访问 | 数据库管理系统必须根据用户或应用的授权来检查访问请求,以保证仅允许授权的用户访问 数据库 |
防止推导 | 用户通过授权访问的数据,经过推导得出机密信息,而按照安全策略,该用户是无权访问此 机密信息的 |
保证数据库的完整性 | 是保护数据库不受非授权的修改,以及不会因为病毒、系统中的错误等导致的存储数据破坏。 这种保护通过访问控制、备份/恢复以及一些专用的安全机制共同实现 |
保证数据的操作完整性 | 定位于在并发事务中保证数据库中数据的逻辑一致性,由并发管理器子系统负责 |
保证数据的语义完整性 | 在修改数据时,保证新值在一定范围内符合逻辑上的完整性。对数据值的约束通过完整性约 束来描述 |
审计和日志 | 审计和日志是有效的威慑和事后追查、分析工具 |
标识和认证 | 标识和认证是授权、审计等的前提条件是第一道安全防线 |
机密数据管理 | 对于同时保存机密和公开数据的数据库而言,访问控制主要保证机密数据的保密性,仅允许 授权用户的访问。这些用户被赋予对机密数据进行一系列操作的权限,并且禁止传播这些权 限 |
多级保护 | 将数据划分不同保密级别,用户只能访问拥有的权限所对应级别的数据 |
限界 | 限界的意义在于防止程序之间出现非授权的信息传递 |
4.数据库安全机制
数据库安全机制包括用户的身份认证、存取控制、数据库加密、数据审计、推理控制等内容。
5.3 系统集成
【知识点】集成基础
1.系统集成的内容包括技术环境的集成、数据环境的集成和应用程序的集成。
2.在技术上需要遵循的基本原则包括:开放性、结构化、先进性和主流化。
【知识点】网络集成
1.网络集成的体系框架如下所示:
【知识点】数据集成
1.数据集成是将参与数据库的有关信息在逻辑上集成为一个属于异构分布式数据库的全局概念模式,以达到信息共享的目的。
2.数据集成处理的主要对象是系统中各种异构数据库中的数据。数据仓库技术是数据集成的关键。3.数据集成可以分为基本数据集成、多级视图集成、模式集成和多粒度数据集成四个层次。
【知识点】软件集成
1.软件构件标准:公共对象请求代理结构(CORBA)、COM、DCOM 与COM+、.NET、J2EE 应用架构等标准。2.对象管理组织(OMG)是CORBA 规范的制定者。OMG 的目的则是为了将对象和分布式系统技术集成为一个可相互操作的统一结构,此结构既支持现有的平台也将支持未来的平台集成。CORBA 是OMG 进行标准化分布式对象计算的基础。
3.COM 中的对象是一种二进制代码对象,其代码形式是DLL 或EXE 执行代码。
4.COM+与操作系统的结合更加紧密。
【知识点】应用集成
1.用语言做比喻,语法、语义、语用三者对应到系统集成技术上,网络集成解决语法的问题,数据集成解决语义的问题,应用集成解决语用的问题。
2.系统集成栈如图所示:
3.可以帮助协调连接各种应用的组件有:
(1)应用编程接口
(2)事件驱动型操作
(3)数据映射
5.4 安全工程
【知识点】工程概述
1.为了论述信息安全系统工程,我们需要区分几个术语,并了解它们之间的关系,包括:信息系统、业务应用信息系统、信息安全系统、信息系统工程、业务应用信息系统工程和信息安全系统工程等。
2.术语之间的关系如下所示:
【知识点】安全系统
1.用一个“宏观”三维空间图来反映信息安全系统的体系架构及其组成。如下图所示:
X 轴是“安全机制”。安全机制可以理解为提供某些安全服务,利用各种安全技术和技巧,所形成的一个较为完善的结构体系。如“平台安全”机制,实际上就是指安全操作系统、安全数据库、应用开发运营的安全平台以及网络安全管理监控系统等。
Y 轴是“OSI 网络参考模型”。信息安全系统的许多技术、技巧都是在网络的各个层面上实施的,离开网络信息系统的安全也就失去意义。
。安全服务就是从网络中的各个层次提供给信息应用系统所需要的安全服务支持。如对等Z 轴是“安全服务”
实体认证服务、访问控制服务、数据保密服务等。
2.由X、Y、Z 三个轴形成的信息安全系统三维空间就是信息系统的“安全空间”。随着网络的逐层扩展,这个空间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否认五大要素,也叫作“安全空间”的五大属性。
3.安全机制
安全机制包含基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系等。
(1)基础设施实体安全。基础设施实体安全主要包括机房安全、场地安全、设施安全、动力系统安全、灾难预防与恢复等。
(2)平台安全。平台安全主要包括操作系统漏洞检测与修复、网络基础设施漏洞检测与修复、通用基础应用程序漏洞检测与修复、网络安全产品部署等。
(3)数据安全。数据安全主要包括介质与载体安全保护、数据访问控制、数据完整性、数据可用性、数据监控和审计、数据存储与备份安全等。
(4)通信安全。通信主要包括通信线路和网络基础设施安全性测试与优化、安装网络加密设施、设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞等。
(5)应用安全。应用安全主要包括业务软件的程序安全性测试(Bug 分析)、业务交往的防抵赖测试、业务资源的访问控制验证测试、业务实体的身份鉴别检测、业务现场的备份与恢复机制检查,以及业务数据的唯一性与一致性及防冲突检测、业务数据的保密性测试、业务系统的可靠性测试、业务系统的可用性测试等。(6)运行安全。运行安全主要包括应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务等。
(7)管理安全。管理安全主要包括人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理等。
(8)授权和审计安全。授权安全是指以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用系统提供授权服务管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的,与具体应用系统开发和管理无关的访问控制机制。
(9)安全防范体系。组织安全防范体系的建立,就是使得组织具有较强的应急事件处理能力,其核心是实现组织信息安全资源的综合管理,即EISRM。组织安全防范体系的建立可以更好地发挥以下六项能力:预警
(Warn)、保护(Protect)、检测(Detect)、反应(Response)、恢复(Recover)和反击(Counter-attack) |
6 个环节,即综合的WPDRRC 信息安全保障体系。
组织可以结合WPDRRC 能力模型,从人员、技术、政策(包括法律、法规、制度、管理)三大要素来构成宏观的信息网络安全保障体系结构的框架。
4.安全服务
安全服务包括对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务和犯罪证据提供服务等。
(1)对等实体认证服务。对等实体认证服务用于两个开放系统同等层中的实体建立链接或数据传输时,对对方实体的合法性、真实性进行确认,以防假冒。
(2)数据保密服务。数据保密服务包括多种保密服务,为了防止网络中各系统之间的数据被截获或被非法存取而泄密,提供密码加密保护。数据保密服务可提供链接方式和无链接方式两种数据保密,同时也可对用户可选字段的数据进行保护。
(3)数据完整性服务。数据完整性服务用以防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。数据完整性服务可分为:
带恢复功能的链接方式数据完整性;
不带恢复功能的链接方式数据完整性;
选择字段链接方式数据完整性;
选择字段无链接方式数据完整性;
无链接方式数据完整性。
(4)数据源点认证服务。数据源点认证服务用于确保数据发自真正的源点,防止假冒。
(5)禁止否认服务。禁止否认服务用以防止发送方在发送数据后否认自己发送过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据,由两种服务组成:不得否认发送和不得否认接收。
(6)犯罪证据提供服务。指为违反国内外法律法规的行为或活动,提供各类数字证据、信息线索等。安全技术主要涉及加密、数字签名技术、防控控制、数据完整性、认证、数据挖掘等。
【知识点】工程基础
1.信息安全系统的建设是在OSI 网络参考模型的各个层面进行的,因此信息安全系统工程活动离不开其他相关工程,主要包括:硬件工程、软件工程、通信及网络工程、数据存储与灾备工程、系统工程、测试工程、密码工程和组织信息化工程等。
【知识点】工程体系架构
1.ISSE-CMM 基础
信息安全系统工程能力成熟度模型(ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。
ISSE-CMM 主要用于指导信息安全系统工程的完善和改进,使信息安全系统工程成为一个清晰定义的、成熟的、可管理的、可控制的、有效的和可度量的学科。
ISSE-CMM 主要适用于工程组织、获取组织和评估组织。
2.ISSE 过程
ISSE 将信息安全系统工程实施过程分解为:工程过程、风险过程和保证过程三个基本的部分。
信息安全系统工程过程的组成部分图
信息安全系统工程实施过程图
一个有害事件由威胁、脆弱性和影响三个部分组成。脆弱性包括可被威胁利用的资产性质。如果不存在脆弱性和威胁,则不存在有害事件,也就不存在风险。风险管理是调查和量化风险的过程,并建立组织对风险的承受级别。它是安全管理的一个重要部分。风险管理过程,如图所示:
风险管理过程图
安全保证并不能增加任何额外的对安全相关风险的抗拒能力,但它能为减少预期安全风险提供信心。
保证过程图
3.ISSE-CMM 体系结构
ISSE-CMM 的体系结构完全适应整个信息安全系统工程范围内决定信息安全工程组织的成熟性。这个体系结构的目标是为了落实安全策略,而从管理和制度化突出信息安全工程的基本特征。该模型采用两维设计,其中
一维是“域”(Domain),另一维是“能力”(Capability)。 |
ISSE 包括6 个基本实施,这些基本实施被组织成11 个信息安全工程过程域,这些过程域覆盖了信息安全工程所有主要领域。
公共特性的成熟度等级定义如下所示:
级别 | 公共特性 | 通用实施 |
Level1:非正 规实施级 | 执行基本实施 | 1.1.1 执行过程 |
Level2:规划 和跟踪级 | 规划执行 | 2.1.1 为执行过程域分配足够资源 |
2.1.4 提供支持执行过程域的有关工具 | ||
规范化执行 | 2.2.1 在执行过程域中,使用文档化的规划、标准和(或)程序2.2.2 在需要的地方将过程域的工作产品置于版本控制和配置管理之下 | |
验证执行 | 2.3.1 验证过程与可用标准和(或)程序的一致性 | |
跟踪执行 | 2.4.1 用测量跟踪过程域相对于规划的态势 | |
Level3:充分 定义级 | 定义标准化过程 | 3.1.1 对过程进行标准化 |
执行已定义的过程 | 3.2.1 在过程域的实施中使用充分定义的过程3.2.2 对过程域的适当工作产品进行缺陷评审3.2.3 通过使用已定义过程的数据管理该过程 | |
协调安全实施 | 3.3.1 协调工程科目内部的沟通 | |
Level4:量化 控制级 | 建立可测度的质量目标 | 4.1.1 为组织标准过程族的工作产品建立可测度的质量目标 |
对执行情况实施客观管理 | 4.2.1 量化地确定已定义过程的过程能力 | |
Level5:持续 改进级 | 改进组织能力 | 5.1.1 为改进过程效能,根据组织的业务目标和当前过程能力建立量化目标 |
改进过程的效能 | 5.2.1 执行缺陷的因果分析 |
4.能力级别代表工程组织的成熟度级别,如下图所示:
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。