系统集成项目管理工程师笔记4 - 第四章 信息系统架构

news/2024/12/26 23:37:32/文章来源:https://www.cnblogs.com/kuangmeng/p/18473838

信息系统集成项目涉及的架构通常有系统架构、数据架构、技术架构、应用架构、网络架构、安全架构;

4.1 架构基础

  架构的本质是决策

4.1.1 指导思想

  通过指导思想的贯彻实施,推动项目多元参与者能保持集成关键价值的一致性理解,从而减少不必要的矛盾与冲突;
4.1.2 设计原则

  太多的原则会降低架构的灵活性,许多组织倾向于只界定更高级别原则,并通常将数目限制在4-10项;

4.1.3 建设目标

  信息系统集成架构服务于各项建设目标的达成,各项业务目标都是为建设目标而服务的;

4.1.4 总体框架

  框架为架构设计提供了一张路线图;信息系统体系结构由四个部分组成:战略系统业务系统应用系统信息基础设施

战略系统

  1)定义:组织中与战略制定、高层决策相关的管理活动;

  2)构成:1、以信息技术为基础的高层决策支持系统;2、组织的战略规划体系;

  3)描述:设立战略系统有两重含义,通常组织战略分为长期规划短期规划两种;

业务系统:

  1)定义:组织中完成一定业务功能的各部分(物质、能量、信息和人)组成的系统;

  2)构成:组织中有许多业务系统,每个业务系统由一些业务过程来完成该业务系统的功能。

  3)描述:业务过程可以分解成一系列逻辑上相互依赖的业务活动,业务活动的完成有先后次序;业务过程重组是以业务流程为中心,打破组织的职能部门分工,提高组织的竞争力。

应用系统:

  1)定义:信息系统的应用软件部分;

  2)

  3)

4.2.1 架构定义

  软件或计算机系统的信息系统架构是该系统的一个或多个结构;

4.2.2 架构分类

  信息系统架构通常分为物理架构和逻辑架构两种; 

  1.物理架构:按照信息系统在空间上的拓扑关系,其物理架构一般分为集中式与分布式两个类;

  2.逻辑架构:

  3.系统融合:强调子系统之间的协调一致性和整体性;就必须在构造信息系统时注意对各种

常见的融合方式包括:横向融合、纵向融合和纵横融合。

4.2.3 一般原理

  架构包含两个基本部分:组成成分和组成成分之间的关系;就能够使得信息系统对环境的变化具体一定的适应能力,即具有一定的柔性,这就是信息系统架构的基本原理;

4.2.4 常用架构模型

常用的架构模型主要有单机应用模式、客户端/服务器模式、面向服务架构(SOA)模式、组织级数据交换总线等;

(1)单机应用模式:是指运行在一台物理机器上的独立应用程序

(2)客户端/服务器模式:最常见的一种,基于TCP/IP协议的(进程间通信IPC)编程的“发送”与“反射”程序结构

(3)面向服务架构(SOA)模式:本质:消息机制或远程过程调用;

(4)组织级数据交换总线:即不同的组织应用之间进行信息交换的公共通道,这种架构在大型组织不同应用系统进行信息交换时使用较普遍;

4.2.5 规划与设计

1、集成架构演进

  采用不同的主线架构,本质上取决于企业业务发展的程度,表现为企业数字化转型的成熟度;

(1)以应用功能为主线架构

  企业往往采用“拿来主义”来构建信息系统,即直接采购成套且成熟的应用软件,并基于应用软件的运行需求,建设相关的基础设施

  核心关注点是信息系统的软件功能

(2)以平台能力为主线架构

  其核心理念是将“竖井式”信息系统各个组成部分,转化为“平层化”建设方法

(3)以互联网为主线架构

  强调将各信息系统功能最大限度地APP化(微服务),生成可以适用各类成熟度的企业应用。

2、TOGAF架构开发方法

   TOGAF是一种开放式企业架构框架标准,它为标准、方法论和企业架构专业人员之间的沟通提供一致性保障

(1)TOGAF基础

  TOGAF是基于一个迭代的过程模型,支持最佳实践和一套可重用的现有架构资产。可用于设计、评估并建立适合的企业架构,可以灵活、高效地构建企业IT架构;

(2)ADM方法 

  ADM方法是由一组按照架构领域的架构开发顺序排列成一个环的多个阶段构成。

4.2.6 价值驱动的体系结构

  价值模型核心的特征可以简化为三种基本形式:价值期望值反作用力变革催化剂

 

 

4.3 应用架构

  应用架构的主要内容是规划出目标应用分层分域架构,根据业务架构规划目标应用域应用组目标应用组件

4.3.1 基本原则

(1)业务适配性原则:应用架构具备一定的灵活性和可扩展性,以适应未来业务架构发展所带来的变化;

(2)应用聚合化原则:通过整合部门级应用,推动组织集中的“组织级”应用系统建设

(3)功能专业化原则:按照业务功能聚聚合性进行应用规划,实现专业化发展

(4)风险最小化原则:降低系统之间的耦合度,提高单个应用系统的独立性,规避单点风险,降低系统运行风险;

(5)资产复用化原则:鼓励和推行架构资产的提炼和重用;

4.3.2 分层分组

   对应用架构进行分层的目的是要实现业务与技术分离,降低各层级之间的耦合性,提高各层的灵活性,有利于进行故障隔离,实现架构松耦合。 应用层可以体现以客户为中心的系统服务和交互模式,提供面向客户服务的应用架构视图。对应用分组的目的是要体现业务功能的分类和聚合,实现系统内高内聚,系统间低耦合。

 

4.5 技术架构

4.5.1 基本原则(掌握)

(1)成熟度控制原则:优先使用成熟度较高但还处在活跃期的信息技术;

(2)技术一致性原则:应尽量减少技术异构,尽量在所有信息系统中,只用相同的技术版本。

(3)局部可替换原则:考虑既有技术的使用、重用再创新等情况、

(4)人才技能覆盖原则:关注组织可用信息技术人才对各类技术的驾驭能力

(5)创新驱动原则:重点是对组织发展能够形成促进乃至引领作用的技术。

4.6 网络架构

  网络是信息技术架构中的基础,同时也是信息系统架构中各类资源融合和调度的枢纽。因此网络架构的设计在信息系统架构中有着举足轻重的地位。

4.6.1 基本原则(掌握)

        网络作为整个基础架构的基础,这些设计原则更强调突出高可靠性、高安全性、高性能、可管理性、平台化架构化等方面。

4.6.2 局域网架构

局域网指计算机局部区域网络,是一种为单一组织所拥有的专用计算机网络,其特点包括:

(1)覆盖地理范围小(通常在2.5km内)

(2)数据传输速率高(10Mb/s以上)

(3)低误码率,可靠性高

(4)支持多种传输介质,支持实时应用

1、单核心架构

  组成部分:一台核心二层或三层交换设备充当网络的核心设备;此类局域网可通过核心网交换设备与广域网之间互联网路由设备接入广域网;

2、双核心架构

  组成部分:采用三层以及以上交换机;

3、环形架构

  组成部分:由多台核心交换设备连接成双RPR动态弹性份组环,核心交换设备通常采用三层或以上交换机提供业务转发功能;

4、层次局域网架构

  组成部分:层次局域网由核心层交换设备、汇聚层交换设备和接入层交换设备以及用户设备组成;分层,层次局域网网络拓扑易于扩展,网络故障可分级排查,便于维护;

4.6.3 广域网架构

  广域网由通信子网资源子网组成;

  通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网来构建;

  广域网术语多级网络,通常由单核心广域网、多核心广域网、环形广域网、半冗余广域网、对等子域广域网组成。在网络规模较小时,可仅由骨干网和接入网组成;

4.7 安全架构

  安全保障以风险和策略为基础,在信息系统的整个生命周期中,安全保障应包括技术管理人员工程过程的整体安全,以及相关组织机构的健全等。

4.7.1 安全威胁

常见的安全威胁:

  特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全,这种应用程序称为特洛伊木马;

  陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略;

  重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送;

  计算机病毒:是一种在计算机系统运行过程中能够实现传染和侵害的功能程序;一个病毒通常含有两个功能:1、对其他程序产生“感染”;2、引发损坏功能或是一种植入攻击的能力;

  业务欺骗:某一伪系统或系统部件欺骗合法用户或系统自愿的放弃敏感信息;  

4.7.2 定义和范围

安全性体现在信息系统上,通常的系统安全架构安全技术体系架构审计架构可组成三道安全防线。

(1)系统安全架构:构建信息系统安全质量属性的主要组成部分以及它们之间的关系

(2)安全技术体系架构:安全技术体系架构的任务是构建通用的安全技术基础设施,包括安全基础设施、安全工具和技术、安全组件与支持系统

(3)审计架构:审计的范围主要包括安全风险在内的所有风险

4.7.3 整体架构设计

构建信息安全保障体系框架应包括技术体系组织机构体系管理体系等三部分。信息安全架构设计的三大要素是管理技术手段

1、WPDRRC模型

   是我国信息安全专家组提出的信息系统安全保障体系建设模型

2、架构设计

(1)系统安全保障体系:安全保障体系是由安全服务协议层次系统单元三个层面组成。

  其中系统安全保障体系设计工作主要考虑以下几点:(1)安全区域策略的确定;(2)统一配置和管理防病毒系统;(3)网络与信息安全管理;

(2)信息安全保障体系:按照安全风险、需求分析、安全策略以及网络与信息的安全目标等方面开展安全体系架构的设计工作。

  1、物理安全:保证计算机的物理安全是保障整个网络系统安全的前提;物理安全主要包括:环境安全、设备安全、媒体安全等;

  2、系统安全:系统安全是系统整体安全的基础。主要包括网络结构安全、操作系统安全和应用系统安全等;

  3、网络安全:是整个安全解决方案的关键,主要包括访问控制、通信保密、入侵检测、网络安全扫描和防病毒等;

  4、应用安全:是指多个用户在使用网络系统时,对共享资源信息存储操作所带来的安全问题。

  5、安全管理:安全管理主要体现在三个方面:制定健全的安全管理体制,构建安全管理平台,增强人员的安全防范意识;

3、系统设计

系统安全设计的要点:

(1)网络结构安全:

   重点关注:网络拓扑结构是否合理、线路是否冗余、路由是否冗余和防止单点失败等。

(2)操作系统安全:

  操作系统的安全防范可以采取的措施(如采用安全性较高的网络操作系统、使用权限进行限制);

     通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现漏洞,及时升级等。

(3)应用系统安全:

  重点关注:应用服务器,加强登录身份认证、确保用户使用的合法性

网络安全设计要点:

  (1)  隔离与访问控制要有严格的管制制度;

  (2) 通过配备防火墙实现网络安全中最基本、最经济、最有效的安全措施;

  (3) 对进出网段的所有操作行为进行实时监控、记录;

  (4) 病毒防护是网络安全的必要手段,反病毒技术包括预防病毒、检测病毒和杀毒;

应用安全设计要点:

  (1)  资源共享严格控制内部员工对网络共享资源的使用,内部子网中不要轻易开放共享目录,在共享时加上必要的口令认证机制。

  (2) 信息存储是指对于涉及秘密信息的用户主机,使用者尽量少开放一些不常用的网络服务,对数据库做安全备份,可以对数据库进行远程备份存储。

安全管理设计要点:

  (1) 制定健全安全管理体制是网络安全得以实现的重要保证,如安全操作流程、安全事故的奖罚机制以及任命安全管理人员;

  (2) 构建安全管理平台将会降低许多因为无意的人为因素而造成的风险(如组成安全管理子网、安装集中统一的安全管理软件、网络设备管理系统以及网络安全设备统一管理软件等)

  (3) 经常对单位员工进行网络安全防范意识的培训

 

4.7.4 网络安全架构设计

1、OSI安全架构

OSI定义了7层协议,其中除第5层(会话层)外,每一层均能提供相应的安全服务。实际上,最适合配置安全服务的是在物理层、网络层、传输层及应用层上,其它层都不宜配置安全服务;

OSI开放系统互联安全体系的5类安全服务包括鉴别访问控制数据机密性数据完整性抗抵赖性

(1)多点技术防御:

  多点技术防御通过对以下多个核心区域的防御达到防御所有方式攻击的目的。

  网络和基础设施:为了确保可用性,局域网个广域网需要进行保护以抵抗各种攻击;为了确保机密性和完整性,以防止非故意的泄露。

  边界:为了抵御主动的网络攻击,边界需要提供更强的边界防御,例如流量过滤和控制以及入侵检测

  计算环境:为了抵御内部、近距离的分布攻击,主机和工作站需要提供足够的访问控制

(2)分层技术防御:

  即使最好的可得到的信息保障产品也有弱点,其最终结果将使对手能找到一个可探查的脆弱性,一个有效措施是在对手和目标间使用多个防御机制。

(3)支撑性基础设施:

  包括公钥基础设施以及检测和响应基础设施

  信息系统的安全保障不仅仅依赖于技术,还需要非技术防御手段。一个可接受级别的信息保障依赖于人员、管理、技术和过程的综合

2、认证框架

  鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的身份

  鉴别的方式:已知的(如一个秘密的口令);拥有的(如IC卡、令牌等);不改变的特性(如生物特征);相信可靠的第三方建立的鉴别(如递推);环境(如主机地址等)

  鉴别信息是指申请者要求鉴别到鉴别过程结束所生成、使用和交换的信息。

  鉴别信息类型有交换鉴别信息申请鉴别信息验证鉴别信息

  鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、验证阶段、停活阶段、重新激活阶段、取消安装阶段

3、访问控制框架

   ACI(访问控制信息):用于访问控制目的的人格信息

  ADI(访问控制判决信息):是在做出一个特定的访问控制判决时可供ADF使用的部分

  ADF(访问控制判决功能):是一种特定功能,它通过对访问请求、ADI以及该访问请求的上下文使用访问控制策略规则而做出访问控制判决。

  AEF(访问控制实施功能):确保只有目标运行的访问才由发起者执行。

4、机密性框架

   机密性服务的目的是确保信息仅仅是对被授权者可用

4.8 云原生架构

  “云原生”——CloudNative,Cloud就是指其应用软件和服务是在云端而非传统意义上的数据中心。Native代表应用软件从一开始就是基于云环境,专门为云端特性而设计。可充分利用和发挥云环境的弹性与分布式优势。

4.8.1 发展概述(了解)

  DevOps可以看作是开发技术运营质量保障三者的交集。

  云原生架构旨在将云应用中的业务代码部分进行最大化的剥离,从而让云设施接管应用中原有的大量非功能特性(如弹性、韧性、安全、可观测性、灰度等),具备轻量、敏捷、高度自动化的特点。

4.8.2 架构定义(掌握)

  云原生的代码通常包括三部分:业务代码(实现业务逻辑的代码)三方软件(是业务代码中依赖的所有三方库,包括业务库和基础库)处理非功能特性(实现高可用、安全、可观测)的代码。

4.8.3 基本原则

  云原生架构原则:服务化(拆分为微服务架构、小服务架构等)、弹性(指系统的部署规模可以随着业务量的变化而自动伸缩)、可观测(主动通过日志、链路跟踪和度量等手段,使得一次点击背后的多次服务调用的耗时、返回值和参数都清晰可见)、韧性(核心目标是提供业务服务的能力)、所有过程自动化(实现整个软件交付和运维的自动化)、零信任(其本质诉求是以身份为中心进行访问控制)、架构持续演进(此云原生架构本身必须是一个具备持续演进能力的架构);

4.8.4 常用架构模式

常用的架构模式主要有服务化架构、Mesh化架构、Serverless、存储计算分离、分布式事务、可观测、事件驱动等;

1、服务化架构模式

  服务化架构模式是新时代构建云原生应用的标准架构模式

  服务化架构的典型模式是微服务小服务模式

2、Mesh化架构模式

  Mesh(网络)化架构是把中间件框架从业务进程中分离,让中间件的软件开发工具包与业务代码进一步解耦,从而使得中间件升级对业务进程没有影响。

3、Serverless模式

  Serverless(无服务器)将“部署”这个动作从运维中“收走”,使开发者不关心应用运行地点、操作系统、网络配置、CPU性能等。也就是把应用的整个运行都委托给云。

  Serverless并非适用任何类型的应用:

    如果应用是有状态的、如果应用是长时间后台运行的密集型计算任务、如果应用设计频繁的外部I/O

   Serverless非常适合于:时间驱动的数据集计算任务、计算时间短的请求/响应应用、没有复杂互相调用的长周期任务。

4、云存储计算分离模式

5、分布式事务模式

6、可观测架构模式

可观测架构包括Logging、Tracing、Metrics三个方面

  Logging(日志)提供多个级别的详细信息跟踪,由应用开发者主动提供;

  Tracing(追踪)提供一个请求从前端到后端的完整调用链路跟踪

  Metrics(度量)提供对系统度量化的多维度度量

7、事件驱动架构

  事件驱动架构本质上是一种应用/组件间的集成架构模式

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/827256.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

举例说明什么情况下会更倾向于使用抽象类而不是接口

接口和抽象类都遵循”面向接口而不是实现编码”设计原则,它可以增加代码的灵活性,可以适应不断变化的需求。 接口 vs 抽象类 继承限制:Java 中,一个类只能继承一个类,但可以实现多个接口。 继承一个类意味着失去了继承其他类的机会。行为表示:接口通常用于表示附加的行为…

智慧测绘数字化管理平台建设方案

随着信息技术的飞速发展,测绘地理信息与遥感专业正经历着一场革命性的变革。智慧测绘数字化管理平台的建设,不仅能够提高测绘数据的准确性和实时性,还能为城市规划、环境保护、灾害预防等领域提供强有力的数据支持。本文将探讨智慧测绘数字化管理平台的建设方案,以期为相关…

劫持微信聊天记录并分析还原 —— 解密数据库(二)

程序以 Python 语言开发,可读取、解密、还原微信数据库并帮助用户查看聊天记录,还可以将其聊天记录导出为csv、html等格式用于AI训练,自动回复或备份等等作用。本工具设计的初衷是用来获取微信账号的相关信息并解析PC版微信的数据库。程序以 Python 语言开发,可读取、解密、…

2024newstarweb题解

w1 headach3会赢吗 源码flag碎片X1: ZmxhZ3tXQTB3 再次查看源码flag碎片X2: IV95NF9yM2Fs 第三个页面也是直接查看源码直接改源码flag碎片X3: MXlfR3I0c1B 下一个页面直接禁用jsflag碎片X4: fSkpKcyF9 ZmxhZ3tXQTB3IV95NF9yM2FsMXlfR3I0c1BfSkpKcyF9 base64解码即可的flag智械危…

判断一个数是不是质数(素数)

​public static boolean isPrime(int n){if (n <= 3) { return n > 1;) for(int i = 2; i < n; i++){if (n % i == 0) { return false;} ) return true;} 质数(也称为素数)是指在大于1的自然数中,除了1和它本身以外不再有其他因数的数。换句话说,质数只能被1和它…

Roaring Bitmap

Roaring Bitmap原理 Roaring Bitmaps 就是一种压缩位图索引,后文统称 RBM,RBM 的用途和 Bitmap 很差不多(比如说索引),只是说从性能、空间利用率各方面更优秀了。 RBM 的主要思想并不复杂,简单来讲,有如下三条:我们将 32-bit 的范围 ([0, n)) 划分为 2^16 个桶,每一个…

36 自然语言处理

自然语言,人类语言 将语言拆分,然后处理 语音识别:语音转文字,本质是音素识别 语音合成

力扣新手村之1342、1672、412

LeetCode: 1342[将数字变成0的操作次数] 1672[最富有客户的资产总量] 412[Fizz Buzz]1342[将数字变成0的操作次数] 题目 链接 LeetCode1342[将数字变成0的操作次数] 详情实例 实例1实例2实例3提示题解 思路 判断 num 是否为0 不为0则判断 num 是否为偶数 num 是偶数则除以2 nu…

什么是java序列化?什么情况下需要序列化?

序列化的定义 Java 序列化是为了保存各种对象在内存中的状态,并且可以把保存的对象状态再读出来。序列化是一种用于处理对象流的机制,它将对象的内容转换成一种可以在网络之间传输的形式。反序列化则是将这种形式的对象恢复成原来的对象。 实现方式 序列化是通过实现​​Seri…

国内首位聋人 Android 软件工程师体验通义灵码,“这真是太棒了”

通义灵码 @workspace 功能发布后,收到了非常多新老朋友的积极反馈,其中被一位特别的朋友留下了深刻的印象。Hi 大家好! 我就是人见人爱、Bug 闪开的通义灵码!上个月,我上线了一项新能力: 体验通义灵码 @workspace:轻松分析项目结构,结合代码仓库理解工程、查询问答等补…

诛仙3:幻心千劫|单机安装教程|虚拟机一键端|GM工具包

天给大家带来一款单机游戏的架设:诛仙3-幻心千劫-16职业。游戏版本:v4.4.0 只适用于单机娱乐,此教程是本人亲测所写,踩坑无数,如果你是小白跟着教程走也是可以搭建 亲测视频演示 https://githubs.xyz/show/297.mp4游戏安装步骤 此游戏架设需要安装虚拟机,没有虚拟机的请…