只考选择
1. 信息的基本概念
1.1 信息的质量属性
精确性、完整性、可靠性、经济性、及时性、可验证性、安全性
1.2 信息的传输模型
信息的传输技术是信息技术的核心。
1.4 信息系统生命周期
立项 -> 开发 -> 运维 -> 消亡
1.4.1 立项
1)系统规划(可行性分析,项目开发计划)
对组织的环境、目标及现行系统的状况进行初步调查,对新系统的需求做出分析和预测,研究新系统的必要性和可能性。
给出拟建系统的备选方案,对方案进行可行性研究,写出可行性研究 告。
告审议通过后,将新系统建设方案及实施计划编写成系统设计任务书。
1.4.2 开发
2) 系统分析(需求分析,有哪些需求)
做什么!
根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。又称逻辑设计阶段。
成果体现在系统说明书(需求分析 告),一旦讨论通过,就是系统设计的依据,也是将来验收系统的依据!
3) 系统设计(概要设计,详细设计)
怎样做!
根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案。
又称为物理设计阶段,可分为总体设计(概要设计)和详细设计两个子阶段。这个阶段的技术文档是系统设计说明书。
4) 系统实施(编码,测试)
这一阶段包括计算机等设备的购置、安装和调试、程序的编写和调试、人员培训、数据文件转换、系统调试与转换等。
系统实施是按实施计划分阶段完成的,每个阶段应写出实施进展 告。系统测试之后写出系统测试分析 告。
1.4.3 运维
5) 运行维护
系统投入运行后,需要进行维护和评价,记录系统运行状况,根据一定的规则对系统进行必要的修改,评价系统的工作质量和经济效益。
软件维护从性质上分为:纠错型、适应型、预防型和完善型。(简称:就是鱼丸)
1.4.4 消亡:结束
2. 信息系统开发方法
结构化方法、面向对象方法、原型化方法、面向服务的方法
2.1 结构化方法:自顶向下,逐步求精,模块化设计
适用于一开始就必须明确客户的需求,每个阶段要做评审,上个阶段的输出物作为下一阶段的输入物。
使用的手段主要有数据流图、数据字典、结构化语言、判定表以及判定树
特点:开发目标清晰化、开发工作阶段化、开发文档规范化、设计方法结构化
不足:开发周期长、难以适应需求变化、很少考虑数据结构
2.2 面向对象方法:
OO方法使系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。
在一开始
2.3 原型法(快速原型法):适用于需求不明确的系统开发。
是一种根据客户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。
特点:缩短开发周期、降低成本和风险、加快速度。
用户参与开发全过程,对系统的功能和结构更容易理解和接受,有利于移交和维护。(以用户为中心来进行开发)
不足:开发环境要求高、管理水平要求高
2.4 面向服务的方法:
可以实现组织内部、组织之间如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享和系统之间的互用性。
3. 常规信息系统集成技术
3.1 络标准与 络协议
3.1.1 OSI七层模型
(1) 物理层:物理联 媒介。 线、光纤等。二进制传输。RJ-45标准
(2) 数据链路层:控制 络与物理层之间的通讯,将 络层数据转为帧。交换机位于数据链路层。IEEE802.3协议
(3) 络层:将 络地址转为对应的物理地址(MAC,唯一标识一个 卡)并决定如何将数据从发送方路由到接收方。 关(Gateway,协议转换器)、路由器位于 络层。数据包。
IP、ICMP、IGMP、IPX、ARP、RARP
(4) 传输层:提供端到端的错误恢复和流量控制。TCP、UDP、SPX
(5) 会话层:负责在两节点之间建立和维护通信,以及提供交互会话的管理功能。RPC、SQL、NFS
(6) 表示层:数据格式。JPEG、GIF、DES、MPEG
(7) 应用层:HTTP、Telnet、FTP、SMTP
2~4 为 络层面,5~7 为软件层面
3.1.2 络协议
IEEE802.3以太 协议
IEEE802.11无线局域 协议
FTP 文件传输协议,运行在TCP 之上
TFTP 简单文件传输协议 UDP
HTTP 超文本传输协议 TCP
DHCP 动态主机配置协议 UDP
Telnet 远程登录协议 TCP
DNS 域名系统 UDP
SNMP 简单 络管理协议( 管) UDP
SMTP 简单邮件传输协议 TCP
ARP:用于动态完成IP地址向MAC地址的转换
RARP:用于动态完成MAC地址向IP地址的转换
ICMP:用于发送差错 文的协议,传输的数据可能丢失、重复、延迟或乱序传递,需要一种尽量避免差错并能在发生错误时 告的机制,这就是ICMP的功能。
IGMP:允许Internet 中的计算机参加多播。
DHCP(Dynamic Host Configuration Protocol):动态主机配置协议,局域 的 络协议。开启后子 络可以自动获取IP地址。
以太 是一种实现计算机局域 的技术,不是局域 。
子 掩码:IP地址 = 络 + 主机 ,转化为2进制后,子 掩码为0的部分为主机 部分,为1的部分为 络 。同一地区 络 相同,主机 不同,子 掩码掩盖部分为该区域分配的主机 部分。
3.2 络设备
路由器: 络层
交换机:数据链路层
三层交换机: 络层
3.3 络储存技术
1、目前,主流的 络存储技术主要有三种
1)直接附加存储:DAS,不需 络
2) 络附加存储:NAS,即插即用
3)存储区域 络:SAN,无限扩展,管理方便
2、DAS是直接将存储设备连接到服务器上。
3、NAS技术支持多种TCP/IP 络协议,主要是NFS( 络文件系统) 和CIFS(通用Internet文件系统)来进行文件访问,是真正实现即插即用的。
4、SAN是通过专用交换机将磁盘阵列与服务器连接起来的高速专用子 。根据数据传输过程采用的协议,其技术划分为FC SAN、IP SAN和IB SAN技术。
(1)FC SAN。光纤通道的主要特性有:热插拔性、高速带宽、远程连接、连接设备数量大等。
它是专用、高速、高可靠的 络,允许独立、动态地增加存储设备,使得管理和集中控制更加简化。FC SAN 有两个较大的缺陷,分别是成本和复杂性。
(2)IPSAN。IP SAN是基于IP 络实现数据块级别存储方式的存储 络。既具备了IP 络配置和管理简单的优势,又提供了 SAN架构所拥有的强大功能和扩展性。
(3)IB SAN。这种结构设计得非常紧密,大大提高了系统的性能、可靠性和有效性,能缓解各硬件设备之间的数据流量拥塞。
3.5 络接入技术(了解)
1、目前,接入Internet的主要方式可分两个大的类别,即有线接入与无线接入。其中,有线接入方式包括PSTN、ISDN、ADSL、FTTx+LAN和HFC等,无线接入方式包括 GPRS、3G和4G接入等。
2、无线 络是指以无线电波作为信息传输媒介。目前最常用的无线 络接入技术主要有WiFi和移动互联接入(4G)
。
3.6 络规划与设计
1、 络工程可分为 络规划、 络设计和 络实施三个阶段
2、 络规划包括 络需求分析、可行性分析和对现有 络的分析与描述。
3、在分层设计中,引入了三个关键层的概念,分别是核心层、汇聚层和接入层。
4、 络中直接面向用户连接或访问 络的部分称为接入层,将位于接入层和核心层之间的分称为分布层或汇聚层。接入层的目的是允许终端用户连接到 络,因此,接入层交换机(或路由器》下同)具有低成本和高端口密度特性。
5、汇聚层是核心层和接入层的分界面,完成 络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
6、 络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量。
7、 络设计工作包括:(1) 络拓扑结构设计(2)主干 络(核心层)设计(3)汇聚层和接入层设计(4)广域 连接与远程访问设计(5)无线 络设计(6) 络安全设计
8、信息安全的基本要素如下。
(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
(4)可控性:可以控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的 络安全问题提供调查的依据和手段。
3.7 数据库管理系统
目前,常见的数据库管理系统主要有Oracie、MySQL、SQLServer, MongoDB等,这些数据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。
3.8 数据仓库技术
1、数据仓库是一个面向主题的(不是面向业务的)、集成的、相对稳定的、且反应历史变化的数据集合,用于支持管理决策。
是一个面向主题的(不是面向业务的)、集成的、非易失的、且随时间变化的(相对稳定,且反映历史变化的)数据集合。
数据库是实时的,面向具体业务的,数据仓库不需要实时更新,是相对稳定的;
面向主题,可以以人为主题,以车为主题;
集成的,数据仓库中可能存放很多数据库,利用ETL对数据进行清洗、整理和集成,变为统一格式;
ETL(就是对数据的整理)
清洗、转换、加载,用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中。
反应历史变化,因为数据多,时间久。
2、连续式模型
5. 新一代信息技术
5.1 物联 (The Internet of Things):
1)关键技术:传感器技术(RFID射频识别),嵌入式技术
2)架构层次:感知层、 络层、应用层
3)综合应用:智慧城市
4)五个功能层:物联感知层、通信 络层、计算与存储层、数据及服务支撑层(SOA)、智慧应用层
5)三个(支撑)体系:安全保障体系、建设和运营体系、标准规范体系
5.2 云计算(Cloud Computing):按需供给
1) 特点:宽带 络连接;快速、按需、弹性
2) 类型
IaaS(Infrastructure as a Service):基础设施即服务,CPU、存储等
PaaS(Platform as a Service):平台即服务,操作系统、数据库管理系统等
SaaS(Software-as-a-Service):应用软件即服务
5.3 大数据(Big Data)
指无法在一定时间内用常规软件工具进行捕捉、管理和处理的数据集合。
1)5个V:Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)、Veracity(真实性)
2)大数据是具有体量大、结构多样、时效性强等特征的数据
3)主要环节:数据准备 -> 数据存储与管理 -> 计算处理 -> 数据分析 -> 知识展现
4)涉及技术:数据模型、处理模型、计算理论、分布计算、分布存储平台技术、数据清洗、挖掘技术、流式计算、增量处理、数据质量控制等。
5.4 移动互联
核心是互联 ,是桌面互联 的补充和延申,但不能替代(安全问题)。
特点:终端移动性;业务使用私密性;终端和 络的局限性;业务与终端、 络的强关联性。
6. 信息系统安全技术
6.1 安全属性
包含内容:私密性(Confidentiality)、完整性(Integrity)、可用性(Availability)
6.2 划分层次
设备安全、数据安全、内容安全、行为安全
设备的稳定性、可靠性、可用性
数据的秘密性、完整性、可用性
行为的秘密性、完整性、可控性
6.3 安全等级
1) 第一级:对公民、法人和其他组织的合法性权益造成损害,但不损害国家安全、 会秩序和公共利益(不损害国家和 会)
2) 第二级:对 会秩序和公共利益造成损害,但不损害国家安全(损害 会和公共,不损害国家)
3) 第三级:会对 会秩序和公共利益造成严重损害,或对国家安全造成损害(损害国家)
4) 第四级:对国家安全造成严重损害(严重损害国家)
5) 第五级:对国家安全造成特别严重损害(特别严重损害国家)
6.4 安全保护等级
用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
6.5 加密算法
1) 对称加密技术:加密和解密秘钥相同
DES:56位 数据加密标准(简单快捷,秘钥较短,且破译相对容易)
3DES:112位
IDEA:128位 国际数据加密算法
AES:256位 数据加密标准算法
2) 非对称加密技术:加密和解密秘钥不同,加密秘钥可以公开,解密秘钥需要保密(相对较长,破译困难)
RSA:任意长度,512位,既可用于加密,又可用于数字签名
Hash函数:提供保密性、 文认证以及数字签名
数字签名:证明当事者身份和数据真实性的一种信息,
完善的数字签名体系应满足以下三个条件:不可抵赖,不能伪造,能够确认真伪
3) 认证:确保真实性和完整性,阻止对手的主动攻击,如冒充、篡改、重播等;
加密:确保保密性,阻止对手的被动攻击,如截取、窃取等;
6.6 计算机设备安全包括
- 抗否认性:不可抵赖性,一般通过数字签名实现
- 可审计性:时候可追查,有记录。(关键字:独立评价)
- 可靠性:
物理安全:场地安全
设备安全:防盗、防干扰
存储介质安全:防盗、防损等 - 可用性
- 完整性
- 机密性
DDOS攻击:多台肉机攻击服务器
常见的 络威胁:
络监听
口令攻击
拒绝服务攻击(Dos)
漏洞攻击,利于利用WEP安全漏洞和OpenSSL 安全漏洞实施攻击
僵尸 络(Botnet)
络钓鱼(Phishing)
络欺骗,ARP欺骗、DNS欺骗、IP欺骗、Web欺骗、Email欺骗等
站安全威胁,SQL注入、跨站攻击、旁注攻击等
防火墙:阻挡对 络的非法访问和不安全数据的传递,使得本地系统和 络免于受到许多 络安全威胁,主要用于逻辑隔离外部 络与受保护的内部 络(静态安全技术)
解决外部对内部的攻击,对内部攻击无能为力
入侵检测与防护:
(1) 入侵检测系统(IDS):注重 络安全状况的监管(被动)
(2) 入侵防护系统(IPS):注重对入侵行为的控制(主动)
DDN:数字专线,公安 和军事 ,物理隔离。
隧道技术:逻辑隔离出虚拟的专用
安全扫描:通过扫描器完成,最有效的 络安全检测工具
不可以扫描正在攻击的行为,也可能被攻击者利用
络蜜罐技术:主动防御技术,故意留出漏洞,可以延缓对真正目标的攻击,可以取证
常见的无限 路技术包括:WPKI、WEP、WPA/WPA2、WAPI、802.11i等
操作系统安全威胁划分:切断、截取、篡改、伪造
操作系统面临的安全威胁:
计算机病毒、逻辑炸弹、特洛伊木马、后门、隐蔽通道
Web威胁防护技术:Web访问控制技术、单点登陆技术、 络防篡改技术、Web内容安全
页防篡改技术:时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术
虚拟计算:以虚拟化、 络、云计算等技术的融合为核心的一种计算平台、存储平台和应用系统的共享管理技术。
好处:提高资源利用率,将资源虚拟化为资源池,按需提供服务,云计算的核心
7. 信息化发展与应用
7.1 电子政务应用模式
7.2 电子商务的应用类型
1) B2B:企业对企业
2) B2C:企业对消费者
3) C2C:消费者对消费者
4) B2A(B2G):企业对政府
5) O2O:线上对线下,线上付款,线下享受服务,如 上买电影票
工业化与信息化一同发展
7.3 智能化
感知能力、记忆和思维能力、学习和自适应能力、行为决策能力
8. 信息系统服务管理
8.1 典型的信息系统项目特点(了解)
项目初期目标往往不太明确
需求变化频繁
智力密集型
系统分析和设计所需人员层次高,专业化强
设计的软硬件厂商和承包商多,联系、协调复杂
软件和硬件常常需要个性化定制
8.2 中国特色的信息系统集成及服务管理体系
(1) 信息系统集成、运维服务和信息系统监理及其管理;
(2) 项目管理、运维服务和信息系统监理人员的水平评价;
(3) 国家计划部门对规范的、具备信息系统项目管理能力的企业和人员的建议性要求;
(4) 信息系统用户对规范的、具备信息系统项目管理能力的企业和人员市场性需求。
8.3 工程监理内容:四控三管一协调
(1) 四控:投资控制、进度控制、质量控制、变更控制
(2) 三管:合同管理、信息管理、安全管理
(3) 一协调:沟通协调
监理:由甲方雇用的用于对乙方监督管理
运行维护是信息系统生命周期中最重要、也是最长的一个阶段。
信息系统运行维护的概念和发展
ITSM(IT Service Management)是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论。
信息化规划是企业信息化建设的纲领和指南,是信息系统建设的前提和依据。
信息系统(战略)规划关注的是如何通过信息系统来支撑业务流程的运作,进而实现企业的关键业务目标,重点在于对信息系统远景、组织架构、各部分逻辑关系进行规划。(了解)
9. 信息系统规划
9.1 信息系统规划原则
1)规划要支持企业的战略目标
2)规划整体上着眼于高层管理,兼顾各管理层、各业务层的要求(满足各级要求)
3)规划中涉及的各信息系统结构要有好的整体性和一致性(结构要注意)
4)信息系统应该适合企业组织结构和管理体制的改变,弱化信息系统对组织机构的依从性,提高信息系统的应变能力。组织机构可以有变动,但最基本的活动和决策大体上是不变的
5)便于实施
9.2 企业实施信息系统规划主要包括以下步骤
分析企业信息化现阶段(当前状态)
指定企业信息化战略(目标)
信息系统该规划方案拟定和总体构架设计。包括技术路线、实施方案、运行维护方案等(方案)
9.3 ISP方法
信息系统规划(ISP)方法是从企业战略出发。
9.3 BSP方法
企业系统规划(BSP)方法是:
CIO 企业首席信息官
信息资源管理标准化的指导原则:效益原则、系统原则、动态原则、优化原则、协商原则。
业务流程分为:管理流程、操作流程、支持流程
信息系统是由计算机硬件、 络通讯设备、计算机软件、信息资源、信息用户和规章制度组成的人机一体化系统。
电子政务总体架构包括:服务与应用系统、信息资源、基础设施、法律法规与标准化体系、管理体制
CRM注重提高客户满意度
CPS是智能制造的核心
商业智能使用数据仓库、联机分析处理(OLAP)和数据挖掘技术。
客户数据可以分为描述性、促销性和交易性数据三大类
BI:商业只能,将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策应具有的主要功能:数据仓库、数据挖掘、数据备份和恢复等部分组成。
(有决策才属于商业只能)
区块链:
从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。
比特币:
是一种P2P形式的数字货币。比特币的交易记录公开透明。点对点的传输意味着一个去中心化的支付系统。
P2P的去中心化特性与算法本身可以确保无法通过大量制造比特币来人为操控币值。
基于密码学的设计可以使比特币只能被真实的拥有者转移或支付。这同样确保了货币所有权与流通交易的匿名性。比特币其总数量非常有限,具有稀缺性。该货币系统曾在4年内只有不超过1050万个,之后的总数量将被永久限制在2100万个。
底层技术是区块链。
审计键字:独立评价
5G 理论上可以在28GHz 超高频段以1Gbps 的速度传送数据,最长传送距离可达2公里的距离
IPV6 用16 进制表示IP 地址,有128位
互联 +:互联 +各个传统行业
企业信息化结构:产品(服务)层、作业层、管理层和决策层。
冗余 ? 减轻
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!