思维导图,【中级职称】项目集成管理工程师(新版教材) 第4章、信息系统架构
2024-09-11 23:06:53 0 举报
AI智能生成
第4章主要介绍了信息系统架构的概念、内容和方法。信息系统架构是指在一个组织中,为了支持业务战略和满足用户需求,对信息系统的结构和组件进行规划和设计的过程。本章还阐述了信息系统架构的核心内容,包括企业架构、应用架构、数据架构和技术架构等。此外,本章还讲解了信息系统架构的方法,如TOGAF(The Open Group Architecture Framework)和Zachman框架等。通过本章的学习,读者可以掌握信息系统架构的基本知识和方法,为实际工作提供指导。
作者其他创作
大纲/内容
1.1.1、开展某项工作所必须遵守的原则、要求和方针
1.1.2、站在宏观角度、总体的高度指示引导工作的进行
1.1.3、通过指导思想的贯彻实施,推动项目多元参与者能保持集成关键价值的一致性理解
1.1.4、减少不必要的矛盾与冲突
1.1、指导思想
1.2.1、遵循的原则,体现在组织的信息化与数字化总体架构指导思想下
1.2.2、设计原则为架构和归还决策、政策、程序和标准制定,以及矛盾局势的解决提供了监视的基础
1.2.3、原则不需要多,要面向未来,并通常将数目限制在4~10项
1.2、设计原则
1.3.1、是集成建设的最终目的,到达什么样的效果,为什么而服务
1.3.2、是一种概念性方针
1.3.3、通常相关方高层领导提出的构想、远景等便是建设目标
1.3、建设目标
1.4.1.1、高层决策支持系统
1.4.1.2、战略规划体系
1.4.1、战略系统
1.4.2.1、物质
1.4.2.2、能量
1.4.2.3、信息
1.4.2.4、人
1.4.2、业务系统
1.4.3.1、内部功能实现
1.4.3.2、外部界面
1.4.3、应用系统
1.4.4.1、技术基础设施
1.4.4.2、信息基础设施
1.4.4.3、管理基础设施
1.4.4、信息基础设施
1.4、总体架构
简称:三层四系统口诀:战略务用基础
1、架构基础
定义一:一个或者多个结构,而结构由软件元素、元素的外部可见属性以及他们之间的关系组成
定义二:一个结构、行为和属性的高级抽象,由构成系统元素的描述、这些元素的相互作用、指导这些元素集成的模式以及这些模式约束组成
定义三:一个系统的基础组织,体现在系统的构件、构件之间、构件与环境之间的关系,以及指导其设计和演化的原则上
1、架构是对系统的抽象
2、架构由多个结构组成
3、任何软件都存在架构
4、元素及其行为的集合构成架构的内容
5、架构具有“基础性”
6、架构隐含有“决策”
6个方面的理解
2.1、架构定义
物理资源在空间上集中配置
2.2.1.1、集中式架构
2.2.1.2.1、一般分布式
2.2.1.2.2、客户端/服务器模式
2.2.1.2、分布式架构
不同地点的资源共享,成为信息系统的主要模式
2.2.1、物理架构
功能综合体和概念性框架,不同信息系统不尽相同
2.2.2、逻辑架构
2.2、架构分类
横向融合
纵向融合
纵横融合
系统融合
组成成分
组成成分之间的关系
2.3.1、2个基本部分
2.3.2、信息系统对环境的变化具有一定的适应能力,即具有一定的柔性
2.3、一般原理
2.4.1、单机应用模式
1、两层(C/S)
2、三层(C/S)与(B/S)结构
3、多层(C/S)与(B/S)结构
4、模型-视图-控制器模式
2.4.2、客户端/服务器模式
最典型、最流行的应用模式
1、Web Service
消息机制或远程过程调用(RPC)
2、面向服务架构的本质
2.4.3、面向服务架构(SOA)模式
1、不同的组织应用之间进行信息交换的公共通道架构
2、具有实时交易与大数据量传输功能,实践中仅用于实时交易
2.4.4、组织数据交换总线
2.4、常用架构模型
1、以应用功能为主线架构
2、以平台能力为主线架构
3、以互联网为主线架构
2.5.1、集成架构演进
1、架构开发方法(其中,ADM是其核心)
2、ADM指南和技术
3、架构内容框架
4、企业连续体和工具
5、TOGAF参考模型
6、架构能力框架
2.5.2.1.1、六个组件
1、模块化架构
2、内容框架
3、扩展指南
4、框架风格
5、TOGAF的关键是架构开发方法
2.5.2.1.2、核心思想
2.5.2.1、TOGAF基础
1、预备阶段
2、需求管理
3、架构愿景
4、业务架构
5、信息系统架构(应用和数据)
6、技术架构
7、机会和解决方案
8、迁移规划
9、实施治理
10、架构变更治理
全生命周期模型的是个阶段
2.5.2.2、ADM方法
2.5.2、TOGAF架构开发方法
2.5、规划与设计
1、价值期望值
2、反作用力
3、变革催化剂
核心特征
限制因素
2.6.1、模型概述
1、重要性
2、程度
3、后果
4、隔离
2.6.2.1、权衡的标准
1、组织
2、操作
3、可变性
4、演变
2.6.2.2、指导原则
2.6.2、结构挑战
2.6、价值驱动的体系结构
2、系统架构
3.1.1、业务适配性原则
3.1.2、应用聚合化原则
3.1.3、功能专业化原则
3.1.4、风险最小化原则
3.1.5、资产复用化原则
3.1、基本原则
1、实现业务与技术分离
2、降低各层级之间的耦合性
3、提高各层的灵活性
4、利于进行故障隔离
5、实现架构松耦合
3.2.1、分层的目的
1、要体现业务功能的分类和聚合
2、把紧密关联的应用或功能内聚为一个组,可以指导应用系统建设
3、实现系统内高内聚,系统间低耦合,减少重复建设
3.2.2、分组的目的
3.2、分层分组
3、应用架构
1、信息化早期以单体应用为主
2、主要是数据模型、数据库设计
4.1.1、单期应用架构时代
1、主要应用是OLAP
2、支持复杂分析操作,侧重决策支持,且提供直观易懂的查询结果
3、不仅关注数据模型,还关注数据分布和流向
4.1.2、数据仓库时代
1、从批处理到流处理
2、从大集中到分布式
3、从批流一体到全量实时
4.1.3、大数据时代
4.1、发展演进
4.2.1、数据分层原则
4.2.2、数据处理效率原则
4.2.3、数据一致性原则
4.2.4、数据架构可扩展性原则
4.2.5、服务于业务原则
4.2、基本原则
4、数据架构
1、成熟度控制原则
2、技术一致性原则
3、局部可替换原则
4、人才技能覆盖原则
5、创新驱动原则
5.1、基本原则
5、技术架构
6.1.1、高可靠性
6.1.2、高安全性
6.1.3、高性能
6.1.4、平台化和架构化
6.1.5、可管理性
6.1、基本原则
1、覆盖地理范围小,通常在2.5Km以内
2、数据传输率高(一般在10Mb/s以上,典型的1Gb/s,甚至10Gb/s)
3、低误码率(通常在10-9以下),可靠性高
4、支持多种传输介质,支持实时应用
6.2.1、特点
1、总线
2、环形
3、星型
4、树型
6.2.2、网络拓扑分类
1、有线局域网
2、无线局域网
6.2.3、传输介质分类
6.2.4.1、单核心架构:一台核心两层或者三层交换设备充当网络的核心设备
6.2.4.2、双核心架构:核心交换设备采用三层及以上(两台)交换机
6.2.4.3、环形架构:多台核心交换设备连接成双RPR
6.2.4.4、层次局域网架构:由核心层交换设备、汇聚层交换设备和接入层交换设备以及用户设备组成
6.2.4、架构分类
6.2、局域网架构
1、将分布于相比局域网络更广区域的计算机设备连接起来的网络
2、由通信子网和资源子网组成
3、属于多级网络,通常由骨干网、分布网和接入网组成
4、网络规模较小时,可仅由骨干网和接入网组成
6.3.1、定义
6.3.2.1、单核心广域网:由一台核心路由设备和各局域网组成
6.3.2.2、双核心广域网:由两台核心路由设备和各局域网组成
6.3.2.3、环形广域网:采用三台以上核心路由设备构成的路由环路
6.3.2.4、半冗余广域网:由多台核心路由设备连接各局域网而形成的
6.3.2.5、对等子域广域网:将广域网路由设备划分成两个独立的子域,采用半冗余方式互联
6.3.2.6、层次子域广域网:将广域网路由设备划分成多个较为独立的子域,采用半冗余方式互联
6.3.2、架构分类
6.3、广域网架构
1、透明模式
2、非透明模型
6.4.1.1、5GS与DN互联
1、为用户提供极佳的服务体验
2、降低了移动网络后端处理压力
6.4.1.2、5G网络边缘计算(MEC)
6.4.1、5G常用业务应用方式
6.4、移动通信网架构
6.5、软件定义网络
6、网络架构
1、信息泄露
2、破坏信息的完整性
3、拒绝服务
4、非法访问
5、窃听
6、业务流分析
7、假冒
8、旁路控制
9、侵权侵犯
10、特洛伊木马
11、陷阱门
12、抵赖
13、重放
14、计算机病毒
15、人员渎职
16、媒体废弃
17、物理入侵
18、窃取
19、业务欺骗
7.1.1、常见的安全威胁
总体来自四个发面
7.1、安全威胁
1、系统安全架构
2、安全技术体系架构
3、审计架构
7.2.1、三道安全防线
7.2、定义和范围
1、技术体系
2、组织机构体系
3、管理体系
7.3.1、信息安全保障体系框架
1、预警W(Warning)
2、保护P(Protect)
3、检测D(Detect)
4、响应R(React)
5、恢复R(Restore)
6、反击C(Counterattack)
7.3.2、WPDRRC模型
人员是核心
策略是桥梁
技术是保证
三要素
1、安全区域策略的确定
2、统一配置和管理防病毒系统
3、网络与信息安全管理
7.3.3.1、系统安全保障体系
安全服务
层次协议
系统单元
三个层面组成
1、系统安全
2、网络安全
3、应用安全
4、安全管理
7.3.3.2、信息安全体系架构
7.3.3、架构设计
1、网络结构安全领域重点关注网络拓扑结构是否合理,线路是否冗余,路由是否冗余和防止单点失败等
2、操作系统安全重点关注两个方面:① 操作系统的安全防范可以采取的措施;② 通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现漏洞及时升级等
7.3.4.1、系统安全设计要点
1、隔离与访问控制要有严格的管理制度
2、配备防火墙
3、入侵检测需要根据已有的、最新的攻击手段信息代码对进出网段的所有操作行为进行实时监控、记录,并按照制定的策略实施响应
4、病毒防护是网络安全的必要手段,反病毒技术包括预防病毒、检测病毒和杀毒三种
7.3.4.2、网络安全设计要点
1、资源共享要严格控制内部员工对网络共享资源的使用
2、使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据服务器中的数据库做安全备份
7.3.4.3、应用安全设计要点
1、制定健全安全管理体制将是网络安全得以实现的重要保证
2、构件安全管理平台将会降低许多因为五一的人为因素而造成的风险
3、应该经常对单位员工进行网络安全防范意识的培训
7.3.4.4、安全管理设计要点
7.3.4、设计要点
7.3、整体架构设计
1、除了第5层(会话层)外,每一层均能提供相应的安全服务
2、最适合配置安全服务的在物理层、网络层、传输层和应用层
3、5类安全服务:鉴别、访问控制、数据机密性、数据完整性和抗抵赖性
7.4.1.1、架构阐述
1.1、网络和基础设施
1.2、边界
1.3、计算环境
1、多点技术防御
2、分层技术防御
3.1、公钥基础设施
3.2、检测和响应基础设施
3、支撑性基础设施
7.4.1.2、三种防御方式
7.4.1、OSI(七层协议)安全架构
1、已知的、如一个秘密口令
2、拥有的,如IC卡、令牌等
3、不改变的特性,如生物特征
4、相信可靠的第三方建立的鉴别(递送)
5、环境(如主机地址等)
7.4.2.1、5种方式
1、安装阶段
2、修改鉴别信息阶段
3、分发阶段
4、获取阶段
5、传送阶段
6、验证阶段
7、停活阶段
8、重新激活阶段
9、取消安装阶段
7.4.2.2、鉴别服务9阶段
7.4.2、认证框架
7.4.3、访问控制框架
1、通过禁止访问提供机密性
2、通过加密提供机密性
7.4.4、机密性框架
1.1、未授权的数据修改
1.2、未授权的数据创建
1.3、未授权的数据删除
1.4、未授权的数据插入
1.5、未授权的数据重放
1、防范的违规分类
2.1、阻止完整性损坏
2.2、检测完整性损坏
2、提供的保护方法分类
3.1、具有恢复机制
3.2、不具有恢复机制
3、是否支持恢复机制分类
4.1、阻止对媒体的访问机制
4.2、用以探测对数据或数据项序列的非授权修改的机制
4、按照不同的媒体分类
5.1、不做保护
5.2、对修改和创建的探测
5.3、对修改、创建、删除和重复的探测
5.4、对修改和创建的探测并带有恢复功能
5.5、对修改、创建、删除和重复的探测并带有恢复功能
5、按照保护强度分类
7.4.5、完整性框架
完整性服务分类
数据完整性保护机制分类
1、证据生成
2、证据传输、存储和恢复
3、解决纠纷
7.4.6、抗抵赖性框架
7.4、网络安全架构设计
1、根据数据库完整性约束的类型确定其实现的系统层次和方式,并提前考虑对系统性能的影响
2、在不影响熊关键性能的前提下尽量应用实体完整性约束和引用完整性约束。用一定时间和空间来换取系统的易用性是值得的
3、要慎用目前主流DBMS都支持的触发器功能,一方面由于触发器的性能开销大;另外一方面,触发器的多级出发难以控制,容易产生错误,非用不可时,最好使用before型语句级触发器
4、在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名以及下划线等组合,使其容易识别和记忆
5、要根据业务规则对数据库完整性进行细致的测试,以尽早排除隐患
6、要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施以及早期维护
7、应采用合适的CASE工具来降低数据库设计各阶段的工作量
7.5.1、数据库完整性设计的7个原则
1、数据库完整性约束能够防止合法用户使用数据库时,向数据库中添加不合语义的数据内容
2、实现业务规则易于定义、理解,而且可以降低应用程序的复杂性,提高运行效率。同时,由于完整性控制机制是集中管理的,英雌比应用程序更容易实现数据库的完整性
3、合理的完整性设计,能够同时兼顾数据库完整性和系统的效能
4、在应用软件的功能测试中,完善数据库完整性有助于记载发现应用软件的错误
5、支持列级、元组级别、关系列别的数据库完整性约束
7.5.2、数据库完整性的作用
7.5、数据库系统安全设计
7、安全架构
8.1.1、“瀑布式流程”开发模式
8.1.2、敏捷开发模式
8.1.3、DevOps模式
8.1、发展概述
能够实现DevOps和持续交付,已经成为云原生技术价值不可分割的内涵部分
通过云原生构件一个完整的数字孪生的新体系,是云原生的真正价值所在
云原生的作用
1.1、实现业务逻辑的代码
1.2、核心
1、业务代码
2.1、业务代码中依赖的所有三方库
2.2、附属物
2、三方软件
3.1、实现高可用、安全、可观测性等非功能性能力的代码
3.2、附属物
3、处理非功能特性的代码
8.2.1、三部分
1、轻量
2、敏捷
3、高度自动化
8.2.2、特点
1、代码结构发生巨大变化
2、非功能性特性,大量委托
3、高度自动化的软件交付
8.2.3、云原生架构三大影响
8.2、架构定义
8.3.1、服务化原则:模块业务服务化
8.3.2、弹性原则:部署规模可以自动伸缩
8.3.3、可观测原则:实时掌握运行情况
8.3.4、韧性原则:提升平均无故障时间
8.3.5、所有过程自动化原则:软件交付和运维的自动化
8.3.6、零信任原则:不信任网络内外部任何人/设备/系统
8.3.7、架构持续演进原则:持续演进,架构、业务、实现平衡关系
8.3、基本原则
微服务模式
小服务模式:通常适用于非大型的软件系统
1、典型模型
2、结合领域模型驱动(Domain Driven Design,DDD)、测试驱动开发(Test Driven Development,TDD)、容器化部署提升每个接口的代码质量和迭代速度
8.4.1、服务化架构模式
1、
2、把中间件框架从业务进程中分离
3、原来需要再SDK中处理的流量控制、安全等逻辑有Mesh进程完成
8.4.2、Mesh(网络)化架构模式
1、将“部署”这个动作从运维中“抽走”
2、把应用的整个运行都委托给云
3、非常适合于事件驱动的数据计算任务、计算事件端的请求/响应应用、没有复杂相互调用的长周期任务
8.4.3、Serverless(无服务器)模式
推荐把各类暂态数据(如Session)、结构化和非结构化持久数据都采用云服务来保存,从而时间存储计算分离
8.4.4、存储计算分离模式
1、XA模式
2、基于消息的最终一致性模式
3、TCC模式
4、SAGA模式
5、SEATA的AT模式
8.4.5、分布式事务模式
1.1、Logging
1.2、Tracing
1.3、Metics
1、组成
对服务SLO进行度量,从而优化SLA
2、主要目标
8.4.6、可观测架构
1、增强服务韧性
2、CQRS(命令查询的责任分离)
3、数据变化通知
4、构建开放式接口
5、事件流处理
6、基于事件触发的响应
应用场景
8.4.7、事件驱动架构(Event Driven Architecture,EDA)
8.4、常用的架构模式
8、云原生架构
信息系统架构
0 条评论
下一页
为你推荐
查看更多