一、新一代信息技术 1、物联网 关键技术:传感器技术、嵌入式技术 传感器:RFID(射频识别) 嵌入式技术:硬件里装芯片 物联网架构:感知层、网络层、应用层 2、云计算(动态易拓展、虚拟化) IAAS(基础即服务):计算能力、存储空间 PAAS(平台即服务):操作系统、数据库系统 SAAS(软件即服务):办公软件、工作流服务 3、大数据 大量、多样、价值(价值密度高低与数据总量成反比)、高速、真实性 5个主要环节:数据准备、数据存储与管理、计算处理、数据分析、知识展现 4、移动互联 桌面互联网的补充和延伸 二、信息安全 1、安全属性:秘密性(授权)、完整性(未被篡改)、可用性(正常使用) 2、设备安全、数据安全、内容安全、行为安全 3、安全保护等级 一级:损公民,未社会、国家 二级:损公民、社会,未国家 三级:损公民、社会、国家 四级:损公民、社会、国家(严重) 五级:损公民、社会、国家(特别严重) 5、安全保护能力等级 用系安结访 从一到五级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级 6、加密解密 对称加密技术:相同密钥,不适用一对多(DES\AES\IDEA) 非对称加密:加密用公钥,解密用私钥(RSA\ECC) hash函数:提供报文认证、保密性及数字签名功能 数字签名:非对称秘钥,利用RSA实现数字签名和数据加密 7、认证 认证:阻止对手的主动攻击,如冒充、篡改、重播 加密:阻止对手的被动攻击,如截取、窃听 8、系统系统安全 包括:计算机设备安全、网络安全、操作系统安全、数据库安全、应用系统安全 计算机设备安全:物理安全(地震等)、设备安全(防盗、防毁、电磁泄漏)、存储介质安全、可靠性设计(设计) 网络安全(决定性作用):防御技术:防火墙(逻辑隔离、静态安全技术、预先定义好的)、入侵检测(IDS、被动的)与防护(IPS、主动的)、VPN(虚拟专用网络,共用网络上建立专用)、安全扫描、蜜罐技术 操作系统安全(必要条件):切断(可用性威胁)、截取(机密性威胁)、篡改(完整性威胁)、伪造(合法性威胁) 应用系统安全:web访问控制技术(网络资源不被非法篡改)、单点登录(一点登录、多点访问)、网页防篡改技术(时间轮轴技术、核心内嵌技术、事件触发技术、文本过滤驱动技术)、web内容安全(电子邮件过滤、网页过滤、反间谍技术) 三、信息化发展与应用新特点 1、电子政务 G2G(政府对政府)、G2B(政府对企业)、G2C(政府对公众)、G2E(政府对公务员) 2、电子商务 B2B(阿里巴巴)、B2C(京东)、C2C(咸鱼、瓜子二手车)、O2O(线上买,线下消费) 3、两化融合(工业和信息化融合,智能制造是主攻方向) 4、智慧化 特点:感知能力、记忆思维能力、学习自适应能力、决策能力 内容:获取数据——数据转化为信息——信息转知识——知识应用形成智慧 功能层:物联感知层、通信网络层、计算存储层、数据及服务支撑层、智慧应用层 支撑体系:安全保障体系、建设运营管理体系、标准规范体系 5、监理 业务单位(建设单位)委托 四控:质量、进度、投资、变更 三管:合同、信息、安全 协调:单位间的工作关系 6、IT服务管理(ITSM) 以服务为中心的IT管理 7、大型信息系统 规模庞大:包含多个子系、跨地域、网络结构复杂、数据庞大、用户多、业务种类多 8、信息系统规划方法 支持企业战略目标,着眼高层管理 步骤:分析现状、制定战略、规划方案和总体设计 企业系统规划BSP方法(适用于大型):准备工作、定义企业过程、识别定义数据类、分析现有系统、确定管理部门对系统的要求、制定建议书和开发计划、成果报告 9、信息系统规划工具 计划:PERT图和甘特图 访谈:调查表、调查提纲 需求:会谈、会议 企业组织和过程联系起来,说明过程与组织的关系,PO矩阵 定义数据类:RD矩阵(资源和数据) 功能法(过程法):IPO(输入-处理-输出) CU矩阵:数据类、企业过程 |
|