分享

软考笔记:信息化与信息系统(4)

 好汉勃士 2022-04-27

一、新一代信息技术

1、物联网

关键技术:传感器技术、嵌入式技术

传感器:RFID(射频识别)

嵌入式技术:硬件里装芯片

物联网架构:感知层、网络层、应用层

文章图片1

2、云计算(动态易拓展、虚拟化)

IAAS(基础即服务):计算能力、存储空间

PAAS(平台即服务):操作系统、数据库系统

SAAS(软件即服务):办公软件、工作流服务

3、大数据

大量、多样、价值(价值密度高低与数据总量成反比)、高速、真实性

5个主要环节:数据准备、数据存储与管理、计算处理、数据分析、知识展现

4、移动互联

桌面互联网的补充和延伸

二、信息安全

1、安全属性:秘密性(授权)、完整性(未被篡改)、可用性(正常使用)

2、设备安全、数据安全、内容安全、行为安全

3、安全保护等级

一级:损公民,未社会、国家

二级:损公民、社会,未国家

三级:损公民、社会、国家

四级:损公民、社会、国家(严重)

五级:损公民、社会、国家(特别严重)

5、安全保护能力等级

用系安结访

从一到五级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级

6、加密解密

对称加密技术:相同密钥,不适用一对多(DES\AES\IDEA)

非对称加密:加密用公钥,解密用私钥(RSA\ECC)

hash函数:提供报文认证、保密性及数字签名功能

数字签名:非对称秘钥,利用RSA实现数字签名和数据加密

7、认证

认证:阻止对手的主动攻击,如冒充、篡改、重播

加密:阻止对手的被动攻击,如截取、窃听

8、系统系统安全

包括:计算机设备安全、网络安全、操作系统安全、数据库安全、应用系统安全

计算机设备安全:物理安全(地震等)、设备安全(防盗、防毁、电磁泄漏)、存储介质安全、可靠性设计(设计)

网络安全(决定性作用):防御技术:防火墙(逻辑隔离、静态安全技术、预先定义好的)、入侵检测(IDS、被动的)与防护(IPS、主动的)、VPN(虚拟专用网络,共用网络上建立专用)、安全扫描、蜜罐技术

操作系统安全(必要条件):切断(可用性威胁)、截取(机密性威胁)、篡改(完整性威胁)、伪造(合法性威胁)

应用系统安全:web访问控制技术(网络资源不被非法篡改)、单点登录(一点登录、多点访问)、网页防篡改技术(时间轮轴技术、核心内嵌技术、事件触发技术、文本过滤驱动技术)、web内容安全(电子邮件过滤、网页过滤、反间谍技术)

三、信息化发展与应用新特点

1、电子政务

G2G(政府对政府)、G2B(政府对企业)、G2C(政府对公众)、G2E(政府对公务员)

2、电子商务

B2B(阿里巴巴)、B2C(京东)、C2C(咸鱼、瓜子二手车)、O2O(线上买,线下消费)

3、两化融合(工业和信息化融合,智能制造是主攻方向)

4、智慧化

特点:感知能力、记忆思维能力、学习自适应能力、决策能力

内容:获取数据——数据转化为信息——信息转知识——知识应用形成智慧

功能层:物联感知层、通信网络层、计算存储层、数据及服务支撑层、智慧应用层

支撑体系:安全保障体系、建设运营管理体系、标准规范体系

5、监理

业务单位(建设单位)委托

四控:质量、进度、投资、变更

三管:合同、信息、安全

协调:单位间的工作关系

6、IT服务管理(ITSM)

以服务为中心的IT管理

7、大型信息系统

规模庞大:包含多个子系、跨地域、网络结构复杂、数据庞大、用户多、业务种类多

8、信息系统规划方法

支持企业战略目标,着眼高层管理

步骤:分析现状、制定战略、规划方案和总体设计

企业系统规划BSP方法(适用于大型):准备工作、定义企业过程、识别定义数据类、分析现有系统、确定管理部门对系统的要求、制定建议书和开发计划、成果报告

9、信息系统规划工具

计划:PERT图和甘特图

访谈:调查表、调查提纲

需求:会谈、会议

企业组织和过程联系起来,说明过程与组织的关系,PO矩阵

文章图片2

定义数据类:RD矩阵(资源和数据)

文章图片3

功能法(过程法):IPO(输入-处理-输出)

CU矩阵:数据类、企业过程

文章图片4

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多