摘要:信息系统体系架构总体参考框架由四个部分组成,即战略系统、业务系统、应用系统和信息基础设施。
1.信息系统体系架构总体参考框架由四个部分组成,即战略系统、业务系统、应用系统和信息基础设施。
2.系统架构
(1)架构定义
信息系统架构的定义描述可从6个方面进行理解:架构是对系统的抽象,它通过描述元素、元素的外部可见属性及元素之间的关系来反映这种抽象。 架构由多个结构组成。
任何软件都存在架构,但不一定有对该架构的具体表述文档。元素及其行为的集合构成架构的内容。架构具有“基础”性。架构隐含有“决策”。
(2)架构分类
集中式架构:早期的单机系统是最典型的集中式架构。资源集中,便于管理,资源利用率较高。但维护与管理困难,不利于调动用户积极性,系统脆弱。
分布式架构:又可分为一般分布式与客户端/服务器模式。应变能力强,系统扩展方便,安全性好,但系统管理的标准不易统一,协调困难
(3)常用架构模型
单机应用模式:最简单的软件结构,是指运行在一台物理机器的独立应用程序。
客户端/服务器模式:
最常见的一种。可分为两层 C/S,三层C/S 与 B/S 结构,
多层 C/S 结构,MVC 模式。
面向服务架构(SOA)模式:
多个单点应用相互通信的多服务结构,S0A的本质是消息机制或远程 过程调用(RPC)
组织级数据交换总线:
不同的组织应用之间进行信息交换的公共通道。具有实时交易与大数据量 传输的功能。
3.常用架构模型
单机应用模式:单机应用系统是最简单的软件结构,是指运行在一台物理机器上的独立应用程序,可以是多进程或多线程的。
客户端/服务器模式(Client/Server)是信息系统中最常见的一种。
4.安全架构-安全威胁
(1)信息泄露。信息被泄露或透露给某个非授权的实体。
(2)破坏信息的完整性。数据被非授权地进行增删、修改或破坏而受到损失。
(3)拒绝服务。对信息或其他资源的合法访问被无条件地阻止。
(4)非法访问(非授权访问)。某一资源被某个非授权的人或非授权的方式使用
(5)窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
(6)业务流分析。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流 向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。
(7)假冒。通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。
(8)旁路控制。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
(9)授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”
(10)特洛伊木马(Trojan Horse)。软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。
(11)陷阱门。在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。
(12)抵赖。这是一种来自用户的攻击。
(13)重放。所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。(14)计算机病毒。所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。
,一个授权人为了钱或利益、或由于粗心而将信息泄露给一个非授权的人。(15)人员渎职。
(16)媒体废弃。信息被从废弃的磁盘或打印过的存储介质中获得。
(17)物理侵入。侵入者通过绕过物理控制而获得对系统的访问。
(18)窃取。重要的安全物品,如令牌或身份卡被盗。
(19)业务欺骗。某一伪系统或系统部件欺骗合法用户或系统自愿地放弃敏感信息
5.云原生架构
(1)云原生架构设计基本原则
服务化原则:使用微服务
弹性原则:可根据业务变化自动伸缩
可观测原则:通过日志、链路跟踪和度量。
韧性原则:面对异常的抵御能力。
所有过程自动化原则:自动化交付工具。
零信任原则:默认不信任网络内部和外部的任何人/设备/系统架构持续演进原则:业务高速迭代情况下的架构与业务平衡。
(2)云原生架构模式
服务化架构模式
Mesh化架构模式
Server less 模式
存储计算分离模式
分布式事务模式
可观测架构
事件驱动架构
6.局域网架构
特点:①覆盖地理范围小;②数据传输速率高;③低误码率,可靠性高;④支持多种传输介质,支持实时应用。
7.架构的本质是决策,是在权衡方向、结构、关系以及原则等各方面因素后进行的决策。信息系统项目可基于项目建设的指导思想、设计原则和建设目标展开各类架构的设计。
8.WPDRRC (Waring/Protect/Detect/React/Restore/Counterattack)是我国信息安全专家组提出的信息系统安全保障体系建设模型。WPDRRC模型有六个环节和三大要素。
六个环节包括:预警(W)、保护(P)、检测(P)、响应(R)、恢复(R)和反击(C),它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力。恢复能力和反击能力。
三大要素包括:人员、策略和技术。
人员是核心,策略是桥梁,技术是保证。落实在WPDRRC的六个环节的各个方面,将安全策略变为安全现实。
来源:国内实力派程序员