第4章 · 信息系统架构
本章主要考查信息系统架构的相关基本概念,包括体现系统组件、关系以及设计和演化原则的核心特性。在信息系统集成项目中,常见的架构类型涵盖系统架构、应用架构、数据架构、技术架构、网络架构、安全架构以及云原生架构等。本部分内容以选择题为主,建议读者全面阅读并结合真题进行巩固学习。
4.1 架构基础
架构本质上是一种决策过程,是在综合考量方向、结构、组件间关系及设计原则的基础上所做出的关键抉择。信息系统项目的架构设计通常围绕指导思想、设计原则和建设目标展开,确保整体方案具备前瞻性与可实施性。
4.1.1 指导思想
指导思想是各项工作开展必须遵循的总体方针和宏观指引,它从战略高度明确工作的方向与要求。通过贯彻统一的指导思想,能够促进多方参与主体对项目核心价值形成一致理解,有效降低协作过程中的分歧与冲突,保障项目顺利推进。
4.1.2 设计原则
设计原则的数量并非越多越好,过多的原则可能限制架构的灵活性。因此,许多组织倾向于制定高层次的原则,并将总数控制在合理范围内。
4~ 10 项
以下为某城市社会保险智慧治理中心的设计原则示例:
| 序号 | 设计原则 | 核心内容概要 |
|---|---|---|
| 1 | 坚持以人为本 | 以人民为中心,围绕群众服务需求与体验构建公共服务体系。 |
| 2 | 坚持创新引领 | 运用大数据、AI、5G等主流技术,通过机制改革与技术赋能驱动治理能力现代化。 |
| 3 | 坚持问题导向 | 聚焦社保事业发展中的重点、难点、痛点问题,提升服务与治理的标准化、智能化水平。 |
| 4 | 坚持整体协同 | 从制度、政策、部门、业务、数据等多个维度协同联动,打造业务与技术深度融合的新体系。 |
| 5 | 坚持安全可控 | 平衡创新与安全的关系,强化信息安全与隐私保护,建立多层次风险防控机制。 |
| 6 | 坚持科学实施 | 依据总体规划明确建设边界,充分利用现有资源,确保项目具备可落地性、可操作性和可考核性。 |
4.1.3 建设目标
建设目标代表信息系统集成项目的最终期望成果,回答“为什么而建”“达到何种效果”等问题。这类目标通常是高层相关方提出的愿景或战略构想,具有较强的概括性和引导性。整个信息系统架构的设计均需服务于这些目标的实现,各项具体业务目标也应围绕建设目标进行分解与支撑。
建设目标
4.1.4 总体框架
总体框架是一种用于规划、开发、实施、管理及维护信息系统架构的概念性工具,对于架构设计具有关键作用。该框架通过对组织业务关注点的合理划分,以不同角色视角呈现业务内容,实现职责与视角的分离。
框架为架构设计提供了清晰的路线图,有助于达成先进、高效且适用的系统架构目标。
信息系统体系架构的总体参考框架由四个部分构成:
战略系统、业务系统、应用系统和信息基础设施
这四个部分相互关联,形成一个与管理金字塔结构相对应的层次化模型:
| 层级名称 | 内容描述 |
|---|---|
| 第一层:战略系统 | 功能对应于战略管理层,一方面向业务系统提出创新、重构与流程再造的要求,另一方面向应用系统提出集成整合的需求。 |
| 第二层:业务系统和应用系统 | 承载具体的业务流程与应用功能,连接战略层与执行层,实现业务逻辑到技术实现的转化。 |
4.2 系统架构
4.2.1 架构定义
系统架构是指系统的结构组成、各组成部分之间的关系及其设计原理与演化规则的集合。它是系统高层次的设计蓝图,决定了系统的质量属性如性能、可靠性、可扩展性等。
4.2.2 架构分类
根据不同的抽象层次和关注点,系统架构可分为多种类型,包括企业架构、解决方案架构、基础设施架构等。每种架构面向不同的利益相关者,解决特定层面的问题。
4.2.3 一般原理
良好的系统架构应遵循模块化、高内聚低耦合、单一职责、开放封闭等基本原则,同时注重非功能性需求的满足,如安全性、可用性、可维护性等。
4.2.4 常用架构模型
常用的系统架构模型包括但不限于:分层架构、客户端-服务器架构、微服务架构、事件驱动架构、面向服务架构(SOA)等。不同模型适用于不同场景,需根据实际需求进行选择与组合。
4.2.5 规划与设计
系统架构的规划与设计是一个系统化的过程,涉及需求分析、技术选型、架构评估、原型验证等多个阶段。设计过程中需充分考虑业务发展、技术趋势、成本约束等因素,确保架构具备长期适应能力。
4.2.6 价值驱动的体系结构
现代架构设计越来越强调以价值为导向,即架构不仅要满足功能需求,更要支持业务价值的快速交付与持续优化。通过识别关键业务能力与价值流,架构可以更好地对齐战略目标,提升投资回报率。
4.3 应用架构
4.3.1 基本原则
应用架构设计应遵循松耦合、可复用、可配置、易集成等原则,确保应用程序之间既能独立演进,又能高效协同工作。
4.3.2 分层分组
典型的应用架构采用分层设计,常见层次包括表示层、业务逻辑层、数据访问层等。此外,还可按功能模块或业务领域进行分组,提升系统的可管理性与可扩展性。
4.4 数据架构
4.4.1 发展演进
随着数据量的增长和技术的发展,数据架构经历了从集中式数据库到分布式存储、从静态报表到实时分析的演进过程。当前正朝着数据湖、数据中台、流式处理等方向发展。
4.4.2 基本原则
数据架构设计应坚持数据一致性、完整性、可用性、安全性等基本原则,同时推动数据标准化、共享化和资产化管理,提升数据的使用效率与价值。
4.4.3 架构举例
典型的数据架构包括传统数据仓库架构、大数据平台架构、数据中台架构等。例如,在金融行业常采用“贴源层-明细层-汇总层-应用层”的分层结构,实现数据的逐级加工与服务化输出。
4.5 技术架构
4.5.1 基本原则
技术架构需兼顾稳定性、先进性与可维护性,优先选用成熟稳定的技术栈,避免过度追求新技术带来的不确定性。同时应支持横向扩展与弹性部署。
4.5.2 架构举例
常见的技术架构包括基于Java EE的企业级架构、基于Spring Cloud的微服务架构、容器化技术栈(Docker + Kubernetes)等。实际项目中常根据规模与复杂度进行定制化设计。
4.6 网络架构
4.6.1 基本原则
网络架构设计应满足高带宽、低延迟、高可靠、易扩展的基本要求,同时支持安全隔离、负载均衡、故障切换等功能。
4.6.2 局域网架构
局域网(LAN)通常覆盖有限地理范围,如办公楼或园区。其架构多采用星型拓扑结构,核心设备包括交换机、路由器和防火墙,支持VLAN划分与访问控制策略。
4.6.3 广域网架构
广域网(WAN)连接分布在不同地理位置的网络节点,常用技术包括MPLS、IPSec VPN、SD-WAN等。设计时需重点考虑链路冗余、QoS保障与跨境传输合规性。
4.6.4 移动通信网架构
移动通信网支持无线终端接入,典型架构包含基站子系统、核心网、传输网等部分。随着5G普及,边缘计算与网络切片技术逐步融入移动网络架构,提升响应速度与服务质量。
4.6.5 软件定义网络
软件定义网络(SDN)通过将控制平面与数据转发平面分离,实现网络的集中化管理和动态配置。该架构提高了网络灵活性与自动化水平,广泛应用于数据中心与云计算环境。
4.7 安全架构
4.7.1 安全威胁
信息系统面临的安全威胁包括恶意攻击、数据泄露、权限滥用、系统漏洞、社会工程学攻击等。安全架构需针对各类威胁建立防御机制。
4.7.2 定义和范围
安全架构是对系统安全能力的整体设计,涵盖物理安全、网络安全、主机安全、应用安全、数据安全等多个层面,贯穿系统生命周期全过程。
4.7.3 整体架构设计
整体安全架构应采用纵深防御理念,构建多层防护体系,包括身份认证、访问控制、日志审计、入侵检测、应急响应等机制,形成闭环安全管理。
4.7.4 网络安全架构设计
网络安全架构需部署防火墙、IDS/IPS、DDoS防护、SSL加密等措施,划分安全区域(如DMZ),实施最小权限原则,防止未授权访问。
4.7.5 数据库系统安全设计
数据库安全设计包括访问控制、字段级加密、SQL注入防范、审计日志记录、备份恢复机制等内容。数据库完整性的作用在于确保数据的准确性、一致性和有效性,防止非法篡改或损坏。
4.7.6 安全架构设计案例分析
通过典型行业案例(如金融、医疗、政务系统)的安全架构分析,可总结出共性设计模式与最佳实践,为类似项目提供参考依据。
4.8 云原生架构
4.8.1 发展概述
云原生架构是为充分发挥云计算优势而设计的新型架构范式,起源于容器化与微服务技术的广泛应用。其目标是提升系统的敏捷性、弹性和可运维性。
4.8.2 架构定义
云原生架构指基于容器、微服务、DevOps、服务网格和不可变基础设施等技术构建的应用系统,能够在动态环境中高效运行并快速迭代。
4.8.3 基本原则
核心原则包括:服务解耦、自动化交付、弹性伸缩、容错设计、可观测性、基础设施即代码等,强调开发与运维的一体化协作。
4.8.4 常用架构模式
常见的云原生架构模式有微服务架构、无服务器架构(Serverless)、事件驱动架构、服务网格架构等,支持高度分布式的应用场景。
4.8.5 云原生案例
众多互联网企业和传统行业正在采用云原生架构改造原有系统,例如电商平台利用Kubernetes实现自动扩缩容,金融机构通过服务网格提升跨服务调用的安全性与可观测性。
3.8 小节例题分析
(本小节内容省略,仅保留标题结构)
在组织的信息化体系中,战术管理层主要依托业务系统实现对业务流程的优化与控制。业务系统通过对各项业务活动的组织和管理,实现对组织运行的有效支撑;而应用系统则作为信息处理的技术手段,为管理控制提供数据支持,提升整体运作效率。
第三层:信息基础设施
信息基础设施是组织实现数字化转型的基础支撑层,对应于运行管理层。它不仅为上层的应用系统和战略系统提供计算能力、数据存储与传输服务,还为业务系统的重构提供灵活、高效的技术平台与管理机制。该基础设施由多个组成部分构成,确保信息系统具备良好的响应性与可扩展性。
信息系统架构分类与定义
战略系统
战略系统涉及组织中的高层决策活动以及相关的计算机辅助支持系统。在信息系统架构(ISA)中,其结构包含两个核心部分:
- 基于信息技术的高层决策支持系统
- 组织自身的战略规划体系
设立战略系统的意义体现在两方面:
- 体现信息系统对高层管理者决策过程的支持能力;
- 反映组织战略规划对信息系统建设提出的要求与影响。
通常情况下,组织的战略规划可分为长期规划与短期规划两类,二者共同指导信息系统的发展方向。
业务系统
业务系统是由人、信息、物质和能量等要素构成的、用于完成特定业务功能的有机整体。常见的业务系统包括生产系统、销售系统、采购系统等。每个系统通过一系列业务过程来实现其目标,而这些过程又可进一步分解为具体的业务活动。
业务过程重组强调以流程为核心,打破传统职能部门的壁垒,从而在成本、效率和质量等方面实现显著改进。
在信息系统架构中的作用主要包括:
- 对组织业务进行建模;
- 在战略指导下实施优化与重组;
- 确定相对稳定的数据结构,为应用系统和基础设施建设提供依据。
应用系统
应用系统指信息系统中的软件部分,按功能划分可包括事务处理系统、管理信息系统、决策支持系统、专家系统等。
从架构角度看,应用系统包含两个基本组成部分:
- 内部功能实现部分:其中程序的算法和控制逻辑变化较多,而所处理的数据相对稳定;
- 外部界面部分:属于应用中变动频繁的模块,直接影响用户交互体验。
组织信息基础设施
组织信息基础设施是根据当前业务需求及未来发展趋势,构建的信息环境,涵盖信息设备、通信网络、数据库和系统软件等内容。其结构分为三类:
- 技术基础设施:包括计算机硬件、网络设施和系统软件等,受技术演进影响较大,变化频繁;
- 信息资源设施:涉及数据资源、信息标准和处理规范等,在系统建设过程中较为稳定;
- 管理基础设施:包括组织结构、管理制度和规章流程等,需随外部环境调整而不断更新,具有较高的动态性。
4.2 系统架构
信息系统架构是一种体系化结构,用以描述组织内信息系统各组成部分之间的相互关系,以及信息系统与业务、技术之间的关联。架构设计通常聚焦于软件层面,强调结构合理性与可维护性。
4.2.1 架构定义
理解信息系统架构可以从以下六个维度展开:
| 理解维度 | 核心思想与关键要点 |
|---|---|
| 抽象性 | 架构是对系统的抽象表达,关注元素的外部可见属性及其相互关系。需明确定义组成元素、其外显特性及彼此间的连接方式,同时隐藏内部实现细节,因后者不属于架构范畴。 |
| 结构性 | 架构由多个子结构组成,每种结构传达不同视角的信息。例如,功能结构描述模块间的关系。但单一结构无法完整代表整个架构,尤其对于大型复杂系统而言。 |
| 独立性 | 架构本身独立于文档存在。任何软件系统都有其实际架构,但未必有准确或及时更新的文档记录。过时的文档不能真实反映当前系统的架构状态。 |
| 内容性 | 架构内容由元素及其行为集合构成,包含静态与动态两个层面: - 静态方面:关注大粒度的整体结构,如分层模型; - 动态方面:关注关键行为的交互模式与共性特征。 |
| 基础性 | 架构具有基础地位,涉及通用解决方案和重大技术决策。 - 具备复用性,能解决普遍存在的关键问题; - 包含架构敏感性高的决策,一旦确定更改代价高昂。 |
| 决策性 | 架构是设计与决策的结果,受设计师能力限制。 - 决策基于关键的功能与非功能需求(如性能、安全性、约束条件); - 不同设计师可能产生不同架构方案; - 重大决策应经过评审,设计师需持续学习以提升专业水平。 |
4.2.2 架构分类
信息系统架构一般划分为物理架构与逻辑架构两类。
1. 物理架构
物理架构不考虑系统各部分的具体功能,仅从空间分布角度抽象描述硬件资源的布局情况。根据拓扑结构的不同,可分为集中式与分布式两种类型。
| 架构类型 | 分类 | 定义 | 优点 | 缺点 |
|---|---|---|---|---|
| 物理架构 | 集中式架构 | 物理资源在空间上集中部署,如早期单机系统或多用户终端共享主机资源的模式。 | 资源集中便于统一管理,利用率较高。 | 系统规模扩大后管理难度增加;用户自主性受限;核心资源故障易导致全系统瘫痪。 |
| 分布式架构 | 通过计算机网络将分布在不同地点的资源连接起来,实现资源共享。各节点既可协同工作,也可独立运行。 | 资源配置灵活,易于扩展;安全性高,局部故障不影响整体运行。 | 资源分散导致管理标准难以统一,协调成本高,不利于全局资源统筹规划。 |
2. 逻辑架构
逻辑架构是对信息系统功能子系统的综合体现,通常从管理职能视角进行划分。
| 架构类型 | 分类 | 定义 | 优点 | 缺点 |
|---|---|---|---|---|
| 逻辑架构 | 管理职能视角 | 按照组织的管理职能划分,完整的信息系统应支持采购、生产、销售、人力资源、财务等功能子系统。 | 每个子系统可独立完成特定管理任务,职责清晰,便于专业化开发与维护。 | 跨系统集成复杂,可能存在信息孤岛问题。 |
事务处理、操作管理、管理控制以及战略规划等不同层级的功能均被涵盖,系统功能覆盖全面。
在信息系统开发与集成建设过程中,强调各子系统之间的协调一致与整体性。为实现这一目标,在构建信息系统时需对各类子系统进行统一规划,并实施整体融合。常见的融合方式包括横向融合、纵向融合和纵横融合。
① 横向融合
核心定义:将同一层次的不同职能与需求整合在一起。
融合特点:实现同级业务的一体化处理,打通相同层级中不同职能部门间的数据流与流程壁垒。
典型示例:将运行控制层的人事子系统与工资子系统集成,使基层业务操作实现一体化处理。
② 纵向融合
核心定义:将某一特定职能或需求跨越多个管理层级的业务组织起来。
融合特点:加强上下级之间的信息联动,形成贯穿各个层级的统一处理流程。
典型示例:将分支机构的会计系统与整个组织的会计系统相融合,利用其共通性,建立一体化的财务核算流程。
③ 纵横融合
核心定义:从信息模型与处理模型两个维度出发,进行全面整合。
融合特点:实现信息集中共享与程序模块化设计,提取通用功能模块,最终构建系统化的公共数据体系与一体化的信息处理平台。
典型示例:通过统一的数据建模和模块化架构设计,打造企业级资源共享中心与综合业务协同平台。
4.2.3 一般原理
架构由两个基本要素构成:组成成分及其相互关系。当外部环境发生变化时,架构中的某些组成部分或关系可能保持稳定,而另一些则可能发生显著调整。在信息系统中,识别出相对稳定的结构部分,并以此为基础,对易变部分进行重构以适应新需求,从而使系统具备应对变化的能力——即柔性。这正是信息系统架构设计的基本原理所在。
4.2.4 常用架构模型
当前主流的信息系统架构模型包括:单机应用模式、客户端/服务器(C/S)模式、面向服务架构(SOA)模式以及组织级数据交换总线。
单机应用模式
定义与特点:指运行于单一物理设备上的独立应用程序,可支持多进程或多线程运行。
技术实现:如 AutoCAD、Photoshop 等专业桌面软件。
客户端/服务器模式(C/S)
- 两层 C/S:采用“胖客户端”架构,前端界面与业务逻辑紧密耦合。
- 三层 C/S 与 B/S:引入后台服务层;B/S 架构使用 Web 浏览器作为通用客户端,具有成本低、易于维护的优点。
- 多层 C/S:通过中间件或应用服务器增强系统的可伸缩性、并发处理能力及数据安全性。
- MVC 模式:将表示层(View)、控制层(Controller)与数据/逻辑层(Model)分离,提升系统结构清晰度。
技术组成:
- 两层结构:前端客户端 + 后端数据库
- 三层/B/S 结构:前端/浏览器 → Web服务器 → 数据库
- 多层结构:前端 → Web服务器 → 中间件 → 数据库
- MVC 结构:View Controller Model
面向服务架构(SOA)模式
核心思想:将独立的应用系统视为独立的服务单元,通过消息机制进行通信与集成,本质基于消息传递或远程过程调用(RPC)。
Web Service:SOA 在 Web 上的具体体现,借助标准协议(如 SOAP、WSDL)对外暴露内部服务功能。
技术支撑:依赖消息中间件与交易中间件实现服务间的交互与协调。
交互方式:通过标准化的 Web 服务协议完成服务调用与数据交换。
组织级数据交换总线
定义与作用:作为组织内部多个应用系统之间信息交换的公共通道,本质上是一种连接器(Connector)软件,负责接收、转发数据、请求及响应信息。
结构示意:应用系统1…n 数据交换总线(Connector / ORB / Agent)
4.2.5 规划与设计
由于组织的业务类型各异,且处于不同的发展阶段与数字化转型成熟度水平,信息系统规划与设计也呈现出多样化特征。在不同阶段下,系统集成架构的设计导向存在明显差异。
1、集成架构的演进路径
任何组织的信息系统集成架构都会随着业务拓展、数字化成熟度提升以及信息技术进步而不断演进。以工业企业为例,其典型的集成架构演进路径包括:以应用功能为主线、以平台能力为主线、以互联网为主线。
(1)以应用功能为主线
核心理念:聚焦信息系统的功能性需求。
实施策略:采取“拿来主义”,直接采购成熟的套装软件产品。
建设目标:提升工作效率,降低运营风险。
适用场景:适用于中小型企业或处于信息化初级阶段的组织。
建设方式:按部门或职能划分,围绕具体软件需求部署基础设施。
(2)以平台能力为主线
核心理念:打破“竖井式”系统格局,推动“平层化”体系建设。
实现手段:通过标准化接口与新兴技术,提升系统的弹性与敏捷性。
建设目标:从借鉴外部最佳实践转向实现自主知识积累与技术创新。
适用场景:适用于规模扩大、数字化成熟度较高的企业。
建设重点:推进数据采集、网络传输、中间件服务与应用开发的平台化整合。
(3)以互联网为主线
核心理念:最大限度地将功能进行 App 化改造(微服务化)。
实现路径:对业务流程与工艺活动进行细粒度拆分并完成数字化封装。
建设目标:借助云、边、端协同技术,实现功能的动态编排与灵活重组,达成敏捷响应与弹性变革。
适用场景:适合追求高度灵活性与快速迭代能力的组织。
建设方式:依托微服务架构与云边端协同技术,实现组件的按需调用与灵活组合。
2、TOGAF 架构开发方法
该方法提供了一套系统化的框架,用于指导企业级信息系统架构的设计与演进,涵盖业务、数据、应用和技术四个层面,强调架构治理与阶段性交付,广泛应用于大型组织的信息化顶层设计中。
TOGAF(The Open Group Architecture Framework)是一项开放的企业架构框架标准,旨在为企业架构的设计、开发、实施与治理提供统一的方法论和沟通基础,确保组织内部在架构实践中的协调一致。
TOGAF 基础构成
该框架由六大核心组件构成,每个部分在企业架构建设中承担特定功能,共同支撑整体架构工作的系统化推进。
| 组件名称 | 描述与核心内容 |
|---|---|
| 架构开发方法 (ADM) | 作为TOGAF的核心,ADM提供了一套结构化的分步流程,指导企业如何逐步构建、维护和演化其企业架构。 |
| ADM指南和技术 | 为实际应用ADM提供支持性工具与技术建议,包括风险评估、差距分析、迁移策略制定等实用方法。 |
| 架构内容框架 | 定义了架构产出物的标准化结构,涵盖元模型设计、可重用的架构构建块(ABB)以及典型交付成果的分类与规范。 |
| 企业连续体和工具 | 提供一套分类体系,用于对架构资产进行归档、管理与复用,促进从通用到特定架构资产的演进路径。 |
| TOGAF参考模型 | 包含两个关键参考模型:TOGAF技术参考模型(TRM),定义基础技术架构;集成信息基础设施参考模型(III-RM),支持跨系统的信息共享与交互。 |
| 架构能力框架 | 阐述在组织内建立可持续架构实践所需的组织结构、角色职责、流程机制及专业技能要求。 |
核心设计理念
- 模块化架构:TOGAF采用模块化设计思想,各组件可独立使用或组合扩展,适应不同规模与复杂度的组织需求。
- 内容框架一致性:通过标准化的内容模型,确保ADM各阶段输出结果具有高度一致性与可比性。
- 扩展性支持:为大型企业多层级、跨部门的集成架构提供指导,支持在统一治理框架下实现协同规划。
- 架构风格灵活性:框架本身不绑定特定技术或实现方式,适用于多种架构风格与行业场景。
ADM:TOGAF的核心方法论
架构开发方法(ADM)是TOGAF中最关键的部分,它提供了一个可靠且经过验证的流程体系,能够有效响应业务战略变化,驱动企业架构的持续优化。
ADM十个核心阶段(环形迭代流程)
- 预备阶段:确立架构项目范围、资源与治理结构。
- 需求管理:识别并跟踪内外部利益相关者的需求。
- 架构愿景:定义高层目标与初步蓝图,明确价值主张。
- 业务架构:设计支撑业务流程、组织结构与职能的架构模型。
- 信息系统架构:涵盖应用架构与数据架构,规划系统间交互与信息流。
- 技术架构:确定支撑上层系统的基础设施与平台技术。
- 机会和解决方案:评估实施路径,选择最优迁移方案。
- 迁移规划:制定详细的行动计划、时间表与资源分配。
- 实施治理:监督架构落地过程,确保符合既定标准。
- 架构变更治理:建立长效机制,管理后续架构演进与变更。
上述十个阶段构成一个闭环循环,强调架构工作不是一次性任务,而是持续迭代的过程。
三种层次的迭代机制
- 整体流程迭代:以环形方式执行ADM,完成一轮后启动新一轮,实现架构生命周期的周而复始。
- 跨阶段迭代:在某一阶段完成后回溯至前期阶段(如从技术架构返回业务架构),以修正或深化设计。
- 阶段内迭代:针对复杂议题,在单个阶段内部多次循环开展分析与建模活动,提升输出质量。
价值驱动的体系结构
该模型聚焦于架构决策背后的价值逻辑,识别影响架构方向的关键驱动力量,并将其纳入设计考量。
三大核心要素
| 概念 | 定义与角色 | 示例 |
|---|---|---|
| 价值期望值 | 代表对某项功能的具体需求,包括功能内容、质量水平及其在不同情境下的实用性。它是推动架构变革的原始动力。 | 驾驶员希望汽车能在60公里/小时速度下实现快速且安全的紧急制动。 |
| 反作用力 | 指在现实环境中实现价值期望所面临的障碍或挑战,通常受物理条件、成本、技术限制等因素影响,属于一种限制因素。 | 实际刹车效果受到路面状况、坡度、车辆载重等外部条件制约。 |
| 变革催化剂 | 外部事件或技术创新引发原有价值期望的变化,可能打破现有平衡,促使架构调整,也是一种限制或推动力。 | 新的交通安全法规出台,或新型刹车材料的应用突破,改变了原有的性能预期。 |
统称关系说明
“反作用力”与“变革催化剂”合称为限制因素,而三者——价值期望值、反作用力、变革催化剂——共同构成价值驱动因素,作为架构设计的重要输入依据。
应用架构设计
应用架构的核心任务是基于业务架构规划目标应用体系,明确应用分层、分域结构,划分应用组与组件,最终形成逻辑视图与系统视图,支撑企业数字化能力建设。
设计基本原则
- 业务适配性原则:应用架构需紧密服务于业务战略,具备足够的灵活性与扩展能力,以应对未来业务模式的演变。
- 应用聚合化原则:整合分散的部门级系统,解决功能重复、边界模糊问题,推动构建统一的组织级应用平台。
- 功能专业化原则:依据业务功能的内在关联进行应用划分,建设专业化的应用系统,满足不同业务条线的精细化需求。
- 风险最小化原则:通过降低系统间耦合度,增强独立性,实现松耦合架构,防范单点故障,保障系统稳定性。
- 资产复用化原则:鼓励共性能力的抽象与沉淀,建立标准化服务库,通过服务复用或组合加速开发,降低成本,提升敏捷性。
分层与分组策略
对应用架构进行分层的主要目的是实现业务逻辑与技术实现的分离,减少层级间的依赖,提高灵活性与可维护性,同时有利于故障隔离与系统治理,达成松耦合目标。
应用分层体现了以
客户为中心的系统服务和交互模式为核心的架构视角,提供面向客户服务的整体视图。而应用分组则强调从业务功能角度出发,将密切相关的能力聚合为应用组,增强系统内部的内聚性,降低系统间的耦合度,避免重复建设,指导应用系统的合理布局与演进。4.4 数据架构
数据架构用于描述组织在逻辑与物理层面的数据资产结构,以及相关数据管理资源的配置方式。它随着信息技术的发展不断演进,呈现出不同的形态与特征。
4.4.1 演进历程
作为信息系统架构的重要组成部分,数据架构在不同历史阶段表现出显著差异,主要经历了三个关键时期:单体应用架构时代、数据仓库时代和大数据时代。
| 演进时代 | 时代背景与特征 | 核心关注点与技术特点 |
|---|---|---|
| 1. 单体应用架构时代 | 20世纪80年代,信息化初期,系统多以独立运行的单体应用为主(如财务软件、办公自动化系统),数据管理理念尚处于萌芽状态。 |
|
| 2. 数据仓库时代 | 随着各系统积累大量数据,“信息孤岛”问题日益突出,组织开始重视数据整合与分析价值。 |
|
| 3. 大数据时代 | 大数据技术兴起,推动组织更高效、灵活地挖掘数据潜力。 |
|
4.4.2 设计基本原则
在遵循通用架构设计原则的基础上,数据架构还需考虑其特有的设计要求。良好的数据架构应能有效解决功能定位合理性、未来可扩展性、处理效率优化、数据分布科学性及一致性保障等问题。
| 基本原则 | 核心内涵与要点 |
|---|---|
| 数据分层原则 | 明确各层级(如贴源层、明细层、汇总层、应用层)的功能定位,并对每层的建设目标、建模方法、存储策略和服务机制进行规范化定义,确保层次结构清晰合理。 |
| 数据处理效率原则 | 不盲目追求极致性能,而是强调成本与效率的平衡。通过减少大规模原始数据的冗余存储和频繁迁移,降低存储与传输开销,从而提升整体处理效能。 |
| 数据一致性原则 | 数据不一致通常源于重复加工与多处冗余存储。因此,关键在于通过架构设计减少重复计算路径和冗余副本,建立统一的数据管控基础。 |
| 可扩展性原则 |
|
| 服务于业务原则 | 所有数据架构设计的最终落脚点是支撑业务发展(如流程优化、精准决策)。此为最高优先级原则,在特定场景下,可适当牺牲其他原则以保障业务响应速度与用户体验。 |
4.4.3 典型架构示例
以下为某城市社会保险智慧治理中心所采用的数据架构模型,展示了典型的城市级政务数据治理体系结构。
| 数据层 | 核心功能与处理方式 |
|---|---|
| 1. 源数据库 | 数据来源包括内部社保系统(涵盖养老、医疗、就业、劳动关系、人事人才等)和外部协作单位(如银行、税务、公安等部门),构成整个数据生态的起点。 |
| 2. 交换库 | 通过OGG等同步工具或服务接口,将源系统数据镜像或实时同步至该层,目的在于减轻对生产系统的访问压力,同时实现初步隔离。 |
| 3. 过渡库 | 利用OGG For Bigdata、Sqoop等工具从交换库抽取数据并暂存于Hadoop平台,旨在提升大批量数据处理性能,为后续清洗与转换提供缓冲环境。 |
| 4. 整合库 | 对过渡层数据进行标准化操作,包括对照匹配、格式转换、数据清洗与聚合计算,并按统一模型存储,形成标准化的增量与全量数据输出源,供上层使用。 |
| 5. 主题库 | 亦称“服务库”,根据具体治理主题(如参保监测、待遇审核)从整合库提取所需数据,直接支撑前端治理应用系统与可视化展示模块。 |
4.5 技术架构
技术架构是支撑组织应用架构与数据架构落地的技术底座,由多个功能模块构成,涵盖实现业务系统所需的技术体系、技术组合,以及支撑系统部署的基础设施与运行环境。
4.5.1 基本设计原则
为保障技术体系的稳定性、可持续性和适应性,技术架构需遵循一系列核心原则:
| 基本原则 | 核心内涵与要点 |
|---|---|
| 成熟度控制原则 | 优先选用技术成熟且社区活跃的技术方案;若引入新兴技术,必须安排专人持续跟踪其发展动态、安全漏洞及潜在的结构性风险。 |
| 技术一致性原则 | 尽量避免技术栈过度异构,增强整体系统的协同性。例如统一采用云原生环境,并对同类技术实行版本统一管理,确保各系统间技术版本一致。 |
| 局部可替换原则 | 在技术迭代过程中,应对现有技术组件进行生命周期标记与专项管理,评估其重用可能性;新引入技术需评估长期可用性、退役影响及替代方案,确保架构具备柔性替换能力。 |
| 人才技能覆盖原则 | 技术选型必须结合组织内外(含合作伙伴)技术人员的实际掌握水平,特别是在涉及创新应用领域时,确保关键技术有足够的人才储备支持运维与开发。 |
| 创新驱动原则 | 积极发掘具有变革潜力的技术,重点关注那些能够推动组织治理现代化、管理精细化和业务创新发展的技术方向,并将其纳入技术架构的核心组成部分。 |
4.5.2 架构示例 162
某城市社会保险智慧治理中心的技术架构示意如下所示。
4.6 网络架构 163
4.6.1 基本原则 163
| 核心内涵与要点 | 具体内容 |
|---|---|
| 高可靠性 | 网络作为资源调度和服务传输的关键通道,其稳定运行是系统正常运作的基础。因此,必须保障网络的高可靠性,确保数据传输连续不中断。 |
| 高安全性 | 安全防护不能仅依赖应用层,网络层需提供基础性的安全保障机制,如身份认证、访问权限管理、入侵行为监测等,为上层应用构建安全运行环境。 |
| 高性能 | 在云计算和虚拟化广泛应用的背景下,网络不仅是信息传输路径,更是资源调度的核心枢纽。其性能直接影响服务质量,必须具备高效的数据处理与调度能力。 |
| 可管理性 | 面对敏捷开发模式,网络不仅要易于自身维护,还需支持基于业务需求的快速配置调整,实现灵活管控,助力业务迅速部署上线。 |
| 平台化和架构化 | 作为底层基础设施,网络应具备前瞻性设计,能够弹性伸缩、按需扩展,适应未来多样化的应用架构演进与业务规模变化。 |
| 可扩展性 | 网络架构应具有良好的延展能力,能灵活应对技术升级和业务增长,确保长期可持续支撑各类应用场景。(此条由“按需扩展”推导得出) |
4.6.2 局域网架构 163
基本定义与特点
- 所有权:专属于某一组织使用的私有计算机网络。
- 覆盖范围:地理区域较小,通常局限于一栋建筑或相邻建筑群内,一般不超过2.5公里。
- 传输速率:数据传输速度快,普遍达到10 Mb/s以上,常见为1 Gb/s,部分可达10 Gb/s。
- 误码率与可靠性:错误率极低(通常低于10),通信稳定性强。
- 传输介质与应用支持:兼容多种有线与无线传输方式,并可承载实时性要求高的应用服务。
组成结构与分类
- 网络拓扑:常见的包括总线型、环形、星形、树形等结构。
- 传输介质类型:分为有线局域网和无线局域网两类。
- 主要设备构成:由计算机终端、交换机、路由器等设备共同组成。
1、单核心架构
| 类别 | 说明 |
|---|---|
| 架构组成 |
|
| 技术特征 |
|
| 优势 |
|
| 劣势 |
|
2、双核心架构
| 类别 | 说明 |
|---|---|
| 架构组成 |
|
| 技术特征 |
|
| 优势 |
|
| 劣势 |
|
3、环形架构
| 类别 | 说明 |
|---|---|
| 架构组成 |
|
| 技术特征 |
|
| 优势 |
|
| 劣势 |
|
4、层次局域网架构
| 类别 | 说明 |
|---|---|
| 架构组成 | 包含核心层、汇聚层、接入层交换设备以及终端用户设备。 |
| 技术特征 |
|
| 优势 |
|
4.6.3 广域网架构 166
广义而言,广域网是指将地理位置相距较远的计算机设备相互连接所形成的网络系统,覆盖范围远超局域网。
广域网由通信子网与资源子网组成。广域网通常采用多级网络结构,主要由骨干网、分布网和接入网构成。当网络规模较小时,可简化为仅包含骨干网与接入网的架构。
1、单核心广域网
架构组成:
由一台三层或更高级别的交换机作为核心路由设备,并连接各个局域网组成。
所有局域网之间的通信均需经过该核心设备完成转发。
技术特点:
- 局域网之间不设置额外的路由设备。
- 各局域网与核心设备之间通过广播线路互联,接口归属于对应局域网子网。
- 可使用10M/100M/GE等以太网接口进行连接。
优点:
① 网络拓扑简单,降低设备采购成本。
② 局域网间通信效率高,访问核心资源响应快。
③ 新增局域网接入便捷,只要核心设备具备可用端口即可实现接入。
缺点:
① 核心设备存在单点故障风险,一旦失效可能导致全网中断。
② 扩展能力受限,对核心设备的端口密度要求较高。
2、双核心广域网
架构组成:
采用两台三层及以上交换机作为核心路由设备,共同连接多个局域网。
技术特点:
- 核心设备与各局域网之间通过10M/100M/GE等以太网接口相连。
- 所有局域网间的互访流量必须经过这两台核心设备处理。
- 两台核心设备之间支持网关保护机制或负载均衡策略。
优点:
① 提供冗余路径,提升网络可靠性,支持路由热切换,保障业务连续性。
② 在预留接口的前提下,新增局域网接入操作简便。
缺点:
① 设备投入成本高于单核心结构。
② 路由冗余设计复杂,容易引发路由环路问题。
③ 对核心设备的端口数量需求较大。
3、环形广域网
架构组成:
由三台或更多三层以上交换机构成一个闭合的路由环路,用于连接各局域网。
技术特点:
- 核心设备为三层或更高层级交换机。
- 与局域网之间通过10M/100M/GE等标准以太网接口连接。
- 所有跨局域网通信均需经由核心路由环传输,无其他旁路。
- 核心设备间具备网关保护、负载均衡及环路控制功能。
优点:
① 具备高度路径冗余,可靠性强,支持无缝热切换,确保业务不中断。
② 若接口资源预留充分,新局域网接入较为方便。
缺点:
① 投资成本高于双核心方案,且路由冗余逻辑复杂,易形成环路。
② 环形拓扑结构消耗较多端口,对核心设备端口密度要求高。
4、半冗余广域网
架构组成:
由多台核心路由设备互联形成网状结构,连接各局域网。
关键特征:任意一台核心设备至少拥有两条以上链路连接至其他核心设备。
特殊情形:若任意两个核心设备之间均有直连链路,则称为全冗余广域网。
技术特点:
- 核心设备之间可部署网关保护、负载均衡或环路控制机制。
- 网络呈网状拓扑,提供多条数据传输路径。
- 支持灵活的路由选择,适合运行OSPF等链路状态型动态路由协议。
优点:
① 结构灵活,易于扩展。
② 支持多路径冗余,提高整体网络可靠性。
③ 路由策略灵活,性能表现优异。
缺点:
- 网络结构相对分散,不利于集中管理与故障定位。
5、对等子域广域网
架构组成:
将整个广域网划分为两个独立的子域,每个子域内部采用半冗余方式互联。
两个子域之间通过一条或多条链路相互连接,任一路由设备均可接入局域网。
技术特点:
- 子域间的通信主要依赖于它们之间的互连链路。
- 主要采用动态路由协议进行路由信息交换。
- 适用于地理上或功能上明显划分为两个区域的网络场景。
- 域间链路带宽一般大于域内链路带宽。
优点:
- 支持路由汇总或明细路由匹配,实现精细化的路由控制。
缺点:
① 域间路由冗余设计难度大,易出现路由环路或非法路由发布。
② 对位于子域边界的路由设备性能要求较高。
6、层次子域广域网
架构组成:
将大型广域网划分为多个逻辑子域,子域内部采用半冗余结构互联。
子域之间存在层级关系,高层子域负责连接多个低层子域。
任何路由设备均可接入局域网。
技术特点:
- 不同低层子域之间的通信需通过高层子域中转完成。
- 域间链路带宽应高于域内链路带宽,以避免瓶颈。
- 边界路由设备承担大量转发任务,因此对其性能要求较高。
- 路由协议以OSPF等动态路由协议为主。
- 外部网络接入时,上级外网通过高层子域接入,下级外网则通过低层子域接入。
优点:
- 具备良好的可扩展性,适合大规模网络部署。
缺点:
- 域间路由冗余机制设计复杂,易产生路由环路或错误路由传播。
移动通信网架构(5G)
5G系统的典型应用方式包括5G系统(5GS)与数据网络(DN)的互连,以及5G边缘计算的应用。
5GS与DN互连
基本互连机制:
5GS需借助数据网络(如互联网、IMS、专用网络等)向用户设备(UE)提供各类服务,如上网、语音通话、AR/VR体验等。
用户面功能(UPF)作为DN的接入节点,与DN通过N6接口建立连接。
关键技术与接口:
- 接口: N6
- 网元: UPF
路由关系:
基于IPv4或IPv6协议实现互联互通。从DN视角看,UPF相当于普通路由器;从5GS角度看,DN侧设备也视为路由器。
通过双向路由配置实现业务流的正常转发。
协议支持: IPv4 / IPv6
连接性质: 路由关系
业务流方向:
- 上行(UL): UE → UPF → DN
- 下行(DL): DN → 邻近路由器 → UPF → UE
接入模式
透明模式
在5G网络中,存在透明与非透明两种会话模式。其中,透明模式下,5GS不参与UE的认证过程,UE与企业内网(Intranet)独立进行配置,整个5G核心网对该认证过程无感知,呈现透明性。
而在非透明模式中,SMF通过外部的DN-AAA服务器对UE执行认证操作。只有在认证成功后,才会触发PDU会话的建立流程。该模式通常依赖RADIUS或Diameter等标准认证协议实现安全接入控制。
5G边缘计算架构及其价值
为提升服务效率与用户体验,5G支持在网络边缘部署关键网元,如用户面功能(UPF)和MEP(MEC Platform),实现业务流量的本地分流(Local Offload)。这种靠近终端用户的部署方式,显著降低了传输时延,提升了带宽利用率,并有效缓解了核心网及后端系统的负载压力。
主要网元包括:UPF、MEP
核心价值体现为:低延迟、高吞吐、资源负载优化。
业务连续性模式(SSC模式)
为适应不同应用场景对移动性和连接稳定性的需求,5G定义了三种SSC(Session and Service Continuity)模式:
- SSC模式1:用户在移动过程中,始终保持原有的IP锚点不变,适用于需要持续连接的场景。
- SSC模式2:当用户位置变更时,网络先释放旧会话,随后立即建立新会话,适用于对IP连续性要求不高的应用。
- SSC模式3:在切换过程中,先建立新的会话连接,确认无误后再释放旧连接,确保无缝过渡,兼顾连续性与可靠性。
上述模式可由ASP(应用服务提供商)或运营商根据实际需求灵活选择,以平衡服务连续性与网络资源使用效率。
软件定义网络(SDN)与安全架构概述
相关内容可参考本书第2章2.1.2节第5小节关于软件定义网络的介绍。
安全威胁分类
| 威胁类型 | 威胁编号 | 名称 | 核心定义与攻击方式 |
|---|---|---|---|
| 机密性攻击 | 1 | 信息泄露 | 敏感信息被透露给未授权实体。 |
| 5 | 窃听 | 通过监听通信线路或捕获电磁辐射等方式获取传输中的数据。 | |
| 6 | 业务流分析 | 长期监控通信频率、方向和数据量,推断出敏感信息或行为规律。 | |
| 16 | 媒体废弃 | 从丢弃的存储设备(如磁盘、打印纸)中恢复残留信息。 | |
| 完整性攻击 | 2 | 破坏信息完整性 | 数据被非法修改、删除或插入。 |
| 12 | 抵赖 | 用户否认其操作行为,或伪造他人信息。 | |
| 13 | 重放 | 截取合法通信数据包并重复发送,以达到欺骗目的。 | |
| 11 | 陷阱门 / 后门 | 在系统中预设隐蔽入口,在特定条件下绕过安全策略。 | |
| 可用性攻击 | 3 | 拒绝服务 (DoS) | 导致合法用户无法正常访问服务资源。 |
| 14 | 计算机病毒 | 具备自我复制能力的恶意程序,能感染系统并造成破坏。 | |
| 10 | 特洛伊木马 | 伪装成正常软件,内部隐藏有害代码,运行时实施攻击。 | |
| 18 | 窃取 | 重要物理凭证(如身份卡、令牌)被盗用。 | |
| 访问控制攻击 | 4 | 非法访问 | 资源被未经授权的人员或方式使用。 |
| 7 | 假冒 | 冒充合法用户或管理员身份进行欺骗活动。 | |
| 8 | 旁路控制 | 利用系统漏洞绕过安全机制,获取越权访问权限。 | |
| 9 | 授权侵犯 | 已授权用户将权限用于非授权用途,属于典型的内部威胁。 | |
| 17 | 物理侵入 | 绕过物理安防措施(如门禁)进入系统区域。 | |
| 社会工程与人为因素 | 15 | 人员渎职 | 内部人员因疏忽、利益诱惑等原因泄露敏感信息。 |
| 19 | 业务欺骗 | 通过伪造系统或组件诱导用户主动提交敏感信息。 |
安全架构的定义与范围
信息系统的安全性可通过三大架构共同保障:系统安全架构、安全技术体系架构以及审计架构,形成多层次的防护体系。
| 架构类型 | 核心定义与目标 | 关注焦点与范围 |
|---|---|---|
| 系统安全架构 | 构建信息系统内在的安全属性及其结构关系,旨在从设计源头实现本质安全,不依赖外部防护手段。 | 强调系统自身的固有安全设计与抗攻击能力。 |
| 安全技术体系架构 | 整合各类安全技术组件,构建统一的技术基础设施,系统化增强整体防御水平。 | 提供组织级通用安全工具、平台与技术支持。 |
| 审计架构 | 由独立审计部门或机制提供的风险识别能力,覆盖包括安全在内的各类运营风险。 | 侧重于独立监督、合规检查与潜在威胁发现。 |
整体安全架构设计
一个健全的信息安全保障体系框架应包含三个核心部分:技术体系、组织机构体系和管理体系。这三者分别对应“技术、管理、人”三大要素,是构建动态网络安全防护能力的基础。
为此,常采用WPDRRC模型作为指导框架,其各环节如下:
| 环节 | 核心目标与活动 | 关键技术/机制 |
|---|---|---|
| 预警 (W) | 通过模拟攻击识别系统弱点,收集并分析风险趋势,提前降低潜在威胁。 | 远程安全评估、风险趋势建模、防护建议输出 |
| 防护 (P) | 运用成熟技术手段保障网络与信息资产安全。 | 加密、数字签名、访问控制、认证、防火墙、信息隐藏 |
| 检测 (D) | 实时监控系统状态,及时发现新型威胁与脆弱点,确保策略执行。 | 入侵检测、恶意代码过滤、脆弱性扫描、数据完整性校验 |
| 响应 (R) | 在安全事件发生后迅速采取措施,恢复系统至安全状态。 | 报警通知、攻击追踪、封堵隔离、应急响应策略启动 |
| 恢复 (R) | 系统受损后,利用技术手段快速恢复正常运行。 | 备份还原、容错机制、冗余切换、系统修复 |
| 反击 (C) | 开展取证调查,提取攻击证据,支持法律追责与反制行动。 | 电子取证、线索分析、证据保全、攻击溯源 |
WPDRRC模型示意图如下:
六个环节和三大要素在信息系统安全保障体系中,六个关键环节构成了一个具有较强时序性和动态性的防护流程,分别是:预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)和反击(C)。这六大环节共同体现了系统在预警、防护、监测、应急处置、灾后重建以及主动反制等方面的能力。
与此同时,保障信息安全的三大核心要素为:人员、策略和技术。其中,人员是整个安全体系的核心驱动力;策略作为连接人与技术的桥梁,指导安全行为的规范执行;而技术则是实现各项安全措施的基础支撑和必要保障。
架构设计
由于单一的安全技术无法全面满足信息系统的复杂安全需求,必须构建一个系统化的信息安全体系架构。为此,应选择合适的安全架构模型进行整体设计。信息系统安全架构的设计主要聚焦于以下两个方面:
一是系统安全保障体系;二是信息安全体系架构。
1)系统安全保障体系
该体系由三个层次构成:安全服务、协议层次和系统单元。这三个层面相互协同,形成覆盖全系统的立体化防护结构,确保从底层到应用层的安全能力有效贯通。
2)信息安全体系架构
信息安全架构的设计需基于对安全风险的识别、实际安全需求的分析结果、既定的安全策略,以及网络与信息系统的总体安全目标来展开。特别是在安全控制系统的建设过程中,应从五个维度进行深入分析与规划:
- 物理安全
- 系统安全
- 网络安全
- 应用安全
- 安全管理
3)设计要点
在网络与信息安全架构的设计实践中,可参考多种成熟的架构模型,并结合组织自身的战略方向、当前现状及未来目标,开展精细化、定制化的架构设计工作。
4.7.4 网络安全架构设计
网络安全体系是信息系统整体架构中的核心组成部分之一。
1、OSI安全架构
OSI参考模型定义了七层通信协议,除第五层(会话层)外,其余各层均可提供相应的安全服务。然而,在实际部署中,最适合实施安全机制的层级为:物理层、网络层、传输层和应用层,其他层次通常不建议配置独立的安全功能。
OSI开放系统互联安全体系定义了五类基本安全服务:
- 鉴别
- 访问控制
- 数据机密性
- 数据完整性
- 抗抵赖性
此外,OSI还提出了分层多点安全技术体系架构,也称为“深度防御”架构。该架构通过三种方式将防御能力分布在整个信息系统中:
| 防御理念 | 核心区域/组成部分 | 防御目标与具体措施 |
|---|---|---|
| 多点技术防御 | 网络和基础设施 |
可用性:保护局域网与广域网,防范拒绝服务等攻击。 机密性/完整性:确保传输过程中的信息及流量特征不被非法泄露。 |
| 边界 | 强化边界防御以抵御主动攻击,如实施流量过滤、访问控制和入侵检测等手段。 | |
| 计算环境 | 防范来自内部或近距离的分布式攻击,为主机和终端设备提供有效的访问控制机制。 | |
| 分层技术防御 | 核心理念 | 在攻击者与目标之间设置多重防御机制,每一层都构成一个独立障碍,并集成保护与检测功能,从而显著降低攻击成功的可能性。 |
| 支撑性基础设施 | 公钥基础设施(PKI)用于安全地生成、分发和管理公钥证书与对称密钥,为网络、边界和计算环境提供统一的身份认证与加密支持。 | |
| 检测和响应基础设施 | 具备快速发现入侵行为并及时做出响应的能力,提升整体安全事件处理效率。 | |
| 综合保障 | 非技术防御 | 信息系统的安全保障不仅依赖技术手段,还需融合人员、管理、技术和操作流程的协同作用,实现全方位防护。 |
2、认证框架
鉴别的主要目的在于防止未授权实体冒用合法身份进行操作。常见的鉴别方式包括以下五种:
- 所知信息:例如密码、口令等秘密知识。
- 所持物品:如IC卡、硬件令牌等物理凭证。
- 固有特征:利用生物特征(指纹、虹膜、面部识别等)进行身份确认。
- 可信第三方验证:通过权威机构建立的身份递推机制完成鉴别。
- 环境因素:依据接入位置、IP地址、时间等上下文环境信息辅助判断。
鉴别信息是指从用户发起认证请求到完成整个鉴别过程期间生成、使用和交换的所有相关信息。
有交换鉴别信息、申请鉴别信息和验证鉴别信息。
3、访问控制框架
访问控制用于确定在开放系统环境中哪些资源可以被访问,以及在何种条件下阻止未经授权的操作。访问行为可能涉及系统间的通信实体,也可能针对系统内部的具体对象。
4、机密性框架
机密性服务旨在确保信息仅对已授权用户可见,防止敏感数据被非法获取或泄露。
5、完整性框架
完整性服务的目标是通过预防或检测机制,保护数据及其相关属性免受篡改、破坏或其他形式的损害,维护其正确性与一致性。
所谓完整性,就是数据不以未经授权方式进行改变或损毁的特征。
6、抗抵赖性框架
抗抵赖性服务涵盖证据的生成、验证、存储,并支持在发生争议时进行证据提取与再次核验,确保行为可追溯、不可否认。
4.7.5 数据库系统安全设计
在数据库系统的安全设计中,完整性设计尤为关键。数据库完整性指的是数据库中数据的准确性与相容性。这种完整性主要依靠各类完整性约束来保障,因此,数据库完整性设计本质上即是完整性约束的设计过程。
这些约束可通过数据库管理系统(DBMS)或外部应用程序实现。其中,基于DBMS的约束通常作为数据库模式的一部分直接存储于系统中,便于统一管理和自动执行。
数据库完整性设计原则
| 原则序号 | 核心原则 | 具体实施要点与说明 |
|---|---|---|
| 原则 1 | 合理规划实现层次 |
静态约束:尽可能纳入数据库模式中定义(如建表时设定约束条件)。 动态约束:一般由应用程序逻辑实现。 需提前评估其对系统性能的影响,避免过度影响运行效率。 |
| 原则 2 | 确保核心约束优先 |
实体完整性(如主键约束)和引用完整性(如外键约束)是最基础且最重要的两类约束。 在不影响关键性能的前提下,应尽可能启用这些约束。以一定的空间和时间开销换取更高的系统稳定性和易用性,通常是值得的。 |
| 原则 3 | 慎用触发器 |
缺点1:触发器会带来较大的性能开销。 缺点2:多级嵌套触发难以调试和控制,容易引发逻辑错误。 建议:若必须使用,优先采用 BEFORE 型语句级触发器,减少副作用风险。 |
| 原则 4 | 规范约束命名 | 应在需求分析阶段就制定统一的命名规范,便于后期维护、审计和团队协作。 |
必须制定明确的命名规范。
使用有意义的英文单词、缩写、表名、列名以及下划线等元素进行组合,确保名称具备良好的可识别性和记忆性。
原则 5:细致测试业务规则
应依据实际的业务规则,对数据库完整性进行全面而细致的测试。
目的:尽早发现并消除约束之间可能存在的隐含冲突,同时评估其对系统性能带来的潜在影响。
原则 6:设立专职设计小组
需组建专门的设计团队,全程参与数据库的分析、设计、测试、实施及初期维护工作。
职责范围:不仅负责通过DBMS实现数据约束,还需审查应用程序中所实现的各类约束机制,确保整体一致性与有效性。
原则 7:善用CASE工具
应选用合适的CASE(计算机辅助软件工程)工具,以减少各阶段的工作负担。
优势体现:支持数据库全生命周期管理,提升设计效率,并增强与用户之间的沟通效果。
2、数据库完整性的作用
以下是对数据库完整性作用的清晰归纳与总结:
| 作用类别 | 核心价值与说明 |
|---|---|
| 1. 数据质量保障 | 防止合法用户向数据库中输入不符合语义的数据,从源头上确保数据的准确性与有效性。 |
| 2. 业务规则实现 |
|
| 3. 平衡性能与完整性 | 合理的设计能够在保障完整性的同时兼顾系统性能。例如,在进行大规模数据导入时,可临时关闭约束检查,待数据加载完成后再重新启用,既不影响处理效率,又能保证最终数据的完整合规。 |
| 4. 辅助软件测试 | 健全的数据库完整性约束有助于在应用功能测试早期阶段暴露程序逻辑错误,提升缺陷发现率。 |
| 5. 约束分类 | 数据库完整性约束可分为六类,其中动态约束通常由应用软件来实现:
|
????4.7.6 安全架构设计案例分析 187
在构建基于混合云的安全生产管理系统时,需重点关注五个关键方面的安全问题。
设备安全、 网络安全、控制安全、应用安全和数据安全。
????4.8 云原生架构 189
????4.8.1 发展概述 189
云原生理念可以被视为开发、技术运营与质量保障三者的交汇点,推动三者间的沟通、协作与融合,进而提升软件交付周期的速度与整体效率。
而云原生架构正是为DevOps实践提供了坚实的基础条件,成为实现持续集成与持续交付的关键支撑。
DevOps
????4.8.2 架构定义 191
云原生架构是一套基于云原生技术的架构原则与设计模式的集合,旨在最大程度剥离应用中的非业务代码部分,使云基础设施能够接管原本由应用承担的诸多非功能性特性(如弹性、容错能力、安全性、可观测性、灰度发布等),从而使业务系统摆脱非功能性中断的困扰,具备轻量化、敏捷化和高度自动化的特征。
由于云原生是为“云”环境量身打造的应用形态,其技术体系依赖于传统云计算的三层模型:
容器、微服务等技术
典型的云原生代码通常包含三个组成部分:
| 组成部分 | 定义与内涵 | 核心价值与角色定位 |
|---|---|---|
| 业务代码 | 用于实现具体业务逻辑的程序代码。 | 作为系统的核心部分,直接为业务创造价值。 |
| 三方软件 | 指业务代码所依赖的所有外部第三方库,包括业务组件库和基础支撑库。 | 属于辅助性资源,为业务代码提供可复用的功能模块和技术基础。 |
| 非功能特性代码 | 用于实现高可用性、安全性、可观测性等非功能性需求的代码。 | 虽不直接产生业务价值,但为系统提供质量保障和可靠性支持,属于关键支撑层。 |
????4.8.3 基本原则 192
云原生架构的原则因视角不同而有所差异,常见的核心原则包括:服务化、弹性、可观测性、韧性、全流程自动化、零信任、架构持续演进等。
| 架构原则 | 核心定义与关键特性 |
|---|---|
| 服务化原则 | 当代码规模超出小团队协作能力时,采用服务化拆分(如微服务或小服务)将不同生命周期的模块解耦,避免高频迭代模块受低频模块拖累;通过面向接口编程,实现内部高度内聚,并提取公共组件提升复用率。 |
| 弹性原则 | 系统部署规模可根据业务负载自动伸缩,无需预先配置固定资源,真正实现按需分配的弹性能力。 |
| 可观测原则 | 利用日志、链路追踪、度量指标等方式,使分布式系统的服务调用过程透明可视,可深入到SQL请求、网络响应等细节层级,实现对系统实时状态的掌握与关联分析。 |
| 韧性原则 | 在依赖的软硬件出现异常时,系统仍具备较强的抵抗能力,核心目标是延长平均无故障时间(MTBF),多维度保障业务连续性。 |
| 所有过程自动化原则 | 通过标准化软件交付流程,结合配置数据自描述和面向终态交付理念,使自动化工具能准确理解目标状态,实现从构建到部署的全流程自动化。 |
| 零信任原则 | 默认不信任任何内部或外部的人员、设备和系统,基于严格的身份认证与授权机制重建信任体系,从传统的网络中心化转向身份中心化,以身份为核心实施访问控制。 |
| 架构持续演进原则 | 云原生架构应是一个具备持续进化能力的开放式体系,而非封闭结构,始终保持架构的技术活力与适应性。 |
????4.8.4 常用架构模式 194
云原生架构涵盖多种模式,根据组织环境、业务场景和价值导向的不同,常采用的服务模式也各异。主要模式包括:服务化架构、Mesh化架构、Serverless、存储与计算分离、分布式事务、可观测架构、事件驱动架构等。
云原生七大架构模式详解:
| 架构模式 | 核心特征与实现方式 |
|---|
基础设施即服务(laaS)、平台即服务(PaaS)和软件即服务(SaaS)。主流架构模式解析与应用场景
服务化架构设计以应用模块为基本单位进行系统拆分,通过明确的接口契约(IDL)定义各模块间的业务交互关系。采用标准通信协议如 HTTP 或 gRPC 来保障服务之间的互联互通。结合领域驱动设计(DDD)、测试驱动开发(TDD)以及容器化技术,可实现标准化的微服务架构。
在实际落地中,避免将服务划分得过细,通常会将关联紧密的功能组合成“小服务”,允许其共享数据存储,从而减少因粒度过细带来的频繁远程调用开销。
Mesh 化架构特性
该模式的核心思想是将中间件能力从业务进程中剥离,实现 SDK 与业务代码的彻底解耦。业务服务仅保留轻量级的客户端(即“薄 Client”),而流量治理、安全策略等由独立的 Mesh 进程统一处理。
这种架构使得中间件的版本升级对业务无感知,同时支持跨平台的技术栈迁移,具备高度透明性与可维护性。
Serverless 架构适用范围
在 Serverless 模式下,云平台自动调度业务进程,开发者无需关注底层运行环境。任务通过事件触发,执行完毕后资源自动释放。
适用于:事件驱动型的数据处理、短时请求响应场景、以及不涉及复杂调用链的周期性任务。
不适用于:有状态的应用、长时间高负载计算、或频繁依赖外部 I/O 操作的场景。
存储与计算分离架构
通过将暂态数据和持久化数据交由云服务管理,使无状态应用获得更优的弹性伸缩能力。该模式有助于缓解 CAP 理论中的权衡难题。
借助数据服务化手段,实现存储资源与计算资源的独立扩展,提升系统整体灵活性与成本效率。
分布式事务解决方案
面对微服务环境下数据私有化引发的事务一致性挑战,需根据具体场景选择合适的处理机制:
- XA 模式:提供强一致性保障,但性能较低;
- 基于消息的最终一致性:高性能,但通用性受限;
- TCC 模式:由应用层控制,效率高但侵入性强;
- SAGA 模式:每项正向操作均有对应的补偿事务;
- SEATA AT 模式:兼顾高性能与低开发成本,无需额外编码即可支持。
可观测性体系构建
现代架构强调系统的可观测能力,主要包括三大支柱:
- Logging:记录多层级的日志信息,用于问题追踪;
- Tracing:完整还原请求在分布式系统中的调用路径;
- Metrics:采集多维度的量化指标,辅助性能分析。
目标在于通过定义清晰的服务等级目标(SLO),包括并发能力、响应耗时、可用时长及容量等,持续优化服务等级协议(SLA)。应结合实际需求选用合适的开源框架支撑实现。
事件驱动架构优势
作为一种组件间集成的设计范式,事件驱动不仅促进服务解耦,还广泛应用于以下方面:
- 增强系统的容错与韧性;
- 支持 CQRS(命令查询职责分离)模式;
- 实现实时数据变更通知;
- 处理连续的事件流数据。
有助于构建松耦合、高响应性的系统结构,并天然支持异步处理模型。
典型例题解析
例题1:用户设备(UE)通过5G系统(5GS)接入数据网络(DN)存在哪两种模式?
A. 透明、非透明
B. 对称、非对称
C. 直接、非直接
D. 加密、非加密
参考答案:
A在5G网络中,UE通过5GS接入DN存在**透明模式**和**非透明模式**。透明模式下,5GS不触发外部认证,UE与DN间的配置对5GS透明;非透明模式下,5GS的会话管理功能(SMF)需通过外部DN-AAA服务器对UE进行认证,认证成功后才能建立会话并访问服务。其他选项并非5G标准定义的标准接入模式。
例题2:系统安全保障体系由哪三个层面构成?
A. 安全服务、协议层次和系统单元
B. 安全策略、系统管理和安全审计
C. 安全技术、安全管理和安全培训
D. 安全区域、安全服务和安全管理
参考答案:
A根据信息系统安全保障体系的通用模型,其构成通常从三个维度进行划分:**安全服务**(如认证、访问控制、抗抵赖等)、**协议层次**(如网络层、传输层、应用层等)以及**系统单元**(如物理环境、网络、主机、应用等)。选项B、C、D的描述均不符合该标准的三维体系结构划分方式。
例题3:关于软件架构中分层模式的描述,错误的是哪一项?
A. 每一层都为其他各层提供服务
B. 各层可用不同方式实现
C. 每一层通过接口对外提供服务
D. 可将复杂问题逐步分层解决
参考答案:
A在分层架构模式中,通常遵循**单向调用原则**,即每一层只为其**直接上层**提供服务,而不是为“其他各层”服务,从而形成清晰的层次依赖关系。选项B、C、D均是分层模式的正确特征:各层可独立实现(B),通过接口交互(C),并将复杂系统分解为多个抽象层(D)。
例题4:云原生代码通常包含三部分:业务代码、三方软件、处理非功能特性的代码。其中“三方软件”指的是什么?
A. 业务库和基础库
B. 数据库和核心库
C. 业务库和核心库
D. 数据库和基础库
参考答案:
A在云原生代码构成中,**三方软件**指业务代码所依赖的所有外部库,具体分为**业务库**(实现特定业务功能的第三方组件)和**基础库**(提供通用底层能力的第三方组件,如网络、日志、序列化等)。数据库是数据存储服务,核心库通常指系统关键模块,均不属于三方库的标准分类。
例题5:某日因热点事件导致微博访问量激增,出现短暂无法访问的情况,这类似于哪种现象?
A. 拒绝服务
B. 病毒入侵
C. 消息注入
D. 电脑蠕虫
参考答案:
A由于突发巨大访问量导致服务不可用,其现象与**拒绝服务(Denial of Service)** 类似,都是使得合法用户无法获得正常服务。虽然这通常被称为“流量高峰”或“闪崩”,但其对服务器的影响效果与DoS攻击导致的资源耗尽、服务中断在现象上是相似的。病毒入侵、消息注入和电脑蠕虫属于主动的安全攻击行为,与本题描述的因正常热点访问造成的短暂中断有本质区别。
例题6:网络安全 WPDRRC 模型包含预警(W)、防护(P)、检测(D)、响应(R)、恢复(R) 和反击(C) 六个环节。其中哪个环节使用了加密、数字签名、认证和信息隐藏技术?
A. 防护
B. 响应
C. 检测
D. 预警
参考答案:
A在WPDRRC模型中,**防护(P)** 环节的核心是通过采用成熟的信息安全技术来主动实现网络与信息的安全,其典型技术包括**加密机制**、**数字签名机制**、**认证机制**和**信息隐藏**等。这些技术旨在事前构建安全防线,防止安全事件的发生,属于典型的防护措施。
例题7:信息系统总体参考架构由四个部分组成,处于第一层的是哪一部分?
A. 战略系统
B. 业务系统
C. 应用系统
D. 信息基础设施
参考答案:
A在信息系统体系架构的总体参考框架中,**战略系统**位于第一层(顶层),其功能与战略管理层次相似,负责向业务系统提出创新与重构要求,并向应用系统提出集成要求。业务系统、应用系统和信息基础设施分别属于第二、第三和底层,承载战术管理和运行支撑职能。
例题8:通过控制网络中的其他主机,干扰目标网络的服务流程,执行无关程序使其响应变慢甚至瘫痪,属于何种行为?
A. 系统漏洞
B. 网络监听
C. 拒绝服务攻击
D. 种植病毒
参考答案:
C题目描述的行为是通过控制多台计算机(如僵尸网络)对目标服务进行持续干扰,消耗其资源,导致服务变慢或瘫痪,这完全符合**拒绝服务攻击(Denial of Service Attack)** 的定义。系统漏洞是攻击可能利用的弱点,网络监听是窃听行为,种植病毒是传播恶意软件,均与题目描述的干扰和瘫痪服务的攻击方式不符。
例题9:在 WPDRRC 模型中,“恢复”环节的内容不包括下列哪一项?
A. 容错
B. 备份
C. 封堵
D. 修复
参考答案:
C在WPDRRC模型中,**恢复(R)** 环节的核心内容是在系统遭到破坏后,通过技术手段使其恢复正常,主要包括**容错、冗余、备份、替换、修复和恢复**等。**封堵**属于**响应(R)** 环节的活动,是在安全事件发生时采取的紧急控制措施,目的是阻止攻击蔓延,而非事后的恢复操作。
例题10:以下哪项不属于数据架构的设计原则?
A. 数据分层原则
B. 服务于数据原则
C. 可扩展性原则
D. 数据处理效率原则
参考答案:
B数据架构的核心设计原则包括**数据分层原则**(合理划分数据层次)、**可扩展性原则**(支持未来业务增长)、**数据处理效率原则**(平衡效率与成本)以及数据一致性原则等。**服务于数据原则**并非标准的数据架构原则,数据架构的最终目标是**服务于业务**,即一切数据设计都应围绕业务需求展开,而非为数据本身服务。
例题11:(题目内容未完整提供,暂缺)
OSI模型共定义了七层协议,其中除了( )之外,其余各层均可提供相应的安全服务。
A. 应用层
B. 会话层
C. 传输层
D. 网络层
B
在OSI七层参考模型中,**会话层**主要负责建立、管理和终止应用程序之间的会话,其功能主要面向通信的协调而非安全。标准的安全服务(如认证、访问控制、数据机密性、完整性、抗抵赖等)通常由**应用层、表示层、传输层、网络层**甚至数据链路层提供,会话层本身并不定义独立的安全服务机制。
例题12:
在优先化体系结构的标准中,“程度”所表示的是( )。
A. 受挑战影响的期望值的优先级高低
B. 限制因素对期望值产生影响的大小
C. 可供选择的方案数量及难度差异
D. 对最现实方案的隔离情况
B
在体系结构优先化标准中,**程度**这一指标用于量化**限制因素(如反作用力、变革催化剂)对价值期望值产生影响的大小**。它衡量的是约束条件的强度或影响力,而非期望值的优先级(A)、方案的数量(C)或对方案的隔离(D)。
例题13:
信息系统安全管理的核心内容主要包括三个方面,以下哪一项不属于该范畴?
A. 建立完善的安全审计制度
B. 制定健全的安全管理体制
C. 构建安全管理平台
D. 增强人员的安全防范意识
A
信息系统安全管理主要体现在**管理体系的健全**(B)、**技术平台的建设**(C)和**人员意识的提升**(D)这三个核心方面。**安全审计制度**(A)是安全管理体系中的一个具体组成部分或实现手段,它本身不是一个独立的宏观体现方面,而是包含在健全的管理体制之内。
例题14:
在客户/服务器模式(Client/Server,C/S)架构中,通常被称为“胖客户端”的是( )。
A. B/S
B. 多层C/S
C. 两层C/S
D. 三层C/S
C
**两层C/S结构**就是典型的“胖客户端”模式,其特点是将**用户界面和主要的业务逻辑处理**都集成在客户端程序中,客户端直接与后台数据库交互,承担了较多的处理任务。而B/S模式使用浏览器作为“瘦客户端”,三层及多层C/S结构将业务逻辑移至中间层,客户端主要负责界面展示,均不属于“胖客户端”模式。
例题15:
当代码规模超出小团队协作能力时,需进行服务化拆分,例如采用微服务或小服务架构。通过( )可将不同生命周期的模块进行分离。
A. 服务化架构
B. 网络架构
C. 安全架构
D. 应用架构
A
**服务化架构**(如微服务、小服务)的核心价值之一,就是通过**服务拆分将不同生命周期的模块进行分离**,使得迭代频繁的模块可以独立开发、部署和演进,避免被慢速模块拖慢,从而提升整体研发效率和系统稳定性。网络架构、安全架构和应用架构均不直接提供这种模块生命周期分离的能力。
例题16:
关于信息系统架构定义的描述,下列选项中正确的是( )。
① 架构是对系统的具体描述
② 架构由多个结构组成
③ 任何软件都存在架构
④ 元素及其行为的集合构成架构的内容
⑤ 架构具有基础性,涉及解决各类关键重复问题的通用方案
⑥ 客户和用户需求不会影响软件系统的架构
A. ①③⑤⑥
B. ①②③⑥
C. ②③④⑤
D. ①④⑤⑥
C
①错误,架构是**系统的抽象**,而非具体描述;②正确,架构由**多个结构**组成;③正确,**任何软件都存在架构**;④正确,**元素及其行为的集合构成架构的内容**;⑤正确,架构具有**基础性**,涉及解决关键重复问题的通用方案;⑥错误,**客户和用户需求是架构设计与决策的重要依据**,会深刻影响架构。因此,②③④⑤是正确的。
例题17:
价值模型的核心特征可以归纳为三种基本形式:( )。
A. 价值期望值、推动用力和聚焦价值
B. 价值期望值、推动用力和变革催化剂
C. 价值期望值、反作用力和聚焦价值
D. 价值期望值、反作用力和变革催化剂
D
价值模型的核心驱动因素是**价值期望值**(对功能、质量和实用性的需求)、**反作用力**(实现期望值的难度与约束)以及**变革催化剂**(导致期望值变化的事件或限制因素)。这三者统称为价值驱动因素,共同决定了价值的实现路径和结果。
例题18:
关于信息系统体系架构总体参考框架的描述,错误的一项是( )。
A. 技术基础设施、信息资源设施和管理基础设施属于组织信息基础设施的组成部分
B. 组织的战略规划体系指的是长期战略规划,通常较为稳定
C. 从架构角度看,应用系统中的功能实现部分主要用于程序算法和控制结构的设计与实现
D. 每个业务系统通过若干业务过程来完成其功能
B
组织的**战略规划体系**不仅包括相对稳定的**长期规划**,还包括根据环境和组织运作情况**容易改变的短期规划**。因此,将战略规划体系简单地等同于稳定的长期规划是不准确的。选项A、C、D均是对信息系统体系架构各组成部分的正确描述。
例题19:
在信息系统体系架构总体框架中,处于第三层级的是( )。
A. 战术系统
B. 业务系统
C. 应用系统
D. 信息基础设施
D
信息系统体系架构总体框架通常分为三层:第一层为**战略系统**,第二层为**业务系统和应用系统**(属于战术管理层),第三层为**信息基础设施**(相当于运行管理层)。信息基础设施为上层应用系统和战略系统提供计算、传输、数据等基础支持,是组织实现信息化、数字化的底层基础部分。
例题20:
在制定出应对高优先级问题的方法后,体系结构策略便可得以体现。架构师会分析这些方法,并提出一组关于( )等领域的指导原则。
A. 程度、后果、可变性和隔离
B. 组织、后果、重要性和演变
C. 组织、操作、可变性和演变
D. 程度、操作、重要性和隔离
C
在制定体系结构策略时,架构师分析应对方法后,给出的指导原则主要涵盖**组织**(结构、角色、职责)、**操作**(流程、执行方式)、**可变性**(适应变化的能力)和**演变**(架构的长期发展路径)这四个关键领域。这些原则共同确保架构策略的全面性和可持续性。
例题21:
关于网络安全架构设计中完整性框架的描述,正确的是( )。
A. 其目的是防止其他实体冒用或独立操作被鉴别实体的身份
B. 决定开放系统环境中允许访问哪些资源
C. 体现了数据不被未经授权的方式更改或破坏的特性
D. 可确保信息仅对授权用户可用
C
在网络安全架构中,**完整性**的核心目标是确保数据在存储、传输和处理过程中**不被以未授权的方式篡改或破坏**,这直接体现了选项C的描述。选项A描述的是**抗抵赖性**,选项B描述的是**访问控制**,选项D描述的是**机密性**,它们都属于不同的安全目标。
例题22:
网络安全体系模型WPDRRC包含六个环节:预警(W)、防护(P)、检测(D)、响应(R)、恢复(R)和反击(C)。其中( )所使用的技术包括加密、数字签名、认证机制以及信息隐藏。
A. 防护
B. 响应
C. 检测
D. 预警
A
在WPDRRC模型中,**防护(P)** 环节的核心是通过采用成熟的信息安全技术来主动实现网络与信息的安全,其典型技术包括**加密机制**、**数字签名机制**、**认证机制**和**信息隐藏**等。这些技术旨在事前构建安全防线,防止安全事件的发生,属于典型的防护措施。响应环节侧重于事件发生后的处理,检测环节负责发现威胁,预警环节则关注风险的提前发现与通报。
例题23:
组织信息基础设施可划分为三个主要部分,它们是( )。
A. 技术基础设施、信息资源设施和运营基础设施
B. 技术基础设施、信息资源设施和管理基础设施
C. 技术基础设施、人员资源设施和运营基础设施
D. 技术基础设施、人员资源设施和管理基础设施
B
组织信息基础设施的标准划分是**技术基础设施**(计算机设备、网络、系统软件等)、**信息资源设施**(数据与信息本身、处理方法与标准)和**管理基础设施**(组织架构、管理方法与规章制度)。人员资源通常被视为管理基础设施的一部分,而非独立的设施分类;运营基础设施并非标准术语。
例题24:
安全技术体系架构的构建内容中,不包含以下哪一项?
A. 安全基础设施
B. 安全风险识别流程
C. 安全组件与支持系统
D. 安全工具和技术
B
安全技术体系架构的任务是构建**通用的安全技术基础设施**,其核心内容包括**安全基础设施**(A)、**安全工具和技术**(D)以及**安全组件与支持系统**(C)。**安全风险识别流程**(B)属于**安全管理体系**或**风险管理过程**的范畴,是管理活动而非技术架构的直接构建内容。在数据架构设计中,无论是数据分层、模型构建还是存储策略的制定,其最终目的都是为了更好地支撑和响应业务需求。这体现了以下哪一项基本原则?
A. 数据分层原则
B. 数据处理效率原则
C. 数据一致性原则
D. 服务于业务原则
参考答案:
D**服务于业务原则**是数据架构设计的最高指导原则,它明确指出所有数据相关的设计决策(包括架构、模型、存储策略)的最终目标都是为了支撑和优化业务运作(如提升流程效率、支持精准决策)。当面临特殊业务目标时,甚至可以权衡其他原则以确保业务体验。数据分层、处理效率、一致性等原则都是实现这一最终目标的具体手段。
例题26:
在某城市社会保险智慧治理中心的数据资源库体系中,负责为各类主题数据库提供全量及增量数据支持的是哪一个层级的数据库?
A. 源数据库
B. 交换库
C. 过渡库
D. 整合库
参考答案:
D在该五层数据架构中,**整合库** 承上启下,负责对来自过渡库的原始数据进行**对照、转换、清洗、聚集**等标准化处理,并按照统一的库表结构进行存储。其核心输出正是为上层各**主题库(服务库)** 提供**标准化的增量数据源和全量数据源**。源数据库、交换库和过渡库分别负责数据采集、同步和暂存,均不直接提供面向主题应用的标准化数据源。
例题27:
从用户设备(UE)通过5GS网络接入数据网络(DN)的角度来看,存在两种主要的接入模式,分别是:
A. 透明模式和非透明模式
B. 白盒模式和黑盒模式
C. 动态模式和静态模式
D. 自动模式和手动模式
参考答案:
A在5G网络中,UE通过5GS接入数据网络(DN)存在两种标准模式:**透明模式**(5GS不触发外部认证,UE与Intranet间的配置对5GS透明)和**非透明模式**(5GS的SMF通过外部DN-AAA服务器对UE进行认证,认证成功后建立会话)。其他选项均非5G标准定义的标准接入模式术语。
例题28:
关于应用架构规划与设计的基本原则,下列说法中哪一项是不正确的?
A. 业务适配性原则要求应用架构具备应对未来业务变化的能力
B. 功能专业化原则旨在推动应用系统的标准化建设
C. 风险最小化原则通过减少系统间的耦合来降低运行中的潜在风险
D. 资产复用化原则有助于节约开发和维护成本
参考答案:
B**功能专业化原则**的核心是按照**业务功能的聚合性**进行应用规划,建设对应的专业化应用系统,以满足不同业务条线的需求,其目标是实现**专业化发展**,而非笼统的“标准化建设”。标准化通常是**服务标准化**或**服务产品化**阶段的目标。选项A、C、D分别是对业务适配性、风险最小化和资产复用化原则的正确描述。
例题29:
TOGAF框架体现了企业架构能力的结构与内涵。在TOGAF 9版本中包含六个核心组件,其中被视为整个架构框架核心的是:
A. 企业连续体和工具
B. 架构开发方法
C. 架构能力框架
D. 架构内容框架
参考答案:
BTOGAF标准包含六个核心组件,其中**架构开发方法 (Architecture Development Method, ADM)** 是TOGAF的**核心与灵魂**。它描述了一种开发企业架构的**分步迭代方法**,为架构实践提供了可操作的生命周期指导。其他组件(企业连续体和工具、架构能力框架、架构内容框架、ADM指南和技术、TOGAF参考模型)都是围绕和支持ADM的。


雷达卡


京公网安备 11010802022788号







