2012年11月下半年系统架构设计师下午二论文真题(推荐五篇)

时间:2019-05-12 18:52:50下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2012年11月下半年系统架构设计师下午二论文真题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2012年11月下半年系统架构设计师下午二论文真题》。

第一篇:2012年11月下半年系统架构设计师下午二论文真题

2012年11月(下半年)系统架构设计师下午二真题

一、论基于架构的软件设计方法及应用

1、概要叙述你参与开发的、采用ABSD方法的软件项目以及你在其中所承担的主要工作。

2、结合项目实际,详细说明采用ABSD方法进行软件开发时,需要经历哪些开发阶段?每个阶段包括哪些主要活动?

3、阐述你在软件开发的过程中都遇到了哪些实际问题及解决方法。

二、论企业应用系统的数据持久层架构的设计

1、概要叙述你参与分析和设计的企业应用系统开发项目以及你所担任的主要工作。

2、分析在企业应用系统的数据持久层架构设计中有哪些数据访问模式,并详细阐述每种数据访问模式的主要内容。

3、数据持久层架构设计的好坏决定着应用程序性能的优劣,请结合实际说明在数据持久层架构设计中需要考虑哪些问题。

三、论决策支持系统的开发与应用

1、概要叙述你参与管理和开发的决策支持系统项目以及在其中所担任的主要工作。

2、简要叙述决策支持系统包含的典型组成部件及对应的基本功能,说明在建立决策支持系统时需解决的一般关键问题。

3、说明你所参与管理和开发的决策支持系统的应用场合以及对决策结果的要求,具体阐述在开发过程中所采用的关键技术、实施过程和实际应用的效果。

四、论企业信息化规划的实施与应用

1、概要叙述你参与的企业信息化规划项目以及你在其中所担任的主要工作。

2、简要叙述企业信息化规划的主要内容,结合你参与的项目的实际情况,详细分析有关企业的企业信息化规划目标及规划的具体内容。

3、说明你所参与实施的企业信息化规划步骤及效果,介绍其是否达到了预期的目标并分析原因。

第二篇:系统架构设计师论文

系统架构设计师

http://

网规论文:计算机网络入侵检测技术探讨

摘要:介绍了计算机网络入侵检测技术的概念、功能和检测方法,描述了目前采用的入侵检测技术及其发展方向。

关键词:入侵 检测 异常检测 误用检测

在网络技术日新月异的今天,代写论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1.防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。代写毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

系统架构设计师

http://

由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2.入侵检测

2.1入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于代理型三类。从20世纪90年代至今,代写英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger.{#page#}

2.2检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实

系统架构设计师

http://

时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。代写工作总结根据不同的检测方法,将入侵检测分为异常入侵检测

系统架构设计师

http://

(AnomalyDetection)和误用人侵检测(MisuseDetection)。

3.1异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。

2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,系统架构设计师

http://

对系统的处理性能要求很高。{#page#}

3.2误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,代写留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

系统架构设计师

http://

3.2.2与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

系统架构设计师

http://

4.4入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

第三篇:系统架构设计师岗位职责

1.负责相关产品的架构设计工作,以及产品间的接口设计及管理。

2.负责指导产品的高层设计,参与重要或高风险模块的设计,控制高层设计的质量。

3.负责或参与公司外部和内部技术规范的制定。

4.负责向相关组织提供关键技术支持。

5.负责在公司内部进行组织领域内的技术知识传递。

6.负责或参与各项研发过程的技术评审工作。

7.与其他部门进行协调、沟通,保证开发与设计相符。

8.负责相关请求的技术分析;负责制订相关的技术解决方案。

9.组织实施技术可行性验证及技术选型工作。

第四篇:软考系统架构设计师下午试题加答案(一)

系统架构设计师http://

软考系统架构设计师下午试题加答案

(一)2016年下半年软考系统架构设计师考试将于11月12日举行。大家都准备好了吗?下面由希赛小编为大家整理了一些系统架构设计师试题,希望对大家有所帮助。

试题一

阅读以下软件架构设计的叙述,根据要求回答问题。[说明]某大型电子商务企业的主要业务之一是网上书城,其主要功能是通过Internet为用户提供各种图书信息的在线查询、浏览及订购相关图书等多种服务。PH软件公司承接了该大型网上书城系统的升级改造开发任务。该软件公司的领域专家对需求进行深入分析后,得到的部分系统需求如下。

1用户可能频繁地进行书目查询操作,网上书城需要返回众多符合条件的书目并且分页显示,而且可能每次查询的内容都不一样。

2网站管理员需要批量对相关书目信息进行修改,并且将更新信息记录到数据库。

3随着该网上书城知名度的不断提升,每天的业务量非常多,网站的用户访问量越来越大,因此对业务有持续性要求,且要求有限的资源更加合理地规划和使用。

4随着该企业业务规模的不断扩展,网上书城并购了多家其他同类的网上书城,需要将后台异构数据库系统进行整合。

该软件公司的系统架构师经过多方的研究和论证,集体提出了采用层次式架构风格设计该大型网上书城系统,包括表现层、业务逻辑层和数据访问层。

1、[问题1]

系统架构设计师http://

数据访问层负责与应用中的各种数据源打交道,并将它们整合起来,为业务逻辑层提供统一的数据服务。请对该大型网上书城的4个需求进行分析,结合你的系统架构经验,将表2—12中每个需求适合选用的数据访问模式及选择理由填充完整。

2、[问题2]

业务逻辑的千变万化,使信息系统的开发和维护都变得越来越困难,如何构建灵活高度可扩展性的业务层便成为亟待解决的问题。结合你的系统架构经验,请用200字以内的文字说明该网上书城业务逻辑层采用业务容器(BusinessContainer)架构方式的优点。

3、[问题3]

该网上书城表示层框架的设计,采用基于XML的界面管理技术,实现灵活的界面配置、界面动态生成和界面定制。结合你的系统架构经验,请用350字以内的文字说明基于XML的界面管理技术的基本思想及其主要组成部分的功能。

参考答案

1、在层次式架构风格中,数据访问层(数据持久层)主要负责和应用中的各种数据源(如DB2、Oracle等关系型数据源、XML数据及其他类型的非关系型

系统架构设计师http://

数据、Web服务,以及各种特别的遗留系统等)打交道,并将它们整合起来,为业务逻辑层提供统一的数据服务。架构师在不同的应用场合下可能会选择不同的数据访问模式,并且还会不断地推陈出新,这里不会也不可能穷尽所有的数据访问模式,而只是列举了其中最为典型的几个。在线访问模式、DataAccessObject模式、DataTransferObject模式、离线数据模式,以及对象/关系映射(Object/RelationMapping)模式是数据访问层设计中典型的数据访问模式。各种数据访问模式的说明如表2—15所示。

系统架构设计师http://

依题意,在网上书城系统应用中,第1个系统需求是用户根据检查条件查询相关的书目,返回符合条件的书目列表(可能内容非常多,数据量较大),而且可能每次查询的内容都不一样。通常,针对用户书目查询这一业务应用,如果查询返回的数据量并不是很大,同时也不频繁,则可以考虑采用在线访问的模式;如果返回的数据量较大(比如返回众多符合条件的书目并且分页显示)而且较为频繁,则需要考虑在线访问模式和离线数据模式相结合,通过离线数据的缓存来提高查询性能。

第2个系统需求是网站管理员可能需要批量对相关书目信息进行修改,并且需要将更新的信息返回至数据库。此类数据应用的特点表现为,与数据库交互的次数并不频繁,但是每次操作的数据量相对较大;同时,也希望能够使得本地操作有较好的交互体验。针对这种应用情况,往往适合采用离线数据访问的模式,DTO模式也是不错的选择。如果该网上书城应用系统采用的是IBMWebSphere平台,则可以使用SDO技术,或者使用Java中的CachedRowSet技术;如果

系统架构设计师http://

采用的是基于微软的应用系统平台,则可以采用ADO.NET技术。

第3个系统需求是一个关于“多用户并发访问”的需求,如何让网上书城应用系统能够处理大规模的并发用户访问是一个很复杂的问题,涉及应用的架构、采用的软件、相应的配置和应用程序的调优等方面的问题。对于数据访问层设计,一个常见的方法是使用连接池的模式,以便能够处理更多的用户请求。如果在网上书城应用系统中使用了IBMWebSphereApplicationServer(或BEAWebLogic、Tomcat等)应用服务器,则这些应用服务器都提供了连接池的机制。

第4个系统需求是一个关于“整合异构数据源”的需求,因为有了新的、不同类型的数据库系统的加入,需要和旧的数据库系统进行整合。后台数据系统种类繁多,配置复杂的情况是随处可见的。可能这个网上书城在刚刚起步的时候只是用了MSSQLServer2000来作为后台数据源。后来随着业务的增加,又有了新的Oracle(或DB2)系统。除此之外,可能还有很多诸如XML文档等需要和已有的系统集成起来,这些都是令人头痛的问题。在很多实际项目中,经常需要软件开发公司花很大的力气开发一些导入/导出工具来集成此类数据,而现在已经有了专门的产品来完成这些任务。例如,IBMWebSphereInformationIntegration等产品就可以用来支持各种关系型数据源及非关系型数据源的数据整合。

2、业务逻辑层框架位于系统架构的中间层,是实现系统功能的核心组件。业务逻辑层采用业务容器(BusinessContainer)架构方式,便于系统功能的开发、代码重用和管理。业务层采用业务容器的方式存在于整个系统当中,可以大大地降低业务层和相邻各层的耦合。表示层和业务层的交流是通过业务请求来实现

系统架构设计师http:// 的,表示层代码只需要将业务参数传递给业务容器,之后就不需要业务层多余的干预,所有业务代码均是在业务容器中运行。如此一来,可以有效地防止业务层代码渗透到表示层,从而实现了业务层相对于表示层的透明化。

3、基于XML的界面管理技术的基本思想是,用XML生成配置文件及界面所需的元数据,按不同需求生成界面元素及软件界面。

该技术包括界面配置、界面动态生成和界面定制3部分。

界面配置是对用户界面的静态定义,通过读取配置文件的初始值对界面配置。由界面配置对软件功能进行裁剪、重组和扩充,以实现特殊需求。

界面定制是对用户界面的动态修改过程,在软件运行过程中,用户可按需求和使用习惯,对界面元素(如菜单、工具栏、键盘命令)的属性(如文字、图标、大小、位置等)进行修改。软件运行结束,界面定制的结果被保存。

系统通过DOMAPI读取XML配置文件的表示层信息(初始界面大小、位置等),通过自定义的数据存取类读取数据库中的数据层信息,在运行时循环生成界面元素,动态生成界面。界面配置和定制模块在软件运行前后,通过修改相应的配置文件,就可以达到更改界面内容的目标。

基于XML的界面管理技术实现的管理信息系统,实现了用户界面描述信息与功能实现代码的分离,可针对不同用户需求进行界面配置和定制,能适应一定程度内的数据库结构改动,只需对XML文件稍加修改,即可实现系统的移植。

试题二

阅读以下关于系统安全性和数据存储系统架构的叙述,根据要求回答问题。

[说明]

系统架构设计师http://

某市行政审批服务中心大楼内涉及几类网络,分别为因特网(Internet)、市电子政务专网、市电子政务外网、市行政审批服务中心大楼内局域网和各部门业务专网。行政审批服务中心网络建设工作组计划以市电子政务专网为基础,建设市级行政审批服务中心专网(骨干万兆、桌面千兆)。在大楼内部署5套独立链路,分别用于连接政务外网、政务专网、大楼内局域网、因特网和涉密部门内网。行政审批服务中心网络结构(部分)如图2—8所示。

4、[问题1]

在图2—8所示的数据交换区中,数据交换服务器通过双链路连接至交换机。在数据交换服务器业务的峰值时段,一条链路只能传送总业务量的90%,因而需要两条链路同时工作,才能完成数据交换服务器的全部传送请求。非峰值

系统架构设计师http://

时段约占整个工作时间的60%,只需要一条链路工作就可以传送全部业务。假定每条链路的可用性为0.9,请计算这两条链路系统(数据交换区中虚线椭圆区域)的平均可用性(注:请简要列出计算过程)

5、[问题2]

电子政务安全体系是一个立体的三维防护体系,图2—8中的安全接入平台横跨了行政审批服务中心大楼内所涉及的5个网络系统,需要全系统统一考虑其的IT安全措施和手段。结合你的系统架构经验,请给出该安全接入平台在系统安全架构方面的主要考虑要点。

6、[问题3]针对该行政审批服务中心数据存储系统建设,架构师郭工建议使用FCSAN/IPSAN提供数据安全和快速数据访问。请用300字以内的文字,简述郭工所提建议中的FCSAN和IPSAN的差别。

参考答案

4、可用性是指网络或网络设备(如服务器等)可用于执行预期任务时间所占总量的百分比。依题意,试题中只要求计算图2—8数据交换区中虚线椭圆区域内两条链路系统的平均可用性,因此可以暂不考虑这两条链路两端交换机端口及网卡的可用性(或者可将这两条链路两端交换机端口及网卡的可用性假设为1.0)。

由于每条链路的可用性A=0.9,则两条链路同时工作时的可用性为A×A=0.9×0.9=0.81,恰好只有一条链路可以工作时的可用性为A×(1-A)+(1-A)×A=2A×(1-A)2=2×0.9×(1-0.9)2=0.18。

由于在数据交换服务器业务的峰值时段,一条链路只能传送总业务量的90%,需要两条链路同时工作,此时这两条链路系统的可用性Af可表示为:Af=(两条链路的处理能力)×(两条链路同时工作时的可用性)+(一条链路的处理

系统架构设计师http://

能力)×(只有一条链路工作时的可用性)。因此在峰值时段,这两条链路系统的可用性为A峰值时段=1.0×0.81+0.9×0.18=0.972。

在非峰值时段,只需要一条链路工作就可以传送全部业务,此时这两条链路系统的可用性为A非峰值时段=1.0×0.81+1.0×0.18=0.99。由于非峰值时段约占整个工作时间的60%,即峰值时段约占整个工作时间的40%,因此这两条链路系统的平均可用性为Af=0.4×A峰值时段+0.6×A非峰值时段=0.4×0.972+0.6×0.99=0.9828。

5、电子政务安全体系是一个立体的三维防护体系,其设计出发点是:

①政务内网(或政务专网等涉密内网)系统必须保证万无一失;

②政务外网系统做到适度安全,合理平衡系统运行效率和系统安全;

③因特网(Internet)公共服务系统以适用、实用为主。在图2—8所示的行政审批服务中心部分网络结构图中,政务专网和经审批通过的涉密部门内网主要用于涉密信息的处理、传输和存储。这两个网络系统的建设重点是防止泄密,因此应严格按照国家对于涉密信息系统的要求,采取安全措施进行建设和实施。其主要的安全措施包括加密、访问控制、权限控制和身份鉴别等。

政务外网和大楼内局域网主要完成大多数非敏感的政务管理和服务功能。这两个网络系统的主要用户是公务员,因此安全重点在于防止与控制公务员异常活动,抵抗和防护来自外部网络的攻击。除了涉密信息外,大量的电子政务信息都汇聚和存放在这两个网络系统内。确保数据安全是这两个系统安全的核心内容,具体而言主要包括以下内容。

(1)数据访问范围的控制。这两个网络系统中处理保存的数据主要是大量反映社会状态的内部信息,必须确保这些信息只能在这两个网络系统中流转,确保

系统架构设计师http://

只在指定的职能部门及相关人员之间流动和处理。

(2)数据完整性的保护。这两个网络系统中处理保存的大量数据是电子政务业务部门履行管理和服务职能所必需的,数据是否准确直接影响政府的决策和国家政务的执行,确保数据完整性和准确性是这两个网络系统安全最重要的工作之一。

(3)系统可用性的保障。这两个网络系统是政府公务员直接使用的网络,其可用性的降低和破坏将直接影响政府的运行效率,必须保证该系统不会因信息安全事故造成系统停止工作。

Internet公共服务网主要是提供电子政务系统与公众的出入口,其安全重点在于确保出入口的安全,防止攻击者通过该网络系统进入电子政务系统,同时确保图2-8中对外服务平台中相关服务器的高度可用性。

在图2—8中,安全接入平台横跨了以上5个网络系统,需要全系统统一考虑其的IT安全措施和手段,具体考虑要点如下。

(1)网络系统对接和信息交换的安全。在图2—8中,政务专网和涉密部门内网要通过网闸之类的安全设备与政务外网实现物理隔离,实现了纯数据摆渡,有效地抵抗利用网络协议的攻击,为政务内网建立起可靠的边界保护。政务外网与:Internet服务网之间可以通过防火墙之类的安全设备实现逻辑隔离。在政务专网和政务外网分别安装内、外数据交换服务器,这些服务器都采用双网卡配置,一块网卡接政务内(外)网和另一块接网闸。政务专网与涉密部门内网之间、涉密部门内网与政务外网之间也做类似的数据交换服务器配置,使得这些数据交换服务器成为不同网络之间数据传输的唯一通道,从而进一步加强各个网络系统之间信息交互的安全性。

系统架构设计师http://

(2)信息中加带密级和敏感度标记。例如,政务外网与政务内网所有的应用数据都必须带有信息密级范围和敏感度标识的标记。原则上,不同范围的信息、不同密级的信息不能够自由交换,系统中应专门设置专用的信息内容检查和权限控制管理设施,用于对系统内信息的流转进行控制和处理。因此在政务外网和政务内网应分别建立起基于公钥证书的认证服务器,由其为内、外网各自的数据交换服务器进行认证,并用认证所产生的会话密钥对所有通过本服务器通道的数据进行标识,从而保证了通道数据的完整性(不可篡改,更不能发送未经标记的数据)。结合数据摆渡和认证标记技术,在安全接入平台的底层建立了安全的数据摆渡机制。

(3)严格定义交换的数据。例如,对于政务外网与政务内网的信息交换和交流,只可以采用应用数据交换的方式,并且要求应用数据必须严格定义,原则上不能够交换可用做程序(或类似功能)的数据。

(4)设置访问控制。例如,对于政务外网与Internet服务网的信息交换和交流,可以采用网络层信息交换,设置访问控制的方式进行,典型措施是防火墙。此外还可以考虑使用应用层安全系统和权限控制系统。例如,采用融合公钥技术或Kerberos认证协议的认证方案,即采用公钥技术作为认证的手段,结合Kerberos协议的会话密钥分发机制,在分发会话密钥的同时,分发用户的属性证书。该方案具有公钥体系的强认证特性,避免了Kerberos认证体系中的中心数据库的脆弱性,同时可在单一的一个协议中完成认证和授权双重功能。并在方案中结合KMI技术,采用属性证书的方式表示RBAC的访问控制属性,而形成一个单一的单点登录授权体系。

(5)公务员权限管理系统。公务员统一的权限管理中心对电子政务所涉及的

系统架构设计师http://

所有公务员用户的权限进行统一管理,支持电子政务工程所涉及的所有应用系统。安全接入平台的安全服务包括登录服务、授权服务和审计服务。平台上运行的应用软件利用登录服务向平台认证,并通过授权服务向平台的其他服务(包括应用软件向平台注册的服务)取得授权。

(6)用户管理系统。电子政务信息系统的用户管理分为3类用户的管理:①自然人用户的管理;②法人用户的管理;③公务员用户的管理。前两类用户的管理是基于相应的职能部门数据库(如居民可与户口、社保等系统统一),应全系统统一管理;公务员用户的管理则需要另外建设。公务员统一管理系统需要同时支持政务内网和政务外网等相关网络系统上的应用。

(7)安全资源管理中心。安全资源管理中心是用于对电子政务所涉及的所有安全技术手段进行管理的中心,该中心负责所有信息安全相关设备,软件的配置,安全事件的记录和管理,设备故障的发现和处置,所有安全相关策略、参数及数据的自动升级、维护和发布。例如,通过安装流量监测和监管服务器,实现对接入平台运行情况进行安全监测与审计,对接入平台及业务信息进行注册管理、各种安全策略管理、流量监测、统计分析和安全审计等。

6、存储区域网络(SAN)是一个由存储设备和系统部件构成的网络。所有的通信都在一个与应用网络隔离的单独的网络上完成,可以被用来集中和共享存储资源。实现SAN的硬件基础设施的是光纤通道,用光纤通道构筑的SAN由3部分构成,分别为存储和备份设备(包括磁带库、磁盘阵列和光盘库等)、光纤通道网络连接部件(包括主机总线适配卡(HBA)、驱动程序、光缆(线)、集线器、交换机、光纤通道与SCSI间的桥接器(Bridge)等),以及应用和管理软件(包括备份软件、存储资源管理软件和设备管理软件)。SAN置于LAN之下,而不涉及LAN。

系统架构设计师http://

利用SAN不仅可以提供大容量的存储数据,而且地域上可以分散,并缓解了大量数据传输对局域网的影响。SAN的结构允许任何服务器连接到任何存储阵列,不管数据放置在哪里,服务器都可以直接存取所需的数据。

相对于传统的存储架构,SAN不必宕机或中断与服务器的连接即可增加存储,还可以集中管理数据,从而降低总体拥有成本。利用协议技术,SAN可以有效地传输数据块。通过支持在存储和服务器之间传输海量数据块,SAN提供了数据备份的有效方式。SAN分为FCSAN、IPSAN和IBSAN等。其中,FCSAN使用专用光纤通道设备,IPSAN使用通用的IP网络及设备,因此FCSAN与IPSAN相比传输速度高,但价格比IPSAN高。

从应用上来说,相对于IPSAN,FCSAN可以承接更多的并发访问用户数。当并发访问存储的用户数不多时,FCSAN与IPSAN两者的性能相差无几。但一旦外接用户数呈大规模增长趋势,FCSAN就显示出其在稳定性、安全性及高性能等方面的优势。在稳定性方面,由于FCSAN使用高效的光纤通道协议,因此大部分功能都是基于硬件来实现的。例如,后端存储子系统的存储虚拟通过带有高性能处理器的专用RAID控制器来实现,中间的数据交换层通过专用的高性能ASIC来进行基于硬件级的交换处理,在主机端通过带有ASIC芯片的专用HBA来进行数据信息的处理。因此在大量减少主机处理开销的同时,也提高了整个FCSAN的稳定性。在安全性方面,FCSAN是服务器后端的专用局域网络,安全性比较高。采用IPSAN可以将SAN为服务器提供的共享特性及IP网络的易用性很好地结合在一起,且为用户提供了类似于服务器本地存储的高性能体验。iSCSI是实现IPSAN最重要的技术。在iSCSI出现之前,IP网络与块模式(主要是光纤通道)是两种完全不兼容的技术。由于iSCSI是运行在TCP/IP之上的块模

系统架构设计师http://

式协议,它将IP网络与块模式的优势很好地结合起来,使得lPSAN的成本低于FCSAN。基于iSCSI标准的IPSAN提供Initiator与目标端两方面的身份验证(使用CHAP、SRP、Kerberos和SPKM),能够阻止未经授权的访问,只允许那些可信赖的节点进行访问,可通过IPSec确保其数据的安全性。

由于IP技术的普及和发展,利用iSCSI技术搭建的IPSAN可以随着网络延伸至全球任意一个角落,从根本上解决了信息孤岛的问题。甚至可以通过IPSAN来连接各个FCSAN的孤岛,因此IPSAN比FCSAN具有更好的伸展性。

如需了解更多系统架构设计师资讯,请看希赛软考学院!

第五篇:系统分析师、系统架构设计师岗位职责

1.负责软件产品的系统分析设计,核心模块实现。

2.负责对产品的整体系统架构,开发及相关管理文档编写。

3.有团队管理经验,并能按照相关研发规范过程进行研发。

下载2012年11月下半年系统架构设计师下午二论文真题(推荐五篇)word格式文档
下载2012年11月下半年系统架构设计师下午二论文真题(推荐五篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    系统架构设计师考试心得

    系统架构设计师http://www.xiexiebang.com/rk/sa/index.html 系统架构设计师考试心得 去年参加了系统架构设计师的考试,考试还算比较顺利,顺利通过了国家分数线,获得了资格证......

    系统架构设计师的职责

    系统架构设计师的职责职责1、负责系统及相关产品需求分析及架构设计;2、对产品的整体系统架构负责,对产品的系统安全性设计负责,开发及相关设计文档编写;3、负责相关请求的技......

    系统架构设计师的主要职责

    系统架构设计师的主要职责职责:1)业务需求系统分析,提出技术研究及可行性报告;2)结合需求设计高扩展性、高性能、安全、稳定、可靠的应用系统;3)可以通过配置实现业务需求的变......

    软考系统架构设计师下午试题加答案(三)(5篇范文)

    系统架构设计师http://www.xiexiebang.com/rk/sa/index.html 软考系统架构设计师下午试题加答案(三) 2016年下半年软考系统架构设计师考试将于11月12日举行。大家都准备好了......

    系统架构设计师教程:文件管理

    系统架构设计师 http://www.xiexiebang.com/rk/sa/index.html 系统架构设计师教程:文件管理 操作系统的主要功能是进行处理机与进程管理、存储管理、设备管理、文件管理和作......

    系统架构设计师的工作职责描述

    系统架构设计师的工作职责描述职责:1、负责系统及相关产品需求分析及架构设计;2、对产品的整体系统架构负责,对产品的系统安全性设计负责,开发及相关设计文档编写;3、根据产品......

    系统工程师考试下午题

    一、 沟通管理 分析沟通管理存在的问题 a、 b、 c、 d、 没有制定和执行沟通管理计划(其他管理也要写本条) 没有采用有效的沟通方式获取干系人的需求 使用人员做相关工作时,没......

    2013国家公务员面试真题及解析:海关系统(2月28日下午)

    www.xiexiebang.com2013国家公务员面试真题及解析:海关系统(2月28日下午) 相关信息:历年国家公务员面试真题汇总 2013国家公务员面试正在如火如荼地进行着,华图教育网网友回忆......