导航:首页 > 新媒体 > 信息流技术架构

信息流技术架构

发布时间:2021-03-19 05:44:37

1、信息安全体系架构 花瓶 包含哪些

一、信息安全体系架构 花瓶 包含:
三大体系:防护体系、监控体系、 信任体系。
二、“花瓶模型V3.0”的由来
1、花瓶模型(V2.0)是从时间维度去解读信息安全架构,是以安全事件为主线,从安全事件的发生过程,给出了对应的安全措施:发生前部署防护策略,发生中监控异常与应急处理,发生后审计取证与调整升级,这是一个可循环的、动态的安全防护体系。
2、从空间的维度看,网络分为外部与内部,内部有分为服务区域与用户区域,服务区域有分为服务提供区域与维护管理区域。安全架构的目标是:既要防止外部的“入侵与攻击”,又要防止内部的“有意与无意的破坏”,安全结构分为“防护-监控-信任”三大体系,对应为边界上的防护、内部网络的监控、内部人员的信任管理,我们称为“花瓶模型V3.0”
三、三大体系的具体解释
1、防护体系:
抵御外部的攻击与入侵是网络安全的基本保障基线,防护体系就是构筑网络边防线。防护的关键点在网络的“边界”,也就是进出网络的比经关口点,通常有下面几个地方:
(1)网络出入口:一般是局域网与广域网的接口,通常是与互联网的出口,不仅是外部入侵的通道,还是外部攻击(如DDOS)的通常目标。
(2)终端:用户访问网络资源的入口,也是病毒、木马传播的汇集地。
(3)服务器:普通人员只能通过应用访问到服务器,而维护人员则可以直接访问服务器,尤其是大型服务器设备,厂家提供远程管理维护,任何“误操作”与“好奇”都可能成为“灾难”扩散点,当然这里也是高级黑客经常光顾的地方,也外部攻击的常见目标之一。
(4) 数据交换区:为了网络有效隔离,建立网络间的数据专用过渡区,成为网络互联的“流量净化池”,众矢之的,当然也是入侵者“展示”其技术的地方。
(5)安全子域的边界:把大网络划分为小的区块(常见的安全域“3+1划分”模式:服务域、核心域、接入域、管理域),在子域边界上安装“安全门”,可以避免一个区域的安全问题,波及到其它区域。
这五个“边界点”的防护体系部署的重点,称为“五边界”。
防护体系的主要工作是根据安全策略,部署相应的安全措施。边界一般都是网络接口,所以网络层的安全措施为多,如FW/IPS/AV/UTM/VPN/防垃圾/网闸等,Web服务前还有WAF/防DDOS等,优化服务一般还选择流量控制/流量压缩等设备;网络防护的同时,终端与服务器上还需要安装防病毒、防木马等基本安全软件;另外,终端与服务器的补丁管理(系统与应用),病毒库、攻击库的及时升级,都是提供自身免疫能力的保证,在防护体系中是不可或缺的。
2、监控体系:
监控体系的任务是发现异常,揪出“黑手”,从设备状态到网络流量、从服务性能到用户行为的各种“可疑”点,全局报警,及时应对。监控体系的目标是做到网络的可控性,可控就是安全的保证。
监控的特点是点越细越好、范围越全面越好。安全需要监控的层面很多,我们一般采用“先中心、后边缘,先重点,后一般”的策略,具体监控的内容如下:
(1)入侵监控:黑客、木马、蠕虫、病毒是安全监控的重点,它们的特点是有“活体特征”,在没有发作的传播阶段,就可以发现。在网络的核心、汇聚点要部署网络层的监控体系,同时还要对服务器、终端主机上进行监控,尤其是隐藏在应用、加密通道内部的入侵行为。网络IDS与主机IDS是相互配合的监控体系,是不可分割的.
(2)异常监控:对“破坏行为”、“偷盗行为”的及时发现,是减少损失的前提。这里的“异常”有两种表现方式:一是不合乎常规逻辑的动作,如建立你没有想访问站点的连接,可能就是木马在“回家”的操作;你没有网络应用,网卡却忙碌不止,也许是蠕虫已经发作。二是与以前相同条件下表现的不同,如下班时间突然有访问核心数据库的行为,休息时间的网络流量突然增大,异常往往是破坏行为的开始,发现越早,损失会越小。
(3)状态监控:网络是IT信息系统的承载,网络设备的正常运行是业务服务正常的保障,需要了解的状态信息有:网络设备的状态、服务器的状态、终端的状态,也包括它们运行工作的动态信息,如CPU的占有率、进程的生死、硬盘空间的剩余等.
(4)流量监控:网络是信息流,流量的动态变化往往是网络安全状态的晴雨表,若能及时显示网络核心到汇聚的流量分布,也是业务调配管理的重要依据,这有些像城市的交通管理,流量的牵引是避免拥堵的重要手段。流量好比是网络的公共安全,当然攻击破坏往往也是从制造流量拥堵开始的.
(5)行为监控:这个要求主要是针对有保密信息的安全需求,多数是内部人员的监守自盗或“无意”丢失,信息泄密是保护的重点,需要安装非法外联、移动介质使用监控等措施。网络数据是电子化的,数据在处理的过程中,拷贝、打印、邮件时,都可能泄露出去,所以对终端、服务器的各种外联接口行为进行监控是必需的.
这五种行为、状态的监控是监控体系关注的重点,我们称为“五控点”。
监控体系是网络的“视频监控”系统,不仅是为了及时发现“异常”,及时调整,而且可以在处理安全事件的时候,作为即使了解现场反馈,反映网络安全态势的应急调度平台。
3、信任体系:
信任体系的核心就是对每个用户的权限进行定义,限制你在网络中的各种行为,超出权限的动作就是“违法”行为。信任体系面对的都是“良民”,所以网络层面的控制措施一般难有作为,而更多的是深入业务应用系统内的安全架构,因为目前的业务系统逐渐庞大,往往是限制你可以访问一个应用的某些功能,而不是全部,后者系统的某些数据不限制你的访问,仅仅控制你可访问的服务器业务系统,已经很难到达目的了。
信任体系的起点是用户,不是终端,这一点与手机不一样。所以我们先把用户分一下类:
(1)普通用户:网络的一般用户,只能通过业务服务提供的通道访问,行为上比较容易控制,主要是终端上的安全管理,由于点多人杂,管理比较复杂。
(2)特殊用户:领导的特殊需求,或为了适应业务灵活性组成的临时工作组(SOA架构模式下经常出现的),它们工作跨部门、跨服务,需要打通很多网络控制,防火墙等安全防护体系对它们来说,很“合理”地穿透,安全体系上很容易产生权限定义的漏洞.
(3)系统管理员:他们是系统的特殊使用人群,不仅可以从业务访问通道访问业务服务器,而且可以直接登陆服务器或各种安全设备,它们有建立帐号与更改权限的特殊权利。
(4)第三方维护人员:这是一个不可忽视的群体,IT系统比较复杂,技术含量高。厂家与开发商的维护是不可避免的,很多业务系统是边上线使用边开发调整的,它们一般很容易取得系统管理员的权限,甚至更高的权限(如厂家后门、系统调试代码等),它们在线上的误操作可能导致整个系统的灾难,它们有很多窥视保密数据的机会与时间。
信任体系是一个过程的管理,可以分为用户登录、访问控制、行为审计三个过程,用户登录时需要身份鉴别,验证用户的身份;访问控制时需要验证用户的权限,验证是否有访问的权利;行为审计时需要验证用户的动作是否符合要,是否合乎规定,最后完成验证-授权-取证的过程,我们称为“三验证”。
四、信息安全体系架构 花瓶的作用
从“网络空间”上分析,安全架构为“防护-监控-信任”三大体系,防护体系分为“五边界”部署,监控体系内含有“五控点”监控,信任体系分为“三验证”过程。
三个体系关注安全的重点不同,使用的技术不同,大部分网络对边界防护比较关注,对信任体系大多停留在网络登录的身份认证层次上,与应用的结合、授权管理目前都处于刚起步阶段;监控体系是一个长期的、持续的、但又不容易看到效果的的工作,但随着网络灾难的增多,全网络的监控体系已经逐渐被人们认知。
“花瓶”模型提供了安全架构,同时体现了这三个体系的相互配合、缺一不可。在网络这个虚拟的、无所不在的“世界”里,建立一个安全的、和谐的“生活环境”,与现实社会是一样重要的。

2、ERP三种模式与信息流

楼上已经回答的很详细了,我再补充一点就是ERP的概念现在已经有了新的扩展和定义,现在很多企业对ERI的概念很认同,所谓ERI是Enterprise Resource Integration(企业资源集成)的简称,ERI概念最先是由上海博科软件提出,以Yigo管理软件CAD为技术基础,与ERP相比,ERI更注重从企业内部资源规划延伸至供应链上企业资源的预测、计划、管控,以满足供应链上节点企业间的协同运作和柔性变更,对信息流、商流、物流、资金流进行整合和优化管理的集团化、多层级式的应用系统。狗尾续貂,希望对楼主有所帮助!

3、信息系统的基本结构一般分为哪四个层次

一般分为基础设施层、资源管理层、业务逻辑层、应用表现层四个层次。

信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

4、b/s架构与c/s架构的具体区别?

b/s架构与c/s架构区别为抄:网络不同袭、安全性不同、便捷性不同。

一、网络不同

1、b/s架构:b/s架构主要用于外网,可通过广域网进行访问。

2、c/s架构:c/s架构主要用于内网,建立在专用的网络上,小范围里访问。

二、安全性不同

1、b/s架构:b/s架构的安全性较低,容易受到他人的网络入侵。

2、c/s架构:c/s架构的安全性较高,封闭式网络不容易容易受到他人的网络入侵。

三、便捷性不同

1、b/s架构:b/s架构的便捷性较高,不需要安装特定的客户端,通过网址访问。

2、c/s架构:c/s架构的便捷性较低,需要安装特定的客户端访问。

5、数据流图,程序结构图和系统结构图的区别和联系是什么?

数据流图,程序结构图和系统结构图的区别和联系如下:

1、数据流图(Data Flow Diagram),简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。它是描绘信息流和数据从输入移动到输出的过程中所经受的变换。

2、系统流程图(System Flowchart)是描绘系统物理模型的传统工具。它的基本思想是用图形符号以黑盒子形式描绘系统里面的每个部件(程序、文件、数据库、表格、人工过程等),表达信息在各个部件之间流动的情况,而不是表示对信息进行加工处理的控制过程。

3、数据流程图:反应数据走向 ,它不考虑时序关系,是业务分析用的,用作详细设计。图中的有向线段表示了数据流。

4、程序流程图:程序逻辑 描述程序中控制流的情况,即程序中处理的执行顺序和执行序列所依赖的条件,图中的有向线段表示的是控制流,从一个处理走到下一个处理。

5、系统结构图:反映的是系统中模块的调用关系和层次关系,谁调用谁,有一个先后次序(时序)关系。图中的有向线段表示调用时程序的控制从调用模块移到被调用模块,并隐含了当调用结束时控制将交回给调用模块。

6、办公自动化中数据流 工作流 信息流 各是什么意思 哪位大虾能否用通俗易懂的语言讲解一下

谁说在网上很难搜到呀,在oa知识天地就有。给你个参考,其他自己看看:

工作流引擎
工作流管理联盟(Workflow Management Coalition, WfMC)早已定义了工作流技术的标准体系,但并未指明具体实现的方法。工作流引擎在实现方法上可以基于不同的软件技术架构,引擎本身应该是与具体业务无关的,但又需要考虑各类应用领域,工作流引擎设计的重点应该是有一定差异的,但无论基于什么架构,无论基于哪个领域,有些原理是相通的。
主要是以下方面一、易用性原理
工作流引擎在多数应用中是由客户或实施人员来设计相关业务流程,因此易用性相当重要,有些工作流引擎的设置器,在设计流程时按照代码语言的语法,或其它技术化强的术语去设置,让人不知道如何开始,也不太容易明白相关设置的具体意义。因此要求图形化视觉效果,包括流程设计时的图形化和流程应用时的图形化。设计时的图形化以拖拉的方式就能去设置流程,应用时图形化让用户非常直观的感觉到流程运作情况;也要求操作便利,提供鼠标单双击、键盘快捷方式、工具栏、流程导入导出、打印、节点导航、流程复制粘贴、流程校验等等功能方便用户快速设置流程
二、功能完整性原理
工作流引擎必须支持各种流程特性,包括串行流程、并行流程(分流合流)、子流程、条件路径、条件人员、环节信息权限设置、普通环节、机构环节、会签环节等等,这里就不一一列举了。既然提供用户在代码外定义流程,那么流程定义工具就要求能够支撑到所有流程特性。
三、数据完整性原理
工作流本身对于业务系统而言,其作用是隐藏在背后,业务系统包括大量的业务处理数据,工作流引擎本身也有数据的处理,如何保证业务数据和流程数据的事务完整性?如何设计才能保证业务数据与流程数据的关联完整性?流程是自定义的情况下,业务数据如何统计?这些都是设计工作流引擎及工作流应用框架时必须解决的。
四、伸缩性原理
设想一个企业应用,如果公司只几十个人,又在一个办公室,工作流应用的价值不是很大,真正有价值的工作流应用是在集团公司大量烦琐的事件处理,如省级邮政的OA系统,15000的用户量,跨各个地市的不同流程模式。还有就是大的业务处理量,处理环节涉及多个职能部门,流程引擎协调和处理这些部门和人员之间的工作等,这些应用场景均是大处理量,流程跨越大,而且业务流程本身会有调整,会有不同组织结构层次复用同一流程模式的需求,因此在处理能力上需要有伸缩性,流程设置上也需要有伸缩性。
五、扩展性原理
工作流引擎设置工具能包括各种特殊权限的支撑,如交接、跳转、自动处理、终止流程、自定义时限等等,企业在某些特殊情况下应用流程时不一定需要按照流程设置去运作,流程设置工具能扩展特殊权限的功能去实现这样一些特殊要求。 工作流应用框架能够支撑业务上的扩展,如与财务系统集成、ERP集成、消息平台的集成、SPS的集成、INFOPATH的集成等。
六、接口原理
其实接口是工作流引擎的关键,也是面向对象设计与分析的关键,工作流应用筐架只需做“我要做什么”,工作流引擎返回结果,内部“我怎么做”,是不需要搅在一块的。关键接口包括:启动、发送、回收、退回、消息通知、结束等等,当然实际业务需求中的接口需求远不止这些。
七、可行性原理
现在工作流技术非常流行,很多朋友希望能开发自己的工作流引擎,如果要自己开发,其实可以先考虑以下几个问题。
1、 经济的可行性:工作流引擎是需要能帮助客户创造价值才有前途的,如果我们自行开发的工作流引擎给客户带来多大价值,获得多少回报,对比付出的成本及浪费的机会成本,收益如何?有得赚再自己做。
2、 技术可行性:工作流引擎设计并不复杂,关键是稳定、成熟的过程中,其它技术都在发展,工作流引擎需要集成的技术甚至解决方案的思想也在进步,工作流引擎能否与时俱进?盘算一下,如果有把握再自己做。
3、 时间的可行性:工作流引擎本身对客户来说没有价值,但可以降低应用开发的成本。具体的企业应用需要工作流引擎时,是否在规定的工期内能够提供一个稳定可靠的工作流引擎去实现具体应用?计划一下,来得及再自己做。

7、b/s和c/s两种构架分别指的是什么?

B/S结构是Browser/Server的简称,指浏览器/服务器模式。这种模式只要客户机上安装一个浏览器,如Internet Explorer,服务器安装Oracle、MYSQL等数据库。浏览器通过Web Server 同数据库进行数据交互。

C/S结构是Client/Server的简称,指客户/服务器模式。它是软件系统体系结构,通过它可以充分利用两端硬件环境的优势,将任务合理分配到Client端和Server端来实现,降低了系统的通讯开销。目前大多数应用软件系统都是Client/Server形式的两层结构。

(7)信息流技术架构扩展资料:

C/S与B/S区别:

1、硬件环境不同

C/S 一般建立在专用的网络上,小范围里的网络环境,局域网之间再通过专门服务器提供连接和数据交换服务。

B/S建立在广域网之上的,不必是专门的网络硬件环境,例如电话上网,租用设备。信息自己管理。有比C/S更强的适应范围,一般只要有操作系统和浏览器就行。

2、对安全要求不同

C/S对服务端、客户端都安全都要考虑。B/S因没有客户端,所以只注重服务端安全即可。

3、对程序架构不同

C/S程序可以更加注重流程,可以对权限多层次校验,对系统运行速度可以较少考虑。

B/S对安全以及访问速度的多重的考虑,建立在需要更加优化的基础之上。

4、软件重用不同

C/S程序可以不可避免的整体性考虑,构件的重用性不如在B/S要求下的构件的重用性好。

B/S对的多重结构,要求构件相对独立的功能,能够相对较好的重用。

5、系统维护不同

C/S程序由于整体性,必须整体考察,处理出现的问题以及系统升级难等问题。可能是再做一个全新的系统。

B/S构件组成,方面构件个别的更换,实现系统的无缝升级。系统维护开销减到最小。用户从网上自己下载安装就可以实现升级。

6、处理问题不同

C/S程序可以处理用户面固定,并且在相同区域,安全要求高需求,与操作系统相关。应该都是相同的系统

B/S建立在广域网上,面向不同的用户群,分散地域,这是C/S无法作到的。与操作系统平台关系最小。

参考资料来源:网络-C/S结构

参考资料来源:网络-b/s结构

8、MES的技术架构

MES在工厂综合自动化系统中起着中间层的作用——在MRP II、ERP系统产生的长期计划的指导下,MES根据底层控制系统采集的与生产有关的实时数据,对短期生产作业的计划调度、监控、资源配置和生产过程进行优化。那么,MES依靠哪些技术、模块实现这一目标?尤其是与ERP、控制系统如何实现协作呢?
作为一种计算机辅助生产管理系统,MES重要使命就是实现企业的连续信息流。它包含了许多功能模块。通过实践,MESA(MES国际联合会)归纳了十一个主要的MES功能模块,包括工序详细调度、资源分配和状态管理、生产单元分配、过程管理、人力资源管理、维护管理、质量管理、文档控制、产品跟踪和产品清单管理、性能分析和数据采集等模块。

与信息流技术架构相关的知识