Galleria mappe mentale Ingegnere di gestione dei progetti di integrazione di sistemi 3a edizione capitolo 4 Architettura dei sistemi informativi
Ingegnere di gestione dei progetti di integrazione di sistemi 3a edizione / capitolo 4 Architettura del sistema informativo, l'architettura del sistema informativo si riferisce ai concetti o alle caratteristiche di base che riflettono i componenti, le relazioni e i principi di progettazione ed evoluzione del sistema relativi ai sistemi informativi.
Modificato alle 2024-03-17 11:39:10Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
architettura del sistema informativo
一、 Nozioni di base sull'architettura
I. riepilogo
L'Institute of Electrical and Electronics Engineers (IEEE) ritiene che l'architettura del sistema sia la struttura organizzativa di base che costituisce un sistema, inclusa la composizione dei componenti del sistema, la relazione tra i componenti, la relazione tra il sistema e il suo ambiente e le linee guida per la progettazione e l’evoluzione architettonica. Se la categoria del sistema include i sistemi dell'intera organizzazione, l'architettura definisce la direzione, la struttura, le relazioni, i principi e gli standard dell'architettura del sistema informativo dell'organizzazione.
L'architettura del sistema informativo si riferisce ai concetti o alle caratteristiche di base che incorporano componenti, relazioni e principi di progettazione ed evoluzione del sistema informativo.
Le architetture coinvolte nei progetti di integrazione del sistema informativo di solito includono architettura di sistema, architettura dei dati, architettura tecnologica, architettura dell'applicazione, architettura di rete, architettura di sicurezza, ecc. L'architettura di integrazione del sistema informativo a livello organizzativo porta la strategia di sviluppo dell'organizzazione e l'architettura aziendale verso l'alto e guida verso il basso Con l'attuazione di specifici piani di sistema informativo, svolge un ruolo portante nel collegare il precedente e il successivo.
Questa struttura gerarchica deve essere determinata in base agli obiettivi strategici dell'organizzazione, al modello operativo e al livello di informatizzazione e supporta da vicino la realizzazione del valore aziendale.
L’essenza dell’architettura è il processo decisionale, che viene preso dopo aver valutato tutti gli aspetti di direzione, struttura, relazioni e principi. I progetti di sistemi informativi possono realizzare la progettazione di varie architetture in base all'ideologia guida, ai principi di progettazione e agli obiettivi costruttivi della costruzione del progetto.
II. ideologia guida
L'ideologia guida è l'insieme dei principi, dei requisiti e delle linee guida che devono essere seguiti per svolgere un determinato lavoro. Guida e guida il progresso del lavoro da una prospettiva macro e ad un livello generale elevato promuove i multi-partecipanti al progetto per mantenere i punti chiave dell'integrazione comprensione coerente dei valori, riducendo così contraddizioni e conflitti inutili.
Ad esempio: L’ideologia guida per la costruzione di un centro di governance intelligente delle assicurazioni sociali in una determinata città è definita come: guidata dal Pensiero di Xi Jinping sul socialismo con caratteristiche cinesi per una nuova era, attuando pienamente lo spirito del 20° Congresso nazionale della Partito Comunista Cinese, aderendo all'idea di sviluppo incentrato sulle persone e aderendo a tutto per il popolo, facendo affidamento sul popolo in ogni cosa, metti sempre le persone nella posizione più alta nei nostri cuori, prendi il desiderio delle persone per una vita migliore come l'obiettivo dei nostri sforzi, adattarsi alle esigenze della riforma e dello sviluppo dell'assicurazione sociale nella nuova era, concentrarsi su aree importanti e collegamenti chiave del lavoro dell'assicurazione sociale, coordinare la pianificazione, guidato dall'innovazione e potenziato dai dati, eseguire in modo completo il costruzione di un centro di governance umana e sociale intelligente della città, promuovere il sistema intelligente di assicurazione sociale, il sistema di innovazione e lo sviluppo di capacità nella nuova era, migliorare continuamente le capacità di governance dell'assicurazione sociale e i livelli di servizio e fornire imprese di assicurazione sociale di alta qualità nella nuova era Lo sviluppo fornisce un forte supporto informativo e promuove la modernizzazione del sistema di governance e delle capacità di governance di una determinata città.
III. Principi di progettazione
I principi di progettazione forniscono una solida base per le decisioni architettoniche e di pianificazione, lo sviluppo di politiche, procedure e standard e la risoluzione di situazioni contrastanti.
I principi non devono essere necessariamente numerosi, devono essere orientati al futuro e devono essere riconosciuti, sostenuti e rispettati dai dirigenti senior delle parti interessate. Troppi principi riducono la flessibilità dell’architettura e molte organizzazioni tendono a definire solo principi di livello superiore, spesso limitandone il numero da 4 a 10.
I principi di progettazione per la costruzione di un centro di governance intelligente per l’assicurazione sociale di una città includono:
1. Aderire a orientato alle persone
Aderire all'idea di sviluppo incentrato sulle persone, seguire da vicino le esigenze di servizio e l'esperienza di servizio delle persone e prendere la soddisfazione, l'insoddisfazione, l'insoddisfazione e l'insoddisfazione delle persone come obiettivi di lavoro attraverso la costruzione di un centro di governance intelligente dell'assicurazione sociale in una determinata città , sosteniamo la costruzione di un sistema di servizio pubblico di assicurazione sociale di massa soddisfacente in una determinata città.
2. Aderire alla leadership dell’innovazione
L’uso completo delle tecnologie tradizionali come Internet, big data, intelligence, Internet of Things, 5G, AI e GIS, e guidato dalla riforma dei meccanismi, dall’innovazione dei modelli, dalla guida dei dati e dall’empowerment tecnologico, costruirà un centro di governance intelligente dell’assicurazione sociale e promuovere la modernizzazione delle assicurazioni sociali in una determinata città Modernizzazione dei sistemi di governance e delle capacità di governance.
3. Attenersi all'orientamento al problema
Ci concentreremo sulla risoluzione dei punti chiave, difficili e critici che limitano lo sviluppo dell'assicurazione sociale in una determinata città come obiettivo della costruzione di un centro di governance intelligente dell'assicurazione sociale in una determinata città, identificare le scoperte, migliorare la pertinenza, evidenziare la situazione generale e migliorare la standardizzazione, la specializzazione e la collaborazione dei servizi. Il livello di gestione e gestione dovrebbe essere intelligente, preciso e scientifico.
4. Aderire al coordinamento generale
La costruzione di un centro di governance intelligente per l'assicurazione sociale di una città deve concentrarsi sul lavoro complessivo del sistema di assicurazione sociale di una città, a partire da molteplici dimensioni di connessione del sistema, supporto politico, collegamento tra dipartimenti, collaborazione aziendale e condivisione dei dati, per creare business e tecnologia, interno, esterno e orizzontale Un nuovo sistema di governance intelligente per l’assicurazione sociale che si integra verticalmente, online e offline ha formato una nuova forza trainante per sostenere lo sviluppo di alta qualità dell’assicurazione sociale nella nuova era.
5. Aderire alla sicurezza e alla controllabilità
La costruzione di un centro di governance intelligente dell'assicurazione sociale in una determinata città deve gestire correttamente il rapporto tra sviluppo innovativo e sicurezza, rafforzare la sicurezza delle informazioni e la protezione della privacy personale, migliorare il sistema multi-livello di prevenzione e controllo dei rischi dell'assicurazione sociale e consolidare un sistema affidabile e disponibile e capacità di supporto informativo sostenibile.
6. Aderire all'implementazione scientifica
Secondo il piano generale di pianificazione e costruzione del centro intelligente dell'assicurazione sociale di una determinata città, chiarire i confini, le relazioni e le priorità tra la costruzione del centro di governance intelligente dell'assicurazione sociale e la costruzione complessiva del progetto di assicurazione finanziaria, sfruttare appieno l'esistente l'infrastruttura informativa e i sistemi applicativi, coordinare la pianificazione e attentamente l'attuazione dovrebbe concentrarsi sull'essere implementabile, operativa e valutabile per garantire che l'efficacia della costruzione di un centro di governance intelligente dell'assicurazione sociale in una determinata città possa essere pienamente rilasciata.
IV. L'obiettivo di costruire
L'obiettivo di costruzione si riferisce all'obiettivo finale della costruzione integrata, all'effetto ottenuto e al motivo per cui viene servito. Di solito, gli obiettivi di costruzione sono le idee e le visioni proposte dai leader senior dei partiti rilevanti.
L'obiettivo della costruzione di un centro di governance intelligente delle assicurazioni sociali di una città è definito come: basato sulla missione funzionale e sulla direzione di sviluppo del settore delle assicurazioni sociali nella nuova era, in conformità con i requisiti di riforma di "delega, regolamentazione e servizio" e in conformità con la nuova teoria della gestione pubblica, l'uso completo di Internet, i big data, l'intelligence, il pensiero moderno e le tecnologie tradizionali come l'Internet delle cose, il 5G, l'intelligenza artificiale e il GIS si concentrano sulla governance aziendale, sulla governance globale e sulla governance dei big data. Entro un certo anno, verrà inizialmente costruito un centro di governance intelligente dell'assicurazione sociale di una città che sia pan-connesso, aperto, integrato, collegato, intelligente, online, visibile e sicuro per migliorare in modo completo le capacità di servizio, le capacità di supervisione intelligente e la gestione del rischio del sistema di assicurazione sociale di una città. Le capacità di prevenzione e controllo, le capacità di analisi del processo decisionale e le capacità di collegamento globale promuovono la costruzione del sistema di governance intelligente dell'assicurazione sociale leader del paese, del sistema di controllo intelligente del rischio, del sistema aziendale connesso intelligente e del sistema intelligente di benefici di massa. , stabilire un nuovo punto di riferimento per il settore della governance urbana e creare un nuovo paradigma nazionale per la governance dell'assicurazione sociale, fornire nuovo slancio per promuovere lo sviluppo di alta qualità dell'assicurazione sociale in una determinata città nella nuova era e contribuire a migliorare la scienza, livello raffinato e intelligente del governo di una certa città.
V. quadro generale
Un framework è una struttura concettuale utilizzata per pianificare, sviluppare, implementare, gestire e mantenere un'architettura. Il framework è fondamentale per la progettazione dell'architettura. Il framework separa ragionevolmente l'attenzione dal contenuto aziendale dell'organizzazione e utilizza i ruoli come punto di partenza per visualizzare il contenuto dell'attività dell'organizzazione da diverse prospettive. Il quadro fornisce una tabella di marcia per la progettazione architettonica, guidando e aiutando la progettazione architettonica a raggiungere l'obiettivo di costruire un'architettura avanzata, efficiente e applicabile.
Il quadro di riferimento complessivo per l’architettura dei sistemi informativi è composto da quattro parti:
1. sistema strategico
Il sistema strategico si riferisce alle attività di gestione e ai sistemi assistiti da computer relativi alla formulazione della strategia e al processo decisionale di alto livello in un'organizzazione.
Nell'Architettura del Sistema Informativo (ISA), il sistema strategico è composto da due parti
1||| Uno è un sistema di supporto decisionale di alto livello basato sulla tecnologia dell'informazione
2||| Il secondo è il sistema di pianificazione strategica dell'organizzazione
Stabilire un sistema strategico in ISA ha due significati:
1||| In primo luogo, rappresenta la capacità di supporto decisionale del sistema informativo ai vertici dell'organizzazione;
2||| In secondo luogo, rappresenta l'impatto e i requisiti della pianificazione strategica organizzativa sulla costruzione del sistema informativo.
Di solito la pianificazione strategica organizzativa è divisa in due tipi: pianificazione a lungo termine e pianificazione a breve termine è relativamente stabile, come l'adeguamento della struttura del prodotto, ecc., generalmente formulata in base allo scopo a lungo termine pianificazione a lungo termine ed è relativamente facile da adattare all'ambiente e alle operazioni organizzative e ai cambiamenti, come decidere il tipo di nuovo prodotto, ecc.
2. sistema aziendale
Per sistema aziendale si intende il sistema composto da varie parti (materiali, energia, informazioni e persone) dell'organizzazione che completano determinate funzioni aziendali.
Esistono molti sistemi aziendali in un'organizzazione, come sistemi di produzione, sistemi di vendita, sistemi di acquisto, sistemi del personale, sistemi di contabilità, ecc. Ogni sistema aziendale è costituito da alcuni processi aziendali per completare le funzioni del sistema aziendale, ad esempio i sistemi contabili spesso includono contabilità fornitori, contabilità fornitori e sistemi contabili, fatturazione, controllo e altri processi aziendali.
I processi aziendali possono essere scomposti in una serie di attività aziendali logicamente interdipendenti. Le attività aziendali vengono completate in sequenza. Ciascuna attività aziendale ha un ruolo da svolgere ed elabora i dati correlati. Quando le organizzazioni adeguano le proprie strategie di sviluppo per adattarsi meglio agli ambienti di sviluppo interni ed esterni (come l'implementazione e l'utilizzo di sistemi informativi), spesso effettuano una riorganizzazione dei processi aziendali. La riorganizzazione dei processi aziendali è incentrata sui processi aziendali, rompendo la divisione del lavoro tra i dipartimenti funzionali dell'organizzazione e migliorando o riorganizzando i processi aziendali esistenti al fine di ottenere miglioramenti significativi in termini di efficienza produttiva, costi, qualità, tempi di consegna, ecc. la competitività dell’organizzazione.
Il ruolo del sistema impresa nell’ISA è:
Modellare i sistemi aziendali, i processi aziendali e le attività aziendali esistenti dell'organizzazione e, sotto la guida della strategia dell'organizzazione, utilizzare i principi e i metodi del Business Process Reengineering (BPR) per ottimizzare e riorganizzare il processo aziendale ed eseguire le aree aziendali ristrutturate, le attività aziendali i processi e le attività aziendali sono modellati per determinare dati relativamente stabili. Sulla base di questi dati relativamente stabili, vengono effettuati lo sviluppo di sistemi applicativi organizzativi e la costruzione dell'infrastruttura informativa.
3. sistema operativo
Il sistema applicativo è il sistema software applicativo, che si riferisce alla parte software applicativo del sistema informativo.
Per il software applicativo (sistemi applicativi) nei sistemi informativi organizzativi, generalmente le funzioni completate possono includere:
(1) Sistema di elaborazione delle transazioni (TPS)
(2) Sistema informativo gestionale (MIS)
1||| Sottosistema di gestione delle vendite
2||| Sottosistema di gestione degli acquisti
3||| Sottosistema di gestione dell'inventario
4||| sottosistema di gestione dei trasporti
5||| Sottosistema di gestione finanziaria
6||| Sottosistema di gestione del personale, ecc.
(3) Sistema di supporto alle decisioni (DSS)
(4) Sistema esperto (ES)
(5) Sistema di automazione degli uffici (OAS)
(6) Progettazione assistita da computer/progettazione di processi assistiti da computer/produzione assistita da computer, sistema di esecuzione della produzione (MES), ecc.
Non importa a quale livello si trovi il sistema applicativo, dal punto di vista architetturale contiene due componenti fondamentali: la parte di implementazione delle funzioni interne e la parte di interfaccia esterna. Queste due parti fondamentali sono costituite da componenti più specifici e dalle relazioni tra loro. La parte dell'interfaccia è la parte del sistema applicativo che cambia con relativa frequenza, principalmente a causa dei cambiamenti nei requisiti dell'utente per il modulo dell'interfaccia. Nella parte di implementazione delle funzioni, relativamente parlando, i dati elaborati cambiano meno, mentre cambiano di più l'algoritmo e la struttura di controllo del programma, principalmente a causa dei cambiamenti nei requisiti funzionali dell'utente per il sistema applicativo e dei cambiamenti nei requisiti della forma dell'interfaccia.
4. infrastruttura informativa
L'infrastruttura informativa organizzativa si riferisce alla costruzione di un ambiente costituito da apparecchiature informatiche, reti di comunicazione, database, software di sistema e software di supporto basato sull'attività attuale dell'organizzazione e sulle tendenze di sviluppo prevedibili e sui requisiti per la raccolta, l'elaborazione, l'archiviazione e la circolazione delle informazioni.
L’infrastruttura informativa organizzativa è divisa in tre parti:
1||| infrastruttura tecnica
È costituito da apparecchiature informatiche, rete, software di sistema, software di supporto, protocolli di scambio dati, ecc.
2||| strutture di risorse informative
È costituito da dati e informazioni stesse, moduli e standard per lo scambio di dati, metodi di elaborazione delle informazioni, ecc.
3||| Infrastruttura di gestione
Si riferisce alla struttura organizzativa del dipartimento del sistema informativo nell'organizzazione, alla divisione del lavoro tra i gestori delle risorse informative, ai metodi di gestione, alle norme e ai regolamenti dell'infrastruttura informativa dell'organizzazione, ecc.
A causa dello sviluppo della tecnologia e dei cambiamenti nei requisiti del sistema organizzativo, l’infrastruttura tecnica deve affrontare molti fattori di cambiamento nella progettazione, nello sviluppo e nella manutenzione dei sistemi informativi e, a causa della diversità delle tecnologie di implementazione, esistono diversi modi per ottenere la stessa funzione. Le strutture delle risorse informative apportano relativamente pochi cambiamenti nella costruzione del sistema. Indipendentemente dalle funzioni completate dall'organizzazione o dal modo in cui cambiano i processi aziendali, i dati e le informazioni devono essere elaborati e la maggior parte di essi non cambia con i cambiamenti aziendali. Ci sono relativamente molti cambiamenti nelle infrastrutture di gestione. Questo perché le organizzazioni devono adattarsi ai cambiamenti dell'ambiente e soddisfare le esigenze della concorrenza, soprattutto nella fase di trasformazione e aggiornamento del mio paese verso un'economia di mercato, nell'introduzione o nei cambiamenti delle politiche economiche , riforme del modello di business, ecc. avranno un grande impatto su Ciò porterà a cambiamenti nelle norme e nei regolamenti organizzativi, nei metodi di gestione, nella divisione del lavoro del personale e nella struttura organizzativa. Quanto sopra è solo una descrizione generale della relativa stabilità e del relativo cambiamento dei tre componenti fondamentali dell'infrastruttura informatica. Ci sono parti relativamente stabili e parti relativamente volatili nell'infrastruttura tecnica, nelle strutture delle risorse informative e nell'infrastruttura di gestione.
5. Il sistema strategico è al primo livello e le sue funzioni sono simili a quelle del livello di gestione strategica. Da un lato propone esigenze di innovazione, ricostruzione e reingegnerizzazione dei sistemi aziendali e dall'altro propone l'integrazione. requisiti per i sistemi applicativi. Il sistema aziendale e il sistema applicativo si trovano al secondo livello e appartengono al livello di gestione tattica. Il sistema aziendale gestisce e controlla l'organizzazione attraverso l'ottimizzazione dei processi di elaborazione aziendale e il sistema applicativo fornisce i mezzi per utilizzare in modo efficace informazioni e dati. questo controllo e migliorare l’efficienza operativa dell’organizzazione. L'infrastruttura informativa si trova al terzo livello ed è la parte fondamentale dell'organizzazione per ottenere l'informatizzazione e la digitalizzazione. È equivalente al livello di gestione operativa. Fornisce elaborazione, trasmissione, dati e altro supporto per sistemi applicativi e sistemi strategici. Allo stesso tempo, fornisce anche una piattaforma di supporto tecnico e gestionale efficace, flessibile e reattiva per la riorganizzazione del sistema aziendale.
二、 struttura del sistema
I. Definizione di architettura
i. Le definizioni comuni includono principalmente:
①L'architettura del sistema informativo di un software o di un sistema informatico è una (o più) strutture del sistema e la struttura è costituita da elementi software, attributi visibili esternamente degli elementi e relazioni tra loro.
②L'architettura del sistema informativo fornisce un'astrazione di alto livello della struttura, del comportamento e delle proprietà del sistema software, consistente in una descrizione degli elementi che costituiscono il sistema, l'interazione di questi elementi, i modelli che guidano l'integrazione degli elementi, e i vincoli di questi modelli.
③L'architettura del sistema informativo si riferisce all'organizzazione di base di un sistema, che è incarnata nei componenti del sistema, nella relazione tra i componenti e nella relazione tra i componenti e l'ambiente, nonché i principi che ne guidano la progettazione e l'evoluzione.
Le prime due definizioni sono descritte secondo il livello astratto di "elemento-struttura-architettura", e il loro significato fondamentale è lo stesso. "Elemento software" in questa definizione si riferisce a un'astrazione più generale rispetto a "componente" e le "proprietà visibili esternamente" di un elemento si riferiscono alle ipotesi fatte da altri elementi sull'elemento, come i servizi che fornisce, le caratteristiche prestazionali, eccetera.
ii. Lo si può comprendere dai seguenti 6 aspetti:
1. L'architettura è un'astrazione di un sistema che riflette questa astrazione descrivendo gli elementi, le loro proprietà visibili esternamente e le relazioni tra gli elementi. Pertanto i dettagli relativi solo alla realizzazione interna del calcestruzzo non fanno parte dell'architettura, cioè la definizione enfatizza le proprietà "visibili dall'esterno" dell'elemento.
2. L'architettura è composta da più strutture. La struttura descrive la relazione tra gli elementi da una prospettiva funzionale. La struttura specifica trasmette informazioni su determinati aspetti dell'architettura, ma le singole strutture generalmente non possono rappresentare l'architettura del sistema informativo su larga scala.
3. Qualsiasi software ha un'architettura, ma potrebbe non esserci necessariamente un documento specifico che ne descriva l'architettura. Cioè, l'architettura può esistere indipendentemente dalla descrizione dell'architettura. Se un documento non è aggiornato, non riflette lo schema.
4. L'insieme degli elementi e dei loro comportamenti costituisce il contenuto dell'architettura. Da quali elementi è composto il sistema, quali funzioni hanno questi elementi (visibili esternamente) e come si collegano e interagiscono tra loro? Cioè, l'astrazione viene eseguita in due aspetti: nell'aspetto statico, concentrandosi sulla struttura complessiva a grana grossa (macro) del sistema (come la stratificazione); nell'aspetto dinamico, concentrandosi sulle caratteristiche comuni dei comportamenti chiave all'interno del sistema sistema.
5. L'architettura è "fondamentale": di solito comporta soluzioni comuni a vari problemi chiave ripetitivi (riusabilità), nonché decisioni importanti con conseguenze di vasta portata (sensibili all'architettura) nella progettazione del sistema (una volta implementate, le modifiche sono costose).
6. L'architettura implica il "processo decisionale", ovvero l'architettura è il risultato della progettazione e del processo decisionale da parte degli architetti sulla base di requisiti funzionali e non funzionali chiave (attributi di qualità e vincoli relativi al progetto).
iii. L’architettura del sistema informativo è molto importante per le organizzazioni, e si riflette principalmente in:
① Fattori che influenzano l'architettura.
Le parti interessate del progetto del sistema software (clienti, utenti, project manager, programmatori, tester, esperti di marketing, ecc.) hanno requisiti diversi per il sistema software, l'organizzazione di sviluppo (team di progetto) ha diverse strutture di conoscenza del personale e la qualità del progettisti di architettura Aspetti come l'esperienza e l'ambiente tecnico attuale sono tutti fattori che influenzano l'architettura. Questi fattori influenzano l'architettura attraverso requisiti funzionali, requisiti non funzionali, vincoli e requisiti contrastanti che influenzano le decisioni dell'architetto.
② L'architettura ha un effetto controproducente sui fattori di cui sopra, ad esempio influenzando la struttura dell'organizzazione di sviluppo.
L'architettura descrive la struttura complessiva a grana grossa (macro) del sistema, quindi il lavoro può essere diviso in base all'architettura e il gruppo di progetto è diviso in diversi gruppi di lavoro, rendendo così lo sviluppo ordinato che influenza gli obiettivi dell'organizzazione di sviluppo; ovvero, un'architettura di successo fornisce all'organizzazione di sviluppo. Sono state create nuove opportunità di business, grazie alla dimostrabilità del sistema, alla riusabilità dell'architettura e al miglioramento dell'esperienza di sviluppo del team. Allo stesso tempo, un sistema di successo lo farà influenzare le esigenze dei clienti per il sistema successivo.
II. Classificazione dell'architettura
i. Classificazione
1. architettura fisica
L'architettura fisica si riferisce al non considerare il lavoro reale e l'architettura funzionale di ciascuna parte del sistema, ma solo a esaminare astrattamente la distribuzione spaziale del suo sistema hardware.
Secondo la relazione topologica dei sistemi informativi nello spazio, sono generalmente suddivisi in
(1) Architettura centralizzata
L'architettura centralizzata si riferisce all'allocazione centralizzata delle risorse fisiche nello spazio.
Il primo sistema autonomo era l'architettura centralizzata più tipica, che concentrava software, dati e i principali dispositivi esterni in un sistema informatico. Anche un sistema multiutente composto da più utenti distribuiti in luoghi diversi che condividono risorse tramite terminali è un'architettura centralizzata. I vantaggi di un'architettura centralizzata sono risorse centralizzate, facilità di gestione ed elevato utilizzo delle risorse. Tuttavia, man mano che la scala del sistema si espande e il sistema diventa sempre più complesso, diventa sempre più difficile mantenere e gestire l'architettura centralizzata, che spesso non è favorevole a mobilitare l'entusiasmo, l'iniziativa e il senso di partecipazione degli utenti nel processo di costruzione del sistema informativo. Inoltre, un’eccessiva concentrazione di risorse renderà il sistema fragile. Una volta che le risorse centrali sono anormali, è facile paralizzare l’intero sistema.
(2) Architettura distribuita
I sistemi distribuiti si riferiscono alla connessione di hardware, software, dati e altre risorse di computer in luoghi diversi attraverso reti di computer per ottenere la condivisione delle risorse in luoghi diversi.
Le caratteristiche principali dell'architettura distribuita sono: le risorse possono essere configurate in base ai requisiti dell'applicazione, migliorando l'adattabilità del sistema informativo alle esigenze degli utenti e ai cambiamenti nell'ambiente esterno. Il sistema è facile da espandere e ha una buona sicurezza non influenzare l'intero sistema. Tuttavia, poiché le risorse sono disperse e appartengono a vari sottosistemi, gli standard di gestione del sistema sono difficili da unificare e il coordinamento è difficile, il che non favorisce la pianificazione e la gestione dell’intera risorsa.
L'architettura distribuita può essere suddivisa in
1||| Sistemi distribuiti generali
Il server fornisce solo software, servizi informatici e dati e ciascun sistema informatico accede ai dati e ai file di programma sul server in base alle autorizzazioni specificate.
2||| architettura client/server
Diviso in due categorie: client e server. I server includono file server, server di database, server di stampa, ecc.; altri sistemi informatici sui nodi della rete sono chiamati client. L'utente effettua una richiesta di servizio al server tramite il client e il server fornisce all'utente le informazioni elaborate in base alla richiesta.
2. architettura logica
L'architettura logica si riferisce alla sintesi di vari sottosistemi funzionali di un sistema informativo.
L'architettura logica di un sistema informativo è la sua struttura concettuale e complessa funzionale.
Per il sistema informativo gestionale di un'organizzazione produttiva, è suddiviso dal punto di vista delle funzioni gestionali, compresi i sottosistemi di gestione delle informazioni con funzioni principali come approvvigionamento, produzione, vendite, risorse umane e finanza. Un sistema informativo completo supporta vari sottosistemi funzionali di un'organizzazione, consentendo a ciascun sottosistema di completare funzioni a vari livelli come l'elaborazione delle transazioni, la gestione delle operazioni, il controllo di gestione e la pianificazione strategica. Ogni sottosistema può avere i propri file dedicati e allo stesso tempo può condividere vari tipi di dati nel sistema informativo e realizzare la connessione tra sottosistemi attraverso interfacce standardizzate come rete e dati. Allo stesso modo, ogni sottosistema ha il proprio programma applicativo e può anche richiamare programmi pubblici che servono varie funzioni e modelli nella libreria dei modelli di sistema.
ii. Integrazione del sistema
1. integrazione orizzontale
L'integrazione orizzontale si riferisce all'integrazione di varie funzioni ed esigenze allo stesso livello. Ad esempio, l'integrazione dei sottosistemi del personale e del libro paga del livello di controllo operativo per integrare l'elaborazione aziendale di base.
2. integrazione verticale
L'integrazione verticale si riferisce all'organizzazione delle imprese a tutti i livelli con determinate funzioni e requisiti. Questa integrazione comunica le connessioni tra superiori e subordinati. Ad esempio, il sistema contabile di un ramo dell'organizzazione e il sistema contabile dell'intera organizzazione sono integrati in comune, dove può formarsi un processo di elaborazione integrato.
3. Integrazione verticale e orizzontale
L'integrazione verticale e orizzontale si riferisce alla sintesi principalmente dei due aspetti del modello informativo e del modello di elaborazione per ottenere una condivisione centralizzata delle informazioni, rendere il programma il più modulare possibile, prestare attenzione all'estrazione delle parti comuni e stabilire un sistema di dati comuni e informazioni integrate sistema di elaborazione.
III. Principi generali
L'architettura del sistema informativo si riferisce alla creazione di un sistema aperto multidimensionale, gerarchico, integrato e aperto basato su una considerazione globale della strategia, del business, dell'organizzazione, della gestione e della tecnologia dell'organizzazione, concentrandosi sui componenti e le relazioni tra i componenti del sistema informativo dell'organizzazione. Adotta un'architettura sistematica e fornisce alle organizzazioni un certo grado di flessibilità nei sistemi informativi e metodi di implementazione flessibili ed efficaci.
L'architettura è composta da due parti fondamentali: componenti e relazioni tra componenti.
Nel sistema informativo vengono estratti componenti e relazioni relativamente stabili e, con il supporto delle parti relativamente stabili, le parti relativamente mutevoli vengono riorganizzate per soddisfare le mutevoli esigenze, in modo che il sistema informativo possa rispondere ai cambiamenti nell'ambiente il grado di adattabilità, cioè un certo grado di flessibilità, è il principio base dell'architettura del sistema informativo.
IV. Modelli architettonici comuni
i. Modalità di applicazione autonoma
Il sistema autonomo è la struttura software più semplice, che si riferisce all'esecuzione su una macchina fisica. applicazione autonoma. Naturalmente l'applicazione può essere multiprocesso o multithread.
Un sistema software di grandi dimensioni deve avere molti sottosistemi integrati ed eseguiti su un'interfaccia grafica e può essere eseguito su più piattaforme, come Linux, UNIX, Windows, ecc. Prodotti nel campo professionale come CATIA, Pro/Engineer, AutoCAD nel campo della progettazione assistita da computer, nonché Photoshop, CorelDRAW, ecc. che sono familiari a tutti nel campo dell'elaborazione e della modifica delle immagini.
Un campo di applicazione più importante della progettazione dell'architettura software è il campo dei sistemi informativi, ovvero i sistemi software il cui nucleo è l'elaborazione dei dati (archiviazione dei dati, trasmissione, sicurezza, interrogazione, visualizzazione, ecc.).
ii. modalità client/server
Il modello Client/Server è quello più comune nei sistemi informativi. Può essere inteso come la struttura del programma di "invio" e "riflessione" della comunicazione tra processi, programmazione IPC basata sul protocollo TCP/IP, ovvero il client invia un pacchetto TCP o UDP al server, quindi il server invia un pacchetto TCP al client in base alla richiesta ricevuta o al pacchetto UDP
Quattro architetture comuni
1. C/S a due strati
Il C/S a due livelli è essenzialmente l'incarnazione del sistema applicativo della struttura client/server IPC. Questa è la modalità "fat client". Nella progettazione attuale del sistema, questo tipo di struttura si riferisce principalmente al client front-end e al sistema di gestione del database back-end.
L'interfaccia front-end e il modello di servizio del database back-end sono i più tipici. Gli strumenti di sviluppo front-end del database (come PowerBuilder, Delphi, VB), ecc. sono tutti strumenti software utilizzati per creare specificamente questa struttura.
2. Struttura a tre strati C/S e B/S
Oltre alle operazioni di accesso al database, l'interfaccia front-end invia richieste al back-end e ci sono molte altre logiche aziendali che devono essere elaborate. L'interfaccia front-end del C/S a tre livelli e il servizio back-end devono comunicare (comprese richieste, risposte, chiamate di funzioni remote, ecc.) attraverso un protocollo (auto-sviluppato o utilizzando un protocollo standard)
Di solito includono quanto segue:
1||| Basato sul protocollo TCP/IP, è sviluppato direttamente sulla base della sottostante Socket API. Generalmente questo è adatto solo per piccoli impianti con requisiti e funzioni semplici.
2||| Innanzitutto, viene stabilito un meccanismo di messaggio personalizzato (incapsulando TCP/IP e la programmazione Socket), quindi la comunicazione tra il primo piano e lo sfondo viene realizzata attraverso questo meccanismo di messaggio. Il meccanismo del messaggio può essere basato sulla definizione XML o del flusso di byte (Stream). Sebbene si tratti di comunicazione personalizzata, è possibile costruire sistemi distribuiti su larga scala basati su di essa.
3||| Basato sulla programmazione RPC.
4||| Basato sul protocollo CORBA/IOP.
5||| Basato su Java RMI.
6||| Basato su J2EE JMS.
7||| Basato sul protocollo HTTP, come lo scambio di informazioni tra browser e server web. Ciò che deve essere sottolineato qui è che HTTP non è una struttura orientata agli oggetti, i dati dell'applicazione orientata agli oggetti verranno prima appiattiti e quindi trasmessi.
Il modello applicativo più tipico basato sulla struttura C/S a tre livelli è il modello B/S (Browser/Server, browser/server).
Un browser Web è un'applicazione client utilizzata per il recupero e la visualizzazione di documenti ed è connessa al server Web tramite l'Hypertext Transfer Protocol HTTP (Hyper Text Transfer Protocol). In questa modalità, il browser universale ed economico consente di risparmiare sui costi di sviluppo e manutenzione del software client in modalità C/S con struttura a due livelli. Questi browser sono familiari a tutti, inclusi MSInternet Explorer, Mozilla FireFox, ecc.
Un server web si riferisce a un programma che risiede su un determinato tipo di computer su Internet. Quando un browser web (client) si connette al server e richiede un file o dati, il server elaborerà la richiesta e invierà il file o i dati al browser e le informazioni di accompagnamento indicheranno al browser come visualizzare il file (cioè il file tipo). Il server utilizza HTTP per lo scambio di informazioni e può essere chiamato server HTTP.
Ogni giorno gli utenti eseguono varie operazioni sul browser Web. La maggior parte di queste operazioni vengono effettivamente eseguite sul server Web. Il browser Web invia semplicemente le richieste degli utenti al server Web nel formato del protocollo HTTP o restituisce i risultati della query. Naturalmente, i dispositivi hardware che ospitano il browser Web e il server possono essere due computer situati a migliaia di chilometri di distanza sulla rete Web.
Va sottolineato che la comunicazione tra il browser in modalità B/S e il server Web è ancora TCP/IP, ma il formato del protocollo è standardizzato a livello applicativo. Infatti, B/S è una struttura C/S a tre livelli che adotta un'interfaccia client universale.
3. Struttura multistrato C/S
La struttura C/S multistrato si riferisce generalmente a una struttura con più di tre strati. In pratica, si tratta principalmente di quattro strati, vale a dire l'interfaccia front-end (come il browser), il server Web, il middleware (o il server delle applicazioni) e il server del database. .
Il livello middleware completa principalmente i seguenti aspetti del lavoro:
1||| Migliora la scalabilità del sistema e aumenta le prestazioni di concorrenza.
2||| Il livello middleware/applicazione è specializzato nell'inoltro delle richieste o in alcune elaborazioni relative alla logica dell'applicazione. Il middleware con questa funzione può generalmente essere utilizzato come proxy di richiesta o come server dell'applicazione. Questo ruolo del middleware è comunemente utilizzato nella struttura multistrato di J2EE. Ad esempio, i contenitori EJB forniti da BEA WebLogic, IBM WebSphere, ecc. sono componenti della tecnologia middleware appositamente progettati per gestire una logica organizzativa complessa.
3||| Aumentare la sicurezza dei dati.
4. Modello modello-vista-controller
Model-View-Controller (MVC) è in realtà un modello standardizzato comunemente usato della struttura C/S multistrato sopra menzionata.
Nell'architettura J2EE, il livello di presentazione View si riferisce al livello del browser, che viene utilizzato per visualizzare graficamente i risultati della richiesta; il Controller si riferisce al livello del server Web, e il livello del modello del modello si riferisce all'implementazione della logica dell'applicazione e alla parte di persistenza dei dati. I framework di sviluppo J2EE attualmente più diffusi, come JSF, Struts, Spring, Hibernate, ecc., e le loro combinazioni, come Struts Spring Hibernate (SSH), JSP Spring Hibernate, ecc., sono tutti orientati all'architettura MVC. Inoltre, linguaggi come PHP, Perl e MFC hanno tutti modelli di implementazione MVC.
MVC richiede principalmente che il codice del livello di presentazione (vista) e del livello dati (modello) sia separato e che il controller possa essere utilizzato per la connessione Diversi modelli e visualizzazioni per soddisfare le esigenze degli utenti. Dal punto di vista di un sistema a strati, la struttura gerarchica di MVC, i suoi controller e le sue visualizzazioni sono solitamente a livello di server Web. A seconda che il "modello" separi l'elaborazione della logica aziendale in un'elaborazione del servizio separata, MVC può essere suddiviso in tre o quattro livelli. sistema a livelli.
iii. Modello SOA (Service Oriented Architecture).
1. architettura orientata ai servizi
Se due sistemi applicativi con struttura C/S multistrato devono comunicare tra loro, verrà prodotta un'architettura orientata ai servizi. (Architettura orientata ai servizi,SOA)
Un sistema applicativo indipendente significa che, indipendentemente dal numero di livelli di servizi di cui è composto il sistema applicativo, se uno qualsiasi dei livelli viene rimosso, non funzionerà correttamente. Può essere un'applicazione indipendente che fornisce funzioni complete al mondo esterno.
Utilizzare il middleware per realizzare i requisiti SOA, come il middleware dei messaggi, il middleware delle transazioni, ecc.
In pratica, l’architettura orientata ai servizi può essere specificamente suddivisa in integrazione di sistemi eterogenei, aggregazione di sistemi omogenei, architettura federata, ecc.
2. Servizio web
L'architettura orientata ai servizi si riflette tra le applicazioni Web e diventa Web Service, ovvero due applicazioni Internet possono aprire reciprocamente alcuni "servizi" interni (tali servizi possono essere intesi come moduli funzionali, funzioni, processi, ecc.). Attualmente i protocolli utilizzati dalle applicazioni Web per aprire i propri servizi interni al mondo esterno includono principalmente SOAP e WSDL. Per informazioni specifiche si rimanda ai relativi standard.
Il Web Service è uno dei modelli applicativi più tipici e diffusi dell'architettura orientata ai servizi.
3. L'essenza dell'architettura orientata ai servizi
L'essenza è il meccanismo del messaggio o chiamata di procedura remota (RPC).
iv. Bus di scambio dati organizzativi
Cioè un canale comune per lo scambio di informazioni tra diverse applicazioni organizzative.
Questa struttura è comunemente utilizzata nello scambio di informazioni tra diversi sistemi applicativi nelle grandi organizzazioni. In Cina, questa struttura è utilizzata principalmente da organizzazioni con un alto grado di informatizzazione e digitalizzazione.
Per quanto riguarda il bus dati stesso, la sua essenza dovrebbe essere un sistema software chiamato connettore (connettore). Può essere costruito sulla base del middleware (come il middleware dei messaggi o il middleware delle transazioni), oppure può essere sviluppato principalmente sulla base del protocollo CORBA/IOP La funzione è ricevere e distribuire dati, richieste o risposte secondo configurazioni predefinite o definizioni di intestazione del messaggio.
Il bus di scambio dati a livello di organizzazione può avere contemporaneamente le funzioni di transazioni in tempo reale e di trasmissione di grandi volumi di dati. Tuttavia, in pratica, i bus di scambio dati aziendali maturi sono progettati principalmente per transazioni in tempo reale e per la domanda di affidabilità La trasmissione di grandi volumi di dati spesso richiede una progettazione personalizzata. Se come protocollo di comunicazione viene utilizzato CORBA, il bus di commutazione è l'Object Request Broker (ORB), noto anche come "sistema agente".
V. pianificazione e progettazione
i. Evoluzione dell'architettura integrata
1. Basato sulla funzione dell'applicazione come architettura della linea principale
Per le piccole e medie imprese industriali o per le imprese industriali nella fase iniziale di informatizzazione e digitalizzazione, l'obiettivo principale della costruzione dell'integrazione dei sistemi informativi è migliorare l'efficienza del lavoro e ridurre i rischi aziendali. Allo stesso tempo, a causa delle carenze dei propri team e talenti informatizzati, nonché della mancanza di una comprensione approfondita dell'informatizzazione e della digitalizzazione nei propri sistemi aziendali, le imprese spesso adottano la "dottrina del prestito" per costruire i propri sistemi informativi, ovvero, acquistando direttamente set completi di software applicativo maturo e costruendo un'infrastruttura pertinente in base ai requisiti operativi del software applicativo.
In questa fase di sviluppo aziendale, l’attenzione è posta sulla divisione dettagliata delle funzioni organizzative e sull’introduzione delle migliori pratiche del settore. Pertanto, la costruzione delle informazioni di un'organizzazione si basa spesso su dipartimenti o funzioni. L'attenzione principale è sulle funzioni software del sistema informativo, come la gestione finanziaria, la gestione delle attrezzature, la gestione delle risorse, ecc., in modo da realizzare il sistema informativo. pianificazione, progettazione, implementazione e funzionamento. Allo stesso tempo, attraverso l'implementazione di set completi di software, può rafforzare il proprio livello gestionale o di processo. L’integrazione e la fusione tra software applicativi o moduli viene completata principalmente attraverso l’interfaccia software del sistema. Le aziende spesso adottano un metodo di pianificazione unificato e di implementazione passo passo, ovvero quali funzioni sono necessarie e quali funzioni vengono implementate online
2. Basato sulle funzionalità della piattaforma come architettura della linea principale
L'architettura di integrazione del sistema con le funzionalità della piattaforma come linea principale ha avuto origine dallo sviluppo della tecnologia del cloud computing e dalla graduale maturità dei servizi cloud. Il suo concetto centrale è trasformare ogni componente del sistema informativo "in stile silo" in un metodo di costruzione "appiattito", inclusa la raccolta dati appiattita, la trasmissione di rete appiattita, il middleware applicativo appiattito e lo sviluppo di applicazioni appiattite ecc., e attraverso interfacce standardizzate e le nuove tecnologie dell'informazione, è possibile costruire l'elasticità e l'agilità dei sistemi informativi. Le applicazioni del sistema informativo supportate dall'architettura della piattaforma possono essere combinate con costruzioni speciali o configurazioni indipendenti (o sviluppo su piccola scala) per ottenere rapidamente le funzioni del sistema applicativo richieste dall'impresa, superando così le carenze dei fornitori di software completi nella personalizzazione del software personalizzato.
Nella pratica specifica, la trasformazione architettonica delle imprese è un processo continuo. Le aziende continueranno a utilizzare il modello di distribuzione software completo per applicazioni con elevata maturità e poche modifiche, ad adottare l'architettura della piattaforma per applicazioni nuove e in evoluzione e, infine, a mantenere la coesistenza delle due architetture (nota anche come IT a doppio stato, ovvero stato sensibile e stato stazionario) o tutti convertiti in un'architettura di piattaforma.
3. Internet come architettura principale
Quando un'impresa si sviluppa fino allo stadio della catena industriale o della catena ecologica, o diventa un'impresa di gruppo complessa e diversificata, l'impresa inizia a cercare un trasferimento o una transizione verso un'architettura di integrazione di sistema con Internet come linea principale.
Un'architettura di integrazione di sistema con Internet come linea principale, enfatizzando la massima applicazione (microservizi) di ciascuna funzione del sistema informativo
L'architettura di integrazione dei sistemi con Internet come linea principale integra e applica più tecnologie informatiche di nuova generazione e le loro innovazioni applicative
4. L'adozione di diverse architetture principali dipende essenzialmente dal grado di sviluppo del business dell'impresa, che si riflette nella maturità della trasformazione digitale dell'impresa.
ii. Metodo di sviluppo dell'architettura TOGAF
TOGAF (The Open Group Architecture Framework) è uno standard di framework di architettura aziendale aperto che fornisce garanzie di coerenza per standard, metodologie e comunicazione tra i professionisti dell'architettura aziendale.
Nozioni di base TOGAF
TOGAF è sviluppato dall'organizzazione internazionale The Open Group.
L'organizzazione ha iniziato a sviluppare standard di architettura di sistema nel 1993 in risposta ai requisiti dei clienti e ha pubblicato il framework dell'architettura TOGAF nel 1995. Il fondamento di TOGAF è l'architettura tecnica per la gestione delle informazioni (TAFIM) del Dipartimento della Difesa degli Stati Uniti. Si basa su un modello di processo iterativo che supporta le migliori pratiche e un insieme riutilizzabile di risorse architettoniche esistenti. Può essere utilizzato per progettare, valutare e stabilire un'architettura aziendale adeguata. A livello internazionale, TOGAF ha dimostrato di essere in grado di costruire un'architettura IT aziendale in modo flessibile ed efficiente.
Il framework è progettato per aiutare le imprese a organizzare e affrontare tutte le esigenze aziendali critiche attraverso i seguenti quattro obiettivi:
1||| Assicurati che tutti gli utenti, dalle principali parti interessate ai membri del team, parlino la stessa lingua. Ciò aiuta tutti a comprendere la struttura, i contenuti e gli obiettivi allo stesso modo e mette l’intera azienda sulla stessa pagina abbattendo qualsiasi barriera di comunicazione.
2||| Evita di rimanere “bloccato” in soluzioni proprietarie per l’architettura aziendale. Finché l’azienda utilizza TOGAF internamente e non per scopi commerciali, il framework è gratuito.
3||| Risparmia tempo e denaro e utilizza le risorse in modo più efficiente.
4||| Ottieni un significativo ritorno sull'investimento (ROI).
TOGAF riflette la struttura e il contenuto delle capacità dell'architettura interna di un'impresa. La versione TOGAF9 comprende sei componenti:
1||| Metodi di sviluppo dell'architettura
Questa parte è il nucleo di TOGAF. Descrive il metodo TOGAF Architecture Development (ADM) che è un metodo passo passo per lo sviluppo dell'architettura aziendale.
2||| Linee guida e tecnologie ADM
Questa sezione contiene una serie di linee guida e tecniche che possono essere utilizzate per applicare l'ADM.
3||| Quadro dei contenuti dell'architettura
Questa sezione descrive il framework dei contenuti TOGAF, incluso un meta-modello strutturato di artefatti architettonici, l'uso di Architecture Building Blocks (ABB) riutilizzabili e una panoramica dei tipici risultati finali dell'architettura.
4||| Continuità aziendale e strumenti
Questa sezione discute le tassonomie e gli strumenti per classificare e archiviare l'output delle attività di architettura all'interno di un'impresa.
5||| Modello di riferimento TOGAF
Questa parte fornisce due modelli di riferimento architetturali, vale a dire il modello di riferimento tecnologico TOGAF (TRM) e il modello di riferimento dell'infrastruttura informatica integrata (II-RM).
6||| Quadro delle capacità dell'architettura
Questa sezione discute l'organizzazione, i processi, le competenze, i ruoli e le responsabilità necessarie per stabilire e gestire una pratica di architettura all'interno di un'impresa.
L’idea centrale del framework TOGAF è:
1||| Architettura modulare
Lo standard TOGAF adotta una struttura modulare.
2||| cornice del contenuto
Lo standard TOGAF include un framework di contenuti che produce risultati più coerenti seguendo l'Architecture Development Method (ADM). Il framework dei contenuti TOGAF fornisce un modello dettagliato per l'architettura dei prodotti.
3||| Guida estesa
L'insieme di concetti e specifiche estesi dello standard TOGAF fornisce supporto ai team interni di grandi organizzazioni per sviluppare architetture di integrazione multilivello che operano all'interno di un modello di governance architetturale globale.
4||| stile architettonico
Lo standard TOGAF è progettato per essere flessibile e può essere utilizzato in diversi stili architettonici.
5||| La chiave di TOGAF è il metodo di sviluppo dell'architettura, che è un metodo affidabile ed efficace in grado di soddisfare la struttura organizzativa delle esigenze aziendali.
Metodo dell'ADM
Il Metodo di Sviluppo dell'Architettura (ADM) descrive i vari passaggi necessari per sviluppare un'architettura aziendale e le relazioni tra di essi. Definizione dettagliata, che costituisce anche il contenuto principale della specifica TOGAF.
L'approccio ADM consiste in un insieme di fasi disposte ad anello nell'ordine di sviluppo dell'architettura nel dominio dell'architettura.
Questo modello divide l'intero ciclo di vita dell'ADM in dieci fasi, tra cui la fase di preparazione, la gestione della domanda, la visione architettonica, l'architettura aziendale, l'architettura del sistema informativo (applicazioni e dati), l'architettura tecnica, le opportunità e le soluzioni, la pianificazione della migrazione, la governance dell'implementazione e la governance del cambiamento dell'architettura Fasi, queste dieci fasi sono un processo iterativo.
L'approccio ADM viene applicato in modo iterativo durante tutto il processo di sviluppo dell'architettura, tra le fasi e all'interno di ciascuna fase. Nell'intero ciclo di vita di ADM, ciascuna fase deve confermare i risultati della progettazione in base ai requisiti aziendali originali, che includono anche alcune fasi specifiche del processo aziendale. La convalida richiede una rivisitazione della copertura aziendale, dei tempi, del livello di dettaglio, dei piani e delle tappe fondamentali. Il riutilizzo dei beni architettonici dovrebbe essere considerato in ogni fase.
ADM ha sviluppato un concetto di iterazione a tre livelli:
1||| Iterazione basata sull'ADM complessivo
L'applicazione dell'approccio ADM in modo circolare indica che il completamento di una fase di sviluppo dell'architettura porta direttamente alla fase successiva.
2||| Iterazioni in più fasi di sviluppo
Dopo aver completato il lavoro di sviluppo nella fase dell'architettura tecnica, si è tornati alla fase di sviluppo dell'architettura aziendale.
3||| Iterazione all'interno di una fase
TOGAF supporta lo sviluppo iterativo di contenuti architettonici complessi basati su molteplici attività di sviluppo all'interno di una fase.
Principali attività in ogni fase di sviluppo di ADM
VI. architettura orientata al valore
i. Panoramica del modello
Lo scopo di un sistema è creare valore per i suoi stakeholder.
Le caratteristiche principali del modello di valore:
(1) aspettativa di valore
Le aspettative di valore rappresentano la richiesta di una caratteristica specifica, inclusi contenuto (funzione), soddisfazione (qualità) e praticità a diversi livelli di qualità.
Ad esempio, un automobilista ha un'aspettativa di valore per la velocità e la sicurezza della frenata improvvisa dell'auto a una velocità di 60 chilometri all'ora.
(2) forza di reazione
Nell'ambiente reale di implementazione del sistema, è difficile raggiungere un certo valore atteso. Di solito, maggiore è l'aspettativa, maggiore è la difficoltà, ovvero la forza di reazione.
Ad esempio, il risultato di una frenata di emergenza di un'auto a una velocità di 60 chilometri orari dipende dal tipo di fondo stradale, dalla pendenza del manto stradale e dal peso dell'auto.
(3) catalizzatore del cambiamento
Un catalizzatore di cambiamento rappresenta un evento nell’ambiente che provoca un cambiamento nelle aspettative di valore o è un vincolo che porta a un risultato diverso.
Le controforze e i catalizzatori del cambiamento sono chiamati vincoli, e questi tre sono collettivamente chiamati fattori di valore. Se un sistema è progettato per soddisfare in modo efficace i requisiti del modello di valore dei suoi stakeholder, allora deve essere in grado di identificare e analizzare i modelli di valore.
Gli approcci generali, come gli scenari dei casi d'uso e i requisiti aziendali/di marketing, iniziano concentrandosi sui tipi di attori che interagiscono con il sistema. Questo approccio presenta quattro limitazioni eccezionali.
(1) Prestare maggiore attenzione ai modelli comportamentali dei partecipanti e meno agli obiettivi al loro interno.
(2) I partecipanti sono spesso rigidamente divisi in diversi ruoli, in cui gli individui in ciascun ruolo sono essenzialmente gli stessi (ad esempio, uomini d'affari, gestori di investimenti o amministratori di sistema).
(3) Le differenze nei fattori limitanti vengono spesso ignorate (ad esempio, se i commercianti di titoli a New York sono gli stessi di quelli a Londra, se il mercato è aperto alla negoziazione o alla negoziazione giornaliera).
(4) Il risultato è semplice. I requisiti vengono soddisfatti o meno, i casi d'uso vengono completati con successo o meno.
C’è una ragione pratica molto logica per questo approccio, utilizza il ragionamento sequenziale e la logica categorica, quindi è facile da insegnare e spiegare e produce una serie di risultati facili da verificare.
ii. sfide strutturali
Una sfida architetturale si verifica perché uno o più vincoli rendono più difficile soddisfare una o più aspettative.
In qualsiasi ambiente, identificare le sfide architettoniche implica una valutazione.
(1) Quali vincoli influenzano uno o più valori desiderati.
(2) Se gli impatti fossero noti, sarebbe più facile (impatti positivi) o più difficile (impatti negativi) soddisfare le aspettative.
(3) Quanto sono gravi i vari effetti, nel qual caso sono generalmente sufficienti semplici livelli di basso, medio e alto.
La valutazione deve considerare l’architettura nel contesto delle sue sfide. Sebbene sia possibile calcolare la media delle curve di utilità tra contesti, lo stesso trattamento non può essere applicato agli effetti dei vincoli sui valori attesi. Ad esempio, supponiamo che il server Web fornisca pagine in due situazioni: una sta accedendo a informazioni statiche, come i riferimenti, che richiedono un tempo di risposta da 1 a 3 secondi, l'altra sta accedendo a informazioni dinamiche, come informazioni sugli eventi sportivi in corso; Il tempo di risposta della scheda di punteggio personale è compreso tra 3 e 6 secondi.
Entrambi i casi presentano limitazioni di CPU, memoria, disco e rete. Tuttavia, quando il volume delle richieste aumenta di un fattore pari a 10 o 100, questi due scenari potrebbero incontrare barriere di scalabilità molto diverse. Per i contenuti dinamici, la sincronizzazione degli aggiornamenti e dell'accesso diventa un fattore limitante in condizioni di carico elevato. Per il contenuto statico, il carico pesante può essere superato memorizzando frequentemente nella cache le pagine lette.
Lo sviluppo della strategia architetturale di un sistema inizia con:
(1) Identificare e dare priorità ai contesti di valore appropriati.
(2) Definire curve di utilità e valori attesi prioritari in ciascun contesto.
(3) Identificare e analizzare le controforze e i catalizzatori del cambiamento in ciascun contesto.
(4) Individuare le aree in cui i vincoli rendono difficile soddisfare le aspettative.
È logico che le prime decisioni architettoniche producano il massimo valore. Esistono diversi criteri per dare priorità alle architetture, suggerendo compromessi quali importanza, grado, conseguenze e isolamento.
(1) importanza
Qual è la priorità delle aspettative influenzate dalla sfida e, se tali aspettative sono specifiche per un numero limitato di contesti, quali sono le priorità relative di tali contesti.
(2) grado
Quanto impatto hanno i vincoli sul valore atteso.
(3) come conseguenza di
Approssimativamente quante opzioni sono disponibili e se variano in modo significativo in termini di difficoltà o efficacia.
(4) isolamento
Che dire dell'isolamento dello scenario più realistico.
Linee guida per la strategia architettonica
(1) organizzare
Come sono organizzati sistematicamente i sottosistemi e i componenti? Qual è la loro composizione e le loro responsabilità? Come viene distribuito il sistema sulla rete? Quali tipi di utenti e sistemi esterni esistono? Dove si trovano e come sono collegati?
(2) operare
Come interagiscono i componenti? In quali casi la comunicazione è sincrona e in quali asincrona. Come vengono coordinate le varie operazioni dei componenti? Quando è possibile configurare i componenti o eseguire la diagnostica Come vengono rilevati, diagnosticati e corretti gli errori?
(3) variabilità
Quali funzionalità importanti del sistema possono cambiare man mano che cambia l'ambiente di distribuzione? Per ciascuna funzionalità, quali opzioni sono supportate Quando è possibile effettuare la scelta (ad esempio, compilazione, collegamento, installazione, avvio o in fase di esecuzione)? di divergenza? Qual è la correlazione tra loro?
(4) Evoluzione
Come è progettato il sistema per supportare il cambiamento mantenendo la sua stabilità? Quali tipi specifici di cambiamenti importanti sono previsti? Quali sono i modi auspicabili per affrontare questi cambiamenti?
La strategia architettonica è come il timone e la chiglia di una barca a vela, determinando direzione e stabilità. Dovrebbe essere una dichiarazione di orientamento breve e di alto livello che deve essere comprensibile da tutte le parti interessate e dovrebbe rimanere relativamente stabile per tutta la vita del sistema.
iii. La connessione tra modello e struttura
La connessione tra il modello di valore e l'architettura del software è chiara e logica e può essere espressa nei seguenti 9 punti.
(1) I prodotti e i sistemi ad uso intensivo di software esistono per fornire valore.
(2) Il valore è una quantità scalare che combina la comprensione dell'utilità marginale con l'importanza relativa di molti obiettivi diversi. Il compromesso tra obiettivi è una questione estremamente importante.
(3) Il valore esiste a più livelli, alcuni dei quali includono il sistema target come fornitore di valore. I modelli di valore utilizzati in queste aree comprendono i fattori chiave dell’architettura software.
(4) I modelli di valore ai livelli più alti della gerarchia possono causare modifiche ai modelli di valore sottostanti. Questa è una base importante per formulare i principi dell’evoluzione del sistema.
(5) Per ciascun gruppo di valori, il modello di valore è omogeneo. Contesti di valore esposti a diverse condizioni ambientali hanno valori attesi diversi.
(6) Gli sponsor dello sviluppo del sistema hanno priorità diverse per soddisfare le esigenze di diversi contesti di valore.
(7) Le sfide architettoniche nascono dall’impatto dei fattori ambientali sulle aspettative all’interno di un contesto.
(8) Un approccio architetturale tenta di massimizzare il valore superando innanzitutto le sfide architettoniche con la massima priorità.
(9) La strategia architettonica è sintetizzata dall'approccio architettonico con la massima priorità riassumendo regole, politiche e principi organizzativi, operazioni, cambiamenti ed evoluzione comuni.
三、 Architettura dell'applicazione
I. riepilogo
Il contenuto principale dell'architettura dell'applicazione è pianificare l'architettura del dominio gerarchico dell'applicazione di destinazione, pianificare il dominio dell'applicazione di destinazione, il gruppo di applicazioni e i componenti dell'applicazione di destinazione in base all'architettura aziendale e formare una vista logica e una vista di sistema dell'architettura dell'applicazione di destinazione.
Da un punto di vista funzionale, spiega come ciascun componente dell'applicazione e l'architettura dell'applicazione nel suo insieme possono soddisfare le esigenze IT di alto livello dell'organizzazione e descrive l'interazione tra i principali componenti dell'applicazione target.
II. Il principio fondamentale
1. Principio di adattabilità aziendale
L'architettura applicativa dovrebbe servire e migliorare le capacità aziendali ed essere in grado di supportare gli obiettivi strategici di sviluppo tecnologico o aziendale dell'organizzazione. Allo stesso tempo, l'architettura applicativa dovrebbe avere un certo grado di flessibilità e scalabilità per adattarsi ai cambiamenti apportati dalla futura architettura aziendale sviluppo.
2. Applicare il principio di aggregazione
Sulla base delle funzioni di sistema esistenti, integrando applicazioni a livello di dipartimento, possiamo risolvere i problemi di molteplici sistemi applicativi, funzioni sparse, sovrapposizioni e confini poco chiari e promuovere la costruzione di un sistema applicativo "a livello di organizzazione" centralizzato a livello organizzativo.
3. principio di specializzazione funzionale
Effettuare la pianificazione dell'applicazione in base all'aggregazione delle funzioni aziendali e costruire sistemi applicativi corrispondenti ai componenti dell'applicazione. sistema per soddisfare le esigenze di diverse linee di business e raggiungere lo sviluppo professionale.
4. principio di minimizzazione del rischio
Ridurre l'accoppiamento tra i sistemi, migliorare l'indipendenza di un singolo sistema applicativo, ridurre l'interdipendenza tra i sistemi applicativi, mantenere un accoppiamento libero tra livelli di sistema e gruppi di sistemi, evitare rischi puntuali, ridurre i rischi operativi del sistema e garantire l'affidabilità dei sistemi applicativi. sicuro e stabile.
5. Principio di riutilizzo delle risorse
Incoraggiare e promuovere il perfezionamento e il riutilizzo dei beni architettonici per soddisfare le esigenze di rapido sviluppo e riduzione dei costi di sviluppo e manutenzione. Pianificare le applicazioni condivise a livello di organizzazione affinché diventino servizi di base, stabilire un sistema standardizzato e riutilizzarle e condividerle all'interno dell'organizzazione. Allo stesso tempo, riutilizzando o combinando servizi, l'architettura è sufficientemente flessibile da soddisfare le esigenze aziendali differenziate delle diverse linee di business e supportare lo sviluppo sostenibile del business dell'organizzazione.
III. raggruppamento gerarchico
Lo scopo della stratificazione dell'architettura applicativa è quello di ottenere la separazione tra business e tecnologia, ridurre l'accoppiamento tra ciascun livello, migliorare la flessibilità di ciascun livello, facilitare l'isolamento dei guasti e ottenere un accoppiamento lasco dell'architettura.
La stratificazione delle applicazioni può riflettere servizi di sistema e modelli di interazione incentrati sul cliente e fornire una visione dell'architettura applicativa orientata al servizio clienti.
Lo scopo del raggruppamento delle applicazioni è riflettere la classificazione e l'aggregazione delle funzioni aziendali e riunire applicazioni o funzioni strettamente correlate in un gruppo, che può guidare la costruzione di sistemi applicativi, raggiungere un'elevata coesione all'interno del sistema, un basso accoppiamento tra i sistemi e ridurre la duplicazione della costruzione.
Diagramma schematico dell'architettura applicativa del centro di gestione intelligente delle assicurazioni sociali di una città
La pianificazione è divisa in quattro categorie
(1) Canali di governance
1||| Applicazione mobile
Fornisce principalmente ai manager a tutti i livelli visualizzazioni visive di vari argomenti importanti, argomenti popolari, argomenti aziendali e argomenti relativi ai big data, monitoraggio di indicatori importanti, analisi degli indici, valutazione delle prestazioni, analisi delle tendenze, comando e invio e altre funzioni applicative per realizzare diversi scenari applicativi del centro di governance. Revisione simultanea dei dati sullo sviluppo della previdenza sociale, dell'indice del contesto imprenditoriale e dei relativi rapporti.
2||| Applicazione desktop
Per i manager di vari settori aziendali e i dipartimenti informativi delle assicurazioni sociali in una determinata città, fornisce argomenti completi nel campo delle assicurazioni sociali, argomenti aziendali in ogni settore aziendale e servizi umanistici su argomenti relativi ai big data, supervisione visiva, supervisione intelligente, servizi scientifici processo decisionale e online Può realizzare una governance intelligente in diversi scenari applicativi come comando e invio, consultazione di conferenze, distribuzione dei compiti, indagini e coordinamento assistiti e rettifica speciale.
3||| Applicazioni su grande schermo
Per i leader delle assicurazioni sociali e i responsabili dei dipartimenti a tutti i livelli in una città, fornisce presentazioni visive di importanti monitoraggio degli indicatori, analisi decisionale, valutazione delle prestazioni, analisi delle tendenze, ecc. su vari argomenti importanti, argomenti caldi, argomenti aziendali e argomenti relativi ai big data.
(2) Sistema del centro di governance
Concentrarsi principalmente sulla visualizzazione di tre categorie principali di temi interattivi
1||| argomento aziendale
Compresi occupazione e imprenditorialità, assicurazione sociale, tutela dei diritti dei lavoratori, gestione del personale, servizi per i talenti, esami del personale e professionali, approvazione amministrativa, servizi di consulenza telefonica, tessere di previdenza sociale, ecc.
2||| argomenti esaustivi
Compresi processi decisionali macro, comando e invio, integrità e controllo del rischio, gestione dei fondi, sviluppo della carriera, ambiente imprenditoriale, monitoraggio della riduzione della povertà, monitoraggio del servizio, monitoraggio dell'opinione pubblica, supervisione dello stile aziendale, valutazione delle prestazioni, gestione degli eventi, licenze elettroniche, gestione degli standard , a vantaggio delle persone e degli agricoltori aspettano.
3||| argomento relativo ai big data
Compresi ritratti di previdenza sociale, portafogli di previdenza sociale, punteggi di credito di previdenza sociale, mappe di previdenza sociale, atlanti di previdenza sociale, attuariale dei fondi di previdenza sociale, valutazione dell'indice di previdenza sociale, analisi panoramica della previdenza sociale, ecc.
(3) Sistema di supporto alla governance
Fornire quattro tipi principali di applicazioni per il centro di governance intelligente di questo progetto
1||| Applicazioni di supporto dati
Compreso il sistema di aggregazione dei dati, il sistema di governance dei dati e il sistema di applicazione dei dati.
2||| Applicazioni di servizi collegati
Compreso il sistema di gestione del comando e dell'invio, il sistema di gestione di riduzione della povertà di precisione, il sistema di gestione dell'allarme rapido per la protezione dei diritti dei lavoratori, il sistema di certificati elettronici e il sistema di ritratto degli utenti.
3||| Applicazioni di governance e supervisione
Compreso il sistema di gestione standard, il sistema di supervisione dello stile aziendale, il sistema di gestione del credito, il sistema di analisi attuariale dei fondi e il sistema di valutazione dell'efficienza del servizio.
4||| Visualizza applicazioni interattive
Include l'app di governance mobile.
(4) Modifiche rilevanti del sistema
Implica principalmente la trasformazione del sistema del lavoro e dell'occupazione, del sistema di assicurazione sociale, del sistema dei rapporti di lavoro, del sistema del personale e dei talenti, del sistema dei servizi pubblici, del sistema di prevenzione e controllo dei rischi, ecc. relativo alla raccolta dei dati, alla visualizzazione e all'interazione di argomenti correlati a questo centro di governance intelligente.
四、 architettura dei dati
I. riepilogo
L'architettura dei dati descrive la struttura delle risorse di dati logiche e fisiche di un'organizzazione e delle relative risorse di gestione dei dati.
Il contenuto principale dell'architettura dei dati prevede la pianificazione dell'architettura dell'intero ciclo di vita dei dati, compresa la generazione, la circolazione, l'integrazione, l'applicazione, l'archiviazione e la morte dei dati.
L'architettura dei dati si concentra sulle caratteristiche dei dati manipolati nel ciclo di vita dei dati ed è correlata a concetti nel campo dei dati come tipo di dati, volume dei dati, sviluppo dell'elaborazione della tecnologia dei dati e strategie di gestione e controllo dei dati.
II. Sviluppo ed evoluzione
1. L’era dell’architettura applicativa monolitica
Agli albori dell'informatizzazione (anni '80), quando l'informatizzazione era inizialmente in costruzione, i sistemi informativi erano principalmente singole applicazioni. Software finanziario attuale, software per ufficio OA, ecc. Durante questo periodo, il concetto di gestione dei dati era ancora agli inizi e l'architettura dei dati era relativamente semplice. Consisteva principalmente nel modello di dati e nella progettazione del database, sufficienti a soddisfare le esigenze aziendali del sistema.
2. Era del data warehouse
Con l'utilizzo dei sistemi informativi i dati di sistema vengono gradualmente accumulati. A quel tempo, le persone scoprirono che i dati erano preziosi per l'organizzazione, ma il sistema frammentato portò alla creazione di un gran numero di isole di informazioni, che influirono gravemente sull'utilizzo dei dati da parte dell'organizzazione. Di conseguenza è nata una nuova architettura tematica e integrata per l’analisi dei dati, che è il data warehouse.
Diversamente dai tradizionali database relazionali, la principale applicazione dei sistemi di data warehouse è OLAP, che supporta operazioni di analisi complesse, si concentra sul supporto decisionale e fornisce risultati di query intuitivi e di facile comprensione. In questa fase, l’architettura dei dati non si concentra solo sul modello dei dati, ma anche sulla distribuzione e sul flusso dei dati.
3. L’era dei Big Data
L’avvento della tecnologia dei big data consente alle organizzazioni di utilizzare i propri dati in modo più flessibile ed efficiente e di estrarre valore più importante dai dati. Allo stesso tempo, spinte dalle esigenze delle applicazioni Big Data, anche varie architetture Big Data sono in costante sviluppo ed evoluzione, dall’elaborazione batch all’elaborazione stream, dal centralizzato al distribuito, dall’integrazione batch-stream al full real-time.
III. Il principio fondamentale
Il principio di progettazione dell'architettura dei dati è seguire i principi generali della progettazione dell'architettura e tenere considerazioni speciali per l'architettura dei dati stessa.
Una progettazione ragionevole dell'architettura dei dati dovrebbe risolvere i seguenti problemi: razionalità del posizionamento delle funzioni, scalabilità per lo sviluppo futuro, elaborazione efficiente o efficienza in termini di costi ragionevole distribuzione e coerenza dei dati;
I principi di base includono
1. Principi di classificazione dei dati
2. Principi di efficienza del trattamento dei dati
3. Principio di coerenza dei dati
4. Principi di scalabilità dell'architettura dei dati
(1) Basato sul principio di razionalità del posizionamento gerarchico.
(2) La scalabilità dell'architettura richiede la considerazione del modello di archiviazione dei dati e della tecnologia di archiviazione dei dati.
5. Al servizio dei principi aziendali
IV. Esempio di architettura
Rappresentazione schematica dell'architettura dei dati del centro di gestione intelligente delle assicurazioni sociali di una città.
I principali repository di dati includono
(1) Banca dati di origine
Il database di origine è la fonte dei dati richiesti dal centro di governance intelligente delle assicurazioni sociali di una città
(2) libreria di scambio
Utilizza strumenti di sincronizzazione come OGG o sincronizza il database di origine con sincronizzazione dei dati, chiamate di servizio, ecc. Entra nel database di scambio e utilizza la sincronizzazione o il mirroring dei dati per ridurre l'impatto sul database di origine.
(3) Biblioteca di transizione
I dati nella libreria di scambio vengono estratti tramite OGG For Bigdata per estrarre dati variabili, estrazione Sqoop, push, importazione, ecc. e archiviati nella libreria di transizione nella piattaforma Hadoop per migliorare le prestazioni dell'elaborazione di dati in batch di grandi dimensioni.
(4) Biblioteca integrata
Confronta, converti, pulisci e aggrega i dati nel database di transizione e archiviali in una struttura di tabelle di database unificata. Nel database integrato vengono fornite fonti dati incrementali e fonti dati complete per ciascun database soggetto.
(5) Libreria di temi
Cioè, la libreria del servizio estrae i dati richiesti dalla libreria integrata in base ai requisiti applicativi del tema di governance per fornire la governance Fornire supporto per applicazioni teoriche e presentazioni visive.
五、 Architettura tecnologica
I. riepilogo
L'architettura tecnica è la base su cui si basa l'architettura delle applicazioni e l'architettura dei dati di un'organizzazione. È un insieme composto da più moduli funzionali. Descrive il sistema tecnico o la combinazione utilizzata per implementare le applicazioni aziendali, nonché l'infrastruttura e l'ambiente necessari per il supporto attendere l'implementazione dei sistemi applicativi.
L’architettura tecnica richiede una considerazione globale e una pianificazione unificata. Un’architettura tecnica IT priva di strategie e idee generali porterà a gravi sprechi di investimenti e ritardi nella costruzione. La funzione complessiva sarà vanificata dall’anello più debole, rendendo l’IT un collo di bottiglia per lo sviluppo del business.
II. Il principio fondamentale
1. Principi di controllo della maturità
2. principio di coerenza tecnica
3. principio di sostituibilità locale
4. Principio di copertura delle competenze del talento
5. Principi guidati dall’innovazione
III. Esempio di architettura
Rappresentazione schematica dell’architettura tecnica del centro di gestione intelligente delle assicurazioni sociali di una città.
Questo progetto adotta l'architettura tecnica e i percorsi avanzati e maturi di oggi per garantire il progresso, l'efficienza, l'affidabilità e la scalabilità del centro di governance intelligente dell'assicurazione sociale di una città.
L'architettura tecnica è progettata secondo un approccio di classificazione e stratificazione, incluso
(1) norma tecnica
Segui gli standard nazionali e internazionali come J2EE, HTML5, CSS3, SQL, Shell, XML/JSON, HTTP, FTP, SM2, SM3, JavaScript, ecc.
(2) supporto di base
1||| Affidarsi alla rete 5G e all’Internet delle cose per fornire il supporto di rete di base per questo progetto;
2||| Affidarsi al middleware applicativo per fornire supporto alla distribuzione dell'applicazione per questo progetto;
3||| Basandosi su cache distribuita, database di memoria, database MPP e database delle transazioni per fornire supporto di archiviazione dei dati di base per questo progetto;
4||| Affidarsi alla piattaforma Hadoop per fornire supporto per l'archiviazione distribuita e l'ambiente informatico per questo progetto;
5||| Affidarsi ai componenti del motore di ricerca e del motore di regole per fornire il supporto dei componenti tecnici per le applicazioni di governance.
(3) tecnologia del quadro applicativo
È una tecnologia che deve essere rigorosamente seguita e adottata nello sviluppo del sistema applicativo.
Il framework applicativo adotta una progettazione a più livelli, che comprende il livello di accesso, il livello di controllo dell'interazione, il livello dei componenti aziendali e il livello di accesso alle risorse.
(4) Tecnologia di integrazione delle applicazioni
Inclusi single sign-on, bus di servizio (ESB), motore di processo, coda di messaggi e altre tecnologie per supportare l'integrazione tra vari sistemi applicativi.
(5) Tecnologia di integrazione dei dati
Includendo strumenti ETL, strumenti di replica della sincronizzazione dei dati, indicizzazione dei dati, procedure SQL/storate, motori di elaborazione MapReduce/Spark e altre tecnologie, fornisce raccolta dati, pulizia dei dati, conversione dei dati, elaborazione dei dati, data mining, ecc. per l'assicurazione sociale di una città centro di governance intelligente. Fornire supporto tecnico per il lavoro.
(6) tecnologia di analisi dei dati
Compreso motore BI, motore di report, motore GIS, componente grafico, motore 3D, motore di modellazione multidimensionale, pacchetto di algoritmi AI, pacchetto di algoritmi di data mining e altre tecnologie di big data, fornendo mappe di sicurezza sociale, comando e invio remoto, analisi panoramica, macro processo decisionale, monitoraggio e supervisione Fornire supporto tecnico per la visualizzazione di altre applicazioni.
(7) Tecnologia di funzionamento e manutenzione
Incluse tracce operative, avvisi di guasti, monitoraggio dell'efficienza energetica, raccolta di registri, scansione delle vulnerabilità, applicazione Utilizzare il monitoraggio, l'analisi della rete e altre tecnologie per supportare il funzionamento e la manutenzione standardizzati dei sistemi applicativi.
六、 Architettura di rete
I. La rete è il fondamento dell'architettura informatica. Non è solo un canale attraverso il quale gli utenti richiedono e ottengono servizi di risorse informative IT, ma anche un hub per l'integrazione e la pianificazione di varie risorse nell'architettura del sistema informativo.
II. Il principio fondamentale
1. Alta affidabilità
In quanto hub e canale per la pianificazione delle risorse sottostanti e la trasmissione dei servizi, la rete ha requisiti naturali di elevata affidabilità. Va da sé.
2. Alta sicurezza
La sicurezza dei sistemi informativi non può basarsi solo su garanzie di sicurezza a livello di applicazione. La rete deve anche essere in grado di fornire una protezione di sicurezza di base. L'autenticazione dell'identità sottostante, il controllo degli accessi, le capacità di rilevamento delle intrusioni, ecc. devono essere in grado di fornire importanti garanzie di sicurezza per le applicazioni.
3. alte prestazioni
La rete non è solo un canale per l'erogazione dei servizi, ma anche un hub per la pianificazione delle risorse necessarie per fornire i servizi. Pertanto, le prestazioni e l'efficienza della rete sono la garanzia per fornire una migliore qualità del servizio.
4. Gestibilità
Non si riferisce solo alla gestione della rete stessa, ma si riferisce anche al rapido adeguamento e controllo della rete in base alle strategie di implementazione aziendale.
5. Piattaforma e architettura
Essendo la risorsa di base sottostante, la rete necessita di una visione ampia per adattarsi alla futura architettura applicativa. In risposta ai cambiamenti, la rete stessa può diventare più flessibile ed espandersi su richiesta per adattarsi ai cambiamenti e agli sviluppi futuri su diverse scale di business.
III. Architettura della LAN
Una LAN si riferisce a una rete locale di computer, una rete di computer dedicata di proprietà di una singola organizzazione.
Le caratteristiche includono:
① La copertura geografica è piccola, solitamente limitata a un intervallo relativamente indipendente, come un edificio o un gruppo di edifici concentrato (di solito entro 2,5 km);
②Elevata velocità di trasmissione dati (generalmente superiore a 10 Mb/s, tipicamente 1 Gb/s o anche 10 Gb/s);
③Basso tasso di errore bit (solitamente inferiore a 10°), alta affidabilità;
④Supporta più mezzi di trasmissione e supporta applicazioni in tempo reale. Per quanto riguarda la topologia della rete, esistono tipologie a bus, ad anello, a stella, ad albero e altre.
In termini di mezzi di trasmissione, include LAN cablata e LAN wireless.
Una rete locale è solitamente composta da computer, switch, router e altre apparecchiature.
La LAN non fornisce solo funzioni di commutazione di livello 2, ma fornisce anche reti complesse con funzioni di routing di livello 3.
Tipo di architettura
1. Architettura a core singolo
Una LAN single-core è solitamente costituita da un dispositivo di commutazione core di livello 2 o 3 come dispositivo principale della rete e i dispositivi utente (come computer utente, dispositivi intelligenti, ecc.) sono collegati alla rete tramite diversi dispositivi di commutazione di accesso .
Questo tipo di LAN può essere connesso alla WAN attraverso l'apparecchiatura di routing di interconnessione (router di confine o firewall) che collega l'apparecchiatura di commutazione della rete centrale e la WAN per ottenere l'accesso cross-LAN ai servizi.
La rete single core ha le seguenti caratteristiche:
1||| Le apparecchiature di commutazione core utilizzano solitamente switch di livello 2, livello 3 e superiori; se vengono utilizzati switch di livello 3 o superiori, possono essere suddivisi in VLAN. L'inoltro del collegamento dati di livello 2 viene utilizzato all'interno della VLAN e il routing di livello 3 viene utilizzato per l'inoltro tra VLAN;
2||| Il dispositivo di commutazione dell'accesso utilizza uno switch di livello 2, che implementa solo l'inoltro del collegamento dati di livello 2;
3||| È possibile utilizzare connessioni Ethernet come 100M/GE/10GE (1GE=1Gb/s) tra le apparecchiature di commutazione core e le apparecchiature di accesso.
Il vantaggio di utilizzare un singolo core per costruire una rete è che la struttura della rete è semplice e si può risparmiare sull'investimento in apparecchiature. È più conveniente per le organizzazioni secondarie che necessitano di utilizzare la LAN per accedere. Possono connettersi direttamente all'interfaccia inattiva del dispositivo di commutazione principale tramite il dispositivo di commutazione di accesso. I suoi difetti sono che l'ambito geografico della rete è limitato e le sotto-organizzazioni che richiedono l'uso della LAN sono relativamente compatte; le apparecchiature di commutazione della rete centrale hanno un singolo punto di guasto, che può facilmente portare a un guasto totale o parziale la rete; la capacità di espansione della rete è limitata; ci sono molti dispositivi di commutazione collegati alla LAN In questo caso, la densità delle porte delle apparecchiature di commutazione principali deve essere elevata.
In alternativa, per le reti su scala più piccola, le apparecchiature utente che utilizzano questa architettura di rete possono anche essere interconnesse direttamente con le apparecchiature di commutazione centrali, riducendo ulteriormente i costi di investimento.
2. Architettura dual-core
L'architettura dual-core si riferisce solitamente alle apparecchiature di commutazione core che utilizzano interruttori a tre strati e superiori.
È possibile utilizzare connessioni Ethernet come 100M/GE/10GE tra le apparecchiature di commutazione core e le apparecchiature di accesso Quando si dividono le VLAN all'interno della rete, l'accesso tra ciascuna VLAN deve essere completato tramite due apparecchiature di commutazione core. Solo l'apparecchiatura di commutazione centrale nella rete ha la funzione di instradamento e l'apparecchiatura di accesso fornisce solo la funzione di inoltro di Livello 2.
I dispositivi di commutazione principali sono interconnessi per ottenere la protezione del gateway o il bilanciamento del carico. L'apparecchiatura di commutazione principale ha capacità di protezione e la topologia di rete è affidabile. La commutazione a caldo può essere implementata nell'instradamento e nell'inoltro dei servizi. Per l'accesso reciproco tra le LAN di vari reparti collegati in rete, o per l'accesso ai server core business, è possibile scegliere più di un percorso, con maggiore affidabilità.
È più conveniente per le organizzazioni speciali che necessitano di utilizzare la LAN per accedere. Possono connettersi direttamente all'interfaccia inattiva del dispositivo di commutazione principale tramite il dispositivo di commutazione di accesso. L'investimento in apparecchiature è superiore a quello della LAN single-core. I requisiti di densità delle porte per le apparecchiature di commutazione core sono relativamente elevati. Tutti i server aziendali sono collegati contemporaneamente a due dispositivi di commutazione core e protetti tramite il protocollo di protezione del gateway per fornire accesso ad alta velocità alle apparecchiature dell'utente.
3. architettura ad anello
Una LAN ad anello è composta da più dispositivi di commutazione core collegati in doppi anelli di pacchetti elastici dinamici RPR (Resilient Packet Ring) per costruire il core della rete.
Le apparecchiature di commutazione principali utilizzano solitamente interruttori a tre strati o superiori per fornire funzioni di inoltro aziendale.
Ciascuna VLAN in una tipica rete LAN ad anello realizza l'accesso reciproco attraverso l'anello RPR. RPR dispone di una funzione di protezione autoriparante per risparmiare risorse in fibra ottica; ha la capacità di un tempo di autoriparazione di 50 ms a livello MAC e fornisce servizi QoS multilivello affidabili, meccanismo di equità della larghezza di banda e meccanismo di controllo della congestione. L'anello RPR è disponibile in entrambe le direzioni. La rete forma una topologia ad anello attraverso due fibre ottiche inverse e i nodi sull'anello possono raggiungere un altro nodo da due direzioni. Ciascuna fibra ottica può trasmettere dati e segnali di controllo simultaneamente. RPR utilizza la tecnologia di riutilizzo spaziale per utilizzare in modo efficace la larghezza di banda sull'anello.
Quando si costruisce una LAN su larga scala tramite RPR, più anelli possono comunicare tra loro solo tramite interfacce di servizio e non possono raggiungere una comunicazione di rete diretta. L'investimento in apparecchiature LAN ad anello è superiore a quello di una LAN single-core. La progettazione della ridondanza del routing principale è difficile da implementare e può facilmente formare loop. Questa rete accede alla WAN tramite dispositivi di routing di confine che interconnettono i dispositivi di commutazione sull'anello.
4. Architettura LAN gerarchica
La LAN gerarchica (o LAN multistrato) è costituita da apparecchiature di commutazione del livello centrale, apparecchiature di commutazione del livello di aggregazione, apparecchiature di commutazione del livello di accesso e Apparecchiature utente e altri componenti
Le apparecchiature del livello centrale nel modello LAN gerarchico forniscono funzioni di inoltro dati ad alta velocità; le interfacce sufficienti fornite dalle apparecchiature del livello di aggregazione realizzano il controllo reciproco degli accessi con il livello di accesso e il livello di aggregazione può fornire diversi dispositivi di accesso sotto la sua giurisdizione (all'interno del dipartimento LAN) La funzione di commutazione del servizio riduce la pressione di inoltro sulle apparecchiature di commutazione principali; l'apparecchiatura del livello di accesso realizza l'accesso alle apparecchiature dell'utente. La topologia di rete LAN gerarchica è facile da espandere. I guasti della rete possono essere classificati e risolti per facilitare la manutenzione. Di solito, la LAN gerarchica è connessa alla WAN tramite il dispositivo di routing di confine con la WAN per realizzare l'accesso reciproco ai servizi LAN e WAN.
IV. Architettura WAN
Una rete geografica è una rete che collega apparecchiature informatiche distribuite su un'area più ampia di una rete locale.
La WAN è composta da una sottorete di comunicazione e una sottorete di risorse. Le sottoreti di comunicazione possono essere costruite utilizzando reti pubbliche di commutazione di pacchetto, reti di comunicazione satellitare e reti di commutazione di pacchetto senza fili per interconnettere reti locali o sistemi informatici distribuiti in aree diverse per realizzare la condivisione di sottoreti di risorse.
La WAN è una rete multilivello, solitamente composta da rete dorsale, rete di distribuzione e rete di accesso. Quando la scala della rete è piccola, può essere costituita solo da una rete dorsale e da una rete di accesso. Quando si pianifica la WAN, è necessario selezionare le funzioni di rete di terzo livello in base allo scenario aziendale e alla scala della rete. Ad esempio, la pianificazione della rete geografica di una banca provinciale e la progettazione di una rete dorsale per supportare la condivisione di dati, voce, immagini e altre informazioni per fornire servizi di comunicazione affidabili e ad alta velocità per l'intero sistema bancario; la progettazione di una rete di distribuzione per fornire lo scambio di dati tra; il data center, le filiali e le filiali secondarie. Fornire il riutilizzo della linea a lunga distanza e l'accesso alla dorsale; progettare la rete di accesso per fornire il routing di accesso durante lo scambio di dati tra filiali e punti vendita per ottenere il riutilizzo della linea di uscita e l'accesso ai terminali.
Tipo di architettura
1. Rete geografica a nucleo singolo
Una WAN single-core è solitamente costituita da un dispositivo di routing principale e da ciascuna LAN, come mostrato nella Figura 4-13. L'apparecchiatura di routing principale utilizza switch di livello 3 e superiori. L'accesso tra LAN all'interno della rete richiede apparecchiature di routing principali.
Non ci sono altri dispositivi di instradamento tra le LAN nella rete. Le linee di trasmissione vengono utilizzate tra ciascuna rete locale e l'apparecchiatura di instradamento principale. Le interfacce di interconnessione tra le apparecchiature di routing e ciascuna LAN appartengono alla corrispondente sottorete LAN. Le apparecchiature di routing principale e ciascuna rete locale possono essere collegate utilizzando interfacce Ethernet 10M/100M/GE. Questo tipo di rete ha una struttura semplice e consente di risparmiare investimenti in apparecchiature. Ciascuna LAN accede alla LAN principale e tra loro con elevata efficienza. È più conveniente per la nuova LAN del dipartimento connettersi alla WAN, purché l'apparecchiatura di routing principale disponga di porte. Esiste tuttavia il rischio che un singolo punto di guasto nell'apparecchiatura di routing centrale possa facilmente portare al guasto dell'intera rete. La capacità di espansione della rete è scarsa e la densità delle porte delle apparecchiature di routing principale deve essere elevata.
2. WAN dual-core
Una WAN dual-core è solitamente composta da due dispositivi di routing core e ciascuna LAN, come mostrato nella Figura 4-14.
La caratteristica principale del modello WAN dual-core è che l'apparecchiatura di routing principale utilizza solitamente switch a tre livelli e superiori. L'apparecchiatura di routing principale è solitamente collegata a ciascuna rete locale tramite interfacce Ethernet come 10M/100M/GE. L'accesso tra LAN nella rete richiede due dispositivi di routing principali. Non esistono altri dispositivi di routing tra LAN per l'accesso aziendale. Implementare la protezione del gateway o il bilanciamento del carico tra i dispositivi di routing principali. Sono disponibili più opzioni di percorso per ciascuna LAN per accedere alla LAN principale e tra loro, con una maggiore affidabilità che può essere ottenuta a livello di routing, fornendo funzionalità di accesso alla continuità aziendale. Quando l'interfaccia dell'apparecchiatura di routing principale è riservata, è possibile accedere facilmente alla nuova LAN. Tuttavia, l’investimento in apparecchiature è superiore a quello di una WAN single-core. Il progetto di ridondanza di routing delle apparecchiature di routing principali è difficile da implementare e può facilmente formare anelli di routing. La rete presenta requisiti di densità di porte più elevati per le apparecchiature di routing principale.
3. Chiama WAN
Una rete geografica ad anello utilizza solitamente più di tre dispositivi router principali per formare un anello di routing per connettere varie reti locali e realizzare l'accesso reciproco ai servizi WAN.
La caratteristica principale di una rete geografica ad anello è che l'apparecchiatura di routing principale utilizza solitamente switch a tre strati o superiori. Le apparecchiature di routing principali e ciascuna rete locale sono generalmente connesse tramite interfacce Ethernet come 10M/100M/GE. L'accesso tra le LAN all'interno della rete deve passare attraverso un anello formato da dispositivi di routing principali. Non esistono altri dispositivi di routing per l'accesso reciproco tra le LAN. I dispositivi di routing principale sono dotati di protezione del gateway o di meccanismi di bilanciamento del carico, nonché di funzioni di controllo del loop. Ciascuna LAN ha più percorsi tra cui scegliere per accedere alla LAN principale o ad altri, con una maggiore affidabilità che può essere ottenuta a livello di routing per garantire la continuità dell'accesso aziendale.
Quando l'interfaccia dell'apparecchiatura di routing principale è riservata, è possibile accedere facilmente alla nuova LAN del reparto. Tuttavia, l'investimento in apparecchiature è superiore a quello della WAN dual-core e la progettazione della ridondanza di routing delle apparecchiature di routing core è difficile da implementare e i loop di routing si formano facilmente. La topologia ad anello deve occupare più porte e la rete presenta requisiti di densità di porte più elevati per le apparecchiature di routing principale.
4. WAN semiridondante
Una WAN semi-ridondante è formata da più dispositivi di routing core che collegano varie LAN, come mostrato nella Figura 4-16. Tra questi, ogni dispositivo di routing principale ha almeno due o più collegamenti collegati ad altri dispositivi di routing. Un caso speciale di WAN semi-ridondante è una WAN completamente ridondante se è presente un collegamento tra due dispositivi di routing core qualsiasi.
Le caratteristiche principali della WAN semi-ridondante sono la struttura flessibile e la facile espansione. Alcuni dispositivi di routing del core della rete possono adottare meccanismi di protezione del gateway o di bilanciamento del carico oppure avere funzioni di controllo del loop. La struttura della rete è a maglie e ci sono più percorsi per ciascuna LAN per accedere alla LAN principale e tra loro, con elevata affidabilità. La selezione del routing a livello di routing è più flessibile. La struttura della rete è adatta per l'implementazione di protocolli di routing dello stato del collegamento come OSPF. Tuttavia, la struttura della rete è frammentata e difficile da gestire e risolvere i problemi.
5. WAN sottodominio peer-to-peer
La rete di sottodomini peer-to-peer divide le apparecchiature di instradamento della WAN in due sottodomini indipendenti e ciascuna apparecchiatura di instradamento di sottodominio è interconnessa in modo semiridondante. I due sottodomini sono interconnessi tramite uno o più collegamenti e qualsiasi dispositivo di routing nel sottodominio peer può accedere alla LAN, come mostrato nella Figura 4-17.
La caratteristica principale della WAN sottodominio peer-to-peer è che l'accesso reciproco tra sottodomini peer-to-peer è dominato da collegamenti di interconnessione tra sottodomini peer-to-peer. È possibile ottenere un riepilogo del percorso o una corrispondenza dettagliata delle voci del percorso tra sottodomini peer e il controllo del percorso è flessibile. In generale, la larghezza di banda dei collegamenti tra sottodomini dovrebbe essere maggiore della larghezza di banda dei collegamenti all'interno dei sottodomini. La progettazione della ridondanza del routing tra domini è difficile da implementare ed è facile formare cicli di routing o esiste il rischio di pubblicare percorsi illegali. I requisiti di prestazione dell'instradamento delle apparecchiature di instradamento dei confini del dominio sono relativamente elevati. I protocolli di routing nella rete sono principalmente routing dinamico. I sottodomini peer-to-peer sono adatti per scenari in cui la WAN può essere chiaramente divisa in due aree e l'accesso all'interno delle aree è relativamente indipendente.
6. rete geografica di sottodomini gerarchici
La struttura gerarchica dei sottodomini divide le grandi apparecchiature di routing WAN in più sottodomini relativamente indipendenti. Le apparecchiature di routing in ciascun sottodominio sono interconnesse in modo semi-ridondante. Esiste una relazione gerarchica tra più sottodomini di alto livello che collegano più sottodomini. sottodomini di livello. Qualsiasi dispositivo di routing nel sottodominio gerarchico può accedere alla LAN, come mostrato nella Figura 4-18.
La caratteristica principale dei sottodomini gerarchici è che la struttura gerarchica dei sottodomini ha una migliore scalabilità. L'accesso reciproco tra sottodomini di basso livello deve essere completato attraverso sottodomini di alto livello. L'implementazione della progettazione della ridondanza del routing tra domini è difficile, è facile formare cicli di routing e c'è il rischio di pubblicare percorsi illegali. La larghezza di banda del collegamento tra sottodomini deve essere superiore alla larghezza di banda del collegamento all'interno del sottodominio. I requisiti prestazionali di routing e inoltro dei dispositivi di routing di confine del dominio utilizzati per l'accesso reciproco al dominio sono relativamente elevati. I protocolli di routing dei dispositivi di routing sono principalmente routing dinamico, come il protocollo OSPF. L'interconnessione tra sottodomini gerarchici e la rete esterna di livello superiore viene completata principalmente con l'ausilio di sottodomini di alto livello; l'interconnessione con la rete esterna di livello inferiore viene completata principalmente con l'ausilio di sottodomini di basso livello;
V. Architettura della rete di comunicazione mobile
Le reti di comunicazione mobile forniscono un forte supporto per Internet mobile, in particolare le reti 5G, che forniscono servizi diversificati per singoli utenti, industrie verticali, ecc.
Le applicazioni aziendali comuni del 5G includono:
1. Interconnessione 5GS (Sistema 5G) e DN (Rete Dati).
Quando il 5GS fornisce servizi agli utenti di terminali mobili (User Equipment, UE), solitamente richiede una rete DN, come Internet, IMS (IP Media Subsystem), rete privata e altre interconnessioni per fornire i servizi richiesti per l'UE. Gli elementi di rete UPF in 5GS fungono da punto di accesso DN per vari servizi Internet, voce, AR/VR, controllo industriale e servizi senza conducente. 5GS e DN sono interconnessi tramite l'interfaccia N6 definita da 5GS, come mostrato nella Figura 4-19.
La rete 5G appartiene alla categoria 5G e comprende diverse entità funzionali di rete, come AMF/SMF/PCF/NRF/NSSF, ecc. Per semplicità, nella figura sono contrassegnate solo le entità funzionali della rete strettamente correlate alle sessioni utente.
Quando 5GS e DN sono interconnessi sulla base di IPv4/IPv6, dal punto di vista DN l'UPF può essere considerato un normale router. Al contrario, dal punto di vista del 5GS, i dispositivi interconnessi con UPF tramite l’interfaccia N6 sono solitamente router. In altre parole esiste una relazione di routing tra 5GS e DN. Il flusso di servizi delle UE che accedono al DN viene inoltrato tra loro attraverso la configurazione dell'instradamento bidirezionale. Per quanto riguarda la rete 5G, il flusso di servizi che scorre da UE a DN è chiamato flusso di servizi uplink (UL, UpLink); il flusso di servizi che fluisce da DN a UE è chiamato flusso di servizi downlink (DL, DownLink). Il flusso di servizi UL viene inoltrato al DN tramite il percorso configurato sull'UPF; il flusso di servizi DL viene inoltrato all'UPF tramite il percorso configurato sul router adiacente all'UPF.
Inoltre, dal punto di vista di come l’UE accede al DN tramite 5GS, esistono due modalità:
(1) Modalità trasparente
In modalità trasparente, il 5GS si connette direttamente alla rete IP specifica dell'operatore attraverso l'interfaccia N6 di UPF, quindi si connette alla DN (cioè la rete IP esterna), come Internet, attraverso un firewall o un server proxy. L'assegnazione UE è pianificata dall'operatore Indirizzo IP nello spazio degli indirizzi di rete. Quando l'UE avvia una richiesta di creazione di una sessione al 5GS, solitamente 5GS non attiva il processo di autenticazione sul server DN-AAA esterno, come mostrato nella Figura 4-20.
In questa modalità, il 5GS fornisce almeno un servizio ISP di base per l’UE. Per il 5GS è necessario fornire solo i servizi di base Il servizio di flusso QoS del tunnel è sufficiente. Quando un UE accede a una rete intranet, la configurazione a livello UE viene completata indipendentemente solo tra l'UE e la rete intranet, che è trasparente per 5GS.
(2) Modalità non trasparente
In modalità non trasparente, il 5GS può accedere direttamente alla intranet/ISP o accedere tramite altre reti IP (come Internet) Intranet/ISP. Ad esempio, se il 5GS accede all'Intranet/ISP tramite Internet, di solito è necessario stabilire un tunnel dedicato tra l'UPF e l'Intranet/ISP per inoltrare l'accesso dell'UE al servizio Intranet/ISP. Alla UE viene assegnato un indirizzo IP appartenente allo spazio degli indirizzi Intranet/ISP. Questo indirizzo viene utilizzato per inoltrare i servizi UE in UPF e Intranet/ISP, come mostrato nella Figura 4-21.
Per riassumere, l’UE accede al server del servizio intranet/ISP tramite 5GS, cosa che può essere eseguita su qualsiasi rete come Internet. Anche se non sicura, non ha importanza. La protezione della comunicazione dei dati può essere basata su un determinato protocollo di sicurezza tra UPF e Intranet/ISP. Il protocollo di sicurezza utilizzato viene negoziato tra l'operatore di telefonia mobile e il provider Intranet/ISP.
Come parte della creazione della sessione UE, SMF in 5GS solitamente avvia l'autenticazione dell'UE avviando un server DN-AAA esterno (come il server Radius, Diametro). Dopo che la UE è stata autenticata con successo, è possibile completare la creazione della sessione della UE e quindi la UE può accedere ai servizi Internet/ISP.
2. Edge computing della rete 5G
Le reti 5G cambiano il precedente orientamento incentrato sui dispositivi e sul business e sostengono un concetto centrato sull’utente. Sebbene le reti 5G forniscano servizi agli utenti, prestano anche maggiore attenzione all’esperienza di servizio degli utenti QoE (Quality of Experience). Tra questi, la fornitura di capacità di edge computing della rete 5G è una delle misure importanti per potenziare le industrie verticali e migliorare la QoE degli utenti.
L'architettura Mobile Edge Computing (MEC) della rete 5G è mostrata nella Figura 4-22. Supporta l'implementazione di elementi di rete 5G UPF al confine della rete mobile vicino all'utente finale UE, combinato con l'implementazione di un edge. piattaforma informatica (Mobile Edge Platform) ai margini della rete mobile, MEP), fornisce alle industrie verticali servizi di offloading aziendale nelle vicinanze caratterizzati da tempi di risposta elevati e larghezza di banda elevata. Pertanto, da un lato, offre agli utenti un'eccellente esperienza di servizio e, dall'altro, riduce la pressione sull'elaborazione back-end della rete mobile.
L'applicazione dell'operatore o l'applicazione di terze parti AF (Application Function) attiva la rete 5G per generare dinamicamente politiche di offloading locale per le applicazioni edge attraverso la funzione di apertura delle capacità dell'elemento di rete NEF (Network Exposure Function) fornito da 5GS, che è controllato da PCF ( Funzione di addebito delle policy) Configurare queste policy nell'SMF pertinente L'SMF implementa dinamicamente l'inserimento o la rimozione dell'UPF (ovvero l'UPF distribuito nel cloud edge mobile) nella sessione dell'utente in base alle informazioni sulla posizione dell'utente finale o alle informazioni sulla modifica della posizione dopo. l'utente si sposta e scarica questi UPF. La configurazione dinamica delle regole consente agli utenti di accedere ai servizi richiesti.
Inoltre, dal punto di vista della continuità aziendale, la rete 5G può fornire modalità SSC 1 (il punto di accesso IP della sessione utente rimane invariato durante gli spostamenti dell'utente), modalità SSC 2 (la rete attiva il rilascio della sessione esistente dell'utente durante movimento dell'utente) e avvia immediatamente l'instaurazione di una nuova sessione), modalità SSC 3 (stabilisce una nuova sessione prima di rilasciare la sessione esistente dell'utente durante lo spostamento dell'utente) a scelta del fornitore di servizi ASP (Application Service Provider) o dell'operatore.
VI. rete definita dal software
Vedere la Sezione 5 del Capitolo 2, Sezione 2.1.2 di questo libro.
七、 architettura di sicurezza
I. minacce alla sicurezza
Attualmente, le organizzazioni ospitano più aziende su cloud ibridi, rendendo più difficile la protezione dei dati degli utenti e delle aziende. L’ambiente complesso composto da infrastrutture locali e molteplici cloud pubblici e privati ha reso gli utenti più consapevoli dei requisiti elevati di sicurezza del cloud ibrido. Questa divulgazione e applicazione avrà due effetti:
① Le operazioni commerciali di tutti i ceti sociali dipendono quasi interamente da computer, reti e archiviazione nel cloud Vari dati importanti come documenti governativi, archivi, conti bancari, affari aziendali e informazioni personali dipenderanno tutti dall'archiviazione e dalla trasmissione di computer e servizi. reti;
② Le persone hanno una comprensione più completa dei computer e un numero maggiore di tecnologie informatiche viene utilizzato illegalmente da persone di livello superiore, che utilizzano vari mezzi per rubare o attaccare le risorse informative.
Allo stato attuale, le minacce che possono subire i sistemi informativi possono essere riassunte come segue È suddiviso nei seguenti 4 aspetti
1. Per i sistemi informativi, le minacce possono colpire l'ambiente fisico, i collegamenti di comunicazione, i sistemi di rete, i sistemi operativi, i sistemi applicativi e i sistemi di gestione.
2. Le minacce alla sicurezza fisica si riferiscono a minacce alle apparecchiature utilizzate nel sistema, come disastri naturali, interruzioni di corrente, errori di avvio del sistema operativo o perdita di informazioni del database, furto/distruzione di apparecchiature con conseguente perdita di dati o fuga di informazioni;
3. Le minacce alla sicurezza dei collegamenti di comunicazione si riferiscono all'installazione di dispositivi di intercettazione sulle linee di trasmissione o all'interferenza con i collegamenti di comunicazione;
4. Le minacce alla sicurezza della rete si riferiscono al fatto che a causa dell'apertura e dell'internazionalizzazione di Internet, le persone possono facilmente rubare informazioni da Internet attraverso mezzi tecnici, ponendo una seria minaccia alla sicurezza della rete;
5. Le minacce alla sicurezza del sistema operativo si riferiscono a minacce impiantate nel software o nei chip hardware della piattaforma di sistema, come "cavalli di Troia", "botole" e password universali nel BIOS;
6. Le minacce alla sicurezza dei sistemi applicativi si riferiscono a minacce alla sicurezza dei servizi di rete o dei sistemi aziendali degli utenti e sono minacciate anche da "cavalli di Troia" e "botole";
7. Le minacce alla sicurezza del sistema di gestione si riferiscono a vulnerabilità della sicurezza provocate dall'uomo e causate da negligenza nella gestione del personale, come il furto di informazioni del computer attraverso la copia artificiale, lo scatto di foto, la trascrizione e altri mezzi.
Le minacce alla sicurezza comuni includono:
(1) fuga di informazioni
Le informazioni vengono divulgate o divulgate a un'entità non autorizzata.
(2) Distruggere l'integrità delle informazioni
I dati vengono persi a causa di aggiunte, cancellazioni, modifiche o distruzioni non autorizzate.
(3) Negazione del servizio
L'accesso legittimo alle informazioni o ad altre risorse è bloccato incondizionatamente.
(4) Accesso illegale (accesso non autorizzato)
Una risorsa viene utilizzata da una persona non autorizzata o in modo non autorizzato.
(5) toccando
Utilizzare tutti i possibili mezzi legali o illegali per rubare risorse informative e informazioni sensibili nel sistema. Ad esempio, monitorando i segnali trasmessi nelle linee di comunicazione o utilizzando la dispersione elettromagnetica generata dalle apparecchiature di comunicazione durante il funzionamento per intercettare informazioni utili.
(6) analisi dei flussi aziendali
Attraverso il monitoraggio a lungo termine del sistema, vengono utilizzati metodi di analisi statistica per analizzare fattori quali la frequenza e la comunicazione della comunicazione Condurre ricerche sui cambiamenti nel flusso di informazioni e nel volume totale delle comunicazioni per scoprire informazioni e modelli preziosi.
(7) Contraffatto
Ingannando il sistema di comunicazione (o l'utente), lo scopo è raggiungere lo scopo di utenti illegali che fingono di essere utenti legittimi o di utenti con privilegi bassi che fingono di essere utenti con privilegi elevati. Gli hacker utilizzano principalmente la rappresentazione per attaccare.
(8) Controllo bypass
Un utente malintenzionato sfrutta i difetti o le vulnerabilità della sicurezza di un sistema per ottenere diritti o privilegi non autorizzati. Ad esempio, gli aggressori utilizzano vari metodi di attacco per scoprire alcune "funzionalità" del sistema che dovrebbero essere tenute segrete ma che invece vengono esposte. Utilizzando queste "funzionalità", gli aggressori possono aggirare i difensori e penetrare nel sistema.
(9) Violazione della licenza
Una persona autorizzata a utilizzare un sistema o una risorsa per un determinato scopo utilizza questa autorizzazione per altri scopi non autorizzati, noti anche come "attacco interno".
(10) cavallo di Troia
Il software contiene un segmento di programma non rilevabile o innocuo che, una volta eseguito, distrugge Sicurezza dell'utente. Questo tipo di applicazione è chiamata cavallo di Troia.
(11) botola
In un sistema o in un componente viene installato uno "chassis" per consentire violazioni delle politiche di sicurezza quando vengono forniti dati di input specifici.
(12) negare
Si tratta di un attacco da parte dell'utente, ad esempio negando un messaggio che ha pubblicato o falsificando una lettera dell'altra parte.
(13) rigiocare
Un backup legittimo dei dati di comunicazione intercettati e ritrasmessi per scopi illegali.
(14) virus informatico
Il cosiddetto virus informatico è un programma funzionale che può infettare e violare durante il funzionamento del sistema informatico. Un virus ha solitamente due funzioni: una è quella di "infettare" altri programmi, l'altra è causare danni o capacità di sferrare un attacco;
(15) illeciti del personale
Una persona autorizzata divulga informazioni a una persona non autorizzata per denaro o profitto o per disattenzione.
(16) scarto mediatico
Le informazioni vengono ottenute da dischi scartati o supporti di memorizzazione stampati.
(17) intrusione fisica
Gli intrusi ottengono l'accesso a un sistema aggirando i controlli fisici.
(18) rubare
Vengono rubati importanti oggetti di sicurezza come gettoni o carte d'identità.
(19) inganno aziendale
Un sistema o un componente di sistema falso che induce con l'inganno utenti o sistemi legittimi a fornire volontariamente informazioni sensibili.
II. Definizione e ambito
L'architettura di sicurezza è una suddivisione che si concentra sulla sicurezza del sistema informativo a livello architetturale.
La sicurezza si riflette nei sistemi informativi. La consueta architettura di sicurezza del sistema, l'architettura della tecnologia di sicurezza e l'architettura di audit possono formare tre linee di difesa della sicurezza.
1. Architettura della sicurezza del sistema
L'architettura della sicurezza del sistema si riferisce ai componenti principali che costruiscono gli attributi di qualità della sicurezza dei sistemi informativi e alle relazioni tra loro.
L'obiettivo dell'architettura di sicurezza del sistema è come costruire la propria sicurezza dalla fonte senza fare affidamento su sistemi di difesa esterni.
2. Architettura della tecnologia di sicurezza
L'architettura della tecnologia di sicurezza si riferisce ai componenti principali della costruzione di un sistema di tecnologia di sicurezza e alle relazioni tra di essi.
Il compito dell'architettura tecnologica di sicurezza è costruire un'infrastruttura tecnologica di sicurezza generale, comprendente infrastruttura di sicurezza, strumenti e tecnologie di sicurezza, componenti di sicurezza e sistemi di supporto, ecc., per migliorare sistematicamente le capacità di difesa della sicurezza di ciascuna parte.
3. Architettura dell'audit
La struttura di audit si riferisce al dipartimento di audit indipendente o alle capacità di rilevamento dei rischi che può fornire. L'ambito dell'audit comprende principalmente tutti i rischi, compresi i rischi per la sicurezza.
Quando si progetta un sistema, le persone solitamente hanno bisogno di identificare le minacce alla sicurezza che il sistema può incontrare. Conducendo una valutazione ragionevole delle minacce alla sicurezza affrontate dal sistema e implementando misure di controllo corrispondenti, vengono proposte tecnologie di sicurezza efficaci e ragionevoli per formare un metodo di sicurezza. La soluzione che migliora la sicurezza del sistema informativo è l'obiettivo fondamentale della progettazione dell'architettura di sicurezza. Nelle applicazioni pratiche, la progettazione dell'architettura di sicurezza può essere considerata dal punto di vista della tecnologia di sicurezza, come crittografia e decrittografia, tecnologia di sicurezza di rete, ecc.
III. Progettazione architettonica complessiva
一、 Il quadro del sistema di garanzia della sicurezza delle informazioni dovrebbe comprendere tre parti: sistema tecnico, sistema organizzativo e sistema di gestione. In altre parole, le persone, la gestione e i mezzi tecnici sono i tre elementi principali della progettazione dell’architettura della sicurezza delle informazioni e la creazione di un quadro dinamico del sistema di garanzia della sicurezza delle informazioni e della rete è la garanzia per raggiungere la sicurezza del sistema.
二、 In risposta ai problemi di protezione della sicurezza della rete, vari paesi hanno proposto più modelli e architetture di sistemi di sicurezza della rete, come PDRR (Protezione/Rilevamento/Reazione/Ripristino, Protezione/Rilevamento/Risposta/Ripristino), modello P2DR (Politica/Protezione/Rilevamento/Risposta, Politica di sicurezza/Protezione/Rilevamento/Risposta).
三、 Modello WPDRRC
WPDDRRC (Waring/Protect/Detect/React/Restore/Counterattack) è un modello di costruzione del sistema di sicurezza dei sistemi informativi proposto dal gruppo di esperti sulla sicurezza delle informazioni del mio paese.
WPDRRC si basa sul modello del sistema di sicurezza delle informazioni PDRR e aggiunge funzioni di allarme rapido e contrattacco.
Nel modello PDRR, il concetto di sicurezza si è esteso dalla sicurezza delle informazioni alla sicurezza delle informazioni. La connotazione di garanzia delle informazioni è andata oltre la tradizionale sicurezza delle informazioni e la riservatezza. Il modello PDRR prende come base la protezione della sicurezza delle informazioni, tratta la protezione come un processo attivo e utilizza metodi di rilevamento per scoprire le vulnerabilità della sicurezza e correggerle in modo tempestivo. Allo stesso tempo, le misure di risposta di emergenza vengono utilizzate per gestire varie intrusioni nel sistema, è necessario adottare misure corrispondenti per ripristinare il sistema allo stato normale. Solo in questo modo è possibile garantire completamente la sicurezza delle informazioni Il modello enfatizza le capacità di ripristino automatico degli errori.
I sei collegamenti includono: allarme precoce (W), protezione (P), rilevamento (D), risposta (R), recupero (R) e contrattacco (C). Hanno un tempismo e una dinamica forti e possono riflettere meglio l'allarme precoce , capacità di protezione, rilevamento, risposta, ripristino e contrattacco del sistema di sicurezza del sistema informativo.
(1) Avviso precoce (W)
Si riferisce principalmente all'utilizzo della tecnologia di attacco simulato fornita dal sistema di valutazione della sicurezza remota per verificare eventuali punti deboli sfruttati nel sistema, raccogliere e testare i rischi per la sicurezza della rete e delle informazioni e segnalare in modo intuitivo per fornire suggerimenti di soluzione.
(2) Proteggi(P)
La protezione solitamente adotta tecnologie e metodi maturi di sicurezza delle informazioni per raggiungere la sicurezza della rete e delle informazioni.
I contenuti principali includono il meccanismo di crittografia, il meccanismo di firma digitale, il meccanismo di controllo degli accessi, il meccanismo di autenticazione, l'occultamento delle informazioni e la tecnologia firewall, ecc.
(3) Rilevazione(D)
Il test consiste nel rilevare e monitorare reti e sistemi per scoprire nuove minacce e punti deboli e applicare politiche di sicurezza.
In questo processo, tecnologie come il rilevamento delle intrusioni e il filtraggio del codice dannoso vengono utilizzate per formare un sistema di rilevamento dinamico e premiare il meccanismo di coordinamento del reporting per migliorare la natura del rilevamento in tempo reale.
I contenuti principali includono il rilevamento delle intrusioni, il rilevamento della vulnerabilità del sistema, il rilevamento dell'integrità dei dati e il rilevamento degli attacchi, ecc.
(4) Risposta(R)
Dovrebbe significare che dopo aver rilevato le vulnerabilità e gli eventi di sicurezza, è necessario fornire risposte corrette in modo tempestivo per riportare il sistema in uno stato sicuro. A tal fine sono necessari corrispondenti sistemi di allarme, tracciamento ed elaborazione, compresi il blocco, l’isolamento, la segnalazione e altre funzionalità.
I contenuti principali includono strategie di emergenza, meccanismi di emergenza, mezzi di emergenza, analisi del processo di intrusione e valutazione dello stato di sicurezza, ecc.
(5) Recupero(R)
Si riferisce all'utilizzo dei mezzi tecnici necessari per ripristinare il sistema alla normalità nel più breve tempo possibile dopo che la rete, i dati e i servizi attuali sono stati attaccati da hacker e danneggiati o colpiti.
I contenuti principali includono tolleranza agli errori, ridondanza, backup, sostituzione, riparazione e ripristino, ecc.
(6) Contrattacco(C)
Si riferisce all'utilizzo di tutti i mezzi high-tech possibili per rilevare ed estrarre indizi e prove criminali di criminali informatici per formare forti capacità di raccolta di prove e metodi di attacco legale.
I tre elementi principali includono: persone, strategia e tecnologia. Le persone sono il centro, la strategia è il ponte e la tecnologia è la garanzia.
Dopo anni di sviluppo, i modelli dei sistemi di sicurezza di rete hanno formato modelli come PDP, PPDR, PDRR, MPDRR e WPDRRC. Questi modelli hanno funzioni più complete nella prevenzione della sicurezza delle informazioni.
四、 Progetto di architettura
I requisiti di sicurezza dei sistemi informativi non possono essere risolti da una singola tecnologia di sicurezza. Per progettare un'architettura di sicurezza delle informazioni, dovrebbe essere selezionato un modello di architettura di sicurezza appropriato.
La progettazione della sicurezza dei sistemi informativi si concentra su due aspetti:
1. Sistema di sicurezza del sistema
Il sistema di garanzia della sicurezza è composto da tre livelli: servizio di sicurezza, livello di protocollo e unità di sistema, e ogni livello copre il contenuto della gestione della sicurezza.
Il lavoro di progettazione del sistema di garanzia della sicurezza del sistema considera principalmente i seguenti punti:
(1) Determinazione della strategia della zona di sicurezza
Sulla base della divisione delle aree di sicurezza, le autorità competenti dovrebbero formulare strategie di sicurezza mirate. Come la valutazione regolare degli audit, l'installazione di un sistema di rilevamento delle intrusioni, l'autorizzazione unificata, la certificazione, ecc.
(2) Configurazione e gestione unificata dei sistemi antivirus
Le autorità competenti dovrebbero stabilire una strategia di difesa globale per raggiungere una configurazione e una gestione unificate. Le strategie antivirus di rete dovrebbero soddisfare i requisiti di completezza, facilità d'uso, prestazioni in tempo reale e scalabilità.
(3) Gestione della sicurezza delle reti e delle informazioni
Nella sicurezza della rete, oltre ad adottare alcune misure tecniche, è anche necessario rafforzare la gestione della sicurezza della rete e dell'informazione e formulare norme e regolamenti pertinenti. Nella gestione rilevante, eventuali misure di garanzia della sicurezza devono in definitiva essere implementate in specifiche norme e regolamenti gestionali e specifiche responsabilità gestionali, ed essere realizzate attraverso l'opera dei dirigenti.
2. Architettura della sicurezza delle informazioni
Attraverso una comprensione globale delle applicazioni del sistema informativo, il lavoro di progettazione dell'architettura del sistema di sicurezza viene svolto in conformità con i rischi per la sicurezza, i risultati dell'analisi dei requisiti, le politiche di sicurezza e gli obiettivi di sicurezza della rete e delle informazioni.
Nello specifico nel sistema di controllo della sicurezza, il lavoro di analisi e progettazione può essere svolto da cinque aspetti
(1) sicurezza fisica
Garantire la sicurezza fisica delle varie apparecchiature nei sistemi informativi informatici è un prerequisito per garantire la sicurezza dell'intero sistema di rete.
La sicurezza fisica è il processo di protezione delle apparecchiature, delle strutture e di altri supporti della rete informatica dai danni causati da incidenti ambientali come terremoti, inondazioni e incendi, nonché da errori o errori operativi umani e vari crimini informatici.
La sicurezza fisica comprende principalmente: sicurezza ambientale, sicurezza delle apparecchiature, sicurezza dei media, ecc.
(2) sicurezza del sistema
La sicurezza del sistema si riferisce principalmente ai requisiti di sicurezza per ciascun componente del sistema informativo.
La sicurezza del sistema è la base per la sicurezza complessiva del sistema.
Comprende principalmente la sicurezza della struttura di rete, la sicurezza del sistema operativo e la sicurezza del sistema applicativo.
(3) sicurezza informatica
La sicurezza informatica è fondamentale per la soluzione di sicurezza complessiva.
Comprende principalmente il controllo degli accessi, la riservatezza delle comunicazioni, il rilevamento delle intrusioni, la scansione della sicurezza della rete e l'antivirus.
(4) Sicurezza dell'applicazione
La sicurezza delle applicazioni si riferisce principalmente ai problemi di sicurezza causati dalle risorse condivise e dalle operazioni di archiviazione delle informazioni quando più utenti utilizzano i sistemi di rete.
Comprende principalmente due aspetti: condivisione delle risorse e archiviazione delle informazioni.
(5) Gestione della sicurezza
Si riflette principalmente in tre aspetti: formulare un valido sistema di gestione della sicurezza, costruire una piattaforma di gestione della sicurezza piattaforma per migliorare la consapevolezza della sicurezza del personale.
五、 Punti di progettazione
I. Punti chiave della progettazione della sicurezza del sistema
Il campo della sicurezza della struttura di rete si concentra sulla ragionevolezza della topologia della rete, sulla ridondanza delle linee, sulla ridondanza del routing e sulla prevenzione dei singoli punti di guasto.
La sicurezza del sistema operativo si concentra su due aspetti: ① Misure che possono essere adottate per prevenire la sicurezza del sistema operativo, ad esempio: provare a utilizzare un sistema operativo di rete più sicuro ed effettuare le necessarie configurazioni di sicurezza, chiudere alcune applicazioni che non vengono utilizzate comunemente ma presentano rischi per la sicurezza , Utilizzare le autorizzazioni per limitare o rafforzare l'uso delle password, ecc. ② Dotare il sistema di scansione di sicurezza del sistema operativo per eseguire scansioni di sicurezza sul sistema operativo, scoprire vulnerabilità e aggiornare in modo tempestivo.
In termini di sicurezza del sistema applicativo, concentrarsi sul server delle applicazioni e cercare di non aprire alcuni protocolli e porte di protocollo utilizzati di rado, come servizi file, server di posta elettronica, ecc. È possibile disattivare servizi come HTTP, FTP, Telnet, ecc. sul server. L'autenticazione dell'identità di accesso può essere rafforzata per garantire la legalità dell'utilizzo da parte dell'utente.
II. Elementi essenziali della progettazione della sicurezza di rete
L'isolamento e il controllo degli accessi devono avere un sistema di controllo rigoroso e può essere formulata una serie di misure di gestione come "Regole di implementazione dell'autorizzazione dell'utente", "Specifiche di gestione di password e account" e "Formulazione di gestione delle autorizzazioni".
Dotare un firewall è la misura di sicurezza più basilare, economica ed efficace nella sicurezza della rete. L'isolamento e il controllo degli accessi tra reti interne ed esterne o diversi domini fiduciari nella rete interna vengono ottenuti attraverso rigide politiche di sicurezza del firewall. Il firewall può implementare un controllo unidirezionale o bidirezionale e implementare un controllo degli accessi più capillare per alcuni livelli elevati protocolli di livello.
Il rilevamento delle intrusioni richiede il monitoraggio e la registrazione in tempo reale di tutte le operazioni dentro e fuori il segmento di rete in base ai codici informativi dei metodi di attacco esistenti e più recenti e l'implementazione di risposte (blocco, allarme e invio di e-mail) secondo strategie stabilite. Ciò impedisce attacchi e crimini contro la rete. I sistemi di rilevamento delle intrusioni generalmente includono una console e rilevatori (motori di rete). La console viene utilizzata per formulare e gestire tutti i rilevatori (motori di rete). le istruzioni della console.
La protezione antivirus è un mezzo necessario per la sicurezza della rete, perché nell'ambiente di rete i virus informatici presentano minacce e potere distruttivo incommensurabili. Il sistema operativo (come il sistema Windows) utilizzato nei sistemi di rete è soggetto a infezioni da virus. Pertanto, anche la prevenzione dei virus informatici è uno degli aspetti importanti da considerare nella costruzione della sicurezza della rete. La tecnologia antivirus comprende tre tipi: prevenzione virus, rilevamento virus e antivirus.
III. Elementi essenziali della progettazione della sicurezza delle applicazioni
La condivisione delle risorse deve controllare rigorosamente l'utilizzo delle risorse di rete condivise da parte dei dipendenti interni. In generale, le directory condivise non dovrebbero essere facilmente aperte nelle sottoreti interne, altrimenti informazioni importanti potrebbero essere trapelate a causa di negligenza durante lo scambio di informazioni tra i dipendenti. Per gli utenti che necessitano di scambiare frequentemente informazioni, è necessario aggiungere un meccanismo di autenticazione tramite password necessario durante la condivisione, ovvero solo tramite l'autenticazione tramite password è possibile consentire l'accesso ai dati.
L'archiviazione delle informazioni si riferisce agli host utente che coinvolgono informazioni segrete. Gli utenti dovrebbero provare ad aprire il minor numero possibile di servizi di rete insoliti durante il processo di richiesta. Effettuare un backup sicuro del database nel server dati. È possibile eseguire il backup e l'archiviazione del database in remoto tramite il sistema di backup di rete.
IV. Punti chiave della progettazione della gestione della sicurezza
Stabilire e migliorare un sistema di gestione della sicurezza sarà un'importante garanzia per la realizzazione della sicurezza della rete. È possibile formulare procedure operative di sicurezza, sistemi di ricompensa e punizione per gli incidenti di sicurezza in base alla situazione reale e nominare responsabili della sicurezza pienamente responsabili della supervisione e della gestione. guida.
Costruire una piattaforma di gestione della sicurezza ridurrà molti rischi causati da fattori umani non intenzionali. La costruzione di una piattaforma di gestione della sicurezza può fornire protezione tecnica, come la creazione di una sottorete di gestione della sicurezza, l'installazione di software di gestione della sicurezza centralizzato e unificato, sistemi di gestione delle apparecchiature di rete e software di gestione unificata delle apparecchiature di sicurezza di rete, ecc., per ottenere la gestione della sicurezza dell'intera rete attraverso la piattaforma di gestione della sicurezza.
La formazione sulla prevenzione della sicurezza della rete dovrebbe essere condotta frequentemente per i dipendenti dell'unità per migliorare in modo completo la consapevolezza dei dipendenti sui metodi di sicurezza generali.
六、 Esempio di architettura
Il sistema di controllo di sicurezza qui si riferisce a un sistema in grado di fornire un metodo di protezione della sicurezza altamente affidabile, in grado di evitare nella massima misura possibile lo stato non sicuro delle relative apparecchiature, prevenire il verificarsi di incidenti violenti o ridurre il più possibile le perdite dopo l'incidente, e proteggere la produzione, il dispositivo e, soprattutto, la sicurezza personale.
L'architettura adotta una struttura gerarchica tradizionale, divisa in livello dati, livello funzione e livello presentazione. Il livello dati gestisce principalmente i dati organizzativi in modo unificato e li archivia, isola e protegge in base alle diverse caratteristiche di sicurezza dei dati. Il livello funzionale è la funzione principale della prevenzione della sicurezza del sistema, compreso il monitoraggio della disponibilità, il supporto del servizio e il monitoraggio della sicurezza. Il monitoraggio della disponibilità implementa principalmente funzionalità di monitoraggio nella sicurezza della rete, nella sicurezza del sistema e nella sicurezza delle applicazioni; il processo aziendale nel supporto del servizio include la progettazione della gestione della sicurezza e realizza la maggior parte delle funzioni di gestione operativa e di manutenzione in un ambiente di gestione della sicurezza che si concentra principalmente sul sistema. Qualsiasi non sicuro i fenomeni scoperti saranno trattati di conseguenza, coprendo il tracciamento delle minacce, la valutazione dell'audit del dominio di sicurezza, l'autorizzazione, la certificazione, ecc., nonché l'analisi e la valutazione dei rischi. Il livello di presentazione completa principalmente l'implementazione di vari tipi di funzioni dell'applicazione utente tra cui l'uso, la manutenzione, il processo decisionale, ecc. dell'architettura di sicurezza.
IV. Progettazione dell'architettura di sicurezza della rete
i. Lo scopo di stabilire un sistema di sicurezza del sistema informativo è quello di combinare i principi di sicurezza universali con la realtà dei sistemi informativi per formare un'architettura di sicurezza che soddisfi le esigenze di sicurezza dei sistemi informativi.
ii. Sistema di sicurezza del sistema
1. Architettura di sicurezza OSI
OSI (Open System Interconnection/Reference Mode, OSI/RM) è un modello di interconnessione di sistemi di comunicazione aperti (ISO 7498-2) formulato da un'organizzazione di standardizzazione internazionale Lo standard nazionale GB/T9387.2 "Basic Reference for Information Processing System Open System Interconnessione" Modello Parte 2: Architettura di sicurezza" è equivalente a ISO 7498-2.
Lo scopo dell'OSI è garantire lo scambio sicuro di informazioni su lunghe distanze tra processi di sistema aperti. Questi standard stabiliscono alcuni principi guida e vincoli nel quadro di un modello di riferimento, fornendo così un approccio coerente alla risoluzione dei problemi di sicurezza nei sistemi aperti e interconnessi.
L'OSI definisce un protocollo a 7 livelli, in cui ogni livello tranne il livello 5 (livello sessione) può fornire servizi di sicurezza corrispondenti.
È più adatto configurare i servizi di sicurezza sul livello fisico, sul livello di rete, sul livello di trasporto e sul livello dell'applicazione. Non è adatto per configurare i servizi di sicurezza su altri livelli.
I cinque tipi di servizi di sicurezza del sistema di sicurezza di interconnessione a sistema aperto OSI includono l'autenticazione, il controllo degli accessi, la riservatezza dei dati, l'integrità dei dati e il non ripudio.
L'OSI definisce un'architettura tecnologica di sicurezza multipunto a più livelli, nota anche come architettura tecnologica di sicurezza di difesa in profondità, che distribuisce le capacità di difesa all'intero sistema informativo nei tre modi seguenti.
(1) Difesa tecnica multipunto
1||| Rete e infrastruttura:
Per garantire la disponibilità, LAN e WAN devono essere protette da attacchi come gli attacchi Denial of Service. Per garantire la riservatezza e l'integrità, le informazioni trasmesse su queste reti e le caratteristiche del traffico devono essere protette dalla divulgazione involontaria.
2||| confine:
Per proteggersi dagli attacchi di rete attivi, il perimetro deve fornire difese perimetrali più forti come il filtraggio e il controllo del traffico e il rilevamento delle intrusioni.
3||| Ambiente informatico:
Per proteggersi da attacchi interni distribuiti ravvicinati, host e workstation devono fornire controlli di accesso adeguati.
(2) Difesa tecnica a più livelli
Per ridurre la probabilità e la convenienza di attacchi riusciti da parte di questi attacchi, ogni meccanismo dovrebbe rappresentare una barriera unica e includere metodi di protezione e rilevamento.
Ad esempio, l'utilizzo di firewall nidificati insieme al rilevamento delle intrusioni sia ai confini esterni che a quelli interni è un esempio di difesa tecnologica a più livelli.
(3) infrastrutture di supporto
1||| infrastrutture a chiave pubblica
Fornisce una federazione comune per creare, distribuire e gestire in modo sicuro i certificati a chiave pubblica e le chiavi simmetriche tradizionali, consentendo loro di fornire servizi sicuri a reti, perimetri e ambienti informatici. Questi servizi forniscono una verifica affidabile dell'integrità dei mittenti e dei destinatari e impediscono la divulgazione e l'alterazione non autorizzate delle informazioni. L'infrastruttura a chiave pubblica deve supportare l'interoperabilità controllata ed essere coerente con le politiche di sicurezza stabilite da ciascuna comunità di utenti.
2||| Infrastruttura di rilevamento e risposta
Capacità di rilevare e rispondere rapidamente alle intrusioni. Fornisce inoltre una funzione di "riepilogo" che semplifica l'osservazione di un evento insieme ad altri eventi correlati. Inoltre, consente agli analisti di identificare potenziali modelli comportamentali o tendenze emergenti.
La sicurezza dei sistemi informativi non si basa solo sulla tecnologia, ma richiede anche metodi di difesa non tecnici. Un livello accettabile di garanzia delle informazioni si basa su una combinazione di persone, management, tecnologia e processi.
2. Quadro di certificazione
Lo scopo fondamentale dell'autenticazione è impedire ad altre entità di occupare e gestire in modo indipendente l'identità dell'entità autenticata.
L'autenticazione fornisce la garanzia che un'entità rivendichi la propria identità ed è significativa solo nel contesto della relazione tra il soggetto e il verificatore.
Ci sono due importanti contesti relazionali per l’identificazione:
①L'entità è rappresentata dal richiedente ed esiste un rapporto di comunicazione specifico tra il richiedente e il verificatore (come l'identificazione dell'entità);
②L'entità fornisce la fonte dei dati al verificatore.
I metodi di identificazione si basano principalmente sui seguenti cinque metodi:
1||| Conosciuto, come una password segreta.
2||| Posseduti, come carte IC, gettoni, ecc.
3||| Caratteristiche che non cambiano, come le caratteristiche biologiche.
4||| Fidarsi dell'autenticazione stabilita da una terza parte affidabile (ricorsione).
5||| Ambiente (come indirizzo host, ecc.).
Le informazioni di autenticazione si riferiscono alle informazioni generate, utilizzate e scambiate dalla richiesta di autenticazione del richiedente fino alla fine del processo di autenticazione.
I tipi di informazioni di autenticazione sono scambiare informazioni di autenticazione, richiedere informazioni di autenticazione e verificare informazioni di autenticazione.
In alcuni casi, il richiedente deve interagire con una terza parte fidata per generare informazioni di autenticazione dello scambio. Allo stesso modo, per verificare lo scambio di informazioni di autenticazione, il verificatore deve anche interagire con una terza parte fidata. In questo caso, la terza parte fidata detiene l'IA di verifica dell'entità interessata e può anche utilizzare la terza parte fidata per trasferire e scambiare informazioni di autenticazione. L'entità potrebbe anche dover conservare le informazioni di autenticazione utilizzate per autenticare la terza parte fidata.
Il servizio di autenticazione si articola nelle seguenti fasi:
1||| Fase di installazione
Definire le informazioni di autenticazione dell'applicazione e le informazioni di autenticazione di verifica.
2||| Fase Modifica informazioni di identificazione
Le entità o gli amministratori richiedono informazioni di autenticazione e verificano le modifiche alle informazioni di autenticazione (come la modifica delle password).
3||| Fase di distribuzione
Per autenticare e scambiare informazioni di autenticazione, distribuire le informazioni di autenticazione a varie entità (come richiedenti o verificatori). testimone) per l'uso.
4||| fase di acquisizione
Il richiedente o il verificatore può ottenere le informazioni necessarie per generare informazioni di autenticazione dello scambio specifiche per l'istanza di autenticazione, Lo scambio di informazioni di autenticazione può essere ottenuto interagendo con una terza parte fidata o scambiando informazioni tra entità di autenticazione.
5||| fase di trasmissione
Trasmettere e scambiare informazioni di autenticazione tra il richiedente e il verificatore.
6||| Fase di verifica
Le informazioni di autenticazione dello scambio vengono confrontate con le informazioni di autenticazione di verifica.
7||| fase di disattivazione
Verrà stabilito uno stato tale che le entità precedentemente autenticate non possano essere autenticate temporaneamente.
8||| fase di riattivazione
Lo stato stabilito durante la fase di disattivazione verrà terminato.
9||| Annullare la fase di installazione
L'entità viene rimossa dalla raccolta di entità.
3. quadro di controllo degli accessi
Il controllo degli accessi è il processo per determinare quali risorse possono essere utilizzate in un ambiente di sistema aperto e dove è appropriato impedire l'accesso non autorizzato.
Nel caso del controllo dell'accesso, l'accesso può avvenire a un sistema (ovvero a un'entità che è una parte comunicante di un sistema) o all'interno di un sistema.
La Figura 4-25 e la Figura 4-26 illustrano le funzioni di base del controllo degli accessi.
ACI (Access Control Information) è qualsiasi informazione utilizzata per scopi di controllo dell'accesso, comprese le informazioni contestuali. L'ADI (Access Control Decision Information) è parte (o tutto) dell'ACI disponibile per ADF quando si prende una specifica decisione sul controllo dell'accesso.
ADF (Access Control Decision Function) è una funzione specifica che prende decisioni sul controllo degli accessi utilizzando le regole della politica di controllo degli accessi sulla richiesta di accesso, sull'ADI e sul contesto della richiesta di accesso. AEF (Access Control Enforcement Function) garantisce che solo l'accesso consentito alla destinazione venga eseguito dall'iniziatore.
Coinvolti nel controllo degli accessi sono l'iniziatore, l'AEF, l'ADF e il target. Gli iniziatori rappresentano persone ed entità basate su computer che accedono o tentano di accedere a un obiettivo. La destinazione rappresenta il computer o l'entità basata sulle comunicazioni a cui tenta di accedere o a cui accede l'iniziatore. Ad esempio, la destinazione potrebbe essere un'entità, un file o un sistema OSI. Una richiesta di accesso rappresenta le operazioni e gli operandi che fanno parte del tentativo di accesso.
Quando l'iniziatore richiede un accesso speciale alla destinazione, AEF notifica all'ADF che è necessaria una decisione per prendere una decisione. Per prendere una decisione, all'ADF viene fornita una richiesta di accesso (come parte della richiesta di decisione) e le seguenti informazioni sulla decisione di controllo dell'accesso (ADI).
(1) ADI iniziatore (l'ADI deriva dall'ACI legato all'iniziatore);
(2) ADI target (l'ADI deriva dall'ACI legata al target);
(3) ADI della richiesta di accesso (l'ADI deriva dall'ACI associata alla richiesta di accesso).
Altri input per ADF sono le regole della politica di controllo dell'accesso (dall'autorità del dominio di sicurezza di ADF) e le informazioni contestuali necessarie utilizzate per interpretare l'ADI o la politica. Le informazioni contestuali includono la posizione dell'originatore, l'ora di accesso o i percorsi di comunicazione speciali in uso. Sulla base di questi input e possibilmente delle informazioni ADI conservate da decisioni precedenti, l'ADF può prendere una decisione che consente o impedisce il tentativo di accesso dell'iniziatore alla destinazione. La decisione viene passata all'AEF, che poi consente che la richiesta di accesso venga trasmessa al bersaglio o intraprende altre azioni appropriate.
In molti casi, le successive richieste di accesso alla destinazione da parte dell'iniziatore sono correlate. Un tipico esempio in un'applicazione è che dopo aver aperto una connessione con lo stesso livello target, il processo applicativo tenta di eseguire più accessi con la stessa ADI (riservata). Per alcune richieste di accesso che vengono successivamente comunicate attraverso la connessione, potrebbe essere necessario per fornire richieste di accesso aggiuntive all'ADF. ADI consente le richieste di accesso. In altri casi, le politiche di sicurezza possono richiedere restrizioni su determinate richieste di accesso correlate tra uno o più iniziatori e una o più destinazioni le richieste di accesso vengono aggiudicate utilizzando l'ADI conservata da precedenti decisioni riguardanti l'obiettivo.
Se consentita dall'AEF, la richiesta di accesso comporta solo una singola interazione tra l'iniziatore e la destinazione. Sebbene alcune richieste di accesso tra l'iniziatore e la destinazione siano completamente indipendenti da altre richieste di accesso, spesso le due entità entrano in un insieme correlato di richieste di accesso, come il modello sfida-risposta. In questo caso, l'entità modifica i ruoli di iniziatore e di destinazione simultaneamente o alternativamente secondo necessità e la funzione di controllo dell'accesso può essere eseguita per ciascuna richiesta di accesso da componenti AEF, componenti ADF e policy di controllo dell'accesso separati.
4. quadro di riservatezza
Lo scopo dei servizi di riservatezza (Riservatezza) è garantire che le informazioni siano disponibili solo alle persone autorizzate. Poiché le informazioni sono rappresentate da dati e i dati possono causare modifiche nelle relazioni (ad esempio, le operazioni sui file possono causare modifiche alle directory o alle aree di archiviazione disponibili), le informazioni possono essere derivate dai dati in molti modi diversi. Ad esempio, derivare comprendendo il significato dei dati (come il valore dei dati); derivare utilizzando attributi relativi ai dati (come esistenza, dati creati, dimensione dei dati, data dell'ultimo aggiornamento, ecc.): studiando. il contesto dei dati, cioè derivato attraverso altre entità di dati ad esso correlate derivate osservando i cambiamenti dinamici delle espressioni dei dati;
La protezione delle informazioni consiste nel garantire che i dati siano riservati alle persone autorizzate o ottenuti rappresentando i dati in un modo specifico. La semantica di questo metodo di protezione è che i dati sono accessibili solo a coloro che possiedono determinate informazioni chiave. Un'efficace protezione della riservatezza richiede che le informazioni di controllo necessarie (come chiavi e RCI, ecc.) siano protette. Questo meccanismo di protezione è diverso dal meccanismo utilizzato per proteggere i dati (come le chiavi possono essere protette con mezzi fisici, ecc.).
I due concetti di ambiente protetto e di ambiente protetto sovrapposto vengono utilizzati nel quadro della riservatezza. I dati in un ambiente protetto possono essere protetti attraverso l'uso di uno o più meccanismi di sicurezza specifici. Tutti i dati in un ambiente protetto sono protetti in modo simile. Quando due o più ambienti si sovrappongono, i dati nella sovrapposizione possono essere protetti più volte. Se ne può dedurre che la protezione continua dei dati spostati da un ambiente all'altro comporta necessariamente una sovrapposizione di ambienti di protezione.
La riservatezza dei dati può dipendere dal mezzo su cui risiedono e vengono trasmessi, quindi la riservatezza dei dati archiviati è garantita utilizzando meccanismi che nascondono la semantica dei dati (come la crittografia) o frammentano i dati. La riservatezza dei dati durante la trasmissione è garantita da meccanismi che vietano l'accesso, nascondono la semantica dei dati o disperdono i dati (come il salto di frequenza, ecc.). Questi tipi di meccanismi possono essere utilizzati singolarmente o in combinazione.
Tipo di meccanismo
(1) Fornire riservatezza negando l'accesso
(2) Fornire riservatezza attraverso la crittografia
I meccanismi di crittografia sono suddivisi in meccanismi di crittografia simmetrici e Meccanismo di riservatezza basato sulla crittografia asimmetrica.
5. quadro di integrità
Lo scopo del framework di integrità (Integrity) è proteggere l'integrità dei dati e l'integrità degli attributi relativi ai dati che potrebbero essere compromessi in diversi modi prevenendo o rilevando minacce. L'integrità si riferisce alla caratteristica che i dati non vengono alterati o distrutti in modi non autorizzati.
I servizi di integrità sono classificati in diversi modi:
1||| In base alla classificazione delle violazioni da prevenire, le operazioni di violazione si suddividono in modifica non autorizzata dei dati, creazione non autorizzata dei dati, cancellazione non autorizzata dei dati, inserimento non autorizzato dei dati e riproduzione non autorizzata dei dati.
2||| I metodi di protezione forniti sono suddivisi in prevenzione del danno all'integrità e rilevamento del danno all'integrità.
3||| A seconda che supporti il meccanismo di recupero, si divide in quelli con meccanismo di recupero e quelli senza meccanismo di recupero.
Poiché la capacità di proteggere i dati è correlata al supporto utilizzato, i meccanismi di protezione dell’integrità dei dati sono diversi per i diversi supporti e possono essere riassunti nelle due situazioni seguenti.
1||| Meccanismo per bloccare l'accesso ai media. Inclusi canali ininterrotti fisicamente isolati, controllo del routing e controllo degli accessi.
2||| Un meccanismo per rilevare modifiche non autorizzate ai dati o alle sequenze di elementi di dati. Le modifiche non autorizzate includono la creazione, l'eliminazione e la riproduzione dei dati non autorizzate. I meccanismi di integrità corrispondenti includono sigillatura, firme digitali, duplicazione dei dati (come mezzo per combattere altri tipi di violazioni), impronte digitali combinate con trasformazioni crittografiche e numeri di sequenza dei messaggi.
A seconda dell’intensità della protezione, i meccanismi di integrità possono essere suddivisi in:
1||| Nessuna protezione;
2||| Rilevamento di modifiche e creazioni;
3||| Rilevamento di modifiche, creazioni, cancellazioni e duplicazioni;
4||| Rilevamento di modifiche e creazioni con funzione di ripristino;
5||| Rilevazione e recupero di modifiche, creazioni, cancellazioni e duplicazioni.
6. quadro di non ripudio
I servizi di non ripudio (non ripudio) comprendono la generazione, la verifica e la registrazione delle prove, nonché il successivo recupero e la nuova verifica delle prove durante la risoluzione delle controversie. Lo scopo dei servizi di non ripudio descritti nel Framework è fornire prove su eventi o azioni specifici. Enti diversi dall'evento o dalla condotta stessa possono richiedere servizi di non ripudio. Esempi di comportamenti che possono essere protetti dal servizio di non ripudio includono l'invio di messaggi X.400, l'inserimento di record nel database, la richiesta di operazioni remote, ecc.
Quando si tratta di servizi di non ripudio per il contenuto del messaggio, l'identità dell'originatore dei dati e l'integrità dei dati devono essere confermati per fornire la prova dell'origine. Per fornire prova della consegna, è necessario confermare l'identità del destinatario e l'integrità dei dati. In alcuni casi, potrebbero essere richieste anche prove che coinvolgano informazioni contestuali (come data, ora, luogo dell'originatore/destinatario, ecc.). Il servizio di non ripudio prevede le seguenti agevolazioni utilizzabili in caso di tentativo di diniego: produzione di prove, registrazione di prove, verifica di prove generate, recupero e riesame di prove. Le controversie possono essere risolte direttamente tra le parti della controversia attraverso l'esame delle prove, oppure possono dover essere risolte tramite un arbitro, che valuterà e determinerà se la condotta o l'evento in questione si è verificato.
Il non ripudio si compone di 4 fasi indipendenti, vale a dire:
1||| Generazione di prove
In questa fase, il richiedente della generazione di prove richiede al generatore di prove di generare prove per un evento o un'azione. L'entità coinvolta in un evento o comportamento è chiamata entità di prova e il suo rapporto di coinvolgimento è stabilito dalle prove. A seconda del tipo di servizio di non ripudio, la prova può essere generata dall'entità di prova, insieme ai servizi di una terza parte di fiducia, o solo da una terza parte di fiducia.
2||| Trasmissione, conservazione e recupero delle prove
In questa fase, le prove vengono trasferite tra entità o recuperate o trasferite nella memoria.
3||| Verifica delle prove
In questa fase, le prove vengono verificate dal verificatore delle prove su richiesta dell'utente delle prove. Lo scopo di questa fase è convincere l'utilizzatore della prova che le prove fornite sono effettivamente sufficienti in caso di controversia. Possono partecipare anche servizi di terze parti fidati per fornire informazioni che verifichino queste prove.
4||| risolvere la disputa
Durante la fase di risoluzione della controversia, l'arbitro ha la responsabilità di risolvere la controversia tra le parti.
V. Progettazione della sicurezza del sistema database
i. L'integrità del database si riferisce alla correttezza e alla coerenza dei dati nel database. L'integrità del database è garantita da vari vincoli di integrità, quindi si può dire che la progettazione dell'integrità del database è la progettazione dei vincoli di integrità del database. I vincoli di integrità del database possono essere implementati tramite un sistema di gestione del database (DBMS) o un programma applicativo. I vincoli di integrità basati su DBMS sono archiviati nel database come parte dello schema.
ii. Principi di progettazione dell'integrità del database
1. Determinare il livello di sistema e il metodo di implementazione in base al tipo di vincoli di integrità del database e considerare in anticipo l'impatto sulle prestazioni del sistema. In generale, i vincoli statici dovrebbero essere inclusi il più possibile nello schema del database, mentre i vincoli dinamici sono implementati dall'applicazione.
2. I vincoli di integrità dell'entità e i vincoli di integrità referenziale sono i vincoli di integrità più importanti dei database relazionali e dovrebbero essere applicati il più possibile senza influire sulle prestazioni chiave del sistema. Vale la pena dedicare una certa quantità di tempo e spazio in cambio della facilità d'uso del sistema.
3. Fare attenzione quando si utilizza la funzione di trigger supportata dagli attuali DBMS tradizionali. Da un lato, il sovraccarico prestazionale dei trigger è elevato; dall'altro, l'attivazione multilivello dei trigger è difficile da controllare e soggetta a errori necessario, è preferibile utilizzare il trigger a livello di istruzione Before Type.
4. Nella fase di analisi dei requisiti, deve essere formulata una convenzione di denominazione per i vincoli di integrità e provare a utilizzare combinazioni significative di parole inglesi, abbreviazioni, nomi di tabelle, nomi di colonne e sottolineature per renderli facili da riconoscere e ricordare. Se si utilizzano gli strumenti CASE, generalmente esistono regole predefinite, che possono essere modificate e utilizzate su questa base.
5. L'integrità del database deve essere testata attentamente in base alle regole aziendali per eliminare il prima possibile i conflitti tra i vincoli di integrità impliciti e l'impatto sulle prestazioni.
6. Deve esserci un team di progettazione del database dedicato responsabile dell'analisi, della progettazione, del test, dell'implementazione e della manutenzione anticipata del database dall'inizio alla fine. I progettisti di database non sono solo responsabili della progettazione e dell'implementazione dei vincoli di integrità del database basati su DBMS, ma anche della revisione dei vincoli di integrità del database implementati dal software applicativo.
7. Dovrebbero essere utilizzati strumenti CASE appropriati per ridurre il carico di lavoro in ogni fase della progettazione del database. Un buon strumento CASE può supportare l'intero ciclo di vita del database, migliorando notevolmente l'efficienza lavorativa dei progettisti di database e semplificando la comunicazione con gli utenti.
iii. Il ruolo dell'integrità del database
I vincoli di integrità del database possono impedire agli utenti legittimi di aggiungere contenuti di dati non semantici al database quando utilizzano il database.
L'utilizzo del meccanismo di controllo dell'integrità basato su DBMS per implementare le regole aziendali è facile da definire e comprendere e può ridurre la complessità dell'applicazione e migliorarne l'efficienza operativa. Allo stesso tempo, poiché il meccanismo di controllo dell'integrità del DBMS è gestito centralmente, è più semplice ottenere l'integrità del database rispetto alle applicazioni.
Una progettazione ragionevole dell'integrità del database può prendere in considerazione sia l'integrità del database che le prestazioni del sistema. Ad esempio, quando si carica una grande quantità di dati, purché i vincoli di integrità del database basati sul DBMS vengano temporaneamente invalidati prima del caricamento e quindi resi effettivi, l'integrità del database può essere garantita senza compromettere l'efficienza del caricamento dei dati.
Nei test funzionali del software applicativo, il miglioramento dell'integrità del database aiuta a rilevare gli errori del software applicativo il prima possibile.
I vincoli di integrità del database possono essere suddivisi in sei categorie: vincoli statici a livello di colonna, vincoli statici a livello di tupla, vincoli statici a livello di relazione, vincoli dinamici a livello di colonna, vincoli dinamici a livello di tupla e vincoli dinamici a livello di relazione. I vincoli dinamici sono solitamente implementati dal software applicativo. L'integrità del database supportata da diversi DBMS è sostanzialmente la stessa. I vincoli di integrità basati su DBMS supportati da un sistema di database relazionale comune sono mostrati nella Tabella 4-3.
iv. Esempio di progettazione dell'integrità del database
Una buona progettazione dell'integrità del database deve innanzitutto determinare le regole aziendali da implementare attraverso i vincoli di integrità del database durante la fase di analisi dei requisiti. Quindi, sulla base di una piena comprensione del meccanismo di controllo dell'integrità fornito da uno specifico DBMS, in base ai requisiti di architettura e prestazioni dell'intero sistema e in conformità con i metodi di progettazione del database e i metodi di progettazione del software applicativo, il metodo di implementazione di ciascuna regola aziendale è ragionevolmente selezionato. Infine, testa attentamente per eliminare conflitti di vincoli impliciti e problemi di prestazioni.
La progettazione dell'integrità del database basata su DBMS è generalmente suddivisa in
(1) fase di analisi dei requisiti
(2) fase di progettazione strutturale concettuale
La fase di progettazione della struttura concettuale consiste nel convertire i risultati dell'analisi dei requisiti in un modello concettuale indipendente dal DBMS specifico, ovvero l'Entity-Relationship Diagram (ERD).
(3) Fase di progettazione della struttura logica
Questa fase consiste nel convertire la struttura concettuale in un modello di dati supportato da un determinato DBMS e ottimizzarlo, inclusa la standardizzazione del modello relazionale.
VI. Analisi del caso di progettazione dell'architettura di sicurezza
i. Prendiamo ad esempio un progetto di architettura di sicurezza industriale basato sul cloud ibrido.
ii. L'architettura cloud ibrida è spesso adottata dalle grandi imprese. Il cloud ibrido combina cloud pubblico e cloud privato ed è il modello principale e la direzione di sviluppo del cloud computing negli ultimi anni.
iii. L'architettura di un sistema di gestione della produzione sicuro per le grandi imprese che utilizza la tecnologia cloud ibrida
iv. Quando si progetta un sistema di gestione della produzione sicuro basato sul cloud ibrido, è necessario considerare cinque aspetti delle questioni di sicurezza.
(1) Sicurezza del dispositivo
(2) sicurezza informatica
(3) Controllare la sicurezza
(4) Sicurezza dell'applicazione
(5) La sicurezza dei dati
八、 Architettura nativa del cloud
I. riepilogo
"Cloud Native" Cloud Native significa che il software applicativo e i servizi si trovano nel cloud anziché nel data center tradizionale. Native rappresenta un software applicativo basato fin dall'inizio sull'ambiente cloud ed è progettato specificamente per le caratteristiche del cloud. Può sfruttare appieno l'elasticità e i vantaggi distribuiti dell'ambiente cloud e massimizzare la produttività dell'ambiente cloud.
II. Panoramica dello sviluppo
i. Il modello di sviluppo del "processo a cascata", da un lato, crea uno sviluppo delle informazioni a monte e a valle L’asimmetria, d’altro canto, allunga il ciclo di sviluppo e rende difficile l’aggiustamento.
ii. Lo sviluppo agile risolve solo il problema dell'efficienza dello sviluppo del software e della velocità di aggiornamento della versione, ma non ha ancora risolto il problema del funzionamento e della gestione. Manutenzione e gestione possono essere efficacemente collegate.
iii. DevOps può essere visto come l'intersezione tra sviluppo, operazioni tecniche e garanzia della qualità, promuovendo la comunicazione, la collaborazione e l'integrazione tra di loro, migliorando così il ciclo di sviluppo e l'efficienza.
iv. Tecnologie come contenitori e microservizi nativi del cloud forniscono buoni prerequisiti per DevOps e garantiscono che lo sviluppo del software IT realizzi applicazioni chiave dello sviluppo DevOps e della distribuzione continua. In altre parole, la capacità di implementare DevOps e la distribuzione continua è diventata parte integrante del valore della tecnologia cloud nativa.
v. La profonda integrazione degli scenari cloud nativi e aziendali non solo imprime nuovo slancio allo sviluppo e all’innovazione in vari settori, ma promuove anche uno sviluppo più rapido della tecnologia cloud nativa e un’ecologia più matura, che si riflette principalmente nei seguenti punti.
1. Dal punto di vista del valore che apporta alle organizzazioni, l'architettura nativa del cloud soddisfa le esigenze di potenza di calcolo personalizzate di diversi scenari applicativi supportando più potenze di calcolo e, sulla base dell'architettura collaborativa software e hardware, fornisce la potenza di calcolo nativa del cloud con la massima potenza prestazioni per le applicazioni; Basato sulla governance multi-cloud e sulla collaborazione edge-cloud, creare una piattaforma informatica distribuita ubiquitaria efficiente e altamente affidabile e creare risorse informatiche unificate in varie forme tra cui contenitori, bare metal, macchine virtuali, funzioni, ecc.; un'efficiente piattaforma incentrata sull'applicazione La piattaforma di pianificazione e gestione delle risorse offre alle aziende implementazione con un solo clic, pianificazione intelligente basata sull'applicazione e funzionalità complete di monitoraggio, funzionamento e manutenzione.
2. Attraverso l'ultimo modello di sviluppo delle applicazioni DevSecOps, si ottiene uno sviluppo agile delle applicazioni, si migliora la velocità di iterazione delle applicazioni aziendali, si ottiene una risposta efficiente alle esigenze degli utenti e si garantisce la sicurezza dell'intero processo. Per l'integrazione dei servizi, vengono fornite due modalità, intrusiva e non intrusiva, per assistere nell'aggiornamento dell'architettura delle applicazioni aziendali, ottenendo al tempo stesso una collaborazione organica tra le nuove e le vecchie applicazioni, in modo che possano essere stabilite senza interruzioni.
3. Aiuta le aziende a gestire bene i dati, a sviluppare rapidamente capacità operative sui dati, a realizzare l'accumulo di risorse e l'estrazione di valore dai dati e a utilizzare una serie di tecnologie di intelligenza artificiale per potenziare nuovamente le applicazioni aziendali, combinando dati e funzionalità di intelligenza artificiale per aiutare le aziende a ottenere aggiornamenti intelligenti nelle loro attività.
4. In combinazione con i servizi di sicurezza completi a livello organizzativo e le funzionalità di conformità della sicurezza della piattaforma cloud, garantisce che le applicazioni organizzative siano costruite in modo sicuro sul cloud e che le aziende funzionino in modo sicuro.
III. Definizione di architettura
i. Da un punto di vista tecnico, l'architettura nativa del cloud è una raccolta di principi architettonici e modelli di progettazione basati sulla tecnologia nativa del cloud. Mira a massimizzare l'eliminazione delle parti di codice non aziendali nelle applicazioni cloud, consentendo alle strutture cloud di assumere il controllo del codice originale Un gran numero di caratteristiche non funzionali (come elasticità, resilienza, sicurezza, osservabilità, scala di grigi, ecc.) rendono l'azienda non più disturbata da interruzioni non funzionali, pur essendo leggera, agile e altamente automatizzata.
ii. La tecnologia nativa del cloud si basa in parte sul concetto a 3 livelli del cloud computing tradizionale, vale a dire infrastruttura come servizio (laaS), piattaforma come servizio (PaaS) e software come servizio (SaaS).
iii. Il codice nativo del cloud è solitamente composto da tre parti:
1. Codice aziendale
Si riferisce al codice che implementa la logica aziendale
2. Software di terze parti
Sono tutte le librerie di terze parti da cui dipende il codice aziendale, comprese le librerie aziendali e Biblioteca di base
3. Codice che gestisce funzionalità non funzionali
Si riferisce al codice che implementa capacità non funzionali come alta disponibilità, sicurezza e osservabilità.
Solo il codice aziendale è il nucleo e apporta valore reale all'azienda. Le altre due parti sono solo accessori.
iv. Enormi cambiamenti nella struttura del codice
In un ambiente cloud, "come ottenere spazio di archiviazione" diventa una serie di servizi, inclusi servizi di archiviazione di oggetti, servizi di archiviazione a blocchi e servizi di archiviazione di file. Il cloud non solo cambia l'interfaccia per consentire agli sviluppatori di ottenere queste capacità di archiviazione, ma risolve anche varie sfide in scenari distribuiti, tra cui sfide di alta disponibilità, sfide di espansione e contrazione automatica, sfide di sicurezza, sfide di aggiornamento di funzionamento e manutenzione, ecc., come fanno gli sviluppatori di applicazioni. non hanno bisogno di affrontare il problema di come sincronizzare il contenuto salvato localmente all'estremità remota prima che il nodo si interrompa nel loro codice, né devono affrontare il problema di come espandere il nodo di archiviazione quando arriva il picco di business, e il personale operativo e di manutenzione dell'applicazione non deve occuparsi del problema. Quando viene scoperto un problema di sicurezza "zeroday", il software di archiviazione di terze parti viene aggiornato urgentemente.
v. Le caratteristiche non funzionali sono fortemente delegate
i. Qualsiasi applicazione fornisce due tipi di funzionalità:
1. Caratteristiche funzionali
Codice che apporta veramente valore all'azienda, come la creazione di profili cliente, l'elaborazione di ordini, pagamenti, ecc. Anche alcune caratteristiche funzionali aziendali comuni, come la gestione dell'organizzazione, la gestione dei dizionari aziendali, la ricerca, ecc., sono strettamente allineate alle esigenze aziendali.
2. caratteristiche non funzionali
Funzionalità che non apportano valore aziendale diretto all'azienda, ma che in genere sono essenziali, ad esempio disponibilità elevata, ripristino di emergenza, funzionalità di sicurezza, operabilità, facilità d'uso, testabilità, funzionalità di rilascio in scala di grigi, ecc.
ii. Soluzioni di cloud computing
1. macchina virtuale
Quando la macchina virtuale rileva un'anomalia nell'hardware sottostante, aiuta automaticamente l'applicazione a eseguire la migrazione in tempo reale. L'applicazione migrata non necessita di essere riavviata ma ha comunque la capacità di fornire servizi esterni che l'applicazione stessa e i suoi utenti non avranno qualsiasi consapevolezza dell’intero processo migratorio.
2. contenitore
Il contenitore rileva lo stato anomalo del processo attraverso il monitoraggio e l'ispezione, implementando così operazioni come la messa offline del nodo anomalo, la messa in linea di nuovi nodi e la commutazione del traffico di produzione. L'intero processo viene completato automaticamente senza l'intervento del personale operativo e di manutenzione.
3. servizio cloud
Se l'applicazione affida la parte "stateful" ai servizi cloud (come cache, database, archiviazione di oggetti, ecc.), oltre alla miniaturizzazione degli oggetti globali o alla capacità di ricostruire rapidamente dal disco, il servizio cloud stesso è estremamente potente Grazie alle funzionalità di alta disponibilità, l'applicazione stessa diventerà un'applicazione "stateless" più sottile e l'interruzione dell'attività causata da errori di alta disponibilità sarà ridotta a una frazione. Livello Bell; se l'applicazione è un modello di architettura peer-to-peer di N:M (ciascuno degli N client può accedere a M server), allora combinato con prodotti di bilanciamento del carico, è possibile ottenere forti capacità di elevata disponibilità.
vi. Consegna del software altamente automatizzata
I contenitori confezionano il software in modo standard e i contenitori e le tecnologie correlate aiutano a proteggere le differenze tra ambienti diversi, consentendo così la distribuzione di software standardizzata basata sui contenitori.
Per la consegna automatizzata è necessario anche uno strumento in grado di descrivere diversi ambienti, in modo che il software possa "comprendere" l'ambiente di destinazione, il contenuto della consegna, l'elenco di configurazione e identificare le differenze nell'ambiente di destinazione tramite il codice e "orientarsi verso la fine" stato" in base al contenuto della consegna. Completare l'installazione, la configurazione, il funzionamento e le modifiche del software.
IV. Il principio fondamentale
1. Servitizzazione
Quando la dimensione del codice supera l'ambito di cooperazione di un piccolo team, è necessario eseguire la suddivisione orientata ai servizi, inclusa la suddivisione in architettura di microservizi, architettura di miniservizi (MiniService), ecc., e separando moduli con cicli di vita diversi attraverso il servizio architettura orientata al business. Condurre le iterazioni aziendali separatamente per evitare che i moduli di iterazione frequente vengano rallentati da moduli lenti, accelerando così il progresso complessivo e migliorando la stabilità del sistema. Allo stesso tempo, l’architettura orientata ai servizi si basa sulla programmazione orientata all’interfaccia e le funzioni all’interno del servizio sono altamente coese. L’estrazione di moduli di funzioni pubbliche tra i moduli aumenta il grado di riutilizzo del software.
La limitazione e il declassamento della corrente, i compartimenti degli interruttori automatici, la scala di grigi, la contropressione, la sicurezza Zero Trust, ecc. in un ambiente distribuito sono essenzialmente strategie di controllo basate sul traffico di servizio (piuttosto che sul traffico di rete), quindi l'architettura nativa del cloud enfatizza l'uso del servizio -Orientato Lo scopo è anche quello di astrarre la relazione tra i moduli aziendali dal livello architetturale e standardizzare la trasmissione del traffico dei servizi, aiutando così i moduli aziendali a svolgere il controllo delle politiche e la governance basata sul traffico dei servizi, indipendentemente dalla lingua in cui questi servizi sono sviluppati .
2. elasticità
Elasticità significa che la scala di implementazione del sistema può espandersi e contrarsi automaticamente al variare del volume aziendale, senza la necessità di preparare risorse hardware e software fisse in base alla pianificazione preventiva della capacità. Una buona elasticità non solo riduce il tempo che intercorre tra l'approvvigionamento e la connessione online, ma consente anche alle organizzazioni di non prestare attenzione al costo delle risorse software e hardware aggiuntive (compresi i costi inattivi) e, cosa ancora più importante, quando l'azienda cresce affronta enormi emergenze. Quando ci espandiamo, non dobbiamo più “dire di no” a causa delle riserve insufficienti di risorse software e hardware esistenti, garantendo così profitti organizzativi.
3. osservabile
L'osservabilità è diversa dalle funzionalità fornite da sistemi come il monitoraggio, l'esplorazione aziendale e il monitoraggio delle prestazioni delle applicazioni (Application Performance Monitor, APM). L'osservabilità è l'uso attivo di log, tracciamento dei collegamenti e metriche in sistemi distribuiti come il cloud Il metodo rende chiaramente visibili il consumo di tempo, i valori restituiti e i parametri di più chiamate di servizio con un singolo clic e può persino approfondire ciascuna chiamata di software di terze parti, richiesta SQL, topologia del nodo, risposta di rete, ecc. Questa capacità può rendere l'operazione Il personale aziendale, di manutenzione e di sviluppo può comprendere lo stato di funzionamento del software in tempo reale e combinare indicatori di dati provenienti da più dimensioni per ottenere funzionalità di analisi delle correlazioni per misurare digitalmente e ottimizzare continuamente la salute aziendale e l'esperienza dell'utente.
4. tenacità
La resilienza rappresenta la capacità del software di resistere al verificarsi di varie anomalie nei componenti software e hardware da cui dipende. Tali anomalie includono solitamente guasti hardware, colli di bottiglia delle risorse hardware (come l'esaurimento della larghezza di banda della CPU/scheda di rete) e traffico aziendale che supera i limiti. capacità di progettazione del software, guasti e disastri che influenzano il lavoro della sala computer, vulnerabilità del software (bug), attacchi di hacker e altri fattori che hanno un impatto fatale sull'indisponibilità del business.
La resilienza spiega la capacità del software di continuare a fornire servizi aziendali da più dimensioni. L'obiettivo principale è migliorare il tempo medio tra i guasti (MTBF) del software. In termini di progettazione dell'architettura, la resilienza include funzionalità asincrone del servizio, tentativi/limitazione di corrente/degrado/interruttore automatico/contropressione, modalità master-slave, modalità cluster, disponibilità elevata all'interno della zona di disponibilità (zone di disponibilità), unitizzazione e cross-region (regionale). ) ripristino di emergenza, ripristino di emergenza multiattivo remoto, ecc.
5. Tutta l'automazione dei processi
Da un lato, il processo di consegna del software all'interno dell'organizzazione è standardizzato e, dall'altro, l'automazione viene eseguita sulla base della standardizzazione, attraverso l'autodescrizione dei dati di configurazione e il processo di consegna orientato allo stato finale, lo strumento di automazione capisce gli obiettivi di consegna e le differenze ambientali e realizza l'intera consegna e il funzionamento del software.
6. Fiducia zero
Zero Trust Security rivaluta ed esamina il tradizionale pensiero sull'architettura di sicurezza dei confini e fornisce nuovi suggerimenti per idee sull'architettura di sicurezza. L'idea centrale è che nessuna persona/dispositivo/sistema all'interno o all'esterno della rete dovrebbe essere considerato attendibile per impostazione predefinita. La base di fiducia del controllo degli accessi deve essere ricostruita in base all'autenticazione e all'autorizzazione, come indirizzo IP, host, posizione geografica, rete, ecc. ecc. Non può essere utilizzato come prova affidabile. Lo zero trust ha sovvertito il paradigma del controllo degli accessi e ha guidato l’architettura della sicurezza dalla “centralizzazione della rete” alla “centralizzazione dell’identità”.
La prima questione fondamentale del Zero Trust è l’identità, che fornisce a diverse entità identità diverse per risolvere il problema di chi accede a una risorsa specifica e in quale ambiente. Negli scenari di microservizi come ricerca e sviluppo, test, funzionamento e manutenzione, l'identità e le relative policy non sono solo la base della sicurezza, ma anche la base di molti meccanismi di isolamento (inclusi risorse, servizi, ambienti, ecc.); accedere alle applicazioni interne dell'organizzazione, alle identità e alle relative policy per fornire servizi di accesso immediato.
7. L'architettura continua ad evolversi
Anche l'architettura nativa del cloud stessa deve essere un'architettura con la capacità di evolversi continuamente, piuttosto che un'architettura chiusa. Oltre a fattori quali l'iterazione incrementale e la selezione degli obiettivi, è anche necessario considerare la governance dell'architettura e il controllo del rischio a livello organizzativo (come il comitato di controllo dell'architettura), in particolare il rapporto equilibrato tra architettura, business e implementazione nel caso di iterazione aziendale ad alta velocità. Dall'architettura nativa del cloud è relativamente facile scegliere la strategia di controllo dell'architettura per le nuove applicazioni (di solito scegliendo le dimensioni di elasticità, agilità e costo). Tuttavia, per la migrazione delle applicazioni esistenti all'architettura nativa del cloud, è necessario aumentare il costo della migrazione delle applicazioni legacy essere considerati dal punto di vista architettonico. /Rischio e costo/rischio di migrazione al cloud, nonché controllo tecnicamente capillare delle applicazioni e del traffico tramite microservizi/gateway applicativi, integrazione delle applicazioni, adattatori, mesh di servizi, migrazione dei dati, scala di grigi online, ecc.
V. Modelli architettonici comuni
1. Architettura orientata ai servizi
L'architettura orientata ai servizi è un modello architettonico standard per la creazione di applicazioni native del cloud nella nuova era. Richiede la divisione di una parte del software in moduli applicativi, la definizione di rapporti commerciali reciproci con contratti di interfaccia (come IDL) e la garanzia di fiducia reciproca con gli standard. L'interoperabilità dei protocolli (HTTP, gRPC, ecc.), combinata con Domain Driven Design (DDD), Test Driven Development (TDD) e distribuzione containerizzata, migliora la qualità del codice e la velocità di iterazione di ciascuna interfaccia.
I modelli tipici dell'architettura orientata ai servizi sono i microservizi e i modelli di servizi piccoli, in cui i servizi piccoli possono essere visti come una combinazione di un gruppo di servizi strettamente correlati che condividono dati. Il modello di servizio piccolo è solitamente adatto a sistemi software molto grandi per evitare un'eccessiva perdita di chiamate (in particolare chiamate interservizi ed elaborazione della coerenza dei dati) e complessità di governance causata da una granularità troppo fine dell'interfaccia.
2. Architettura a maglie
L'architettura mesh (griglia) serve a separare la struttura del middleware (come RPC, cache, messaggi asincroni, ecc.) dal processo aziendale, in modo che il kit di sviluppo software middleware (Software Development Kit, SDK) sia ulteriormente disaccoppiato dal codice aziendale Di conseguenza, gli aggiornamenti del middleware non hanno alcun impatto sui processi aziendali e anche il middleware migrato su un'altra piattaforma è trasparente per l'azienda.
Dopo la separazione, solo una parte molto "sottile" del Cliente viene mantenuta nel processo aziendale. Il Cliente di solito cambia raramente ed è responsabile solo della comunicazione con il processo Mesh, il controllo del flusso, la sicurezza e altre logiche che originariamente dovevano essere elaborate Gli SDK vengono completati dal processo Mesh.
Dopo l'implementazione dell'architettura Mesh, un gran numero di modalità di architettura distribuita (come interruttore automatico, limitazione di corrente, downgrade, nuovi tentativi, contropressione, isolamento, ecc.) vengono completate dal processo Mesh, anche se questi pacchetti software di terze parti non vengono utilizzati nei prodotti del codice aziendale; Allo stesso tempo, ottenere una migliore sicurezza (come funzionalità di architettura zero-trust, ecc.), isolamento dell'ambiente dinamico basato sul traffico, test di fumo/regressione basati sul traffico, ecc.
3. Senza server
Serverless (serverless) "toglie" l'azione di "distribuzione" dal funzionamento e dalla manutenzione, in modo che gli sviluppatori non debbano preoccuparsi del funzionamento dell'applicazione. Posizione dell'esecuzione, sistema operativo, configurazione di rete, prestazioni della CPU, ecc.
Il serverless non è adatto a nessun tipo di applicazione, quindi i decisori architetturali devono preoccuparsi se il tipo di applicazione è adatto Informatica senza server. Se l'applicazione è stateful, la pianificazione Serverless non aiuterà l'applicazione con la sincronizzazione dello stato, quindi il cloud potrebbe causare una perdita di contesto durante la pianificazione; se l'applicazione è un'attività di elaborazione intensiva che viene eseguita in background per un lungo periodo, i vantaggi di Serverless lo faranno non essere utilizzata; se l'applicazione prevede frequenti I/O esterni (inclusa rete o archiviazione e chiamate tra servizi, ecc.), non è adatta a causa del pesante carico di I/O e dell'elevata latenza. Serverless è molto adatto per attività di elaborazione dati basate su eventi, applicazioni di richiesta/risposta con tempi di elaborazione brevi e attività a ciclo lungo senza complesse chiamate reciproche.
4. Separazione di archiviazione ed elaborazione
La difficoltà del CAP (Coerenza: Disponibilità: Tolleranza di partizione) in un ambiente distribuito riguarda principalmente le applicazioni stateful, poiché le applicazioni stateless non hanno la dimensione C (coerenza), quindi possono ottenere buoni risultati di A (disponibilità) e P (. tolleranza alla partizione), ottenendo così una migliore resilienza. In un ambiente cloud, si consiglia di utilizzare i servizi cloud per salvare tutti i tipi di dati transitori (come le sessioni), dati persistenti strutturati e non strutturati, ottenendo così la separazione tra archiviazione ed elaborazione. Tuttavia, esistono ancora alcuni stati che, se salvati nella cache remota, causeranno una riduzione significativa delle prestazioni della transazione. Ad esempio, i dati della sessione della transazione sono troppo grandi e devono essere costantemente riacquisiti in base al contesto può prendere in considerazione l'utilizzo di istantanee del registro temporale (o checkpoint). Questo metodo consente il ripristino rapido e incrementale del servizio dopo il riavvio e riduce l'impatto dell'indisponibilità sull'azienda.
5. Transazioni distribuite
Viene utilizzata la tradizionale modalità XA (eXtended Architecture), che ha una forte coerenza ma scarse prestazioni.
La coerenza finale basata sui messaggi generalmente ha prestazioni elevate, ma generalità limitata.
La modalità TCC (Try-Confirm-Cancel) controlla completamente le transazioni a livello di applicazione e l'isolamento delle transazioni è controllabile e può essere relativamente efficiente, tuttavia è molto invadente per l'azienda, così come lo sono i costi di progettazione, sviluppo e manutenzione molto alto.
La modalità SAGA (riferita alla modalità di gestione degli errori che consente la creazione di applicazioni distribuite coerenti) presenta vantaggi e svantaggi simili alla modalità TCC ma non ha la fase Try. Ogni transazione in avanti corrisponde invece a una transazione di compensazione, che effettua anch'essa costi di sviluppo e manutenzione elevati.
La modalità AT del progetto open source SEATA offre prestazioni molto elevate, non prevede alcun carico di lavoro di sviluppo del codice e può eseguire automaticamente operazioni di rollback. Presenta inoltre alcune restrizioni sullo scenario di utilizzo.
6. osservabile
L'architettura osservabile include tre aspetti: registrazione, traccia e metrica. La registrazione fornisce il monitoraggio dettagliato delle informazioni a più livelli (verboso/debug/avviso/errore/irreversibile), fornito in modo proattivo dagli sviluppatori dell'applicazione back-end Il monitoraggio completo del collegamento delle chiamate è particolarmente utile per scenari distribuiti; Metrics fornisce misurazioni multidimensionali della quantificazione del sistema.
I decisori dell'architettura devono selezionare framework open source appropriati che supportino l'osservabilità (come Open Tracing, Open Telemetry, ecc.) e standardizzare le specifiche dei dati osservabili contestuali (come nomi di metodi, informazioni sull'utente, posizione geografica, parametri di richiesta, ecc. ) e pianificare questi servizi e componenti tecnici in cui vengono diffusi i dati osservabili, utilizzare spanid/traceid nei log e nelle informazioni di tracciamento per garantire che vi siano informazioni sufficienti per un'analisi rapida della correlazione durante l'esecuzione dell'analisi dei collegamenti distribuiti.
Poiché l'obiettivo principale di stabilire l'osservabilità è misurare lo SLO (Service Level Objective) del servizio e quindi ottimizzare lo SLA (Service Level Agreement), la progettazione dell'architettura deve definire SLO chiari per ciascun componente, inclusi concorrenza, consumo di tempo, tempo disponibile, capacità, ecc.
7. evento guidato
Event Driven Architecture (EDA) è essenzialmente un modello di architettura integrata tra applicazioni/componenti. Gli eventi sono diversi dai messaggi tradizionali. Gli eventi hanno uno schema, quindi la validità dell'evento può essere verificata. Allo stesso tempo, EDA ha un meccanismo di garanzia QoS e può anche rispondere agli errori di elaborazione degli eventi.
L'architettura basata sugli eventi non viene utilizzata solo per il disaccoppiamento dei (micro)servizi, ma può essere applicata anche ai seguenti scenari.
1||| Migliorare la resilienza del servizio
Poiché i servizi sono integrati in modo asincrono, eventuali errori di elaborazione o addirittura tempi di inattività nel downstream non verranno percepiti dal upstream e naturalmente non avranno un impatto sul upstream.
2||| CQRS (Segregazione delle responsabilità delle query di comando, separazione delle responsabilità delle query di comando)
I comandi che hanno un impatto sullo stato del servizio vengono avviati utilizzando gli eventi, mentre le query che non hanno alcun impatto sullo stato del servizio utilizzano l'interfaccia API che viene richiamata in modo sincrono in combinazione con il meccanismo Event Sourcing in EDA, può essere utilizzata per mantenere la coerenza; delle modifiche ai dati e quando è necessaria la ricostruzione Nello stato di servizio, è sufficiente "riprodurre" nuovamente gli eventi in EDA.
3||| Notifica di modifica dei dati
Nell'ambito dell'architettura del servizio, spesso quando i dati in un servizio cambiano, altri servizi saranno interessati. Ad esempio, dopo che l'ordine di un utente è stato completato, i servizi punti, i servizi di credito, ecc. devono essere informati degli eventi e aggiornare i punti utente e i livelli di credito. .
4||| Costruisci interfacce aperte
Con EDA, il fornitore di eventi non deve preoccuparsi degli abbonati, a differenza delle chiamate di servizio: il produttore di dati deve sapere dove si trova il consumatore di dati e chiamarlo, mantenendo così l'apertura dell'interfaccia.
5||| elaborazione del flusso di eventi
Applicata agli scenari di analisi dei dati di un gran numero di flussi di eventi (piuttosto che di eventi discreti), un'applicazione tipica è l'elaborazione dei log basata su Kafka.
6||| Risposte innescate da eventi
Nell'era dell'IoT, i dati generati da un gran numero di sensori non hanno bisogno di attendere la restituzione dei risultati dell'elaborazione come l'interazione uomo-computer. È naturalmente opportuno utilizzare l'EDA per creare applicazioni di elaborazione dei dati.
VI. Caso nativo del cloud
i. Essendo una delle organizzazioni logistiche in più rapida crescita, una società di corriere espresso ha esplorato attivamente modi per potenziare la crescita aziendale attraverso l'innovazione tecnologica al fine di ridurre i costi e migliorare l'efficienza. Allo stato attuale, il volume giornaliero di elaborazione degli ordini dell'azienda ha raggiunto decine di milioni e il volume di elaborazione delle tracce logistiche ha raggiunto centinaia di milioni. I dati generati ogni giorno hanno raggiunto il livello di TB e utilizza 1.300 nodi di elaborazione per elaborare le attività in tempo reale. . In passato, le applicazioni aziendali principali venivano eseguite nella sala computer di IDC. Il sistema IDC originale ha aiutato l'azienda a sopravvivere stabilmente al primo periodo di rapido sviluppo del business. Tuttavia, con la crescita esponenziale del volume d’affari, le forme di impresa sono diventate sempre più diversificate. Il sistema originale esponeva molti problemi: la tradizionale architettura IOE, le irregolarità nell'architettura di ciascun sistema, la stabilità e l'efficienza della ricerca e sviluppo limitavano la possibilità di un rapido sviluppo del business. Il ciclo di consegna del software è troppo lungo, i requisiti di risorse speciali per promozioni su larga scala sono difficili da soddisfare ed è difficile garantire la stabilità del sistema. Problemi aziendali come questo vengono gradualmente scoperti. Dopo numerose comunicazioni sulla domanda e verifiche tecniche con un fornitore di servizi cloud, l'azienda ha finalmente deciso la tecnologia e l'architettura cloud-native per spostare la propria attività principale nel cloud.
ii. soluzione
1. Presentazione del database nativo del cloud
Con l'introduzione dei database OLTP e OLAP, i dati online e la logica di analisi offline vengono suddivisi in due database, modificando il precedente status quo che prevedeva di affidarsi interamente ai database Oracle. Soddisfare le carenze dei requisiti aziendali effettivi supportati dal database Oracle nello scenario di elaborazione di query di dati storici.
2. Containerizzazione delle applicazioni
Con l'introduzione della tecnologia di containerizzazione, il problema degli ambienti incoerenti è stato efficacemente risolto attraverso la containerizzazione delle applicazioni, garantendo la coerenza delle applicazioni negli ambienti di sviluppo, test e produzione. Rispetto alle macchine virtuali, la containerizzazione offre un duplice miglioramento in termini di efficienza e velocità, rendendo le applicazioni più adatte agli scenari di microservizi e migliorando efficacemente l’efficienza della produzione e della ricerca.
3. Trasformazione dei microservizi
Poiché in passato molte attività venivano completate sulla base delle procedure memorizzate e dei trigger di Oracle, le dipendenze dei servizi tra i sistemi richiedevano il completamento simultaneo anche del database Oracle OGG (Oracle Golden Gate). Il problema che ciò comporta è che la manutenzione del sistema è difficile e la stabilità è scarsa. Introducendo il rilevamento dei servizi Kubernetes, possiamo creare una soluzione di microservizi e suddividere l'attività in base ai domini aziendali, semplificando la manutenzione dell'intero sistema.
iii. Struttura stabilita
Tenendo conto delle effettive esigenze aziendali e delle caratteristiche tecniche di una determinata azienda di corriere espresso, l'architettura cloud determinata dall'azienda è mostrata nella Figura 4-3.
(1) infrastruttura
Tutte le risorse informatiche vengono prelevate da server bare metal su un fornitore di servizi cloud. Rispetto ai server cloud generali (ECS), Kubermetes può ottenere prestazioni migliori e un utilizzo delle risorse più ragionevole se abbinato ai server. Inoltre, le risorse cloud possono essere ottenute su richiesta, il che è estremamente importante per un'azienda con scenari di business ad alto traffico a breve termine come le attività di promozione. Rispetto alle sale computer autocostruite offline e alle macchine fisse, le risorse cloud sono prontamente disponibili per l’uso. Al termine dell'evento promozionale, le risorse cloud possono essere rilasciate dopo l'utilizzo, riducendo i costi di gestione e approvvigionamento.
(2) Accesso al traffico
I fornitori di servizi cloud forniscono due set di accesso al traffico, uno è per le richieste di rete pubblica e l'altro è per le chiamate di servizio interne. La risoluzione dei nomi di dominio utilizza Cloud DNS e PrivateZone. Utilizza la funzionalità Ingress di Kubernetes per ottenere l'inoltro unificato dei nomi di dominio per risparmiare il numero di SLB della rete pubblica e migliorare l'efficienza della gestione operativa e della manutenzione.
(3) strato della piattaforma
La piattaforma PaaS nativa del cloud basata su Kubernetes presenta evidenti vantaggi, tra cui:
1||| Aprire il ciclo chiuso DevOps e unificare gli ambienti di test, integrazione, pre-rilascio e produzione;
2||| Isolamento delle risorse naturali e elevato utilizzo delle risorse della macchina;
3||| L'accesso al traffico consente una gestione raffinata;
4||| Registri integrati, diagnosi dei collegamenti e piattaforma di metriche;
5||| Unifica le interfacce e le estensioni API Server per supportare l'implementazione multi-cloud e cloud ibrido.
(4) livello di servizio dell'applicazione
Ogni applicazione crea uno spazio dei nomi separato su Kubernetes e viene ottenuto l'isolamento delle risorse tra le applicazioni. Definendo il modello YAML di configurazione di ciascuna applicazione, quando l'applicazione viene distribuita, modifica direttamente la versione dell'immagine per completare rapidamente l'aggiornamento della versione. Quando è necessario il rollback, la versione storica dell'immagine può essere avviata direttamente localmente per eseguire rapidamente il rollback.
(5) Gestione del funzionamento e della manutenzione
Il cluster Kubernetes online utilizza la versione ospitata del servizio contenitore del fornitore di servizi cloud, eliminando la necessità di gestire e mantenere il nodo Master. Devi solo formulare i processi online e offline per il nodo di lavoro. Allo stesso tempo, i sistemi aziendali completano le ricerche dei registri aziendali attraverso la piattaforma PaaS di Alibaba Cloud e inviano attività di espansione in base alle esigenze aziendali. Il sistema completa automaticamente l'operazione di espansione, riducendo i rischi aziendali causati dalla gestione diretta dei cluster Kubernetes.
iv. Vantaggi dell'applicazione
1. costo
Tutti i prodotti cloud sono ospitati autonomamente nel cloud senza operazioni e manutenzione, risparmiando efficacemente sui costi di funzionamento manuale e manutenzione e consentendo alle aziende di concentrarsi maggiormente sul core business.
2. stabilità
I prodotti cloud forniscono almeno cinque servizi SLA 9 (99,999%) per garantire la stabilità del sistema, mentre la stabilità dei sistemi autocostruiti è molto più elevata. In termini di sicurezza dei dati, è possibile eseguire facilmente il backup dei dati sul cloud fuori sede. I prodotti di archiviazione nel sistema di archiviazione dei dati del fornitore di servizi cloud hanno le caratteristiche di elevata affidabilità, basso costo, sicurezza e spazio di archiviazione illimitato, rendendo i dati aziendali. più sicuro.
3. efficienza
Grazie alla profonda integrazione con i prodotti cloud, il personale di ricerca e sviluppo può completare le attività di ricerca e sviluppo, funzionamento e manutenzione in un'unica soluzione. Dalla definizione dei requisiti aziendali allo sviluppo delle filiali pull, alla verifica della regressione delle funzioni dell'ambiente di test e infine all'implementazione fino alla verifica pre-rilascio e online, l'intero processo di integrazione continua può essere ridotto in pochi minuti. In termini di risoluzione dei problemi, il personale di ricerca e sviluppo seleziona direttamente l'applicazione di cui è responsabile e recupera rapidamente i registri delle eccezioni del programma tramite la console di registro SLS integrata per individuare il problema, eliminando la necessità di accedere alla macchina per controllare i registri.
4. Potenziare il business
I fornitori di servizi cloud forniscono più di 300 tipi di componenti cloud, che coprono elaborazione, intelligenza artificiale, big data e IoT e molti altri campi. Il personale di ricerca e sviluppo può utilizzarlo immediatamente, risparmiando efficacemente sui costi tecnici derivanti dall'innovazione aziendale.