Галерея диаграмм связей Инженер по управлению проектами системной интеграции, 3-е изданиеГлава 4. Архитектура информационных систем
Инженер по управлению проектами системной интеграции, 3-е издание/Глава 4. Архитектура информационной системы. Архитектура информационной системы относится к базовым концепциям или характеристикам, которые отражают компоненты, взаимосвязи, а также принципы проектирования и развития систем, связанные с информационными системами.
Отредактировано в 2024-03-17 11:39:10архитектура информационной системы
一、 Основы архитектуры
I. краткое содержание
Институт инженеров по электротехнике и электронике (IEEE) считает, что системная архитектура — это базовая организационная структура, составляющая систему, включая состав компонентов системы, отношения между компонентами, отношения между системой и ее средой, а также рекомендации. для архитектурного дизайна и эволюции. Если категория системы включает в себя системы всей организации, архитектура определяет направление, структуру, отношения, принципы и стандарты архитектуры информационной системы организации.
Архитектура информационной системы относится к базовым концепциям или характеристикам, которые воплощают связанные с информационной системой компоненты, отношения, а также принципы проектирования и развития системы.
Архитектуры, задействованные в проектах интеграции информационных систем, обычно включают архитектуру системы, архитектуру данных, технологическую архитектуру, архитектуру приложений, сетевую архитектуру, архитектуру безопасности и т. д. Архитектура интеграции информационных систем на уровне организации переносит стратегию развития организации и бизнес-архитектуру вверх и вниз. . При реализации конкретных планов информационной системы он играет магистральную роль в соединении предыдущего и последующего.
Эта иерархическая структура должна быть определена на основе стратегических целей организации, операционной модели и уровня информатизации и тесно связана с реализацией ценности бизнеса.
Сущность архитектуры — это принятие решений после взвешивания различных факторов, таких как направление, структура, отношения и принципы. Проекты информационных систем могут выполнять проектирование различных архитектур на основе руководящей идеологии, принципов проектирования и целей строительства проекта.
II. руководящая идеология
Руководящая идеология — это общие принципы, требования и руководящие указания, которым необходимо следовать для выполнения определенной работы. Она направляет и направляет ход работы с макроэкономической точки зрения и на общем высоком уровне. способствует сохранению ключевыми моментами интеграции между участниками проекта последовательного понимания ценностей, тем самым уменьшая ненужные противоречия и конфликты.
Например: Руководящая идеология строительства центра умного управления социального страхования в определенном городе определяется как: руководствоваться идеями Си Цзиньпина о социализме с китайской спецификой новой эпохи, полностью реализуя дух 20-го Национального конгресса Коммунистическая партия Китая, придерживаясь идеи развития, ориентированного на человека, и придерживаясь всего ради. Люди, во всем полагаясь на людей, всегда ставят людей на самое высокое место в наших сердцах, воспринимают стремление людей к лучшей жизни как цель наших усилий, адаптироваться к потребностям реформы и развития социального страхования в новую эпоху, сосредоточить внимание на важных областях и ключевых звеньях работы по социальному страхованию, координировать планирование, движимое инновациями и опираясь на данные, всесторонне осуществлять строительство городского умного центра человеческого и социального управления, продвижение умной системы социального страхования, инновационной системы и наращивания потенциала в новую эпоху, постоянное улучшение возможностей управления социальным страхованием и уровня обслуживания, а также обеспечение высококачественных мероприятий социального страхования в новую эпоху. Развитие обеспечивает мощную информационную поддержку и способствует модернизации системы управления и возможностей управления конкретным городом.
III. Принципы дизайна
Принципы проектирования обеспечивают прочную основу для архитектурных и планировочных решений, разработки политик, процедур и стандартов, а также разрешения конфликтных ситуаций.
Принципы не должны быть многочисленными, они должны быть ориентированы на будущее и должны признаваться, поддерживаться и соблюдаться старшими менеджерами соответствующих сторон. Слишком большое количество принципов снижает гибкость архитектуры, и многие организации склонны определять только принципы более высокого уровня, часто ограничивая их число от 4 до 10.
Принципы проектирования городского центра умного управления социальным страхованием включают в себя:
1. Придерживайтесь ориентированного на людей
Придерживайтесь идеи развития, ориентированного на людей, внимательно следите за потребностями людей в услугах и их опытом обслуживания, а также учитывайте удовлетворенность, неудовлетворенность, неудовлетворенность и неудовлетворенность людей в качестве целей работы посредством строительства центра умного управления социального страхования в определенном городе. , мы поддерживаем создание массовой и удовлетворительной системы социального страхования в определенном городе.
2. Придерживайтесь инновационного лидерства
Комплексное использование основных технологий, таких как Интернет, большие данные, интеллект, Интернет вещей, 5G, искусственный интеллект и ГИС, а также благодаря реформе механизмов, инновациям моделей, накоплению данных и расширению возможностей технологий, позволит создать центр интеллектуального управления социального страхования и способствовать модернизации системы социального страхования в определенном городе. Модернизация систем управления и возможностей управления.
3. Придерживайтесь проблемной ориентации
Мы сосредоточимся на решении ключевых, сложных и болевых точек, которые ограничивают развитие социального страхования в определенном городе, в качестве фокуса на создании умного центра управления социальным страхованием в определенном городе, выявлении прорывов, повышении актуальности, освещении общей ситуации. и улучшить стандартизацию услуг, специализацию и сотрудничество. Уровень управления и управления должен быть разумным, точным и научным.
4. Соблюдайте общую координацию
Строительство городского центра интеллектуального управления социальным страхованием должно быть сосредоточено на общей работе городской системы социального страхования, начиная с различных аспектов подключения системы, поддержки политики, связи между департаментами, делового сотрудничества и обмена данными, для создания бизнеса и технологий. Внутреннее, внешнее и горизонтальное Новая интеллектуальная система управления социальным страхованием, которая интегрируется вертикально, онлайн и офлайн, сформировала новую движущую силу для поддержки высококачественного развития социального страхования в новую эпоху.
5. Соблюдайте безопасность и управляемость
Строительство центра интеллектуального управления социальным страхованием в определенном городе должно правильно регулировать взаимосвязь между инновационным развитием и безопасностью, усиливать информационную безопасность и защиту личной конфиденциальности, совершенствовать многоуровневую систему предотвращения и контроля рисков социального страхования, а также консолидировать надежные, доступные и устойчивая способность информационной поддержки.
6. Придерживаться научного внедрения
В соответствии с общим планом планирования и строительства интеллектуального центра социального страхования определенного города проясните границы, взаимосвязи и приоритеты между строительством интеллектуального центра социального страхования и общим строительством проекта финансового страхования, в полной мере используйте существующие информационная инфраструктура и прикладные системы, координировать планирование и тщательное внедрение должно быть сосредоточено на том, чтобы быть реализуемым, работоспособным и поддающимся оценке, чтобы гарантировать, что эффективность строительства центра умного управления социального страхования в определенном городе может быть полностью реализована.
IV. Цель строительства
Цель строительства относится к конечной цели комплексного строительства, какой эффект достигается и почему он достигается. Обычно целями строительства являются идеи и видения, предлагаемые высшими руководителями соответствующих партий.
Цель строительства городского центра умного управления социальным страхованием определяется следующим образом: на основе функциональной миссии и направления развития отрасли социального страхования в новую эпоху, в соответствии с требованиями реформы «делегирования, регулирования и обслуживания» и в соответствии Благодаря новой теории государственного управления, комплексному использованию Интернета, большим данным, интеллекту, современному мышлению и основным технологиям, таким как Интернет вещей, 5G, искусственный интеллект и ГИС, основное внимание уделяется управлению бизнесом, комплексному управлению и управлению большими данными. К определенному году будет первоначально построен городской центр интеллектуального управления социальным страхованием, который будет всеобщим, открытым, интегрированным, связанным, интеллектуальным, онлайн, видимым и безопасным, чтобы всесторонне улучшить возможности обслуживания, возможности интеллектуального надзора и управления рисками. Возможности городской системы социального страхования, возможности предотвращения и контроля, возможности анализа принятия решений и возможности глобальных связей способствуют созданию ведущей в стране системы интеллектуального управления социальным страхованием, интеллектуальной системы контроля рисков, интеллектуальной подключенной бизнес-системы и интеллектуальной системы массовых пособий. , установить новый эталон для отрасли городского управления и создать новую национальную парадигму управления социальным страхованием, придать новый импульс для содействия высококачественному развитию социального страхования в определенном городе в новую эпоху, а также помочь улучшить научные, изысканный и интеллектуальный уровень управления определенным городом.
V. общая основа
Фреймворк — это концептуальная структура, используемая для планирования, разработки, реализации, управления и поддержки архитектуры. Фреймворк имеет решающее значение для проектирования архитектуры. Структура разумно разделяет внимание к бизнес-контенту организации и использует роли в качестве отправной точки для отображения бизнес-контента организации с разных точек зрения. Структура представляет собой дорожную карту архитектурного проектирования, направляя и помогая архитектурному проектированию достичь цели создания передовой, эффективной и применимой архитектуры.
Общая эталонная структура архитектуры информационной системы состоит из четырех частей:
1. стратегическая система
Система стратегии относится к управленческой деятельности и компьютерным системам, связанным с формулированием стратегии и принятием решений на высоком уровне в организации.
В архитектуре информационных систем (ISA) стратегическая система состоит из двух частей.
1||| Одна из них — это система поддержки принятия решений высокого уровня, основанная на информационных технологиях.
2||| Второе – это система стратегического планирования организации.
Создание стратегической системы в ISA имеет два значения:
1||| Во-первых, он представляет возможности информационной системы по поддержке принятия решений для топ-менеджеров организации;
2||| Во-вторых, он представляет влияние и требования организационного стратегического планирования при построении информационных систем.
Обычно стратегическое планирование организации делится на два типа: долгосрочное планирование и краткосрочное планирование. Долгосрочное планирование является относительно стабильным, например, корректировка структуры продукта и т. д., краткосрочное планирование обычно формулируется на основе цели долгосрочного; -срочное планирование, и его относительно легко адаптировать к окружающей среде и организационным операциям и изменениям, таким как принятие решения о типе нового продукта и т. д.
2. бизнес-система
Бизнес-система — это система, состоящая из различных частей (материальных, энергетических, информационных и человеческих) в организации, которые выполняют определенные бизнес-функции.
В организации существует множество бизнес-систем, таких как производственные системы, системы продаж, системы закупок, кадровые системы, системы бухгалтерского учета и т. д. Каждая бизнес-система состоит из некоторых бизнес-процессов, выполняющих функции бизнес-системы. часто включают в себя кредиторскую задолженность, кредиторскую задолженность и системы бухгалтерского учета, выставление счетов, аудит и другие бизнес-процессы.
Бизнес-процессы можно разложить на ряд логически взаимозависимых бизнес-операций, которые выполняются последовательно. Каждое бизнес-действие выполняет свою роль и обрабатывает связанные данные. Когда организации корректируют свои стратегии развития, чтобы лучше адаптироваться к внутренней и внешней среде разработки (например, при развертывании и использовании информационных систем), они часто проводят реорганизацию бизнес-процессов. Реорганизация бизнес-процессов сосредоточена на бизнес-процессах, разрыве разделения труда между функциональными подразделениями организации, а также улучшении или реорганизации существующих бизнес-процессов с целью достижения значительного повышения эффективности производства, стоимости, качества, сроков поставки и т. д., а также улучшения конкурентоспособность организации.
Роль бизнес-системы в ISA:
Смоделируйте существующие бизнес-системы, бизнес-процессы и бизнес-деятельность организации и под руководством стратегии организации используйте принципы и методы реинжиниринга бизнес-процессов (BPR) для оптимизации и реорганизации бизнес-процессов, а также выполнения реструктурированных бизнес-сфер, бизнес-процессов. процессы и бизнес-деятельность моделируются для определения относительно стабильных данных. На основе этих относительно стабильных данных осуществляется разработка организационных прикладных систем и построение информационной инфраструктуры.
3. Операционная система
Прикладная система — это система прикладного программного обеспечения, которая относится к части прикладного программного обеспечения информационной системы.
Для прикладного программного обеспечения (прикладных систем) в информационных системах организации обычно завершенные функции могут включать:
(1) Система обработки транзакций (TPS)
(2) Информационная система управления (MIS)
1||| Подсистема управления продажами
2||| Подсистема управления закупками
3||| Подсистема управления запасами
4||| подсистема управления транспортом
5||| Подсистема финансового управления
6||| Подсистема управления персоналом и др.
(3) Система поддержки принятия решений (DSS)
(4) Экспертная система (ЭС)
(5) Система автоматизации делопроизводства (ОАС)
(6) Компьютерное проектирование/Компьютерное проектирование процессов/Компьютерное производство, Система управления производством (MES) и т. д.
Независимо от того, на каком уровне находится прикладная система, с архитектурной точки зрения она содержит два основных компонента: часть реализации внутренних функций и часть внешнего интерфейса. Эти две основные части состоят из более конкретных компонентов и связей между ними. Интерфейсная часть — это часть прикладной системы, которая изменяется относительно часто, в основном из-за изменения требований пользователя к форме интерфейса. В части реализации функций, условно говоря, обрабатываемые данные изменяются меньше, тогда как алгоритм и структура управления программой меняются больше, что в основном вызвано изменениями функциональных требований пользователя к прикладной системе и изменениями требований к форме интерфейса.
4. информационная инфраструктура
Под информационной инфраструктурой организации понимается построение среды, состоящей из информационного оборудования, сетей связи, баз данных, системного и вспомогательного программного обеспечения, исходя из текущего бизнеса организации и прогнозируемых тенденций развития, а также требований к сбору, обработке, хранению и обращению информации.
Информационная инфраструктура организации делится на три части:
1||| техническая инфраструктура
В его состав входит компьютерное оборудование, сеть, системное программное обеспечение, вспомогательное программное обеспечение, протоколы обмена данными и т. д.
2||| информационные ресурсы
Он состоит из самих данных и информации, форм и стандартов обмена данными, методов обработки информации и т. д.
3||| Управленческая инфраструктура
Речь идет об организационной структуре отдела информационных систем в организации, разделении труда между менеджерами объектов информационных ресурсов, методах и правилах управления информационной инфраструктурой организации и т. д.
Из-за развития технологий и изменений в требованиях к организационным системам техническая инфраструктура сталкивается со многими меняющимися факторами при проектировании, разработке и обслуживании информационных систем, а из-за разнообразия технологий реализации существует множество способов достижения одной и той же функции. В средствах информационных ресурсов относительно мало изменений в построении системы. Независимо от того, какие функции выполняет организация или как изменяются бизнес-процессы, данные и информация должны обрабатываться, и большинство из них не меняются вместе с изменениями в бизнесе. В инфраструктуре управления происходит относительно много изменений. Это связано с тем, что организациям необходимо адаптироваться к изменениям в окружающей среде и удовлетворять потребности конкуренции, особенно на этапе преобразования моей страны и перехода к рыночной экономике, введения или изменения экономической политики. , реформы бизнес-модели и т. д. окажут большое влияние. Это приводит к изменениям в организационных правилах и положениях, методах управления, разделении труда между персоналом и организационной структуре. Вышеизложенное представляет собой лишь общее описание относительной стабильности и относительных изменений трех основных компонентов информационной инфраструктуры. В технической инфраструктуре, информационных ресурсах и инфраструктуре управления есть относительно стабильные и относительно нестабильные части. Это не может быть обобщено.
5. Стратегическая система находится на первом уровне, и ее функции аналогичны функциям на уровне стратегического управления. С одной стороны, она выдвигает требования к инновациям, реконструкции и реинжинирингу бизнес-систем, а с другой – к интеграции. Требования к прикладным системам. Бизнес-система и система приложений находятся на втором уровне и относятся к уровню тактического управления. Бизнес-система управляет и контролирует организацию посредством оптимизации процессов бизнес-обработки, а система приложений предоставляет средства для эффективного использования информации и данных. этот контроль и повышение операционной эффективности организации. Информационная инфраструктура находится на третьем уровне и является основной частью организации для достижения информатизации и оцифровки. Она эквивалентна уровню управления операциями. Она обеспечивает вычисления, передачу данных и другую поддержку для прикладных и стратегических систем. В то же время он также обеспечивает эффективную, гибкую и оперативную платформу технической и управленческой поддержки для реорганизации бизнес-системы организации.
二、 структура системы
I. Определение архитектуры
i. Общие определения в основном включают:
①Архитектура информационной системы программного обеспечения или компьютерной системы представляет собой одну (или несколько) структур системы, причем эта структура состоит из элементов программного обеспечения, видимых извне атрибутов элементов и связей между ними.
② Архитектура информационной системы обеспечивает высокоуровневую абстракцию структуры, поведения и свойств программной системы, состоящую из описания элементов, составляющих систему, взаимодействия этих элементов, шаблонов, которые определяют интеграцию элементов, и ограничения этих шаблонов.
③Архитектура информационной системы относится к базовой организации системы, которая воплощена в компонентах системы, отношениях между компонентами и отношениях между компонентами и средой, а также принципах, которые определяют ее проектирование и развитие.
Первые два определения описаны на абстрактном уровне «элемент-структура-архитектура», и их основные значения одинаковы. «Программный элемент» в этом определении относится к более общей абстракции, чем «компонент», а «видимые извне свойства» элемента относятся к предположениям, сделанным другими элементами об этом элементе, например, о предоставляемых им услугах, характеристиках производительности, и т. д.
ii. Это можно понять с помощью следующих 6 аспектов:
1. Архитектура — это абстракция системы, которая отражает эту абстракцию путем описания элементов, их видимых снаружи свойств и отношений между элементами. Поэтому детали, относящиеся только к внутренней конкретной реализации, не являются частью архитектуры, т.е. определение подчеркивает «видимые снаружи» свойства элемента.
2. Архитектура состоит из нескольких структур. Структура описывает отношения между элементами с функциональной точки зрения. Конкретная структура передает информацию об определенных аспектах архитектуры, но отдельные структуры обычно не могут представлять собой крупномасштабную архитектуру информационной системы.
3. Любое программное обеспечение имеет архитектуру, но не обязательно существует конкретный документ, описывающий эту архитектуру. То есть архитектура может существовать независимо от описания архитектуры. Если документ устарел, он не отражает схему.
4. Совокупность элементов и их поведения составляет содержание архитектуры. Из каких элементов состоит система, какие функции эти элементы выполняют (видимые снаружи) и как эти элементы соединяются и взаимодействуют друг с другом? То есть абстракция выполняется в двух аспектах: в статическом аспекте с акцентом на крупнозернистую (макро) общую структуру системы (например, многоуровневость) в динамическом аспекте с упором на общие характеристики ключевых поведений внутри системы; система.
5. Архитектура является «фундаментальной»: она обычно включает в себя общие решения различных ключевых повторяющихся проблем (повторное использование), а также важные решения с далеко идущими последствиями (чувствительные к архитектуре) при проектировании системы (после реализации изменения обходятся дорого).
6. Архитектура подразумевает «принятие решений», то есть архитектура является результатом проектирования и принятия решений архитекторами на основе ключевых функциональных и нефункциональных требований (атрибутов качества и ограничений, связанных с проектом).
iii. Архитектура информационной системы очень важна для организаций, что в основном отражается в:
① Факторы, влияющие на архитектуру.
Заинтересованные стороны проекта программной системы (заказчики, пользователи, менеджеры проектов, программисты, тестировщики, маркетологи и т. д.) предъявляют разные требования к программной системе, организация-разработчик (проектная команда) имеет различную структуру знаний персонала, качество дизайнеры-архитекторы. Такие аспекты, как опыт и текущая техническая среда, являются факторами, влияющими на архитектуру. Эти факторы влияют на архитектуру, влияя на решения архитектора через функциональные требования, нефункциональные требования, ограничения и конфликтующие требования.
② Архитектура оказывает контрпродуктивное воздействие на вышеуказанные факторы, например, влияя на структуру организации-разработчика.
Архитектура описывает крупнозернистую (макро) общую структуру системы, поэтому рабочую силу можно разделить в соответствии с архитектурой, а проектную группу разделить на несколько рабочих групп, тем самым делая разработку упорядоченной, влияя на цели организации разработки; то есть успешная архитектура предоставляет организации-разработчику новые возможности для бизнеса благодаря наглядности системы, возможности повторного использования архитектуры и улучшению опыта разработки команды. В то же время успешная система будет создана. повлиять на требования клиентов к следующей системе.
II. Классификация архитектуры
i. Классификация
1. физическая архитектура
Под физической архитектурой подразумевается не рассмотрение фактической работы и функциональной архитектуры каждой части системы, а лишь абстрактное исследование пространственного распределения ее аппаратной системы.
По топологическому взаимосвязи информационных систем в пространстве их принято делить на
(1) Централизованная архитектура
Централизованная архитектура означает централизованное распределение физических ресурсов в пространстве.
Ранняя автономная система представляла собой наиболее типичную централизованную архитектуру, которая концентрировала программное обеспечение, данные и основные внешние устройства в компьютерной системе. Многопользовательская система, состоящая из нескольких пользователей, распределенных в разных местах, совместно использующих ресурсы через терминалы, также является централизованной архитектурой. Преимущества централизованной архитектуры — централизованность ресурсов, простота управления и высокая степень использования ресурсов. Однако по мере расширения масштаба системы и ее усложнения становится все труднее поддерживать и управлять централизованной архитектурой, что часто не способствует мобилизации энтузиазма, инициативы и чувства участия пользователей в процессе построения информационной системы. Кроме того, слишком большая концентрация ресурсов сделает систему хрупкой. Если основные ресурсы выходят из строя, можно легко парализовать всю систему.
(2) Распределенная архитектура
Распределенные системы подразумевают соединение компьютерного оборудования, программного обеспечения, данных и других ресурсов в разных местах через компьютерные сети для достижения совместного использования ресурсов в разных местах.
Основными особенностями распределенной архитектуры являются: ресурсы могут быть настроены в соответствии с требованиями приложения, что повышает адаптивность информационной системы к потребностям пользователя и изменениям во внешней среде. Система легко расширяется и имеет хорошую безопасность. Сбой в определенном узле. не влияет на всю систему. Однако из-за того, что ресурсы рассредоточены и принадлежат различным подсистемам, стандарты управления системами сложно унифицировать, а координация затруднена, что не способствует планированию и управлению всем ресурсом.
Распределенную архитектуру можно разделить на
1||| Общие распределенные системы
Сервер предоставляет только программное обеспечение, вычислительные услуги и услуги по передаче данных, и каждая компьютерная система имеет доступ к данным и программным файлам на сервере в соответствии с указанными разрешениями.
2||| клиент-серверная архитектура
Разделен на две категории: клиент и сервер. К серверам относятся файловые серверы, серверы баз данных, серверы печати и т. д. Другие компьютерные системы на сетевых узлах называются клиентами. Пользователь отправляет запрос на обслуживание серверу через клиента, и сервер предоставляет пользователю обработанную информацию в соответствии с запросом.
2. логическая архитектура
Логическая архитектура относится к синтезу различных функциональных подсистем информационной системы.
Логическая архитектура информационной системы – это ее функциональный комплекс и концептуальная основа.
Для информационной системы управления производственной организации она разделена с точки зрения функций управления, включая подсистемы управления информацией с основными функциями, такими как закупки, производство, продажи, человеческие ресурсы и финансы. Полная информационная система поддерживает различные функциональные подсистемы организации, позволяя каждой подсистеме выполнять функции на различных уровнях, таких как обработка транзакций, управление операциями, управленческий контроль и стратегическое планирование. Каждая подсистема может иметь свои собственные выделенные файлы и в то же время может совместно использовать различные типы данных в информационной системе и реализовывать связь между подсистемами через стандартизированные интерфейсы, такие как сеть и данные. Точно так же каждая подсистема имеет свою собственную прикладную программу и может также вызывать общедоступные программы, которые обслуживают различные функции и модели в библиотеке системных моделей.
ii. Системная интеграция
1. горизонтальная интеграция
Горизонтальная интеграция означает интеграцию различных функций и потребностей на одном уровне. Например, интеграция подсистем управления персоналом и заработной платой уровня управления операциями для интеграции низовой бизнес-обработки.
2. вертикальная интеграция
Вертикальная интеграция подразумевает организацию бизнеса на всех уровнях с определенными функциями и требованиями. Эта интеграция обеспечивает связь между начальниками и подчиненными. Например, система бухгалтерского учета филиала и система бухгалтерского учета всей организации чем-то интегрированы. в общем, где может быть сформирован интегрированный процесс обработки.
3. Вертикальная и горизонтальная интеграция
Вертикальная и горизонтальная интеграция относится к синтезу, главным образом, из двух аспектов информационной модели и модели обработки для достижения централизованного обмена информацией, сделать программу максимально модульной, обратить внимание на извлечение общих частей и создать систему общих данных и интегрированную информацию. система обработки.
III. Общие принципы
Архитектура информационной системы подразумевает создание многомерной, иерархической, интегрированной и открытой многомерной, иерархической и интегрированной открытой системы, основанной на всестороннем рассмотрении стратегии, бизнеса, организации, управления и технологий организации с упором на компоненты. и взаимоотношения между компонентами информационной системы организации. Он принимает систематическую архитектуру и предоставляет организациям определенную степень гибкости информационных систем, а также гибкие и эффективные методы реализации.
Архитектура состоит из двух основных частей: компонентов и отношений между компонентами.
В информационной системе извлекаются относительно стабильные компоненты и связи, и при поддержке относительно стабильных частей относительно изменяющиеся части реорганизуются в соответствии с меняющимися требованиями, так что информационная система может реагировать на определенные изменения в окружающей среде. Степень адаптивности, то есть определенная степень гибкости, является основным принципом архитектуры информационной системы.
IV. Общие архитектурные модели
i. Автономный режим приложения
Автономная система — это простейшая программная структура, которая работает на физической машине. автономное приложение. Конечно, приложение может быть многопроцессным или многопоточным.
Большая программная система должна иметь множество интегрированных и исполняемых подсистем с графическим интерфейсом и может работать на нескольких платформах, таких как Linux, UNIX, Windows и т. д. Продукты в профессиональной сфере, такие как CATIA, Pro/Engineer, AutoCAD в области автоматизированного проектирования, а также Photoshop, CorelDRAW и др., знакомые каждому в области обработки и редактирования изображений.
Более важной областью применения проектирования архитектуры программного обеспечения является область информационных систем, то есть программных систем, ядром которых является обработка данных (хранение данных, передача, безопасность, запрос, отображение и т. д.).
ii. режим клиент/сервер
Модель клиент/сервер является наиболее распространенной в информационных системах. Его можно понимать как программную структуру «отправки» и «отражения» межпроцессного взаимодействия IPC-программирования на основе протокола TCP/IP, то есть клиент отправляет пакет TCP или UDP на сервер, а затем сервер отправляет TCP-пакет обратно клиенту на основе полученного запроса или UDP-пакета.
Четыре общие архитектуры
1. Двухслойный К/С
Двухуровневый C/S, по сути, представляет собой вариант системы приложений структуры клиент/сервер IPC. Это режим «толстого клиента». В реальной конструкции системы этот тип структуры в основном относится к внешнему клиенту и внутренней системе управления базами данных.
Внешний интерфейс и внутренняя модель обслуживания базы данных являются наиболее типичными инструментами разработки внешнего интерфейса базы данных (такими как PowerBuilder, Delphi, VB) и т. д. — все это программные инструменты, используемые специально для создания этой структуры.
2. Трехслойная структура C/S и B/S
Помимо операций доступа к базе данных, внешний интерфейс отправляет запросы на серверную часть, а также существует множество других бизнес-логик, которые необходимо обработать. Внешний интерфейс трехуровневого C/S и серверная служба должны взаимодействовать (включая запросы, ответы, вызовы удаленных функций и т. д.) через протокол (собственно разработанный или использующий стандартный протокол).
Обычно включают в себя следующее:
1||| Основанный на протоколе TCP/IP, он разработан непосредственно на основе базового API Socket. Обычно это подходит только для небольших систем с простыми требованиями и функциями.
2||| Сначала устанавливается специальный механизм сообщений (инкапсулирующий TCP/IP и программирование сокетов), а затем посредством этого механизма сообщений реализуется связь между передним и фоновым режимами. Механизм сообщений может быть основан на определении XML или байтового потока (Stream). Хотя это специализированная коммуникация, на ее основе можно строить крупномасштабные распределенные системы.
3||| На основе программирования RPC.
4||| На основе протокола CORBA/IOP.
5||| На основе Java RMI.
6||| На основе J2EE JMS.
7||| На основе протокола HTTP, например, обмен информацией между браузером и веб-сервером. Здесь необходимо отметить, что HTTP не является объектно-ориентированной структурой. Данные объектно-ориентированного приложения сначала сглаживаются, а затем передаются.
Наиболее типичной моделью приложения, основанной на трехуровневой структуре C/S, является модель B/S (браузер/сервер, браузер/сервер).
Веб-браузер — это клиентское приложение, используемое для поиска и отображения документов и подключенное к веб-серверу через протокол передачи гипертекста HTTP (протокол передачи гипертекста). В этом режиме универсальный недорогой браузер экономит затраты на разработку и обслуживание клиентского программного обеспечения режима C/S с двухуровневой структурой. Эти браузеры знакомы всем, в том числе MSInternet Explorer, Mozilla FireFox и др.
Веб-сервер — это программа, которая находится на компьютере определенного типа в Интернете. Когда веб-браузер (клиент) подключается к серверу и запрашивает файл или данные, сервер обрабатывает запрос и отправляет файл или данные в браузер, а сопроводительная информация сообщает браузеру, как просмотреть файл (т. е. файл). тип). Сервер использует HTTP для обмена информацией и может называться HTTP-сервером.
Люди ежедневно выполняют различные операции в веб-браузере. Большинство этих операций фактически выполняются на веб-сервере. Веб-браузер просто отправляет запросы людей на веб-сервер в формате протокола HTTP или возвращает только результаты запроса. Конечно, аппаратными устройствами, на которых размещен веб-браузер и сервер, могут быть два компьютера, расположенные в веб-сети на расстоянии тысяч миль друг от друга.
Следует подчеркнуть, что связь между браузером режима B/S и веб-сервером по-прежнему осуществляется по протоколу TCP/IP, но формат протокола стандартизируется на уровне приложения. Фактически, B/S представляет собой трехуровневую структуру C/S, использующую универсальный клиентский интерфейс.
3. Многослойная структура C/S
Многоуровневая структура C/S обычно относится к структуре с более чем тремя уровнями. На практике это в основном четыре уровня, а именно интерфейс внешнего интерфейса (например, браузер), веб-сервер, промежуточное программное обеспечение (или сервер приложений) и сервер базы данных. .
Уровень промежуточного программного обеспечения в основном выполняет следующие аспекты работы:
1||| Улучшите масштабируемость системы и повысьте производительность параллелизма.
2||| Промежуточное программное обеспечение/уровень приложения специализируется на пересылке запросов или некоторой обработке, связанной с логикой приложения. Промежуточное программное обеспечение с этой функцией обычно может использоваться в качестве прокси-сервера запросов или сервера приложений. Эта роль промежуточного программного обеспечения обычно используется в многоуровневой структуре J2EE. Например, контейнеры EJB, предоставляемые BEA WebLogic, IBM WebSphere и т. д., являются компонентами технологии промежуточного программного обеспечения, специально разработанными для обработки сложной организационной логики.
3||| Повысьте безопасность данных.
4. Шаблон Модель-Представление-Контроллер
Модель-Представление-Контроллер (MVC) на самом деле является широко используемым стандартизированным шаблоном вышеупомянутой многоуровневой структуры C/S.
В архитектуре J2EE уровень представления представления относится к уровню браузера, который используется для графического отображения результатов запроса; контроллер относится к уровню веб-сервера, а уровень модели модели относится к части реализации логики приложения и сохранения данных. Популярные в настоящее время среды разработки J2EE, такие как JSF, Struts, Spring, Hibernate и т. д., а также их комбинации, такие как Struts Spring Hibernate (SSH), JSP Spring Hibernate и т. д., ориентированы на архитектуру MVC. Кроме того, такие языки, как PHP, Perl и MFC, имеют шаблоны реализации MVC.
MVC в основном требует, чтобы код уровня представления (представления) и уровня данных (модели) был разделен, а контроллер можно было использовать для подключения. Различные модели и представления для удовлетворения потребностей пользователей. С точки зрения многоуровневой системы иерархическая структура MVC, ее контроллеры и представления обычно находятся на уровне веб-сервера. В зависимости от того, разделяет ли «модель» обработку бизнес-логики на отдельную обработку служб, MVC можно разделить на три уровня или четыре уровня. ярусная система.
iii. Шаблон сервис-ориентированной архитектуры (SOA)
1. Сервис-Ориентированная Архитектура
Если двум прикладным системам с многоуровневой структурой C/S необходимо взаимодействовать друг с другом, то будет создана сервис-ориентированная архитектура. (Сервис-ориентированная архитектура, SOA)
Независимая система приложений означает, что независимо от того, из скольких уровней сервисов состоит система приложений, если какой-либо уровень будет удален, он не будет работать должным образом. Это может быть независимое приложение, предоставляющее полные функции внешнему миру.
Используйте промежуточное программное обеспечение для реализации требований SOA, например промежуточное программное обеспечение для сообщений, промежуточное программное обеспечение для транзакций и т. д.
На практике сервис-ориентированную архитектуру можно разделить на интеграцию гетерогенных систем, агрегацию гомогенных систем, федеративную архитектуру и т. д.
2. Веб-сервис
Сервис-ориентированная архитектура отражается между веб-приложениями и становится веб-сервисом, то есть два интернет-приложения могут открывать друг другу некоторые внутренние «сервисы» (под такими сервисами можно понимать функциональные модули, функции, процессы и т. д.). В настоящее время протоколы веб-приложений, позволяющие открывать свои внутренние службы внешнему миру, в основном включают SOAP и WSDL. Для получения более подробной информации обратитесь к соответствующим стандартам.
Веб-сервис — один из наиболее типичных и популярных шаблонов приложений сервис-ориентированной архитектуры.
3. Сущность сервис-ориентированной архитектуры
Суть заключается в механизме сообщений или удаленном вызове процедур (RPC).
iv. Организационная шина обмена данными
То есть общий канал обмена информацией между различными организационными приложениями.
Эта структура обычно используется при обмене информацией между различными прикладными системами в крупных организациях. В Китае эту структуру в основном используют организации с высокой степенью информатизации и цифровизации.
Что касается самой шины данных, ее сутью должна быть программная система, называемая коннектором (Connector). Она может быть построена на основе промежуточного программного обеспечения (например, промежуточного программного обеспечения для сообщений или промежуточного программного обеспечения для транзакций) или может быть разработана в основном на основе протокола CORBA/IOP. Функция заключается в получении и распространении данных, запросов или ответов в соответствии с предопределенными конфигурациями или определениями заголовков сообщений.
Шина обмена данными на уровне организации может одновременно выполнять функции транзакций в реальном времени и передачи больших объемов данных. Однако на практике зрелые корпоративные шины обмена данными в основном предназначены для транзакций в реальном времени и требуют надежности. Передача больших объемов данных часто требует индивидуального проектирования. Если в качестве протокола связи используется CORBA, шиной коммутации является брокер объектных запросов (ORB), также известный как «система агентов».
V. планирование и дизайн
i. Комплексная эволюция архитектуры
1. На основе функции приложения в качестве основной линейной архитектуры.
Для малых и средних промышленных предприятий или промышленных предприятий, находящихся на начальном этапе информатизации и цифровизации, основной целью построения интеграции информационных систем является повышение эффективности работы и снижение бизнес-рисков. В то же время из-за недостатков собственных команд по информатизации и талантов, а также отсутствия глубокого понимания информатизации и цифровизации в своих бизнес-системах, предприятия часто применяют «доктрину заимствования» для построения своих информационных систем. то есть напрямую приобретать полные комплекты зрелого прикладного программного обеспечения и создавать соответствующую инфраструктуру на основе эксплуатационных требований прикладного программного обеспечения.
На этом этапе развития предприятия основное внимание уделяется детальному разделению организационных функций и внедрению лучших отраслевых практик. Таким образом, информационная структура организации часто основывается на отделах или функциях. Основное внимание уделяется программным функциям информационной системы, таким как управление финансами, управление оборудованием, управление активами и т. д., чтобы осуществлять информационную систему. планирование, проектирование, развертывание и эксплуатация. В то же время за счет внедрения полных комплектов программного обеспечения компания может укрепить свой собственный уровень управления или процессов. Интеграция и объединение прикладного программного обеспечения или модулей в основном осуществляется через программный интерфейс системы. Предприятия часто применяют единое планирование и поэтапное внедрение, то есть какие функции необходимы и какие функции развертываются онлайн.
2. На основе возможностей платформы в качестве основной архитектуры
Архитектура системной интеграции с возможностями платформы в качестве основной линии возникла в результате развития технологии облачных вычислений и постепенного развития облачных сервисов. Его основная концепция заключается в преобразовании каждого компонента «разрозненной» информационной системы в «плоский» метод построения, включая плоский сбор данных, плоскую передачу по сети, плоское промежуточное программное обеспечение приложений, плоскую разработку приложений и т. д., а также через стандартизированные интерфейсы. и новые информационные технологии могут обеспечить гибкость и гибкость информационных систем. Приложения информационных систем, поддерживаемые архитектурой платформы, могут быть объединены со специальной конструкцией или независимой конфигурацией (или мелкомасштабной разработкой) для быстрого получения функций прикладной системы, необходимых предприятию, тем самым преодолевая недостатки поставщиков комплексного программного обеспечения в персонализированной настройке программного обеспечения.
В конкретной практике архитектурная трансформация предприятий представляет собой непрерывный процесс. Предприятия будут продолжать использовать полную модель развертывания программного обеспечения для приложений с высокой зрелостью и небольшим количеством изменений, а также внедрять архитектуру платформы для новых и меняющихся приложений и в конечном итоге поддерживать сосуществование двух архитектур (также известных как ИТ с двойным состоянием, т.е. интеграция в чувствительном и устойчивом состоянии) или все преобразовано в архитектуру платформы.
3. Интернет как магистральная архитектура
Когда предприятие развивается до стадии промышленной цепочки или экологической цепочки или становится сложным и диверсифицированным групповым предприятием, предприятие начинает стремиться к переходу или переходу к архитектуре системной интеграции с Интернетом в качестве основной линии.
Архитектура системной интеграции с Интернетом в качестве основной линии, подчеркивающая максимальное применение (микросервисы) каждой функции информационной системы.
Архитектура системной интеграции с Интернетом в качестве основной линии объединяет и применяет больше информационных технологий нового поколения и инноваций в их применении.
4. Внедрение различных магистральных архитектур существенно зависит от степени развития бизнеса предприятия, что отражается на зрелости цифровой трансформации предприятия.
ii. Метод разработки архитектуры TOGAF
TOGAF (The Open Group Architecture Framework) — это стандарт структуры открытой архитектуры предприятия, который обеспечивает гарантии согласованности стандартов, методологий и коммуникации между профессионалами в области архитектуры предприятия.
Основы ТОГАФ
TOGAF разработан международной организацией The Open Group.
Организация начала разрабатывать стандарты системной архитектуры в 1993 году в ответ на требования клиентов и опубликовала структуру архитектуры TOGAF в 1995 году. Основой TOGAF является Техническая архитектура управления информацией (TAFIM) Министерства обороны США. Он основан на итеративной модели процесса, которая поддерживает лучшие практики и многократно используемый набор существующих архитектурных активов. Его можно использовать для проектирования, оценки и создания подходящей архитектуры предприятия. На международном уровне было доказано, что TOGAF способен гибко и эффективно создавать корпоративную ИТ-архитектуру.
Эта структура призвана помочь предприятиям организовать и удовлетворить все критически важные потребности бизнеса посредством достижения следующих четырех целей:
1||| Убедитесь, что все пользователи, от ключевых заинтересованных сторон до членов команды, говорят на одном языке. Это помогает всем одинаково понять структуру, содержание и цели и позволяет всему бизнесу быть на одной странице, преодолевая любые коммуникационные барьеры.
2||| Избегайте «привязанности» к проприетарным решениям для корпоративной архитектуры. Пока компания использует TOGAF внутри компании, а не в коммерческих целях, фреймворк бесплатен.
3||| Экономьте время и деньги и используйте ресурсы более эффективно.
4||| Достичь значительной рентабельности инвестиций (ROI).
TOGAF отражает структуру и содержание возможностей внутренней архитектуры предприятия. Версия TOGAF9 включает шесть компонентов:
1||| Методы разработки архитектуры
Эта часть является ядром TOGAF. Она описывает метод разработки архитектуры TOGAF (ADM) — пошаговый метод разработки архитектуры предприятия.
2||| Рекомендации и технологии ADM
В этом разделе содержится ряд рекомендаций и методов, которые можно использовать для применения ADM.
3||| Структура содержания архитектуры
В этом разделе описывается структура контента TOGAF, включая структурированную метамодель архитектурных артефактов, использование повторно используемых строительных блоков архитектуры (ABB) и обзор типичных результатов архитектуры.
4||| Корпоративный континуум и инструменты
В этом разделе обсуждаются таксономии и инструменты для классификации и хранения результатов архитектурной деятельности на предприятии.
5||| Эталонная модель TOGAF
В этой части представлены две эталонные архитектурные модели, а именно эталонная модель технологии TOGAF (TRM) и эталонная модель интегрированной информационной инфраструктуры (II-RM).
6||| Структура возможностей архитектуры
В этом разделе обсуждаются организация, процессы, навыки, роли и обязанности, необходимые для создания и управления архитектурной практикой на предприятии.
Основная идея структуры TOGAF заключается в следующем:
1||| Модульная архитектура
Стандарт TOGAF имеет модульную структуру.
2||| рамка содержимого
Стандарт TOGAF включает структуру контента, которая дает более последовательные результаты в соответствии с методом разработки архитектуры (ADM). Структура контента TOGAF предоставляет подробную модель для проектирования продуктов.
3||| Расширенное руководство
Набор расширенных концепций и спецификаций стандарта TOGAF обеспечивает поддержку внутренним группам крупных организаций в разработке многоуровневых интеграционных архитектур, которые работают в рамках всеобъемлющей модели управления архитектурой.
4||| архитектурный стиль
Стандарт TOGAF отличается гибкостью и может использоваться в различных архитектурных стилях.
5||| Ключом к TOGAF является метод разработки архитектуры, который является надежным и эффективным методом, способным удовлетворить организационную структуру потребностям бизнеса.
метод АДМ
Метод разработки архитектуры (ADM) описывает различные шаги, необходимые для разработки архитектуры предприятия, и взаимосвязи между ними. Подробное определение также является основным содержанием спецификации TOGAF.
Подход ADM состоит из набора этапов, расположенных в виде кольца в порядке развития архитектуры в области архитектуры.
Эта модель делит полный жизненный цикл ADM на десять этапов, включая этап подготовки, управление спросом, архитектурное видение, бизнес-архитектуру, архитектуру информационной системы (приложение и данные), техническую архитектуру, возможности и решения, планирование миграции, управление внедрением и управление изменениями архитектуры. Этапы, эти десять этапов представляют собой итеративный процесс.
Подход ADM применяется итеративно на протяжении всего процесса разработки архитектуры, между этапами и внутри каждого этапа. В полном жизненном цикле ADM на каждом этапе необходимо подтвердить результаты проектирования на основе исходных бизнес-требований, что также включает в себя некоторые этапы, уникальные для бизнес-процесса. Проверка требует пересмотра охвата предприятия, сроков, уровня детализации, планов и этапов. Каждый этап должен позволять повторное использование архитектурных активов.
ADM сформировала трехуровневую концепцию итерации:
1||| Итерация на основе общего ADM
Циклическое применение подхода ADM указывает на то, что завершение одного этапа разработки архитектуры непосредственно ведет к следующему последующему этапу.
2||| Итерации на нескольких этапах разработки
После завершения работ по разработке на этапе технической архитектуры компания вернулась к этапу разработки бизнес-архитектуры.
3||| Итерация внутри этапа
TOGAF поддерживает итеративную разработку сложного архитектурного контента, основанную на нескольких действиях по разработке на одном этапе.
Основные виды деятельности на каждом этапе развития ADM
VI. архитектура, ориентированная на ценность
i. Обзор модели
Целью системы является создание ценности для ее заинтересованных сторон.
Основные характеристики модели стоимости:
(1) ожидание ценности
Ценностные ожидания представляют собой спрос на конкретную функцию, включая содержание (функцию), удовлетворение (качество) и практичность на разных уровнях качества.
Например, у водителя автомобиля есть ценностное ожидание скорости и безопасности резкого торможения автомобиля на скорости 60 километров в час.
(2) сила реакции
В реальной среде развертывания системы трудно достичь определенного значения ожидания. Обычно, чем выше ожидание, тем больше сложность, то есть сила реакции.
Например, результат экстренного торможения автомобиля на скорости 60 километров в час зависит от типа дорожного покрытия, уклона дорожного покрытия и веса автомобиля.
(3) катализатор перемен
Катализатор изменений представляет собой некоторое событие в окружающей среде, которое вызывает изменение ценностных ожиданий или является ограничением, которое приводит к другому результату.
Противодействующие силы и катализаторы перемен называются ограничениями, а эти три фактора в совокупности называются драйверами стоимости. Если система спроектирована так, чтобы эффективно удовлетворять требования заинтересованных сторон к модели стоимости, она должна иметь возможность идентифицировать и анализировать модели стоимости.
Общие подходы, такие как сценарии использования и требования бизнеса/маркетинга, начинаются с сосредоточения внимания на типах участников, которые взаимодействуют с системой. У этого подхода есть четыре существенных ограничения.
(1) Уделяйте больше внимания моделям поведения участников, а не целям внутри них.
(2) Участники часто жестко делятся на несколько ролей, где лица в каждой роли по сути одни и те же (например, бизнесмены, инвестиционные менеджеры или системные администраторы).
(3) Различия в ограничивающих факторах часто игнорируются (например, являются ли трейдеры ценными бумагами в Нью-Йорке такими же, как в Лондоне, открыт ли рынок для торговли по сравнению с ежедневной торговлей).
(4) Результат прост. Требования выполняются или не выполняются, сценарии использования выполняются успешно или нет.
У этого подхода есть очень логическое практическое обоснование: он использует последовательные рассуждения и категориальную логику, поэтому его легко преподавать и объяснять, и он дает набор результатов, которые легко проверить.
ii. структурные проблемы
Архитектурная проблема возникает потому, что одно или несколько ограничений затрудняют удовлетворение одного или нескольких ожиданий.
В любой среде выявление архитектурных проблем предполагает оценку.
(1) Какие ограничения влияют на одно или несколько желаемых значений.
(2) Если последствия известны, будет ли им легче (положительное воздействие) или сложнее (негативное воздействие) оправдать ожидания?
(3) Насколько серьезны различные последствия; в этом случае обычно достаточно простых уровней низкого, среднего и высокого уровня.
Оценка должна рассматривать архитектуру в контексте ее собственных проблем. Хотя можно усреднить кривые полезности в разных контекстах, тот же подход нельзя применить к влиянию ограничений на ожидаемые значения. Например, предположим, что веб-сервер предоставляет страницы в двух ситуациях: одна обеспечивает доступ к статической информации, такой как ссылки, для которых требуется время ответа от 1 до 3 секунд, другая — доступ к динамической информации, такой как информация о текущих спортивных событиях. Время отклика личного протокола составляет от 3 до 6 секунд.
Оба случая имеют ограничения по ЦП, памяти, диску и сети. Однако когда объем запросов увеличивается в 10 или 100 раз, эти два сценария могут столкнуться с совершенно разными барьерами масштабируемости. Для динамического контента синхронизация обновлений и доступа становится ограничивающим фактором при большой нагрузке. Для статического контента большую нагрузку можно преодолеть за счет частого кэширования прочитанных страниц.
Разработка архитектурной стратегии системы начинается с:
(1) Определите и расставьте приоритеты подходящих ценностных контекстов.
(2) Определите кривые полезности и расставьте приоритеты ожидаемых значений в каждом контексте.
(3) Определите и проанализируйте противодействующие силы и катализаторы изменений в каждом контексте.
(4) Выявляйте области, в которых ограничения мешают оправдать ожидания.
Имеет смысл только то, что самые ранние архитектурные решения приносят наибольшую ценность. Существует несколько критериев определения приоритетов архитектур, предполагающих компромиссные решения, такие как важность, степень, последствия и изоляция.
(1) важность
Насколько приоритетны ожидания, на которые влияет проблема, и если эти ожидания специфичны для небольшого числа контекстов, каковы относительные приоритеты этих контекстов.
(2) степень
Насколько сильно ограничения влияют на ожидаемое значение.
(3) в результате
Примерное количество доступных вариантов и существенно ли они различаются по сложности или эффективности.
(4) изоляция
А как насчет изоляции наиболее реалистичного сценария.
Рекомендации по архитектурной стратегии
(1) организовать
Как систематически организованы подсистемы и компоненты? Каков их состав и обязанности? Как система развертывается в сети? Какие типы пользователей и внешних систем существуют? Где они расположены и как связаны?
(2) действовать
Как взаимодействуют компоненты? В каких случаях связь синхронна, а в каких асинхронна? Как согласовываются различные операции компонентов? Когда можно настраивать компоненты или проводить диагностику? Как обнаруживаются, диагностируются и исправляются состояния?
(3) изменчивость
Какие важные функции системы могут измениться при изменении среды развертывания? Какие параметры поддерживаются для каждой функции? Когда можно сделать выбор (например, компиляция, связывание, установка, запуск или во время выполнения)? расхождения? Какова корреляция между ними?
(4) эволюция
Как система спроектирована так, чтобы поддерживать изменения, сохраняя при этом свою стабильность? Каковы желательные способы реагирования на эти изменения?
Архитектурная стратегия подобна рулю и килю парусника, определяющим направление и устойчивость. Это должно быть краткое, высококачественное заявление о направлении, которое должно быть понятно всем заинтересованным сторонам и должно оставаться относительно стабильным на протяжении всего срока службы системы.
iii. Связь между моделью и структурой
Связь между моделью стоимости и архитектурой программного обеспечения ясна и логична и может быть выражена в следующих 9 пунктах.
(1) Программно-интенсивные продукты и системы существуют для того, чтобы приносить пользу.
(2) Ценность — это скалярная величина, которая сочетает в себе понимание предельной полезности с относительной важностью множества различных целей. Компромисс между целями — чрезвычайно важный вопрос.
(3) Ценность существует на нескольких уровнях, некоторые из которых включают целевую систему в качестве поставщика ценности. Модели стоимости, используемые в этих областях, охватывают ключевые факторы архитектуры программного обеспечения.
(4) Модели стоимости на более высоких уровнях иерархии могут вызвать изменения в моделях стоимости ниже них. Это важная основа для формулирования принципов эволюции систем.
(5) Для каждой группы ценностей модель ценностей однородна. Ценностные контексты, подверженные различным условиям окружающей среды, имеют разные ожидаемые ценности.
(6) Спонсоры разработки системы имеют разные приоритеты для удовлетворения потребностей разных ценностных контекстов.
(7) Архитектурные проблемы возникают из-за влияния факторов окружающей среды на ожидания в контексте.
(8) Архитектурный подход пытается максимизировать ценность за счет решения в первую очередь наиболее приоритетных архитектурных задач.
(9) Архитектурная стратегия синтезируется из архитектурного подхода с наивысшим приоритетом путем обобщения общих правил, политик и организационных принципов, операций, изменений и эволюции.
三、 Архитектура приложения
I. краткое содержание
Основным содержанием архитектуры приложения является планирование иерархической доменной архитектуры целевого приложения, планирование целевого домена приложения, группы приложений и компонентов целевого приложения в соответствии с бизнес-архитектурой, а также формирование логического представления и системного представления целевой архитектуры приложения.
С функциональной точки зрения он объясняет, как каждый компонент приложения и архитектура приложения в целом могут удовлетворить высокоуровневые ИТ-потребности организации, а также описывает взаимодействие между основными целевыми компонентами приложения.
II. Основной принцип
1. Принцип адаптивности бизнеса
Архитектура приложения должна служить и расширять бизнес-возможности и быть в состоянии поддерживать стратегические цели развития бизнеса или технологий. В то же время архитектура приложения должна обладать определенной степенью гибкости и масштабируемости, чтобы адаптироваться к изменениям, вызванным будущей бизнес-архитектурой. разработка.
2. Примените принцип агрегирования
Основываясь на существующих системных функциях, путем интеграции приложений на уровне отдела, мы можем решить проблемы нескольких систем приложений, разбросанных функций, дублирования и нечетких границ, а также способствовать созданию организационно централизованной системы приложений «уровня организации».
3. принцип функциональной специализации
Осуществлять планирование приложений согласно агрегации бизнес-функций и строить прикладные системы, соответствующие компонентам приложения. система для удовлетворения потребностей различных направлений бизнеса и достижения профессионального развития.
4. принцип минимизации риска
Уменьшите связь между системами, улучшите независимость одной прикладной системы, уменьшите взаимозависимость между прикладными системами, поддержите слабую связь между уровнями системы и группами систем, избегайте отдельных точечных рисков, уменьшите риски эксплуатации системы и обеспечьте надежность прикладных систем. безопасный и стабильный.
5. Принцип повторного использования активов
Поощряйте и продвигайте доработку и повторное использование архитектурных активов для удовлетворения требований быстрого развития и снижения затрат на разработку и обслуживание. Планируйте, чтобы общие приложения на уровне организации стали базовыми службами, создайте стандартизированную систему, а затем повторно используйте их и делитесь ими внутри организации. В то же время за счет повторного использования сервисов или объединения сервисов архитектура становится достаточно гибкой, чтобы удовлетворить дифференцированные бизнес-потребности разных направлений бизнеса и поддерживать устойчивое развитие бизнеса организации.
III. иерархическая группировка
Целью разделения архитектуры приложения является достижение разделения бизнеса и технологий, уменьшение связи между каждым уровнем, повышение гибкости каждого уровня, облегчение изоляции ошибок и достижение слабой связи архитектуры.
Уровни приложений могут отражать ориентированные на клиента системные сервисы и шаблоны взаимодействия, а также обеспечивать представление архитектуры приложений, ориентированное на обслуживание клиентов.
Целью группировки приложений является отражение классификации и агрегирования бизнес-функций, а также объединение тесно связанных приложений или функций в группу, которая может служить руководством для построения прикладных систем, достижения высокой связности внутри системы, низкой связи между системами и сократить дублирование строительства.
Принципиальная схема архитектуры приложения городского центра умного управления социальным страхованием
Планирование делится на четыре категории.
(1) Каналы управления
1||| Мобильное приложение
В основном он предоставляет менеджерам всех уровней визуальное представление различных важных тем, популярных тем, бизнес-тем и тем больших данных, мониторинг важных показателей, анализ индексов, оценку производительности, анализ тенденций, командование и диспетчеризацию, а также другие функции приложения для реализации различных сценариев применения. Центра управления Одновременный обзор данных о развитии социального обеспечения, индекса деловой среды и соответствующих отчетов.
2||| Настольное приложение
Для менеджеров в различных сферах бизнеса и информационных отделов социального страхования в определенном городе он предоставляет комплексные темы в области социального страхования, бизнес-темы в каждой сфере бизнеса, а также гуманистические услуги по темам больших данных, визуальному надзору, интеллектуальному надзору, научным исследованиям. принятие решений и онлайн. Он может реализовать интеллектуальное управление в различных сценариях применения, таких как командование и диспетчеризация, консультации на конференциях, распределение задач, помощь в расследовании и координации, а также специальные исправления.
3||| Приложения для большого экрана
Для руководителей социального страхования и руководителей отделов всех уровней города он предоставляет визуальные презентации мониторинга важных показателей, анализа решений, оценки эффективности, анализа тенденций и т. д. по различным важным темам, актуальным темам, бизнес-темам и темам больших данных.
(2) Система Центра управления
В основном сосредоточьтесь на отображении трех основных категорий интерактивных тем.
1||| деловая тема
Включая трудоустройство и предпринимательство, социальное страхование, защиту трудовых прав, управление персоналом, услуги по поиску талантов, кадровые и профессиональные экзамены, административное одобрение, консультационные услуги по телефону, карты социального страхования и т. д.
2||| комплексные темы
Включая принятие макрорешений, командование и диспетчеризацию, целостность и контроль рисков, управление фондами, развитие карьеры, бизнес-среду, отслеживание борьбы с бедностью, мониторинг услуг, мониторинг общественного мнения, надзор за деловым стилем, оценку эффективности, управление событиями, электронные лицензии, стандартное управление. , благо люди и фермеры ждут.
3||| тема больших данных
Включая портреты социального обеспечения, портфели социального обеспечения, кредитные рейтинги социального обеспечения, карты социального обеспечения, атласы социального обеспечения, актуарные данные фондов социального обеспечения, оценку индекса социального обеспечения, панорамный анализ социального обеспечения и т. д.
(3) Система поддержки управления
Предоставьте четыре основных типа приложений для центра интеллектуального управления этого проекта.
1||| Приложения для поддержки данных
Включая систему агрегации данных, систему управления данными и систему применения данных.
2||| Связанные сервисные приложения
Включая систему командно-диспетчерского управления, точную систему управления борьбой с бедностью, систему управления ранним предупреждением о защите трудовых прав, систему электронных лицензий и систему портретов пользователей.
3||| Приложения для управления и надзора
Включает стандартную систему управления, систему надзора за деловым стилем, систему кредитного управления, систему актуарного анализа фондов и систему оценки эффективности услуг.
4||| Отображать интерактивные приложения
Включает мобильное приложение для управления.
(4) Соответствующие модификации системы
В основном это включает в себя преобразование системы труда и занятости, системы социального страхования, системы трудовых отношений, системы кадров и талантов, системы государственных услуг, системы предотвращения и контроля рисков и т. д., связанных со сбором, отображением и взаимодействием данных, связанных с в этот центр умного управления.
四、 архитектура данных
I. краткое содержание
Архитектура данных описывает структуру логических и физических активов данных организации и связанных с ними ресурсов управления данными.
Основное содержание архитектуры данных включает в себя архитектурное планирование на протяжении всего жизненного цикла данных, включая создание, распространение, интеграцию, применение, архивирование и уничтожение данных.
Архитектура данных фокусируется на характеристиках данных, которыми манипулируют в жизненном цикле данных, и связана с концепциями в области данных, такими как тип данных, объем данных, разработка технологий обработки данных, а также стратегии управления и контроля данных.
II. Развитие и эволюция
1. Эпоха монолитной архитектуры приложений
На заре информатизации (1980-е годы), когда информатизация только зарождалась, информационные системы представляли собой в основном отдельные приложения. Например: Текущее финансовое программное обеспечение, офисное программное обеспечение открытого доступа и т. д. В этот период концепция управления данными все еще находилась в зачаточном состоянии, а архитектура данных была относительно простой. В основном она состояла из модели данных и дизайна базы данных, которых было достаточно для удовлетворения бизнес-потребностей системы.
2. Эпоха хранилища данных
С использованием информационных систем постепенно накапливаются системные данные. В это время люди обнаружили, что данные представляют ценность для организации, но фрагментированная система привела к созданию большого количества информационных островов, что серьезно повлияло на использование данных организацией. В результате родилась новая предметно-ориентированная интегрированная архитектура анализа данных — хранилище данных.
В отличие от традиционных реляционных баз данных, основным применением систем хранилищ данных является OLAP, который поддерживает сложные операции анализа, фокусируется на поддержке принятия решений и обеспечивает интуитивно понятные и простые для понимания результаты запросов. На этом этапе архитектура данных фокусируется не только на модели данных, но также на распределении и потоке данных.
3. Эра больших данных
Развитие технологий больших данных позволяет организациям более гибко и эффективно использовать свои собственные данные и извлекать из них более важную ценность. В то же время, движимые потребностями приложений больших данных, различные архитектуры больших данных также постоянно развиваются и развиваются: от пакетной обработки к потоковой обработке, от централизованной к распределенной, от пакетно-потоковой интеграции к полной работе в режиме реального времени.
III. Основной принцип
Принцип проектирования архитектуры данных заключается в том, чтобы следовать общим принципам проектирования архитектуры и уделять особое внимание самой архитектуре данных.
Разумный дизайн архитектуры данных должен решать следующие проблемы: рациональность позиционирования функций, масштабируемость для будущего развития, эффективная обработка или экономическая эффективность, разумное распределение данных и согласованность данных;
Основные принципы включают в себя
1. Принципы многоуровневого хранения данных
2. Принципы эффективности обработки данных
3. Принцип согласованности данных
4. Принципы масштабируемости архитектуры данных
(1) Основан на принципе рациональности иерархического позиционирования.
(2) Масштабируемость архитектуры требует рассмотрения модели хранения данных и технологии хранения данных.
5. Обслуживание бизнес-принципов
IV. Пример архитектуры
Схематическое изображение архитектуры данных городского центра интеллектуального управления социальным страхованием.
Основные хранилища данных включают в себя
(1) Исходная база данных
Исходная база данных является источником данных, необходимых городскому центру интеллектуального управления социального страхования.
(2) обмен библиотекой
Используйте инструменты синхронизации, такие как OGG, или синхронизируйте исходную базу данных с помощью синхронизации данных, сервисных вызовов и т. д. Войдите в базу данных Exchange и используйте синхронизацию или зеркалирование данных, чтобы уменьшить влияние на исходную базу данных.
(3) Библиотека переходов
Данные в библиотеке обмена извлекаются через OGG For Bigdata для извлечения переменных данных, извлечения Sqoop, отправки, импорта и т. д. и сохраняются в библиотеке переходов на платформе Hadoop для повышения производительности обработки больших пакетных данных.
(4) Интегрированная библиотека
Сравнивайте, преобразуйте, очищайте и агрегируйте данные в базе данных перехода и сохраняйте их в единой структуре таблиц базы данных. В интегрированной базе данных для каждой предметной базы данных предусмотрены дополнительные источники данных и полные источники данных.
(5) Библиотека тем
То есть библиотека служб извлекает необходимые данные из интегрированной библиотеки в соответствии с требованиями приложения темы управления, чтобы обеспечить управление. Обеспечить поддержку теоретических приложений и визуальной презентации.
五、 Технологическая архитектура
I. краткое содержание
Техническая архитектура является основой архитектуры приложений и архитектуры данных организации. Она представляет собой совокупность множества функциональных модулей. Она описывает техническую систему или комбинацию, используемую для реализации бизнес-приложений организации, а также инфраструктуру и среду, необходимые для поддержки. развертывание прикладных систем подождите.
Техническая архитектура требует всестороннего рассмотрения и единого планирования. Техническая архитектура ИТ, в которой отсутствуют общие стратегии и идеи, приведет к серьезным растратам инвестиций и задержкам в строительстве. Вся функция будет нарушена самым слабым звеном, что сделает ИТ узким местом для развития бизнеса.
II. Основной принцип
1. Принципы контроля зрелости
2. принцип технической последовательности
3. принцип местной заменяемости
4. Принцип покрытия навыков талантов
5. Инновационные принципы
III. Пример архитектуры
Схематическое изображение технической архитектуры городского центра интеллектуального управления социальным страхованием.
Этот проект использует современную передовую и зрелую техническую архитектуру и маршруты для обеспечения развития, эффективности, надежности и масштабируемости городского центра интеллектуального управления социальным страхованием.
Техническая архитектура спроектирована в соответствии с классификационным и многоуровневым подходом, включая
(1) технический стандарт
Следуйте международным и национальным стандартам, таким как J2EE, HTML5, CSS3, SQL, Shell, XML/JSON, HTTP, FTP, SM2, SM3, JavaScript и т. д.
(2) базовая поддержка
1||| Использование сети 5G и Интернета вещей для обеспечения базовой сетевой поддержки этого проекта;
2||| Использование промежуточного программного обеспечения приложений для обеспечения поддержки развертывания приложений для этого проекта;
3||| Использование распределенного кэша, базы данных памяти, базы данных MPP и базы данных транзакций для обеспечения базовой поддержки хранения данных для этого проекта;
4||| Использование платформы Hadoop для обеспечения поддержки распределенной среды хранения и вычислений для этого проекта;
5||| Использование компонентов поисковой системы и системы правил для обеспечения технической поддержки компонентов приложений управления.
(3) технология разработки приложений
Это технология, которой необходимо строго следовать и применять при разработке прикладных систем.
Платформа приложения имеет многоуровневую структуру, включающую уровень доступа, уровень управления взаимодействием, уровень бизнес-компонентов и уровень доступа к ресурсам.
(4) Технология интеграции приложений
Включая единый вход, сервисную шину (ESB), механизм процессов, очередь сообщений и другие технологии для поддержки интеграции между различными прикладными системами.
(5) Технология интеграции данных
Включая инструменты ETL, инструменты репликации синхронизации данных, индексирование данных, SQL/хранимые процедуры, вычислительные механизмы MapReduce/Spark и другие технологии, он обеспечивает сбор данных, очистку данных, преобразование данных, обработку данных, интеллектуальный анализ данных и т. д. для городского социального страхования. центр умного управления. Обеспечиваем техническую поддержку для работы.
(6) технология анализа данных
Включая механизм BI, механизм отчетов, механизм ГИС, компонент диаграммы, механизм 3D, механизм многомерного моделирования, пакет алгоритмов искусственного интеллекта, пакет алгоритмов интеллектуального анализа данных и другие технологии больших данных, предоставление карт социального обеспечения, удаленное управление и диспетчеризацию, панорамный анализ, макросы принятие решений, мониторинг и контроль. Обеспечиваем техническую поддержку для визуализации других приложений.
(7) Технология эксплуатации и обслуживания
Включая отслеживание операций, предупреждение о сбоях, мониторинг энергоэффективности, сбор журналов, сканирование уязвимостей, приложение Используйте мониторинг, сетевой анализ и другие технологии для поддержки стандартизированной работы и обслуживания прикладных систем.
六、 Сетевая архитектура
I. Сеть является основой архитектуры информационных технологий. Это не только канал, по которому пользователи могут запрашивать и получать услуги информационных ресурсов ИТ, но и центр интеграции и планирования различных ресурсов в архитектуре информационной системы.
II. Основной принцип
1. Высокая надежность
Будучи концентратором и каналом для базового планирования ресурсов и передачи услуг, сеть предъявляет естественные требования к высокой надежности. Само собой разумеется.
2. Высокая безопасность
Безопасность информационных систем не может полагаться только на гарантии безопасности на уровне приложений. Сеть также должна обеспечивать базовую защиту личности, контроль доступа, возможности обнаружения вторжений и т. д. должны обеспечивать важные гарантии безопасности. для приложений.
3. высокая производительность
Сеть — это не только канал доставки услуг, но и центр планирования ресурсов, необходимых для предоставления услуг. Таким образом, производительность и эффективность сети являются гарантией обеспечения лучшего качества обслуживания.
4. Управляемость
Это относится не только к управлению самой сетью, но также к быстрой настройке и контролю сети на основе стратегий развертывания бизнеса.
5. Платформа и архитектура
В качестве основного базового ресурса сеть нуждается в широком видении, чтобы адаптироваться к будущей архитектуре приложений. В ответ на изменения сама сеть может стать более гибкой и расширяться по требованию, чтобы адаптироваться к изменениям и разработкам в различных масштабах бизнеса в будущем.
III. Архитектура локальной сети
Под локальной сетью понимается компьютерная локальная сеть, выделенная компьютерная сеть, принадлежащая одной организации.
Особенности включают в себя:
① Географический охват невелик, обычно ограничивается относительно независимым диапазоном, например, зданием или концентрированной группой зданий (обычно в пределах 2,5 км);
②Высокая скорость передачи данных (обычно выше 10 Мбит/с, обычно 1 Гбит/с или даже 10 Гбит/с);
③Низкий уровень битовых ошибок (обычно ниже 10°), высокая надежность;
④Поддерживает несколько сред передачи и поддерживает приложения реального времени. Что касается топологии сети, то она бывает шинной, кольцевой, звездообразной, древовидной и других типов.
Что касается средств передачи, они включают проводную локальную сеть и беспроводную локальную сеть.
Локальная сеть обычно состоит из компьютеров, коммутаторов, маршрутизаторов и другого оборудования.
Локальная сеть не только обеспечивает функции коммутации уровня 2, но также обеспечивает сложные сети функциями маршрутизации уровня 3.
Тип архитектуры
1. Одноядерная архитектура
Одноядерная локальная сеть обычно состоит из коммутационного устройства уровня 2 или уровня 3 в качестве основного устройства сети, а пользовательские устройства (такие как пользовательские компьютеры, интеллектуальные устройства и т. д.) подключаются к сети через несколько устройств коммутации доступа. .
Этот тип локальной сети можно подключить к глобальной сети через оборудование маршрутизации (пограничный маршрутизатор или межсетевой экран), соединяющее коммутационное оборудование базовой сети и глобальную сеть для обеспечения доступа к услугам между локальными сетями.
Одноядерная сеть имеет следующие характеристики:
1||| Основное коммутационное оборудование обычно использует коммутаторы уровня 2, уровня 3 и выше; если используются коммутаторы уровня 3 или выше, их можно разделить на VLAN. Пересылка каналов передачи данных уровня 2 используется внутри VLAN, а маршрутизация уровня 3 используется для пересылки между ними. сети VLAN;
2||| Устройство коммутации доступа использует коммутатор уровня 2, который реализует только пересылку каналов данных уровня 2;
3||| Соединения Ethernet, такие как 100M/GE/10GE (1GE=1 Гбит/с), могут использоваться между базовым коммутационным оборудованием и оборудованием доступа.
Преимущество использования одного ядра для построения сети заключается в том, что структура сети проста и можно сэкономить инвестиции в оборудование. Это более удобно для подразделений, которым необходимо использовать локальную сеть для доступа. Они могут напрямую подключаться к неактивному интерфейсу основного коммутационного устройства через устройство коммутации доступа. Его недостатки заключаются в том, что географический охват сети ограничен, а подразделения, которым требуется использование локальной сети, относительно компактны; коммутационное оборудование базовой сети имеет единую точку отказа, что может легко привести к полному или частичному отказу всей сети; сеть; возможности расширения сети ограничены; к локальной сети подключено много коммутационных устройств. В этом случае плотность портов основного коммутационного оборудования должна быть высокой.
В качестве альтернативы для сетей меньшего масштаба пользовательское оборудование, использующее эту сетевую архитектуру, также может быть напрямую соединено с основным коммутационным оборудованием, что еще больше снижает инвестиционные затраты.
2. Двухъядерная архитектура
Двухъядерная архитектура обычно относится к основному коммутационному оборудованию, использующему трехуровневые и выше коммутаторы.
Соединения Ethernet, такие как 100M/GE/10GE, могут использоваться между основным коммутационным оборудованием и оборудованием доступа. При разделении VLAN внутри сети доступ между каждой VLAN должен осуществляться через два основных коммутационных оборудования. Только основное коммутационное оборудование в сети имеет функцию маршрутизации, а оборудование доступа обеспечивает только функцию пересылки уровня 2.
Устройства коммутации ядра соединяются между собой для обеспечения защиты шлюза или балансировки нагрузки. Основное коммутационное оборудование имеет возможности защиты, а топология сети надежна. Горячее переключение может быть реализовано при маршрутизации и пересылке услуг. Для взаимного доступа между локальными сетями различных отделов, подключенных к сети, или для доступа к основным бизнес-серверам, существует более одного пути на выбор с более высокой надежностью.
Это более удобно для специальных организаций, которым необходимо использовать локальную сеть для доступа. Они могут напрямую подключаться к неактивному интерфейсу основного устройства коммутации через устройство коммутации доступа. Инвестиции в оборудование выше, чем в одноядерную локальную сеть. Требования к плотности портов для базового коммутационного оборудования относительно высоки. Все бизнес-серверы подключены к двум основным коммутационным устройствам одновременно и защищены протоколом защиты шлюза, обеспечивающим высокоскоростной доступ к пользовательскому оборудованию.
3. кольцевая архитектура
Кольцевая локальная сеть состоит из нескольких основных коммутационных устройств, соединенных в двойные динамические эластичные пакетные кольца RPR (Resilient Packet Ring), образующие ядро сети.
Базовое коммутационное оборудование обычно использует трехуровневые или вышепереключатели для обеспечения функций пересылки бизнеса.
Каждая VLAN в типичной кольцевой сети LAN реализует взаимный доступ через кольцо RPR. RPR имеет функцию защиты самовосстановления для экономии ресурсов оптического волокна; он имеет время самовосстановления 50 мс на уровне MAC и обеспечивает многоуровневые надежные услуги QoS, механизм равноправия полосы пропускания и механизм контроля перегрузки. Кольцо RPR доступно в обоих направлениях. Сеть образует кольцевую топологию через два обратных оптических волокна, и узлы кольца могут достигать другого узла с двух направлений. Каждое волокно может передавать данные и сигналы управления одновременно. RPR использует технологию пространственного повторного использования для эффективного использования пропускной способности кольца.
При построении крупномасштабной локальной сети с помощью RPR несколько колец могут взаимодействовать друг с другом только через сервисные интерфейсы и не могут обеспечить прямую сетевую связь. Инвестиции в оборудование кольцевой локальной сети выше, чем в одноядерную локальную сеть. Проект резервирования базовой маршрутизации сложно реализовать, и он может легко образовывать петли. Эта сеть получает доступ к глобальной сети через устройства пограничной маршрутизации, которые соединяют коммутационные устройства в кольце.
4. Иерархическая архитектура локальной сети
Иерархическая локальная сеть (или многоуровневая локальная сеть) состоит из коммутационного оборудования базового уровня, коммутационного оборудования уровня агрегации, коммутационного оборудования уровня доступа и Пользовательское оборудование и другие компоненты
Оборудование базового уровня в иерархической модели локальной сети обеспечивает функции высокоскоростной пересылки данных; достаточные интерфейсы, предоставляемые оборудованием уровня агрегации, реализуют взаимное управление доступом с уровнем доступа, а уровень агрегации может предоставлять различные устройства доступа, находящиеся под его юрисдикцией (в пределах ЛВС отдела) Функция переключения услуг снижает нагрузку на основное коммутационное оборудование уровня доступа, реализующее доступ к пользовательскому оборудованию; Иерархическую топологию сети LAN легко расширить. Сетевые неисправности можно классифицировать и устранять для облегчения обслуживания. Обычно иерархическая локальная сеть подключается к глобальной сети через устройство пограничной маршрутизации с глобальной сетью для реализации взаимного доступа к службам локальной и глобальной сети.
IV. WAN-архитектура
Глобальная сеть — это сеть, которая соединяет компьютерное оборудование, распределенное по более широкой территории, чем локальная сеть.
WAN состоит из коммуникационной подсети и ресурсной подсети. Подсети связи могут быть построены с использованием общедоступных сетей коммутации пакетов, сетей спутниковой связи и беспроводных сетей коммутации пакетов для соединения локальных сетей или компьютерных систем, распределенных в разных областях, для реализации совместного использования подсетей ресурсов.
WAN — это многоуровневая сеть, обычно состоящая из магистральной сети, распределительной сети и сети доступа. Когда масштаб сети небольшой, она может состоять только из магистральной сети и сети доступа. При планировании WAN необходимо выбирать функции сети третьего уровня исходя из бизнес-сценария и масштаба сети. Например, планирование глобальной сети провинциального банка и проектирование магистральной сети для поддержки обмена данными, голосом, изображениями и другой информацией для предоставления высокоскоростных и надежных услуг связи для всей банковской системы; проектирование распределительной сети для обеспечения обмена данными между собой; центр обработки данных, филиалы и филиалы Обеспечить повторное использование линий на большие расстояния и магистральный доступ для обеспечения маршрутизации доступа при обмене данными между филиалами и филиалами для обеспечения повторного использования линий розеток и терминального доступа.
Тип архитектуры
1. Одноядерная глобальная сеть
Одноядерная глобальная сеть обычно состоит из основного устройства маршрутизации и каждой локальной сети, как показано на рисунке 4-13. Основное оборудование маршрутизации использует коммутаторы уровня 3 и выше. Для доступа между локальными сетями внутри сети требуется основное оборудование маршрутизации.
Других устройств маршрутизации между локальными сетями в сети нет. Линии широковещательной передачи используются между каждой локальной сетью и основным оборудованием маршрутизации. Интерфейсы межсоединения между оборудованием маршрутизации и каждой локальной сетью принадлежат соответствующей подсети локальной сети. Основное оборудование маршрутизации и каждая локальная сеть могут быть подключены с помощью интерфейсов Ethernet 10M/100M/GE. Этот тип сети имеет простую структуру и экономит инвестиции в оборудование. Каждая локальная сеть имеет доступ к основной локальной сети и друг к другу с высокой эффективностью. Новой локальной сети отдела удобнее подключаться к глобальной сети, если основное оборудование маршрутизации имеет порты. Однако существует риск того, что одна-единственная точка отказа основного оборудования маршрутизации может легко привести к выходу из строя всей сети. Возможности расширения сети недостаточны, а плотность портов основного оборудования маршрутизации должна быть высокой.
2. Двухъядерный WAN
Двухъядерная глобальная сеть обычно состоит из двух основных устройств маршрутизации и каждой локальной сети, как показано на рисунке 4-14.
Основная особенность двухъядерной модели глобальной сети заключается в том, что в основном оборудовании маршрутизации обычно используются трехуровневые и выше коммутаторы. Основное оборудование маршрутизации обычно подключается к каждой локальной сети через интерфейсы Ethernet, такие как 10M/100M/GE. Для доступа между локальными сетями в сети требуется два основных устройства маршрутизации. Других устройств маршрутизации между локальными сетями для доступа к бизнесу нет. Внедрите защиту шлюза или балансировку нагрузки между основными устройствами маршрутизации. Для каждой локальной сети существует несколько вариантов доступа к основной локальной сети и друг к другу, причем более высокая надежность может быть достигнута на уровне маршрутизации, обеспечивая возможности доступа к непрерывности бизнеса. Когда основной интерфейс оборудования маршрутизации зарезервирован, к новой локальной сети можно легко получить доступ. Однако инвестиции в оборудование выше, чем в одноядерной глобальной сети. Проект резервирования маршрутизации основного оборудования маршрутизации сложно реализовать, и он может легко образовывать петли маршрутизации. В сети предъявляются более высокие требования к плотности портов для основного оборудования маршрутизации.
3. Кольцевая глобальная сеть
Кольцевая глобальная сеть обычно использует более трех основных маршрутизаторов для формирования петли маршрутизации для соединения различных локальных сетей и реализации взаимного доступа к сервисам WAN.
Основная особенность кольцевой глобальной сети заключается в том, что в основном оборудовании маршрутизации обычно используются трехуровневые или вышеуровневые коммутаторы. Основное оборудование маршрутизации и каждая локальная сеть обычно соединяются через интерфейсы Ethernet, такие как 10M/100M/GE. Доступ между локальными сетями внутри сети должен проходить через кольцо, образованное основными устройствами маршрутизации. Других устройств маршрутизации для взаимного доступа между локальными сетями нет. Устройства базовой маршрутизации оснащены механизмами защиты шлюза или балансировки нагрузки, а также функциями управления шлейфом. Каждая локальная сеть имеет несколько путей доступа к основной локальной сети или друг к другу, при этом на уровне маршрутизации можно обеспечить плавное горячее переключение, чтобы обеспечить непрерывность бизнес-доступа.
Когда основной интерфейс оборудования маршрутизации зарезервирован, можно легко получить доступ к новой локальной сети отдела. Однако инвестиции в оборудование выше, чем в двухъядерной глобальной сети, а схему резервирования маршрутизации основного оборудования маршрутизации трудно реализовать, и петли маршрутизации легко формируются. Кольцевая топология должна занимать больше портов, а сеть предъявляет более высокие требования к плотности портов для основного оборудования маршрутизации.
4. Полурезервированная глобальная сеть
Полурезервированная глобальная сеть формируется из нескольких основных устройств маршрутизации, соединяющих различные локальные сети, как показано на рисунке 4-16. Среди них любое базовое устройство маршрутизации имеет по крайней мере два или более каналов, подключенных к другим устройствам маршрутизации. Особым случаем полурезервированной глобальной сети является полностью резервированная глобальная сеть, если между любыми двумя основными устройствами маршрутизации существует связь.
Основными особенностями полурезервированной глобальной сети являются гибкая структура и простота расширения. Некоторые устройства маршрутизации ядра сети могут использовать механизмы защиты шлюза или балансировки нагрузки или иметь функции управления шлейфом. Сетевая структура является ячеистой, и для каждой локальной сети существует несколько путей доступа к базовой локальной сети и друг к другу с высокой надежностью. Выбор маршрутизации на уровне маршрутизации является более гибким. Сетевая структура подходит для развертывания протоколов маршрутизации по состоянию канала, таких как OSPF. Однако структура сети фрагментирована, ею сложно управлять и устранять неполадки.
5. Одноранговый поддомен WAN
Одноранговая сеть поддоменов делит оборудование маршрутизации глобальной сети на два независимых поддомена, и каждое оборудование маршрутизации поддомена соединено между собой полурезервированным образом. Два субдомена соединены между собой посредством одного или нескольких каналов, и любое устройство маршрутизации в одноранговом субдомене может получить доступ к локальной сети, как показано на рисунке 4-17.
Основная особенность однорангового поддомена WAN заключается в том, что во взаимном доступе между одноранговыми поддоменами преобладают межсетевые каналы между одноранговыми поддоменами. Между одноранговыми поддоменами можно получить сводку маршрутов или подробное сопоставление записей маршрутов, а управление маршрутами является гибким. Как правило, пропускная способность ссылок между поддоменами должна быть выше, чем пропускная способность ссылок внутри поддоменов. Проект резервирования междоменной маршрутизации сложно реализовать, и он может легко образовывать петли маршрутизации или создавать риск публикации незаконных маршрутов. Требования к производительности оборудования маршрутизации на границе домена относительно высоки. Протоколы маршрутизации в сети в основном представляют собой динамическую маршрутизацию. Одноранговые поддомены подходят для сценариев, в которых глобальную сеть можно четко разделить на две области, а доступ внутри этих областей относительно независим.
6. иерархическая субдоменная глобальная сеть
Иерархическая структура WAN поддоменов делит большое оборудование маршрутизации WAN на несколько относительно независимых поддоменов. Оборудование маршрутизации в каждом поддомене взаимосвязано полурезервным образом. Между несколькими поддоменами высокого уровня соединяются несколько поддоменов. субдомены уровня. Любое устройство маршрутизации в иерархическом поддомене может получить доступ к локальной сети, как показано на рисунке 4-18.
Основная особенность иерархических субдоменов заключается в том, что иерархическая структура субдоменов обладает лучшей масштабируемостью. Взаимный доступ между поддоменами низкого уровня должен осуществляться через поддомены высокого уровня. Реализация избыточности междоменной маршрутизации сложна, легко сформировать петли маршрутизации, и существует риск публикации незаконных маршрутов. Пропускная способность канала между субдоменами должна быть выше, чем пропускная способность канала внутри субдомена. Требования к производительности маршрутизации и пересылки устройств пограничной маршрутизации, используемых для взаимного доступа к домену, относительно высоки. Протоколы маршрутизации устройств маршрутизации в основном представляют собой динамическую маршрутизацию, например протокол OSPF. Взаимосвязь между иерархическими поддоменами и внешней сетью верхнего уровня в основном осуществляется с помощью поддоменов верхнего уровня;
V. Архитектура сети мобильной связи
Сети мобильной связи обеспечивают мощную поддержку мобильного Интернета, особенно сети 5G, которые предоставляют разнообразные услуги отдельным пользователям, вертикальным отраслям и т. д.
К распространенным бизнес-приложениям 5G относятся:
1. Соединение 5GS (система 5G) и DN (сеть передачи данных)
Когда 5GS предоставляет услуги пользователям мобильных терминалов (пользовательское оборудование, UE), для предоставления необходимых услуг для UE обычно требуется сеть DN, такая как Интернет, IMS (подсистема IP-медиа), частная сеть и другие соединения. Сетевые элементы UPF в 5GS служат точкой доступа DN для различных услуг Интернета, голосовой связи, AR/VR, промышленного управления и беспилотных услуг. 5GS и DN соединены между собой через интерфейс N6, определенный 5GS, как показано на рисунке 4-19.
Сеть 5G относится к категории 5G и включает в себя несколько функциональных объектов сети, таких как AMF/SMF/PCF/NRF/NSSF и т. д. Для простоты на рисунке отмечены только функциональные объекты сети, тесно связанные с сеансами пользователей.
Когда 5GS и DN соединены между собой на основе IPv4/IPv6, с точки зрения DN UPF можно рассматривать как обычный маршрутизатор. Напротив, с точки зрения 5GS устройства, связанные с UPF через интерфейс N6, обычно являются маршрутизаторами. Другими словами, между 5GS и DN существует связь маршрутизации. Поток услуг UE, обращающегося к DN, пересылается между ними посредством конфигурации двунаправленной маршрутизации. Что касается сети 5G, поток услуг, проходящий от UE к DN, называется потоком услуг восходящей линии связи (UL, UpLink); поток услуг, проходящий от DN к UE, называется потоком услуг нисходящей линии связи (DL, DownLink). Поток услуг UL пересылается в DN через маршрут, настроенный на UPF; поток услуг DL пересылается на UPF через маршрут, настроенный на маршрутизаторе, соседнем с UPF.
Кроме того, с точки зрения того, как UE получает доступ к DN через 5GS, существует два режима:
(1) Прозрачный режим
В прозрачном режиме 5GS подключается напрямую к конкретной IP-сети оператора через интерфейс N6 UPF, а затем подключается к DN (т. е. внешней IP-сети), например Интернету, через межсетевой экран или прокси-сервер. Распределение УП планируется оператором IP-адрес в адресном пространстве сети. Когда UE инициирует запрос на установление сеанса к 5GS, обычно 5GS не запускает процесс аутентификации на внешнем сервере DN-AAA, как показано на рисунке 4-20.
В этом режиме 5GS предоставляет как минимум базовую услугу интернет-провайдера для UE. Для 5GS необходимо обеспечить только базовые Службы туннельного потока QoS достаточно. Когда UE получает доступ к сети интрасети, конфигурация уровня UE выполняется только независимо между UE и сетью интрасети, что прозрачно для 5GS.
(2) Непрозрачный режим
В непрозрачном режиме 5GS может напрямую получить доступ к интрасети/провайдеру или получить доступ через другие IP-сети (например, Интернет). Интранет/провайдер. Например, если 5GS получает доступ к Интранет/ISP через Интернет, обычно необходимо установить выделенный туннель между UPF и Интранет/ISP для перенаправления доступа UE к услуге Интранет/ISP. UE назначается IP-адрес, принадлежащий адресному пространству Интранет/ISP. Этот адрес используется для пересылки услуг UE в UPF и интранете/ISP, как показано на рисунке 4-21.
Подводя итог, UE получает доступ к сервисному серверу интрасети/ISP через 5GS, что можно сделать на основе любой сети, например Интернета. Даже если это небезопасно, это не имеет значения. Защита передачи данных может быть основана на определенном протоколе безопасности. между UPF и интранетом/провайдером. Используемый протокол безопасности согласовывается между оператором мобильной связи и провайдером интрасети/ISP.
В рамках установления сеанса UE SMF в 5GS обычно инициирует аутентификацию UE, запуская внешний сервер DN-AAA (например, сервер Radius, Diameter). После успешной аутентификации UE может быть завершено установление сеанса UE, а затем UE может получить доступ к услугам Интернета/ISP.
2. Периферийные вычисления в сети 5G
Сети 5G меняют прежнюю ориентацию, ориентированную на устройства и бизнес, и продвигают концепцию, ориентированную на пользователя. Хотя сети 5G предоставляют услуги пользователям, они также уделяют больше внимания качеству обслуживания пользователей QoE (качество опыта). Среди них предоставление возможностей периферийных вычислений сети 5G является одной из важных мер по расширению возможностей вертикальных отраслей и улучшению качества обслуживания пользователей.
Архитектура мобильных периферийных вычислений (MEC) сети 5G показана на рисунке 4-22. Она поддерживает развертывание сетевых элементов 5G UPF на границе мобильной сети рядом с пользовательским оборудованием конечного пользователя в сочетании с развертыванием периферии. вычислительная платформа (Mobile Edge Platform) на границе мобильной сети (MEP) предоставляет вертикальным отраслям услуги по разгрузке бизнеса поблизости, характеризующиеся чувствительностью ко времени и высокой пропускной способностью. Таким образом, с одной стороны, он предоставляет пользователям превосходное качество обслуживания, а с другой стороны, снижает нагрузку на внутреннюю обработку мобильной сети.
Собственное приложение оператора или стороннее приложение AF (функция приложения) запускает сеть 5G для динамического создания политик локальной разгрузки для периферийных приложений с помощью сетевого элемента NEF (функции раскрытия сети), предоставляемого 5GS, который контролируется PCF ( Функция взимания платы за политику) Настройте эти политики для соответствующего SMF. SMF динамически реализует UPF (то есть UPF, развернутый в мобильном периферийном облаке) для вставки или удаления в сеансе пользователя на основе информации о местоположении конечного пользователя или изменения местоположения. информация, которая возникает после перемещения пользователя, и разгружает эти UPF. Динамическая настройка правил обеспечивает отличные результаты для доступа пользователей к необходимым услугам.
Кроме того, с точки зрения непрерывности бизнеса сеть 5G может обеспечивать режим SSC 1 (точка IP-доступа сеанса пользователя остается неизменной во время движения пользователя), режим SSC 2 (сеть инициирует освобождение существующего сеанса пользователя во время движение пользователя) и немедленно запускает установление нового сеанса), режим SSC 3 (устанавливает новый сеанс перед завершением существующего сеанса пользователя во время перемещения пользователя) по выбору поставщика услуг ASP (поставщика услуг приложений) или оператора.
VI. программно определяемая сеть
См. раздел 5 главы 2, раздел 2.1.2 настоящей книги.
七、 архитектура безопасности
I. угрозы безопасности
В настоящее время организации размещают все больше предприятий в гибридных облаках, что затрудняет защиту пользовательских данных и бизнеса. Сложная среда, состоящая из локальной инфраструктуры и множества общедоступных и частных облаков, повысила осведомленность пользователей о высоких требованиях к безопасности гибридного облака. Эта популяризация и применение будут иметь два эффекта:
① Деловые операции во всех сферах жизни почти полностью зависят от компьютеров, сетей и облачных хранилищ. Различные важные данные, такие как правительственные документы, архивы, банковские счета, корпоративная деловая и личная информация, будут зависеть от хранения и передачи компьютеров. сети;
② Люди имеют более полное представление о компьютерах, и все больше компьютерных технологий незаконно используются людьми более высокого уровня, которые используют различные средства для кражи или атаки информационных ресурсов.
В настоящее время угрозы, которым могут подвергаться информационные системы, можно резюмировать следующим образом: Он разделен на следующие 4 аспекта.
1. Для информационных систем угрозы могут быть нацелены на физическую среду, каналы связи, сетевые системы, операционные системы, системы приложений и системы управления.
2. Угрозы физической безопасности относятся к угрозам оборудованию, используемому в системе, например, стихийные бедствия, сбой питания, сбой загрузки операционной системы или потеря информации базы данных, кража/уничтожение оборудования, приводящее к потере данных или утечке информации;
3. Угрозы безопасности линий связи относятся к установке подслушивающих устройств на линиях передачи или созданию помех в каналах связи;
4. Угрозы сетевой безопасности относятся к тому факту, что из-за открытости и интернационализации Интернета люди могут легко украсть Интернет-информацию с помощью технических средств, создавая серьезную угрозу безопасности сети;
5. К угрозам безопасности операционной системы относятся угрозы, внедренные в программные или аппаратные микросхемы системной платформы, такие как «троянские кони», «люки» и универсальные пароли BIOS;
6. Угрозы безопасности прикладных систем относятся к угрозам безопасности сетевых служб или бизнес-систем пользователей, а также представляют угрозу со стороны «троянских коней» и «люков»;
7. Угрозы безопасности системы управления относятся к искусственным уязвимостям безопасности, вызванным халатностью в управлении персоналом, например, краже компьютерной информации путем искусственного копирования, фотографирования, расшифровки и других способов.
Общие угрозы безопасности включают в себя:
(1) утечка информации
Информация просачивается или раскрывается неавторизованному лицу.
(2) Нарушить целостность информации
Данные теряются из-за несанкционированного добавления, удаления, изменения или уничтожения.
(3) Отказ в обслуживании
Законный доступ к информации или другим ресурсам безоговорочно блокируется.
(4) Незаконный доступ (несанкционированный доступ)
Ресурс используется неавторизованным лицом или несанкционированным образом.
(5) постукивание
Используйте все возможные законные или незаконные способы для кражи информационных ресурсов и конфиденциальной информации в системе. Например, мониторинг сигналов, передаваемых в линиях связи, или использование электромагнитных утечек, генерируемых оборудованием связи во время работы, для перехвата полезной информации.
(6) анализ бизнес-потоков
Благодаря долгосрочному мониторингу системы методы статистического анализа используются для анализа таких факторов, как частота общения и качество связи. Проведите исследование изменений в информационных потоках и общем объеме коммуникаций, чтобы обнаружить ценную информацию и закономерности.
(7) Поддельный
Целью обмана системы связи (или пользователя) является достижение цели: незаконные пользователи выдают себя за законных пользователей или пользователи с низкими привилегиями выдают себя за пользователей с высокими привилегиями. Хакеры в основном используют выдачу себя за другое лицо для атаки.
(8) Байпасное управление
Злоумышленник пользуется недостатками безопасности или уязвимостями системы для получения несанкционированных прав или привилегий. Например, злоумышленники используют различные методы атаки, чтобы обнаружить некоторые «функции» системы, которые должны храниться в секрете, но становятся открытыми. Используя эти «возможности», злоумышленники могут обойти защитников и проникнуть в систему.
(9) Нарушение лицензии
Лицо, которому разрешено использовать систему или ресурс для определенной цели, использует это разрешение для других несанкционированных целей, также известных как «инсайдерская атака».
(10) троянский конь
Программное обеспечение содержит необнаружимый или безвредный сегмент программы, который при выполнении уничтожает Безопасность пользователя. Такое приложение называется «Троянский конь».
(11) люк
В системе или компоненте устанавливается «шасси», позволяющее нарушать политику безопасности при предоставлении определенных входных данных.
(12) отрицать
Это атака со стороны пользователя, например, отрицание опубликованного им сообщения или подделка письма от другой стороны.
(13) переиграть
Резервная копия законных данных связи, которая была перехвачена и повторно передана в незаконных целях.
(14) Компьютерный вирус
Так называемый компьютерный вирус – это функциональная программа, способная заражать и посягать на работу компьютерной системы. Вирус обычно имеет две функции: одна — «заразить» другие программы, другая — нанести ущерб или возможность внедрить атаку;
(15) должностные преступления персонала
Уполномоченное лицо раскрывает информацию неуполномоченному лицу ради денег или выгоды или по неосторожности.
(16) медиа-отходы
Информация получается с выброшенных дисков или распечатанных носителей информации.
(17) физическое вторжение
Злоумышленники получают доступ к системе, минуя физические средства контроля.
(18) воровать
Похищаются важные предметы безопасности, такие как жетоны или удостоверения личности.
(19) деловой обман
Поддельная система или компонент системы, которая обманом заставляет законных пользователей или системы добровольно передавать конфиденциальную информацию.
II. Определение и область применения
Архитектура безопасности — это подраздел, который занимается безопасностью информационных систем на архитектурном уровне.
Безопасность отражается в информационных системах. Обычная архитектура безопасности системы, архитектура технологий безопасности и архитектура аудита могут образовывать три линии защиты.
1. Архитектура безопасности системы
Архитектура безопасности системы относится к основным компонентам, которые создают атрибуты качества безопасности информационных систем и отношения между ними.
Цель архитектуры безопасности системы состоит в том, чтобы построить собственную безопасность с самого начала, не полагаясь на внешние системы защиты.
2. Архитектура технологий безопасности
Архитектура технологии безопасности относится к основным компонентам построения системы технологий безопасности и связям между ними.
Задача архитектуры технологий безопасности состоит в том, чтобы построить общую инфраструктуру технологий безопасности, включая инфраструктуру безопасности, инструменты и технологии безопасности, компоненты безопасности и системы поддержки и т. д., чтобы систематически повышать возможности защиты безопасности каждой части.
3. Архитектура аудита
Структура аудита относится к независимому отделу аудита или возможностям обнаружения рисков, которые он может предоставить. Объем аудита в основном включает все риски, включая риски безопасности.
Когда люди проектируют систему, им обычно необходимо определить угрозы безопасности, с которыми может столкнуться система. Путем проведения разумной оценки угроз безопасности, с которыми сталкивается система, и реализации соответствующих мер контроля предлагаются эффективные и разумные технологии безопасности для формирования безопасности. Метод, повышающий безопасность информационной системы. Решение является фундаментальной целью проектирования архитектуры безопасности. В практических приложениях проектирование архитектуры безопасности можно рассматривать с точки зрения технологий безопасности, таких как шифрование и дешифрование, технология сетевой безопасности и т. д.
III. Общий архитектурный проект
一、 Структура системы обеспечения информационной безопасности должна включать три части: техническую систему, организационную систему и систему управления. Другими словами, люди, управление и технические средства являются тремя основными элементами проектирования архитектуры информационной безопасности, а построение динамической структуры системы обеспечения информационной и сетевой безопасности является гарантией достижения безопасности системы.
二、 В ответ на проблемы защиты сетевой безопасности различные страны предложили несколько моделей и архитектур систем сетевой безопасности, таких как PDRR. (Защита/Обнаружение/Реакция/Восстановление, Защита/Обнаружение/Реагирование/Восстановление), модель P2DR (Политика/Защита/Обнаружение/Ответ, Политика безопасности/Защита/Обнаружение/Ответ).
三、 Модель WPDRRC
WPDRRC (Waring/Protect/Detect/React/Restore/Counterattack) — это модель построения системы обеспечения безопасности информационной системы, предложенная экспертной группой по информационной безопасности моей страны.
WPDRRC основан на модели системы информационной безопасности PDRR и добавляет функции раннего предупреждения и контратаки.
В модели PDRR концепция безопасности расширилась от информационной безопасности до обеспечения информации. Сущность обеспечения информации вышла за рамки традиционной информационной безопасности и конфиденциальности. Это органическое сочетание защиты, обнаружения, реагирования и восстановления. Модель PDRR берет за основу защиту информационной безопасности, рассматривает защиту как активный процесс и использует методы обнаружения для обнаружения уязвимостей безопасности и своевременного их устранения. В то же время для борьбы с различными вторжениями используются меры экстренного реагирования. После взлома системы необходимо принять соответствующие меры для восстановления системы в нормальном состоянии. Только таким образом можно полностью гарантировать безопасность информации. Модель подчеркивает возможность автоматического устранения неисправностей.
Шесть звеньев включают в себя: раннее предупреждение (W), защиту (P), обнаружение (D), реагирование (R), восстановление (R) и контратаку (C). Они имеют четкий график и динамику и могут лучше отражать раннее предупреждение. , возможности защиты, обнаружения, реагирования, восстановления и контратаки системы безопасности информационной системы.
(1) Раннее предупреждение(W)
В основном это относится к использованию технологии моделирования атак, предоставляемой системой удаленной оценки безопасности, для проверки возможных уязвимостей в системе, сбора и тестирования рисков безопасности сети и информации, а также интуитивно понятного отчета для предоставления предложений по решению.
(2) Защитить(П)
Для защиты обычно используются зрелые технологии и методы информационной безопасности для достижения сетевой и информационной безопасности.
Основное содержание включает механизм шифрования, механизм цифровой подписи, механизм контроля доступа, механизм аутентификации, технологию сокрытия информации и брандмауэра и т. д.
(3) Обнаружение(Д)
Целью тестирования является обнаружение и мониторинг сетей и систем с целью обнаружения новых угроз и слабых мест и обеспечения соблюдения политик безопасности.
В этом процессе такие технологии, как обнаружение вторжений и фильтрация вредоносного кода, используются для формирования динамической системы обнаружения и механизма координации отчетов о вознаграждении для улучшения характера обнаружения в режиме реального времени.
Основное содержание включает в себя обнаружение вторжений, обнаружение уязвимостей системы, обнаружение целостности данных, обнаружение атак и т. д.
(4) Ответ(R)
Это должно означать, что после обнаружения уязвимостей безопасности и событий безопасности необходимо своевременно принять правильные меры для перевода системы в безопасное состояние. Для этого необходимы соответствующие системы сигнализации, отслеживания и обработки, включая блокировку, изоляцию, отчетность и другие возможности.
Основное содержание включает в себя стратегии действий в чрезвычайных ситуациях, механизмы действий в чрезвычайных ситуациях, средства чрезвычайных ситуаций, анализ процесса вторжения, оценку состояния безопасности и т. д.
(5) Восстановление(R)
Это относится к использованию необходимых технических средств для восстановления нормальной работы системы в кратчайшие сроки после того, как текущая сеть, данные и службы подверглись атаке хакеров и были повреждены или затронуты.
Основное содержание включает отказоустойчивость, резервирование, резервное копирование, замену, ремонт и восстановление и т. д.
(6) Контратака(С)
Это относится к использованию всех возможных высокотехнологичных средств для обнаружения и извлечения улик и криминальных доказательств компьютерных преступников для формирования мощных возможностей по сбору доказательств и законных методов атаки.
Три основных элемента включают в себя: людей, стратегию и технологии. Люди — это ядро, стратегия — мост, а технологии — гарантия.
После многих лет разработки модели систем сетевой безопасности сформировали такие модели, как PDP, PPDR, PDRR, MPDRR и WPDRRC. Эти модели имеют более полные функции в области предотвращения информационной безопасности.
四、 Архитектурный дизайн
Требования безопасности информационных систем не могут быть решены с помощью какой-либо одной технологии безопасности. Для разработки архитектуры информационной безопасности следует выбрать соответствующую модель архитектуры безопасности.
Проектирование безопасности информационных систем фокусируется на двух аспектах:
1. Система безопасности системы
Система обеспечения безопасности состоит из трех уровней: службы безопасности, уровня протокола и системного блока, и каждый уровень охватывает содержание управления безопасностью.
При проектировании системы обеспечения безопасности системы в основном учитываются следующие моменты:
(1) Определение стратегии зоны безопасности
На основе разделения зон безопасности компетентные органы должны сформулировать целевые стратегии безопасности. Например, регулярная оценка аудита, установка системы обнаружения вторжений, единая авторизация, сертификация и т. д.
(2) Единая настройка и управление антивирусными системами
Компетентные органы должны разработать общую стратегию защиты для достижения единой конфигурации и управления. Сетевые антивирусные стратегии должны отвечать требованиям комплексности, простоты использования, производительности в реальном времени и масштабируемости.
(3) Управление сетевой и информационной безопасностью
В области сетевой безопасности, помимо принятия некоторых технических мер, также необходимо усилить управление сетевой и информационной безопасностью и сформулировать соответствующие правила и положения. В соответствующем менеджменте любые меры по обеспечению безопасности должны в конечном итоге быть реализованы в конкретных правилах и положениях управления и конкретных управленческих обязанностях, а также реализовываться посредством работы менеджеров.
2. Архитектура информационной безопасности
Благодаря всестороннему пониманию приложений информационных систем работа по проектированию архитектуры системы безопасности выполняется в соответствии с рисками безопасности, результатами анализа требований, политиками безопасности, а также целями сетевой и информационной безопасности.
Конкретно в системе управления безопасностью анализ и проектные работы могут проводиться по пяти аспектам.
(1) физическая охрана
Обеспечение физической безопасности различного оборудования в компьютерных информационных системах является обязательным условием обеспечения безопасности всей сетевой системы.
Физическая безопасность — это процесс защиты оборудования, объектов и других носителей компьютерной сети от ущерба, вызванного экологическими катастрофами, такими как землетрясения, наводнения и пожары, а также операционными ошибками или ошибками человека, а также различными компьютерными преступлениями.
К физической безопасности в основном относятся: экологическая безопасность, безопасность оборудования, безопасность средств массовой информации и т. д.
(2) безопасность системы
Безопасность системы в основном относится к требованиям безопасности для каждого компонента информационной системы.
Безопасность системы является основой общей безопасности системы.
В основном это включает в себя безопасность сетевой структуры, безопасность операционной системы и безопасность системы приложений.
(3) информационная безопасность
Кибербезопасность является ключом к общему решению безопасности.
В основном это контроль доступа, конфиденциальность связи, обнаружение вторжений, сканирование сетевой безопасности и антивирус.
(4) Безопасность приложений
Безопасность приложений в основном относится к проблемам безопасности, вызванным общими ресурсами и операциями хранения информации, когда несколько пользователей используют сетевые системы.
В основном оно включает в себя два аспекта: совместное использование ресурсов и хранение информации.
(5) Управление безопасностью
В основном отражается в трех аспектах: формирование надежной системы управления безопасностью, создание платформы управления безопасностью. платформа для повышения осведомленности персонала о безопасности.
五、 Проектные точки
I. Ключевые моменты проектирования безопасности системы
В области безопасности сетевой структуры основное внимание уделяется тому, является ли топология сети разумной, избыточны ли линии, избыточна ли маршрутизация и предотвращению единых точек отказа.
Безопасность операционной системы фокусируется на двух аспектах: ① Меры, которые можно предпринять для предотвращения безопасности операционной системы, например: попытаться использовать более безопасную сетевую операционную систему и выполнить необходимые настройки безопасности, закрыть некоторые приложения, которые не используются обычно, но представляют угрозу безопасности. , Используйте разрешения для ограничения или усиления использования паролей и т. д. ② Оборудуйте систему сканирования безопасности операционной системы для проведения сканирования безопасности операционной системы, обнаружения уязвимостей и своевременного обновления.
С точки зрения безопасности системы приложений сосредоточьтесь на сервере приложений и постарайтесь не открывать некоторые редко используемые протоколы и порты протоколов, такие как файловые службы, серверы электронной почты и т. д. Вы можете отключить на сервере такие службы, как HTTP, FTP, Telnet и т. д. Аутентификация личности при входе может быть усилена, чтобы гарантировать законность использования пользователя.
II. Основы проектирования сетевой безопасности
Изоляция и контроль доступа должны иметь строгую систему контроля, и может быть сформулирован ряд мер управления, таких как «Правила реализации авторизации пользователей», «Спецификации управления паролями и учетными записями» и «Формулировка управления разрешениями».
Установка брандмауэра является самой простой, экономичной и эффективной мерой безопасности сети. Изоляция и контроль доступа между внутренней и внешней сетями или различными доменами доверия во внутренней сети достигаются за счет строгой политики безопасности брандмауэра. Брандмауэр может реализовывать односторонний или двусторонний контроль, а также реализовывать более детальный контроль доступа для некоторых целей. протоколы уровня.
Обнаружение вторжений требует мониторинга в реальном времени и регистрации всех операций в сегменте сети и за его пределами на основе информационных кодов существующих и новейших методов атаки, а также реализации ответных мер (блокировка, тревога и отправка электронных писем) в соответствии с установленными стратегиями. Это предотвращает атаки и преступления против сети. Системы обнаружения вторжений обычно включают в себя консоль и детекторы (сетевые механизмы). Консоль используется для формирования и управления всеми детекторами (сетевыми механизмами). Сетевой механизм используется для мониторинга поведения доступа в сеть и из нее и выполнения соответствующих действий в соответствии с ними. инструкции консоли.
Защита от вирусов является необходимым средством сетевой безопасности, поскольку в сетевой среде компьютерные вирусы обладают неизмеримой угрозой и разрушительной силой. Операционная система (например, система Windows), используемая в сетевых системах, подвержена заражению вирусами. Поэтому предотвращение компьютерных вирусов также является одним из важных аспектов, которые следует учитывать при построении сетевой безопасности. Антивирусные технологии включают три типа: предотвращение вирусов, обнаружение вирусов и антивирус.
III. Основы проектирования безопасности приложений
Совместное использование ресурсов должно строго контролировать использование общих сетевых ресурсов внутренними сотрудниками. Как правило, общие каталоги не должны легко открываться во внутренних подсетях, иначе возможна утечка важной информации из-за халатности при обмене информацией между сотрудниками. Для пользователей, которым необходимо часто обмениваться информацией, при совместном использовании необходимо добавить необходимый механизм аутентификации по паролю, то есть только посредством аутентификации по паролю можно разрешить доступ к данным.
Хранилище информации относится к пользовательским хостам, которые содержат секретную информацию. Пользователи должны стараться открывать как можно меньше необычных сетевых служб в процессе подачи заявки. Сделайте безопасную резервную копию базы данных на сервере данных. Резервное копирование базы данных может быть выполнено и сохранено удаленно через сетевую систему резервного копирования.
IV. Ключевые моменты проектирования управления безопасностью
Создание и совершенствование системы управления безопасностью станет важной гарантией реализации сетевой безопасности. Вы можете сформулировать процедуры обеспечения безопасности, системы вознаграждения и наказания за инциденты безопасности в соответствии с вашей реальной ситуацией и назначить менеджеров по безопасности, которые будут нести полную ответственность за надзор и контроль. руководство.
Создание платформы управления безопасностью позволит снизить многие риски, вызванные непреднамеренным человеческим фактором. Создание платформы управления безопасностью может обеспечить техническую защиту, такую как формирование подсети управления безопасностью, установка централизованного и унифицированного программного обеспечения для управления безопасностью, систем управления сетевым оборудованием, а также единого программного обеспечения для управления оборудованием сетевой безопасности и т. д., чтобы обеспечить управление безопасностью всей сети. через платформу управления безопасностью.
Для сотрудников подразделения следует часто проводить обучение по вопросам предотвращения сетевой безопасности, чтобы всесторонне повысить осведомленность сотрудников об общих методах безопасности.
六、 Пример архитектуры
Под системой управления безопасностью здесь понимается система, которая может обеспечить высоконадежный метод защиты безопасности, который может в наибольшей степени избежать небезопасного состояния соответствующего оборудования, предотвратить возникновение серьезных аварий или максимально снизить потери после аварии. и защитить производство и, самое главное, личную безопасность.
В архитектуре принята традиционная иерархическая структура, которая разделена на уровень данных, функциональный уровень и уровень представления. Уровень данных в основном управляет организационными данными унифицированным образом и хранит, изолирует и защищает их в соответствии с различными характеристиками безопасности данных. Функциональный уровень — это основная основная функция предотвращения безопасности системы, включая мониторинг доступности, сервисную поддержку и мониторинг безопасности. Мониторинг доступности в основном реализует возможности мониторинга сетевой безопасности, безопасности системы и безопасности приложений; бизнес-процесс сервисной поддержки включает в себя проектирование управления безопасностью и реализует большинство функций управления эксплуатацией и обслуживанием в среде управления безопасностью. Мониторинг безопасности в основном сосредоточен на системе. Любая небезопасная среда; Обнаруженные явления будут рассматриваться соответствующим образом, включая отслеживание угроз, оценку аудита области безопасности, авторизацию, сертификацию и т. д., а также анализ и оценку рисков. Уровень представления в основном завершает реализацию различных типов функций пользовательских приложений, включая использование, обслуживание, принятие решений и т. д. архитектуры безопасности.
IV. Проектирование архитектуры сетевой безопасности
i. Целью создания системы безопасности информационной системы является объединение универсальных принципов безопасности с реальностью информационных систем для формирования архитектуры безопасности, отвечающей потребностям безопасности информационных систем. Система сетевой безопасности является одним из ядер системы информационной системы.
ii. Система безопасности системы
1. Архитектура безопасности OSI
OSI (Open System Interconnection/Reference Mode, OSI/RM) — это модель взаимодействия открытых систем связи (ISO 7498-2), разработанная международной организацией по стандартизации, в национальном стандарте GB/T9387.2 «Базовый справочник по открытой системе системы обработки информации». Модель межсоединения, часть 2: Архитектура безопасности» эквивалентна ISO 7498-2.
Целью OSI является обеспечение безопасного обмена информацией на больших расстояниях между процессами открытой системы. Эти стандарты устанавливают некоторые руководящие принципы и ограничения в рамках эталонной модели, тем самым обеспечивая последовательный подход к решению проблем безопасности в открытых взаимосвязанных системах.
OSI определяет семиуровневый протокол, в котором каждый уровень, кроме уровня 5 (сеансового уровня), может предоставлять соответствующие услуги безопасности.
Наиболее удобно настраивать службы безопасности на физическом уровне, сетевом уровне, транспортном уровне и уровне приложений. Настраивать службы безопасности на других уровнях нецелесообразно.
Пять типов услуг безопасности системы безопасности межсетевых соединений открытой системы OSI включают аутентификацию, контроль доступа, конфиденциальность данных, целостность данных и невозможность отказа от авторизации.
OSI определяет многоуровневую многоточечную архитектуру технологии безопасности, также известную как архитектура технологии глубокоэшелонированной защиты, которая распределяет возможности защиты по всей информационной системе следующими тремя способами.
(1) Многоточечная техническая защита
1||| Сеть и инфраструктура:
Чтобы обеспечить доступность, локальные и глобальные сети необходимо защищать от таких атак, как отказ в обслуживании. Для обеспечения конфиденциальности и целостности информация, передаваемая по этим сетям, и характеристики трафика должны быть защищены от непреднамеренного раскрытия.
2||| граница:
Для защиты от активных сетевых атак периметру необходимо обеспечить более надежную защиту периметра, например, фильтрацию и контроль трафика, а также обнаружение вторжений.
3||| Вычислительная среда:
Для защиты от внутренних, близко расположенных распределенных атак хосты и рабочие станции должны обеспечить адекватный контроль доступа.
(2) Многоуровневая техническая защита
Чтобы снизить вероятность и доступность успешных атак в результате этих атак, каждый механизм должен представлять собой уникальный барьер и включать в себя как методы защиты, так и методы обнаружения.
Например, использование вложенных межсетевых экранов вместе с обнаружением вторжений как на внешних, так и на внутренних границах является примером многоуровневой технологической защиты.
(3) поддерживающая инфраструктура
1||| инфраструктура открытых ключей
Обеспечивает общую федерацию для безопасного создания, распространения и управления сертификатами открытых ключей и традиционными симметричными ключами, что позволяет им предоставлять безопасные услуги для сетей, периметров и вычислительных сред. Эти сервисы обеспечивают надежную проверку целостности отправителей и получателей и предотвращают несанкционированное раскрытие и изменение информации. Инфраструктура открытых ключей должна поддерживать контролируемую совместимость и соответствовать политикам безопасности, установленным каждым сообществом пользователей.
2||| Инфраструктура обнаружения и реагирования
Способность быстро обнаруживать и реагировать на вторжения. Он также предоставляет функцию «сводки», которая позволяет легко наблюдать событие в сочетании с другими связанными событиями. Кроме того, это позволяет аналитикам выявлять потенциальные модели поведения или возникающие тенденции.
Безопасность информационных систем зависит не только от технологий, но и требует нетехнических методов защиты. Приемлемый уровень информационной безопасности зависит от сочетания людей, менеджмента, технологий и процессов.
2. Система сертификации
Основная цель аутентификации — не допустить, чтобы другие объекты занимали и независимо управляли личностью аутентифицированного объекта.
Аутентификация обеспечивает уверенность в том, что объект заявляет о своей личности и имеет смысл только в контексте отношений между субъектом и проверяющим лицом.
Есть два важных реляционных контекста для идентификации:
①Субъект представляет заявитель, и между заявителем и проверяющим существуют определенные коммуникационные отношения (например, идентификация объекта);
②Субъект предоставляет источник элементов данных проверяющему.
Методы идентификации в основном основаны на следующих пяти методах:
1||| Известный, например секретный пароль.
2||| Владение, например IC-карты, жетоны и т. д.
3||| Характеристики, которые не меняются, например биологические характеристики.
4||| Доверяйте аутентификации, установленной надежной третьей стороной (рекурсия).
5||| Среда (например, адрес хоста и т. д.).
Информация аутентификации относится к информации, генерируемой, используемой и передаваемой от запроса заявителя на аутентификацию до завершения процесса аутентификации.
Типами аутентификационной информации являются обменная аутентификационная информация, запрос аутентификационной информации и проверка аутентификационной информации.
В некоторых случаях заявителю необходимо взаимодействовать с доверенной третьей стороной для создания информации для аутентификации обмена. Аналогичным образом, чтобы проверить обмен аутентификационной информацией, проверяющему также необходимо взаимодействовать с доверенной третьей стороной. В этом случае доверенная третья сторона хранит проверочный AI соответствующего объекта и может также использовать доверенную третью сторону для передачи и обмена аутентификационной информацией. Объекту также может потребоваться хранить аутентификационную информацию, используемую при аутентификации доверенной третьей стороны.
Услуга аутентификации разделена на следующие этапы:
1||| Этап установки
Определите информацию для аутентификации приложения и информацию для проверки подлинности.
2||| Этап изменения идентификационной информации
Организации или администраторы подают заявки на получение аутентификационной информации и проверяют изменения аутентификационной информации (например, изменение паролей).
3||| Стадия распространения
Для аутентификации и обмена информацией аутентификации распределите информацию аутентификации аутентификации среди различных объектов (таких как заявители или проверяющие). свидетель) для использования.
4||| этап приобретения
Заявитель или проверяющий может получить информацию, необходимую для создания конкретной информации аутентификации обмена для экземпляра аутентификации. Обмен информацией аутентификации может осуществляться путем взаимодействия с доверенной третьей стороной или обмена информацией между объектами аутентификации.
5||| фаза передачи
Передавать и обмениваться аутентификационной информацией между заявителем и проверяющим.
6||| Этап проверки
Информация аутентификации обмена сверяется с информацией аутентификации проверки.
7||| фаза деактивации
Будет установлено состояние, при котором ранее аутентифицированные объекты не могут быть аутентифицированы временно.
8||| фаза реактивации
Состояние, установленное на этапе деактивации, будет прекращено.
9||| Отменить этап установки
Сущность удаляется из коллекции сущностей.
3. система контроля доступа
Контроль доступа — это процесс определения того, какие ресурсы разрешено использовать в среде открытой системы и где целесообразно предотвратить несанкционированный доступ.
В случае управления доступом доступ может осуществляться к системе (то есть к объекту, который является взаимодействующей частью системы) или внутри системы.
На рисунках 4-25 и 4-26 показаны основные функции контроля доступа.
ACI (Информация контроля доступа) — это любая информация, используемая в целях контроля доступа, включая контекстную информацию. ADI (Информация о решении по управлению доступом) — это часть (или вся) ACI, доступная ADF при принятии конкретного решения по управлению доступом.
ADF (функция принятия решения по управлению доступом) — это специальная функция, которая принимает решения по управлению доступом, используя правила политики управления доступом для запроса доступа, ADI и контекста запроса доступа. AEF (функция контроля доступа) гарантирует, что инициатором осуществляется только доступ, разрешенный к цели.
В контроле доступа участвуют инициатор, AEF, ADF и цель. Инициаторы представляют собой людей и компьютерные объекты, которые получают доступ или пытаются получить доступ к цели. Цель представляет собой компьютер или объект связи, к которому пытается получить доступ или к которому обращается инициатор. Например, целью может быть объект OSI, файл или система. Запрос доступа представляет собой операции и операнды, которые составляют часть попытки доступа.
Когда инициатор запрашивает специальный доступ к цели, AEF уведомляет ADF, что для принятия решения необходимо решение. Для принятия решения ADF предоставляется запрос доступа (как часть запроса решения) и следующая информация о решении управления доступом (ADI).
(1) ADI инициатора (ADI получается из ACI, привязанного к инициатору);
(2) Целевой ADI (ADI получается из ACI, привязанного к цели);
(3) ADI запроса доступа (ADI получается из ACI, привязанного к запросу доступа).
Другими входными данными для ADF являются правила политики контроля доступа (от органа безопасности ADF) и необходимая контекстная информация, используемая для интерпретации ADI или политики. Контекстная информация включает в себя местоположение отправителя, время доступа или используемые специальные пути связи. На основе этих входных данных и, возможно, информации ADI, сохраненной из предыдущих решений, ADF может принять решение, которое разрешает или запрещает попытку инициатора доступа к цели. Решение передается в AEF, который затем разрешает передать запрос доступа к цели или предпринимает другие соответствующие действия.
Во многих случаях последовательные запросы инициатора доступа к цели связаны между собой. Типичным примером в приложении является то, что после открытия соединения с одним и тем же целевым слоем процесс приложения пытается выполнить несколько доступов с одним и тем же (зарезервированным) ADI. Для некоторых запросов доступа, которые впоследствии передаются через соединение, это может быть необходимо. для предоставления дополнительных запросов доступа к ADF. В других случаях политики безопасности могут требовать ограничения определенных связанных запросов доступа между одним или несколькими инициаторами и одной или несколькими целями. В этом случае ADF может использовать несколько специальных инициаторов. запросы на доступ рассматриваются с использованием ADI, сохраненного из предыдущих решений относительно цели.
Если это разрешено AEF, запрос доступа включает только одно взаимодействие между инициатором и целью. Хотя некоторые запросы доступа между инициатором и целью совершенно не связаны с другими запросами доступа, часто эти два объекта входят в связанный набор запросов доступа, такой как шаблон «запрос-ответ». В этом случае сущность меняет роли инициатора и цели одновременно или поочередно по мере необходимости, а функция управления доступом может выполняться для каждого запроса доступа с помощью отдельных компонентов AEF, компонентов ADF и политик управления доступом.
4. структура конфиденциальности
Целью услуг конфиденциальности (Confidentiality) является обеспечение доступности информации только уполномоченным лицам. Поскольку информация представлена данными, а данные могут вызывать изменения во взаимоотношениях (например, файловые операции могут вызывать изменения в каталоге или в доступных областях хранения), информацию можно получить из данных разными способами. Например, вывод путем понимания значения данных (например, значения данных) путем использования атрибутов, связанных с данными (таких как существование, созданные данные, размер данных, дата последнего обновления и т. д.): путем изучения. контекст данных, то есть полученный с помощью других объектов данных, связанных с ним; полученный путем наблюдения за динамическими изменениями выражений данных.
Защита информации заключается в том, чтобы гарантировать, что данные доступны только уполномоченным лицам или получены путем представления данных определенным образом. Семантика этого метода защиты заключается в том, что данные доступны только тем, кто владеет определенной ключевой информацией. Эффективная защита конфиденциальности требует, чтобы необходимая управляющая информация (например, ключи, RCI и т. д.) была защищена. Этот механизм защиты отличается от механизма, используемого для защиты данных (например, ключи могут быть защищены физическими средствами и т. д.).
В рамках конфиденциальности используются две концепции защищенной среды и перекрывающейся защищенной среды. Данные в защищенной среде могут быть защищены с помощью специального механизма (или механизмов) безопасности. Все данные в защищенной среде защищаются аналогичным образом. Когда две или более среды перекрываются, данные в перекрывающихся средах могут быть защищены несколько раз. Можно сделать вывод, что непрерывная защита данных, перемещаемых из одной среды в другую, обязательно предполагает перекрытие сред защиты.
Конфиденциальность данных может зависеть от среды, на которой они находятся и передаются, поэтому конфиденциальность хранимых данных гарантируется за счет использования механизмов, которые скрывают семантику данных (например, шифрование) или сегментируют данные. Конфиденциальность данных при передаче обеспечивается механизмами, запрещающими доступ, скрывающими семантику данных или рассеивающими данные (например, скачкообразная перестройка частоты и т. д.). Эти типы механизмов можно использовать по отдельности или в комбинации.
Тип механизма
(1) Обеспечьте конфиденциальность, запретив доступ
(2) Обеспечьте конфиденциальность посредством шифрования
Механизмы шифрования делятся на симметричные механизмы шифрования и Механизм конфиденциальности, основанный на асимметричном шифровании.
5. система добросовестности
Целью структуры целостности (Integrity) является защита целостности данных и целостности связанных с данными атрибутов, которые могут быть скомпрометированы различными способами путем предотвращения или обнаружения угроз. Целостность означает, что данные не изменяются и не уничтожаются несанкционированным образом.
Услуги по обеспечению добросовестности классифицируются по нескольким признакам:
1||| В соответствии с классификацией нарушений, которые необходимо предотвратить, операции нарушения делятся на несанкционированное изменение данных, несанкционированное создание данных, несанкционированное удаление данных, несанкционированную вставку данных и несанкционированное воспроизведение данных.
2||| Предоставляемые методы защиты делятся на предотвращение повреждения целостности и обнаружение повреждения целостности.
3||| В зависимости от того, поддерживает ли он механизм восстановления, он делится на устройства с механизмом восстановления и без механизма восстановления.
Поскольку возможность защиты данных зависит от используемого носителя, механизмы защиты целостности данных различны для разных носителей и могут быть резюмированы как следующие две ситуации.
1||| Механизм блокировки доступа к СМИ. Включая физически изолированные бесперебойные каналы, контроль маршрутизации и контроль доступа.
2||| Механизм обнаружения несанкционированных изменений данных или последовательностей элементов данных. Несанкционированные модификации включают несанкционированное создание, удаление и воспроизведение данных. Соответствующие механизмы целостности включают опечатывание, цифровые подписи, дублирование данных (как средство борьбы с другими типами нарушений), цифровые отпечатки пальцев в сочетании с криптографическими преобразованиями и порядковые номера сообщений.
По интенсивности защиты механизмы целостности можно разделить на:
1||| Никакой защиты;
2||| Обнаружение модификаций и творений;
3||| Обнаружение модификаций, создания, удаления и дублирования;
4||| Обнаружение модификаций и творений с функцией восстановления;
5||| Обнаружение и восстановление модификаций, созданий, удалений и дубликатов.
6. структура неотказуемости
Услуги неотказуемости (Non-repudiation) включают в себя формирование, проверку и запись доказательств, а также последующее восстановление и повторную проверку доказательств при разрешении споров. Целью служб неотказуемости, описанных в Платформе, является предоставление доказательств о конкретных событиях или действиях. Субъекты, помимо самого мероприятия или поведения, могут запросить услуги по обеспечению неотказуемости. Примеры поведения, которые могут быть защищены службой неотказуемости, включают отправку сообщений X.400, вставку записей в базу данных, запрос удаленных операций и т. д.
Когда речь идет об услугах неотказуемости содержимого сообщений, для обеспечения доказательства происхождения необходимо подтвердить личность отправителя данных и целостность данных. Для подтверждения доставки необходимо подтвердить личность получателя и целостность данных. В некоторых случаях также могут потребоваться доказательства, включающие контекстную информацию (например, дату, время, местонахождение отправителя/получателя и т. д.). Служба неопровержения предоставляет следующие возможности, которые можно использовать в случае попытки отказа: сбор доказательств, запись доказательств, проверка полученных доказательств, восстановление и повторное исследование доказательств. Споры могут разрешаться непосредственно между сторонами спора посредством изучения доказательств или же их, возможно, придется разрешать через арбитра, который оценит и определит, имело ли место рассматриваемое поведение или событие.
Неотказывание состоит из 4 независимых этапов, а именно:
1||| Получение доказательств
На этом этапе инициатор запроса на создание доказательств запрашивает генератор доказательств сгенерировать доказательства для события или действия. Сущность, участвующая в событии или поведении, называется сущностью-доказательством, и отношения ее участия устанавливаются доказательствами. В зависимости от типа службы неотказуемости доказательства могут быть созданы доказательным объектом вместе с услугами доверенной третьей стороны или только доверенной третьей стороной.
2||| Передача, хранение и восстановление доказательств
На этом этапе доказательства передаются между объектами, извлекаются из памяти или переносятся в память.
3||| Проверка доказательств
На этом этапе доказательства проверяются проверяющим доказательства по запросу пользователя доказательств. Цель этого этапа — убедить пользователя доказательств в том, что предоставленных доказательств действительно достаточно в случае возникновения спора. Доверенные сторонние службы также могут участвовать в предоставлении информации, подтверждающей эти доказательства.
4||| решить спор
На этапе разрешения спора арбитр несет ответственность за разрешение спора между сторонами.
V. Проектирование системы безопасности базы данных
i. Целостность базы данных означает правильность и согласованность данных в базе данных. Целостность базы данных гарантируется различными ограничениями целостности, поэтому можно сказать, что проектирование целостности базы данных — это проектирование ограничений целостности базы данных. Ограничения целостности базы данных могут быть реализованы через систему управления базой данных (СУБД) или прикладную программу. Ограничения целостности, основанные на СУБД, хранятся в базе данных как часть схемы.
ii. Принципы проектирования целостности базы данных
1. Определите уровень системы и метод реализации на основе типа ограничений целостности базы данных и заранее учтите влияние на производительность системы. В общем, статические ограничения должны быть включены в схему базы данных в максимально возможной степени, тогда как динамические ограничения реализуются приложением.
2. Ограничения целостности сущностей и ограничения ссылочной целостности являются наиболее важными ограничениями целостности реляционных баз данных, и их следует применять как можно чаще, не влияя на ключевую производительность системы. Стоит потратить определенное количество времени и места в обмен на простоту использования системы.
3. Будьте осторожны при использовании функции триггера, поддерживаемой текущей основной СУБД. С одной стороны, затраты на производительность триггеров велики, с другой стороны, многоуровневый запуск триггеров трудно контролировать и подвержен ошибкам. Если необходимо, лучше всего использовать триггер уровня оператора Before Type.
4. На этапе анализа требований необходимо сформулировать соглашение об именах для ограничений целостности и попытаться использовать осмысленные комбинации английских слов, сокращений, имен таблиц, имен столбцов и подчеркиваний, чтобы их было легко распознавать и запоминать. Если вы используете инструменты CASE, обычно существуют правила по умолчанию, которые можно изменять и использовать на этой основе.
5. Целостность базы данных должна быть тщательно проверена в соответствии с бизнес-правилами, чтобы как можно раньше устранить конфликты между неявными ограничениями целостности и влиянием на производительность.
6. Должна существовать специальная группа разработчиков базы данных, ответственная за анализ, проектирование, тестирование, внедрение и раннее обслуживание базы данных от начала до конца. Разработчики баз данных не только отвечают за разработку и реализацию ограничений целостности базы данных на основе СУБД, но также отвечают за анализ ограничений целостности базы данных, реализуемых прикладным программным обеспечением.
7. Для снижения рабочей нагрузки на каждом этапе проектирования базы данных следует использовать соответствующие инструменты CASE. Хороший инструмент CASE может поддерживать весь жизненный цикл базы данных, что значительно повысит эффективность работы разработчиков баз данных и облегчит общение с пользователями.
iii. Роль целостности базы данных
Ограничения целостности базы данных могут помешать законным пользователям добавлять несемантический контент данных в базу данных при ее использовании.
Использование механизма контроля целостности на основе СУБД для реализации бизнес-правил легко определить и понять, что позволяет снизить сложность приложения и повысить эффективность его работы. В то же время, поскольку механизм контроля целостности СУБД управляется централизованно, обеспечить целостность базы данных проще, чем приложений.
Разумный проект обеспечения целостности базы данных может учитывать как целостность базы данных, так и производительность системы. Например, при загрузке большого объема данных, если ограничения целостности базы данных, основанные на СУБД, временно аннулируются перед загрузкой, а затем вступают в силу, целостность базы данных может быть гарантирована без ущерба для эффективности загрузки данных.
При функциональном тестировании прикладного программного обеспечения улучшение целостности базы данных помогает обнаруживать ошибки прикладного программного обеспечения как можно раньше.
Ограничения целостности базы данных можно разделить на шесть категорий: статические ограничения на уровне столбца, статические ограничения на уровне кортежа, статические ограничения на уровне отношений, динамические ограничения на уровне столбца, динамические ограничения на уровне кортежа и динамические ограничения на уровне отношений. Динамические ограничения обычно реализуются прикладным программным обеспечением. Целостность базы данных, поддерживаемая различными СУБД, в основном одинакова. Ограничения целостности на основе СУБД, поддерживаемые общей системой реляционной базы данных, показаны в Таблице 4-3.
iv. Пример проектирования целостности базы данных
Хороший проект целостности базы данных сначала должен определить бизнес-правила, которые будут реализованы с помощью ограничений целостности базы данных на этапе анализа требований. Затем, на основе полного понимания механизма контроля целостности, обеспечиваемого конкретной СУБД, на основе требований к архитектуре и производительности всей системы и в соответствии с методами проектирования баз данных и методами проектирования прикладного программного обеспечения, метод реализации каждого бизнес-правила разумно выбран. Наконец, тщательно протестируйте, чтобы исключить неявные конфликты ограничений и проблемы с производительностью.
Проектирование целостности базы данных на основе СУБД обычно делится на
(1) этап анализа требований
(2) этап концептуального структурного проектирования
Этап проектирования концептуальной структуры заключается в преобразовании результатов анализа требований в концептуальную модель, независимую от конкретной СУБД, то есть диаграмму сущности-связи (ERD).
(3) Этап проектирования логической структуры
Этот этап заключается в преобразовании концептуальной структуры в модель данных, поддерживаемую определенной СУБД, и ее оптимизации, включая стандартизацию реляционной модели.
VI. Анализ случая проектирования архитектуры безопасности
i. В качестве примера возьмем проект архитектуры промышленной безопасности на основе гибридного облака.
ii. Гибридная облачная архитектура часто используется крупными предприятиями. Гибридное облако сочетает в себе общедоступное и частное облако и является основной моделью и направлением развития облачных вычислений в последние годы.
iii. Архитектура безопасной системы управления производством для крупных предприятий с использованием технологии гибридного облака
iv. При проектировании безопасной системы управления производством на основе гибридного облака необходимо учитывать пять аспектов вопросов безопасности.
(1) Безопасность устройства
(2) информационная безопасность
(3) Контроль безопасности
(4) Безопасность приложений
(5) Безопасность данных
八、 Облачная архитектура
I. краткое содержание
«Cloud Native» Cloud Native означает, что ее прикладное программное обеспечение и услуги находятся в облаке, а не в традиционном центре обработки данных. Native представляет собой прикладное программное обеспечение, которое с самого начала было основано на облачной среде и специально разработано с учетом характеристик облака. Оно может в полной мере использовать преимущества эластичности и распределенности облачной среды и максимизировать производительность облачной среды.
II. Обзор разработки
i. Модель развития «водопадного процесса», с одной стороны, создает восходящие и нисходящие информационные разработки. Асимметрия, с другой стороны, удлиняет цикл разработки и затрудняет адаптацию.
ii. Гибкая разработка решает только проблему эффективности разработки программного обеспечения и скорости обновления версий, но еще не решила проблему эксплуатации и управления. Техническое обслуживание и управление могут быть эффективно связаны.
iii. DevOps можно рассматривать как пересечение разработки, технических операций и обеспечения качества, способствующее общению, сотрудничеству и интеграции между ними, тем самым улучшая цикл разработки и повышая эффективность.
iv. Такие технологии, как облачные контейнеры и микросервисы, создают хорошие предпосылки для DevOps и гарантируют, что разработка ИТ-программного обеспечения реализует ключевые приложения разработки DevOps и непрерывной доставки. Другими словами, возможность внедрения DevOps и непрерывной доставки стала неотъемлемой частью ценности облачных технологий.
v. Глубокая интеграция облачных технологий и бизнес-сценариев не только придает новый импульс развитию и инновациям в различных отраслях, но также способствует более быстрому развитию облачных технологий и более зрелой экологии, что в основном отражается в следующих моментах.
1. С точки зрения ценности, которую она приносит организациям, облачная архитектура отвечает персонализированным потребностям в вычислительной мощности различных сценариев приложений, поддерживая несколько вычислительных мощностей, а на основе совместной архитектуры программного и аппаратного обеспечения обеспечивает максимальную облачную вычислительную мощность с максимальной эффективностью. производительность приложений на основе мультиоблачного управления и взаимодействия с периферийными облаками, создание эффективной и высоконадежной распределенной повсеместной вычислительной платформы и создание унифицированных вычислительных ресурсов в различных формах, включая контейнеры, «голое железо», виртуальные машины, функции и т. д.; Эффективная, ориентированная на приложения Платформа планирования и управления ресурсами обеспечивает предприятиям развертывание одним щелчком мыши, интеллектуальное планирование с учетом приложений, а также комплексные возможности мониторинга, эксплуатации и обслуживания.
2. Благодаря новейшей модели разработки приложений DevSecOps достигается гибкая разработка приложений, повышается скорость итерации бизнес-приложений, достигается эффективное реагирование на потребности пользователей и обеспечивается безопасность всего процесса. Для интеграции сервисов предусмотрены два режима: интрузивный и неинтрузивный, которые помогают модернизировать архитектуру корпоративных приложений, обеспечивая при этом органичное взаимодействие между новыми и старыми приложениями, чтобы их можно было установить без нарушений.
3. Помогите предприятиям эффективно управлять данными, быстро создавать возможности для работы с данными, реализовывать накопление активов и анализ данных, а также использовать ряд технологий искусственного интеллекта, чтобы снова расширить возможности корпоративных приложений, объединяя возможности данных и искусственного интеллекта, чтобы помочь предприятиям достичь интеллектуальных обновлений в своих системах. предприятия.
4. В сочетании с комплексными службами безопасности на уровне организации и возможностями обеспечения соответствия требованиям безопасности облачная платформа гарантирует, что организационные приложения будут безопасно создаваться в облаке, а бизнес будет работать безопасно.
III. Определение архитектуры
i. С технической точки зрения облачная архитектура представляет собой набор архитектурных принципов и шаблонов проектирования, основанных на облачной технологии. Она направлена на максимальное удаление некоммерческих частей кода в облачных приложениях, позволяя облачным средствам взять на себя исходный код. Большое количество нефункциональных функций (таких как эластичность, отказоустойчивость, безопасность, наблюдаемость, оттенки серого и т. д.) позволяют бизнесу больше не беспокоиться из-за нефункциональных перерывов в работе, а также обеспечивают легкость, гибкость и высокую степень автоматизации.
ii. Облачная технология частично опирается на трехуровневую концепцию традиционных облачных вычислений, а именно инфраструктуру как услугу (laaS), платформу как услугу (PaaS) и программное обеспечение как услугу (SaaS).
iii. Нативный код облака обычно состоит из трех частей:
1. Бизнес-код
Относится к коду, реализующему бизнес-логику.
2. Стороннее программное обеспечение
Бизнес-код зависит от всех сторонних библиотек, включая бизнес-библиотеки и Базовая библиотека
3. Код, который обрабатывает нефункциональные функции
Относится к коду, который реализует нефункциональные возможности, такие как высокая доступность, безопасность и наблюдаемость.
Только бизнес-код является основой и приносит реальную ценность бизнесу. Остальные две части являются лишь аксессуарами.
iv. Огромные изменения в структуре кода
В облачной среде «как получить хранилище» превращается в ряд сервисов, включая сервисы объектного хранения, сервисы блочного хранения и сервисы хранения файлов. Облако не только меняет интерфейс для разработчиков, чтобы получить эти возможности хранения, но также решает различные проблемы в распределенных сценариях, включая проблемы высокой доступности, проблемы автоматического расширения и сжатия, проблемы безопасности, проблемы обновления эксплуатации и обслуживания и т. д., что делают разработчики приложений. им не нужно решать проблему того, как синхронизировать локально сохраненный контент с удаленным концом до того, как узел выйдет из строя в их коде, а также им не нужно решать проблему того, как расширить узел хранения, когда наступит пик деловой активности, и персоналу по эксплуатации и техническому обслуживанию приложения не нужно решать эту проблему. При обнаружении проблемы безопасности «нулевого дня» стороннее программное обеспечение для хранения данных срочно обновляется.
v. Нефункциональные функции сильно делегируются
i. Любое приложение предоставляет два типа функций:
1. Функциональные особенности
Код, который действительно приносит пользу бизнесу, например создание профилей клиентов, обработка заказов, платежей и т. д. Даже некоторые общие функциональные возможности бизнеса, такие как управление организацией, управление бизнес-словарями, поиск и т. д., тесно связаны с потребностями бизнеса.
2. нефункциональные функции
Функции, которые не приносят прямой бизнес-ценности для бизнеса, но обычно необходимы, например, высокая доступность, аварийное восстановление, функции безопасности, работоспособность, простота использования, возможность тестирования, возможности выпуска в оттенках серого и т. д.
ii. Решения для облачных вычислений
1. виртуальная машина
Когда виртуальная машина обнаруживает неисправность в базовом оборудовании, она автоматически помогает приложению выполнить живую миграцию. Перенесенное приложение не требует перезапуска, но при этом оно сохраняет возможность предоставлять внешние сервисы. Само приложение и его пользователи не будут иметь этого права. любая осведомленность обо всем процессе миграции.
2. контейнер
Контейнер обнаруживает аномальное состояние процесса посредством мониторинга и проверки, тем самым выполняя такие операции, как отключение аномального узла, подключение новых узлов к сети и переключение производственного трафика. Весь процесс выполняется автоматически без вмешательства персонала по эксплуатации и техническому обслуживанию.
3. облачный сервис
Если приложение передает часть «с сохранением состояния» облачным службам (таким как кэш, база данных, хранилище объектов и т. д.), а также миниатюризацию глобальных хранилищ объектов или возможность быстрого восстановления с диска, сама облачная служба становится чрезвычайно мощной. Благодаря возможностям высокой доступности само приложение станет более тонким приложением без сохранения состояния, а прерывание работы, вызванное сбоями высокой доступности, будет сведено к минимуму. Уровень Bell; если приложение представляет собой модель одноранговой архитектуры N:M (каждый из N клиентов может получить доступ к M серверам), то в сочетании с продуктами балансировки нагрузки можно получить надежные возможности высокой доступности.
vi. Высокоавтоматизированная доставка программного обеспечения
Контейнеры упаковывают программное обеспечение стандартным образом, а контейнеры и связанные с ними технологии помогают скрыть различия между различными средами, тем самым обеспечивая стандартизированную доставку программного обеспечения на основе контейнеров.
Для автоматизированной доставки также необходим инструмент, который может описывать различные среды, чтобы программное обеспечение могло «понимать» целевую среду, содержимое доставки, список конфигурации, а также выявлять различия в целевой среде через код и «ориентироваться на конец». состояние» на основании содержимого поставки. Выполните установку, настройку, эксплуатацию и изменения программного обеспечения.
IV. Основной принцип
1. Сервитизация
Когда размер кода превышает возможности сотрудничества небольшой команды, необходимо выполнить сервисно-ориентированное разделение, в том числе на микросервисную архитектуру, минисервисную (MiniService) архитектуру и т. д., а также разделение модулей с разным жизненным циклом через сервис. -ориентированная архитектура. Проводите бизнес-итерации отдельно, чтобы избежать замедления частых итераций медленными модулями, тем самым ускоряя общий прогресс и улучшая стабильность системы. В то же время сервис-ориентированная архитектура основана на интерфейсно-ориентированном программировании, а функции внутри сервиса обладают высокой связностью. Извлечение модулей общедоступных функций между модулями увеличивает степень повторного использования программного обеспечения.
Ограничение и понижение тока, отсеки автоматических выключателей, шкала серого, противодавление, безопасность с нулевым доверием и т. д. в распределенной среде по сути являются стратегиями управления, основанными на служебном трафике (а не на сетевом трафике), поэтому собственная облачная архитектура подчеркивает использование сервисов. -ориентированный. Цель также состоит в том, чтобы абстрагировать отношения между бизнес-модулями от архитектурного уровня и стандартизировать передачу сервисного трафика, тем самым помогая бизнес-модулям осуществлять политику контроля и управления на основе сервисного трафика, независимо от языка, на котором эти сервисы разработаны. .
2. эластичность
Эластичность означает, что масштаб развертывания системы может автоматически расширяться и сокращаться по мере изменения объема бизнеса без необходимости подготовки фиксированных аппаратных и программных ресурсов на основе предварительного планирования мощности. Хорошая эластичность не только сокращает время от закупки до выхода в Интернет, но также позволяет организациям не обращать внимания на стоимость дополнительных программных и аппаратных ресурсов (включая затраты на простой) и снижает затраты организации на ИТ, что еще более важно при масштабировании бизнеса. сталкивается с массовыми чрезвычайными ситуациями. При расширении нам больше не придется говорить «нет» из-за недостаточных резервов существующих программных и аппаратных ресурсов, что обеспечивает организационную прибыль.
3. наблюдаемый
Наблюдение отличается от возможностей, предоставляемых такими системами, как мониторинг, исследование бизнеса и мониторинг производительности приложений (Монитор производительности приложений, APM). Наблюдение — это активное использование журналов, отслеживания ссылок и метрик в распределенных системах, таких как облако. Метод делает затраты времени, возвращаемые значения и параметры нескольких вызовов служб одним щелчком мыши четко видимыми и может даже детализировать каждый вызов стороннего программного обеспечения, запрос SQL, топологию узла, ответ сети и т. д. Эта возможность может Персонал, занимающийся обслуживанием, разработкой и бизнесом, может отслеживать рабочее состояние программного обеспечения в режиме реального времени и комбинировать показатели данных из разных измерений, чтобы получить возможности корреляционного анализа для непрерывного цифрового измерения и непрерывной оптимизации состояния бизнеса и удобства пользователей.
4. прочность
Устойчивость представляет собой способность программного обеспечения противостоять различным аномалиям в программных и аппаратных компонентах, от которых оно зависит. Эти нарушения обычно включают сбои оборудования, узкие места в аппаратных ресурсах (например, исчерпание пропускной способности процессора/сетевой карты) и превышение бизнес-трафика. возможности проектирования программного обеспечения, сбои и катастрофы, влияющие на работу компьютерного зала, уязвимости программного обеспечения (ошибки), хакерские атаки и другие факторы, оказывающие фатальное влияние на недоступность бизнеса.
Устойчивость объясняет способность программного обеспечения продолжать предоставлять бизнес-услуги во многих измерениях. Основная цель — улучшить среднее время наработки на отказ (MTBF) программного обеспечения. С точки зрения архитектурного проектирования, устойчивость включает в себя асинхронные возможности обслуживания, повторные попытки/ограничение тока/ухудшение характеристик/выключатель/обратное давление, режим «главный-подчиненный», режим кластера, высокую доступность в пределах зоны доступности (зоны доступности), унификацию и межрегиональную (региональную) ) аварийное восстановление, удаленное многоактивное аварийное восстановление и т. д.
5. Вся автоматизация процессов
С одной стороны, процесс доставки программного обеспечения внутри организации стандартизирован, а с другой стороны, автоматизация осуществляется на основе стандартизации посредством самоописания данных конфигурации и процесса доставки, ориентированного на конечное состояние, средство автоматизации понимает. цели доставки и различия в окружающей среде, а также реализует всю поставку и эксплуатацию программного обеспечения.
6. Нулевое доверие
Zero Trust Security переоценивает и исследует традиционные представления об архитектуре пограничной безопасности, а также дает новые предложения по идеям архитектуры безопасности. Основная идея заключается в том, что ни одному человеку/устройству/системе внутри или за пределами сети не следует доверять по умолчанию. Основу доверия для контроля доступа необходимо восстанавливать на основе аутентификации и авторизации, таких как IP-адрес, хост, географическое местоположение, сеть и т. д. и т. д. Оно не может быть использовано в качестве достоверного доказательства. Нулевое доверие разрушило парадигму контроля доступа и направило архитектуру безопасности от «централизации сети» к «централизации идентификации». Ее основная привлекательность — контроль доступа, ориентированный на личность.
Первой основной проблемой нулевого доверия является идентичность, которая дает разным объектам разные идентификаторы для решения проблемы того, кто в какой среде получает доступ к конкретному ресурсу. В сценариях микросервисов, таких как исследования и разработки, тестирование, эксплуатация и обслуживание, политики идентификации и связанные с ними политики являются не только основой безопасности, но также основой многих механизмов изоляции (включая ресурсы, службы, среды и т. д. в сценариях, в которых используются пользователи); доступ к внутренним приложениям организации, удостоверения и связанные с ними политики обеспечивают услуги мгновенного доступа.
7. Архитектура продолжает развиваться
Сама облачная архитектура также должна быть архитектурой, способной постоянно развиваться, а не закрытой архитектурой. В дополнение к таким факторам, как инкрементная итерация и выбор цели, также необходимо учитывать управление архитектурой и контроль рисков на организационном уровне (например, комитет по контролю архитектуры), особенно сбалансированные отношения между архитектурой, бизнесом и реализацией в случае высокоскоростных бизнес-итераций. В облачной архитектуре относительно легко выбрать стратегию управления архитектурой для новых приложений (обычно выбирая параметры эластичности, гибкости и стоимости). Однако для миграции существующих приложений в облачную архитектуру необходимо учитывать затраты на миграцию устаревших приложений. учитываться с архитектурной точки зрения /риск и стоимость миграции/риск в облако, а также технически детальный контроль приложений и трафика через микросервисы/шлюзы приложений, интеграцию приложений, адаптеры, сервисную сетку, миграцию данных, онлайн-градации серого и т. д.
V. Общие архитектурные шаблоны
1. Сервис-Ориентированная Архитектура
Сервис-ориентированная архитектура — это стандартная архитектурная модель для создания облачных приложений в новую эпоху. Она требует разделения части программного обеспечения на модули приложений, определения взаимных деловых отношений с помощью интерфейсных контрактов (таких как IDL) и обеспечения взаимного доверия со стандартами. протоколы (HTTP, gRPC и т. д.). Совместимость в сочетании с проектированием на основе домена (DDD), разработкой через тестирование (TDD) и контейнерным развертыванием улучшает качество кода и скорость итерации каждого интерфейса.
Типичными шаблонами сервис-ориентированной архитектуры являются микросервисы и шаблоны небольших сервисов, где небольшие сервисы можно рассматривать как комбинацию группы очень тесно связанных сервисов, которые совместно используют данные. Модель небольшого сервиса обычно подходит для очень больших программных систем, чтобы избежать чрезмерных потерь вызовов (особенно вызовов между службами и обработки согласованности данных) и сложности управления, вызванной слишком мелкой детализацией интерфейса.
2. Сетчатая архитектура
Ячеистая (сетчатая) архитектура предназначена для отделения структуры промежуточного программного обеспечения (например, RPC, кэша, асинхронных сообщений и т. д.) от бизнес-процесса, так что комплект разработки программного обеспечения промежуточного программного обеспечения (Software Development Kit, SDK) дополнительно отделен от бизнес-кода. В результате обновления промежуточного программного обеспечения не оказывают влияния на бизнес-процессы, и даже миграция промежуточного программного обеспечения на другую платформу прозрачна для бизнеса.
После разделения в бизнес-процессе сохраняется только очень «тонкая» часть Клиента. Клиент обычно редко меняется и отвечает только за взаимодействие с Mesh-процессом. Управление потоком, безопасность и другая логика, которую изначально нужно было обрабатывать в процессе. SDK завершается процессом Mesh.
После реализации Mesh-архитектуры большое количество режимов распределенной архитектуры (таких как автоматический выключатель, ограничение тока, понижение версии, повторная попытка, противодавление, изоляция и т. д.) выполняются процессом Mesh, даже если эти сторонние программные пакеты не используются в продуктах бизнес-кода; в то же время обеспечивается лучшая безопасность (например, возможности архитектуры с нулевым доверием и т. д.), динамическая изоляция среды на основе трафика, дымовое/регрессионное тестирование на основе трафика и т. д.
3. Бессерверный
Бессерверный (serverless) «забирает» действие «развертывания» от эксплуатации и обслуживания, благодаря чему разработчикам не нужно заботиться о работе приложения. Местоположение запуска, операционная система, конфигурация сети, производительность процессора и т. д.
Бессерверные технологии не подходят для приложений любого типа, поэтому лицам, принимающим архитектурные решения, необходимо позаботиться о том, подходит ли тип приложения для Бессерверные вычисления. Если приложение имеет состояние, бессерверное планирование не поможет приложению с синхронизацией состояния, поэтому облако может вызвать потерю контекста при планировании, если приложение представляет собой интенсивную вычислительную задачу, которая выполняется в фоновом режиме в течение длительного времени, преимущества бессерверного управления будут сведены на нет; не использоваться, если приложение требует частого внешнего ввода-вывода (включая сеть или хранилище, вызовы между службами и т. д.), оно не подходит из-за большой нагрузки на ввод-вывод и большой задержки. Бессерверная технология очень подходит для задач обработки данных, управляемых событиями, приложений запросов/ответов с коротким временем вычислений и задач с длинным циклом без сложных взаимных вызовов.
4. Разделение хранилища и вычислений
Сложность CAP (Согласованность: Доступность: Толерантность к разделению) в распределенной среде в основном возникает для приложений с отслеживанием состояния, поскольку приложения без сохранения состояния не имеют измерения C (согласованность), поэтому они могут получить хорошие результаты A (доступность) и P (. толерантность к разделам), что обеспечивает лучшую отказоустойчивость. В облачной среде рекомендуется использовать облачные сервисы для сохранения всех типов временных данных (например, сеансов), структурированных и неструктурированных постоянных данных, тем самым достигая разделения хранилища и вычислений. Однако все еще существуют некоторые состояния, сохранение которых в удаленном кэше приведет к значительному снижению производительности транзакций. Например, данные сеанса транзакции слишком велики и их необходимо постоянно повторно получать в зависимости от контекста. можно рассмотреть возможность использования снимков журнала времени (или контрольных точек). Этот метод обеспечивает быстрое и постепенное восстановление служб после перезапуска и снижает влияние недоступности на бизнес.
5. Распределенные транзакции
Используется традиционный режим XA (расширенная архитектура), который обеспечивает высокую согласованность, но низкую производительность.
Окончательная согласованность на основе сообщений обычно имеет высокую производительность, но ограниченную универсальность.
Режим TCC (Try-Confirm-Cancel) полностью контролирует транзакции на уровне приложения. Изоляция транзакций контролируема и может быть относительно эффективной. Однако она очень мешает бизнесу, а стоимость проектирования, разработки и обслуживания очень высока. .
Режим SAGA (относится к режиму управления ошибками, который позволяет создавать согласованные распределенные приложения) имеет те же преимущества и недостатки, что и режим TCC, но не имеет фазы попытки. Вместо этого каждая прямая транзакция соответствует компенсационной транзакции, что также делает. затраты на разработку и обслуживание высокие.
Режим AT проекта SEATA с открытым исходным кодом очень высокопроизводителен, не требует рабочей нагрузки по разработке кода и может автоматически выполнять операции отката. Он также имеет некоторые ограничения по сценарию использования.
6. наблюдаемый
Наблюдаемая архитектура включает в себя три аспекта: ведение журнала, отслеживание и ведение журнала обеспечивает подробное отслеживание информации на нескольких уровнях (подробный/отладочный/предупреждающий/ошибочный/фатальный), заранее предоставляемый разработчиками приложений. Трассировка обеспечивает запрос от внешнего интерфейса к серверу; Внутренняя часть отслеживания вызовов особенно полезна для распределенных сценариев. Метрики обеспечивают многомерные количественные измерения системы.
Лицам, принимающим архитектурные решения, необходимо выбрать соответствующие платформы с открытым исходным кодом, которые поддерживают наблюдаемость (например, Open Tracing, Open Telemetry и т. д.) и стандартизировать спецификации контекстных наблюдаемых данных (таких как имена методов, информация о пользователе, географическое положение, параметры запроса и т. д.). ) и спланируйте, в каких сервисах и технических компонентах распространяются наблюдаемые данные, используйте spanid/traceid в журналах и информации трассировки, чтобы гарантировать наличие достаточного количества информации для быстрого корреляционного анализа при выполнении анализа распределенных каналов.
Поскольку основной целью обеспечения наблюдаемости является измерение SLO обслуживания (целевого уровня обслуживания) и тем самым оптимизация SLA (соглашения об уровне обслуживания), при проектировании архитектуры необходимо определить четкие SLO для каждого компонента, включая параллелизм, потребление времени, доступное время, емкость и т. д.
7. управляемый событиями
Архитектура, управляемая событиями (EDA), по сути, представляет собой интегрированный шаблон архитектуры между приложениями/компонентами. События отличаются от традиционных сообщений. События имеют схему, поэтому достоверность события можно проверить. В то же время EDA имеет механизм гарантии качества обслуживания и может также реагировать на сбои обработки событий.
Архитектура, управляемая событиями, используется не только для разделения (микро)сервисов, но также может применяться в следующих сценариях.
1||| Повышение устойчивости услуг
Поскольку сервисы интегрируются асинхронно, любой сбой обработки или даже простои в нисходящем направлении не будут восприниматься восходящим потоком и, естественно, не окажут влияния на восходящий поток.
2||| CQRS (разделение ответственности за командный запрос, разделение ответственности за командный запрос)
Команды, влияющие на состояние службы, инициируются с помощью событий, а запросы, не влияющие на состояние службы, используют интерфейс API, который вызывается синхронно в сочетании с механизмом поиска событий в EDA, его можно использовать для поддержания согласованности; изменений данных и при необходимости реконструкции. В состоянии службы просто «воспроизведите» события в EDA еще раз.
3||| Уведомление об изменении данных
В соответствии с архитектурой сервиса, часто, когда данные в одном сервисе изменяются, другие сервисы будут заинтересованы. Например, после завершения заказа пользователя службы баллов, кредитные услуги и т. д. должны быть уведомлены о событиях и обновлять пользовательские баллы и уровни кредитов. .
4||| Создавайте открытые интерфейсы
В рамках EDA поставщику событий не нужно заботиться об абонентах, в отличие от сервисных вызовов — производителю данных необходимо знать, где находится потребитель данных, и вызывать его, сохраняя тем самым открытость интерфейса.
5||| обработка потока событий
Применительно к сценариям анализа данных большого количества потоков событий (а не отдельных событий) типичным применением является обработка журналов на основе Kafka.
6||| Реакции, инициированные событиями
В эпоху Интернета вещей данным, генерируемым большим количеством датчиков, не нужно ждать возврата результатов обработки, как при взаимодействии человека с компьютером. Естественно, целесообразно использовать EDA для создания приложений обработки данных.
VI. Облачный корпус
i. Являясь одной из самых быстрорастущих логистических организаций, компания экспресс-доставки активно изучает способы стимулирования роста бизнеса за счет технологических инноваций с целью снижения затрат и повышения эффективности. В настоящее время ежедневный объем обработки заказов компании достиг десятков миллионов, а объем обработки логистических операций достиг сотен миллионов. Данные, генерируемые каждый день, достигли уровня ТБ, и для обработки бизнеса в режиме реального времени используются 1300 вычислительных узлов. . В прошлом основные бизнес-приложения компании запускались в компьютерном зале IDC. Оригинальная система IDC помогла компании стабильно пережить ранний период быстрого развития бизнеса. Однако с экспоненциальным ростом объема бизнеса формы бизнеса становятся все более диверсифицированными. Первоначальная система выявила множество проблем. Традиционная архитектура IOE, неточности в каждой системной архитектуре, стабильность и эффективность исследований и разработок — все это ограничивало возможность быстрого развития бизнеса. Цикл поставки программного обеспечения слишком длинный, особые требования к ресурсам для крупномасштабных рекламных акций трудно обеспечить, а стабильность системы трудно гарантировать. Подобные бизнес-проблемы выявляются постепенно. После многочисленных запросов и технических проверок с поставщиком облачных услуг компания наконец определила облачную технологию и архитектуру для перевода своего основного бизнеса в облако.
ii. решение
1. Представляем облачную базу данных
Благодаря внедрению баз данных OLTP и OLAP онлайн-данные и логика автономного анализа разделены на две базы данных, что меняет прежний статус-кво, когда всецело полагались на базы данных Oracle. Устраните недостатки реальных бизнес-требований, поддерживаемых базой данных Oracle, в сценарии обработки запроса исторических данных.
2. Контейнеризация приложений
С внедрением технологии контейнеризации проблема несогласованности сред была эффективно решена за счет контейнеризации приложений, обеспечивающей согласованность приложений в средах разработки, тестирования и производства. По сравнению с виртуальными машинами контейнеризация обеспечивает двойное повышение эффективности и скорости, делая приложения более подходящими для сценариев микросервисов и эффективно повышая эффективность производства и исследований.
3. Трансформация микросервисов
Поскольку в прошлом многие предприятия выполнялись на основе хранимых процедур и триггеров Oracle, зависимости сервисов между системами также требовали одновременного выполнения базы данных Oracle OGG (Oracle Golden Gate). Проблема, вызванная этим, заключается в том, что обслуживание системы затруднено, а стабильность низкая. Внедрив обнаружение сервисов Kubernetes, мы можем создать микросервисное решение и разделить бизнес по бизнес-доменам, упрощая обслуживание всей системы.
iii. Структура создана
С учетом реальных потребностей бизнеса и технических характеристик конкретной компании экспресс-доставки определенная ею облачная архитектура показана на рисунке 4-3.
(1) инфраструктура
Все вычислительные ресурсы берутся с «голых» серверов поставщика облачных услуг. По сравнению с обычными облачными серверами (ECS), Kubermetes может обеспечить более высокую производительность и более разумное использование ресурсов в сочетании с серверами. Кроме того, облачные ресурсы можно получить по требованию, что чрезвычайно важно для компании с краткосрочными бизнес-сценариями с высоким трафиком, такими как рекламные мероприятия. По сравнению с автономными компьютерными залами и стационарными компьютерами, облачные ресурсы легко доступны для использования. После завершения рекламной акции облачные ресурсы можно освободить после использования, что снижает затраты на управление и закупки.
(2) Доступ к трафику
Поставщики облачных услуг предоставляют два набора доступа к трафику: один — для запросов общедоступной сети, а другой — для внутренних сервисных вызовов. Разрешение доменных имен использует облачный DNS и PrivateZone. Используйте возможности Ingress Kubernetes для достижения унифицированной переадресации доменных имен, чтобы сэкономить количество SLB общедоступной сети и повысить эффективность управления эксплуатацией и обслуживанием.
(3) слой платформы
Облачная платформа PaaS, построенная на Kubernetes, имеет очевидные преимущества, в том числе:
1||| Откройте замкнутый цикл DevOps и унифицируйте среды тестирования, интеграции, предварительной версии и производственной среды;
2||| Изоляция природных ресурсов и высокая загрузка машинного ресурса;
3||| Доступ к трафику обеспечивает усовершенствованное управление;
4||| Интегрированные журналы, диагностика ссылок и платформа метрик;
5||| Унифицируйте интерфейсы и расширения API Server для поддержки развертывания в мульти- и гибридном облаке.
(4) уровень обслуживания приложений
Каждое приложение создает отдельное пространство имен в Kubernetes, и между приложениями достигается изоляция ресурсов. Определив шаблон конфигурации YAML для каждого приложения, при развертывании приложения версию образа можно напрямую редактировать для быстрого завершения обновления версии. Если требуется откат, историческую версию образа можно напрямую запустить локально для быстрого отката. .
(5) Управление эксплуатацией и техническим обслуживанием
Онлайн-кластер Kubernetes использует размещенную у поставщика облачных услуг версию контейнерной службы, что устраняет необходимость в эксплуатации и обслуживании главного узла. Вам нужно только сформулировать онлайн- и офлайн-процессы для рабочего узла. В то же время бизнес-системы выполняют поиск по бизнес-журналу через PaaS-платформу Alibaba Cloud и отправляют задачи расширения в соответствии с потребностями бизнеса. Система автоматически завершает операцию расширения, снижая бизнес-риски, вызванные непосредственным управлением кластерами Kubernetes.
iv. Преимущества применения
1. расходы
Все облачные продукты размещаются в облаке без необходимости эксплуатации и обслуживания, что эффективно экономит затраты на ручную эксплуатацию и обслуживание и позволяет предприятиям больше сосредоточиться на основном бизнесе.
2. стабильность
Облачные продукты предоставляют не менее пяти 9 (99,999%) услуг SLA для обеспечения стабильности системы, при этом стабильность самостоятельно построенных систем значительно выше. С точки зрения безопасности данных, данные в облаке можно легко создавать резервные копии за пределами площадки. Продукты архивного хранения в системе хранения данных поставщика облачных услуг обладают характеристиками высокой надежности, низкой стоимости, безопасности и неограниченного хранилища, что позволяет создавать корпоративные данные. безопаснее.
3. эффективность
Благодаря глубокой интеграции с облачными продуктами сотрудники, занимающиеся исследованиями и разработками, могут выполнять НИОКР, эксплуатацию и техническое обслуживание в одном месте. От установления бизнес-требований до разработки филиалов, проверки регрессии функций тестовой среды и, наконец, развертывания до проверки перед выпуском и в режиме онлайн — весь процесс непрерывной интеграции можно сократить до минут. Что касается устранения неполадок, сотрудники отдела исследований и разработок напрямую выбирают приложение, за которое они отвечают, и быстро получают журналы исключений программы через встроенную консоль журналов SLS, чтобы определить проблему, устраняя необходимость входа в систему для проверки журналов.
4. Расширение возможностей бизнеса
Поставщики облачных услуг предоставляют более 300 типов облачных компонентов, охватывающих вычисления, искусственный интеллект, большие данные и Интернет вещей. и многие другие области. Персонал, занимающийся исследованиями и разработками, может использовать его прямо из коробки, что эффективно экономит технические затраты, связанные с бизнес-инновациями.